맞춤기술찾기

이전대상기술

의심 트래픽 능동형 임계값 기반 DRDoS 요청 탐지 방법 및 시스템

  • 기술번호 : KST2019012481
  • 담당센터 : 광주기술혁신센터
  • 전화번호 : 062-360-4654
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 DRDoS의 증폭된 공격 트래픽이 생성되는 것을 미연에 방지하기 위해, SDN 기반의 IoT 게이트웨이 서브 네트워크의 트래픽 정보에서 생성한 조정 가능한 샘플링 율 및 탐지 임계값을 이용하여, DRDoS 공격 트래픽이 증폭되기 전 단계인 DRDoS 공격 요청 트래픽을 탐지함으로써 네트워크의 혼잡과 DRDoS의 공격 영향을 감소시키는 방법 및 시스템이 제공된다. 본 발명의 실시예에 따른 DRDoS 공격 요청 트래픽 탐지 방법은 IoT 게이트웨이를 통해, IoT 네트워크의 트래픽을 수집하는 단계; 및 수집된 트래픽을 분석하여, DRDoS 공격 요청을 탐지하는 단계;를 포함한다. 이에 의해, IoT 서브 네트워크의 상황에 따라 샘플링 율과 탐지 임계값을 조정함으로써 작은 크기의 DRDoS 공격 요청 트래픽을 탐지하여 추후에 증폭되는 DRDoS 공격의 영향을 줄일 수 있으며, 이를 통해 DRDoS 증폭 공격에 대한 희생자의 피해 및 네트워크의 혼잡 또한 예방할 수 있다.
Int. CL H04L 29/06 (2006.01.01) H04L 12/26 (2006.01.01) H04L 12/24 (2006.01.01)
CPC H04L 63/145(2013.01) H04L 63/145(2013.01) H04L 63/145(2013.01) H04L 63/145(2013.01) H04L 63/145(2013.01)
출원번호/일자 1020180005645 (2018.01.16)
출원인 전남대학교산학협력단
등록번호/일자 10-1918441-0000 (2018.11.07)
공개번호/일자
공고번호/일자 (20181113) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2018.01.16)
심사청구항수 10

