맞춤기술찾기

이전대상기술

응용 계층 분산서비스거부 공격 대응 장치 및 방법

  • 기술번호 : KST2015091066
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 응용 계층 분산서비스거부 공격 대응 장치 및 방법에 관한 것이다. 이를 위한 응용 계층 분산서비스거부 공격 대응 장치는 HTTP 패킷 프로세싱이 수행되면 HTTP 세션 연결의 설정 후 클라이언트에서 서버로 향하는 첫 번째 패킷을 획득하는 패킷 획득부와, 획득된 첫 번째 패킷이 기 설정된 리퀘스트 메소드를 포함하는지를 판별하는 패킷 판별부와, 첫 번째 패킷이 기 설정된 리퀘스트 메소드를 포함하지 않으면 비정상 데이터 전송 행위로 간주하여 분산서비스거부 공격으로 탐지하는 공격 탐지부를 포함한다. 따라서, 단순하면서도 명확한 알고리즘을 통해 기존 통계적 기법의 문제점을 해결하며, 탐지 오탐률을 거의 0%로 줄이고, 탐지에 필요한 연산을 획기적으로 줄여 성능상의 문제를 해결하며, 새로운 HTTP 응용 계층 기반 분산서비스거부 공격이 출현한다고 해도 별도의 수정 없이 쉽게 방어할 수 있고, 적용하는데 드는 비용을 줄일 수 있으며, 소프트웨어뿐만 아니라 FPGA를 이용한 하드웨어 로직으로도 구현 가능한 이점이 있다.
Int. CL H04L 12/26 (2006.01) H04L 12/22 (2006.01)
CPC H04L 63/1458(2013.01) H04L 63/1458(2013.01) H04L 63/1458(2013.01) H04L 63/1458(2013.01)
출원번호/일자 1020120124342 (2012.11.05)
출원인 한국전자통신연구원
등록번호/일자
공개번호/일자 10-2014-0057948 (2014.05.14) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 N
심사청구항수 12

