맞춤기술찾기

이전대상기술

네트워크에서의 유해 트래픽 탐지 및 대응 시스템 및 방법

  • 기술번호 : KST2015094817
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 네트워크의 유해트래픽 탐지 및 대응 시스템 및 방법에 관한 것으로서, 그 시스템은 능동 네트워크 보안 프레임 워크에서, 보안노드시스템으로 유입되는 트래픽의 변동을 감시하여 변동이 감지되면 보안관리 시스템으로 송신하는 트래픽모니터링부; 이로부터 유해트래픽 추적 여부를 결정하고, 보안노드시스템으로 전송하는 유해트래픽추적관리부; 및 기준치 초과 트래픽 성분을 갖는 IP 주소를 검출하고 IP 주소가 위치하는 보안노드시스템 상에서 IP 주소에서 송신되는 기준치 초과 트래픽을 검출 및 차단하고 그 결과를 보안관리 시스템으로 전달하는 유해트래픽추적부를 포함함을 특징으로 한다. 본 발명에 의하면, 대역폭 소모형 분산 서비스 거부 공격과 같은 유해 트래픽을 조기에 탐지하고, 그 근원지를 추적하여 원천봉쇄하는 할 수 있다.
Int. CL H04L 12/22 (2006.01)
CPC H04L 63/1416(2013.01) H04L 63/1416(2013.01) H04L 63/1416(2013.01)
출원번호/일자 1020020065176 (2002.10.24)
출원인 한국전자통신연구원
등록번호/일자 10-0523483-0000 (2005.10.17)
공개번호/일자 10-2004-0036228 (2004.04.30) 문서열기
공고번호/일자 (20051024) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2002.10.24)
심사청구항수 9

