맞춤기술찾기

이전대상기술

SIP DoS 및 SPAM 공격 탐지 시스템 및 그 탐지 방법

  • 기술번호 : KST2015215328
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 실제 트래픽 특성을 반영한 탐지 임계값을 이용하여 SIP DoS 공격을 탐지 및 차단하고, 통화 세션별 통화 패턴을 분석하여 네트워크 상에 존재하는 SPAM 공격을 탐지 및 차단할 수 있는 SIP DoS 및 SPAM 공격 탐지 시스템이 제공된다. SIP DoS 및 SPAM 공격 탐지 시스템은 네트워크로부터 SIP 패킷을 수신 받아 이를 디코딩하는 SIP 패킷 디코딩 모듈, SIP 패킷 디코딩 모듈로부터 디코딩된 SIP 패킷을 제공받아 SIP DoS 공격 탐지 룰별 임계값을 생성하는 임계값 생성 모듈, 임계값 생성 모듈로부터 SIP DoS 공격 탐지 룰별 임계값을 제공 받고, 이를 이용하여 입력 트래픽 중 SIP DoS 공격 패킷을 차단하는 SIP DoS 공격 탐지 모듈, 및 입력 트래픽의 각 통화 세션별 통화 패턴을 분석하여 입력 트래픽에 SPAM 공격이 존재하는지 탐지하는 SIP SPAM 공격 탐지 모듈을 포함한다.
Int. CL H04L 29/06 (2006.01) H04L 12/26 (2006.01) H04L 12/22 (2006.01) G06F 21/20 (2006.01)
CPC G06F 21/755(2013.01) G06F 21/755(2013.01) G06F 21/755(2013.01) G06F 21/755(2013.01) G06F 21/755(2013.01) G06F 21/755(2013.01)
출원번호/일자 1020110005016 (2011.01.18)
출원인 한국인터넷진흥원
등록번호/일자 10-1190816-0000 (2012.10.08)
공개번호/일자 10-2012-0083719 (2012.07.26) 문서열기
공고번호/일자 (20121015) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2011.01.18)
심사청구항수 10

