1 |
1
오픈플로우 환경의 오픈플로우 스위치로서, 상기 오픈플로우 스위치에서 처리되는 패킷에 대한 패킷 처리 통계 정보를 기 설정된 주기 간격으로 수집하여 디도스 공격 여부를 감지하는 공격 감지부와,상기 디도스 공격이 감지된 후 상기 오픈플로우 스위치에 인입되는 패킷을 이용하여 디도스 공격 특징을 파악하며, 상기 파악된 디도스 공격 특징에 따라 상기 인입되는 패킷을 처리하는 공격 대응부를 포함하는오픈플로우 스위치에서의 디도스 공격 처리 장치
|
2 |
2
제 1 항에 있어서,상기 공격 감지부는,상기 디도스 공격이 감지될 때 상기 오픈플로우 스위치에 인입되는 패킷을 캡쳐하며, 상기 캡쳐된 패킷을 상기 공격 대응부에 제공하는 패킷 캡쳐 모듈을 포함하는오픈플로우 스위치에서의 디도스 공격 처리 장치
|
3 |
3
제 1 항에 있어서,상기 공격 감지부는,상기 기 설정된 주기별로 처리되는 패킷 또는 바이트 수와 기 설정된 임계치를 기반으로 상기 디도스 공격을 감지하는오픈플로우 스위치에서의 디도스 공격 처리 장치
|
4 |
4
제 1 항에 있어서,상기 공격 대응부는,상기 오픈플로우 스위치에 발생되는 전체 트래픽과 ICMP, TCP, UDP 또는 HTTP에서 발생되는 트래픽의 분석을 통해 시그니처 기반의 공격을 감지하여 상기 인입되는 패킷을 폐기 처리하는 시그니쳐 기반 대응 모듈과,상기 시그니처 기반의 공격이 감지되지 않을 경우 상기 인입되는 패킷의 분석을 통해 행위 기반의 공격을 감지하여 폐기를 처리하는 행위 기반 대응 모듈을 포함하는오픈플로우 스위치에서의 디도스 공격 처리 장치
|
5 |
5
제 4 항에 있어서,상기 시그니처 기반 대응 모듈은,상기 전체 트래픽 중 ICMP 트래픽의 비율이 임계치보다 높을 경우 상기 ICMP 공격으로 판단하거나, 상기 TCP 트래픽 비율이 임계치보다 높을 경우 상기 TCP 공격으로 판단하거나, 상기 UDP 트래픽 비율이 임계치보다 높은 경우 상기 UDP 공격으로 판단하거나 상기 HTTP 트래픽 비율이 임계치보다 높은 경우 상기 HTTP 공격으로 판단하는오픈플로우 스위치에서의 디도스 공격 처리 장치
|
6 |
6
제 5 항에 있어서,상기 시그니처 기반 대응 모듈은,공격으로 판단된 프로로콜과 관련된 패킷을 폐기 처리하는오픈플로우 스위치에서의 디도스 공격 처리 장치
|
7 |
7
제 1 항에 있어서,상기 파악된 디도스 공격 특징을 수집한 후 이를 정보 데이터베이스에 저장하는 정보 수집부를 더 포함하는오픈플로우 스위치에서의 디도스 공격 처리 장치
|
8 |
8
제 7 항에 있어서,상기 공격 감지부는, 상기 정보 데이터베이스에 저장된 디도스 공격 특징을 기반으로 디도스 공격을 감지하는오픈플로우 스위치에서의 디도스 공격 처리 장치
|
9 |
9
제 7 항에 있어서,상기 공격 대응부는, 상기 정보 데이터베이스에 저장된 디도스 공격 특징을 기반으로 디도스 공격의 특징을 파악하는오픈플로우 스위치에서의 디도스 공격 처리 장치
|
10 |
10
오픈플로우 환경의 오픈플로우 스위치를 이용한 디도스 공격 처리 방법으로서, 기 설정된 주기 간격으로 상기 오픈플로우 스위치에서 처리되는 패킷에 대한 패킷 처리 통계 정보를 수집하는 단계와,상기 수집된 패킷 처리 통계 정보를 기반으로 디도스 공격 여부를 감지하는 단계와,상기 디도스 공격이 감지되면, 상기 오픈플로우 스위치에 인입되는 패킷을 이용하여 디도스 공격 특징을 파악하며, 상기 파악된 디도스 공격 특징에 따라 상기 인입되는 패킷을 처리하는 단계를 포함하는오픈플로우 스위치에서의 디도스 공격 처리 방법
|
11 |
11
제 10 항에 있어서,상기 감지하는 단계는,상기 기 설정된 주기별로 처리되는 패킷 또는 바이트 수와 기 설정된 임계치를 기반으로 상기 디도스 공격을 감지하는오픈플로우 스위치에서의 디도스 공격 처리 방법
|
12 |
12
제 10 항에 있어서,상기 인입되는 패킷을 처리하는 단계는,상기 오픈플로우 스위치에 발생되는 전체 트래픽과 ICMP, TCP, UDP 또는 HTTP에서 발생되는 트래픽의 분석을 통해 시그니처 기반의 공격을 감지하는 단계와,상기 시그니처 기반의 공격이 감지되지 않을 경우 상기 인입되는 패킷의 분석을 통해 행위 기반의 공격을 감지하는 단계와,상기 감지된 공격에 해당되는 패킷을 폐기 처리하는 단계를 포함하는오픈플로우 스위치에서의 디도스 공격 처리 방법
|
13 |
13
제 12 항에 있어서,상기 시그니처 기반의 공격을 감지하는 단계는,상기 전체 트래픽 중 ICMP 트래픽의 비율이 제 1 임계치보다 높을 경우 상기 ICMP 공격으로 감지하는 단계와,상기 ICMP 트래픽의 비율이 제 1 임계치보다 작거나 같을 경우 상기 TCP 트래픽 비율이 제 2 임계치간의 비교를 통해 상기 TCP 트래픽 비율이 제 2 임계치보다 높으면 상기 TCP 공격으로 감지하는 단계와,상기 TCP 트래픽 비율이 제 2 임계치보다 작거나 같을 경우 , 상기 UDP 트래픽 비율과 제 3 임계치간의 비교를 통해 상기 UDP 트래픽 비율이 상기 제 3 임계치보다 높으면, 상기 UDP 공격으로 감지하는 단계와,상기 UDP 트래픽이 제 3 임계치보다 작거나 같을 경우 상기 HTTP 트래픽 비율과 제 4 임계치간의 비교를 통해 상기 HTTP 트래픽 비율이 상기 제 4 임계치보다 높으면 상기 HTTP 공격으로 감지하는 단계를 포함하는오픈플로우 스위치에서의 디도스 공격 처리 방법
|
14 |
14
제 10 항에 있어서,상기 파악된 디도스 공격 특징을 수집한 후 이를 정보 데이터베이스에 저장하는 단계를 더 포함하는오픈플로우 스위치에서의 디도스 공격 처리 방법
|