맞춤기술찾기

이전대상기술

비정상 아이피 주소를 사용하는 네트워크 공격을 차단하는장치 및 그 방법

  • 기술번호 : KST2015079935
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 1. 청구범위에 기재된 발명이 속한 기술분야본 발명은 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 장치 및 그 방법에 관한 것임.2. 발명이 해결하려고 하는 기술적 과제본 발명은 활동중인 호스트의 위치 및 서비스 정보(호스트 정보)를 자동 학습하고 그 학습한 결과를 기반으로 하여 비정상적인 IP 주소를 사용하는 공격 호스트를 원천적으로 차단하는 네트워크 공격 차단 장치 및 그 방법을 제공하는데 그 목적이 있음.3. 발명의 해결방법의 요지본 발명은, 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 장치에 있어서, 수신 패킷의 플로우 식별정보를 추출하기 위한 플로우 식별정보 추출 수단; 활동 호스트 정보를 저장하고 있는 활동 호스트 정보(AHI : Active Host Information) 저장 수단; 상기 플로우 식별정보 추출 수단에서 추출한 플로우 식별정보를 상기 활동 호스트 정보(AHI) 저장 수단에 등록하고 상기 활동 호스트 정보(AHI) 저장 수단에 등록된 정보를 검증하여 호스트 정보를 학습하기 위한 호스트 정보 학습 수단; 상기 수신 패킷의 IP 주소 및 포트 정보가 상기 활동 호스트 정보(AHI) 저장 수단에 존재하는지를 상기 플로우 식별정보를 이용하여 검사하여 비정상 IP 주소를 탐지하기 위한 비정상 IP 주소 탐지 수단; 상기 비정상 IP 주소 탐지 수단에서 탐지한 비정상 IP 주소를 갖는 공격 호스트에 대한 대응 여부를 결정하기 위한 공격 대응 결정 수단; 상기 공격 대응 결정 수단에서의 공격 대응 결정에 따라 공격 호스트에 대한 차단을 실행하기 위한 공격 차단 수단; 및 외부와 인터페이스하기 위한 인터페이싱 수단을 포함함.4. 발명의 중요한 용도본 발명은 네트워크 공격을 차단하는 보안 분야 등에 이용됨. 위조된 출발지 IP 주소, 비정상적인 목적지 IP 주소, 플로우 식별정보 추출, 정보 학습, 비정상 IP 주소 탐지, 공격 차단, 서비스 거부 공격, 웜 바이러스
Int. CL H04L 12/22 (2006.01)
CPC H04L 63/1466(2013.01) H04L 63/1466(2013.01) H04L 63/1466(2013.01)
출원번호/일자 1020040089142 (2004.11.04)
출원인 한국전자통신연구원
등록번호/일자 10-0613904-0000 (2006.08.10)
공개번호/일자 10-2006-0039984 (2006.05.10) 문서열기
공고번호/일자 (20060821) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2004.11.04)
심사청구항수 17

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 안개일 대한민국 대전 서구
2 김기영 대한민국 대전 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 신성특허법인(유한) 대한민국 서울특별시 송파구 중대로 ***, ID타워 ***호 (가락동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2004.11.04 수리 (Accepted) 1-1-2004-0510059-97
2 선행기술조사의뢰서
Request for Prior Art Search
2006.01.16 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2006.02.10 수리 (Accepted) 9-1-2006-0007670-31
4 의견제출통지서
Notification of reason for refusal
2006.04.14 발송처리완료 (Completion of Transmission) 9-5-2006-0212349-36
5 의견서
Written Opinion
2006.06.14 수리 (Accepted) 1-1-2006-0417236-36
6 명세서등보정서
Amendment to Description, etc.
