1 |
1
클라이언트와 서버 간의 세션을 설정하는 과정과,상기 클라이언트에서 상기 서버로의 데이터 요청이 존재하고 상기 서버에서 상기 클라이언트로 응답 패킷을 전송하기 전, 상기 클라이언트의 세션 종료 요청이 발생되면, 상기 클라이언트를 응용 계층 공격 클라이언트로 탐지하는 과정을 포함하는 네트워크 상의 응용 계층 보호 방법
|
2 |
2
제 1 항에 있어서,상기 탐지하는 과정은 상기 클라이언트에서 상기 서버로의 상기 데이터 요청에 이어 상기 세션 종료가 요청되어 상기 서버에서 상기 클라이언트로 전송한 상기 응답 패킷에 대해 상기 클라이언트로부터의 애크 패킷(ACK packet)이 발생되지 않으면, 상기 클라이언트를 상기 응용 계층 공격 클라이언트로 탐지하는 과정인 네트워크 상의 응용 계층 보호 방법
|
3 |
3
제 1 항 또는 제 2 항에 있어서,상기 응용 계층 공격 클라이언트는 분산 서비스 거부(Distribute Denial of Service, DDoS) 공격 형태를 갖는 클라이언트인 것을 특징으로 하는네트워크 상의 응용 계층 보호 방법
|
4 |
4
제 3 항에 있어서,상기 분산 서비스 거부 공격 형태는 HTTP 겟(Hyper Text Transfer Protocol GET) 공격 형태인 것을 특징으로 하는네트워크 상의 응용 계층 보호 방법
|
5 |
5
제 4 항에 있어서,상기 HTTP 겟(GET) 공격 형태는 HTTP 겟(GET) 플루딩(flooding) 공격 형태인 것을 특징으로 하는네트워크 상의 응용 계층 보호 방법
|
6 |
6
제 3 항에 있어서,상기 분산 서비스 거부 공격 형태는 캐시 컨트롤 플루딩(Cache-Control(CC) flooding) 공격 형태인 것을 특징으로 하는네트워크 상의 응용 계층 보호 방법
|
7 |
7
클라이언트와 서버 간의 세션을 설정하는 과정과,상기 클라이언트에서 상기 서버로의 데이터 요청이 존재하고 상기 서버에서 상기 클라이언트로 응답 패킷을 전송하기 전, 상기 클라이언트의 세션 종료 요청이 발생되면, 상기 서버에서 상기 클라이언트로의 연결을 차단하는 과정을 포함하는 네트워크 상의 응용 계층 보호 방법
|
8 |
8
제 7 항에 있어서,상기 차단하는 과정은 상기 클라이언트에서 상기 서버로의 상기 데이터 요청에 이어 상기 세션 종료가 요청되어 상기 서버에서 상기 클라이언트로 전송한 상기 응답 패킷에 대해 상기 클라이언트로부터의 애크(ACK) 패킷이 발생되지 않으면, 상기 서버에서 상기 클라이언트로의 연결을 차단하는 과정인 네트워크 상의 응용 계층 보호 방법
|
9 |
9
제 7 항 또는 제 8 항에 있어서,상기 차단하는 과정은 상기 클라이언트의 IP(Internet Protocol)를 차단하는 과정인네트워크 상의 응용 계층 보호 방법
|
10 |
10
제 1 항 또는 제 7 항에 있어서,상기 데이터 요청은 상기 클라이언트에서 상기 서버로 겟 패킷(GET packet)을 전송하는 과정을 포함하는 네트워크 상의 응용 계층 보호 방법
|
11 |
11
제 1 항 또는 제 7 항에 있어서,상기 세션 종료 요청은 상기 클라이언트에서 상기 서버로 핀 패킷(FIN packet)을 전송하는 과정을 포함하는 네트워크 상의 응용 계층 보호 방법
|
12 |
12
제 1 항 또는 제 7 항에 있어서,상기 세션 종료 요청은 상기 클라이언트에서 상기 서버로 리셋 패킷(RST packet)을 전송하는 과정을 포함하는 네트워크 상의 응용 계층 보호 방법
|
13 |
13
