맞춤기술찾기

이전대상기술

대량 트래픽 환경에서의 디도스 공격 탐지 및 대응 방법 및 그 장치

  • 기술번호 : KST2015215344
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 대량 트래픽 환경에서의 디도스 공격 탐지 및 대응 방법 및 그 장치가 개시된다. 디도스 공격 탐지 및 대응 장치가 수행하는 디도스 공격 탐지 및 대응 방법에 있어서, 클라이언트 단말기로부터 서버로 전송되는 접속 신호를 수신하는 단계; 상기 클라이언트 단말기의 식별 정보가 블랙리스트에 저장되어 있는 경우 상기 클라이언트 단말기의 접속을 차단하는 단계; 상기 클라이언트 단말기의 식별 정보가 화이트리스트에 저장되어 있는 경우 상기 클라이언트 단말기의 정상 접속을 허용하는 단계; 상기 클라이언트 단말기의 식별 정보가 상기 블랙리스트 및 화이트리스트에 저장되어 있지 않은 경우 클라이언트 단말기의 식별 정보를 인스펙트리스트에 추가하는 단계; 및 상기 인스펙트리스트에 추가된 상기 클라이언트 단말기의 식별 정보를 대상으로 디도스 공격을 탐지하는 단계를 포함하는 디도스 공격 탐지 및 대응 방법은 대량의 트래픽 환경에서 유입되는 트래픽을 선택적으로 선별하여 디도스 공격에 대응할 수 있는 효과가 있다.
Int. CL G06F 21/56 (2014.01) H04L 12/22 (2014.01)
CPC H04L 63/1458(2013.01) H04L 63/1458(2013.01)
출원번호/일자 1020100129067 (2010.12.16)
출원인 한국인터넷진흥원
등록번호/일자
공개번호/일자 10-2012-0067584 (2012.06.26) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 거절
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2010.12.16)
심사청구항수 11

