맞춤기술찾기

이전대상기술

서비스 거부 공격 탐지 방법 및 장치

  • 기술번호 : KST2015094474
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명에 따른 서비스 거부 공격 방법 및 장치가 개시된다. 본 발명에 따른 서비스 거부 공격 방법 및 장치는 특정 세션을 통해서 전송된 패킷을 탐지하는 단계, 탐지된 패킷이 세션의 첫 패킷에 해당하는 경우 공격의심 연속패킷 수를 초기화하는 단계, 탐지된 패킷의 바디 크기를 추출하여 탐지된 패킷의 바디 크기와 세션에 대하여 미리 결정된 최대 세그먼트 크기를 비교하거나 또는 탐지된 패킷과 직전 패킷 간의 도착시간 간격을 계산하여 미리 결정된 허용 도착시간 간격과 비교하여, 미리 정의된 소정의 조건을 만족하는 경우 공격의심 연속패킷 수를 미리 결정된 일정한 수만큼 증가시키고, 그렇지 않으면 공격의심 연속패킷 수를 초기화하는 단계 및 공격의심 연속패킷 수가 미리 결정된 최소 연속패킷 수보다 크면 세션에 대해서 서비스 거부 공격으로 판단하는 단계를 포함하여 구성된다. 본 발명에 따른 서비스 거부 공격 탐지 방법 및 장치를 이용하면, 적은 양의 트랙픽을 갖는 패킷을 이용하여 지속적으로 세션을 점유하는 형태의 서비스 거부 공격에도 효과적으로 대응할 수 있다.
Int. CL H04L 12/28 (2006.01) H04L 12/22 (2006.01) G06F 21/20 (2006.01)
CPC
출원번호/일자 1020110059641 (2011.06.20)
출원인 한국전자통신연구원
등록번호/일자
공개번호/일자 10-2013-0006750 (2013.01.18) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 취하
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 N
심사청구항수 12

