맞춤기술찾기

이전대상기술

분산 서비스 거부 공격 탐지 및 방어 장치 및 방법

  • 기술번호 : KST2016002888
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 공격 대상 목표 및 프로토콜 별로 DDoS 탐지를 수행하고, 방어할 수 있는 DDoS 공격 탐지 및 방법이 제공된다. DDoS 공격 탐지 및 방어 장치는, 공격 목표 시스템의 IP 주소를 가지는 패킷들에 대하여, 패킷들의 소스 IP 주소 및, 각 소스 IP 주소에 대한 프로토콜 타입별로 분류된 적어도 하나의 플로우에 대한 패킷 개수를 포함하는 플로우 정보를 수집하는 플로우 정보 수집부와, 적어도 하나의 플로우에 대한 패킷 개수를 이용하여 각 플로우별 PPS(Packet per Second)를 계산하는 검사부와, 각 플로우에 대한 PPS에 따라서, 각 플로우별로 DDoS 대응 방법을 결정하고, 결정된 대응 방법에 따라 플로우를 처리하는 대응부를 포함한다.
Int. CL H04L 12/22 (2006.01)
CPC H04L 12/22(2013.01) H04L 12/22(2013.01)
출원번호/일자 1020100127004 (2010.12.13)
출원인 한국전자통신연구원
등록번호/일자 10-1574193-0000 (2015.11.27)
공개번호/일자 10-2012-0065727 (2012.06.21) 문서열기
공고번호/일자 (20151211) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2012.03.21)
심사청구항수 9