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 전남대학교산학협력단 대한민국 광주광역시 북구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김경백 광주광역시 북구
2 신-녹 뉘엔 광주광역시 북구
3 최진태 광주광역시 북구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 남충우 대한민국 서울 강남구 언주로 ***, *층(역삼동, 광진빌딩)(알렉스국제특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 전남대학교산학협력단 대한민국 광주광역시 북구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2018.01.16 수리 (Accepted) 1-1-2018-0052956-00
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2018.03.30 수리 (Accepted) 4-1-2018-5056463-72
3 [우선심사신청]심사청구(우선심사신청)서
[Request for Preferential Examination] Request for Examination (Request for Preferential Examination)
2018.06.12 수리 (Accepted) 1-1-2018-0575551-90
4 선행기술조사의뢰서
Request for Prior Art Search
2018.06.19 수리 (Accepted) 9-1-9999-9999999-89
5 선행기술조사보고서
Report of Prior Art Search
2018.07.09 수리 (Accepted) 9-1-2018-0032994-19
6 의견제출통지서
Notification of reason for refusal
2018.07.19 발송처리완료 (Completion of Transmission) 9-5-2018-0492454-36
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2018.08.10 수리 (Accepted) 1-1-2018-0791684-64
8 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2018.08.10 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2018-0791698-03
9 등록결정서
Decision to grant
2018.10.19 발송처리완료 (Completion of Transmission) 9-5-2018-0710148-28
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
IoT 게이트웨이로부터, IoT 네트워크의 설정정보를 전달받는 단계;설정정보를 기초로, 타임 윈도우, 트래픽 크기를 관측하기 위한 샘플링 율 및 임계값을 업데이트 하는 단계;IoT 게이트웨이를 통해, IoT 네트워크의 트래픽을 수집하는 단계; 및수집된 트래픽을 분석하여, DRDoS 공격 요청을 탐지하는 단계;를 포함하고,탐지 단계는,타임 윈도우 마다 트래픽 크기를 관측하고, 관측된 트래픽 크기를 임계값과 비교하여, DRDoS 공격 요청을 탐지하며,관측된 트래픽 크기 So은, 다음의 식과 같고,So = (αh + βPh)τtwα는 정당한 호스트의 평균 패킷 전송률이며, h는 IoT 네트워크의 호스트 수이고, β는 감염된 호스트의 평균 패킷 전송률이며, P는 호스트가 감염될 확률이고, τ는 샘플링 율이며, tw는 타임 윈도우인 것을 특징으로 하는 DRDoS 공격 요청 트래픽 탐지 방법
2 2
청구항 1에 있어서,탐지 단계는,반사 서버로 전달되는 DRDoS 공격 요청을 탐지하는 것을 특징으로 하는 DRDoS 공격 요청 트래픽 탐지 방법
3 3
청구항 1에 있어서,IoT 게이트웨이는,SDN 기반 IoT 게이트웨이이고,수집 단계는,SDN 컨트롤러에서 지정한 정책에 따라 트래픽을 선택적으로 수집하는 것을 특징으로 하는 DRDoS 공격 요청 트래픽 탐지 방법
4 4
삭제
5 5
삭제
6 6
삭제
7 7
삭제
8 8
청구항 1에 있어서,샘플링 율 τ은, 다음의 식과 같고,Cd는 샘플러의 샘플링 용량인 것을 특징으로 하는 DRDoS 공격 요청 트래픽 탐지 방법
9 9
청구항 1에 있어서,업데이트 단계는,관측된 트래픽 크기를 기초로, 임계값을 업데이트하는 것을 특징으로 하는 DRDoS 공격 요청 트래픽 탐지 방법
10 10
청구항 9에 있어서,업데이트 단계는,관측된 트래픽 크기가 임계값 보다 작으면, 임계값을 업데이트하는 단계;를 포함하는 것을 특징으로 하는 DRDoS 공격 요청 트래픽 탐지 방법
11 11
청구항 10에 있어서,업데이트 단계는,관측된 트래픽 크기가 임계값 이상이면, 임계값을 유지하는 단계;를 더 포함하는 것을 특징으로 하는 DRDoS 공격 요청 트래픽 탐지 방법
12 12
청구항 11에 있어서,임계값 θ는, 다음의 식과 같고,θ = αhτtw(1+δ)α는 정당한 호스트의 평균 패킷 전송률이며, h는 IoT 네트워크의 호스트 수이고, τ는 샘플링 율이며, tw는 타임 윈도우이고, δ는 마진인 것을 특징으로 하는 DRDoS 공격 요청 트래픽 탐지 방법
13 13
청구항 1에 있어서,트래픽은,DNS 트래픽과 NTP 트래픽을 포함하는 것을 특징으로 하는 DRDoS 공격 요청 트래픽 탐지 방법
14 14
IoT 네트워크의 트래픽을 수집하는 IoT 게이트웨이;IoT 게이트웨이로부터, IoT 네트워크의 설정정보를 수신하는 컨트롤러;컨트롤러를 통해 전달받은 IoT 네트워크의 설정정보를 기초로, 타임 윈도우, 트래픽 크기를 관측하기 위한 샘플링 율 및 임계값을 업데이트 하는 업데이트 모듈; 및IoT 게이트웨이를 통해 수집된 트래픽을 분석하여, DRDoS 공격 요청을 탐지하는 탐지 모듈;을 포함하고,탐지 모듈은,타임 윈도우 마다 트래픽 크기를 관측하고, 관측된 트래픽 크기를 임계값과 비교하여, DRDoS 공격 요청을 탐지하며,관측된 트래픽 크기 So은, 다음의 식과 같고,So = (αh + βPh)τtwα는 정당한 호스트의 평균 패킷 전송률이며, h는 IoT 네트워크의 호스트 수이고, β는 감염된 호스트의 평균 패킷 전송률이며, P는 호스트가 감염될 확률이고, τ는 샘플링 율이며, tw는 타임 윈도우인 것을 특징으로 하는 DRDoS 공격 요청 트래픽 탐지 시스템
15 15
삭제
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 전남대학교산학협력단 대학ICT연구센터육성지원사업 도시 재난재해 대응 ICT 융합 시스템 연구