맞춤기술찾기

이전대상기술

트래픽 스크린을 이용한 분산 서비스 거부 공격의 공격 노드의 역추적 방법

  • 기술번호 : KST2015199335
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 분산 서비스 거부 공격(DDOS, Distributed denial of service)을 가하는 공격 노드를 역추적하는 방법에 관한 것으로, 보다 구체적으로 피해 노드 소스 주소의 가상 네트워크 주소와 가상 호스트 주소를 각각 2차원 좌표의 좌표값으로 설정하여 트래픽 스크린을 생성하고, 생성한 트래픽 스크린에서 추출되는 공격 패턴 선으로부터 판단되는 실제 네트워크 주소로부터 공격 노드를 판단하여 공격 노드로부터 피해 노드로 송신되는 패킷을 필터링 제거하는 분산 서비스 거부 공격의 공격 노드 역추적 방법에 관한 것이다.
Int. CL H04L 12/22 (2006.01) G06F 21/20 (2006.01)
CPC H04L 63/1416(2013.01) H04L 63/1416(2013.01)
출원번호/일자 1020110141977 (2011.12.26)
출원인 한국기초과학지원연구원
등록번호/일자 10-1270027-0000 (2013.05.27)
공개번호/일자
공고번호/일자 (20130531) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2011.12.26)
심사청구항수 11

