1 |
1
삭제
|
2 |
2
네트워크로부터의 수신 패킷을 저장하는 패킷 버퍼와,상기 수신 패킷의 정보와 기 설정된 필터링 정보와의 비교 결과에 따라 유해 패킷의 정보를 필터링하여 상기 필터링을 통과한 수신 패킷의 정보에 따라 UDP 또는 ICMP 플러딩 공격으로 판단한 제 1 필터링 대상 패킷을 선정하는 필터링부와,상기 필터링을 통과한 수신 패킷의 정보에 따라 TCP SYN 플러딩 공격으로 판단된 경우에 SYN 쿠키를 이용해 제 2 필터링 대상 패킷을 선정하는 SYN 쿠키 처리부와,상기 필터링을 통과한 수신 패킷의 정보에 따라 TCP 플래그 플러딩 공격을 판단하여 세션 관리를 통해 제 3 필터링 대상 패킷을 선정하는 세션 관리부와,상기 패킷 버퍼에 저장된 수신 패킷 중에서 상기 제 1 내지 제 3 필터링 대상 패킷을 필터링하여 이외의 수신 패킷을 호스트에게 전달하거나 상기 패킷 버퍼에 저장된 수신 패킷과 함께 상기 제 1 내지 제 3 필터링 대상 패킷의 정보를 상기 호스트에게 전달하는 패킷 처리부를 포함하며,상기 필터링부는, 상기 네트워크로부터 수신한 수신 패킷의 정보와 기 설정된 블랙 리스트의 IP 정보를 비교한 결과에 따라 상기 유해 패킷의 정보를 1차 필터링하며, 상기 1차 필터링을 통과한 수신 패킷의 정보와 기 설정된 프로토콜 정보 및 포트 정보를 비교하는 ACL(Access Control List) 체크의 결과에 따라 상기 유해 패킷의 정보를 2차 필터링하는네트워크 공격 방어 장치
|
3 |
3
제 2 항에 있어서,상기 필터링부는, 상기 필터링을 통과한 수신 패킷이 UDP 또는 ICMP 패킷일 때에 상기 UDP 또는 ICMP 패킷의 빈도를 체크한 값과 기 설정값과의 비교 결과에 따라 상기 UDP 또는 ICMP 플러딩 공격을 판단하는네트워크 공격 방어 장치
|
4 |
4
제 2 항에 있어서,상기 세션 관리부는, 현재 SYN 응답 패킷을 송신한 후, 응답 대기 상태에 있는 세션의 개수와 기 설정값과의 비교 결과에 따라 상기 TCP SYN 플러딩 공격상황을 판단하여 상기 SYN 쿠키 처리부에게 전달하는네트워크 공격 방어 장치
|
5 |
5
제 2 항에 있어서,상기 SYN 쿠키 처리부는, 상기 필터링을 통과한 수신 패킷의 정보가 SYN 패킷 또는 순수 응답 패킷일 경우에 상기 SYN 쿠키에 따른 처리를 수행하는네트워크 공격 방어 장치
|
6 |
6
네트워크로부터의 수신 패킷을 저장하는 패킷 버퍼와,상기 수신 패킷의 정보와 기 설정된 필터링 정보와의 비교 결과에 따라 유해 패킷의 정보를 필터링하여 상기 필터링을 통과한 수신 패킷의 정보에 따라 UDP 또는 ICMP 플러딩 공격으로 판단한 제 1 필터링 대상 패킷을 선정하는 필터링부와,상기 필터링을 통과한 수신 패킷의 정보에 따라 TCP SYN 플러딩 공격으로 판단된 경우에 SYN 쿠키를 이용해 제 2 필터링 대상 패킷을 선정하는 SYN 쿠키 처리부와,상기 필터링을 통과한 수신 패킷의 정보에 따라 TCP 플래그 플러딩 공격을 판단하여 세션 관리를 통해 제 3 필터링 대상 패킷을 선정하는 세션 관리부와,상기 패킷 버퍼에 저장된 수신 패킷 중에서 상기 제 1 내지 제 3 필터링 대상 패킷을 필터링하여 이외의 수신 패킷을 호스트에게 전달하거나 상기 패킷 버퍼에 저장된 수신 패킷과 함께 상기 제 1 내지 제 3 필터링 대상 패킷의 정보를 상기 호스트에게 전달하는 패킷 처리부를 포함하며,상기 세션 관리부는, 상기 세션 관리를 위해 세션의 상태를 무효 상태와 유효 상태로 분류하고, 상기 유효 상태를 응답 대기 상태, SYN 응답 대기 상태, 연결해제 대기 상태, 활성 상태로 분류하여 관리하는네트워크 공격 방어 장치
