맞춤기술찾기

이전대상기술

오픈플로우 스위치에서의 디도스 공격 처리 장치 및 방법

  • 기술번호 : KST2015090989
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 오픈플로우 스위치에서 디도스 공격을 탐지 및 대응할 수 있는 모듈을 탑재하여 공격 발생 시 오픈플로우 스위치 스스로 공격을 탐지하고 대응할 수 있는 장치 및 방법에 관한 것이다. 이를 위하여 본 발명의 실시 예에 따른 오픈플로우 스위치에서의 디도스 공격 처리 장치는 오픈플로우 스위치에서 처리되는 패킷에 대한 패킷 처리 통계 정보를 기 설정된 주기 간격으로 수집하여 디도스 공격 여부를 감지하는 공격 감지부와, 디도스 공격이 감지된 후 오픈플로우 스위치에 인입되는 패킷을 이용하여 디도스 공격 특징을 파악하며, 파악된 디도스 공격 특징에 따라 인입되는 패킷을 처리하는 공격 대응부를 포함할 수 있다.
Int. CL G06F 21/56 (2013.01)
CPC
출원번호/일자 1020130000122 (2013.01.02)
출원인 한국전자통신연구원
등록번호/일자
공개번호/일자 10-2014-0088340 (2014.07.10) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 N
심사청구항수 14