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국기초과학지원연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김태환 대한민국 대전광역시 서구
2 김동성 대한민국 경기도 파주시
3 허준 대한민국 대전광역시 서구
4 이정연 대한민국 대전광역시 유성구
5 강정임 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 서재승 대한민국 서울특별시 강남구 봉은사로 ***-*(논현동) ***호(스카이국제특허사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 기초과학연구원 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2011.12.26 수리 (Accepted) 1-1-2011-1031234-99
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.08.31 수리 (Accepted) 4-1-2012-5184331-50
3 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.08.31 수리 (Accepted) 4-1-2012-5184293-13
4 의견제출통지서
Notification of reason for refusal
2013.01.19 발송처리완료 (Completion of Transmission) 9-5-2013-0038900-99
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2013.03.19 수리 (Accepted) 1-1-2013-0237915-94
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2013.03.19 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2013-0237916-39
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.04.15 수리 (Accepted) 4-1-2013-5058386-17
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.04.15 수리 (Accepted) 4-1-2013-5058545-81
9 등록결정서
Decision to grant
2013.05.16 발송처리완료 (Completion of Transmission) 9-5-2013-0339774-58
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.06.22 수리 (Accepted) 4-1-2020-5135881-88
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
분산 서비스 거부 공격의 공격 노드를 역추적하는 방법에 있어서,상기 공격 노드로부터 피해 노드로 수신되는 패킷의 패킷 헤더에 구비되어 있는 소스 주소의 가상 네트워크 주소와 가상 호스트 주소를 각각 2차원 좌표의 좌표값으로 설정하고, 상기 설정한 좌표값의 픽셀을 색상 정보로 이미지화하여 트래픽 스크린을 생성하는 단계; 상기 생성한 트래픽 스크린에 가우시안 마스크를 이용하여 공격 패턴을 가지지 않는 노이즈를 제거하는 단계와, 상기 노이즈가 제거된 트래픽 스크린을 선 강화 알고리즘에 적용하여 공격 패턴을 가지는 선을 강화하여 선 강화 이미지를 생성하는 단계와, 상기 선 강화 이미지에서 가용 네트워크 주소의 길이에 기초하여 분산 서비스 공격 패턴을 가지지 않는 선을 제거하여 분산 서비스 공격 패턴에 해당하는 선을 공격 패턴 선으로 추출하는 단계를 구비하는 공격 패턴 선의 추출 단계;상기 공격 패턴 선에 해당하는 좌표값의 가상 네트워크 주소 및 상기 공격 패턴 선의 길이에 기초하여 상기 공격 노드의 실제 네트워크 주소를 식별하고 상기 식별한 실제 네트워크 주소를 상기 분산 서비스 거부 공격의 근원 라우터로 판단하는 단계; 및상기 근원 라우터를 통과하는 패킷 중 동일한 맥 주소와 목적지 주소를 가지며 서로 다른 소스 주소를 가지는 공격 패킷을 탐지하고, 상기 탐지한 공격 패킷의 맥 주소에 기초하여 공격 노드를 역추적하는 단계를 포함하는 것을 특징으로 하는 분산 서비스 거부 공격의 공격 노드 역추적 방법
2 2
제 1 항에 있어서,상기 설정한 좌표값에 해당하는 소스 주소로부터 수신되는 패킷 수에 따라 상기 설정한 좌표값의 픽셀값을 회색조로 색상 정보를 이미지화하는 것을 특징으로 하는 분산 서비스 거부 공격의 공격 노드 역추적 방법
3 3
제 1 항에 있어서,상기 설정한 좌표값에 상기 수신한 패킷의 홉 수가 저장되는 것을 특징으로 하는 분산 서비스 거부 공격의 공격 노드 역추적 방법
4 4
삭제
5 5
제 1 항에 있어서, 상기 분산 서비스 거부 공격의 공격 노드 역추적 방법은상기 공격 패턴 선 중 상기 공격 패턴 선을 구성하는 픽셀에 매핑되어 저장된 패킷 홉 수의 동일 레벨을 나타내는 상관도가 임계 상관도보다 작은 공격 패턴 선을 제거하는 단계를 더 포함하는 것을 특징으로 하는 분산 서비스 거부 공격의 공격 노드 역추적 방법
6 6
제 1 항에 있어서, 상기 분산 서비스 거부 공격의 공격 노드 역추적 방법은상기 공격 패턴 선 중 상기 공격 패턴 선을 구성하는 픽셀의 픽셀값이 0인 픽셀 수의 레벨을 나타내는 완성도가 임계 완성도보다 작은 공격 패턴 선을 제거하는 단계를 더 포함하는 것을 특징으로 하는 분산 서비스 거부 공격의 공격 노드 역추적 방법
7 7
분산 서비스 거부 공격의 공격 노드를 역추적하는 방법에 있어서,상기 공격 노드로부터 피해 노드로 수신되는 패킷의 패킷 헤더에 구비되어 있는 소스 주소의 가상 네트워크 주소와 가상 호스트 주소를 각각 2차원 좌표의 좌표값으로 설정하고, 상기 설정한 좌표값의 픽셀을 색상 정보로 이미지화하여 트래픽 스크린을 생성하는 단계; 상기 생성한 트래픽 스크린에서 분산 서비스 거부 공격 패턴에 해당하는 공격 패턴 선을 추출하는 단계;동일한 가상 네트워크 주소의 좌표값을 가지는 상기 공격 패턴 선에서 동일 홉 수를 가지는 픽섹들의 길이를 판단하는 단계와, 상기 판단한 길이, 상기 가상 네트워크 주소, 상기 가상 호스트 주소로부터 상기 공격 노드가 속한 실제 네트워크 주소를 식별하는 단계와, 상기 식별한 실제 네트워크 주소로부터 상기 분산 서비스 거부 공격의 공격 노드를 관할하는 근원 라우터를 판단하는 단계를 구비하는 근원 라우터 판단 단계; 및상기 근원 라우터를 통과하는 패킷 중 동일한 맥 주소와 목적지 주소를 가지며 서로 다른 소스 주소를 가지는 공격 패킷을 탐지하고, 상기 탐지한 공격 패킷의 맥 주소에 기초하여 공격 노드를 역추적하는 단계를 포함하는 것을 특징으로 하는 분산 서비스 거부 공격의 공격 노드 역추적 방법
8 8
분산 서비스 거부 공격의 공격 노드를 역추적하는 방법에 있어서,상기 공격 노드로부터 피해 노드로 수신되는 패킷의 패킷 헤더에 구비되어 있는 소스 주소의 가상 네트워크 주소와 가상 호스트 주소를 각각 2차원 좌표의 좌표값으로 설정하고, 상기 설정한 좌표값의 픽셀을 색상 정보로 이미지화하여 트래픽 스크린을 생성하는 단계; 상기 생성한 트래픽 스크린에서 분산 서비스 거부 공격 패턴에 해당하는 공격 패턴 선을 추출하는 단계;상기 공격 패턴 선에 해당하는 좌표값의 가상 네트워크 주소 및 상기 공격 패턴 선의 길이에 기초하여 상기 공격 노드의 실제 네트워크 주소를 식별하고 상기 식별한 실제 네트워크 주소를 상기 분산 서비스 거부 공격의 근원 라우터로 판단하는 단계; 및상기 근원 라우터를 통과하는 제1 패킷의 소스 주소, 목적지 주소, 맥 주소로 이루어진 제1 시그니쳐를 생성하는 단계와, 상기 근원 라우터를 통과하는 제2 패킷의 소스 주소, 목적지 주소, 맥 주소와 상기 제1 패킷의 소스 주소, 목적지 주소, 맥 주소의 동일 여부로 제2 시그니쳐를 생성하는 단계와, 상기 생성한 제2 시그니쳐에 기초하여 상기 제1 패킷의 목적지 주소와 맥 주소가 동일하고 상기 제1 패킷의 소스 주소와 상이한 제2 패킷을 공격 패킷으로 탐지하는 단계와, 상기 탐지한 공격 패킷의 맥 주소에 기초하여 공격 노드를 역추적하는 단계를 구비하는 공격 노드 역추적 단계를 포함하는 것을 특징으로 하는 분산 서비스 거부 공격의 공격 노드 역추적 방법
9 9
제 1 항 내지 제 3 항 및 제 5 항 내지 제 8 항 중 어느 한 항에 있어서, 상기 분산 서비스 거부 공격의 공격 노드 역추적 방법은상기 역추적한 공격 노드로부터 수신되는 패킷을 상기 근원 라우터에서 필터링 삭제 제어하는 단계를 더 포함하는 것을 특징으로 하는 분산 서비스 거부 공격의 공격 노드 역추적 방법
10 10
제 9 항에 있어서, 상기 역추적한 공격 노드로부터 수신되는 패킷은 상기 공격 패킷과 동일한 맥 주소와 목적지 주소를 가지며 서로 다른 소스 주소를 가지는 패킷으로 판단되는 것을 특징으로 하는 분산 서비스 거부 공격의 공격 노드 역추적 방법
11 11
제 1 항 내지 제 3 항 및 제 5 항 내지 제 8 항 중 어느 한 항에 있어서,상기 가상 네트워크 주소는 24비트이며, 상기 가상 호스트 주소는 8비트인 것을 특징으로 하는 분산 서비스 거부 공격의 공격 노드 역추적 방법
12 12
제 1 항 내지 제 3 항 및 제 5 항 내지 제 8 항 중 어느 한 항에 있어서,상기 가상 네트워크 주소는 해쉬 함수에 적용된 해쉬값을 좌표값으로 하는 것을 특징으로 하는 분산 서비스 거부 공격의 공격 노드 역추적 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.