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 윤승용 대한민국 대전 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 제일특허법인(유) 대한민국 서울특별시 서초구 마방로 ** (양재동, 동원F&B빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2012.11.05 수리 (Accepted) 1-1-2012-0906854-76
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
HTTP(Hypertext Transfer Protocol) 패킷 프로세싱이 수행되면 HTTP 세션 연결의 설정 후 클라이언트에서 서버로 향하는 첫 번째 패킷을 획득하는 패킷 획득부와,상기 획득된 첫 번째 패킷이 기 설정된 리퀘스트 메소드를 포함하는지를 판별하는 패킷 판별부와,상기 첫 번째 패킷이 상기 리퀘스트 메소드를 포함하지 않으면 비정상 데이터 전송 행위로 간주하여 분산서비스거부 공격으로 탐지하는 공격 탐지부를 포함하는 응용 계층 분산서비스거부 공격 대응 장치
2 2
제 1 항에 있어서,상기 비정상 데이터 전송 행위에 의한 분산서비스거부 공격이 탐지되면 데이터 전송을 위한 상기 첫 번째 패킷과 이후 전송되는 모든 패킷을 드롭(drop)하는 공격 대응부를 더 포함하는 응용 계층 분산서비스거부 공격 대응 장치
3 3
제 1 항에 있어서,상기 비정상 데이터 전송 행위에 의한 분산서비스거부 공격이 탐지되면 해당 공격 트래픽이 발생한 세션에 대해 RST 패킷을 전송하여 강제 연결 종료시키는 공격 대응부를 더 포함하는 응용 계층 분산서비스거부 공격 대응 장치
4 4
제 1 항에 있어서,상기 비정상 데이터 전송 행위에 의한 분산서비스거부 공격이 탐지되면 해당 소스(source) IP 주소를 ACL(Access Control List)로 등록하는 공격 대응부를 더 포함하는 응용 계층 분산서비스거부 공격 대응 장치
5 5
제 1 항에 있어서,상기 패킷 획득부는, 상기 HTTP 세션 연결을 통해 데이터 전송이 완료되면 HTTP 세션 종료 요청을 위한 FIN 패킷 또는 RST 패킷을 획득하며,상기 패킷 판별부는, 상기 획득된 상기 FIN 패킷 또는 RST 패킷이 서버에서 클라이언트로 향하는지 판별하고,상기 공격 탐지부는, 상기 첫 번째 패킷이 기 설정된 리퀘스트 메소드를 포함하면서 상기 FIN 패킷 또는 RST 패킷이 서버에서 클라이언트로 향하지 않으면 비정상 연결 종료 행위로 간주하여 분산서비스거부 공격으로 탐지하는 응용 계층 분산서비스거부 공격 대응 장치
6 6
제 5 항에 있어서,상기 비정상 연결 종료 행위에 의한 분산서비스거부 공격이 탐지되면 해당 소스(source) IP 주소를 ACL(Access Control List)로 등록하는 공격 대응부를 더 포함하는 응용 계층 분산서비스거부 공격 대응 장치
7 7
HTTP(Hypertext Transfer Protocol) 패킷 프로세싱이 수행되면 HTTP 세션 연결의 설정 후 클라이언트에서 서버로 향하는 첫 번째 패킷을 획득하는 단계와,상기 획득된 첫 번째 패킷이 기 설정된 리퀘스트 메소드를 포함하는지를 판별하는 단계와,상기 첫 번째 패킷이 상기 리퀘스트 메소드를 포함하지 않으면 비정상 데이터 전송 행위로 간주하여 분산서비스거부 공격으로 탐지하는 단계를 포함하는 응용 계층 분산서비스거부 공격 대응 방법
8 8
제 7 항에 있어서,상기 비정상 데이터 전송 행위에 의한 분산서비스거부 공격이 탐지되면 데이터 전송을 위한 상기 첫 번째 패킷과 이후 전송되는 모든 패킷을 드롭(drop)하는 응용 계층 분산서비스거부 공격 대응 방법
9 9
제 7 항에 있어서,상기 비정상 데이터 전송 행위에 의한 분산서비스거부 공격이 탐지되면 해당 공격 트래픽이 발생한 세션에 대해 RST 패킷을 전송하여 강제 연결 종료시키는 응용 계층 분산서비스거부 공격 대응 방법
10 10
제 7 항에 있어서,상기 비정상 데이터 전송 행위에 의한 분산서비스거부 공격이 탐지되면 해당 소스(source) IP 주소를 ACL(Access Control List)로 등록하는 응용 계층 분산서비스거부 공격 대응 방법
11 11
제 7 항에 있어서,상기 HTTP 세션 연결을 통해 데이터 전송이 완료되면 HTTP 세션 종료 요청을 위한 FIN 패킷 또는 RST 패킷을 획득하는 단계와,상기 획득된 상기 FIN 패킷 또는 RST 패킷이 서버에서 클라이언트로 향하는지 판별하는 단계와,상기 첫 번째 패킷이 상기 리퀘스트 메소드를 포함하면서 상기 FIN 패킷 또는 RST 패킷이 서버에서 클라이언트로 향하지 않으면 비정상 연결 종료 행위로 간주하여 분산서비스거부 공격으로 탐지하는 단계를 더 포함하는 응용 계층 분산서비스거부 공격 대응 방법
12 12
제 11 항에 있어서,상기 비정상 연결 종료 행위에 의한 분산서비스거부 공격이 탐지되면 해당 소스(source) IP 주소를 ACL(Access Control List)로 등록하는 응용 계층 분산서비스거부 공격 대응 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 방송통신위원회 한국전자통신연구원 방송통신기술개발사업 스마트 단말의 정보유출 방지를 위한 MTM기반 보안 핵심 기술 개발