2006.06.14 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2006-0417235-91
7 등록결정서
Decision to grant
2006.07.31 발송처리완료 (Completion of Transmission) 9-5-2006-0447234-39
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 장치에 있어서, 수신 패킷의 플로우 식별정보를 추출하기 위한 플로우 식별정보 추출 수단; 활동 호스트 정보를 저장하고 있는 활동 호스트 정보(AHI : Active Host Information) 저장 수단; 상기 플로우 식별정보 추출 수단에서 추출한 플로우 식별정보를 상기 활동 호스트 정보(AHI) 저장 수단에 등록하고 상기 활동 호스트 정보(AHI) 저장 수단에 등록된 정보를 검증하여 호스트 정보를 학습하기 위한 호스트 정보 학습 수단; 상기 수신 패킷의 IP 주소 및 포트 정보가 상기 활동 호스트 정보(AHI) 저장 수단에 존재하는지를 상기 플로우 식별정보를 이용하여 검사하여 비정상 IP 주소를 탐지하기 위한 비정상 IP 주소 탐지 수단; 상기 비정상 IP 주소 탐지 수단에서 탐지한 비정상 IP 주소를 갖는 공격 호스트에 대한 대응 여부를 결정하기 위한 공격 대응 결정 수단; 상기 공격 대응 결정 수단에서의 공격 대응 결정에 따라 공격 호스트에 대한 차단을 실행하기 위한 공격 차단 수단; 및 외부와 인터페이스하기 위한 인터페이싱 수단 을 포함하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 장치
2 2
제 1 항에 있어서, 상기 활동 호스트 정보(AHI) 저장 수단에서 제1 일정시간 동안 접근되지 않은 엔트리를 삭제하거나 수정하기 위한 에이징 검사 수단 을 더 포함하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 장치
3 3
제 1 항 또는 제 2 항에 있어서, 상기 활동 호스트 정보(AHI)는, 활동중인 호스트/호스트군의 위치 및 서비스 정보인 것을 특징으로 하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 장치
4 4
제 1 항 또는 제 2 항에 있어서, 상기 플로우 식별정보 추출 수단에서 추출한 플로우 식별정보는, 출발지 플로우 식별정보와 목적지 플로우 식별정보를 포함하되, 상기 출발지 플로우 식별정보는 출발지 IP 주소, 출발지 포트 번호, 및 입력 인터페이스 번호를 포함하고, 상기 목적지 플로우 식별정보는 목적지 IP 주소, 목적지 포트 번호, 및 출력 인터페이스 번호를 포함하는 것을 특징으로 하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 장치
5 5
제 1 항 또는 제 2 항에 있어서, 상기 호스트 정보 학습 수단은, 상기 플로우 식별정보 추출 수단에서 추출한 플로우 식별정보를 전달받아 호스트 정보를 학습하는데 걸리는 제2 일정시간 후에 해당 플로우 식별정보를 상기 비정상 IP 주소 탐지 수단으로 전송하는 것을 특징으로 하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 장치
6 6
제 1 항 또는 제 2 항에 있어서, 상기 플로우 식별정보 추출 수단은, 상기 수신 패킷의 플로우 식별정보를 추출하여 상기 호스트 정보 학습 수단으로 전송하면서 상기 비정상 IP 주소 탐지 수단으로도 전송하는 것을 특징으로 하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 장치
7 7
제 1 항 또는 제 2 항에 있어서, 상기 인터페이싱 수단은, 상기 공격 대응 결정 수단에 정책을 설정하고 공격 탐지 및 대응 결과를 보고하기 위한 사용자 인터페이스를 포함하는 것을 특징으로 하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 장치
8 8
비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 방법에 있어서,플로우 식별정보 추출부가 패킷을 수신하여 플로우 식별정보를 추출하는 플로우 식별정보 추출 단계;호스트 정보 학습부가 상기 추출한 플로우 식별정보를 활동 호스트 정보(AHI) 테이블에 등록 및 검증하여 호스트 정보를 학습하는 호스트 정보 학습 단계;비정상 IP 주소 탐지부가 상기 플로우 식별정보를 이용하여 상기 활동 호스트 정보(AHI) 테이블을 검색하여 해당 플로우에 대한 비정상 IP 주소를 탐지하는 비정상 IP 주소 탐지 단계; 및공격 대응 결정부가 상기 탐지한 비정상 IP 주소를 갖는 공격 호스트에 대한 대응 여부를 결정하고, 그에 따른 접근 제어에 따라 공격 차단부가 공격을 차단하는 공격 차단 단계를 포함하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 방법
9 9
제 8 항에 있어서,에이징 검사부가 상기 활동 호스트 정보(AHI) 테이블에서 제1 일정시간 동안 접근되지 않은 엔트리를 삭제하거나 수정하는 단계를 더 포함하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 방법
10 10
제 9 항에 있어서, 상기 호스트 정보 학습 단계에서 호스트 정보를 학습하는데 걸리는 제2 일정시간 동안 대기한 후에 상기 비정상 IP 주소 탐지 단계를 수행하는 것을 특징으로 하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 방법
11 11
제 10 항에 있어서, 상기 제2 일정시간은, 상기 수신 패킷의 RTT(Round Trip Time) 시간과 전체 호스트 학습 양을 고려하여 설정하는 것을 특징으로 하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 방법
