맞춤기술찾기

이전대상기술

네트워크 상의 응용 계층 보호 방법 및 장치

  • 기술번호 : KST2015085407
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 응용 계층(application layer)에 대한 외부 해커(hacker)들의 공격, 예컨대 분산 서비스 거부(Distribute Denial of Service, DDoS) 공격을 탐지하고 대응하기 위해서, 종래에는 전송률 제한(rate limit) 등의 기술을 이용하고 있다. 이러한 기술들은, 완화된 공격 패킷(packet)이 그대로 서버에 전달되어 서버의 부하가 발생하는 부정 오류(false negative) 현상과, 정상적으로 서비스 요청한 사용자의 패킷이 차단되는 긍정 오류(false positive) 발생 위험을 동시에 지닌다는 문제가 있다. 이에 본 발명에서는, 웹 등의 응용 계층의 서비스를 방해하는 분산 서비스 거부 공격 및 패킷을 정확히 탐지하고 방어할 수 있는 응용 계층 보호 기술을 제안하고자 한다.DDoS, 해킹, 패킷
Int. CL H04L 12/22 (2006.01)
CPC H04L 63/1441(2013.01) H04L 63/1441(2013.01) H04L 63/1441(2013.01) H04L 63/1441(2013.01)
출원번호/일자 1020090086063 (2009.09.11)
출원인 한국전자통신연구원
등록번호/일자 10-1231801-0000 (2013.02.04)
공개번호/일자 10-2011-0006566 (2011.01.20) 문서열기
공고번호/일자 (20130208) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보 대한민국  |   1020090064015   |   2009.07.14
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2009.09.11)
심사청구항수 26

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 오진태 대한민국 대전광역시 유성구
2 이유리 대한민국 경기도 광주시
3 최양서 대한민국 대전광역시 유성구
4 장종수 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 제일특허법인(유) 대한민국 서울특별시 서초구 마방로 ** (양재동, 동원F&B빌딩)
2 김원준 대한민국 서울특별시 서초구 마방로 ** (양재동, 동원F&B빌딩)(제일특허법인(유))