제 1 항 또는 제 7 항에 있어서,상기 네트워크는 TCP/IP(Transmission Control Protocol / Internet Protocol) 프로토콜을 기반으로 하는 네트워크 상의 응용 계층 보호 방법
|
14 |
14
클라이언트와의 세션을 연결하고 상기 클라이언트로부터의 데이터 요청 메시지 및 상기 클라이언트로의 데이터 패킷을 전달하는 네트워크와,상기 네트워크를 통해 상기 클라이언트와의 세션이 연결된 상태에서, 상기 클라이언트로부터 데이터 요청이 존재하고 상기 클라이언트로 응답 패킷을 전송하기 전, 상기 클라이언트의 세션 종료 요청이 발생되면, 상기 클라이언트를 응용 계층 공격 클라이언트로 탐지하는 서버를 포함하는 네트워크 상의 응용 계층 보호 장치
|
15 |
15
제 14 항에 있어서,상기 응용 계층 공격 클라이언트는 분산 서비스 거부 공격 형태를 갖는네트워크 상의 응용 계층 보호 장치
|
16 |
16
제 15 항에 있어서,상기 분산 서비스 거부 공격 형태는 HTTP 겟(GET) 공격 형태인 것을 특징으로 하는네트워크 상의 응용 계층 보호 장치
|
17 |
17
제 16 항에 있어서,상기 HTTP 겟(GET) 공격 형태는 HTTP 겟(GET) 플루딩 공격 형태인 네트워크 상의 응용 계층 보호 장치
|
18 |
18
제 15 항에 있어서,상기 분산 서비스 거부 공격 형태는 캐시 컨트롤(CC) 플루딩 공격 형태인 네트워크 상의 응용 계층 보호 장치
|
19 |
19
제 14 항에 있어서,상기 서버는 상기 클라이언트로부터의 데이터 요청에 이어 상기 세션 종료 요청이 존재하며 상기 서버의 상기 응답 패킷에 대한 상기 클라이언트로부터의 애크(ACK) 패킷이 발생되지 않으면, 상기 클라이언트를 상기 응용 계층 공격 클라이언트로 탐지하는 네트워크 상의 응용 계층 보호 장치
|
20 |
20
클라이언트와의 세션을 연결하고 상기 클라이언트로부터의 데이터 요청 메시지 및 상기 클라이언트로의 데이터 패킷을 전달하는 네트워크와,상기 네트워크를 통해 상기 클라이언트와의 세션이 연결된 상태에서, 상기 클라이언트로부터 데이터 요청이 존재하고 상기 클라이언트로 응답 패킷을 전송하기 전, 상기 클라이언트의 세션 종료 요청이 발생되면, 상기 클라이언트로의 연결을 차단하는 서버를 포함하는 네트워크 상의 응용 계층 보호 장치
|
21 |
21
제 20 항에 있어서,상기 서버는, 상기 클라이언트로부터의 상기 데이터 요청에 이어 상기 세션 종료가 요청되어 상기 클라이언트로 전송한 상기 응답 패킷에 대해 상기 클라이언트로부터의 애크(ACK) 패킷이 발생되지 않으면, 상기 클라이언트로의 연결을 차단하는네트워크 상의 응용 계층 보호 장치
|
22 |
22
제 21 항에 있어서,상기 서버는, 상기 클라이언트의 IP를 차단하는네트워크 상의 응용 계층 보호 장치
|
23 |
23
제 14 항 또는 제 20 항에 있어서,상기 데이터 요청은 상기 클라이언트에서 상기 서버로 겟(GET) 패킷을 전송함으로써 구현되는 네트워크 상의 응용 계층 보호 장치
|
24 |
24
제 14 항 또는 제 20 항에 있어서,상기 세션 종료 요청은 상기 클라이언트에서 상기 서버로 핀(FIN) 패킷을 전송함으로써 구현되는 네트워크 상의 응용 계층 보호 장치
|
25 |
25
제 14 항 또는 제 20 항에 있어서,상기 세션 종료 요청은 상기 클라이언트에서 상기 서버로 리셋(RST) 패킷을 전송함으로써 구현되는 네트워크 상의 응용 계층 보호 장치
|
26 |
26
제 14 항 또는 제 20 항에 있어서,상기 네트워크는 TCP/IP 프로토콜을 기반으로 하는 네트워크 상의 응용 계층 보호 장치
|