12 12
제 8 항 내지 제 11 항 중 어느 한 항에 있어서, 상기 활동 호스트 정보(AHI) 테이블은, 활동중인 호스트/호스트군의 위치 및 서비스 정보를 저장하고 있는 것을 특징으로 하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 방법
13 13
제 8 항 내지 제 11 항 중 어느 한 항에 있어서, 상기 추출한 플로우 식별정보는, 출발지 플로우 식별정보와 목적지 플로우 식별정보를 포함하되, 상기 출발지 플로우 식별정보는 출발지 IP 주소, 출발지 포트 번호, 및 입력 인터페이스 번호를 포함하고, 상기 목적지 플로우 식별정보는 목적지 IP 주소, 목적지 포트 번호, 및 출력 인터페이스 번호를 포함하는 것을 특징으로 하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 방법
14 14
제 8 항 내지 제 11 항 중 어느 한 항에 있어서, 상기 비정상 IP 주소 탐지 단계는, 상기 플로우 식별정보를 분석하여 그 분석 결과로 상기 활동 호스트 정보(AHI) 테이블을 검색하여 해당 플로우에 대한 출발지 및 목적지 IP 주소의 비정상 유무를 결정하는 것을 특징으로 하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 방법
15 15
제 14 항에 있어서,상기 비정상 IP 주소 탐지 단계는,상기 비정상 IP 주소 탐지부가 출발지 플로우 식별정보가 상기 활동 호스트 정보(AHI) 테이블에 존재하는지를 검색하는 제1 검색 단계;상기 제1 검색 단계의 검색 결과, 존재하지 않으면 비정상 출발지 IP로 결정하고, 존재하면 상기 활동 호스트 정보(AHI) 테이블에서 검색한 정보가 검증된 정보인지를 확인하는 제1 확인 단계;상기 제1 확인 단계의 확인 결과, 검증된 정보가 아니면 비정상 출발지 IP로 결정하고, 검증된 정보이면 정상 출발지 IP로 결정하는 단계;상기 비정상 IP 주소 탐지부가 목적지 플로우 식별정보가 상기 활동 호스트 정보(AHI) 테이블에 존재하는지를 검색하는 제2 검색 단계;상기 제2 검색 단계의 검색 결과, 존재하지 않으면 비정상 목적지 IP로 결정하고, 존재하면 상기 활동 호스트 정보(AHI) 테이블에서 검색한 정보가 검증된 정보인지를 확인하는 제2 확인 단계; 및상기 제2 확인 단계의 확인 결과, 검증된 정보가 아니면 비정상 목적지 IP로 결정하고, 검증된 정보이면 정상 목적지 IP로 결정하는 단계를 포함하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 방법
16 16
제 8 항 내지 제 11 항 중 어느 한 항에 있어서,상기 공격 차단 단계는,상기 공격 대응 결정부가 상기 탐지한 비정상 IP 탐지 결과를 확인하는 제1 확인 단계;상기 제1 확인 단계의 확인 결과, 출발지 IP 주소는 정상이지만 목적지 IP 주소가 비정상이면 웜의 IP 스캔 공격으로 의심하여 그 출발지 IP 주소를 차단할 출발지 IP 주소로 결정하는 단계;상기 제1 확인 단계의 확인 결과, 출발지 IP 주소는 비정상이지만 목적지 IP 주소가 정상이면 특정 시스템에 대한 DoS 공격으로 의심하여 상기 활동 호스트 정보(AHI) 테이블에 등록되지 않은 출발지 IP 주소를 차단할 출발지 IP 주소로 결정하는 단계;상기 제1 확인 단계의 확인 결과, 출발지 및 목적지 IP 주소가 모두 비정상이면 네트워크에 대한 DoS 공격으로 의심하여 상기 활동 호스트 정보(AHI) 테이블에 등록되지 않은 출발지 및 목적지 IP 주소를 각각 차단할 출발지 및 목적지 IP 주소로 결정하는 단계; 및상기 각 공격횟수가 임계치를 초과하여 계속됨에 따라 공격으로 결정된 IP 주소를 상기 공격 차단부가 차단하는 단계를 포함하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 방법
17 17
제 8 항 내지 제 11 항 중 어느 한 항에 있어서,상기 호스트 정보 학습 단계는,상기 호스트 정보 학습부가 목적지 플로우 식별정보를 상기 활동 호스트 정보(AHI) 테이블에 등록하는 단계;상기 호스트 정보 학습부가 출발지 플로우 식별정보가 상기 활동 호스트 정보(AHI) 테이블에 있는 정보와 매칭되는지를(즉, 출발지 플로우 식별정보가 상기 활동 호스트 정보(AHI) 테이블에서 검색되는지를) 확인하는 단계; 및상기 출발지 플로우 식별정보가 상기 활동 호스트 정보(AHI) 테이블에서 검색됨에 따라 상기 활동 호스트 정보(AHI) 테이블에서 검색한 활동 호스트 정보(AHI) 테이블 엔트리 정보를 검증된(신뢰할 수 있는) 정보로 표시하는 단계를 포함하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 방법
18 17
제 8 항 내지 제 11 항 중 어느 한 항에 있어서,상기 호스트 정보 학습 단계는,상기 호스트 정보 학습부가 목적지 플로우 식별정보를 상기 활동 호스트 정보(AHI) 테이블에 등록하는 단계;상기 호스트 정보 학습부가 출발지 플로우 식별정보가 상기 활동 호스트 정보(AHI) 테이블에 있는 정보와 매칭되는지를(즉, 출발지 플로우 식별정보가 상기 활동 호스트 정보(AHI) 테이블에서 검색되는지를) 확인하는 단계; 및상기 출발지 플로우 식별정보가 상기 활동 호스트 정보(AHI) 테이블에서 검색됨에 따라 상기 활동 호스트 정보(AHI) 테이블에서 검색한 활동 호스트 정보(AHI) 테이블 엔트리 정보를 검증된(신뢰할 수 있는) 정보로 표시하는 단계를 포함하는 비정상 IP 주소를 사용하는 네트워크 공격을 차단하는 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.