맞춤기술찾기

이전대상기술

분산서비스거부 공격 탐지 및 방어 장치 및 그 방법

  • 기술번호 : KST2015206886
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 분산서비스거부 공격 탐지 및 방어 장치 및 그 방법에 관한 것으로서, 수신되는 패킷을 분석하여 시작지 주소, 목적지 주소, 제1 인터페이스 번호를 획득하고, 상기 획득된 시작지 주소 및 제1 인터페이스 번호를 이용하여 IP(Internet Protocol) 스푸핑 발생 여부를 검사하는 IP 스푸핑 검사 모듈, IP 스푸핑이 발생되지 않은 패킷의 목적지 주소에 해당하는 라우팅 테이블을 확인하고, 상기 확인된 라우팅 테이블에서 해당 시작지 주소와 매핑된 참조 횟수를 근거로 DDoS(Distributed Denial of Service) 공격을 1차 탐지하는 라우팅 테이블 참조 횟수 검사 모듈, 상기 DDoS 공격이 1차 탐지된 목적지 주소를 가진 패킷에 대한 요청 대비 응답률 또는 응답 대비 요청률을 구하고, 상기 구해진 요청 대비 응답률 또는 응답 대비 요청률을 근거로 DDoS 공격을 2차 탐지하는 패킷 전송 제어 모듈을 포함한다.따라서, 본 발명에 따르면, 네트워크 구성 필수 요소인 라우터의 기본 동작과정을 이용함으로 인해, 기존 네트워크 설정 변경이 필요하지 않고, 별도의 시스템을 구축하지 않아도 분산서비스거부 공격이 시작되는 모든 곳에서 방어가 가능하다.
Int. CL H04L 12/22 (2006.01)
CPC H04L 63/1458(2013.01) H04L 63/1458(2013.01) H04L 63/1458(2013.01)
출원번호/일자 1020100116686 (2010.11.23)
출원인 한국과학기술정보연구원
등록번호/일자 10-1144819-0000 (2012.05.03)
공개번호/일자
공고번호/일자 (20120511) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2010.11.23)
심사청구항수 17

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국과학기술정보연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 송중호 대한민국 대전광역시 서구
2 박상배 대한민국 인천광역시 연수구
3 최영리 대한민국 대전광역시 유성구
4 최동훈 대한민국 서울특별시 용산구
5 박동인 대한민국 서울특별시 서초구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인(유)화우 대한민국 서울특별시 강남구 테헤란로***길 **, *층 (대치동, 삼호빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 주식회사 엠플렉스 서울특별시 서초구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2010.11.23 수리 (Accepted) 1-1-2010-0763535-82
2 선행기술조사의뢰서
Request for Prior Art Search
2011.08.16 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2011.09.20 수리 (Accepted) 9-1-2011-0077703-97
4 의견제출통지서
Notification of reason for refusal
2011.12.21 발송처리완료 (Completion of Transmission) 9-5-2011-0758276-14
