맞춤기술찾기

이전대상기술

서비스 거부 공격 차단 방법

  • 기술번호 : KST2015102120
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 서버는 수신된 복수 개의 패킷들 중 미리 정해진 길이 이상의 데이터를 포함하는 복수 개의 의심 패킷들을 추출하고, 추출된 복수 개의 의심 패킷들 중에서 서로 동일한 문자들 또는 문자열들로 구성된 데이터를 포함하는 패킷을 공격 패킷으로 결정하며, 결정된 공격 패킷에 상응하는 패킷을 차단함으로써, UDP 플러딩에 의한 서비스 거부 공격을 차단한다.
Int. CL H04L 12/22 (2006.01)
CPC
출원번호/일자 1020100127820 (2010.12.14)
출원인 한국전자통신연구원
등록번호/일자
공개번호/일자 10-2012-0066465 (2012.06.22) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 거절
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2012.04.12)
심사청구항수 18

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김병구 대한민국 대전광역시 유성구
2 윤승용 대한민국 대전광역시 서구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 한양특허법인 대한민국 서울특별시 강남구 논현로**길 **, 한양빌딩 (도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2010.12.14 수리 (Accepted) 1-1-2010-0824293-92
2 [심사청구]심사청구(우선심사신청)서
[Request for Examination] Request for Examination (Request for Preferential Examination)
2012.04.12 수리 (Accepted) 1-1-2012-0290349-04
3 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
4 의견제출통지서
Notification of reason for refusal
2015.04.22 발송처리완료 (Completion of Transmission) 9-5-2015-0269821-11
5 거절결정서
Decision to Refuse a Patent
2015.06.26 발송처리완료 (Completion of Transmission) 9-5-2015-0428300-76
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
서버가 사용자 데이터그램 프로토콜 플러딩(UDP Flooding)에 의한 서비스 거부 공격을 차단하는 서비스 거부 공격 차단 방법에 있어서,수신된 복수 개의 패킷들 중 미리 정해진 길이 이상의 데이터를 포함하는 복수 개의 의심 패킷들을 추출하는 단계;상기 복수 개의 의심 패킷들 중에서 서로 동일한 문자들 또는 문자열들로 구성된 데이터를 포함하는 패킷을 공격 패킷으로 결정하는 단계; 및상기 공격 패킷에 상응하는 패킷을 차단하는 단계를 포함하는 서비스 거부 공격 차단 방법
2 2
제1항에 있어서,상기 복수 개의 패킷들은사용자 데이터그램 프로토콜(UDP)을 이용하여 송/수신되는 것을 특징으로 하는 서비스 거부 공격 차단 방법
3 3
제2항에 있어서,상기 추출하는 단계는상기 복수 개의 패킷들 각각에 포함된 데이터 길이 정보를 이용하여 상기 복수 개의 패킷들 중 상기 복수 개의 의심 패킷들을 추출하는 서비스 거부 공격 차단 방법
4 4
제1항에 있어서,상기 결정하는 단계는상기 복수 개의 의심 패킷들 중 동일한 문자들로 구성된 데이터를 포함하는 패킷을 공격 패킷으로 결정하는 서비스 거부 공격 차단 방법
5 5
제1항에 있어서,상기 결정하는 단계는상기 복수 개의 의심 패킷들 중 동일한 문자열들로 구성된 데이터를 포함하는 복수 개의 공격 패킷들을 검출하는 단계; 및상기 복수 개의 공격 패킷들에 대한 필터링 데이터를 생성하는 단계를 포함하는 서비스 거부 공격 차단 방법
6 6