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2009.09.11 수리 (Accepted) 1-1-2009-0561537-77
2 의견제출통지서
Notification of reason for refusal
2012.09.28 발송처리완료 (Completion of Transmission) 9-5-2012-0586050-14
3 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2012.11.28 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2012-0986705-35
4 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2012.11.28 수리 (Accepted) 1-1-2012-0986707-26
5 등록결정서
Decision to grant
2013.01.28 발송처리완료 (Completion of Transmission) 9-5-2013-0056967-58
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
클라이언트와 서버 간의 세션을 설정하는 과정과,상기 클라이언트에서 상기 서버로의 데이터 요청이 존재하고 상기 서버에서 상기 클라이언트로 응답 패킷을 전송하기 전, 상기 클라이언트의 세션 종료 요청이 발생되면, 상기 클라이언트를 응용 계층 공격 클라이언트로 탐지하는 과정을 포함하는 네트워크 상의 응용 계층 보호 방법
2 2
제 1 항에 있어서,상기 탐지하는 과정은 상기 클라이언트에서 상기 서버로의 상기 데이터 요청에 이어 상기 세션 종료가 요청되어 상기 서버에서 상기 클라이언트로 전송한 상기 응답 패킷에 대해 상기 클라이언트로부터의 애크 패킷(ACK packet)이 발생되지 않으면, 상기 클라이언트를 상기 응용 계층 공격 클라이언트로 탐지하는 과정인 네트워크 상의 응용 계층 보호 방법
3 3
제 1 항 또는 제 2 항에 있어서,상기 응용 계층 공격 클라이언트는 분산 서비스 거부(Distribute Denial of Service, DDoS) 공격 형태를 갖는 클라이언트인 것을 특징으로 하는네트워크 상의 응용 계층 보호 방법
4 4
제 3 항에 있어서,상기 분산 서비스 거부 공격 형태는 HTTP 겟(Hyper Text Transfer Protocol GET) 공격 형태인 것을 특징으로 하는네트워크 상의 응용 계층 보호 방법
5 5
제 4 항에 있어서,상기 HTTP 겟(GET) 공격 형태는 HTTP 겟(GET) 플루딩(flooding) 공격 형태인 것을 특징으로 하는네트워크 상의 응용 계층 보호 방법
6 6
제 3 항에 있어서,상기 분산 서비스 거부 공격 형태는 캐시 컨트롤 플루딩(Cache-Control(CC) flooding) 공격 형태인 것을 특징으로 하는네트워크 상의 응용 계층 보호 방법
7 7
클라이언트와 서버 간의 세션을 설정하는 과정과,상기 클라이언트에서 상기 서버로의 데이터 요청이 존재하고 상기 서버에서 상기 클라이언트로 응답 패킷을 전송하기 전, 상기 클라이언트의 세션 종료 요청이 발생되면, 상기 서버에서 상기 클라이언트로의 연결을 차단하는 과정을 포함하는 네트워크 상의 응용 계층 보호 방법
8 8
제 7 항에 있어서,상기 차단하는 과정은 상기 클라이언트에서 상기 서버로의 상기 데이터 요청에 이어 상기 세션 종료가 요청되어 상기 서버에서 상기 클라이언트로 전송한 상기 응답 패킷에 대해 상기 클라이언트로부터의 애크(ACK) 패킷이 발생되지 않으면, 상기 서버에서 상기 클라이언트로의 연결을 차단하는 과정인 네트워크 상의 응용 계층 보호 방법
9 9
제 7 항 또는 제 8 항에 있어서,상기 차단하는 과정은 상기 클라이언트의 IP(Internet Protocol)를 차단하는 과정인네트워크 상의 응용 계층 보호 방법
10 10
제 1 항 또는 제 7 항에 있어서,상기 데이터 요청은 상기 클라이언트에서 상기 서버로 겟 패킷(GET packet)을 전송하는 과정을 포함하는 네트워크 상의 응용 계층 보호 방법
11 11
제 1 항 또는 제 7 항에 있어서,상기 세션 종료 요청은 상기 클라이언트에서 상기 서버로 핀 패킷(FIN packet)을 전송하는 과정을 포함하는 네트워크 상의 응용 계층 보호 방법
12 12
제 1 항 또는 제 7 항에 있어서,상기 세션 종료 요청은 상기 클라이언트에서 상기 서버로 리셋 패킷(RST packet)을 전송하는 과정을 포함하는 네트워크 상의 응용 계층 보호 방법
13 13
제 1 항 또는 제 7 항에 있어서,상기 네트워크는 TCP/IP(Transmission Control Protocol / Internet Protocol) 프로토콜을 기반으로 하는 네트워크 상의 응용 계층 보호 방법
14 14
클라이언트와의 세션을 연결하고 상기 클라이언트로부터의 데이터 요청 메시지 및 상기 클라이언트로의 데이터 패킷을 전달하는 네트워크와,상기 네트워크를 통해 상기 클라이언트와의 세션이 연결된 상태에서, 상기 클라이언트로부터 데이터 요청이 존재하고 상기 클라이언트로 응답 패킷을 전송하기 전, 상기 클라이언트의 세션 종료 요청이 발생되면, 상기 클라이언트를 응용 계층 공격 클라이언트로 탐지하는 서버를 포함하는 네트워크 상의 응용 계층 보호 장치
15 15
제 14 항에 있어서,상기 응용 계층 공격 클라이언트는 분산 서비스 거부 공격 형태를 갖는네트워크 상의 응용 계층 보호 장치
16 16
제 15 항에 있어서,상기 분산 서비스 거부 공격 형태는 HTTP 겟(GET) 공격 형태인 것을 특징으로 하는네트워크 상의 응용 계층 보호 장치
17 17
제 16 항에 있어서,상기 HTTP 겟(GET) 공격 형태는 HTTP 겟(GET) 플루딩 공격 형태인 네트워크 상의 응용 계층 보호 장치
18 18
제 15 항에 있어서,상기 분산 서비스 거부 공격 형태는 캐시 컨트롤(CC) 플루딩 공격 형태인 네트워크 상의 응용 계층 보호 장치
19 19
제 14 항에 있어서,상기 서버는 상기 클라이언트로부터의 데이터 요청에 이어 상기 세션 종료 요청이 존재하며 상기 서버의 상기 응답 패킷에 대한 상기 클라이언트로부터의 애크(ACK) 패킷이 발생되지 않으면, 상기 클라이언트를 상기 응용 계층 공격 클라이언트로 탐지하는 네트워크 상의 응용 계층 보호 장치
20 20
클라이언트와의 세션을 연결하고 상기 클라이언트로부터의 데이터 요청 메시지 및 상기 클라이언트로의 데이터 패킷을 전달하는 네트워크와,상기 네트워크를 통해 상기 클라이언트와의 세션이 연결된 상태에서, 상기 클라이언트로부터 데이터 요청이 존재하고 상기 클라이언트로 응답 패킷을 전송하기 전, 상기 클라이언트의 세션 종료 요청이 발생되면, 상기 클라이언트로의 연결을 차단하는 서버를 포함하는 네트워크 상의 응용 계층 보호 장치
21 21
제 20 항에 있어서,상기 서버는, 상기 클라이언트로부터의 상기 데이터 요청에 이어 상기 세션 종료가 요청되어 상기 클라이언트로 전송한 상기 응답 패킷에 대해 상기 클라이언트로부터의 애크(ACK) 패킷이 발생되지 않으면, 상기 클라이언트로의 연결을 차단하는네트워크 상의 응용 계층 보호 장치
22 22
제 21 항에 있어서,상기 서버는, 상기 클라이언트의 IP를 차단하는네트워크 상의 응용 계층 보호 장치
23 23
제 14 항 또는 제 20 항에 있어서,상기 데이터 요청은 상기 클라이언트에서 상기 서버로 겟(GET) 패킷을 전송함으로써 구현되는 네트워크 상의 응용 계층 보호 장치
24 24
제 14 항 또는 제 20 항에 있어서,상기 세션 종료 요청은 상기 클라이언트에서 상기 서버로 핀(FIN) 패킷을 전송함으로써 구현되는 네트워크 상의 응용 계층 보호 장치
25 25
제 14 항 또는 제 20 항에 있어서,상기 세션 종료 요청은 상기 클라이언트에서 상기 서버로 리셋(RST) 패킷을 전송함으로써 구현되는 네트워크 상의 응용 계층 보호 장치
26 26
제 14 항 또는 제 20 항에 있어서,상기 네트워크는 TCP/IP 프로토콜을 기반으로 하는 네트워크 상의 응용 계층 보호 장치
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 JP05147819 JP 일본 FAMILY
2 JP23022985 JP 일본 FAMILY
3 US08543807 US 미국 FAMILY
4 US20110016526 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 JP2011022985 JP 일본 DOCDBFAMILY
2 JP5147819 JP 일본 DOCDBFAMILY
3 US2011016526 US 미국 DOCDBFAMILY
4 US8543807 US 미국 DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 지식경제부 한국전자통신연구원 분산서비스거부(DDoS) 공격 대응 기술개발