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2012.02.20 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2012-0131885-14
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2012.02.20 수리 (Accepted) 1-1-2012-0131884-79
7 등록결정서
Decision to grant
2012.04.26 발송처리완료 (Completion of Transmission) 9-5-2012-0244928-53
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
수신되는 패킷을 분석하여 시작지 주소, 목적지 주소, 제1 인터페이스 번호를 획득하고, 상기 획득된 시작지 주소 및 제1 인터페이스 번호를 이용하여 IP(Internet Protocol) 스푸핑 발생 여부를 검사하는 IP 스푸핑 검사 모듈;IP 스푸핑이 발생되지 않은 패킷의 목적지 주소에 해당하는 라우팅 테이블을 확인하고, 상기 확인된 라우팅 테이블에서 해당 시작지 주소와 매핑된 참조횟수를 근거로 DDoS(Distributed Denial of Service) 공격을 1차 탐지하는 라우팅 테이블 참조 횟수 검사 모듈; 및상기 1차 DDoS 공격이 탐지된 목적지 주소를 가진 패킷에 대한 요청 대비 응답률 또는 응답 대비 요청률을 구하고, 상기 구해진 요청 대비 응답률 또는 응답 대비 요청률을 근거로 DDoS 공격을 2차 탐지하는 패킷 전송 제어 모듈;을 포함하되, 상기 IP 스푸핑 검사 모듈은, 상기 수신되는 패킷을 분석하여 시작지 주소, 목적지 주소, 제1 인터페이스 번호를 획득하는 패킷 분석부;상기 획득된 시작지 주소를 목적지 주소로 라우팅을 수행하여 제2 인터페이스 번호를 획득하는 제2 인터페이스 번호 획득부; 및상기 획득된 제2 인터페이스 번호를 상기 제1 인터페이스 번호와 비교하여 일치하지 않은 경우, IP 스푸핑이 발생된 것으로 판단하여 IP 스푸핑 경고를 발생하고, 해당 패킷을 차단하는 IP 스푸핑 여부 판단부를 포함하는 분산서비스거부 공격 탐지 및 방어 장치
2 2
삭제
3 3
제1항에 있어서, 상기 IP 스푸핑 여부 판단부는 상기 제2 인터페이스 번호와 상기 제1 인터페이스 번호가 일치하는 경우, 해당 패킷을 상기 라우팅 테이블 참조횟수 검사 모듈로 전송하는 것을 특징으로 하는 분산서비스거부 공격 탐지 및 방어 장치
4 4
제1항에 있어서,상기 라우팅 테이블 참조 횟수 검사 모듈은, 상기 IP 스푸핑 검사 모듈로부터의 패킷을 분석하여 시작지 주소와 목적지 주소를 획득하는 패킷 분석부;상기 획득된 목적지 주소를 IP 스푸핑이 발생된 패킷의 목적지 주소와 비교하여 일치하는 경우, 상기 목적지 주소에 해당하는 라우팅 테이블에서 상기 시작지 주소와 매핑된 참조횟수에 가중치를 부여하여 증가시킨 후, 저장하는 라우팅 테이블 참조횟수 제어부; 및상기 저장된 참조횟수를 미리 정해진 임계 참조횟수와 비교하여 상기 참조 횟수가 임계 참조횟수를 초과하는 경우, 상기 목적지 주소를 DDoS 공격 예상 목적지 주소라고 DDoS 공격을 1차 탐지하는 제1 DDoS 공격 탐지부를 포함하는 것을 특징으로 하는 분산서비스거부 공격 탐지 및 방어 장치
5 5
