요약 | 송신 제어 프로토콜(Transmission Control Protocol; TCP) 플러딩 공격 방어 방법 및 장치가 개시된다. 본 발명에 따른 TCP 플러딩 공격 방어 방법은, 클라이언트와 서버의 중간 단에서 수신되는 패킷의 종류를 확인하는 단계; 상기 패킷의 방향성을 결정하는 단계; 상기 패킷의 종류 및 방향성에 따라 복수의 세션 상태들을 정의하는 단계; 상기 세션 상태들 각각을 플로우별로 추적하여 송신 제어 프로토콜플러딩 공격을 탐지하는 단계; 및 상기 송신 제어 프로토콜 플러딩 공격의 종류에 따라 상기 송신 제어 프로토콜 플러딩 공격에 대응하는 단계를 포함한다. |
---|---|
Int. CL | H04L 29/06 (2006.01) H04L 12/26 (2006.01) H04L 12/22 (2006.01) |
CPC | |
출원번호/일자 | 1020100109324 (2010.11.04) |
출원인 | 한국전자통신연구원 |
등록번호/일자 | 10-1442020-0000 (2014.09.12) |
공개번호/일자 | 10-2012-0047641 (2012.05.14) 문서열기 |
공고번호/일자 | (20140924) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 | |
법적상태 | 등록 |
심사진행상태 | 수리 |
심판사항 | |
구분 | 신규 |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2010.11.04) |
심사청구항수 | 16 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국전자통신연구원 | 대한민국 | 대전광역시 유성구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 윤승용 | 대한민국 | 대전광역시 서구 |
2 | 김병구 | 대한민국 | 대전광역시 유성구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한양특허법인 | 대한민국 | 서울특별시 강남구 논현로**길 **, 한양빌딩 (도곡동) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 성한 주식회사 | 대전광역시 유성구 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 [Patent Application] Patent Application |
2010.11.04 | 수리 (Accepted) | 1-1-2010-0721151-80 |
2 | 의견제출통지서 Notification of reason for refusal |
2013.12.19 | 발송처리완료 (Completion of Transmission) | 9-5-2013-0880543-64 |
3 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2014.02.07 | 수리 (Accepted) | 1-1-2014-0123475-45 |
4 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2014.02.07 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2014-0123476-91 |
5 | 등록결정서 Decision to grant |
2014.06.25 | 발송처리완료 (Completion of Transmission) | 9-5-2014-0436349-00 |
6 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2015.02.02 | 수리 (Accepted) | 4-1-2015-0006137-44 |
번호 | 청구항 |
---|---|
1 |
