1 |
1
세션 개시 프로토콜(SIP) 프락시 서버의 오픈 포트로 세션 개시 프로토콜(SIP) 메시지를 수신하는 과정과, 상기 세션 개시 프로토콜 메시지를 전송한 발신측의 주소(IP)를 분석하는 과정과, 상기 발신측의 주소가 미리 설정된 필터링 조건에 따라 정상 메시지와 대량 트래픽을 발생하는 서비스 거부 공격 메시지를 구분함으로써 상기 서비스 거부 공격 메시지를 필터링하여 차단하는 과정과, 상기 구분된 정상 메시지에 대한 세션 개시 프로토콜 프락싱 서비스를 제공하는 과정을 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
|
2 |
2
제1항에 있어서, 상기 서비스 거부 공격 메시지에 대한 차단 후 일정 시간이 지나서 상기 발신측 주소(IP)가 정상 상태가 되면, 상기 발신측 주소(IP)에 대한 차단을 해제하는 과정을 더 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
|
3 |
3
제1항에 있어서, 상기 서비스 거부 공격 메시지를 필터링하여 차단하는 과정은, 상기 세션 개시 프로토콜 메시지를 전송한 발신측의 주소(IP)가 금지된 주소인지를 확인하는 단계와, 상기 발신측의 주소(IP)가 금지된 주소인 경우 상기 서비스 개시 프로토콜 메시지의 패킷의 접근을 차단하는 단계와, 상기 접근을 차단함에 따라 주소 관리 테이블에서 상기 발신측의 주소(IP)에 대한 정보를 갱신하는 단계와, 상기 발신측의 주소가 금지된 주소가 아닌 경우 상기 서비스 개시 프로토콜 메시지를 파싱(parsing)하여 저장하는 단계를 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
|
4 |
4
제3항에 있어서, 상기 발신측의 주소가 금지된 주소가 아니고, 미리 설정된 다른 필터링 조건들을 만족하는지 확인하는 단계와, 상기 적어도 하나의 필터링 조건을 만족하지 못하는 경우 상기 서비스 개시 프로토콜 메시지의 패킷의 접근을 차단하고 주소 관리 테이블에서 상기 발신측의 주소(IP)에 대한 정보를 갱신하는 단계와, 상기 다른 필터링 조건들을 모두 만족하는 경우 상기 세션 개시 프로토콜 메시지의 패킷을 내부 로직으로 전송하는 단계를 더 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
|
5 |
5
제4항에 있어서, 상기 다른 필터링 조건들은 상기 세션 개시 프로토콜 메시지가 요청 메시지인 경우, 상기 요청 메시지 내 헤더의 정보가 다른 장치의 주소를 지시하는지에 대한 조건, 사용자 존재 여부 조건, 유효한 사용자 인증 정보를 가지고 있는지에 대한 조건 및 목적지 주소가 정확한지에 대한 조건을 포함함을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
|
6 |
6
제4항에 있어서, 상기 다른 필터링 조건들은 상기 세션 개시 프로토콜 메시지가 응답 메시지인 경우, 상기 응답 메시지의 최상위 헤더(Via 헤더)에 지정된 주소 일치 여부 및 일치하는 콘텍스트(Context) 존재 여부에 대한 조건을 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
|
7 |
7
제3항 또는 제4항에 있어서, 상기 발신측의 주소(IP)에 대한 정보를 갱신하는 단계는, 상기 주소 관리 테이블 내의 가중치 값 필드에 상기 발신측의 주소에 대한 가중치 값을 더하고, 만기 값 필드에 상기 발신측의 주소에 대한 만기값을 증가시킴을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
|
8 |
8
제7항에 있어서, 상기 발신측의 주소(IP)에 대한 정보를 갱신하는 단계는, 상기 가중치 값이 미리 설정된 임계값을 넘는 경우 속성을 금지(ban)로 설정함을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
|
9 |
9
제2항에 있어서, 상기 발신측 주소(IP)에 대한 차단을 해제하는 과정은, 상기 발신측 주소가 차단되면, 설정된 금지 시간에 대한 만기 값을 차감하는 단계와, 일정시간 후 주소 관리 테이블에 설정된 상기 발신측의 주소(IP)에 대한 가중치 값과 미리 설정된 임계값을 비교하는 단계와, 상기 가중치 값이 상기 임계값보다 작은 경우 상기 발신측의 주소(IP)의 접근 금지를 해제하는 단계를 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