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김대원 대한민국 대전광역시 유성구
2 최양서 대한민국 대전광역시 유성구
3 김익균 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인이상 대한민국 서울특별시 서초구 바우뫼로 ***(양재동, 우도빌딩 *층)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2011.06.20 수리 (Accepted) 1-1-2011-0465849-35
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
특정 네트워크 세션에 대하여 서비스 거부 공격 여부를 판단하는 방법에 있어서,상기 세션을 통해서 전송된 패킷을 탐지하는 단계;상기 탐지된 패킷이 상기 세션의 첫번째 패킷에 해당하는 경우 공격의심 연속패킷 수를 초기화하는 단계;상기 탐지된 패킷의 바디 크기를 추출하여 상기 탐지된 패킷의 바디 크기와 상기 세션에 대하여 미리 결정된 최대 세그먼트 크기를 비교하거나 또는 상기 탐지된 패킷과 상기 탐지된 패킷이 전송되기 직전에 상기 세션을 통해 전송된 직전 패킷 간의 도착시간 간격을 계산하여 미리 결정된 허용 도착시간 간격과 비교하여, 미리 정의된 소정의 조건을 만족하는 경우 공격의심 연속패킷 수를 미리 결정된 일정한 수만큼 증가시키고, 그렇지 않으면 공격의심 연속패킷 수를 초기화하는 단계; 및상기 공격의심 연속패킷 수가 미리 결정된 최소 연속패킷 수보다 크면 상기 세션에 대해서 서비스 거부 공격으로 판단하는 단계를 포함하는 것을 특징으로 하는 서비스 거부 공격 판단 방법
2 2
제 1항에 있어서,상기 탐지된 패킷의 바디 크기와 상기 세션에 대하여 상기 미리 결정된 최대 세그먼트 크기를 비교하는 경우에는, 상기 소정의 조건은 상기 탐지된 패킷의 바디 크기가 상기 미리 결정된 최대 세그먼트 크기보다 작으면 만족되는 것을 특징으로 하는 서비스 거부 공격 판단 방법
3 3
제 1항에 있어서,상기 탐지된 패킷과 상기 탐지된 패킷이 전송되기 직전에 상기 세션을 통해 전송된 직전 패킷 간의 도착시간 간격과 상기 미리 결정된 허용 도착시간 간격을 비교하는 경우에는, 상기 소정의 조건은 상기 탐지된 패킷과 직전 패킷 간의 도착시간 간격이 상기 허용 도착시간 간격보다 크면 만족되는 것을 특징으로 하는 서비스 거부 공격 판단 방법
4 4
제 1항에 있어서,상기 세션에 대해서 서비스 거부 공격으로 판단한 경우 상기 세션을 차단하는 단계를 더 포함하는 것을 특징으로 하는 서비스 거부 공격 판단 방법
5 5
제 1항에 있어서,상기 탐지된 패킷이 상기 세션의 최초 패킷인 경우 상기 패킷의 헤더 정보를 이용하여 총 전송예정 데이터 크기를 추출하는 단계; 및상기 탐지된 패킷을 통해 전송된 데이터 크기와 상기 세션에서 상기 탐지된 패킷 이전의 패킷들을 통해 전송된 데이터 크기의 누적값을 합산하여, 상기 합산된 데이터 크기가 상기 총 전송예정 데이터 크기보다 크거나 같으면 상기 세션에 대한 서비스 거부 공격 여부 판단을 종료하는 단계를 더 포함하는 것을 특징으로 하는 서비스 거부 공격 판단 방법
6 6
제 1항에 있어서,상기 서비스 거부 공격은 적은 양의 트래픽을 이용하여 지속적으로 세션을 유지시키는 형태의 공격을 포함하고, 상기 패킷은 HTTP POST 패킷을 포함하는 것을 특징으로 하는 서비스 거부 공격 판단 방법
7 7
제 1항에 있어서,상기 허용 도착시간 간격은 상기 세션에서의 미리 계산된 패킷의 왕복시간에 임의의 알파 값을 합산한 시간이며, 상기 알파 값은 서버의 처리성능, 상기 패킷의 왕복시간의 변화가능 시간 중 최소한 하나를 고려하여 산출되는 것을 특징으로 하는 서비스 거부 공격 판단 방법
8 8
특정 네트워크 세션에 대하여 서비스 거부 공격 여부를 판단하는 장치에 있어서,상기 세션을 통해서 전송된 패킷을 탐지하는 패킷 탐지부;상기 탐지된 패킷이 상기 세션의 첫번째 패킷에 해당하는 경우 상기 패킷의 헤더 정보를 이용하여 총 전송예정 데이터 크기를 추출하고, 공격의심 연속패킷 수를 초기화하는 공격 판단 초기화 부;상기 탐지된 패킷을 통해 전송된 데이터 크기와 상기 세션에서 상기 탐지된 패킷 이전의 패킷들을 통해 전송된 데이터 크기의 누적값을 합산하여, 상기 합산된 데이터 크기가 상기 총 전송예정 데이터 크기보다 크거나 같으면 상기 세션에 대한 서비스 거부 공격 여부 판단을 종료하는 판단 종료 결정부;상기 탐지된 패킷의 바디 크기를 추출하여 상기 탐지된 패킷의 바디 크기와 상기 세션에 대하여 미리 결정된 최대 세그먼트 크기를 비교하거나 또는 상기 탐지된 패킷과 상기 탐지된 패킷이 전송되기 직전에 상기 세션을 통해 전송된 직전 패킷 간의 도착시간 간격을 계산하여 미리 결정된 허용 도착시간 간격과 비교하여, 미리 정의된 소정의 조건을 만족하는 경우 공격의심 연속패킷 수를 미리 결정된 일정한 수만큼 증가시키고, 그렇지 않으면 공격의심 연속패킷 수를 초기화하는 패킷 분석부; 및상기 공격의심 연속패킷 수가 미리 결정된 최소 연속패킷 수보다 크면 상기 세션에 대해서 서비스 거부 공격으로 판단하는 서비스 거부 공격 판단부를 포함하는 것을 특징으로 하는 서비스 거부 공격 판단장치
9 9
제8항에 있어서,상기 탐지된 패킷의 바디 크기와 상기 세션에 대하여 상기 미리 결정된 최대 세그먼트 크기를 비교하는 경우에는, 상기 소정의 조건은 상기 탐지된 패킷의 바디 크기가 상기 미리 결정된 최대 세그먼트 크기보다 작으면 만족되는 것을 특징으로 하는 서비스 거부 공격 판단장치
10 10
제 8항에 있어서,상기 탐지된 패킷과 상기 탐지된 패킷이 전송되기 직전에 상기 세션을 통해 전송된 직전 패킷 간의 도착시간 간격과 상기 미리 결정된 허용 도착시간 간격을 비교하는 경우에는, 상기 소정의 조건은 상기 탐지된 패킷과 직전 패킷 간의 도착시간 간격이 상기 허용 도착시간 간격보다 크면 만족되는 것을 특징으로 하는 서비스 거부 공격 판단장치
11 11
제 8항에 있어서,상기 세션에 대해서 서비스 거부 공격으로 판단한 경우 상기 세션을 차단하는 세션 차단부를 더 포함하는 것을 특징으로 하는 서비스 거부 공격 판단장치
12 12
제 8항에 있어서,상기 서비스 거부 공격은 적은 양의 트래픽을 이용하여 지속적으로 세션을 유지시키는 형태의 공격을 포함하고, 상기 패킷은 HTTP POST 패킷을 포함하는 것을 특징으로 하는 서비스 거부 공격 판단장치
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US20120324573 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2012324573 US 미국 DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 지식경제부/방송통신위원회 한국전자통신연구원 정보통신산업원천기술개발사업 분산서비스거부(DDoS) 공격 대응 기술개발