맞춤기술찾기

이전대상기술

분산서비스거부 공격 대응 시스템 및 방법과 그프로그램을 기록한 기록매체

  • 기술번호 : KST2015206495
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 분산서비스거부 공격을 탐지하여 해당 네트워크 연결장치를 제어하는 분산서비스거부 공격 대응 시스템 및 방법과 그 프로그램을 저장한 기록매체를 제공하기 위한 것이다. 이를 위하여 본 발명은, 트래픽 통계값을 저장한 통계DB와, 네트워크를 연결하는 하나 또는 그 이상의 네트워크 연결장치로부터 트래픽 정보를 수집하여 비정상 여부를 판단하고 비정상으로 판단된 트래픽이 분산서비스거부 공격을 받는지 판단하여 분산서비스거부 공격을 받는 해당 네트워크 연결장치에 트래픽 이동량 제한을 적용하는 대응서버를 포함하는 분산서비스거부 공격 대응 시스템을 제공한다. 따라서, 본 발명은 분산서비스거부 공격을 중간단계인 백본에서 근원적으로 차단하여 시스템 파괴 및 네트워크 자원손실에 대응할 수 있고, 시스템의 안전한 작동을 보장할 수 있다.
Int. CL G06F 15/00 (2006.01)
CPC H04L 63/1458(2013.01) H04L 63/1458(2013.01)
출원번호/일자 1020020083895 (2002.12.26)
출원인 한국과학기술정보연구원
등록번호/일자 10-0479202-0000 (2005.03.17)
공개번호/일자 10-2004-0057257 (2004.07.02) 문서열기
공고번호/일자 (20050328) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2002.12.26)
심사청구항수 18

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국과학기술정보연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 권윤주 대한민국 서울특별시강서구
2 문정훈 대한민국 대전광역시유성구
3 이만희 대한민국 대전광역시서구
4 변옥환 대한민국 대전광역시유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 조현석 대한민국 충청남도 예산군 대술면 송석백제울길 ***(지우국제특허법률사무소)
2 김항래 대한민국 서울특별시 관악구 남부순환로 ****, *층 (남현동, 도원회관)(특허법인로얄)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국과학기술정보연구원 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2002.12.26 수리 (Accepted) 1-1-2002-0429140-39
2 선행기술조사의뢰서
Request for Prior Art Search
2004.06.09 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2004.07.16 수리 (Accepted) 9-1-2004-0044879-19
4 의견제출통지서
Notification of reason for refusal
2004.09.23 발송처리완료 (Completion of Transmission) 9-5-2004-0397385-38
5 의견서
Written Opinion
2004.11.23 수리 (Accepted) 1-1-2004-0548415-72
6 명세서 등 보정서
Amendment to Description, etc.
2004.11.23 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2004-0548414-26
7 등록결정서
Decision to grant
2005.02.25 발송처리완료 (Completion of Transmission) 9-5-2005-0089153-07
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.12.23 수리 (Accepted) 4-1-2009-5253238-15
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
삭제
2 2
삭제
3 3
삭제
4 4