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 정부금 대한민국 대전 유성구
2 김영민 대한민국 대전 유성구
3 강경순 대한민국 대전 유성구
4 이경호 대한민국 대전 유성구
5 박혜숙 대한민국 대전 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 제일특허법인(유) 대한민국 서울특별시 서초구 마방로 ** (양재동, 동원F&B빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2013.01.02 수리 (Accepted) 1-1-2013-0001216-75
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
오픈플로우 환경의 오픈플로우 스위치로서, 상기 오픈플로우 스위치에서 처리되는 패킷에 대한 패킷 처리 통계 정보를 기 설정된 주기 간격으로 수집하여 디도스 공격 여부를 감지하는 공격 감지부와,상기 디도스 공격이 감지된 후 상기 오픈플로우 스위치에 인입되는 패킷을 이용하여 디도스 공격 특징을 파악하며, 상기 파악된 디도스 공격 특징에 따라 상기 인입되는 패킷을 처리하는 공격 대응부를 포함하는오픈플로우 스위치에서의 디도스 공격 처리 장치
2 2
제 1 항에 있어서,상기 공격 감지부는,상기 디도스 공격이 감지될 때 상기 오픈플로우 스위치에 인입되는 패킷을 캡쳐하며, 상기 캡쳐된 패킷을 상기 공격 대응부에 제공하는 패킷 캡쳐 모듈을 포함하는오픈플로우 스위치에서의 디도스 공격 처리 장치
3 3
제 1 항에 있어서,상기 공격 감지부는,상기 기 설정된 주기별로 처리되는 패킷 또는 바이트 수와 기 설정된 임계치를 기반으로 상기 디도스 공격을 감지하는오픈플로우 스위치에서의 디도스 공격 처리 장치
4 4
제 1 항에 있어서,상기 공격 대응부는,상기 오픈플로우 스위치에 발생되는 전체 트래픽과 ICMP, TCP, UDP 또는 HTTP에서 발생되는 트래픽의 분석을 통해 시그니처 기반의 공격을 감지하여 상기 인입되는 패킷을 폐기 처리하는 시그니쳐 기반 대응 모듈과,상기 시그니처 기반의 공격이 감지되지 않을 경우 상기 인입되는 패킷의 분석을 통해 행위 기반의 공격을 감지하여 폐기를 처리하는 행위 기반 대응 모듈을 포함하는오픈플로우 스위치에서의 디도스 공격 처리 장치
5 5
제 4 항에 있어서,상기 시그니처 기반 대응 모듈은,상기 전체 트래픽 중 ICMP 트래픽의 비율이 임계치보다 높을 경우 상기 ICMP 공격으로 판단하거나, 상기 TCP 트래픽 비율이 임계치보다 높을 경우 상기 TCP 공격으로 판단하거나, 상기 UDP 트래픽 비율이 임계치보다 높은 경우 상기 UDP 공격으로 판단하거나 상기 HTTP 트래픽 비율이 임계치보다 높은 경우 상기 HTTP 공격으로 판단하는오픈플로우 스위치에서의 디도스 공격 처리 장치
6 6
제 5 항에 있어서,상기 시그니처 기반 대응 모듈은,공격으로 판단된 프로로콜과 관련된 패킷을 폐기 처리하는오픈플로우 스위치에서의 디도스 공격 처리 장치
7 7
제 1 항에 있어서,상기 파악된 디도스 공격 특징을 수집한 후 이를 정보 데이터베이스에 저장하는 정보 수집부를 더 포함하는오픈플로우 스위치에서의 디도스 공격 처리 장치
8 8
제 7 항에 있어서,상기 공격 감지부는, 상기 정보 데이터베이스에 저장된 디도스 공격 특징을 기반으로 디도스 공격을 감지하는오픈플로우 스위치에서의 디도스 공격 처리 장치
9 9
제 7 항에 있어서,상기 공격 대응부는, 상기 정보 데이터베이스에 저장된 디도스 공격 특징을 기반으로 디도스 공격의 특징을 파악하는오픈플로우 스위치에서의 디도스 공격 처리 장치
10 10
오픈플로우 환경의 오픈플로우 스위치를 이용한 디도스 공격 처리 방법으로서, 기 설정된 주기 간격으로 상기 오픈플로우 스위치에서 처리되는 패킷에 대한 패킷 처리 통계 정보를 수집하는 단계와,상기 수집된 패킷 처리 통계 정보를 기반으로 디도스 공격 여부를 감지하는 단계와,상기 디도스 공격이 감지되면, 상기 오픈플로우 스위치에 인입되는 패킷을 이용하여 디도스 공격 특징을 파악하며, 상기 파악된 디도스 공격 특징에 따라 상기 인입되는 패킷을 처리하는 단계를 포함하는오픈플로우 스위치에서의 디도스 공격 처리 방법
11 11
제 10 항에 있어서,상기 감지하는 단계는,상기 기 설정된 주기별로 처리되는 패킷 또는 바이트 수와 기 설정된 임계치를 기반으로 상기 디도스 공격을 감지하는오픈플로우 스위치에서의 디도스 공격 처리 방법
12 12
제 10 항에 있어서,상기 인입되는 패킷을 처리하는 단계는,상기 오픈플로우 스위치에 발생되는 전체 트래픽과 ICMP, TCP, UDP 또는 HTTP에서 발생되는 트래픽의 분석을 통해 시그니처 기반의 공격을 감지하는 단계와,상기 시그니처 기반의 공격이 감지되지 않을 경우 상기 인입되는 패킷의 분석을 통해 행위 기반의 공격을 감지하는 단계와,상기 감지된 공격에 해당되는 패킷을 폐기 처리하는 단계를 포함하는오픈플로우 스위치에서의 디도스 공격 처리 방법
13 13
제 12 항에 있어서,상기 시그니처 기반의 공격을 감지하는 단계는,상기 전체 트래픽 중 ICMP 트래픽의 비율이 제 1 임계치보다 높을 경우 상기 ICMP 공격으로 감지하는 단계와,상기 ICMP 트래픽의 비율이 제 1 임계치보다 작거나 같을 경우 상기 TCP 트래픽 비율이 제 2 임계치간의 비교를 통해 상기 TCP 트래픽 비율이 제 2 임계치보다 높으면 상기 TCP 공격으로 감지하는 단계와,상기 TCP 트래픽 비율이 제 2 임계치보다 작거나 같을 경우 , 상기 UDP 트래픽 비율과 제 3 임계치간의 비교를 통해 상기 UDP 트래픽 비율이 상기 제 3 임계치보다 높으면, 상기 UDP 공격으로 감지하는 단계와,상기 UDP 트래픽이 제 3 임계치보다 작거나 같을 경우 상기 HTTP 트래픽 비율과 제 4 임계치간의 비교를 통해 상기 HTTP 트래픽 비율이 상기 제 4 임계치보다 높으면 상기 HTTP 공격으로 감지하는 단계를 포함하는오픈플로우 스위치에서의 디도스 공격 처리 방법
14 14
제 10 항에 있어서,상기 파악된 디도스 공격 특징을 수집한 후 이를 정보 데이터베이스에 저장하는 단계를 더 포함하는오픈플로우 스위치에서의 디도스 공격 처리 방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US20140189867 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2014189867 US 미국 DOCDBFAMILY
국가 R&D 정보가 없습니다.