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김정욱 대한민국 서울특별시 송파구
2 이창용 대한민국 서울특별시 송파구
3 김환국 대한민국 서울특별시 송파구
4 고경희 대한민국 인천광역시 동구
5 정현철 대한민국 서울특별시 송파구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인가산 대한민국 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 서울특별시 송파구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2011.01.18 수리 (Accepted) 1-1-2011-0041558-21
2 선행기술조사의뢰서
Request for Prior Art Search
2011.12.19 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2012.01.16 수리 (Accepted) 9-1-2012-0005198-42
4 의견제출통지서
Notification of reason for refusal
2012.02.28 발송처리완료 (Completion of Transmission) 9-5-2012-0118292-46
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.03.27 수리 (Accepted) 4-1-2012-5064323-14
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2012.04.30 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2012-0345304-28
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2012.04.30 수리 (Accepted) 1-1-2012-0345289-20
8 등록결정서
Decision to grant
2012.09.26 발송처리완료 (Completion of Transmission) 9-5-2012-0572966-37
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.01.14 수리 (Accepted) 4-1-2013-0000694-44
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
네트워크로부터 SIP 패킷을 수신 받아 이를 디코딩하는 SIP 패킷 디코딩 모듈;상기 SIP 패킷 디코딩 모듈로부터 상기 디코딩된 SIP 패킷을 제공받아 SIP DoS 공격 탐지 룰별 임계값을 생성하는 임계값 생성 모듈;상기 임계값 생성 모듈로부터 상기 SIP DoS 공격 탐지 룰별 임계값을 제공 받고, 이를 이용하여 입력 트래픽 중 SIP DoS 공격 패킷을 차단하는 SIP DoS 공격 탐지 모듈; 및상기 입력 트래픽의 각 통화 세션별 통화 패턴을 분석하여 상기 입력 트래픽에 SPAM 공격이 존재하는지 탐지하는 SIP SPAM 공격 탐지 모듈을 포함하고,상기 임계값 생성 모듈은, 상기 디코딩된 SIP 패킷으로부터 다수의 필드 정보를 수집하고,상기 수집된 다수의 필드 정보를 바탕으로 상기 SIP 패킷이 관리자가 생성한 SIP DoS 공격 탐지 룰에 적용되는 대상 패킷인지 검사하고,상기 SIP 패킷이 상기 대상 패킷이면, 일정 주기 동안 입력되는 상기 대상 패킷의 수를 카운트하고,상기 일정 주기 동안 카운트된 상기 대상 패킷의 수가 기준값 이내일 경우, 이를 상기 관리자가 생성한 SIP DoS 공격 탐지 룰의 임계값으로 생성하고,상기 기준값은 이전 주기 동안 카운트된 상기 대상 패킷 수의 120% 또는 상기 관리자가 설정한 설정값의 120%인 SIP DoS 및 SPAM 공격 탐지 시스템
2 2
제 1항에 있어서,상기 네트워크는 음성 트래픽이 전송되는 VoIP 네트워크를 포함하는 SIP DoS 및 SPAM 공격 탐지 시스템
3 3
삭제
4 4
제 1항에 있어서,상기 다수의 필드 정보는 상기 디코딩된 SIP 패킷의 IP 정보, 메소드 정보, 상태 코드 정보, URI 정보 및 콜ID 정보를 포함하는 SIP DoS 및 SPAM 공격 탐지 시스템
5 5
삭제
6 6
제 1항에 있어서,상기 SIP DoS 공격 탐지 모듈은 상기 입력 트래픽 중 상기 대상 패킷의 수가 상기 임계값을 초과하면, 이를 상기 SIP DoS 공격 패킷으로 판단하고 상기 임계값을 초과하는 패킷들을 차단하는 SIP DoS 및 SPAM 공격 탐지 시스템
7 7
제 1항에 있어서,상기 SIP SPAM 공격 탐지 모듈은,상기 각 통화 세션 별로 분류된 상기 입력 트래픽을 제공받고,상기 입력 트래픽의 수신자 수, 통화 시간, 통화 주기 또는 통화 실패 수 중 적어도 어느 하나를 분석하여 상기 입력 트래픽에 SPAM 공격이 존재하는지 탐지하는 SIP DoS 및 SPAM 공격 탐지 시스템
8 8
제 7항에 있어서,상기 SIP SPAM 공격 탐지 모듈은,상기 입력 트래픽에서 상기 SPAM 공격을 탐지하면, 상기 SPAM 공격이 탐지된 입력 트래픽의 초청(invite) 메시지를 차단하고 이에 대한 로그를 생성하는 SIP DoS 및 SPAM 공격 탐지 시스템
9 9
네트워크로부터 SIP 패킷을 수신받아 이를 디코딩하고,상기 디코딩된 SIP 패킷을 제공받아 SIP DoS 공격 탐지 룰별 임계값을 생성하고,상기 SIP DoS 공격 탐지 룰별 임계값을 제공 받고, 이를 이용하여 입력 트래픽 중 SIP DoS 공격 패킷을 차단하고,상기 입력 트래픽의 각 통화 세션별 통화 패턴을 분석하여 상기 입력 트래픽에 SPAM 공격이 존재하는지 탐지하는 것을 포함하고,상기 디코딩된 SIP 패킷을 제공받아 SIP DoS 공격 탐지 룰별 임계값을 생성하는 것은,상기 디코딩된 SIP 패킷으로부터 다수의 필드 정보를 수집하고,상기 수집된 다수의 필드 정보를 바탕으로 상기 SIP 패킷이 관리자가 생성한 SIP DoS 공격 탐지 룰에 적용되는 대상 패킷인지 검사하고,상기 SIP 패킷이 상기 대상 패킷이면, 일정 주기 동안 입력되는 상기 대상 패킷의 수를 카운트하고,상기 일정 주기 동안 카운트된 상기 대상 패킷의 수가 기준값 이내일 경우, 이를 상기 관리자가 생성한 SIP DoS 공격 탐지 룰의 임계값으로 생성하는 것을 포함하고,상기 기준값은 이전 주기 동안 카운트된 상기 대상 패킷 수의 120% 또는 상기 관리자가 설정한 설정값의 120%인 SIP DoS 및 SPAM 공격 탐지 방법
10 10
삭제
11 11
삭제
12 12
제 9항에 있어서,상기 SIP DoS 공격 탐지 룰별 임계값을 제공 받고, 이를 이용하여 상기 입력 트래픽 중 상기 SIP DoS 공격 패킷을 차단하는 것은,상기 입력 트래픽 중 상기 대상 패킷의 수가 상기 임계값을 초과하면, 이를 상기 SIP DoS 공격 패킷으로 판단하고 상기 임계값을 초과하는 패킷들을 차단하는 것을 포함하는 SIP DoS 및 SPAM 공격 탐지 방법
13 13
제 9항에 있어서,상기 입력 트래픽의 각 통화 세션별 통화 패턴을 분석하여 상기 입력 트래픽에 SPAM 공격이 존재하는지 탐지하는 것은,상기 각 통화 세션 별로 분류된 상기 입력 트래픽을 제공받고,상기 입력 트래픽의 수신자 수, 통화 시간, 통화 주기 또는 통화 실패 수 중 적어도 어느 하나를 분석하여 상기 입력 트래픽에 SPAM 공격이 존재하는지 탐지하는 SIP DoS 및 SPAM 공격 탐지 방법
14 14
제 13항에 있어서,상기 입력 트래픽에서 상기 SPAM 공격을 탐지하면, 상기 SPAM 공격이 탐지된 입력 트래픽의 초청(invite) 메시지를 차단하고 이에 대한 로그를 생성하는 것을 더 포함하는 SIP DoS 및 SPAM 공격 탐지 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.