트래픽 통계값을 저장한 통계DB; 네트워크를 연결하는 하나 또는 그 이상의 네트워크 연결장치로부터 트래픽 정보를 수집하여 비정상 여부를 판단하고, 비정상으로 판단된 트래픽이 분산서비스거부 공격을 받는지 판단하여, 분산서비스거부 공격을 받는 해당 네트워크 연결장치에 트래픽 이동량 제한을 적용하는 대응서버를 포함하고, 상기 대응서버는: 상기 네트워크 연결장치로부터 트래픽 정보를 수집하고, 상기 수집한 트래픽을 미리 설정한 기준비율 및 상기 통계값과 비교하여 비정상 여부를 판단하고, 상기 트래픽이 비정상으로 판단되면 분산서비스거부 공격을 받는지 판단하는 탐지수단; 및 분산서비스거부 공격을 받는 것으로 판단된 해당 네트워크 연결장치에 트래픽 이동량 제한을 적용하여 관리하는 대응수단;을 포함하고, 상기 탐지수단은: 상기 네트워크 연결장치로부터 트래픽 정보를 수집하는 수집부; 상기 수집부에서 수집된 트래픽 정보를 인바운드와 아웃바운드의 프로토콜별 플로우로 분류하는 분류부; 및 상기 분류부에서 분류된 프로토콜별 플로우 개수를 상기 기준비율 및 상기 통계값과 비교하여 트래픽의 비정상 여부를 판단하고, 전체 트래픽에서 비정상 프로토콜 플로우의 목적지 주소가 차지하는 비율로 상기 트래픽이 분산서비스거부 공격을 받는지 판단하는 검사부;를 포함하는 것을 특징으로 하는 분산서비스거부 공격 대응 시스템
5 5
제 4항에 있어서, 상기 분류부는 상기 트래픽 정보에 포함된 입력 인터페이스 인덱스와 출력 인터페이스 인덱스가 미리 정한 인바운드 조합 및 아웃바운드 조합에 해당하는지 비교하여 인바운드 플로우와 아웃바운드 플로우로 각각 분류하는 것을 특징으로 하는 분산서비스거부 공격 대응 시스템
6 6
제 5항에 있어서, 상기 분류부는 상기 트래픽 정보에 포함된 프로토콜 번호를 이용하여 상기 인바운드 플로우와 아웃바운드 플로우의 프로토콜별로 분류하는 것을 특징으로 하는 분산서비스거부 공격 대응 시스템
7 7
제 4항에 있어서, 상기 검사부는 각각의 프로토콜에 대하여 인바운드의 프로토콜 플로우 개수와 아웃바운드의 프로토콜 플로우 개수가 상기 기준비율 이상의 차이가 있으면 비정상으로 판단하는 것을 특징으로 하는 분산서비스거부 공격 대응 시스템
8 8
제 4항에 있어서, 상기 검사부는 상기 분류부에서 프로토콜별로 분류된 플로우 개수를 상기 통계DB에 저장된 통계값과 비교하여 기설정된 신뢰구간을 벗어나면 비정상으로 판단하는 것을 특징으로 하는 분산서비스거부 공격 대응 시스템
9 9
제 4항에 있어서, 상기 대응수단은 미리 지정된 시간 이후에 상기 검사부에서 상기 비정상 트래픽이 정상으로 판단되면 상기 비정상 상태를 과도상태로 천이시키고, 미리 지정된 시간 이후에 상기 검사부에서 상기 과도상태 트래픽이 다시 정상으로 판단되면 상기 과도상태를 정상상태로 천이시키고, 해당 네트워크 연결장치에 적용된 트래픽 이동량 제한을 해제하는 것을 특징으로 하는 분산서비스거부 공격 대응 시스템
10 10
제 9항에 있어서, 상기 대응수단은 미리 지정된 시간 이후에 상기 검사부에서 상기 과도상태 트래픽이 다시 비정상으로 판단되면, 상기 과도상태를 비정상 상태로 천이시키는 것을 특징으로 하는 분산서비스거부 공격 대응 시스템
11 11
제 4항에 있어서, 상기 탐지수단은 상기 분류부에서 프로토콜별로 분류된 플로우 개수를 포함시켜 상기 통계DB에 저장된 통계값을 업데이트하는 분석부를 더 포함하는 것을 특징으로 하는 분산서비스거부 공격 대응 시스템
12 12
삭제
13 13
삭제
14 14
삭제
15 15
(a) 네트워크를 연결하는 하나 또는 그 이상의 네트워크 연결장치로부터 트래픽 정보를 수집하는 단계; (b) 상기 수집된 트래픽의 비정상 여부를 판단하는 단계; (c) 비정상으로 판단된 트래픽이 분산서비스거부 공격을 받는지 판단하는 단계; 및 (d) 분산서비스거부 공격을 받는 것으로 판단된 해당 네트워크 연결장치에 트래픽 이동량 제한을 적용하여 관리하는 단계;를 포함하고, 상기 (b)단계는: (b1) 상기 수집된 트래픽 정보를 인바운드와 아웃바운드의 프로토콜별 플로우로 분류하는 단계; 및 (b2) 분류된 프로토콜별 플로우 개수를 미리 설정한 기준비율 및 미리 저장된 통계값과 비교하여 트래픽의 비정상 여부를 판단하는 단계를 포함하고, 상기 (b1)단계는: (b11) 상기 트래픽 정보에 포함된 입력 인터페이스 인덱스와 출력 인터페이스 인덱스가 미리 정한 인바운드 조합 및 아웃바운드 조합에 해당하는지 비교하여 인바운드 플로우와 아웃바운드 플로우로 각각 분류하는 단계; 및 (b12) 상기 트래픽 정보에 포함된 프로토콜 번호를 이용하여 상기 인바운드 플로우와 아웃바운드 플로우의 프로토콜별로 분류하는 단계를 포함하며, 상기 (b2)단계는: (b21) 각각의 프로토콜에 대하여 인바운드의 프로토콜 플로우 개수와 아웃바운드의 프로토콜 플로우 개수가 상기 기준비율 이상의 차이가 있으면 비정상으로 판단하는 단계; 및 (b22) 프로토콜별로 분류된 플로우 개수를 상기 통계값과 비교하여 기설정된 신뢰구간을 벗어나면 비정상으로 판단하는 단계를 포함하는 것을 특징으로 하는 분산서비스거부 공격 대응방법
