맞춤기술찾기

이전대상기술

세션 상태 추적을 통한 서비스 거부 공격 방어 장치 및 방법

  • 기술번호 : KST2015102074
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 세션 상태 추적을 통한 서비스 거부 공격 방어 장치 및 방법에 관한 것으로서, 본 서비스 거부 공격 방어 장치는, 클라이언트와 서버 간의 패킷 전송에 따라 변경되는 세션의 상태를 추적하여 특정 상태의 세션의 수가 미리 설정된 임계치를 초과하면, DoS(Denial-of-Service)/DDoS(Distributed Denial-of-service) 공격으로 판단하는 공격 탐지 엔진과, 공격 탐지 엔진에서 DoS/DDoS 공격을 탐지하면, 클라이언트로부터 새로운 패킷의 입력시 새로운 패킷에 대응되는 세션이 이미 존재하는지 여부에 따라 패킷의 드롭 여부를 결정하여 DoS/DDoS 공격에 대응하는 대응 엔진을 포함한다. 이에 의해, 기가급 네트워크 환경에서 선로 속도를 보장하면서 실시간으로 세션 상태를 추적하여 DoS/DDoS 공격 발생을 신속하게 탐지하고, 세션 상태에 따라 패킷을 처리하여 효과적으로 DoS/DDoS 공격에 대응할 수 있다. DoS, DDoS, 세션, 엔트리, 패킷, 탐지, 공격, 드롭, 패스
Int. CL H04L 9/00 (2006.01) H04L 12/22 (2006.01)
CPC H04L 63/1458(2013.01) H04L 63/1458(2013.01) H04L 63/1458(2013.01)
출원번호/일자 1020080124848 (2008.12.09)
출원인 한국전자통신연구원
등록번호/일자 10-1209214-0000 (2012.11.30)
공개번호/일자 10-2010-0066170 (2010.06.17) 문서열기
공고번호/일자 (20121206) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2008.12.09)
심사청구항수 8

