KR101007262B1 - 네트워크의 활성호스트 탐지장치 및 방법 - Google Patents
네트워크의 활성호스트 탐지장치 및 방법 Download PDFInfo
- Publication number
- KR101007262B1 KR101007262B1 KR1020080136584A KR20080136584A KR101007262B1 KR 101007262 B1 KR101007262 B1 KR 101007262B1 KR 1020080136584 A KR1020080136584 A KR 1020080136584A KR 20080136584 A KR20080136584 A KR 20080136584A KR 101007262 B1 KR101007262 B1 KR 101007262B1
- Authority
- KR
- South Korea
- Prior art keywords
- flow
- host
- network
- packet
- belonging
- Prior art date
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 92
- 238000000034 method Methods 0.000 title claims abstract description 32
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 95
- 238000012544 monitoring process Methods 0.000 claims abstract description 9
- 230000005540 biological transmission Effects 0.000 claims description 33
- 238000004458 analytical method Methods 0.000 abstract description 11
- 238000010586 diagram Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Claims (13)
- 탐지대상 네트워크의 모니터링 지점을 지나는 패킷을 수집하는 패킷수집부;상기 수집된 패킷으로부터 추출된 헤더정보를 기초로 상기 탐지대상 네트워크에 속하는 호스트가 외부 네트워크에 속하는 호스트로 전송하거나 상기 외부 네트워크에 속하는 호스트가 상기 탐지대상 네트워크에 속하는 호스트로 전송한 패킷에 관한 정보를 나타내는 단방향플로우를 생성하는 단방향플로우 생성부;상기 단방향플로우의 플로우정보를 기초로 상기 탐지대상 네트워크에 속하는 호스트와 상기 외부 네트워크에 속하는 호스트 사이에서 전송된 패킷에 관한 정보를 나타내는 양방향플로우를 생성하는 양방향플로우 생성부;상기 양방향플로우의 플로우정보에 포함되어 있는 패킷의 전송개수에 의하여 상기 양방향플로우가 상기 탐지대상 네트워크를 통해 전송된 패킷을 포함하는 유효플로우인지 여부를 판별하는 유효플로우 판별부; 및상기 탐지대상 네트워크에 속하는 호스트 중에서 상기 유효플로우에 포함되는 패킷을 송수신하는 호스트를 상기 탐지대상 네트워크를 사용하는 활성호스트로 결정하는 활성호스트 결정부;를 포함하는 것을 특징으로 하는 네트워크의 활성호스트 탐지장치.
- 제 1항에 있어서,상기 단방향플로우 생성부는 상기 수집된 패킷의 헤더정보 중에서 근원지 IP 주소, 목적지 IP주소, 근원지 포트번호, 목적지 포트번호 및 프로토콜 번호가 동일한 패킷의 헤더정보를 통합하여 상기 단방향플로우를 생성하는 것을 특징으로 하는 네트워크의 활성호스트 탐지장치.
- 제 1항 또는 제 2항에 있어서,상기 양방향플로우 생성부는 상기 단방향플로우의 플로우정보 중에서 상기 탐지대상 네트워크에 속하는 호스트의 IP주소(localAddr), 상기 탐지대상 네트워크에 속하는 호스트에 대해 패킷을 송수신하는 호스트의 IP주소(remoteAddr), 상기 탐지대상 네트워크에 속하는 호스트의 포트번호(localPort), 상기 탐지대상 네트워크에 속하는 호스트에 대해 패킷을 송수신하는 호스트의 포트번호(remotePort) 및 프로토콜 번호(prot)가 서로 동일한 플로우정보를 통합하여 상기 양방향플로우를 생성하는 것을 특징으로 하는 네트워크의 활성호스트 탐지장치.
- 제 1항 또는 제 2항에 있어서,상기 유효플로우 판별부는 상기 양방향플로우가 TCP 프로토콜을 사용하는 경우에는 상기 양방향플로우의 플로우정보에 나타난 ack 패킷의 개수가 syn 패킷과 fin 패킷의 개수를 더한 개수보다 크면 상기 양방향플로우를 유효플로우로 결정하는 것을 특징으로 하는 네트워크의 활성호스트 탐지장치.
- 제 4항에 있어서,상기 양방향플로우의 플로우정보에 ack 패킷과 rst 패킷만 존재하며, rst 패킷의 개수가 1이고 총 전송패킷의 개수가 3 이상이면 상기 양방향플로우를 유효플로우로 결정하는 것을 특징으로 하는 네트워크의 활성호스트 탐지장치.
