KR100456635B1 - 분산 서비스 거부 공격 대응 시스템 및 방법 - Google Patents
분산 서비스 거부 공격 대응 시스템 및 방법 Download PDFInfo
- Publication number
- KR100456635B1 KR100456635B1 KR10-2002-0070686A KR20020070686A KR100456635B1 KR 100456635 B1 KR100456635 B1 KR 100456635B1 KR 20020070686 A KR20020070686 A KR 20020070686A KR 100456635 B1 KR100456635 B1 KR 100456635B1
- Authority
- KR
- South Korea
- Prior art keywords
- sensor
- host
- address
- distributed denial
- service attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (16)
- 서비스 거부 공격의 탐지에 따라 경보 데이터를 추출하는 침입 탐지 시스템과,도메인을 관리하며, 상기 경보 데이터를 분석하여 상기 서비스 거부 공격이 분산 서비스 거부 공격인 경우에 상기 분산 서비스 거부 공격자를 역추적하기 위한 역추적 센서를 생성 및 파송한 후에 상기 역추적 센서에 의해서 역추적된 호스트에 이동형 센서를 파송하여 상기 호스트 내의 마스터 또는 에이전트 프로그램을 제거하고, 상기 제거된 프로그램에 패킷을 송신한 호스트 IP 주소를 이용하여 역추적 센서를 생성 및 파송하는 능동 보안 관리 시스템 및상기 도메인의 경계에 위치하여 상기 파송된 역추적 센서를 실행하여 분산 서비스 거부 공격 호스트를 역추적하고, 상기 공격자 역추적 과정에서의 역추적한 호스트가 실제 공격자로 판단되면, 상기 실제 공격자로부터 생성되는 트래픽을 차단시키는 능동 보안 노드를 포함하는 분산 서비스 거부 공격 대응 시스템 .
- 제 1 항에 있어서,상기 능동 보안 관리 시스템은,상기 침입 탐지 시스템으로부터 수신되는 경보 데이터를 수집하는 경보 데이터 수집기와,상기 수집된 경보 데이터에서 상기 분산 서비스 거부 공격자의 IP 주소와 맥주소를 추출하는 경보 데이터 분석기와,상기 추출된 IP 주소와 맥 주소를 포함하는 역추적 센서를 생성하는 센서 생성기와,상기 추출된 분산 서비스 거부 공격자의 IP 주소로 상기 역추적 센서를 파송하는 센서 파송기를 포함하는 분산 서비스 거부 공격 대응 시스템 .
- 제 1 항 및 제 2 항에 있어서,상기 능동 보안 노드는,맥주소가 기록된 매핑 테이블을 가지며, 수신한 상기 역추적 센서에 포함된 IP 주소가 상기 매핑 테이블에 기록된 맥주소와 일치하지 않은 경우에 상기 역추적 센서에 포함된 맥주소에 대응되는 IP 주소를 검출한 후에 상기 검출된 IP 주소로부터 생성되는 트래픽을 차단시키는 분산 서비스 거부 공격 대응 시스템.
- 제 1 항에 있어서,상기 능동 보안 관리 시스템은,상기 마스터 또는 호스트 프로그램을 삭제한 후에 상기 능동 보안 노드로 IP 차단 해제 명령을 송신하는 분산 서비스 거부 공격 대응 시스템.
- 제 4 항에 있어서,상기 능동 보안 노드는,상기 IP 차단 해제 명령에 따라 상기 호스트에서 발생되는 트래픽 차단을 해제한 후에 역추적 완료 센서를 생성하여 상기 능동 보안 관리 시스템에 파송하는 분산 서비스 거부 공격 대응 시스템 .
- 제 1 항에 있어서,상기 이동형 센서들은,상기 호스트에 설치되어 상기 분산 서비스 거부 공격에 사용되는 에이전트 또는 마스터 프로그램을 추출하기 위한 스캐닝 센서, 모니터링 센서, 제거 센서를 포함하는 분산 서비스 거부 공격 대응 시스템 .