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 강경순 대한민국 대전광역시 유성구
2 김학서 대한민국 대전광역시 중구
3 안병준 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 신지 대한민국 서울특별시 강남구 테헤란로*길 **, *층 ***호실(역삼동, 청원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2010.12.13 수리 (Accepted) 1-1-2010-0819556-87
2 [심사청구]심사청구(우선심사신청)서
[Request for Examination] Request for Examination (Request for Preferential Examination)
2012.03.21 수리 (Accepted) 1-1-2012-0229853-84
3 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
4 의견제출통지서
Notification of reason for refusal
2015.04.24 발송처리완료 (Completion of Transmission) 9-5-2015-0274448-01
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2015.06.04 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2015-0539016-37
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2015.06.04 수리 (Accepted) 1-1-2015-0539015-92
7 거절결정서
Decision to Refuse a Patent
2015.07.08 발송처리완료 (Completion of Transmission) 9-5-2015-0456978-01
8 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2015.08.05 수리 (Accepted) 1-1-2015-0760824-30
9 [명세서등 보정]보정서(재심사)
Amendment to Description, etc(Reexamination)
2015.08.05 보정승인 (Acceptance of amendment) 1-1-2015-0760825-86
10 등록결정서
Decision to Grant Registration
2015.08.26 발송처리완료 (Completion of Transmission) 9-5-2015-0580818-35
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
공격 목표 시스템의 IP 주소를 가지는 패킷들에 대하여, 상기 패킷들의 소스 IP 주소 및 상기 패킷들의 소스 IP 주소에 대한 프로토콜 타입별로 분류된 적어도 하나의 플로우에 대한 패킷 개수를 포함하는 플로우 정보를 수집하는 플로우 정보 수집부; 상기 적어도 하나의 플로우에 대한 패킷 개수를 이용하여 각 플로우별 PPS(Packet per Second)를 계산하는 검사부; 및 상기 각 플로우에 대한 PPS 및 프로토콜 타입에 따라서, 상기 각 플로우별로 DDoS 대응 방법을 결정하고, 상기 결정된 대응 방법에 따라 상기 플로우를 처리하는 대응부를 포함하며,상기 플로우 정보 수집부는 상기 분류된 적어도 하나의 플로우 중 TCP 타입의 플로우에 속하는 패킷의 평균 크기 정보를 더 수집하고,상기 대응부는, 상기 TCP 타입의 플로우에 대한 PPS 및 상기 TCP 타입의 플로우로 분류된 패킷의 평균 크기 정보를 이용하여 대응 방법을 결정하고, 상기 TCP 타입의 플로우로 분류된 패킷의 평균 크기 정보가 더 작을수록, 현재 입력되고 있는 플로우를 확률적으로 드랍하는 제2 동작 및 이전에 입력된 적이 있는 플로우를 확률적으로 드랍하는 제3 동작을 수행할 때, 현재 입력되고 있는 플로우 또는 이전에 입력된 적이 있는 플로우를 더 큰 확률로 드랍하는 DDoS 공격 탐지 및 방어 장치
2 2
제1항에 있어서, 상기 플로우 정보 수집부는, 입력되는 패킷의 헤더를 분석하여, 각 목적지 IP 주소에 대한 소스 IP 주소별로, 각 소스 IP 주소에 대한 프로토콜 타입별로 적어도 하나의 플로우를 분류하고, 상기 분류된 적어도 하나의 플로우에 속하는 패킷의 개수를 카운트하는 DDoS 공격 탐지 및 방어 장치
3 3
삭제
4 4
삭제
5 5
제1항에 있어서, 상기 대응부는, 입력되는 패킷에 대한 로그 정보를 수집하는 제1 동작, 현재 입력되고 있는 플로우를 확률적으로 드랍하는 제2 동작 및 이전에 입력된 적이 있는 플로우를 확률적으로 드랍하는 제3 동작 중 적어도 하나를 수행하는 DDoS 공격 탐지 및 방어 장치
6 6
삭제
7 7
제1항에 있어서, 상기 대응부는, 상기 각 플로우에 대한 프로토콜 타입별로 PPS의 값에 대한 복수 개의 범위에 따라 대응 동작을 결정하고 수행하는 DDoS 공격 탐지 및 방어 장치
8 8
제7항에 있어서, 상기 대응부는, DDoS 판단을 위한 PPS 임계값을, ICMP 타입의 플로우, UDP 타입의 플로우, TCP 타입의 플로우 별로 설정하고, 상기 각 플로우의 PPS 값이 임계값보다 큰 경우, DDoS 공격으로 판단하는 DDoS 공격 탐지 및 방어 장치
9 9
공격 목표 시스템의 IP 주소를 가지는 패킷들에 대하여, 상기 패킷들의 소스 IP 주소 및 상기 패킷들의 소스 IP 주소에 대한 프로토콜 타입별로 분류된 적어도 하나의 플로우에 대한 패킷 개수를 포함하는 플로우 정보를 수집하는 단계; 상기 적어도 하나의 플로우에 대한 패킷 개수를 이용하여 각 플로우별 PPS(Packet per Second)를 계산하는 단계; 상기 각 플로우에 대한 PPS 및 프로토콜 타입에 따라서, 각 플로우별로 DDoS 대응 방법을 결정하는 단계; 및 상기 결정된 대응 방법에 따라 상기 플로우를 처리하는 단계를 포함하며, 상기 플로우 정보를 수집하는 단계는 상기 적어도 하나의 플로우 중 TCP 타입의 플로우로 분류된 패킷의 평균 크기 정보를 수집하는 단계를 더 포함하고, 상기 대응 방법을 결정하는 단계는 상기 TCP 타입의 플로우에 대해서, 상기 TCP 타입의 플로우의 PPS 및 패킷의 평균 크기 정보를 이용하여 대응 방법을 결정하는 단계; 및상기 TCP 타입의 플로우에 대해서, 상기 TCP 타입의 플로우에 속하는 패킷의 평균 크기 정보가 더 작을수록 DDoS 공격 판단을 위한 임계값을 더 낮게 설정하여, DDoS 공격으로 결정될 확률을 높이는 단계를 더 포함하는 DDoS 공격 탐지 및 방어 방법
10 10
제9항에 있어서, 상기 플로우 정보를 수집하는 단계는, 입력되는 패킷의 헤더를 분석하여, 각 목적지 IP 주소에 대한 소스 IP 주소별로, 각 소스 IP 주소에 대한 프로토콜 타입별로 적어도 하나의 플로우를 분류하는 단계; 및 상기 분류된 적어도 하나의 플로우에 속하는 패킷의 개수를 카운트하는 단계를 포함하는 DDoS 공격 탐지 및 방어 방법
11 11
제9항에 있어서, 상기 대응 방법을 결정하는 단계는, 입력되는 패킷에 대한 로그 정보를 수집하는 제1 동작, 현재 입력되고 있는 플로우를 확률적으로 드랍하는 제2 동작 및 이전에 입력된 적이 있는 플로우를 확률적으로 드랍하는 제3 동작 중 적어도 하나를 수행하도록 대응 방법을 결정하는 DDoS 공격 탐지 및 방어 방법
12 12
제9항에 있어서, 상기 대응 방법을 결정하는 단계는, DDoS 판단을 위한 PPS 임계값을, ICMP 타입의 플로우, UDP 타입의 플로우, TCP 타입의 플로우 별로 설정하는 단계; 및각 플로우의 PPS 값 및 각각의 프로토콜 타입에 따른 임계값과 비교하여, 각 플로우별로 DDoS 공격 여부를 판단하는 DDoS 공격 탐지 및 방어 방법
13 13
삭제
14 14
삭제
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US08634717 US 미국 FAMILY
2 US20120151583 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2012151583 US 미국 DOCDBFAMILY
2 US8634717 US 미국 DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 지식경제부/방송통신위원회 한국전자통신연구원 정보통신산업원천기술개발사업 엔터프라이즈용 Smart Border 라우터 개발