- 제 1항 또는 제 2항에 있어서,상기 유효플로우 판별부는 상기 양방향플로우가 UDP 프로토콜을 사용하며, 상기 양방향플로우의 플로우정보에 나타난 패킷의 전송방향이 상기 탐지대상네트워크에 속하는 호스트로부터 외부 네트워크에 속하는 호스트를 향하는 것으로 나타나면 상기 양방향플로우를 유효플로우로 결정하는 것을 특징으로 하는 네트워크의 활성호스트 탐지장치.
- 탐지대상 네트워크의 모니터링 지점을 지나는 패킷을 수집하는 패킷수집단계;상기 수집된 패킷으로부터 추출된 헤더정보를 기초로 상기 탐지대상 네트워크에 속하는 호스트가 외부 네트워크에 속하는 호스트로 전송하거나 상기 외부 네트워크에 속하는 호스트가 상기 탐지대상 네트워크에 속하는 호스트로 전송한 패킷에 관한 정보를 나타내는 단방향플로우를 생성하는 단방향플로우 생성단계;상기 단방향플로우의 플로우정보를 기초로 상기 탐지대상 네트워크에 속하는 호스트와 상기 외부 네트워크에 속하는 호스트 사이에서 전송된 패킷에 관한 정보를 나타내는 양방향플로우를 생성하는 양방향플로우 생성단계;상기 양방향플로우의 플로우정보에 포함되어 있는 패킷의 전송개수에 의하여 상기 양방향플로우가 상기 탐지대상 네트워크를 통해 전송된 패킷을 포함하는 유효플로우인지 여부를 판별하는 유효플로우 판별단계; 및상기 탐지대상 네트워크에 속하는 호스트 중에서 상기 유효플로우에 포함되는 패킷을 송수신하는 호스트를 상기 탐지대상 네트워크를 사용하는 활성호스트로 결정하는 활성호스트 결정단계;를 포함하는 것을 특징으로 하는 네트워크의 활성호스트 탐지방법.
- 제 7항에 있어서,상기 단방향플로우 생성단계에서, 상기 수집된 패킷의 헤더정보 중에서 근원지 IP주소, 목적지 IP주소, 근원지 포트번호, 목적지 포트번호 및 프로토콜 번호가 동일한 패킷의 헤더정보를 통합하여 상기 단방향플로우를 생성하는 것을 특징으로 하는 네트워크의 활성호스트 탐지방법.
- 제 7항 또는 제 8항에 있어서,상기 양방향플로우 생성단계에서, 상기 단방향플로우의 플로우정보 중에서 상기 탐지대상 네트워크에 속하는 호스트의 IP주소(localAddr), 상기 탐지대상 네트워크에 속하는 호스트에 대해 패킷을 송수신하는 호스트의 IP주소(remoteAddr), 상기 탐지대상 네트워크에 속하는 호스트의 포트번호(localPort), 상기 탐지대상 네트워크에 속하는 호스트에 대해 패킷을 송수신하는 호스트의 포트번 호(remotePort) 및 프로토콜 번호(prot)가 서로 동일한 플로우정보를 통합하여 상기 양방향플로우를 생성하는 것을 특징으로 하는 네트워크의 활성호스트 탐지방법.
- 제 7항 또는 제 8항에 있어서,상기 유효플로우 판별단계에서, 상기 양방향플로우가 TCP 프로토콜을 사용하는 경우에는 상기 양방향플로우의 플로우정보에 나타난 ack 패킷의 개수가 syn 패킷과 fin 패킷의 개수를 더한 개수보다 크면 상기 양방향플로우를 유효플로우로 결정하는 것을 특징으로 하는 네트워크의 활성호스트 탐지방법.
- 제 10항에 있어서,상기 양방향플로우의 플로우정보에 ack 패킷과 rst 패킷만 존재하며, rst 패킷의 개수가 1이고 총 전송패킷의 개수가 3 이상이면 상기 양방향플로우를 유효플로우로 결정하는 것을 특징으로 하는 네트워크의 활성호스트 탐지방법.
- 제 7항 또는 제 8항에 있어서,상기 유효플로우 판별단계에서, 상기 양방향플로우가 UDP 프로토콜을 사용하며, 상기 양방향플로우의 플로우정보에 나타난 패킷의 전송방향이 상기 탐지대상네트워크에 속하는 호스트로부터 외부 네트워크에 속하는 호스트를 향하는 것으로 나타나면 상기 양방향플로우를 유효플로우로 결정하는 것을 특징으로 하는 네트워크의 활성호스트 탐지방법.