- 제 6 항에 있어서,상기 스캐닝 센서는,분산 서비스 거부 공격의 다양한 유형에 따라 스캐닝하여 역추적 호스트에 설치된 분산 서비스 거부 공격 에이전트 또는 마스터 프로그램을 검색하는 분산 서비스 거부 공격 대응 시스템 .
- 제 6 및 7 항에 있어서,상기 제거 센서는,상기 스캐닝 센서에서 검색된 분산 서비스 거부 공격 에이전트 또는 마스터 프로그램을 삭제하는 분산 서비스 거부 공격 대응 시스템 .
- 제 6 항에 있어서,상기 모니터링 센서는,상기 삭제된 에이전트 또는 마스터 프로그램에 접근하는 패킷들을 감시하는 분산 서비스 거부 공격 대응 시스템 .
- 제 1 항에 있어서,상기 능동 보안 노드는,상기 역추적 센서에 의해서 추적된 호스트에 대한 실행 결과 데이터를 보고하는 리포팅 기능을 포함하는 분산 서비스 거부 공격 대응 시스템 .
- 침입 탐지 시스템으로부터 수신한 경보 데이터를 토대로 분산 서비스 거부 공격의 공격자를 추적 및 차단하는 능동 보안 관리 시스템의 분산 서비스 거부 공격 대응 방법에 있어서,상기 능동 보안 관리 시스템은 경보 데이터에서 호스트의 IP 주소 및 맥주소를 추출하는 단계와,상기 호스트를 역추적하기 위한 역추적 센서를 생성하여 호스트의 IP 주소에 해당되는 능동 보안 노드로 파송하는 단계와,상기 능동 보안 노드는 역추적 센서를 실행하여 호스트를 추적하는 단계와,상기 역추적한 호스트에 설치된 에이전트 또는 마스터 프로그램을 삭제하는단계와,상기 삭제된 프로그램으로 송신되는 패킷을 검사하여 패킷을 송신한 호스트를 역추적하기 위한 역추적 센서를 생성하여 상기 능동 보안 노드에 파송하는 단계와,상기 역추적 센서에 의해서 역추적된 호스트가 실제 공격자인지의 여부를 판단하는 단계와,상기 판단 결과, 상기 역추적된 호스트가 실제 공격자인 경우에 상기 실제 공격자의 IP 주소로부터 생성되는 트래픽을 차단시키는 단계를 포함하는 분산 서비스 거부 공격 대응 방법.
- 제 11 항에 있어서,상기 호스트를 추적하는 단계는,상기 호스트의 IP 주소와 상기 능동 보안 노드의 매핑 테이블 내의 맥 주소와 일치하는지의 여부를 판단하는 단계와,상기 판단 결과, 상기 맥 주소와 IP 주소가 일치한 경우에, 상기 IP 주소로부터 생성되는 트래픽을 차단 또는 해제한 후에 결과 데이터를 상기 능동 보안 관리 시스템에 송신하는 단계를 포함하는 분산 서비스 거부 공격 대응 방법.
- 제 12 항에 있어서,상기 맥 주소와 IP 주소가 일치하지 않은 경우에,상기 능동 보안 노드는 역추적 센서내에 포함된 맥 주소를 토대로 호스트의 실제 IP 주소를 검출하고, 상기 검출된 IP 주소로부터 생성되는 트래픽 차단 또는 해제하는 분산 서비스 거부 공격 대응 방법.
- 제 11 항에 있어서,상기 역추적된 호스트가 실제 공격자인 경우에, 상기 능동 보안 노드는 역추적 완료 센서를 생성하여 상기 능동 보안 시스템으로 파송하는 분산 서비스 거부 공격 대응 방법.
- 제 11 항에 있어서,상기 역추적된 호스트가 실제 공격자가 아닌 경우에, 상기 능동 보안 관리 시스템은 에이전트 또는 마스터 프로그램을 삭제하기 위해 역추적된 호스트에 이동형 센서들을 파송하는 단계와,상기 센서들의 실행을 통해 에이전트 또는 마스터 프로그램을 삭제한 후에 상기 삭제된 프로그램으로 접근하는 패킷의 근원지 IP 주소를 추출하는 단계와,상기 근원지 IP 주소를 토대로 역추적 센서를 생성하고, 상기 역추적 센서를 근원지 IP 주소에 대응되는 능동 보안 노드로 송출하여 분산 서비스 거부 공격 호스트를 역추적하는 단계를 포함하는 분산 서비스 거부 공격 대응 방법.