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이태진 대한민국 서울특별시 광진구
2 임채수 대한민국 서울특별시 송파구
3 임채태 대한민국 서울특별시 송파구
4 정현철 대한민국 서울특별시 송파구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 유상건 대한민국 서울특별시 강남구 테헤란로 ***, 아남타워 ****호 (역삼동)(에이앤에이특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2010.12.16 수리 (Accepted) 1-1-2010-0830385-80
2 선행기술조사의뢰서
Request for Prior Art Search
2011.10.14 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2011.11.18 수리 (Accepted) 9-1-2011-0091643-74
4 의견제출통지서
Notification of reason for refusal
2012.01.30 발송처리완료 (Completion of Transmission) 9-5-2012-0054992-19
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.03.27 수리 (Accepted) 4-1-2012-5064323-14
6 거절결정서
Decision to Refuse a Patent
2012.08.30 발송처리완료 (Completion of Transmission) 9-5-2012-0514855-29
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.01.14 수리 (Accepted) 4-1-2013-0000694-44
8 [복대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Sub-agent] Report on Agent (Representative)
2013.05.07 반려 (Return) 1-1-2013-0404181-51
9 일부반려안내문
Notification of Partial Return
2013.05.10 발송처리완료 (Completion of Transmission) 1-5-2013-0052629-95
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
디도스 공격 탐지 및 대응 장치가 수행하는 디도스 공격 탐지 및 대응 방법에 있어서,클라이언트 단말기로부터 서버로 전송되는 접속 신호를 수신하는 단계;상기 클라이언트 단말기의 식별 정보가 블랙리스트에 저장되어 있는 경우 상기 클라이언트 단말기의 접속을 차단하는 단계;상기 클라이언트 단말기의 식별 정보가 화이트리스트에 저장되어 있는 경우 상기 클라이언트 단말기의 정상 접속을 허용하는 단계;상기 클라이언트 단말기의 식별 정보가 상기 블랙리스트 및 화이트리스트에 저장되어 있지 않은 경우 클라이언트 단말기의 식별 정보를 인스펙트리스트에 추가하는 단계; 및상기 인스펙트리스트에 추가된 상기 클라이언트 단말기의 식별 정보를 대상으로 디도스 공격을 탐지하는 단계를 포함하는 디도스 공격 탐지 및 대응 방법
2 2
제1항에 있어서, 상기 인스펙트리스트 추가 단계는,유입된 클라이언트 단말기의 식별 정보의 수를 리스트 임계치와 비교하는 단계; 및상기 유입된 클라이언트 단말기의 식별 정보의 수가 상기 리스트 임계치보다 작은 경우 상기 접속 신호를 전송하는 클라이언트 단말기의 식별 정보를 상기 인스펙트리스트에 추가하는 단계를 더 포함하는 디도스 공격 탐지 및 대응 방법
3 3
제2항에 있어서, 상기 리스트 임계치는 다음 수식에 의해 설정되는 것을 특징으로 하는 디도스 공격 탐지 및 대응 방법
4 4
제1항에 있어서, 상기 디도스 공격 탐지 단계 이후, 상기 인스펙트리스트에 추가된 식별 정보에 상응하는 상기 클라이언트 단말기의 접속을 디도스 공격으로 탐지하는 경우 상기 인스펙트리스트에 추가된 식별 정보를 상기 블랙리스트에 추가하는 단계;상기 인스펙트리스트에 추가된 식별 정보에 상응하는 상기 클라이언트 단말기의 접속을 디도스 공격으로 탐지하지 않는 경우 상기 인스펙트리스트에 추가된 식별 정보를 상기 화이트리스트에 추가하는 단계; 및 상기 인스펙트리스트를 삭제하는 단계를 포함하는 디도스 공격 탐지 및 대응 방법
5 5
제1항에 있어서,상기 인스펙트리스트 추가 단계는,상기 클라이언트 단말기의 식별 정보를 소정의 관측 시간 동안 연속적으로 추가하는 것을 특징으로 하는 디도스 공격 탐지 및 대응 방법
6 6
제1항에 있어서, 상기 디도스 공격 탐지 단계는,상기 클라이언트 단말기의 요청(request) 정보에 상응하여 서버가 응답(response) 정보를 전송하는데 소요되는 워킹 시간을 산출하는 단계;상기 산출된 워킹 시간을 소정의 임계치와 비교하고, 상기 워킹 시간이 상기 임계치보다 큰 경우 상기 클라이언트 단말기의 접속을 디도스 공격으로 탐지하는 단계; 및상기 디도스 공격으로 탐지하는 경우 상기 클라이언트 단말기의 접속을 차단하는 단계를 포함하는 디도스 공격 탐지 및 대응 방법
7 7
클라이언트 단말기로부터 서버로 전송되는 접속 신호를 수신하는 수신부;상기 클라이언트 단말기의 식별 정보가 블랙리스트에 저장되어 있는 경우 상기 클라이언트 단말기의 접속을 차단하는 블랙리스트 필터링부;상기 클라이언트 단말기의 식별 정보가 화이트리스트에 저장되어 있는 경우 상기 클라이언트 단말기의 정상 접속을 허용하는 화이트리스트 통과부;상기 클라이언트 단말기의 식별 정보가 상기 블랙리스트 및 화이트리스트에 저장되어 있지 않은 경우 클라이언트 단말기의 식별 정보를 인스펙트리스트에 추가하는 인스펙트리스트 관리부; 및상기 인스펙트리스트에 추가된 상기 클라이언트 단말기의 식별 정보를 대상으로 디도스 공격을 탐지하는 디도스 대응부를 포함하는 디도스 공격 탐지 및 대응 장치
8 8
제7항에 있어서, 상기 인스펙트리스트 관리부는, 유입된 클라이언트 단말기의 식별 정보의 수를 리스트 임계치와 비교하고, 상기 유입된 클라이언트 단말기의 식별 정보의 수가 상기 리스트 임계치보다 작은 경우 상기 접속 신호를 전송하는 클라이언트 단말기의 식별 정보를 상기 인스펙트리스트에 추가하는 것을 특징으로 하는 디도스 공격 탐지 및 대응 장치
9 9
제8항에 있어서, 상기 리스트 임계치는 다음 수식에 의해 설정되는 것을 특징으로 하는 디도스 공격 탐지 및 대응 장치
10 10
제7항에 있어서, 상기 인스펙트리스트 관리부는 상기 디도스 대응부의 디도스 공격 탐지 이후에, 상기 인스펙트리스트에 추가된 식별 정보에 상응하는 상기 클라이언트 단말기의 접속을 디도스 공격으로 탐지하는 경우 상기 인스펙트리스트에 추가된 식별 정보를 상기 블랙리스트에 추가하고, 상기 인스펙트리스트에 추가된 식별 정보에 상응하는 상기 클라이언트 단말기의 접속을 디도스 공격으로 탐지하지 않는 경우 상기 인스펙트리스트에 추가된 식별 정보를 상기 화이트리스트에 추가하며, 상기 인스펙트리스트를 삭제하는 것을 특징으로 하는 디도스 공격 탐지 및 대응 장치
11 11
제7항에 있어서,상기 디도스 대응부는,상기 클라이언트 단말기의 요청(request) 정보에 상응하여 서버가 응답(response) 정보를 전송하는데 소요되는 워킹 시간을 산출하는 시간 측정부;상기 산출된 워킹 시간을 소정의 임계치와 비교하고, 상기 워킹 시간이 상기 임계치보다 큰 경우 상기 클라이언트 단말기의 접속을 디도스 공격으로 탐지하는 디도스 판별부; 및상기 디도스 공격으로 탐지하는 경우 상기 클라이언트 단말기의 접속을 차단하는 차단부를 포함하는 디도스 공격 탐지 및 대응 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.