맞춤기술찾기

이전대상기술

IDC용 통합 보안 라우터 및 트래픽 쉐이핑과 IPS의 융합 구현 기반의 통합 보안 서비스 방법

  • 기술번호 : KST2020014436
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명의 일 실시예에 따른 IDC용 통합 보안 라우터는 IDC(Internet Data Center) 서버의 펌웨어(Target Firmware) 관련 환경 설정 파일에 복수의 룰을 포함하는 룰셋(Rule-Set)을 설정하는 룰셋 설정부; 상기 IDC 서버에 의해 수집된 데이터 트래픽에 대하여 상기 복수의 룰에 기초한 패턴 분석을 통해 침입 공격 패킷 또는 의심 패킷의 트래픽인지 여부를 판단하는 패턴 분석부; 및 상기 데이터 트래픽이 상기 침입 공격 패킷의 트래픽인 것으로 판단된 경우에는 상기 침입 공격 패킷을 즉시 차단시키고, 상기 데이터 트래픽이 상기 의심 패킷의 트래픽인 것으로 판단된 경우에는 허용을 하는 대신에 트래픽 쉐이핑(Traffic Shaping)을 통해서 전체 네트워크의 문제 발생을 방지하도록 관리하는 의심 패킷 관리부를 포함한다.
Int. CL H04L 29/06 (2006.01.01) H04L 12/815 (2013.01.01) H04L 12/26 (2006.01.01) H04L 12/24 (2006.01.01)
CPC H04L 63/20(2013.01) H04L 63/20(2013.01) H04L 63/20(2013.01) H04L 63/20(2013.01) H04L 63/20(2013.01) H04L 63/20(2013.01) H04L 63/20(2013.01)
출원번호/일자 1020190058274 (2019.05.17)
출원인 배재대학교 산학협력단
등록번호/일자 10-2162991-0000 (2020.09.28)
공개번호/일자
공고번호/일자 (20201007) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2019.05.17)
심사청구항수 9

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 배재대학교 산학협력단 대한민국 대전광역시 서구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 정회경 대전광역시 서구
2 양승의 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 유병욱 대한민국 서울특별시 강남구 역삼로**길* 백년빌딩*층(세연특허법률사무소)
2 한승범 대한민국 서울특별시 강남구 역삼로**길* (역삼동) 백년빌딩 *층(세연특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 배재대학교 산학협력단 대전광역시 서구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2019.05.17 수리 (Accepted) 1-1-2019-0508213-58
2 선행기술조사의뢰서
Request for Prior Art Search
2019.08.08 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2019.10.10 수리 (Accepted) 9-1-2019-0045280-78
4 의견제출통지서
Notification of reason for refusal
2020.04.07 발송처리완료 (Completion of Transmission) 9-5-2020-0251999-14
5 [거절이유 등 통지에 따른 의견]의견서·답변서·소명서
2020.06.03 수리 (Accepted) 1-1-2020-0570126-96