- 제 15 항에 있어서,상기 센서들은,상기 호스트에 설치되어 상기 분산 서비스 거부 공격에 사용되는 에이전트 또는 마스터 프로그램을 추출 및 제거하기 위한 스캐닝 센서 및 제거 센서와, 상기 제거된 프로그램에 접근하는 패킷을 모니터링하기 위한 모니터링 센서인 분산 서비스 거부 공격 대응 방법.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR10-2002-0070686A KR100456635B1 (ko) | 2002-11-14 | 2002-11-14 | 분산 서비스 거부 공격 대응 시스템 및 방법 |
| US10/640,400 US7200866B2 (en) | 2002-11-14 | 2003-08-14 | System and method for defending against distributed denial-of-service attack on active network |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR10-2002-0070686A KR100456635B1 (ko) | 2002-11-14 | 2002-11-14 | 분산 서비스 거부 공격 대응 시스템 및 방법 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20040042397A KR20040042397A (ko) | 2004-05-20 |
| KR100456635B1 true KR100456635B1 (ko) | 2004-11-10 |
Family
ID=32291729
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR10-2002-0070686A Expired - Fee Related KR100456635B1 (ko) | 2002-11-14 | 2002-11-14 | 분산 서비스 거부 공격 대응 시스템 및 방법 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US7200866B2 (ko) |
| KR (1) | KR100456635B1 (ko) |
Families Citing this family (65)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| ATE483310T1 (de) * | 2002-03-29 | 2010-10-15 | Cisco Tech Inc | Verfahren und system zur verringerung der falschalarmrate von netzwerk- eindringdetektionssystemen |
| US20030196123A1 (en) * | 2002-03-29 | 2003-10-16 | Rowland Craig H. | Method and system for analyzing and addressing alarms from network intrusion detection systems |
| US7885190B1 (en) | 2003-05-12 | 2011-02-08 | Sourcefire, Inc. | Systems and methods for determining characteristics of a network based on flow analysis |
| US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
| US7805762B2 (en) * | 2003-10-15 | 2010-09-28 | Cisco Technology, Inc. | Method and system for reducing the false alarm rate of network intrusion detection systems |
| US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
| US7814546B1 (en) * | 2004-03-19 | 2010-10-12 | Verizon Corporate Services Group, Inc. | Method and system for integrated computer networking attack attribution |
| US7539681B2 (en) * | 2004-07-26 | 2009-05-26 | Sourcefire, Inc. | Methods and systems for multi-pattern searching |
| CN100344090C (zh) * | 2004-08-08 | 2007-10-17 | 华为技术有限公司 | 第三代移动通信网络中实现安全管理的系统及方法 |
| KR100788130B1 (ko) * | 2004-09-17 | 2007-12-21 | 주식회사 케이티 | Dns 서버의 cpu 이용율 관리방법 및 그 이용율관리시스템 |
| EP1817888B1 (en) * | 2004-11-29 | 2018-03-07 | Telecom Italia S.p.A. | Method and system for managing denial of service situations |
| US7860006B1 (en) * | 2005-04-27 | 2010-12-28 | Extreme Networks, Inc. | Integrated methods of performing network switch functions |
| US8161555B2 (en) * | 2005-06-28 | 2012-04-17 | At&T Intellectual Property Ii, L.P. | Progressive wiretap |
| WO2007022454A2 (en) | 2005-08-18 | 2007-02-22 | The Trustees Of Columbia University In The City Of New York | Systems, methods, and media protecting a digital data processing device from attack |
| TWI309956B (en) | 2005-10-14 | 2009-05-11 | Hon Hai Prec Ind Co Ltd | Mobile station and method for detecting attack on power save mode thereof |
| US7733803B2 (en) * | 2005-11-14 | 2010-06-08 | Sourcefire, Inc. | Systems and methods for modifying network map attributes |
| US8046833B2 (en) * | 2005-11-14 | 2011-10-25 | Sourcefire, Inc. | Intrusion event correlation with network discovery information |
