1 |
1
유입 페이로드 패킷으로부터 클라이언트의 정보를 추출하는 패킷 파서 모듈;상기 패킷 파서 모듈로부터 추출정보를 전달받아 이 정보에 대하여 해쉬함수(Hash)를 적용하여 해쉬 값을 생성하는 해쉬 생성 모듈; 및상기 해쉬 생성 모듈에 의해 생성된 해쉬 값들과 기 추출된 정보를 전달받아 클라이언트의 정보를 기반으로 하는 웹 서버의 부하 공격을 탐지하고, 악의적인 사용자에 의한 메시지로 판단될 경우에는 패킷을 차단하는 DDoS 감지 및 보호모듈을 구비하고,상기 패킷 파서 모듈에 의해 추출되는 클라이언트 정보는, 소스 IP(Source IP), URI 컨텐츠(Content), 및 해당 URI 컨텐츠의 크기 중 하나 이상을 포함하는 것을 특징으로 하는, URI 컨텐츠 식별을 이용한 웹 부하 공격 차단 장치
|
2 |
2
삭제
|
3 |
3
청구항 1에 있어서,상기 해쉬 생성 모듈에 생성되는 해쉬 값은, 현재 소스 IP(Source IP)의 해쉬 값과 현재 URI 컨텐츠에 대한 해쉬 값인 것을 특징으로 하는, URI 컨텐츠 식별을 이용한 웹 부하 공격 차단 장치
|
4 |
4
청구항 1에 있어서, 상기 DDoS 감지 및 보호모듈에 전달되는 기 추출 정보는, 클라이언트의 현재 소스 IP, 현재 URI 컨텐츠 크기, 및 해당 정보가 추출된 시간 정보 중 하나 이상을 포함하는 것을 특징으로 하는, URI 컨텐츠 식별을 이용한 웹 부하 공격 차단 장치
|
5 |
5
청구항 1에 있어서,상기 DDoS 감지 및 보호모듈은, DDoS 보호 테이블 내의 각 엔트리 지속 시간에 대한 임계치 정보인 타임 쓰레스홀드 값을 사용하는 것을 특징으로 하는, URI 컨텐츠 식별을 이용한 웹 부하 공격 차단 장치
|
6 |
6
청구항 1에 있어서, 상기 DDoS 보호 테이블은, 소스 IP가 x비트의 해쉬 값으로 변환되는 경우, 최대 2x×n개의 엔트리를 갖는 것을 특징으로 하는, URI 컨텐츠 식별을 이용한 웹 부하 공격 차단 장치
|
7 |
7
청구항 1에 있어서, 악의적 사용자에 의한 메시지 판단은, 동일 소스 IP에서 동일 URI 컨텐츠가 유입되는 지를 판단하는 것을 특징으로 하는, URI 컨텐츠 식별을 이용한 웹 부하 공격 차단 장치
|
8 |
8
삭제
|
9 |
9
페이로드를 갖는 패킷이 유입되면, HTTP GET 요청 메시지인지 판단하는 단계;유입 패킷의 헤더에서 소스 IP를 추출하는 단계;상기 소스 IP에 대한 해쉬 값을 생성하는 단계;생성된 해쉬 값을 바탕으로 해당 메모리 주소의 리스트를 읽어 들이는 단계; 및각 엔트리 별로 소스 IP 및 URI 컨텐츠를 비교하여 악의적인 사용자에 의한 메시지 여부를 판단하는 단계를 포함하고,URI 컨텐츠의 비교는, URI 컨텐츠의 해쉬 값과 URI 컨텐츠의 사이즈를 비교하여 판단하는 것을 특징으로 하는, URI 컨텐츠 식별을 이용한 웹 부하 공격 차단 방법
|
10 |
10
페이로드를 갖는 패킷이 유입되면, HTTP GET 요청 메시지인지 판단하는 단계;유입 패킷의 헤더에서 소스 IP를 추출하는 단계;상기 소스 IP에 대한 해쉬 값을 생성하는 단계;생성된 해쉬 값을 바탕으로 해당 메모리 주소의 리스트를 읽어 들이는 단계; 및각 엔트리 별로 소스 IP 및 URI 컨텐츠를 비교하여 악의적인 사용자에 의한 메시지 여부를 판단하는 단계를 포함하고,악의적 사용자에 의한 메시지 판단은, 동일 소스 IP에서 동일 URI 컨텐츠가 유입되는 지를 판단하는 것을 특징으로 하는, URI 컨텐츠 식별을 이용한 웹 부하 공격 차단 방법
|
11 |
11
페이로드를 갖는 패킷이 유입되면, HTTP GET 요청 메시지인지 판단하는 단계;유입 패킷의 헤더에서 소스 IP를 추출하는 단계;상기 소스 IP에 대한 해쉬 값을 생성하는 단계;생성된 해쉬 값을 바탕으로 해당 메모리 주소의 리스트를 읽어 들이는 단계; 및각 엔트리 별로 소스 IP 및 URI 컨텐츠를 비교하여 악의적인 사용자에 의한 메시지 여부를 판단하는 단계를 포함하고,소스 IP와 목적지 IP를 쌍으로 수행하여 웹 방화벽을 보호하는 것을 특징으로 하는, URI 컨텐츠 식별을 이용한 웹 부하 공격 차단 방법
|