맞춤기술찾기

이전대상기술

IPv6 공격 패킷 탐지장치 및 방법

  • 기술번호 : KST2015082160
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 IPv6 공격 패킷 탐지장치 및 방법에 관한 것으로서, 공격판단 규칙 및 공격 패킷의 처리 규칙을 설정하는 제어부; IPv6(internet protocol version 6) 패킷 및 터널링 패킷을 디코딩하고 상기 디코딩한 패킷을 구조별로 분류하는 전처리부; 상기 전처리부에서 분류된 패킷의 정보를 이용하여 상기 제어부에서 설정된 공격판단 규칙에 따라 해당 패킷의 공격 가능성을 판단하는 공격판단부; 및 상기 공격판단부에서의 판단 결과 및 상기 제어부에서 설정된 공격 패킷의 처리 규칙에 따라 해당 패킷의 차단, 삭제, 포워딩, 및 침입 탐지 경보 생성 중 하나 이상의 기능을 수행하는 패킷처리부를 포함하여 구성되며, 이에 의해, IPv6 패킷의 공격을 탐지하고 대응할 수 있다.IPv6, 침입탐지, 네트워크보안, IPS, IPv6 네트워크보안
Int. CL H04L 29/06 (2014.01) H04L 12/22 (2014.01)
CPC
출원번호/일자 1020060121834 (2006.12.04)
출원인 한국전자통신연구원
등록번호/일자 10-0818307-0000 (2008.03.25)
공개번호/일자
공고번호/일자 (20080401) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2006.12.04)
심사청구항수 20

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김환국 대한민국 대전 유성구
2 정보흥 대한민국 대전 유성구
3 임재덕 대한민국 대전 유성구
4 김영호 대한민국 대전 유성구
5 류승호 대한민국 서울 강서구
6 김기영 대한민국 대전 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인씨엔에스 대한민국 서울 강남구 언주로 **길 **, 대림아크로텔 *층(도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 대한민국(산업통상자원부장관) 세종특별자치시 한누리대
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2006.12.04 수리 (Accepted) 1-1-2006-0899465-56
2 선행기술조사의뢰서
Request for Prior Art Search
2007.08.07 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2007.09.11 수리 (Accepted) 9-1-2007-0052742-10
4 의견제출통지서
Notification of reason for refusal
2007.10.30 발송처리완료 (Completion of Transmission) 9-5-2007-0584521-08
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2007.12.28 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2007-0943749-29
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2007.12.28 수리 (Accepted) 1-1-2007-0943747-38
7 등록결정서
Decision to grant
2008.02.28 발송처리완료 (Completion of Transmission) 9-5-2008-0109841-74
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
