맞춤기술찾기

이전대상기술

히스토리 기반 DDoS 대응 방법

  • 기술번호 : KST2015215308
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 히스토리 기반 DDoS 대응 방법이 개시된다. (a) 목적 IP 어드레스에 접근하는 소스 IP 어드레스의 수를 기록하는 단계, (b) 상기 목적 IP 어드레스별 상기 소스 IP 어드레스의 수를 제1 임계치와 비교하는 단계, (c) 상기 소스 IP 어드레스의 수가 상기 제1 임계치 이상인 상기 목적 IP 어드레스를 특정하는 단계, (d) 상기 특정된 목적 IP 어드레스에 접근하는 상기 소스 IP 어드레스의 수를 기록하는 단계, (e) 상기 특정된 목적 IP 어드레스에 접근하는 상기 소스 IP 어드레스의 수를 제2 임계치와 비교하는 단계, (f) 상기 소스 IP 어드레스의 수가 상기 제2 임계치 이상인 경우 상기 특정된 목적 IP 어드레스에 대한 DDoS 공격이 개시된 것으로 판단하는 단계 및 (g) 상기 저장된 소스 IP 어드레스에 상기 특정된 목적 IP 어드레스 접근에 대한 높은 우선 순위를 부여하는 단계를 포함하는 히스토리 기반 DDoS 대응 방법은 샘플링을 통해 모니터링되는 IP 어드레스 세트를 감소시키고 메모리 크기를 줄이며 기존의 연결 상태를 효과적으로 보호할 수 있는 효과가 있다. DDoS, 히스토리, 샘플링, 메모리.
Int. CL G06F 21/55 (2014.01) H04L 12/22 (2014.01)
CPC H04L 63/1458(2013.01) H04L 63/1458(2013.01) H04L 63/1458(2013.01) H04L 63/1458(2013.01)
출원번호/일자 1020090128211 (2009.12.21)
출원인 한국인터넷진흥원
등록번호/일자 10-1077136-0000 (2011.10.20)
공개번호/일자 10-2011-0034530 (2011.04.05) 문서열기
공고번호/일자 (20111026) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보 대한민국  |   1020090091850   |   2009.09.28
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2009.12.21)
심사청구항수 7

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이태진 대한민국 서울특별시 광진구
2 원용근 대한민국 서울특별시 송파구
3 오주형 대한민국 서울특별시 중구
4 지승구 대한민국 경기도 용인시 수지구
5 강동완 대한민국 서울특별시 구로구
6 임채태 대한민국 서울특별시 송파구
7 정현철 대한민국 서울특별시 송파구
8 남승엽 대한민국 경상북도 경산시

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 유상건 대한민국 서울특별시 강남구 테헤란로 ***, 아남타워 ****호 (역삼동)(에이앤에이특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 서울특별시 송파구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2009.12.21 수리 (Accepted) 1-1-2009-0790298-64
2 보정요구서
Request for Amendment
2010.01.05 발송처리완료 (Completion of Transmission) 1-5-2010-0001013-93
3 [출원서등 보정]보정서(납부자번호)
[Amendment to Patent Application, etc.] Amendment(Payer number)
2010.01.12 수리 (Accepted) 1-1-2010-0004206-29
4 의견제출통지서
Notification of reason for refusal
2011.03.03 발송처리완료 (Completion of Transmission) 9-5-2011-0121464-39
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2011.04.06 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2011-0248649-21
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2011.04.06 수리 (Accepted) 1-1-2011-0248647-30
7 등록결정서
Decision to grant
2011.09.23 발송처리완료 (Completion of Transmission) 9-5-2011-0543504-54
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.03.27 수리 (Accepted) 4-1-2012-5064323-14
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.01.14 수리 (Accepted) 4-1-2013-0000694-44
10 [복대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Sub-agent] Report on Agent (Representative)
2013.05.07 수리 (Accepted) 1-1-2013-0404181-51
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
(a) 목적 IP 어드레스에 접근하는 소스 IP 어드레스의 수를 기록하는 단계; (b) 상기 목적 IP 어드레스별 상기 소스 IP 어드레스의 수를 제1 임계치와 비교하는 단계; (c) 상기 소스 IP 어드레스의 수가 상기 제1 임계치 이상인 상기 목적 IP 어드레스를 특정하는 단계; (d) 상기 특정된 목적 IP 어드레스에 접근하는 상기 소스 IP 어드레스 및 상기 소스 IP 어드레스의 수를 저장하는 단계; (e) 상기 특정된 목적 IP 어드레스에 접근하는 상기 소스 IP 어드레스의 수를 제2 임계치와 비교하는 단계-상기 제2 임계치는 상기 제1 임계치보다 큼-; (f) 상기 소스 IP 어드레스의 수가 상기 제2 임계치 이상인 경우 상기 특정된 목적 IP 어드레스에 대한 DDoS 공격이 개시된 것으로 판단하는 단계; 및 (g) 상기 저장된 소스 IP 어드레스에 상기 특정된 목적 IP 어드레스 접근에 대한 높은 우선 순위를 부여하는 단계를 포함하는 히스토리 기반 DDoS 대응 방법
2 2
제1항에 있어서, 상기 (a) 단계와 상기 (d) 단계는, 상기 목적 IP 어드레스와 상기 소스 IP 어드레스의 대응값을 해시값으로 변환하여 저장하는 것을 특징으로 하는 히스토리 기반 DDoS 대응 방법
3 3
제1항에 있어서, 상기 (a) 단계와 상기 (d) 단계는, 상기 소스 IP 어드레스를 블룸 필터에 등록하는 것을 특징으로 하는 히스토리 기반 DDoS 대응 방법
4 4
제3항에 있어서, 상기 블룸 필터는 서로 다른 상기 목적 IP 어드레스에 대해 공유되는 것을 특징으로 하는 히스토리 기반 DDoS 대응 방법
5 5
제3항에 있어서, 상기 (d) 단계는, 상기 블룸 필터는 미리 설정된 시간 구간 동안 상기 목적 IP 어드레스와 상기 소스 IP 어드레스간 전달되는 패킷의 유무를 판단하기 위한 타이머를 포함하되, 상기 시간 구간 동안 상기 목적 IP 어드레스와 상기 소스 IP 어드레스간 전달되는 패킷이 없는 경우 상기 목적 IP 어드레스와 상기 소스 IP 어드레스의 연결은 끊긴 것으로 판단하는 것을 특징으로 하는 히스토리 기반 DDoS 대응 방법
6 6
삭제
7 7
제1항에 있어서, 상기 목적 IP 어드레스는 에지 라우터에 연결되는 단말기의 IP 어드레스인 것을 특징으로 하는 히스토리 기반 DDoS 대응 방법
8 8
제1항 내지 제5항 및 제7항 중 어느 하나에 기재된 히스토리 기반 DDoS 대응 방법을 수행하기 위하여 디지털 처리 장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며 디지털 처리 장치에 의해 판독될 수 있는 프로그램을 기록한 기록매체
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.