1 클라이언트와 서버의 중간 단에서 수신되는 패킷의 종류를 확인하는 단계;발신지 아이피(IP) 주소와 목적지 아이피 주소의 크기를 비교하여 상기 패킷의 방향성을 결정하는 단계;상기 패킷의 종류 및 방향성에 따라 복수의 세션 상태들을 정의하는 단계;상기 세션 상태들 각각을 플로우별로 추적하여 송신 제어 프로토콜(Transmission Control Protocol; TCP) 플러딩 공격을 탐지하는 단계; 및상기 TCP 플러딩 공격의 종류에 따라 상기 TCP 플러딩 공격에 대응하는 단계를 포함하는 것을 특징으로 하는 송신 제어 프로토콜 플러딩 공격 방어 방법 |
2 |
2 삭제 |
3 |
3 제1항에 있어서,상기 탐지하는 단계는,상기 클라이언트가 연결요청응답(SYN+ACK) 패킷을 수신한 세션 상태의 수가 제1 임계값 이상인 경우에 신(SYN) 플러딩 공격으로 탐지하는 단계를 포함하고,상기 대응하는 단계는,상기 신 플러딩 공격이 탐지된 트래픽에 대하여 레이트 제한을 걸어 상기 신 플러딩 공격에 대응하는 단계를 포함하는 것을 특징으로 하는 송신 제어 프로토콜 플러딩 공격 방어 방법 |
4 |
4 제1항에 있어서,상기 탐지하는 단계는,상기 클라이언트가 연결요청응답(SYN+ACK) 패킷을 수신한 세션 상태의 수가 제1 임계값 이상인 경우에 신(SYN) 플러딩 공격으로 탐지하는 단계를 포함하고,상기 대응하는 단계는,발신지 아이피의 접속 이력을 추적하여 신뢰 가능한 발신지 아이피만 통과시켜 상기 신 플러딩 공격에 대응하는 단계를 포함하는 것을 특징으로 하는 송신 제어 프로토콜 플러딩 공격 방어 방법 |
5 |
5 제1항에 있어서,상기 탐지하는 단계는,연결요청(SYN) 패킷 이외의 패킷이 인입되었을 경우에 인입된 후의 세션 상태가 상기 정의하는 단계에서 정의된 세션 상태에 해당하지 않으면 인입된 상기 패킷을 비정상 패킷으로 간주하는 단계; 및상기 비정상 패킷의 수가 제2 임계값 이상인 경우에 플래그 플러딩 공격으로 탐지하는 단계를 포함하고,상기 대응하는 단계는,상기 비정상 패킷을 모두 드롭하여 상기 플래그 플러딩 공격에 대응하는 단계를 포함하는 것을 특징으로 하는 송신 제어 프로토콜 플러딩 공격 방어 방법 |
6 |
6 제1항에 있어서,상기 탐지하는 단계는,상기 서버가 제1 응답확인(ACK) 패킷을 수신하고 세션 연결이 확립된 세션 상태의 수가 제3 임계값 이상인 경우에 오픈 플러딩 공격으로 탐지하는 단계를 포함하고,상기 대응하는 단계는,상기 오픈 플러딩 공격이 탐지된 패킷의 발신지 아이피를 리스트로 관리하고 해당 발신지 아이피에서 전송되는 모든 트래픽에 대해 미리 정해진 시간동안 차단하여 상기 오픈 플러딩 공격에 대응하는 단계를 포함하는 것을 특징으로 하는 송신 제어 프로토콜 플러딩 공격 방어 방법 |
7 |
7 제1항에 있어서,상기 탐지하는 단계는,상기 서버가 제1 응답확인(ACK) 패킷을 수신하고 세션 연결이 확립된 세션 상태에서 바로 세션을 종료하는 패킷을 수신한 세션의 수가 제4 임계값 이상인 경우에 연결 플러딩 공격으로 탐지하는 단계를 포함하고,상기 대응하는 단계는,상기 연결 플러딩 공격이 탐지된 패킷의 발신지 아이피를 리스트로 관리하고 해당 발신지 아이피에서 전송되는 모든 트래픽에 대해 미리 정해진 시간동안 차단하여 상기 연결 플러딩 공격에 대응하는 단계를 포함하는 것을 특징으로 하는 송신 제어 프로토콜 플러딩 공격 방어 방법 |
8 |
8 제1항에 있어서,상기 탐지하는 단계는,상기 클라이언트가 제1 종료(FIN) 패킷을 수신한 세션 상태의 수가 제5 임계값 이상인 경우에 핀-웨이트-1(FIN-WAIT-1) 플러딩 공격으로 탐지하는 단계를 포함하고,상기 대응하는 단계는,상기 핀-웨이트-1 플러딩 공격이 탐지된 패킷의 발신지 아이피를 리스트로 관리하고 해당 발신지 아이피에서 전송되는 모든 트래픽에 대해 미리 정해진 시간동안 차단하여 상기 핀-웨이트-1 플러딩 공격에 대응하는 단계를 포함하는 것을 특징으로 하는 송신 제어 프로토콜 플러딩 공격 방어 방법 |