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 윤승용 대한민국 대전광역시 서구
2 김병구 대한민국 대전광역시 유성구
3 김익균 대한민국 대전광역시 유성구
4 오진태 대한민국 대전광역시 유성구
5 장종수 대한민국 대전광역시 유성구
6 조현숙 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 박병창 대한민국 서울특별시 강남구 테헤란로*길 *, 동주빌딩 *층 팍스국제특허법률사무소 (역삼동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2008.12.09 수리 (Accepted) 1-1-2008-0847964-44
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
3 의견제출통지서
Notification of reason for refusal
2012.06.13 발송처리완료 (Completion of Transmission) 9-5-2012-0341602-83
4 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2012.08.13 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2012-0647888-64
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2012.08.13 수리 (Accepted) 1-1-2012-0647890-56
6 등록결정서
Decision to grant
2012.11.20 발송처리완료 (Completion of Transmission) 9-5-2012-0701249-13
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
클라이언트와 서버 간의 패킷 전송에 따라 변경되는 세션의 상태를 추적하여 특정 상태의 세션의 수가 미리 설정된 임계치를 초과하면, DoS(Denial-of-Service)/DDoS(Distributed Denial-of-service) 공격으로 판단하는 공격 탐지 엔진; 및상기 공격 탐지 엔진에서 상기 DoS/DDoS 공격을 탐지하면, 상기 클라이언트로부터 새로운 패킷의 입력시, 상기 새로운 패킷에 대응되는 세션이 이미 존재하는지 여부에 따라 상기 패킷의 드롭 여부를 결정하여 상기 DoS/DDoS 공격에 대응하는 대응 엔진을 포함하고, 상기 공격 탐지 엔진은, 상기 패킷 전송에 따라 상기 세션 상태에 대한 정보가 포함된 엔트리를 생성하거나 상기 엔트리에 포함된 세션 상태 정보를 변경하는 세션 매니저; 및상기 엔트리의 세션 상태에 대한 정보를 제공받아, 상기 서버에서 SYN 패킷에 응답하여 생성된 SYN+ASK 패킷에 대응되는 세션 상태를 갖는 엔트리의 수가 미리 설정된 임계치를 초과하면 DoS/DDoS 공격이 발생하였다고 판단하고, 경보를 울리는 공격 탐지기;를 포함하는 것을 특징으로 하는 서비스 거부 공격 방어 장치
2 2
제 1 항에 있어서, 상기 공격 탐지 엔진은, 상기 패킷 전송에 따라 생성되며, 상기 엔트리를 저장하는 세션 테이블; 및상기 세션 테이블에 저장된 엔트리의 위치를 지시하는 해쉬 키를 생성하는 해쉬 키 생성기; 를 더 포함하는 것을 특징으로 하는 서비스 거부 공격 방어 장치
3 3
제 2 항에 있어서, 상기 세션 매니저는, 상기 DoS/DDoS 공격이 탐지된 후, 상기 세션 테이블에 해당 엔트리가 존재하지 아니하는 SYN 패킷이 입력되면, 상기 SYN 패킷에 대해 엔트리를 생성하여 상기 세션 테이블에 저장하고, 상기 대응 엔진은 상기 SYN 패킷을 드롭시키는 것을 특징으로 하는 서비스 거부 공격 방어 장치
4 4
제 2 항에 있어서, 상기 대응 엔진은, 상기 DoS/DDoS 공격이 탐지된 후, 상기 SYN 패킷이 상기 클라이언트로부터 재전송되면, 상기 세션 테이블에 상기 SYN 패킷에 대한 엔트리가 존재할 경우, 상기 SYN 패킷을 패스시키는 것을 특징으로 하는 서비스 거부 공격 방어 장치
5 5
클라이언트와 서버 간의 패킷 전송에 따라 변경되는 세션의 상태를 추적하는 단계; 특정 상태의 세션의 수가 미리 설정된 임계치를 초과하면, DoS(Denial-of-Service)/DDoS(Distributed Denial-of-service) 공격으로 판단하는 단계; 상기 DoS/DDoS 공격의 탐지 후, 상기 클라이언트로부터 새로운 패킷의 입력시, 상기 새로운 패킷에 대응되는 세션이 미리 생성되어 있는지를 파악하여 상기 패킷의 드롭 여부를 결정하는 단계;를 포함하고, 상기 DoS/DDoS 공격으로 판단하는 단계는, SYN 패킷에 대해 상기 서버에서 응답하여 생성된 SYN+ASK 패킷에 대응되는 세션 상태를 갖는 엔트리의 수가 미리 설정된 임계치를 초과하면 서비스 거부 공격이 발생하였다고 판단하는 것을 특징으로 하는 서비스 거부 공격 방어 방법
6 6
제 5 항에 있어서, 상기 세션의 상태를 추적하는 단계는, 상기 패킷 전송시 상기 세션 상태에 대한 정보가 포함된 엔트리를 생성하거나, 상기 엔트리에 포함된 세션 상태 정보를 변경하는 단계를 포함하는 것을 특징으로 하는 서비스 거부 공격 방어 방법
7 7
삭제
8 8
제 5 항에 있어서, 상기 패킷의 드롭 여부를 결정하는 단계는,상기 DoS/DDoS 공격이 탐지된 후, 대응되는 엔트리가 존재하지 아니하는 SYN 패킷이 입력되면, 상기 SYN 패킷에 대해 엔트리를 생성하여 저장하는 단계와, 상기 SYN 패킷을 드롭시키는 단계를 더 포함하는 것을 특징으로 하는 서비스 거부 공격 방어 방법
9 9
제 5 항에 있어서, 상기 패킷의 드롭 여부를 결정하는 단계는, 상기 DoS/DDoS 공격이 탐지된 후, 새로운 패킷이 상기 클라이언트로부터 재전송되면, 상기 새로운 패킷에 대한 엔트리가 존재하는 경우, 상기 새로운 패킷을 패스시키는 단계를 더 포함하는 것을 특징으로 하는 서비스 거부 공격 방어 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 지식경제부 한국전자통신연구원 IT성장동력기술개발 Network 위협의 Zero-Day Attack 대응을 위한 실시간 공격 Signature 생성 및 관리 기술개발