공격판단 규칙 및 공격 패킷의 처리 규칙을 설정하는 제어부;IPv6(internet protocol version 6) 패킷 및 터널링 패킷을 디코딩하고 상기 디코딩한 패킷을 페이로드 및 헤더 구조별로 분류하는 전처리부;상기 전처리부에서 분류된 패킷의 정보를 이용하여 상기 제어부에서 설정된 공격판단 규칙에 따라 해당 패킷의 공격 가능성을 판단하고, IPv6 프로토콜 취약성을 이용한 공격 탐지를 수행하는 공격판단부; 및상기 공격판단부에서의 판단 결과 및 상기 제어부에서 설정된 공격 패킷의 처리 규칙에 따라 해당 패킷의 차단, 삭제, 포워딩, 및 침입 탐지 경보 생성 중 하나 이상의 기능을 수행하는 패킷처리부를 포함하여 구성되는 IPv6 공격 패킷 탐지장치
2 2
제1항에 있어서, 상기 제어부에서 상기 공격판단부 및 상기 패킷처리부의 동작을 제어하는데 참조할 수 있도록, 공격 패킷으로 판단된 경우 해당 트래픽 정보를 저장하는 트래픽 정보 저장부를 더 포함하는 것을 특징으로 하는 IPv6 공격 패킷 탐지장치
3 3
제1항에 있어서, 상기 전처리부는 IPv6 패킷을 디코딩하는 IPv6 패킷 디코더; 터널링 패킷을 디코딩하는 터널링 패킷 디코더; 및 상기 디코딩된 패킷을 페이로드와 헤더 구조별로 분류하는 패킷 분류부를 포함하여 구성되는 것을 특징으로 하는 IPv6 공격 패킷 탐지장치
4 4
제3항에 있어서,상기 IPv6 패킷 디코더 및 상기 터널링 패킷 디코더는 해당 패킷을 RFC(request for comments) 표준 프로토콜 구조에 따라 분해하는 방식으로 디코딩하는 것을 특징으로 하는 IPv6 공격 패킷 탐지장치
5 5
제3항에 있어서,상기 패킷 분류부는 상기 디코딩된 IPv6 패킷을 기본헤더, 확장헤더, 상위 L4(layer 4) 프로토콜헤더, 및 페이로드로 분류하고, 상기 디코딩된 터널링 패킷을 IPv6 헤더와 IPv4 헤더로 분류하는 것을 특징으로 하는 IPv6 공격 패킷 탐지장치
6 6
제5항에 있어서, 상기 공격판단부는기본헤더의 근원지주소, 목적지주소, 버전정보, 넥스트헤더정보, 및 페이로드길이 정보 중 하나 이상의 정보를 활용하여 공격 패킷 여부를 판단하는 기본헤더 검사부를 포함하는 것을 특징으로 하는 IPv6 공격 패킷 탐지장치
7 7
제5항에 있어서, 상기 공격판단부는hop-by-hop 확장헤더, 라우팅 확장헤더, 단편(fragment) 확장헤더, 목적지 확장헤더, IPSec(internet protocol security protocol) 확장헤더, 및 인증 확장헤더 중 하나 이상의 정보를 활용하여 공격 패킷 여부를 판단하는 확장헤더 검사부를 포함하는 것을 특징으로 하는 IPv6 공격 패킷 탐지장치
8 8
제5항에 있어서, 상기 공격판단부는TCP(transmission control protocol) 및 UDP(user datagram protocol)을 검사하여 공격 패킷 여부를 판단하는 L4 프로토콜 검사부를 포함하는 것을 특징으로 하는 IPv6 공격 패킷 탐지장치
9 9
제5항에 있어서, 상기 공격판단부는NDP(Neighbor Discovery Protocol), DAD(duplicate address detection), 및 ICMPv6(internet control message protocol version 6)의 취약성을 이용하여 공격을 탐지하는 IPv6 프로토콜 취약성 검사부를 포함하는 것을 특징으로 하는 IPv6 공격 패킷 탐지장치
10 10
제5항에 있어서, 상기 공격판단부는상기 분류된 터널링 패킷의 IPv6 헤더와 IPv4 헤더에 대하여, 설정 터널(Configured tunnel), 6to4, 6over4, ISATAP(intra-site automatic tunnel addressing protocol), Teredo, 및 IPv6 over MPLS(dual stack transition mechanism)의 IPv4(internet protocol version 4)와 IPv6간 전환 기술 중 해당 패킷에 사용된 기술에 대해 이를 이용한 공격을 검사하고 탐지하는 터널링 패킷의 IPv6 헤더 검사부와 터널링 패킷의 IPv4 헤더 검사부를 포함하는 것을 특징으로 하는 IPv6 공격 패킷 탐지장치