제4항에 있어서,상기 라우팅 테이블 참조 횟수 제어부는 상기 획득된 목적지 주소가 IP 스푸핑이 발생된 패킷의 목적지 주소와 일치하지 않은 경우, 상기 목적지 주소에 해당하는 라우팅 테이블에서 상기 시작지 주소와 매핑된 참조 횟수를 "1"증가시켜 저장하는 것을 특징으로 하는 분산서비스거부 공격 탐지 및 방어 장치
6 6
제4항에 있어서,상기 제1 DDoS 공격 탐지부는 상기 1차 DDoS 공격이 탐지된 목적지 주소를 DDoS 공격 예상 목적지 주소로 해당 시작지 주소와 함께 DDoS 공격 예상 목적지 주소 데이터베이스에 저장하는 것을 특징으로 하는 분산서비스거부 공격 탐지 및 방어 장치
7 7
제1항에 있어서, 상기 패킷 전송 제어 모듈은,상기 라우팅 테이블 참조횟수 검사 모듈로부터의 패킷을 분석하여 정상적인 형태의 패킷인지를 판단하는 패킷 분석부;상기 패킷 분석부의 판단결과 정상적인 형태의 패킷인 경우, 해당 목적지 주소를 DDoS 공격 예상 목적지 주소와 비교하여 일치 여부를 판단하는 목적지 주소 비교부;상기 비교결과 일치하는 경우, 상기 패킷의 TCP 헤더 정보를 바탕으로 상기 패킷이 요청 또는 응답인지를 판단하는 요청/응답 판단부;상기 판단결과가 요청인 경우, 해당 패킷에 대한 요청 개수를 증가하고, 요청에 대한 응답률을 미리 정해진 제1 임계값과 비교하여 상기 응답률이 상기 제1 임계값 이상인 경우, DDoS 공격을 2차 탐지하여 경보 신호를 발생하는 제2 DDoS 공격 탐지부를 포함하는 것을 특징으로 하는 분산서비스거부 공격 탐지 및 방어 장치
8 8
제7항에 있어서, 상기 제2 DDoS 공격 탐지부는 상기 패킷이 응답인 경우, 해당 패킷에 대한 응답 개수를 증가하고, 응답에 대한 요청률을 미리 정해진 제2 임계값과 비교하여, 상기 요청률이 상기 제2 임계값 이상인 경우, DDoS 공격을 2차 탐지하여 경보신호를 발생하는 것을 특징으로 하는 분산서비스거부 공격 탐지 및 방어 장치
9 9
제7항에 있어서, 상기 제2 DDoS 공격 탐지부는 2차 DDoS 공격이 탐지된 패킷의 경우, 해당 패킷을 차단하고, 2차 DDoS 공격이 탐지되지 않은 패킷의 경우 전송하는 것을 특징으로 하는 분산서비스거부 공격 탐지 및 방어 장치
10 10
제7항에 있어서, 상기 패킷 분석부는 상기 라우팅 테이블 참조횟수 검사 모듈로부터의 패킷을 분석하여 시작지 주소와 목적지 주소를 획득하고, 상기 패킷의 TCP 헤더 옵션값을 체크하여 상기 패킷이 정상인지의 여부를 판단하는 것을 특징으로 하는 분산서비스거부 공격 탐지 및 방어 장치
11 11
DDoS 공격 탐지 및 방어 장치가 DDoS 공격을 탐지 및 방어하는 방법에 있어서,(a) 수신되는 패킷을 분석하여 시작지 주소, 목적지 주소, 인터페이스 번호를 획득하고, 상기 획득된 시작지 주소 및 제1 인터페이스 번호를 이용하여 IP 스푸핑 발생 여부를 검사하는 단계;(b) 상기 (a) 단계의 검사결과 IP 스푸핑이 발생되지 않은 패킷의 목적지 주소에 해당하는 라우팅 테이블을 확인하고, 상기 확인된 라우팅 테이블에서 해당 시작지 주소와 매핑된 참조횟수를 근거로 DDoS 공격을 1차 탐지하는 단계; 및(c) 상기 1차 DDoS 공격이 탐지된 목적지 주소를 가진 패킷에 대한 요청 대비 응답률 또는 응답 대비 요청률을 구하고, 상기 구해진 요청 대비 응답률 또는 응답 대비 요청률을 근거로 DDoS 공격을 2차 탐지하는 단계;를 포함하되, 상기 (a) 단계는, 상기 수신되는 패킷을 분석하여 시작지 주소, 목적지 주소, 제1 인터페이스 번호를 획득하는 단계;상기 획득된 시작지 주소를 목적지 주소로 라우팅을 수행하여 제2 인터페이스 번호를 획득하는 단계; 및상기 획득된 제2 인터페이스 번호를 상기 제1 인터페이스 번호와 비교하여 일치하지 않은 경우, IP 스푸핑이 발생된 것으로 판단하여 IP 스푸핑 경고를 발생하고, 해당 패킷을 차단하는 단계를 포함하는 분산서비스거부 공격 탐지 및 방어 방법