|
7 |
7
네트워크로부터의 수신 패킷을 저장하는 패킷 버퍼와,상기 수신 패킷의 정보와 기 설정된 필터링 정보와의 비교 결과에 따라 유해 패킷의 정보를 필터링하여 상기 필터링을 통과한 수신 패킷의 정보에 따라 UDP 또는 ICMP 플러딩 공격으로 판단한 제 1 필터링 대상 패킷을 선정하는 필터링부와,상기 필터링을 통과한 수신 패킷의 정보에 따라 TCP SYN 플러딩 공격으로 판단된 경우에 SYN 쿠키를 이용해 제 2 필터링 대상 패킷을 선정하는 SYN 쿠키 처리부와,상기 필터링을 통과한 수신 패킷의 정보에 따라 TCP 플래그 플러딩 공격을 판단하여 세션 관리를 통해 제 3 필터링 대상 패킷을 선정하는 세션 관리부와,상기 패킷 버퍼에 저장된 수신 패킷 중에서 상기 제 1 내지 제 3 필터링 대상 패킷을 필터링하여 이외의 수신 패킷을 호스트에게 전달하거나 상기 패킷 버퍼에 저장된 수신 패킷과 함께 상기 제 1 내지 제 3 필터링 대상 패킷의 정보를 상기 호스트에게 전달하는 패킷 처리부를 포함하며,상기 세션 관리부는, 상기 세션 관리를 통해 현재의 무효 세션으로 수신되는 패킷을 모두 상기 제 3 필터링 대상 패킷으로 선정하며, 활성 세션에 대해서는 응답 패킷의 빈도를 체크한 값과 기 설정값과의 비교 결과에 따라 응답 플러딩으로 간주하여 상기 제 3 필터링 대상 패킷으로 선정하는네트워크 공격 방어 장치
|
8 |
8
네트워크로부터의 수신 패킷을 저장하는 패킷 버퍼와,상기 수신 패킷의 정보와 기 설정된 필터링 정보와의 비교 결과에 따라 유해 패킷의 정보를 필터링하여 상기 필터링을 통과한 수신 패킷의 정보에 따라 UDP 또는 ICMP 플러딩 공격으로 판단한 제 1 필터링 대상 패킷을 선정하는 필터링부와,상기 필터링을 통과한 수신 패킷의 정보에 따라 TCP SYN 플러딩 공격으로 판단된 경우에 SYN 쿠키를 이용해 제 2 필터링 대상 패킷을 선정하는 SYN 쿠키 처리부와,상기 필터링을 통과한 수신 패킷의 정보에 따라 TCP 플래그 플러딩 공격을 판단하여 세션 관리를 통해 제 3 필터링 대상 패킷을 선정하는 세션 관리부와,상기 패킷 버퍼에 저장된 수신 패킷 중에서 상기 제 1 내지 제 3 필터링 대상 패킷을 필터링하여 이외의 수신 패킷을 호스트에게 전달하거나 상기 패킷 버퍼에 저장된 수신 패킷과 함께 상기 제 1 내지 제 3 필터링 대상 패킷의 정보를 상기 호스트에게 전달하는 패킷 처리부와,상기 패킷 버퍼에 저장된 수신 패킷이 동시에 저장되는 DPI(Deep Packet Inspection) 인터페이스 버퍼와,상기 DPI 인터페이스 버퍼에 저장된 수신 패킷이 DPI 로직으로 전달된 후에 그 결과값이 회신되어 저장되는 DPI 결과 큐를 포함하며,상기 패킷 처리부는, 상기 결과값에 따라 유해 패킷을 필터링하는네트워크 공격 방어 장치
|
9 |
9
삭제
|
10 |
10
클라이언트로부터 수신한 수신 패킷의 정보에 의거하여 TCP SYN 플러딩 공격을 판단하는 단계와,상기 TCP SYN 플러딩 공격으로 판단되면 SYN 쿠키를 이용하여 정상적인 클라이언트를 판단하는 단계와,상기 정상적인 클라이언트의 IP를 화이트 리스트에 기록한 후에 리셋 패킷을 전송하여 연결을 해지하는 단계와,상기 해지의 상태에서 연결요청 패킷이 수신되면 상기 화이트 리스트에 기록된 IP인가를 확인한 결과를 서버로 전달하여 상기 클라이언트와의 연결이 수행되도록 하는 단계와,상기 TCP SYN 플러딩 공격의 상태가 해제되면 상기 화이트 리스트를 초기화하는 단계를 포함하는 네트워크 공격 방어 방법