9 |
9 제1항에 있어서,상기 탐지하는 단계는,상기 서버가 제1 종료(FIN) 패킷에 대한 제2 응답확인(ACK) 패킷을 수신한 세션 상태의 수가 제6 임계값 이상인 경우에 핀-웨이트-2(FIN-WAIT-2) 플러딩 공격으로 탐지하는 단계를 포함하고,상기 대응하는 단계는,상기 핀-웨이트-2 플러딩 공격이 탐지된 패킷의 발신지 아이피를 리스트로 관리하고 해당 발신지 아이피에서 전송되는 모든 트래픽에 대해 미리 정해진 시간동안 차단하여 상기 핀-웨이트-2 플러딩 공격에 대응하는 단계를 포함하는 것을 특징으로 하는 송신 제어 프로토콜 플러딩 공격 방어 방법 |
10 |
10 클라이언트와 서버의 중간 단에서 수신되는 패킷의 종류 및 방향성에 따라 복수의 세션 상태들을 정의하되, 발신지 아이피(IP) 주소와 목적지 아이피 주소의 크기를 비교하여 상기 패킷의 방향성을 결정하고 상기 패킷의 방향성에 따라 상기 세션 상태를 상이하게 정의하는 세션 상태 정의부;상기 세션 상태들 각각을 플로우별로 추적하여 송신 제어 프로토콜(Transmission Control Protocol; TCP) 플러딩 공격을 탐지하고 상기 송신 제어 프로토콜 플러딩 공격의 종류를 식별하는 공격 탐지부; 및상기 송신 제어 프로토콜 플러딩 공격의 종류에 따라 상기 송신 제어 프로토콜 플러딩 공격에 대응하는 공격 대응부를 포함하는 것을 특징으로 하는 송신 제어 프로토콜 플러딩 공격 방어 장치 |
11 |
11 삭제 |
12 |
12 제10항에 있어서,상기 공격 탐지부는,상기 클라이언트가 연결요청응답(SYN+ACK) 패킷을 수신한 세션 상태의 수가 제1 임계값 이상인 경우에 신(SYN) 플러딩 공격으로 탐지하고,상기 공격 대응부는,상기 신 플러딩 공격이 탐지된 트래픽에 대하여 레이트 제한을 걸어 상기 신 플러딩 공격에 대응하는 것을 특징으로 하는 송신 제어 프로토콜 플러딩 공격 방어 장치 |
13 |
13 제10항에 있어서,상기 공격 탐지부는,상기 클라이언트가 연결요청응답(SYN+ACK) 패킷을 수신한 세션 상태의 수가 제1 임계값 이상인 경우에 신(SYN) 플러딩 공격으로 탐지하고,상기 공격 대응부는,발신지 아이피의 접속 이력을 추적하여 신뢰 가능한 발신지 아이피만 통과시켜 상기 신 플러딩 공격에 대응하는 것을 특징으로 하는 송신 제어 프로토콜 플러딩 공격 방어 장치 |
14 |
14 제10항에 있어서,상기 공격 탐지부는,연결요청(SYN) 패킷 이외의 패킷이 인입되었을 경우에 인입된 후의 세션 상태가 상기 정의하는 단계에서 정의된 세션 상태에 해당하지 않으면 인입된 상기 패킷을 비정상 패킷으로 간주하고, 상기 비정상 패킷의 수가 제2 임계값 이상인 경우에 플래그 플러딩 공격으로 탐지하며,상기 공격 대응부는,상기 비정상 패킷을 모두 드롭하여 상기 플래그 플러딩 공격에 대응하는 것을 특징으로 하는 송신 제어 프로토콜 플러딩 공격 방어 장치 |
15 |
15 제10항에 있어서,상기 공격 탐지부는,상기 서버가 제1 응답확인(ACK) 패킷을 수신하고 세션 연결이 확립된 세션 상태의 수가 제3 임계값 이상인 경우에 오픈 플러딩 공격으로 탐지하고,상기 공격 대응부는,상기 오픈 플러딩 공격이 탐지된 패킷의 발신지 아이피를 리스트로 관리하고 해당 발신지 아이피에서 전송되는 모든 트래픽에 대해 미리 정해진 시간동안 차단하여 상기 오픈 플러딩 공격에 대응하는 것을 특징으로 하는 송신 제어 프로토콜 플러딩 공격 방어 장치 |
16 |
16 제10항에 있어서,상기 공격 탐지부는,상기 서버가 제1 응답확인(ACK) 패킷을 수신하고 세션 연결이 확립된 세션 상태에서 바로 세션을 종료하는 패킷을 수신한 세션의 수가 제4 임계값 이상인 경우에 연결 플러딩 공격으로 탐지하고,상기 공격 대응부는,상기 연결 플러딩 공격이 탐지된 패킷의 발신지 아이피를 리스트로 관리하고 해당 발신지 아이피에서 전송되는 모든 트래픽에 대해 미리 정해진 시간동안 차단하여 상기 연결 플러딩 공격에 대응하는 것을 특징으로 하는 송신 제어 프로토콜 플러딩 공격 방어 장치 |