11 11
제1항에 있어서, 상기 제어부는 상기 공격 패킷을 탐지하기 위한 규칙을 설정하여 해당 규칙에 대한 정보를 상기 공격판단부로 전송하는 공격판단 설정부; 및상기 공격 패킷을 처리하기 위한 규칙을 설정하여 해당 규칙에 대한 정보를 상기 패킷처리부로 전송하는 패킷처리 설정부를 포함하여 구성되는 것을 특징으로 하는 IPv6 공격 패킷 탐지장치
12 12
공격판단 규칙 및 공격 패킷의 처리 규칙을 설정하는 제1단계;IPv6 패킷 및 터널링 패킷을 디코딩하는 제2단계; 상기 디코딩된 패킷을 페이로드와 헤더 구조별로 분류하는 제3단계;상기 분류된 패킷의 정보를 이용하여 IPv6 프로토콜의 취약성을 이용한 공격 및 프로토콜 무결성을 검사하고, 상기 제1단계에서 설정된 공격판단 규칙에 따라 해당 패킷의 공격 가능성을 판단하는 단계는 제4단계; 및상기 공격 판단 결과 및 제1단계에서 설정된 공격 패킷의 처리 규칙에 따라 해당 패킷의 차단, 삭제, 포워딩, 및 침입 탐지 경보 생성 중 하나 이상의 기능을 수행하는 제5단계로 이루어지는 IPv6 공격 패킷 탐지방법
13 13
제12항에 있어서, 상기 제4단계에서 해당 패킷에 공격 가능성이 있다고 판단된 경우, 상기 제1단계에서 상기 공격판단 규칙 및 공격 패킷의 처리 규칙을 설정하는데 참조할 수 있도록, 해당 트래픽 정보를 저장하는 단계를 더 포함하는 것을 특징으로 하는 IPv6 공격 패킷 탐지방법
14 14
제12항에 있어서,상기 제2단계는 해당 패킷을 RFC 표준 프로토콜 구조에 따라 분해하는 방식으로 디코딩하는 것을 특징으로 하는 IPv6 공격 패킷 탐지방법
15 15
제12항에 있어서, 상기 제3단계는 상기 디코딩된 IPv6 패킷을 기본헤더, 확장헤더, 상위 L4 프로토콜헤더, 및 페이로드로 분류하고, 상기 디코딩된 터널링 패킷을 IPv6 헤더와 IPv4 헤더로 분류하는 것을 특징으로 하는 IPv6 공격 패킷 탐지방법
16 16
제15항에 있어서, 상기 제4단계는기본헤더의 근원지주소, 목적지주소, 버전정보, 넥스트헤더정보, 및 페이로드길이 정보 중 하나 이상의 정보를 활용하여 공격 패킷 여부를 판단하는 기본헤더 구조 필드 검사단계를 포함하는 것을 특징으로 하는 IPv6 공격 패킷 탐지방법
17 17
제15항에 있어서, 상기 제4단계는hop-by-hop 확장헤더, 라우팅 확장헤더, 단편 확장헤더, 목적지 확장헤더, IPSec 확장헤더, 및 인증 확장헤더 중 하나 이상의 정보를 활용하여 공격 패킷 여부를 판단하는 확장헤더 구조 필드 검사 단계를 포함하는 것을 특징으로 하는 IPv6 공격 패킷 탐지방법
18 18
제15항에 있어서, 상기 제4단계는TCP 및 UDP를 검사하여 공격 패킷 여부를 판단하는 상위 L4 프로토콜 헤더 검사 단계를 포함하는 것을 특징으로 하는 IPv6 공격 패킷 탐지방법
19 19
제15항에 있어서, 상기 제4단계는NDP, DAD, 및 ICMPv6의 취약성을 이용하여 공격을 탐지하는, 상기 IPv6 프로토콜의 취약성을 이용한 공격 및 상기 프로토콜 무결성을 검사하는 단계를 포함하는 것을 특징으로 하는 IPv6 공격 패킷 탐지방법
20 20
제15항에 있어서, 상기 제4단계는상기 분류된 터널링 패킷의 IPv6 헤더와 IPv4 헤더에 대하여, 설정 터널, 6to4, 6over4, ISATAP, Teredo, 및 IPv6 over MPLS의 IPv4와 IPv6간 전환 기술 중 해당 패킷에 사용된 기술에 대해 이를 이용한 공격을 검사하고 탐지하는 터널링 패킷 검사 단계를 포함하는 것을 특징으로 하는 IPv6 공격 패킷 탐지방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US20080134339 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2008134339 US 미국 DOCDBFAMILY
국가 R&D 정보가 없습니다.