|
11 |
11
호스트와의 패킷 송수신을 위한 경로를 제공하는 제 1 인터페이스부와,상기 호스트의 송신 명령에 따라 상기 제 1 인터페이스부를 통해 상기 호스트로부터 송신 패킷을 읽어오는 송신 처리부와,상기 송신 처리부로부터 전달받은 상기 송신 패킷에 체크섬을 삽입하여 전달하는 체크섬 삽입부와,상기 체크섬 삽입부로부터 전달받은 상기 송신 패킷을 네트워크로 전송하거나 상기 네트워크로부터 패킷을 수신하는 제 2 인터페이스부와,상기 제 2 인터페이스부로부터 전달받은 수신 패킷의 헤더 및 체크섬의 오류를 점검하는 오류 점검부와,상기 오류 점검부로부터 전달받은 상기 수신 패킷의 유해 여부를 판단하는 보안 기능부와,상기 보안 기능부로부터 전달받은 상기 수신 패킷을 상기 제 1 인터페이스부를 통해 상기 호스트에게 전송하는 수신 처리부를 포함하는 패킷 송수신 처리 장치
|
12 |
12
제 11 항에 있어서,상기 송신 처리부는, 상기 호스트의 프로세서에 의한 상기 송신 명령에 따라 상기 송신 패킷의 정보를 상기 호스트의 메모리로부터 DMA(Direct Memory Access)를 통하여 읽어오고, 상기 송신 패킷의 정보를 이용하여 실제 패킷을 다시 DMA를 통하여 읽어오는패킷 송수신 처리 장치
|
13 |
13
제 11 항에 있어서,상기 체크섬 삽입부는, IP 체크섬과 TCP 체크섬 중에서 적어도 어느 하나의 체크섬을 생성하여 상기 송신 패킷에 삽입하는패킷 송수신 처리 장치
|
14 |
14
제 11항에 있어서,상기 체크섬 삽입부는, TCP 세그먼테이션이 필요한 경우에 상기 송신 패킷을 분할하여 분할 패킷을 상기 제 2 인터페이스부에게 전달하는패킷 송수신 처리 장치
|
15 |
15
제 11 항에 있어서,상기 오류 점검부는, 상기 헤더의 점검이 완료되면 상기 수신 패킷을 상기 보안 기능부에게 전달하여 상기 체크섬을 점검할 때에 상기 보안 기능부가 상기 수신 패킷의 유해 여부를 판단하도록 하는패킷 송수신 처리 장치
|
16 |
16
제 11 항에 있어서,상기 보안 기능부는, IP 필터링 기능, ACL(Access Control List) 체크 기능, 분산 네트워크(Distribute Denial of Service, DDOS) 공격 방어 기능 중에서 적어도 하나 이상의 기능을 수행하는패킷 송수신 처리 장치
|
17 |
17
제 11 항에 있어서,상기 보안 기능부는, DPI(Deep Packet Inspection) 기능을 추가할 수 있도록 인터페이스를 제공하는패킷 송수신 처리 장치
|
18 |
18
제 11 항에 있어서,상기 보안 기능부는, TCP 연결 패킷을 생성하여 상기 제 2 인터페이스부에게 전달하는패킷 송수신 처리 장치
|
19 |
19
제 11 항에 있어서,상기 수신 처리부는, 상기 수신 패킷을 상기 호스트의 메모리에게 DMA(Direct Memory Access)를 사용하여 전송하고, 그 전송 결과를 상기 호스트의 프로세서에게 알려주는패킷 송수신 처리 장치
|
20 |
20
호스트의 송신 명령에 따라 상기 호스트로부터 송신 패킷을 읽어오는 단계와,상기 송신 패킷에 체크섬을 삽입하여 네트워크로 전송한 후에 상기 네트워크로부터 패킷을 수신하는 단계와,상기 네트워크로부터 수신한 수신 패킷의 헤더 및 체크섬의 오류를 점검하는 단계와,상기 헤더 및 체크섬의 오류를 점검한 수신 패킷의 유해 여부를 판단하는 단계와,상기 유해 여부를 판단한 수신 패킷을 상기 호스트에게 전송하는 단계를 포함하는 패킷 송수신 처리 방법
|