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 방효찬 대한민국 대전광역시유성구
2 나중찬 대한민국 대전광역시유성구
3 손승원 대한민국 대전광역시유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 리앤목특허법인 대한민국 서울 강남구 언주로 **길 **, *층, **층, **층, **층(도곡동, 대림아크로텔)
2 이해영 대한민국 서울 강남구 언주로 **길 **, *층, **층, **층, **층(도곡동, 대림아크로텔)(리앤목특허법인)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2002.10.24 수리 (Accepted) 1-1-2002-0349442-68
2 선행기술조사의뢰서
Request for Prior Art Search
2004.07.09 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2004.08.18 수리 (Accepted) 9-1-2004-0049696-11
4 의견제출통지서
Notification of reason for refusal
2004.08.18 발송처리완료 (Completion of Transmission) 9-5-2004-0336089-65
5 명세서 등 보정서
Amendment to Description, etc.
2004.10.18 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2004-0472195-17
6 의견서
Written Opinion
2004.10.18 수리 (Accepted) 1-1-2004-0472194-61
7 의견제출통지서
Notification of reason for refusal
2005.02.22 발송처리완료 (Completion of Transmission) 9-5-2005-0077358-23
8 지정기간연장승인서
Acceptance of Extension of Designated Period
2005.03.21 발송처리완료 (Completion of Transmission) 9-5-2005-0123575-48
9 의견서
Written Opinion
2005.04.22 수리 (Accepted) 1-1-2005-0210858-36
10 명세서등보정서
Amendment to Description, etc.
2005.04.22 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2005-0210859-82
11 등록결정서
Decision to grant
2005.09.27 발송처리완료 (Completion of Transmission) 9-5-2005-0477302-59
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
13 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
분산된 적어도 둘 이상의 보안관리 영역을 포함하는 능동 네트워크 보안 프레임 워크에 있어서, 상기 보안관리 영역은 광역 망의 접속점에 위치하여 보안기능을 수행하는 보안노드 시스템 및 보안관리 영역에서 발생한 보안위배 행위에 대해 대응하고 보안상태를 제어하는 보안관리 시스템을 포함할 때, 상기 보안노드 시스템으로 유입되는 트래픽의 변동을 감시하고, 소정의 기준치를 초과하는 트래픽 변동이 감지되면 이에 대한 이벤트 정보를 당해 보안관리 영역의 보안관리 시스템으로 송신하는 트래픽 모니터링부; 상기 보안관리 시스템으로 전달된 이벤트 정보로부터 유해 트래픽 추적 여부를 결정하고, 이를 당해 보안노드 시스템으로 전송하는 유해트래픽 추적관리부; 및 소정의 기준치를 초과하는 트래픽 성분을 갖는 근원지 IP 주소와 목적지 IP 주소를 검출하고, 근원지 IP 주소가 위치하는 보안관리 영역에 위치하는 보안노드 시스템 상에서, 상기 근원지 IP 주소에서 송신되는 트래픽을 분석한 후 소정의 기준치를 초과하는 트래픽을 검출하여 차단하고 유해 트래픽 탐지 및 대응 결과를 해당 보안 관리 영역 내의 보안관리 시스템으로 전달하는 유해트래픽 추적부를 포함함을 특징으로 하는 네트워크에서의 유해패킷 탐지 및 대응 시스템
2 2
제1항에 있어서, 유해 트래픽 탐지 및 대응 결과를 최초에 유해 트래픽 추적을 요구한 능동보안관리 시스템에게 통보하는 유해트래픽 차단보고부를 더 구비함을 특징으로 하는 네트워크에서의 유해트래픽 탐지 대응 시스템
3 3
네트워크의 트래픽의 변동을 감시하여 소정이 기준치를 초과하는 트래픽 변동이 감지되면 이에 대한 이벤트정보를 송신하는 제1단계; 상기 이벤트정보를 수신하여 유해 트래픽 추적 여부를 결정하는 제2단계; 및 추적이 필요하다고 판단되면, 상기 소정의 기준치를 초과하는 트래픽의 근원지 주소를 검출하고, 상기 근원지 주소에서 송신되는 트래픽을 분석한 후 소정의 기준치를 초과하는 트래픽을 차단하는 제3단계를 포함함을 특징으로 하는 네트워크에서의 유해패킷 탐지 및 대응 방법
4 4
제3항에 있어서, 상기 제2단계는 소정의 기준치를 초과하는 트래픽의 근원지 IP 주소 및 목적지 IP 주소를 검출하고, 상기 근원지 IP주소가 위치하는 네트워크 상의 소정의 시스템에서 상기 근원지 IP 주소로부터 송신되는 트래픽을 분석한 후 소정의 기준치를 초과하는 트래픽을 차단하는 단계임을 특징으로 하는 네트워크에서의 유해패킷 탐지 및 대응 방법
5 5
제4항에 있어서, 상기 제3단계의 유해 트래픽 탐지 및 대응 결과를 유해 트래픽 추적을 요구한 시스템에 통보하는 단계를 더 구비함을 특징으로 하는 네트워크에서의 유해패킷 탐지 및 대응 방법
6 6
분산된 적어도 둘 이상의 보안관리 영역을 포함하는 능동 네트워크 보안 프레임 워크에 있어서, 상기 보안관리 영역은 광역망의 접속점에 위치하여 보안기능을 수행하는 보안노드 시스템 및 보안관리 영역에서 발생한 보안위배 행위에 대해 대응하고 보안상태를 제어하는 보안관리 시스템을 포함할 때, 상기 보안노드 시스템으로 유입되는 트래픽의 변동을 감시하고, 소정의 기준치를 초과하는 트래픽 변동이 감지되면 이에 대한 이벤트 정보를 상기 보안관리 시스템으로 송신하는 제1단계; 보안관리 시스템으로 전달된 이벤트 정보로부터 유해 트래픽 추적 여부를 결정하고, 유해 트래픽 추적 센서를 생성하여 관리 도메인에 위치하는 보안노드 시스템으로 전송하는 제2단계; 및 소정의 기준치를 초과하는 트래픽 성분을 갖는 근원지 IP 주소와 목적지 IP 주소를 검출하고, 근원지 IP 주소가 위치하는 로컬 네트워크 상의 보안노드 시스템들에게 자신을 복제하여 전송하며, 해당 능동보안노드 시스템으로 이주한 후에는 해당 근원지 IP 주소에서 송신되는 트래픽을 서비스 포트 별로 분석한 후 소정의 기준치를 초과하는 트래픽을 검출하여 차단하는 제3단계를 포함함을 특징으로 하는 네트워크에서의 유해트래픽 탐지 및 대응 방법
7 7
제6항에 있어서, 상기 제2단계는 보안관리 시스템으로 전달된 이벤트 정보로부터 유해 트래픽 추적 여부를 결정하고, 유해 트래픽 추적 센서를 생성하여 관리 도메인에 위치하는 보안노드 시스템으로 전송하고 유해 트래픽 탐지 및 대응 결과를 해당 보안 관리 영역 내의 보안관리시스템으로 전달하는 단계이고, 유해 트래픽 탐지 및 대응 결과를 최초에 유해 트래픽 추적을 요구한 보안관리 시스템에게 전달하는 단계를 더 구비함을 특징으로 하는 네트워크에서의 유해트래픽 탐지 및 대응 방법
8 8
제7항에 있어서, 상기 이벤트 정보는 트래픽 감사 센서를 통해 보안관리 시스템으로 송신함을 특징으로 하는 네트워크에서의 유해트래픽 탐지 및 대응 방법
9 9
제3항 내지 제8항 중 어느 한 항에 기재된 발명을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
10 9
제3항 내지 제8항 중 어느 한 항에 기재된 발명을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.