12 12
삭제
13 13
제11항에 있어서,상기 (b) 단계는, 상기 IP 스푸핑이 발생되지 않은 패킷을 분석하여 시작지 주소와 목적지 주소를 획득하는 단계;상기 획득된 목적지 주소를 IP 스푸핑이 발생된 패킷의 목적지 주소와 비교하여 일치하는 경우, 상기 목적지 주소에 해당하는 라우팅 테이블에서 상기 시작지 주소와 매핑된 참조 횟수에 가중치를 부여하여 증가시킨 후, 저장하는 단계;상기 저장된 참조 횟수를 미리 정해진 임계 참조횟수와 비교하여 상기 참조 횟수가 임계 참조횟수를 초과하는 경우, 상기 목적지 주소를 DDoS 공격 예상 목적지 주소로 DDoS 공격을 1차 탐지하는 단계를 포함하는 것을 특징으로 하는 분산서비스거부 공격 탐지 및 방어 방법
14 14
제13항에 있어서,상기 획득된 목적지 주소가 IP 스푸핑이 발생된 패킷의 목적지 주소와 일치하지 않은 경우, 상기 목적지 주소에 해당하는 라우팅 테이블에서 상기 시작지 주소와 매핑된 참조 횟수를 "1"증가시켜 저장하는 것을 특징으로 하는 분산서비스거부 공격 탐지 및 방어 방법
15 15
제13항에 있어서,상기 1차 DDoS 공격이 탐지된 목적지 주소를 DDoS 공격 예상 목적지 주소로 해당 시작지 주소와 함께 DDoS 공격 예상 목적지 주소 데이터베이스에 저장하는 단계를 더 포함하는 것을 특징으로 하는 분산서비스거부 공격 탐지 및 방어 방법
16 16
제13항에 있어서, 상기 (c) 단계는, 상기 (b) 단계를 거친 패킷을 분석하여 정상적인 형태의 패킷인지를 판단하는 단계;상기 판단결과 정상적인 형태의 패킷인 경우, 해당 목적지 주소를 DDoS 공격 예상 목적지 주소와 비교하여 일치 여부를 판단하는 단계;상기 비교결과 일치하는 경우, 상기 패킷의 TCP 헤더 정보를 바탕으로 상기 패킷이 데이터 요청 또는 응답인지를 판단하는 단계;상기 판단결과가 요청인 경우, 해당 패킷에 대한 요청 개수를 증가하고, 요청에 대한 응답률을 미리 정해진 제1 임계값과 비교하여 상기 응답률이 상기 제1 임계값 이상인 경우, DDoS 공격을 2차 탐지하여 경보 신호를 발생하는 단계를 포함하는 것을 특징으로 하는 분산서비스거부 공격 탐지 및 방어 방법
17 17
제16항에 있어서, 상기 패킷이 응답인 경우, 해당 패킷에 대한 응답 개수를 증가하고, 응답에 대한 요청률을 미리 정해진 제2 임계값과 비교하여, 상기 요청률이 상기 제2 임계값 이상인 경우, DDoS 공격을 2차 탐지하여 경보신호를 발생하는 것을 특징으로 하는 분산서비스거부 공격 탐지 및 방어 방법
18 18
제16항 또는 제17항에 있어서, 상기 2차 DDoS 공격이 탐지된 패킷의 경우, 해당 패킷을 차단하고, 2차 DDoS 공격이 탐지되지 않은 패킷의 경우 전송하는 것을 특징으로 하는 분산서비스거부 공격 탐지 및 방어 방법
19 19
제16항에 있어서, 상기 (b) 단계를 거친 패킷을 분석하여 정상적인 형태의 패킷인지를 판단하는 단계는, 상기 라우팅 테이블 참조 횟수 검사 모듈로부터의 패킷을 분석하여 시작지 주소와 목적지 주소를 획득하고, 상기 패킷의 TCP 헤더 옵션값을 체크하여 상기 패킷이 정상인지의 여부를 판단하는 것을 특징으로 하는 분산서비스거부 공격 탐지 및 방어 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.