|
10 |
10
세션 개시 프로토콜 메시지를 전송한 발신측의 주소(IP)를 분석하고, 미리 설정된 필터링 조건에 따라 정상 메시지와 대량 트래픽을 발생하는 서비스 거부 공격 메시지를 구분함으로써 서비스 거부 공격 메시지를 필터링하여 차단하고, 상기 구분된 정상 메시지에 대한 세션 개시 프로토콜 프락싱 서비스를 제공하는 세션 개시 프로토콜 서비스부와, 상기 발신측의 주소(IP)에 대한 정보를 관리하는 주소 관리 테이블을 갖는 주소 관리부를 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
|
11 |
11
제10항에 있어서, 상기 세션 개시 프로토콜 서비스는, 상기 주소 관리 테이블을 이용하여 상기 발신측 주소가 접근 금지된 주소인지를 확인하고, 미리 설정된 필터링 조건들에 따라 상기 서비스 거부 공격 메시지를 필터링한 후 차단 신호를 발생하는 서비스 거부 공격 차단부와, 상기 차단 신호를 수신하여 상기 발신측 주소를 차단하고, 상기 주소 관리부로 필터링 결과를 전송하여 상기 주소 관리 테이블을 갱신하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
|
12 |
12
제11항에 있어서, 상기 제어부는, 상기 서비스 거부 공격 메시지에 대한 차단 후 일정 시간이 지나서 상기 발신측 주소(IP)가 정상 상태가 되면, 상기 발신측 주소(IP)에 대한 차단을 해제함을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
|
13 |
13
제12항에 있어서, 상기 제어부는, 상기 발신측 주소가 차단되면, 상기 주소 관리 테이블에 설정된 금지 시간에 대한 만기 값을 차감하고, 일정시간 후 상기 주소 관리 테이블에 설정된 상기 발신측의 주소(IP)에 대한 가중치 값과 미리 설정된 임계값을 비교하여 정상 상태 여부를 판단함을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
|
14 |
14
제11항에 있어서, 상기 서비스 거부 차단부는 상기 주소 관리 테이블을 이용하여 상기 발신측의 주소(IP)가 금지된 주소인지를 확인하여 상기 발신측의 주소(IP)가 금지된 주소인 경우 상기 서비스 개시 프로토콜 메시지의 패킷의 접근을 금지하는 차단 신호를 발생함을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
|
15 |
15
제14항에 있어서, 상기 서비스 거부 차단부는 상기 발신측의 주소가 금지된 주소가 아닌 경우 상기 세션 개시 프로토콜 메시지를 파싱(parsing)하여 저장하고, 미리 설정된 다른 필터링 조건들에 따라 상기 세션 개시 프로토콜 메시지를 필터링하고, 적어도 하나의 필터링 조건을 만족하지 못하는 경우 차단 신호를 발생하며, 상기 다른 필터링 조건들을 모두 만족하는 경우 상기 세션 개시 프로토콜 메시지의 패킷을 내부 로직으로 전송함을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
|
16 |
16
제15항에 있어서, 상기 다른 필터링 조건들은 상기 세션 개시 프로토콜 메시지가 요청 메시지인 경우, 상기 요청 메시지 내 헤더의 정보가 다른 장치의 주소를 지시하는지에 대한 조건, 사용자 존재 여부 조건, 유효한 사용자 인증 정보를 가지고 있는지에 대한 조건 및 목적지 주소가 정확한지에 대한 조건을 포함함을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
|
17 |
17
제14항에 있어서, 상기 다른 필터링 조건들은 상기 세션 개시 프로토콜 메시지가 응답 메시지인 경우, 상기 응답 메시지의 최상위 헤더(Via 헤더)에 지정된 주소 일치 여부 및 일치하는 콘텍스트(Context) 존재 여부에 대한 조건을 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
|
18 |
18
제11항에 있어서, 상기 주소 관리부는 상기 서비스 거부 공격 메시지의 패킷이 수신될 때 마다 상기 주소 관리 테이블 내의 가중치 값 및 만기값을 증가시키고, 상기 세션 개시 프로토콜 서비스부의 제어에 따라 금지 여부를 설정함을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
|