| US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
| US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
| US8255996B2 (en) | 2005-12-30 | 2012-08-28 | Extreme Networks, Inc. | Network threat detection and mitigation |
| US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
| US8763103B2 (en) | 2006-04-21 | 2014-06-24 | The Trustees Of Columbia University In The City Of New York | Systems and methods for inhibiting attacks on applications |
| US8144698B2 (en) * | 2006-06-09 | 2012-03-27 | Ericsson Ab | Scalable data forwarding techniques in a switched network |
| KR101256671B1 (ko) * | 2006-06-16 | 2013-04-19 | 주식회사 케이티 | 침입탐지시스템의 탐지성능 적합성 판정 방법 및 그기록매체 |
| US7948988B2 (en) * | 2006-07-27 | 2011-05-24 | Sourcefire, Inc. | Device, system and method for analysis of fragments in a fragment train |
| US7701945B2 (en) * | 2006-08-10 | 2010-04-20 | Sourcefire, Inc. | Device, system and method for analysis of segments in a transmission control protocol (TCP) session |
| KR100818302B1 (ko) * | 2006-09-29 | 2008-04-01 | 한국전자통신연구원 | 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스거부(DoS) 공격 대응 방법 및 장치 |
| CA2672908A1 (en) * | 2006-10-06 | 2008-04-17 | Sourcefire, Inc. | Device, system and method for use of micro-policies in intrusion detection/prevention |
| US8331904B2 (en) * | 2006-10-20 | 2012-12-11 | Nokia Corporation | Apparatus and a security node for use in determining security attacks |
| US8484733B2 (en) * | 2006-11-28 | 2013-07-09 | Cisco Technology, Inc. | Messaging security device |
| US8959647B2 (en) * | 2007-02-27 | 2015-02-17 | Microsoft Corporation | Runtime security and exception handler protection |
| US8069352B2 (en) * | 2007-02-28 | 2011-11-29 | Sourcefire, Inc. | Device, system and method for timestamp analysis of segments in a transmission control protocol (TCP) session |
| EP2061202A1 (en) * | 2007-11-16 | 2009-05-20 | British Telecmmunications public limited campany | Identifying abnormal network traffic |
| EP2130350B1 (en) * | 2007-03-28 | 2018-04-11 | British Telecommunications public limited company | Identifying abnormal network traffic |
| US8295188B2 (en) * | 2007-03-30 | 2012-10-23 | Extreme Networks, Inc. | VoIP security |
| US8127353B2 (en) * | 2007-04-30 | 2012-02-28 | Sourcefire, Inc. | Real-time user awareness for a computer network |
| US9009828B1 (en) * | 2007-09-28 | 2015-04-14 | Dell SecureWorks, Inc. | System and method for identification and blocking of unwanted network traffic |
| US8474043B2 (en) * | 2008-04-17 | 2013-06-25 | Sourcefire, Inc. | Speed and memory optimization of intrusion detection system (IDS) and intrusion prevention system (IPS) rule processing |
| US8272055B2 (en) | 2008-10-08 | 2012-09-18 | Sourcefire, Inc. | Target-based SMB and DCE/RPC processing for an intrusion detection system or intrusion prevention system |
| KR20100078081A (ko) * | 2008-12-30 | 2010-07-08 | (주) 세인트 시큐리티 | 커널 기반 시스템 행위 분석을 통한 알려지지 않은 악성코드 탐지 시스템 및 방법 |
| US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
| EP2559217B1 (en) | 2010-04-16 | 2019-08-14 | Cisco Technology, Inc. | System and method for near-real time network attack detection, and system and method for unified detection via detection routing |
| US8433790B2 (en) | 2010-06-11 | 2013-04-30 | Sourcefire, Inc. | System and method for assigning network blocks to sensors |