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2020.06.03 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2020-0570127-31
7 등록결정서
Decision to grant
2020.09.22 발송처리완료 (Completion of Transmission) 9-5-2020-0653056-14
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
IDC(Internet Data Center) 서버의 펌웨어(Target Firmware) 관련 환경 설정 파일에 복수의 룰을 포함하는 룰셋(Rule-Set)을 설정하는 룰셋 설정부;상기 IDC 서버에 의해 수집된 데이터 트래픽에 대하여 상기 복수의 룰에 기초한 패턴 분석을 통해 침입 공격 패킷 또는 의심 패킷의 트래픽인지 여부를 판단하는 패턴 분석부; 및상기 데이터 트래픽이 상기 침입 공격 패킷의 트래픽인 것으로 판단된 경우에는 상기 침입 공격 패킷을 즉시 차단시키고, 상기 데이터 트래픽이 상기 의심 패킷의 트래픽인 것으로 판단된 경우에는 허용을 하는 대신에 트래픽 쉐이핑(Traffic Shaping)을 통해서 전체 네트워크의 문제 발생을 방지하도록 관리하는 의심 패킷 관리부를 포함하고,상기 의심 패킷 관리부는침입 방지 시스템에서 발생시킨 경보 메시지를 모니터링하여 상기 의심 패킷을 탐색하고, 상기 탐색된 의심 패킷을 대역폭이 제한된 큐에 넣은 후 해킹 체크 함수를 수행하며, 상기 해킹 체크 함수의 수행 결과에 따라, 상기 큐에 넣은 의심 패킷이 해킹 아님으로 판단되면 해당 패킷을 상기 큐에서 빼내서 정상 패킷으로 돌리고, 해킹으로 판단되면 일정 시간 해당 소스의 모든 패킷을 드롭(Drop)시키며, 해킹인지 아닌지 판단 자체가 되지 않으면 상기 큐에 머물면서 후속 패킷에 대해 다시 판단을 위한 모니터링을 수행하는 것을 특징으로 하는 IDC용 통합 보안 라우터
2 2
삭제
3 3
삭제
4 4
제1항에 있어서,상기 침입 방지 시스템은소셜 엔지니어링(Social Engineering), 위장(Impersonation), 익스플로잇(Exploits), 전이적 신뢰(Transitive Trust), 데이터 드리븐(Data Driven), 기반 시설(Infrastructure), DoS(Denial of Service), 분산 DoS 중 적어도 하나를 포함하는 침입 수법에 대하여 IPS(Invasion Protection System) 기능을 지원하는 스노트(Snort)를 포함하는 것을 특징으로 하는 IDC용 통합 보안 라우터
5 5
제1항에 있어서,상기 의심 패킷 관리부는다중 큐잉으로 구현된 VPN 터널링 구간의 각 큐잉별 드롭(drop)율 및 상기 각 큐잉별로 할당된 밴드폭에 기초하여 각 큐잉별 트래픽 부하량을 계산하고, 상기 각 큐잉별 트래픽 부하량에 기초하여 상기 VPN 터널링 구간에 걸리는 트래픽 부하를 모니터링하고 분석함으로써 상기 트래픽 쉐이핑을 실시간으로 수행하는 것을 특징으로 하는 IDC용 통합 보안 라우터
6 6
제5항에 있어서,상기 의심 패킷 관리부는시스템 전체에 대한 CPU 사용 시간과 VPN 터널링 데몬의 사용 시간을 바탕으로 상기 VPN 터널링 데몬의 부하량을 계산하여 상기 VPN 터널링에 사용되는 CPU의 부하량을 계산하고, 상기 CPU의 부하량에 기초하여 상기 VPN 터널링 구간에 걸리는 트래픽 부하를 모니터링하고 분석함으로써 상기 트래픽 쉐이핑을 실시간으로 수행하는 것을 특징으로 하는 IDC용 통합 보안 라우터
7 7
제6항에 있어서,상기 의심 패킷 관리부는VPN 터널링 디바이스의 패킷 정보에 기초하여 전체 패킷 드롭(drop)율을 계산하고, 상기 전체 패킷 드롭율에 기초하여 상기 VPN 터널링 구간에 걸리는 트래픽 부하를 모니터링하고 분석함으로써 상기 트래픽 쉐이핑을 실시간으로 수행하는 것을 특징으로 하는 IDC용 통합 보안 라우터
