KR101369727B1 - 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법 - Google Patents
캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법 Download PDFInfo
- Publication number
- KR101369727B1 KR101369727B1 KR1020120075630A KR20120075630A KR101369727B1 KR 101369727 B1 KR101369727 B1 KR 101369727B1 KR 1020120075630 A KR1020120075630 A KR 1020120075630A KR 20120075630 A KR20120075630 A KR 20120075630A KR 101369727 B1 KR101369727 B1 KR 101369727B1
- Authority
- KR
- South Korea
- Prior art keywords
- captcha
- traffic
- packet
- response message
- packet information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2는 본 발명의 실시예에 따른 캡차를 기반으로 하는 트래픽 제어 장치를 개략적으로 나타내는 구성도이다.
도 3은 본 발명의 실시예에 따른 접근 제어 리스트에 패킷 정보가 존재하지 않는 경우 클라이언트 컴퓨터 내 어플리케이션에 의해 발생하는 트래픽을 제어하는 방법을 나타내는 흐름도이다.
도 4는 본 발명의 실시예에 따른 접근 제어 리스트에 패킷 정보가 존재하는 경우 클라이언트 컴퓨터 내 어플리케이션에 의해 발생하는 트래픽을 제어하는 방법을 나타내는 흐름도이다.
도 5는 본 발명의 실시예에 따른 트래픽 제어 장치와 캡차 에이전트 간의 캡차 메시지 송수신 과정을 나타내는 도면이다.
11~13; 복수개의 클라이언트 컴퓨터
20; 외부망
21~23; 서버
30; 악성코드
100; 트래픽 제어 장치
110; 트래픽 제어부
120; 트래픽 모니터링부
130; 리스트 관리부
140; 캡차 검증부
150; DNS 수집부
200; 캡차 에이전트
210; 인터페이스부
220; 캡차 통신부
Claims (12)
- 내부망과 외부망 사이에서 송수신되는 패킷에 해당하는 패킷 정보가 접근 제어 리스트에 존재하는지 확인하는 단계;
상기 접근 제어 리스트에 패킷 정보가 없는 경우, 상기 패킷 정보에 해당하는 캡차 값을 생성하는 단계;
상기 캡차 값을 포함하는 캡차 요청 메시지를 상기 내부망의 클라이언트 컴퓨터로 전송하고, 상기 캡차 요청 메시지에 대응하는 캡차 응답 메시지를 전달받는 단계; 및
상기 캡차 응답 메시지를 검증하고, 검증한 결과를 토대로 상기 내부망과 외부망 사이의 트래픽을 제어하는 단계
를 포함하고,
상기 내부망과 외부망 사이의 트래픽을 제어하는 단계는
상기 캡차 응답 메시지를 검증한 결과를 상기 접근 제어 리스트에 업데이트하는 것을 특징으로 하는 트래픽 제어 방법. - 청구항 1에 있어서,
상기 캡차 요청 메시지는 상기 캡차 값뿐만 아니라 상기 패킷 정보에 해당하는 도메인 정보, 위치 정보를 포함하는 것을 특징으로 하는 트래픽 제어 방법. - 청구항 1에 있어서,
상기 캡차 응답 메시지를 전달받는 단계는
상기 클라이언트 컴퓨터의 사용자에게 상기 캡차 요청 메시지를 제공하고, 상기 사용자로부터 상기 캡차 응답 메시지를 전달받는 것을 특징으로 하는 트래픽 제어 방법. - 삭제
- 청구항 1에 있어서,
상기 캡차 응답 메시지는 상기 트래픽을 발생한 주체가 실제 사람인지 악성코드인지를 구별할 수 있는 정보를 포함하는 것을 특징으로 하는 트래픽 제어 방법. - 내부망과 외부망 사이에서 송수신되는 패킷에 해당하는 패킷 정보가 접근 제어 리스트에 존재하는지 확인하는 단계;
상기 접근 제어 리스트에 패킷 정보가 있는 경우, 상기 접근 제어 리스트에서 상기 패킷 정보에 해당하는 통제 정책을 검출하는 단계; 및
상기 통제 정책을 토대로 상기 내부망과 외부망 사이의 트래픽을 제어하는 단계
를 포함하고,
상기 접근 제어 리스트는
사전에 트래픽을 제어한 결과를 토대로 설정한 상기 통제 정책, 패킷의 출발지 주소, 목적지 주소를 포함하는 것을 특징으로 하는 트래픽 제어 방법. - 삭제
- 내부망과 외부망 사이에서 송수신되는 패킷을 모니터링하는 트래픽 모니터링부;
상기 패킷에 해당하는 패킷 정보가 접근 제어 리스트에 존재하지 않는 경우, 상기 패킷 정보에 해당하는 캡차 요청 메시지를 상기 내부망의 클라이언트 컴퓨터로 전송하고, 상기 캡차 요청 메시지에 대응하는 캡차 응답 메시지를 전달받아, 상기 캡차 응답 메시지를 검증하는 캡차 검증부;
상기 패킷 정보가 상기 접근 제어 리스트에 존재하는 경우, 상기 접근 제어 리스트에서 상기 패킷 정보에 해당하는 통제 정책을 검출하는 리스트 관리부; 및
상기 캡차 응답 메시지를 검증한 결과 또는 상기 통제 정책을 토대로 상기 내부망과 외부망 사이의 트래픽을 제어하는 트래픽 제어부
를 포함하고,
상기 리스트 관리부는
상기 캡차 응답 메시지를 검증한 결과를 토대로 상기 접근 제어 리스트를 업데이트하여 관리하는 것을 특징으로 하는 트래픽 제어 장치. - 청구항 8에 있어서,
상기 캡차 검증부는
상기 패킷 정보에 해당하는 캡차 값을 생성하고, 상기 캡차 값과 상기 패킷 정보에 해당하는 도메인 정보, 위치 정보를 포함하는 상기 캡차 요청 메시지를 상기 클라이언트 컴퓨터로 전송하는 것을 특징으로 하는 트래픽 제어 장치. - 청구항 8에 있어서,
상기 캡차 검증부는
상기 트래픽을 발생한 주체가 실제 사람인지 악성코드인지를 구별할 수 있는 정보를 포함하는 상기 캡차 응답 메시지를 상기 클라이언트 컴퓨터의 사용자로부터 전달받는 것을 특징으로 하는 트래픽 제어 장치. - 청구항 8에 있어서,
상기 캡차 요청 메시지가 포함하는 캡차 값을 생성하는데 있어 필요한 도메인 정보를 수집하는 수집부
를 더 포함하는 트래픽 제어 장치. - 삭제
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020120075630A KR101369727B1 (ko) | 2012-07-11 | 2012-07-11 | 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법 |
| US13/607,762 US20140020067A1 (en) | 2012-07-11 | 2012-09-09 | Apparatus and method for controlling traffic based on captcha |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020120075630A KR101369727B1 (ko) | 2012-07-11 | 2012-07-11 | 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20140022975A KR20140022975A (ko) | 2014-02-26 |