17 |
17 제10항에 있어서,상기 공격 탐지부는,상기 클라이언트가 제1 종료(FIN) 패킷을 수신한 세션 상태의 수가 제5 임계값 이상인 경우에 핀-웨이트-1(FIN-WAIT-1) 플러딩 공격으로 탐지하고,상기 공격 대응부는,상기 핀-웨이트-1 플러딩 공격이 탐지된 패킷의 발신지 아이피를 리스트로 관리하고 해당 발신지 아이피에서 전송되는 모든 트래픽에 대해 미리 정해진 시간동안 차단하여 상기 핀-웨이트-1 플러딩 공격에 대응하는 것을 특징으로 하는 송신 제어 프로토콜 플러딩 공격 방어 장치 |
18 |
18 제10항에 있어서,상기 공격 탐지부는,상기 서버가 제1 종료(FIN) 패킷에 대한 제2 응답확인(ACK) 패킷을 수신한 세션 상태의 수가 제6 임계값 이상인 경우에 핀-웨이트-2(FIN-WAIT-2) 플러딩 공격으로 탐지하고,상기 공격 대응부는,상기 핀-웨이트-2 플러딩 공격이 탐지된 패킷의 발신지 아이피를 리스트로 관리하고 해당 발신지 아이피에서 전송되는 모든 트래픽에 대해 미리 정해진 시간동안 차단하여 상기 핀-웨이트-2 플러딩 공격에 대응하는 것을 특징으로 하는 송신 제어 프로토콜 플러딩 공격 방어 장치 |
지정국 정보가 없습니다 |
---|
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US08667585 | US | 미국 | FAMILY |
2 | US20120117646 | US | 미국 | FAMILY |
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US2012117646 | US | 미국 | DOCDBFAMILY |
2 | US8667585 | US | 미국 | DOCDBFAMILY |
순번 | 연구부처 | 주관기관 | 연구사업 | 연구과제 |
---|---|---|---|---|
1 | 지식경제부 | 한국전자통신연구원 | 정보통신산업원천기술개발사업 | 분산서비스거부(DDoS) 공격 대응 기술개발 |
특허 등록번호 | 10-1442020-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20101104 출원 번호 : 1020100109324 공고 연월일 : 20140924 공고 번호 : 특허결정(심결)연월일 : 20140625 청구범위의 항수 : 16 유별 : H04L 12/22 발명의 명칭 : 송신 제어 프로토콜 플러딩 공격 방어 방법 및 장치 존속기간(예정)만료일 : |
순위번호 | 사항 |
---|---|
1 |
(권리자) 한국전자통신연구원 대전광역시 유성구... |
2 |
(의무자) 한국전자통신연구원 대전광역시 유성구... |
2 |
(권리자) 성한 주식회사 대전광역시 유성구... |
제 1 - 3 년분 | 금 액 | 334,500 원 | 2014년 09월 15일 | 납입 |
제 4 년분 | 금 액 | 323,790 원 | 2018년 03월 07일 | 납입 |
제 5 년분 | 금 액 | 392,000 원 | 2018년 09월 12일 | 납입 |
제 6 년분 | 금 액 | 392,000 원 | 2019년 09월 10일 | 납입 |
제 7 년분 | 금 액 | 708,000 원 | 2020년 09월 11일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 | 2010.11.04 | 수리 (Accepted) | 1-1-2010-0721151-80 |
2 | 의견제출통지서 | 2013.12.19 | 발송처리완료 (Completion of Transmission) | 9-5-2013-0880543-64 |
3 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2014.02.07 | 수리 (Accepted) | 1-1-2014-0123475-45 |