8 8
IDC용 통합 보안 라우터의 룰셋 설정부가 IDC(Internet Data Center) 서버의 펌웨어(Target Firmware) 관련 환경 설정 파일에 복수의 룰을 포함하는 룰셋(Rule-Set)을 설정하는 단계;상기 IDC용 통합 보안 라우터의 패턴 분석부가 상기 IDC 서버에 의해 수집된 데이터 트래픽에 대하여 상기 복수의 룰에 기초한 패턴 분석을 통해 침입 공격 패킷 또는 의심 패킷의 트래픽인지 여부를 판단하는 단계;상기 IDC용 통합 보안 라우터의 의심 패킷 관리부가 상기 데이터 트래픽이 상기 침입 공격 패킷의 트래픽인 것으로 판단된 경우에는 상기 침입 공격 패킷을 즉시 차단시키는 단계;상기 의심 패킷 관리부가 상기 데이터 트래픽이 상기 의심 패킷의 트래픽인 것으로 판단된 경우에는 상기 의심 패킷에 대해 허용을 하는 대신에, 트래픽 쉐이핑(Traffic Shaping)을 통해서 전체 네트워크의 문제 발생을 방지하도록 관리하는 단계;상기 의심 패킷 관리부가 침입 방지 시스템에서 발생시킨 경보 메시지를 모니터링하여 상기 의심 패킷을 탐색하는 단계;상기 의심 패킷 관리부가 상기 탐색된 의심 패킷을 대역폭이 제한된 큐에 넣은 후 해킹 체크 함수를 수행하는 단계; 및상기 의심 패킷 관리부가 상기 해킹 체크 함수의 수행 결과에 따라, 상기 큐에 넣은 의심 패킷이 해킹 아님으로 판단되면 해당 패킷을 상기 큐에서 빼내서 정상 패킷으로 돌리고, 해킹으로 판단되면 일정 시간 해당 소스의 모든 패킷을 드롭(Drop)시키며, 해킹인지 아닌지 판단 자체가 되지 않으면 상기 큐에 머물면서 후속 패킷에 대해 다시 판단을 위한 모니터링을 수행하는 단계를 포함하는 것을 특징으로 하는 IDC용 통합 보안 라우터의 트래픽 쉐이핑과 IPS의 융합 구현 기반의 통합 보안 서비스 방법
9 9
삭제
10 10
삭제
11 11
제8항에 있어서,상기 트래픽 쉐이핑은다중 큐잉으로 구현된 VPN 터널링 구간의 각 큐잉별 드롭(drop)율 및 상기 각 큐잉별로 할당된 밴드폭에 기초하여 각 큐잉별 트래픽 부하량을 계산하는 단계; 및상기 각 큐잉별 트래픽 부하량에 기초하여 상기 VPN 터널링 구간에 걸리는 트래픽 부하를 모니터링하고 분석하는 단계를 포함하여 실시간으로 수행되는 것을 특징으로 하는 IDC용 통합 보안 라우터의 트래픽 쉐이핑과 IPS의 융합 구현 기반의 통합 보안 서비스 방법
12 12
제11항에 있어서,상기 트래픽 쉐이핑은시스템 전체에 대한 CPU 사용 시간과 VPN 터널링 데몬의 사용 시간을 바탕으로 상기 VPN 터널링 데몬의 부하량을 계산하여 상기 VPN 터널링에 사용되는 CPU의 부하량을 계산하는 단계; 및상기 CPU의 부하량에 기초하여 상기 VPN 터널링 구간에 걸리는 트래픽 부하를 모니터링하고 분석하는 단계를 더 포함하여 실시간으로 수행되는 것을 특징으로 하는 IDC용 통합 보안 라우터의 트래픽 쉐이핑과 IPS의 융합 구현 기반의 통합 보안 서비스 방법
13 13
제12항에 있어서,상기 트래픽 쉐이핑은VPN 터널링 디바이스의 패킷 정보에 기초하여 전체 패킷 드롭(drop)율을 계산하는 단계; 및상기 전체 패킷 드롭율에 기초하여 상기 VPN 터널링 구간에 걸리는 트래픽 부하를 모니터링하고 분석하는 단계를 더 포함하여 실시간으로 수행되는 것을 특징으로 하는 IDC용 통합 보안 라우터의 트래픽 쉐이핑과 IPS의 융합 구현 기반의 통합 보안 서비스 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 중소벤처기업부 행복을만드는집 산학연협력기술개발(R&D) 개방형 플랫폼 기반 데이터센터용 랙단위 통합 VPN 라우터 개발