| US8671182B2 (en) | 2010-06-22 | 2014-03-11 | Sourcefire, Inc. | System and method for resolving operating system or service identity conflicts |
| US8601034B2 (en) | 2011-03-11 | 2013-12-03 | Sourcefire, Inc. | System and method for real time data awareness |
| RU2014112261A (ru) | 2011-09-15 | 2015-10-20 | Зе Трастис Оф Коламбия Юниверсити Ин Зе Сити Оф Нью-Йорк | Системы, способы и носители информации для обнаружения полезных нагрузок возвратно-ориентированного программирования |
| US8949459B1 (en) | 2011-10-06 | 2015-02-03 | Amazon Technologies, Inc. | Methods and apparatus for distributed backbone internet DDOS mitigation via transit providers |
| US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
| US9633201B1 (en) * | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
| US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
| EP2880619A1 (en) | 2012-08-02 | 2015-06-10 | The 41st Parameter, Inc. | Systems and methods for accessing records via derivative locators |
| US8925084B2 (en) * | 2012-10-26 | 2014-12-30 | Cisco Technology, Inc. | Denial-of-service attack protection |
| WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
| GB2508166B (en) * | 2012-11-21 | 2018-06-06 | Traffic Observation Via Man Limited | Intrusion prevention and detection in a wireless network |
| US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
| US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
| KR20170096780A (ko) * | 2016-02-17 | 2017-08-25 | 한국전자통신연구원 | 침해사고 정보 연동 시스템 및 방법 |
| US10313396B2 (en) * | 2016-11-15 | 2019-06-04 | Cisco Technology, Inc. | Routing and/or forwarding information driven subscription against global security policy data |
| JP6932779B2 (ja) | 2016-11-23 | 2021-09-08 | Line株式会社 | 検知結果が有効であるかないかを検証する方法およびシステム |
| US11991186B2 (en) | 2018-05-22 | 2024-05-21 | Nokia Technologies Oy | Attack source tracing in SFC overlay network |
| CN110535707A (zh) * | 2019-09-02 | 2019-12-03 | 北京云端智度科技有限公司 | 一种基于主动网络技术的混合网络监控系统 |
| US11258580B2 (en) | 2019-10-04 | 2022-02-22 | Red Hat, Inc. | Instantaneous key invalidation in response to a detected eavesdropper |
| US11423141B2 (en) | 2020-02-10 | 2022-08-23 | Red Hat, Inc. | Intruder detection using quantum key distribution |
| US20230300157A1 (en) * | 2022-03-17 | 2023-09-21 | Nagravision Sarl | Method and system for monitoring network activity |
| CN115811428B (zh) * | 2022-11-28 | 2024-08-16 | 济南大学 | 一种抵御DDoS攻击的防御方法、系统、设备及存储介质 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20040035305A (ko) * | 2002-10-21 | 2004-04-29 | 한국전자통신연구원 | 이동형 센서를 이용한 액티브 네트워크 침입자 역추적 및그 결과 통보방법 |
| KR20040036228A (ko) * | 2002-10-24 | 2004-04-30 | 한국전자통신연구원 | 네트워크에서의 유해 트래픽 탐지 및 대응 시스템 및 방법 |
| KR20040039552A (ko) * | 2002-11-02 | 2004-05-12 | 한국전자통신연구원 | 보안 네트워크에서의 공격자 역추적 및 공격 차단 시스템및 방법 |
| KR100439169B1 (ko) * | 2001-11-14 | 2004-07-05 | 한국전자통신연구원 | 코드의 이동성을 적용한 세션 정보 관리를 통한 공격자 역추적 방법 |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6324656B1 (en) * | 1998-06-30 | 2001-11-27 | Cisco Technology, Inc. | System and method for rules-driven multi-phase network vulnerability assessment |
| US6711127B1 (en) * | 1998-07-31 | 2004-03-23 | General Dynamics Government Systems Corporation | System for intrusion detection and vulnerability analysis in a telecommunications signaling network |
| CA2327847C (en) * | 2000-12-07 | 2010-02-23 | Phasys Limited | System for transmitting and verifying alarm signals |