- 제 7항 또는 제 8항에 기재된 네트워크의 활성호스트 탐지방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080136584A KR101007262B1 (ko) | 2008-12-30 | 2008-12-30 | 네트워크의 활성호스트 탐지장치 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080136584A KR101007262B1 (ko) | 2008-12-30 | 2008-12-30 | 네트워크의 활성호스트 탐지장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100078350A KR20100078350A (ko) | 2010-07-08 |
KR101007262B1 true KR101007262B1 (ko) | 2011-01-13 |
Family
ID=42639580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080136584A KR101007262B1 (ko) | 2008-12-30 | 2008-12-30 | 네트워크의 활성호스트 탐지장치 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101007262B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101522927B1 (ko) * | 2014-07-30 | 2015-05-27 | 주식회사 파이오링크 | 동적 필터링을 이용하여 단말의 통신을 제어하기 위한 방법, 장치 및 컴퓨터 판독 가능한 기록 매체 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040095886A1 (en) | 2002-11-15 | 2004-05-20 | Sanyo Electric Co., Ltd. | Program placement method, packet transmission apparatus, and terminal |
-
2008
- 2008-12-30 KR KR1020080136584A patent/KR101007262B1/ko not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040095886A1 (en) | 2002-11-15 | 2004-05-20 | Sanyo Electric Co., Ltd. | Program placement method, packet transmission apparatus, and terminal |
Non-Patent Citations (2)
Title |
---|
Active Host Information-Based Abnormal IP Address Detection http://www.springerlink.com/content/xvbac13mubqb598x/* |
Detecting NAT Devices using sFlow www.sflow.org/detectNAT/ |
Also Published As
Publication number | Publication date |
---|---|
KR20100078350A (ko) | 2010-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11700275B2 (en) | Detection of malware and malicious applications | |
KR101280910B1 (ko) | 고속 패킷 처리를 위한 네트워크 프로세서 기반 2단계 침입탐지장치 및 방법 | |
KR101519623B1 (ko) | 오탐률을 줄이기 위한 분산 서비스 거부 공격 탐지 장치 및 방법, 분산 서비스 거부 공격 탐지 및 방어 장치 | |
Wang et al. | An entropy-based distributed DDoS detection mechanism in software-defined networking | |
KR101295708B1 (ko) | 트래픽 수집장치, 트래픽 분석장치, 시스템 및 그 분석방법 | |
US8634717B2 (en) | DDoS attack detection and defense apparatus and method using packet data | |
JP4512196B2 (ja) | 異常トラヒックの検出方法およびパケット中継装置 | |
US9413616B2 (en) | Detection of network address spoofing and false positive avoidance | |
Dainotti et al. | Estimating internet address space usage through passive measurements | |
US7010592B2 (en) | Method for collecting statistical traffic data | |
CN100579003C (zh) | 一种采用网流技术防御tcp攻击的方法和系统 | |
KR102088299B1 (ko) | 분산 반사 서비스 거부 공격 탐지 장치 및 방법 | |
CN104734916B (zh) | 一种基于tcp协议的高效多级异常流量检测方法 | |
US20140119387A1 (en) | Method and apparatus for sending and receiving ipv6 data packets | |
CN108900486A (zh) | 一种扫描器指纹识别方法及其系统 | |
KR101488271B1 (ko) | Ids 오탐 검출 장치 및 방법 | |
CN111756713A (zh) | 网络攻击识别方法、装置、计算机设备及介质 | |
JP5199224B2 (ja) | フロー通信品質推定方法と装置およびプログラム | |
KR101007262B1 (ko) | 네트워크의 활성호스트 탐지장치 및 방법 | |
Nakamura et al. | Malicious host detection by imaging SYN packets and a neural network | |
TW201029412A (en) | Network attack detection systems and methods, and computer program products thereof | |
KR20110040152A (ko) | 공격자 패킷 역추적 방법 및 이를 위한 시스템 | |
KR100604638B1 (ko) | 계층 분석 기반의 침입 탐지 시스템 및 그 방법 | |
Zhang et al. | SYN Flood Attack Detection and Defense Method Based on Extended Berkeley Packet Filter | |
KR20040085266A (ko) | 이중버퍼 구조를 가지는 네트웍 침입탐지 시스템과 그동작방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20081230 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20100930 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20110103 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20110104 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20110105 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20140120 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20140120 Start annual number: 4 End annual number: 4 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20161209 |