| KR101369727B1 true KR101369727B1 (ko) | 2014-03-06 |
Family
ID=49915195
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020120075630A Active KR101369727B1 (ko) | 2012-07-11 | 2012-07-11 | 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US20140020067A1 (ko) |
| KR (1) | KR101369727B1 (ko) |
Families Citing this family (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9363099B2 (en) * | 2011-12-13 | 2016-06-07 | Ericsson Ab | UPnP/DLNA with RADA hive |
| US9917851B2 (en) | 2014-04-28 | 2018-03-13 | Sophos Limited | Intrusion detection using a heartbeat |
| US9392015B2 (en) * | 2014-04-28 | 2016-07-12 | Sophos Limited | Advanced persistent threat detection |
| US10122753B2 (en) | 2014-04-28 | 2018-11-06 | Sophos Limited | Using reputation to avoid false malware detections |
| WO2016097757A1 (en) | 2014-12-18 | 2016-06-23 | Sophos Limited | A method and system for network access control based on traffic monitoring and vulnerability detection using process related information |
| US10250629B2 (en) | 2015-05-08 | 2019-04-02 | A10 Networks, Incorporated | Captcha risk or score techniques |
| US10360365B2 (en) * | 2015-05-08 | 2019-07-23 | A10 Networks, Incorporated | Client profile and service policy based CAPTCHA techniques |
| US11025625B2 (en) * | 2015-05-08 | 2021-06-01 | A10 Networks, Incorporated | Integrated bot and captcha techniques |
| US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
| US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
| US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
| US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
| US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
| US11310844B2 (en) | 2018-12-26 | 2022-04-19 | Arris Enterprises Llc | Captcha on wireless access point and human and machine user computing device classification |
| US10965702B2 (en) | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
| US11165814B2 (en) | 2019-07-29 | 2021-11-02 | Extrahop Networks, Inc. | Modifying triage information based on network monitoring |
| US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
| US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
| US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
| US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
| US11310256B2 (en) | 2020-09-23 | 2022-04-19 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
| US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
| US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
| US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
| US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
| US12483384B1 (en) | 2025-04-16 | 2025-11-25 | Extrahop Networks, Inc. | Resynchronizing encrypted network traffic |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20100013989A (ko) * | 2008-08-01 | 2010-02-10 | 한국정보보호진흥원 | VoIP 환경에서의 튜링 테스트 기반 스팸 차단 장치 및그 방법 |
| KR20110059963A (ko) * | 2009-11-30 | 2011-06-08 | 삼성에스디에스 주식회사 | 유해 트래픽 차단 장치 및 방법과 이를 이용한 유해 트래픽 차단 시스템 |
| KR20110119915A (ko) * | 2010-04-28 | 2011-11-03 | 한국전자통신연구원 | 좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법 |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8255996B2 (en) * | 2005-12-30 | 2012-08-28 | Extreme Networks, Inc. | Network threat detection and mitigation |
| US20070271362A1 (en) * | 2006-05-18 | 2007-11-22 | Yehuda Bamnolker | Implementation of reflexive access control lists on distributed platforms |