제5항에 있어서,상기 생성하는 단계는상기 복수 개의 공격 패킷들 각각에 포함된 동일한 문자열들로 구성된 데이터를 해시 함수에 적용하여 해시 값을 생성하는 단계; 및상기 해시 값 및 상기 동일한 문자열들로 구성된 데이터의 데이터 길이 정보를 포함하는 필터링 데이터를 생성하는 단계를 포함하는 서비스 거부 공격 차단 방법
7 7
제6항에 있어서,상기 차단하는 단계는상기 필터링 데이터에 상응하는 패킷을 차단하는 서비스 거부 공격 차단 방법
8 8
서버가 사용자 데이터그램 프로토콜 플러딩(UDP Flooding)에 의한 서비스 거부 공격을 차단하는 서비스 거부 공격 차단 방법에 있어서,수신된 복수 개의 패킷 조각들이 동일한 문자들로 구성된 데이터를 포함하는지를 판단하는 단계;상기 복수 개의 패킷 조각들이 동일한 문자들로 구성된 데이터를 포함하는 경우, 상기 복수 개의 패킷 조각들 각각의 헤더 정보를 이용하여 필터링 데이터를 포함하는 필터링 테이블을 구성하는 단계; 및상기 필터링 테이블을 이용하여 상기 필터링 데이터에 대응되는 패킷 조각을 차단하는 단계를 포함하는 서비스 거부 공격 차단 방법
9 9
제8항에 있어서,상기 복수 개의 패킷 조각들은사용자 데이터그램 프로토콜(UDP)을 이용하여 송/수신되는 것을 특징으로 하는 서비스 거부 공격 차단 방법
10 10
제9항에 있어서,상기 구성하는 단계는상기 복수 개의 패킷 조각들 중 어느 하나의 패킷 조각에서 아이피 식별 정보를 추출하는 단계; 및상기 아이피 식별 정보를 포함하는 필터링 데이터를 생성하는 단계를 포함하는 서비스 거부 공격 차단 방법
11 11
제10항에 있어서,상기 차단하는 단계는상기 필터링 데이터에 포함된 아이피 식별 정보에 대응되는 패킷 조각을 차단하는 서비스 거부 공격 차단 방법
12 12
제8항에 있어서,상기 수신된 복수 개의 패킷 조각들이 동일한 문자들로 구성된 데이터를 포함하지 아니하는 경우, 일정시간 동안 수신되는 패킷 조각의 수신량을 이용하여 상기 서버로 수신되는 패킷 조각에 대한 차단 여부를 결정하는 단계를 더 포함하는 서비스 거부 공격 차단 방법
13 13
제12항에 있어서,상기 결정하는 단계는상기 수신량과 미리 결정된 임계치를 비교하는 단계; 및상기 수신량이 상시 임계치를 초과하는 경우, 상기 서버로 수신되는 패킷 조각을 차단하는 단계를 포함하는 서비스 거부 공격 차단 방법
14 14
서버가 사용자 데이터그램 프로토콜 플러딩(UDP Flooding)에 의한 서비스 거부 공격을 차단하는 서비스 거부 공격 차단 방법에 있어서,수신된 패킷의 목적지 포트가 닫혀 있는 경우, 상기 목적지 포트로 패킷을 전달할 수 없음 알리기 위해 상기 패킷에 대응되는 응답 메시지를 생성하는 단계;상기 패킷에서 목적지 주소 정보 및 목적지 포트 정보를 추출하는 단계;상기 목적지 주소 정보 및 상기 목적지 포트 정보를 포함하는 필터링 데이터를 생성하는 단계; 및상기 필터링 데이터를 이용하여 상기 목적지 주소 정보 및 상기 목적지 포트 정보를 포함하는 공격 패킷을 차단하는 단계를 포함하는 서비스 거부 공격 차단 방법
15 15
제14항에 있어서,상기 패킷의 프로토콜은사용자 데이터그램 프로토콜(UDP)인 서비스 거부 공격 차단 방법
16 16
제15항에 있어서,상기 추출하는 단계는상기 응답 메시지가 에러 메시지를 포함하면 상기 목적지 주소 정보 및 상기 목적지 포트 정보를 추출하는 서비스 거부 공격 차단 방법
17 17
제16항에 있어서,상기 응답 메시지의 프로토콜은인터넷 제어 메시지 프로토콜(ICMP)인 서비스 거부 공격 차단 방법
18 18
제17항에 있어서,상기 응답 메시지는메시지 유형이 목적지 미도달(Destination Unreachable)인 서비스 거부 공격 차단 방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US20120151584 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2012151584 US 미국 DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 지식경제부 및 방송통신위원회 한국전자통신연구원 정보통신산업원천기술개발사업 분산서비스거부(DDoS) 공격 대응 기술개발