| KR100422802B1 (ko) | 2001-09-05 | 2004-03-12 | 한국전자통신연구원 | 네트워크간의 침입에 대응하기 위한 보안 시스템 및 그 방법 |
-
2002
- 2002-11-14 KR KR10-2002-0070686A patent/KR100456635B1/ko not_active Expired - Fee Related
-
2003
- 2003-08-14 US US10/640,400 patent/US7200866B2/en not_active Expired - Lifetime
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100439169B1 (ko) * | 2001-11-14 | 2004-07-05 | 한국전자통신연구원 | 코드의 이동성을 적용한 세션 정보 관리를 통한 공격자 역추적 방법 |
| KR20040035305A (ko) * | 2002-10-21 | 2004-04-29 | 한국전자통신연구원 | 이동형 센서를 이용한 액티브 네트워크 침입자 역추적 및그 결과 통보방법 |
| KR20040036228A (ko) * | 2002-10-24 | 2004-04-30 | 한국전자통신연구원 | 네트워크에서의 유해 트래픽 탐지 및 대응 시스템 및 방법 |
| KR20040039552A (ko) * | 2002-11-02 | 2004-05-12 | 한국전자통신연구원 | 보안 네트워크에서의 공격자 역추적 및 공격 차단 시스템및 방법 |
Non-Patent Citations (2)
| Title |
|---|
| 액티브 네트워크 기반 네트워크 보안 기술동향. 이수형 외2. (본문(p1,2,3,12,13) 참조) * |
| 정책기반 네트워크보안 프레임워크에서의 네트워크 침입자 역 추적 메커니즘. (본문 참조) * |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20040042397A (ko) | 2004-05-20 |
| US7200866B2 (en) | 2007-04-03 |
| US20040098618A1 (en) | 2004-05-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100456635B1 (ko) | 분산 서비스 거부 공격 대응 시스템 및 방법 | |
| Bai et al. | Intrusion detection systems: technology and development | |
| KR100426317B1 (ko) | 패킷 워터마크 삽입 기법을 이용한 실시간 공격 연결역추적 시스템 및 그 구현 방법 | |
| KR100922582B1 (ko) | 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템 및방법 | |
| Jou et al. | Architecture design of a scalable intrusion detection system for the emerging network infrastructure | |
| CN107070929A (zh) | 一种工控网络蜜罐系统 | |
| US8161554B2 (en) | System and method for detection and mitigation of network worms | |
| CN114006723B (zh) | 基于威胁情报的网络安全预测方法、装置及系统 | |
| CN113691566B (zh) | 基于空间测绘和网络流量统计的邮件服务器窃密检测方法 | |
| Dongxia et al. | An intrusion detection system based on honeypot technology | |
| CN118337540A (zh) | 一种基于物联网的网络入侵攻击识别系统及方法 | |
| CN113783886A (zh) | 一种基于情报和数据的电网智慧运维方法及其系统 | |
| CN113783880A (zh) | 网络安全检测系统及其网络安全检测方法 | |
| Sekar et al. | Toward a framework for internet forensic analysis | |
| CN107040552A (zh) | 网络攻击路径预测方法 | |
| CN115987531A (zh) | 一种基于动态欺骗式“平行网络”的内网安全防护系统及方法 | |
| KR20070072835A (ko) | 실시간 웹로그 수집을 통한 웹해킹 대응 방법 | |
| KR20020075319A (ko) | 지능형 보안 엔진과 이를 포함하는 지능형 통합 보안 시스템 | |
| CN113132335A (zh) | 一种虚拟变换系统、方法及网络安全系统与方法 | |
| Vokorokos et al. | Network security on the intrusion detection system level | |
| Patil et al. | Analysis of distributed intrusion detection systems using mobile agents | |
| KR101003094B1 (ko) | 스파이 봇 에이전트를 이용한 네트워크 공격 위치 추적 방법, 및 시스템 | |
| KR100977827B1 (ko) | 악성 웹 서버 시스템의 접속탐지 장치 및 방법 | |
| CN106878338B (zh) | 远动设备网关防火墙一体机系统 | |
| Asaka et al. | Local attack detection and intrusion route tracing |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R14-asn-PN2301 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
| FPAY | Annual fee payment |
Payment date: 20121030 Year of fee payment: 9 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 9 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R14-asn-PN2301 |
|
| FPAY | Annual fee payment |
Payment date: 20131025 Year of fee payment: 10 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 10 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20141102 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20141102 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |