맞춤기술찾기

이전대상기술

애드 혹 네트워크에서의 악의적 플러딩 공격에 대한 대처 방법 및 장치

  • 기술번호 : KST2015125589
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 애드 혹 네트워크에서의 악의적 플러딩 공격에 대한 대처 방법 및 장치가 개시된다. 본 발명의 일측면에 따른 애드 혹 네트워크의 모바일 노드가 악의적 플러딩에 대처하는 방법은, 악의적 공격이 일어났는지의 가능성을 판단하기 위해, 타 노드로부터 수신된 수신 데이터의 크기가 설정된 제1 한계치보다 큰지 여부를 판단하는 단계; 및 수신 데이터의 크기가 상기 제1 한계치보다 큰 경우, 수신 데이터 중 제1 한계치보다는 작게 설정되는 제2 한계치까지 수신된 데이터에 대해 소스 노드별로 RREQ 패킷 및 데이터 패킷을 이용한 악의적 플러딩이 수행되었는지 여부를 판별하여 처리하는 단계를 포함한다. 본 발명에 따르면 RREQ 또는 RREP 패킷 등의 라우팅 경로 설정을 위한 패킷 뿐 아니라 데이터 패킷을 이용한 공격에도 대처할 수 있다. 애드혹, 모바일, 네트워크, 공격, DoS, 노드
Int. CL H04W 84/18 (2009.01) H04W 12/12 (2009.01)
CPC H04W 12/12(2013.01) H04W 12/12(2013.01) H04W 12/12(2013.01)
출원번호/일자 1020090097114 (2009.10.13)
출원인 연세대학교 산학협력단
등록번호/일자 10-1048513-0000 (2011.07.05)
공개번호/일자 10-2011-0040005 (2011.04.20) 문서열기
공고번호/일자 (20110712) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2009.10.13)
심사청구항수 7

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 연세대학교 산학협력단 대한민국 서울특별시 서대문구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 송주석 대한민국 서울특별시 강남구
2 김효진 대한민국 서울특별시 서초구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 최관락 대한민국 서울특별시 강남구 강남대로**길 ** (역삼동) 동림빌딩 *층(아이피즈국제특허법률사무소)
2 송인호 대한민국 서울특별시 강남구 강남대로**길 ** (역삼동) 동림빌딩 *층(아이피즈국제특허법률사무소)
3 민영준 대한민국 서울특별시 강남구 남부순환로 ****, *층(도곡동, 차우빌딩)(맥스국제특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 연세대학교 산학협력단 대한민국 서울특별시 서대문구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2009.10.13 수리 (Accepted) 1-1-2009-0625750-75
2 선행기술조사의뢰서
Request for Prior Art Search
2011.02.11 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2011.03.21 수리 (Accepted) 9-1-2011-0025697-47
4 의견제출통지서
Notification of reason for refusal
2011.04.13 발송처리완료 (Completion of Transmission) 9-5-2011-0198401-56
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2011.06.13 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2011-0443473-67
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2011.06.13 수리 (Accepted) 1-1-2011-0443457-36
7 등록결정서
Decision to grant
2011.06.28 발송처리완료 (Completion of Transmission) 9-5-2011-0356438-07
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2011.12.15 수리 (Accepted) 4-1-2011-5252006-10
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.04.24 수리 (Accepted) 4-1-2013-5062749-37
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.06.24 수리 (Accepted) 4-1-2013-5088566-87
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.09.25 수리 (Accepted) 4-1-2014-5114224-78
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
애드 혹 네트워크의 모바일 노드가 악의적 플러딩에 대처하는 방법에 있어서, (a) 악의적 공격이 일어났는지의 가능성을 판단하기 위해, 타 노드로부터 수신된 수신 데이터의 크기가 설정된 제1 한계치보다 큰지 여부를 판단하는 단계; 및 (b) 상기 수신 데이터의 크기가 상기 제1 한계치보다 큰 경우, 상기 수신 데이터 중 상기 제1 한계치보다는 작게 설정되는 제2 한계치까지 수신된 데이터에 대해 소스 노드별로 RREQ 패킷 및 데이터 패킷을 이용한 악의적 플러딩이 수행되었는지 여부를 판별하여 처리하는 단계를 포함하되, 상기 제1 한계치는 상기 모바일 노드가 한 번에 처리 가능한 패킷수와 컴퓨팅 능력을 이용하여 산출하며, 상기 단계 (b)는, (b1) 상기 제2 한계치까지 수신된 데이터 중 소스 노드 m_{k}로부터 수신된 RREQ(Route Request) 패킷의 개수가 평균 RREQ 패킷개수보다 많은지 여부를 판단하는 단계; 및 (b2) m_{k}로부터 수신된 RREQ 패킷의 개수가 상기 평균 RREQ 패킷개수보다 많으며, 상기 RREQ 패킷에 상응하는 RREP(Route Reply) 패킷이 상기 제2 한계치까지 수신된 데이터에 포함되지 않은 경우, 상기 RREQ 패킷 중 어느 하나만을 송신 처리하는 단계를 포함하는 것을 특징으로 하는 악의적 플러딩 공격에 대한 대처 방법
2 2
삭제
3 3
삭제
4 4
삭제
5 5
제 1항에 있어서, 상기 단계 (b2)는 상기 RREQ 패킷 중 가장 작은 TTL(time-to-live)을 갖는 어느 하나를 송신 처리하는 것을 특징으로 하는 악의적 플러딩 공격에 대한 대처 방법
6 6
제 1항에 있어서, 상기 단계 (b)는, (b3) 상기 제2 한계치까지 수신된 데이터 중 상기 m_{k}로부터 수신된 데이터 패킷량과 평균 데이터 패킷량을 비교하는 단계; 및 (b4) 상기 비교의 결과 상기 m_{k}로부터 수신된 데이터 패킷량이 상기 평균 데이터 패킷량 보다 많은 경우 상기 m_{k}로부터 수신된 데이터 패킷 중 최초로 수신된 데이터 패킷만을 송신 처리하는 단계를 더 포함하는 것을 특징으로 하는 악의적 플러딩 공격에 대한 대처 방법
7 7
제 6항에 있어서, 상기 단계 (b)는, 상기 m_{k}로부터 수신된 데이터 패킷 외에, 상기 제2 한계치까지 수신된 데이터 중 전송 우선순위에 따른 다른 데이터 패킷을 송신 처리하는 단계를 더 포함하는 처리하는 것을 특징으로 하는 악의적 플러딩 공격에 대한 대처 방법
8 8
제1항 및 제5항 내지 7항 중 어느 한 항의 방법을 수행하기 위한 명령어들의 조합이 유형적으로 구현되어 있으며 디지털 정보 처리 장치에 의해 판독 가능한 프로그램이 기록된 기록 매체
9 9
애드 혹 네트워크의 모바일 노드 장치에 있어서, 타 노드로부터 패킷을 수신하기 위한 송수신부; 수신된 상기 패킷을 버퍼링하기 위한 버퍼링부; 및 상기 버퍼링부에 제1 한계치를 설정하여 상기 타 노드로부터 수신된 수신 데이터의 크기가 상기 제1 한계치보다 큰 경우, 상기 수신 데이터 중 상기 제1 한계치보다는 작게 설정되는 제2 한계치까지 수신된 데이터를 이용하여 소스 노드별로 RREQ 패킷 및 데이터 패킷을 이용한 악의적 플러딩이 수행되었는지 여부를 판별하여 처리하는 제어부를 포함하되, 상기 제어부는, 상기 제2 한계치까지 수신된 데이터 중 소스 노드 m_{k}로부터 수신된 RREQ(Route Request) 패킷의 개수가 평균 RREQ 패킷개수보다 많으며, 상기 RREQ 패킷에 상응하는 RREP(Route Reply) 패킷이 상기 제2 한계치까지 수신된 데이터에 포함되지 않은 경우, 상기 RREQ 패킷 중 가장 작은 TTL을 갖는 하나만을 송신 처리하는 것을 특징으로 하는 모바일 노드 장치
10 10
삭제
11 11
애드 혹 네트워크의 모바일 노드 장치에 있어서, 타 노드로부터 패킷을 수신하기 위한 송수신부; 수신된 상기 패킷을 버퍼링하기 위한 버퍼링부; 및 상기 버퍼링부에 제1 한계치를 설정하여 상기 타 노드로부터 수신된 수신 데이터의 크기가 상기 제1 한계치보다 큰 경우, 상기 수신 데이터 중 상기 제1 한계치보다는 작게 설정되는 제2 한계치까지 수신된 데이터를 이용하여 소스 노드별로 RREQ 패킷 및 데이터 패킷을 이용한 악의적 플러딩이 수행되었는지 여부를 판별하여 처리하는 제어부를 포함하되, 상기 제어부는, 상기 제2 한계치까지 수신된 데이터 중 소스 노드 m_{k}로부터 수신된 데이터 패킷량과 평균 데이터 패킷량을 비교하여, 상기 m_{k}로부터 수신된 데이터 패킷량이 상기 평균 데이터 패킷량보다 많은 경우 상기 m_{k}로부터 수신된 데이터 패킷 중 최초로 수신된 데이터 패킷만을 송신 처리하는 것을 특징으로 하는 모바일 노드 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.