맞춤기술찾기

이전대상기술

응용계층 URL 주소정보기반의 SIP 플루딩 공격을 탐지하는 방법

  • 기술번호 : KST2015215419
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 응용계층 URL 주소정보기반의 SIP 플루딩 공격을 탐지하는 방법에 관한 것으로서, 특히 더욱 상세하게는 3~4계층의 IP 주소체계인 5-투풀(Tuple)과 SIP 주소정보(To, From) 정보를 조합하여 DoS 패턴을 분류하고 탐지할 수 있고, 송신자로부터 수신자까지의 SIP 트래픽 전달 과정을 송신자와 서버 구간, 서버 간 구간, 서버와 수신자 구간으로 나누어 각각의 사용자 별 또는 단말이나 서버 별로 SIP 호 프로파일링 테이블을 생성하고 임계치를 넘을 시 DoS 또는 SCAN 공격으로 판단하고 탐지하며, SIP 프록시 서버 사용에 따른 송신 IP 및 목적지 IP 주소 변경 특성에 따라 탐지 구간을 나누고, 탐지 구간별로 IP 정보와 SIP 메시지의 메소드(Method), URI, Call-ID 등과 같은 정보를 고려하여 탐지를 수행함으로써, INVITE 플루딩, REGISTRATION 플루딩과 같은 SIP 서비스 거부 공격 및 SCAN 공격이 탐지가 가능하고, IP 정보 이외에 SIP 헤더 정보, 단말과 SIP 서버 간의 특성을 이용하여 SIP 서비스 거부 공격 및 SIP SCAN 공격을 탐지할 수 있는 효과가 있다. 5-투풀, SIP 헤더정보, 단말과 SIP 서버간 특성, 송신 IP주소, 목적지 IP주소, SIP SCAN 공격탐지, SIP DoS 공격탐지, SIP DDoS 공격탐지, 서버/단말별 공격탐지.
Int. CL G06F 21/00 (2006.01) H04L 9/32 (2006.01) G06F 15/16 (2006.01) G06F 11/28 (2006.01)
CPC H04L 63/1458(2013.01) H04L 63/1458(2013.01) H04L 63/1458(2013.01) H04L 63/1458(2013.01)
출원번호/일자 1020090000158 (2009.01.02)
출원인 한국인터넷진흥원
등록번호/일자
공개번호/일자 10-2010-0080728 (2010.07.12) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 거절
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2009.01.02)
심사청구항수 6

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김정욱 대한민국 경기도 성남시 수정구
2 김환국 대한민국 서울특별시 송파구
3 고경희 대한민국 인천광역시 동구
4 이창용 대한민국 서울특별시 송파구
5 정현철 대한민국 서울특별시 송파구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
대리인 정보가 없습니다

