맞춤기술찾기

이전대상기술

DDoS 공격의 대응 방법 및 장치

  • 기술번호 : KST2015212522
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 DDoS 공격의 대응 방법 및 장치가 개시된다. DDoS 공격의 대응 방법은 입력된 패킷에서 라우터 경로값, 소스 IP 주소 및 최종생존기간을 추출하는 단계와, 추출된 라우터 경로값과 미리 설정된 라우터 경로값을 비교하여 입력된 패킷의 스푸핑 여부를 판단하는 단계와, 입력된 패킷이 스푸핑된 패킷이 아닌 경우, 입력된 패킷에 대한 홉 수를 계산하는 단계와, 계산된 홉 수가 미리 설정된 기준을 만족하지 않는 경우, 스푸핑되지 않은 입력된 패킷을 차단하는 단계를 포함하여 구성된다. 따라서, DDoS 공격을 효과적으로 방어할 수 있다.
Int. CL H04L 12/26 (2006.01) H04L 12/22 (2006.01)
CPC H04L 63/1458(2013.01) H04L 63/1458(2013.01) H04L 63/1458(2013.01)
출원번호/일자 1020130005965 (2013.01.18)
출원인 한남대학교 산학협력단
등록번호/일자 10-1420196-0000 (2014.07.10)
공개번호/일자
공고번호/일자 (20140718) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2013.01.18)
심사청구항수 4

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한남대학교 산학협력단 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이극 대한민국 대전 서구
2 박종재 대한민국 경기 용인시 기흥구
3 정호열 대한민국 경북 경산시 대학로 ***
4 최경호 대한민국 경기 오산시 운천로 **-**,

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 정안 대한민국 서울특별시 강남구 선릉로 *** ***층(논현동,썬라이더빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 주식회사 블루데이타시스템즈 서울특별시 송파구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2013.01.18 수리 (Accepted) 1-1-2013-0052486-69
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.09.13 수리 (Accepted) 4-1-2013-5125337-41
3 의견제출통지서
Notification of reason for refusal
2013.12.17 발송처리완료 (Completion of Transmission) 9-5-2013-0873387-73
4 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2014.02.13 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2014-0142999-47
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2014.02.13 수리 (Accepted) 1-1-2014-0142966-41
6 등록결정서
Decision to grant
2014.06.25 발송처리완료 (Completion of Transmission) 9-5-2014-0436350-46
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.03.27 수리 (Accepted) 4-1-2017-5046930-79
8 수수료 사후 감면 신청서
Request for Follow-up Reduction of Official Fee
2018.04.11 불수리 (Non-acceptance) 1-1-2018-0358013-69
9 서류반려이유통지서
Notice of Reason for Return of Document
2018.04.11 발송처리완료 (Completion of Transmission) 1-5-2018-0056817-48
10 서류반려통지서
Notice for Return of Document
2018.05.14 발송처리완료 (Completion of Transmission) 1-5-2018-0073930-43
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
적어도 하나의 서버 및 라우터를 포함하는 네트워크에서 DDoS 공격의 대응 방법으로서,입력된 패킷에서 라우터 경로값(Router Path; RPa), 소스 IP(source Internet Protocol) 주소 및 최종생존기간(Time To Live; TTLf)을 추출하는 단계;상기 추출된 라우터 경로값(RPa)과 미리 설정된 라우터 경로값(RP)을 비교하여 상기 입력된 패킷의 스푸핑(spoofing) 여부를 판단하는 단계;상기 추출된 라우터 경로값(RPa)과 미리 설정된 라우터 경로값(RP)이 다른 경우, 상기 입력된 패킷에 대한 홉(Hop) 수를 계산하는 단계; 및상기 계산된 홉(Hopc) 수가 미리 설정된 차단 조건을 만족하는 경우, 상기 입력된 패킷을 차단하는 단계를 포함하고,상기 추출된 라우터 경로값(RPa)과 미리 설정된 라우터 경로값(RP)을 비교하여 상기 입력된 패킷의 스푸핑 여부를 판단하는 단계는,상기 추출된 라우터 경로값(RPa)과 미리 설정된 라우터 경로값(RP)이 동일한 경우에 상기 입력된 패킷을 스푸핑된 패킷으로 판단하는, DDoS 공격의 대응 방법
2 2
제1항에 있어서,상기 DDoS 공격의 대응 방법은,상기 입력된 패킷이 스푸핑된 패킷인 경우, 상기 입력된 패킷의 IP 주소를 블랙리스트에 저장하는 단계; 및 상기 스푸핑된 입력된 패킷을 차단하는 단계를 더 포함하는, DDoS 공격의 대응 방법
3 3
삭제
4 4
적어도 하나의 서버 및 라우터를 포함하는 네트워크에서 DDoS 공격의 대응 장치로서,입력된 패킷에서 라우터 경로값(Router Path; RPa), 소스 IP(source Internet Protocol) 주소 및 최종생존기간(Time To Live; TTLf)을 추출하는 패킷정보추출부;상기 패킷정보추출부로부터 추출된 상기 라우터 경로값(RPa)과 미리 설정된 라우터 경로값(RP)을 비교하여 상기 입력된 패킷의 스푸핑(spoofing) 여부를 판단하는 스푸핑패킷판단부;상기 스푸핑패킷판단부로부터 상기 추출된 라우터 경로값(RPa)과 미리 설정된 라우터 경로값(RP)이 다른 것으로 판단된 경우, 상기 입력된 패킷에 대한 홉(Hop) 수를 계산하는 홉연산부; 및상기 홉연산부로부터 계산된 홉(Hopc) 수가 미리 설정된 차단 조건을 만족하는 경우, 상기 입력된 패킷을 차단하는 차단부를 포함하고,상기 스푸핑패킷판단부는,상기 추출된 라우터 경로값(RPa)과 미리 설정된 라우터 경로값(RP)이 동일한 경우에 상기 입력된 패킷을 스푸핑된 패킷으로 판단하는, DDoS 공격의 대응 장치
5 5
제4항에 있어서,상기 DDoS 공격의 대응 장치는,상기 스푸핑패킷판단부로부터 상기 입력된 패킷이 스푸핑된 패킷으로 판단된 경우, 상기 입력된 패킷의 IP 주소를 블랙리스트에 저장하는 블랙리스트생성부; 및 상기 스푸핑된 패킷을 차단하는 스푸핑패킷차단부를 더 포함하는, DDoS 공격의 대응 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.