16 16
제 15항에 있어서, 상기 (c)단계는 전체 트래픽에서 비정상 프로토콜 플로우의 목적지 주소가 차지하는 비율로 상기 트래픽이 분산서비스거부 공격을 받는지 판단하는 것을 특징으로 하는 분산서비스거부 공격 대응방법
17 17
제 15항에 있어서, 상기 (d)단계는 (d1) 상기 (c)단계에서 상기 비정상 트래픽이 미리 지정된 시간 이후에 정상으로 판단되면 상기 비정상 상태를 과도상태로 천이시키는 단계; 및 (d2) 상기 과도상태 트래픽이 미리 지정된 시간 이후에 다시 정상으로 판단되면 상기 과도상태를 정상상태로 천이시키고, 해당 네트워크 연결장치에 적용된 트래픽 이동량 제한을 해제하는 단계를 포함하는 것을 특징으로 하는 분산서비스거부 공격 대응방법
18 18
제 17항에 있어서, 상기 (d1)단계는 상기 과도상태 트래픽이 미리 지정된 시간 이후에 다시 비정상으로 판단되면, 상기 과도상태를 비정상 상태로 천이시키는 것을 특징으로 하는 분산서비스거부 공격 대응방법
19 19
제 15항 내지 제 18항 중 어느 한 항에 있어서, 상기 프로토콜별로 분류된 플로우 개수를 포함시켜 상기 통계값을 업데이트하는 (e)단계를 더 포함하는 것을 특징으로 하는 분산서비스거부 공격 대응방법
20 20
삭제
21 21
삭제
22 22
삭제
23 23
(a) 네트워크를 연결하는 하나 또는 그 이상의 네트워크 연결장치로부터 트래픽 정보를 수집하는 프로세스; (b) 상기 수집된 트래픽의 비정상 여부를 판단하는 프로세스; (c) 비정상으로 판단된 트래픽이 분산서비스거부 공격을 받는지 판단하는 프로세스; 및 (d) 분산서비스거부 공격을 받는 것으로 판단된 해당 네트워크 연결장치에 트래픽 이동량 제한을 적용하여 관리하는 프로세스를 포함하고, 상기 (b)프로세스는: (b1) 상기 수집된 트래픽 정보를 인바운드와 아웃바운드의 프로토콜별 플로우로 분류하는 프로세스; 및 (b2) 분류된 프로토콜별 플로우 개수를 미리 설정한 기준비율 및 미리 저장된 통계값과 비교하여 트래픽의 비정상 여부를 판단하는 프로세스를 포함하고, 상기 (b1)프로세스는: (b11) 상기 트래픽 정보에 포함된 입력 인터페이스 인덱스와 출력 인터페이스 인덱스가 미리 정한 인바운드 조합 및 아웃바운드 조합에 해당하는지 비교하여 인바운드 플로우와 아웃바운드 플로우로 각각 분류하는 프로세스; 및 (b12) 상기 트래픽 정보에 포함된 프로토콜 번호를 이용하여 상기 인바운드 플로우와 아웃바운드 플로우의 프로토콜별로 분류하는 프로세스를 포함하며, 상기 (b2)프로세스는: (b21) 각각의 프로토콜에 대하여 인바운드의 프로토콜 플로우 개수와 아웃바운드의 프로토콜 플로우 개수가 상기 기준비율 이상의 차이가 있으면 비정상으로 판단하는 프로세스; 및 (b22) 프로토콜별로 분류된 플로우 개수를 상기 통계값과 비교하여 기설정된 신뢰구간을 벗어나면 비정상으로 판단하는 프로세스를 포함하는 것을 특징으로 하는 기록매체
24 24
제 23항에 있어서, 상기 (c)프로세스는 전체 트래픽에서 비정상 프로토콜 플로우의 목적지 주소가 차지하는 비율로 상기 트래픽이 분산서비스거부 공격을 받는지 판단하는 것을 특징으로 하는 기록매체
25 25
제 23항에 있어서, 상기 (d)프로세스는 (d1) 상기 (c)프로세스에서 상기 비정상 트래픽이 미리 지정된 시간 이후에 정상으로 판단되면 상기 비정상 상태를 과도상태로 천이시키는 프로세스; 및 (d2) 상기 과도상태 트래픽이 미리 지정된 시간 이후에 다시 정상으로 판단되면 상기 과도상태를 정상상태로 천이시키고, 해당 네트워크 연결장치에 적용된 트래픽 이동량 제한을 해제하는 프로세스를 포함하는 것을 특징으로 하는 기록매체
26 26
제 25항에 있어서, 상기 (d1)프로세스는 상기 과도상태 트래픽이 미리 지정된 시간 이후에 다시 비정상으로 판단되면, 상기 과도상태를 비정상 상태로 천이시키는 것을 특징으로 하는 기록매체
27 27
제 23항 내지 제 26항 중 어느 한 항에 있어서, 상기 프로토콜별로 분류된 플로우 개수를 포함시켜 상기 통계값을 업데이트하는 (e)프로세스를 더 포함하는 것을 특징으로 하는 기록매체
28 27
제 23항 내지 제 26항 중 어느 한 항에 있어서, 상기 프로토콜별로 분류된 플로우 개수를 포함시켜 상기 통계값을 업데이트하는 (e)프로세스를 더 포함하는 것을 특징으로 하는 기록매체
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.