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2009.01.02 수리 (Accepted) 1-1-2009-0001183-28
2 [출원인변경]권리관계변경신고서
[Change of Applicant] Report on Change of Proprietary Status
2009.11.05 수리 (Accepted) 1-1-2009-0681296-49
3 [대리인사임]대리인(대표자)에 관한 신고서
[Resignation of Agent] Report on Agent (Representative)
2009.12.02 수리 (Accepted) 1-1-2009-0744427-45
4 선행기술조사의뢰서
Request for Prior Art Search
2010.09.08 수리 (Accepted) 9-1-9999-9999999-89
5 선행기술조사보고서
Report of Prior Art Search
2010.10.18 수리 (Accepted) 9-1-2010-0064624-49
6 의견제출통지서
Notification of reason for refusal
2010.10.25 발송처리완료 (Completion of Transmission) 9-5-2010-0477338-54
7 거절결정서
Decision to Refuse a Patent
2011.01.04 발송처리완료 (Completion of Transmission) 9-5-2011-0006454-63
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.03.27 수리 (Accepted) 4-1-2012-5064323-14
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.01.14 수리 (Accepted) 4-1-2013-0000694-44
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
응용계층 URL 주소정보기반의 SIP 플루딩 공격을 탐지하는 방법에 있어서, SIP 패킷 디코딩 모듈(100)에서 SIP 패킷을 디코딩하는 단계와; 탐지 구간에 따라 적절한 SIP DoS 탐지 룰을 SIP DoS 탐지 DB에서 조회하고 SIP DoS 탐지 룰에 따라 SIP DoS 탐지 모듈(200)에서 SIP DoS 공격을 탐지하는 단계와; SIP DoS 탐지 결과에 따라 SIP DoS 트래픽 대응모듈(300)에서 SIP DoS 공격 트래픽을 차단하거나 SIP 서버 또는 단말로 전송하는 단계; 를 포함함을 특징으로 하는 응용계층 URL 주소정보기반의 SIP 플루딩 공격을 탐지하는 방법
2 2
응용계층 URL 주소정보기반의 SIP 플루딩 공격을 탐지하는 방법에 있어서, SIP DoS 탐지를 위해 수신된 SIP 트래픽의 IP/Port를 통해 DoS 모듈에서 SIP 메시지를 조회하는 단계와; 상기 조회한 다음 탐지 구간에 따라 적절한 SIP DoS 탐지 룰을 조회하고 선택하는 단계와; SIP DoS 정책 데이터베이스에 저장되어 있는 Src IP, Direction, Dst IP, From, To, Call-ID를 변수로 하여 각 변수의 조합을 통한 정책을 설정하여 SIP DoS 탐지 룰 조회를 통해 SIP DoS 탐지 모듈로 전달하는 단계와; 상기 설정된 정책에 따라 각각의 사용자 별 또는 단말이나 서버 별로 SIP 호 프로파일링 테이블을 조회하는 단계와; 상기 조회한 다음 IP, From, To, Call-ID를 체크한 결과 체크가 되는 경우, SIP DoS 탐지 모듈에서 탐지하고, 체크가 되지 않는 경우, SIP 호 프로파일링 테이블을 생성하는 단계와; 상기 SIP DoS 탐지 모듈에서 탐지되는 경우, SIP DoS 트래픽 대응 모듈(300)에서 Drop하고, SIP DoS 탐지 모듈에서 탐지되지 않는 경우, SIP DoS 트래픽 대응 모듈에서 임계치에 1을 더한 다음 저장한 후 프록시 서버나 SIP 서버로 전달하는 단계; 를 포함함을 특징으로 하는 응용계층 URL 주소정보기반의 SIP 플루딩 공격을 탐지하는 방법
3 3
제 1항 또는 제 2항에 있어서, 상기 탐지 구간은 목적지 IP주소가 SIP 서버 IP로 고정하는 송신자와 서버 구간과, 송신 IP 주소 및 목적지 IP 주소가 SIP 서버 IP로 고정하는 서버 간 구간과, 송신 IP 주소가 SIP 서버 IP로 고정하는 서버와 수신자 구간으로 구분하는 것을 특징으로 하는 응용계층 URL 주소정보기반의 SIP 플루딩 공격을 탐지하는 방법
4 4
제 2항에 있어서, 상기 SIP DoS 정책에 따라 탐지하는 사용자별로의 탐지는 단일 사용자(From)로부터 다수의 사용자(To)로 전송하는 SIP SCAN 공격과, 단일 사용자(From)로부터 단일 사용자(To)로 대량의 메시지 전송하는 SIP DoS 공격과, 다수의 사용자(From)로부터 단일 사용자(To)로 전송하는 SIP DDoS 공격을 포함함을 특징으로 하는 응용계층 URL 주소정보기반의 SIP 플루딩 공격을 탐지하는 방법
5 5
제 2항에 있어서, 상기 SIP DoS 정책에 따라 탐지하는 단말이나 서버별로의 탐지는 서버와 단말의 경우, 송/수신하는 메시지의 양이 다르므로 각각에 대해 다른 정책을 적용하여 DoS를 탐지하는 것을 특징으로 하는 응용계층 URL 주소정보기반의 SIP 플루딩 공격을 탐지하는 방법
6 6
제 1항 또는 제 2항에 있어서, 3~4계층의 IP 주소체계인 5-투풀(Tuple)과 SIP 주소정보(To, From) 정보를 조합하여 DoS 패턴을 분류하고 탐지할 수 있는 것을 특징으로 하는 응용계층 URL 주소정보기반의 SIP 플루딩 공격을 탐지하는 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.