-
2012
- 2012-07-11 KR KR1020120075630A patent/KR101369727B1/ko active Active
- 2012-09-09 US US13/607,762 patent/US20140020067A1/en not_active Abandoned
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20100013989A (ko) * | 2008-08-01 | 2010-02-10 | 한국정보보호진흥원 | VoIP 환경에서의 튜링 테스트 기반 스팸 차단 장치 및그 방법 |
| KR20110059963A (ko) * | 2009-11-30 | 2011-06-08 | 삼성에스디에스 주식회사 | 유해 트래픽 차단 장치 및 방법과 이를 이용한 유해 트래픽 차단 시스템 |
| KR20110119915A (ko) * | 2010-04-28 | 2011-11-03 | 한국전자통신연구원 | 좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20140020067A1 (en) | 2014-01-16 |
| KR20140022975A (ko) | 2014-02-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101369727B1 (ko) | 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법 | |
| KR101236822B1 (ko) | Arp록킹 기능을 이용한 arp스푸핑 공격 탐지 방법과 그 방법을 실행하기 위한 프로그램이 기록된 기록매체 | |
| US20060143709A1 (en) | Network intrusion prevention | |
| WO2017034072A1 (ko) | 네트워크 보안 시스템 및 보안 방법 | |
| US11539741B2 (en) | Systems and methods for preventing, through machine learning and access filtering, distributed denial of service (“DDoS”) attacks originating from IoT devices | |
| Dakhane et al. | Active warden for TCP sequence number base covert channel | |
| US8839406B2 (en) | Method and apparatus for controlling blocking of service attack by using access control list | |
| TWI474668B (zh) | 網點之判斷與阻擋之方法 | |
| US20110023088A1 (en) | Flow-based dynamic access control system and method | |
| JP2009504100A (ja) | IPネットワークにおいて標的被害者自己識別及び制御によってDoS攻撃を防御する方法 | |
| Thankappan et al. | A distributed and cooperative signature-based intrusion detection system framework for multi-channel man-in-the-middle attacks against protected Wi-Fi networks | |
| CN102045310B (zh) | 一种工业互联网入侵检测和防御方法及其装置 | |
| KR101687811B1 (ko) | ARP_Probe 패킷을 이용한 Agent 방식의 ARP 스푸핑 탐지 방법 | |
| JP2006243878A (ja) | 不正アクセス検知システム | |
| KR101494329B1 (ko) | 악성 프로세스 검출을 위한 시스템 및 방법 | |
| CN114189360B (zh) | 态势感知的网络漏洞防御方法、装置及系统 | |
| CN112231679B (zh) | 一种终端设备验证方法、装置及存储介质 | |
| KR20130035600A (ko) | 정보 유출 차단 장치 및 방법 | |
| KR101343693B1 (ko) | 네트워크 보안시스템 및 그 처리방법 | |
| KR102545705B1 (ko) | DDoS 공격의 탐지 및 방어 시스템 및 그 방법 | |
| KR101551537B1 (ko) | 정보유출방지장치 | |
| Rattanalerdnusorn et al. | IoTDePT: Detecting security threats and pinpointing anomalies in an IoT environment | |
| KR100613904B1 (ko) | 비정상 아이피 주소를 사용하는 네트워크 공격을 차단하는장치 및 그 방법 | |
| CN112152972A (zh) | 检测iot设备漏洞的方法和装置、路由器 | |
| Xu et al. | MP-Mediator: Detecting and Handling the New Stealthy Delay Attacks on IoT Events and Commands |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| FPAY | Annual fee payment |
Payment date: 20161227 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| FPAY | Annual fee payment |
Payment date: 20180102 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| FPAY | Annual fee payment |
Payment date: 20181226 Year of fee payment: 6 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| FPAY | Annual fee payment |
Payment date: 20200129 Year of fee payment: 7 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 9 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 10 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 11 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 12 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 13 |
|
| U11 | Full renewal or maintenance fee paid |
Free format text: ST27 STATUS EVENT CODE: A-4-4-U10-U11-OTH-PR1001 (AS PROVIDED BY THE NATIONAL OFFICE) Year of fee payment: 13 |