4 | [명세서등 보정]보정서 | 2014.02.07 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2014-0123476-91 |
5 | 등록결정서 | 2014.06.25 | 발송처리완료 (Completion of Transmission) | 9-5-2014-0436349-00 |
6 | 출원인정보변경(경정)신고서 | 2015.02.02 | 수리 (Accepted) | 4-1-2015-0006137-44 |
기술정보가 없습니다 |
---|
과제고유번호 | 1415107437 |
---|---|
세부과제번호 | KI002151 |
연구과제명 | 분산서비스거부(DDoS) 공격 대응 기술 개발 |
성과구분 | 출원 |
부처명 | 지식경제부 |
연구관리전문기관명 | SECRET PROJECT |
연구주관기관명 | SECRET PROJECT |
성과제출연도 | 2010 |
연구기간 | 200903~201202 |
기여율 | 1 |
연구개발단계명 | 응용연구 |
6T분류명 | IT(정보기술) |
[1020100133929] | 악성 파일 진단 장치 및 방법, 악성 파일 감시 장치 및 방법 | 새창보기 |
---|---|---|
[1020100130874] | 네트워크 공격 관리 방법 및 시스템, 네트워크 공격 관리를 위한 네트워크 서비스 제공 장치 | 새창보기 |
[1020100130306] | DNS 쿼리 트래픽 감시 및 처리 방법과 그 장치 | 새창보기 |
[1020100129356] | NAT IP탐지 및 호스트 개수 식별 방법 및 그 장치 | 새창보기 |
[1020100129067] | 대량 트래픽 환경에서의 디도스 공격 탐지 및 대응 방법 및 그 장치 | 새창보기 |
[1020100129062] | 워킹 시간 기반 디도스 공격 탐지 및 대응 방법 및 그 장치 | 새창보기 |
[1020100127821] | 서비스 거부 공격 차단 방법 | 새창보기 |
[1020100127820] | 서비스 거부 공격 차단 방법 | 새창보기 |
[1020100113826] | 세션 상태를 이용한 분산 서비스 공격 제어 장치 및 방법 | 새창보기 |
[1020100109324] | 송신 제어 프로토콜 플러딩 공격 방어 방법 및 장치 | 새창보기 |
[1020100082074] | CPU 및 메모리 상태를 이용한 DDoS 공격 차단 정책의 자동화된 제어 방법 및 장치 | 새창보기 |
[1020090062371] | 악성 파일 탐지 시스템, 악성 파일 탐지 장치 및 그 방법 | 새창보기 |
[1020070133772] | 폴리몰픽 쉘코드 탐지방법 | 새창보기 |
[1020070132806] | 시그니처 스트링 저장 메모리 최적화방법과 그 메모리 구조및 시그니처 스트링 패턴 매칭방법 | 새창보기 |
[1020070132804] | 하드웨어 기반 비정상 트래픽 탐지방법 및 하드웨어 기반비정상 트래픽 탐지엔진이 탑재된 탐지장치 | 새창보기 |
[1020070132796] | 시그니처 패턴 매칭방법과 그 시스템 및 시그니처 패턴이기록된 기록매체 | 새창보기 |
[1020070126821] | 시그니처 최적화 시스템 및 방법 | 새창보기 |
[1020070122412] | 악성코드 탐지장치 및 방법 | 새창보기 |
[1020070119190] | 악성프로그램 탐지장치 및 그 방법 | 새창보기 |
[KST2014031907][한국전자통신연구원] | 통합형 브이오디 서비스 시스템 | 새창보기 |
---|---|---|
[KST2014032077][한국전자통신연구원] | 여러 단말과 동시에 통신하는 무선 패킷 통신 시스템에서 데이터 송/수신 방법 | 새창보기 |
[KST2014045329][한국전자통신연구원] | 세션 모니터링 기반의 비정상 호스트 탐지 장치 및 방법 | 새창보기 |
[KST2014045715][한국전자통신연구원] | 전역 네트워크 보안상황 제어 장치 및 방법 | 새창보기 |
[KST2014031770][한국전자통신연구원] | PCI 익스프레스 프로토콜 처리 장치 | 새창보기 |
[KST2014045494][한국전자통신연구원] | 광대역 음성 코덱을 사용하는 인터넷 프로토콜 기반 음성 전화 단말의 품질 측정 장치 및 방법 | 새창보기 |
[KST2014045782][한국전자통신연구원] | 합법적 감청 장치 및 방법 | 새창보기 |
[KST2014045130][한국전자통신연구원] | 보안 프로세서의 오류 주입 부채널 분석 시험 장치 | 새창보기 |
[KST2014024124][한국전자통신연구원] | 생체신호기반 감성신호 센싱 디바이스 | 새창보기 |
[KST2014045783][한국전자통신연구원] | 홈 네트워크 디바이스의 아이피 자동 구성 방법 | 새창보기 |
[KST2014013015][한국전자통신연구원] | 가용 대역폭 예측 장치 및 방법 | 새창보기 |
[KST2014045547][한국전자통신연구원] | 라우팅 장치 및 방법 | 새창보기 |
[KST2014045780][한국전자통신연구원] | 플로우 이동성 지원 방법 | 새창보기 |
[KST2014000746][한국전자통신연구원] | 가용 대역폭 예측 장치 및 방법 | 새창보기 |
[KST2014032035][한국전자통신연구원] | 연결 지향적 이더넷 망의 가입자 서비스 제어를 위한 확장된 프로토콜 메시지 전송 방법 | 새창보기 |
[KST2014045708][한국전자통신연구원] | 장애 진단 방법 및 장치 | 새창보기 |
[KST2014045792][한국전자통신연구원] | IP 기반 필터링 장치 및 방법, 그리고 합법 사용자 선별 장치 및 방법 | 새창보기 |
[KST2014000745][한국전자통신연구원] | 멀티미디어 스트리밍을 위한 종단간 가용 대역폭 측정 장치및 방법 | 새창보기 |
[KST2014032050][한국전자통신연구원] | 플로우별 통계정보를 이용한 분산 서비스 거부 공격(DDOS) 탐지 및 트래픽 경감 방법 및 그 시스템 | 새창보기 |
[KST2014045478][한국전자통신연구원] | 가상 네트워크 N에서 네트워크 단위의 통신 방법 | 새창보기 |
[KST2014045613][한국전자통신연구원] | 분산서비스거부 공격 탐지장치 및 방법 | 새창보기 |
[KST2014028314][한국전자통신연구원] | 차량-IT용 공통컴포넌트 Repository 및 저작도구 기술 Ver 1.0 | 새창보기 |
[KST2014031716][한국전자통신연구원] | 전력 관리 장치 및 그 방법, 전력 제어 시스템 | 새창보기 |
[KST2014031745][한국전자통신연구원] | SIP 기반 그룹통신 시스템에서 프리젠스 서비스를 제공하는 방법 및 장치 | 새창보기 |
[KST2014032021][한국전자통신연구원] | 사용자 단말의 능력에 따라 네트워크 서비스를 이용하여 컨퍼런스 서비스를 제공하는 시스템 및 방법 | 새창보기 |
[KST2014032104][한국전자통신연구원] | SEED 암호화에서 차분 전력 분석 공격을 방어하기 위한 마스킹 방법 | 새창보기 |
[KST2014032309][한국전자통신연구원] | 무선 통신 시스템에서 데이터 프레임 생성 방법 및 장치, 데이터 프레임 송수신 방법 및 장치 | 새창보기 |
[KST2014045520][한국전자통신연구원] | 네트워크 시스템 및 이를 위한 사용자 기기, 호 처리 장치 및 네트워크 브리지 | 새창보기 |
[KST2014045582][한국전자통신연구원] | 무선 메쉬 네트워크에서 노드의 이동성을 지원하는 방법 | 새창보기 |
[KST2014045804][한국전자통신연구원] | UDP 기반의 자료 전송 시스템 및 방법 | 새창보기 |
심판사항 정보가 없습니다 |
---|