맞춤기술찾기

이전대상기술

메타휴리스틱 클러스터링을 이용한 디도스 공격 탐지 방법 및 장치

  • 기술번호 : KST2021015869
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 다양한 실시예들은 메타휴리스틱 클러스터링을 이용한 디도스 공격 탐지 방법 및 장치에 관한 것으로, 소프트웨어 정의 네트워크(software-defined network; SDN)의 데이터 평면(data plane)에서 동작하는 전자 장치가 데이터 평면에서 발생되는 요청을 감지하고, 데이터 평면으로부터 SDN 컨트롤러로 요청을 전달하기 전에, 요청이 정상 요청인 지 또는 공격인 지를 판단하고, 요청이 정상 요청이면, SDN 컨트롤러로 요청을 전달하도록 구성될 수 있다.
Int. CL H04L 29/06 (2006.01.01) H04L 12/24 (2006.01.01) G06F 16/35 (2019.01.01) G06N 3/12 (2006.01.01)
CPC
출원번호/일자 1020200106808 (2020.08.25)
출원인 한국과학기술원
등록번호/일자
공개번호/일자 10-2021-0133103 (2021.11.05) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보 대한민국  |   1020200051631   |   2020.04.28
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2020.08.25)
심사청구항수 20

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국과학기술원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 최준균 대전광역시 유성구
2 무하마드 샤킬 대전광역시 유성구
3 김나경 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 양성보 대한민국 서울특별시 강남구 선릉로***길 ** (논현동) 삼성빌딩 *층(피앤티특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2020.08.25 수리 (Accepted) 1-1-2020-0891682-44
2 선행기술조사의뢰서
Request for Prior Art Search
2020.12.11 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2021.02.18 발송처리완료 (Completion of Transmission) 9-6-2021-0224394-93
4 의견제출통지서
Notification of reason for refusal
2021.12.10 발송처리완료 (Completion of Transmission) 9-5-2021-0971853-91
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
소프트웨어 정의 네트워크(software-defined network; SDN)의 데이터 평면(data plane)에서 동작하는 전자 장치의 동작 방법에 있어서, 상기 데이터 평면에서 발생되는 요청을 감지하는 동작; 및정상 요청과 관련된 제 1 클러스터 및 공격과 관련된 제 2 클러스터에 기반하여, 상기 요청이 상기 정상 요청인 지 또는 상기 공격인 지를 판단하는 동작을 포함하는 방법
2 2
제 1 항에 있어서, 상기 요청이 상기 정상 요청이면, 상기 데이터 평면으로부터 SDN 컨트롤러로 상기 요청을 전달하는 동작을 더 포함하는 방법
3 3
제 1 항에 있어서, 판단된 결과에 기반하여, 상기 요청을 상기 제 1 클러스터 또는 상기 제 2 클러스터 중 하나에 할당하는 동작을 더 포함하는 방법
4 4
제 3 항에 있어서, 상기 요청이 상기 제 1 클러스터에 할당되면, 상기 요청을 이용하여, 상기 제 1 클러스터를 재구성하는 동작; 및상기 요청이 상기 제 2 클러스터에 할당되면, 상기 요청을 이용하여, 상기 제 2 클러스터를 재구성하는 동작을 더 포함하는 방법
5 5
제 4 항에 있어서, 상기 요청이 상기 정상 요청인 지 또는 상기 공격인 지를 판단하는 동작은, 상기 요청과 상기 제 1 클러스터의 중심 사이의 제 1 거리 및 상기 요청과 상기 제 2 클러스터의 중심 사이의 제 2 거리를 비교하여, 상기 요청이 상기 정상 요청인 지 또는 상기 공격인 지를 판단하는 방법
6 6
제 5 항에 있어서, 상기 요청이 상기 정상 요청인 지 또는 상기 공격인 지를 판단하는 동작은, 상기 제 1 거리가 상기 제 2 거리 보다 짧으면, 상기 요청이 상기 정상 요청인 것으로 판단하는 동작; 및상기 제 2 거리가 상기 제 1 거리 보다 짧으면, 상기 요청이 상기 공격인 것으로 판단하는 동작을 포함하는 방법
7 7
제 1 항에 있어서, 상기 제 1 클러스터와 상기 제 2 클러스터는, 미리 검출된 데이터 세트의 적어도 하나의 정상 요청과 적어도 하나의 공격을 클러스터링하여, 각각 구성되는 방법
8 8
제 4 항에 있어서, 상기 요청은, 상기 제 1 클러스터의 중심에 대응하는 제 1 디멘션 및 상기 제 2 클러스터의 중심에 대응하는 제 2 디멘션을 갖는 웨일(whale)로 표현되고, 상기 제 1 클러스터의 중심 및 상기 제 2 클러스터의 중심은, 상기 요청의 속성들로부터 검출되는 방법
9 9
제 8 항에 있어서, 상기 제 1 클러스터를 재구성하는 동작은,상기 웨일에 대하여, 상기 제 1 클러스터 내에서의 위치를 계산하는 동작; 및 상기 제 1 클러스터 내에서의 위치로 상기 웨일을 이동시키는 동작을 포함하고, 상기 제 2 클러스터를 재구성하는 동작은,상기 웨일에 대하여, 상기 제 2 클러스터 내에서의 위치를 계산하는 동작; 및 상기 제 2 클러스터 내에서의 위치로 상기 웨일을 이동시키는 동작을 포함하는 방법
10 10
소프트웨어 정의 네트워크(software-defined network; SDN)의 데이터 평면(data plane)에서 동작하는 전자 장치에 있어서, 메모리; 및상기 메모리와 연결되고, 상기 메모리에 저장된 적어도 하나의 명령을 실행하도록 구성된 프로세서를 포함하고, 상기 프로세서는, 상기 데이터 평면에서 발생되는 요청을 감지하고, 정상 요청과 관련된 제 1 클러스터 및 공격과 관련된 제 2 클러스터에 기반하여, 상기 요청이 상기 정상 요청인 지 또는 상기 공격인 지를 판단하도록 구성되는 장치
11 11
제 10 항에 있어서, 상기 프로세서는,상기 요청이 상기 정상 요청이면, 상기 데이터 평면으로부터 SDN 컨트롤러로 상기 요청을 전달하도록 구성되는 장치
12 12
제 10 항에 있어서, 상기 프로세서는,판단된 결과에 기반하여, 상기 요청을 상기 제 1 클러스터 또는 상기 제 2 클러스터 중 하나에 할당하도록 구성되는 장치
13 13
제 12 항에 있어서, 상기 프로세서는, 상기 요청이 상기 제 1 클러스터에 할당되면, 상기 요청을 이용하여, 상기 제 1 클러스터를 재구성하고, 상기 요청이 상기 제 2 클러스터에 할당되면, 상기 요청을 이용하여, 상기 제 2 클러스터를 재구성하도록 구성되는 장치
14 14
제 13 항에 있어서, 상기 프로세서는, 상기 요청과 상기 제 1 클러스터의 중심 사이의 제 1 거리 및 상기 요청과 상기 제 2 클러스터의 중심 사이의 제 2 거리를 비교하여, 상기 요청이 상기 정상 요청인 지 또는 상기 공격인 지를 판단하도록 구성되는 장치
15 15
제 14 항에 있어서, 상기 프로세서는,상기 제 1 거리가 상기 제 2 거리 보다 짧으면, 상기 요청이 상기 정상 요청인 것으로 판단하고, 상기 제 2 거리가 상기 제 1 거리 보다 짧으면, 상기 요청이 상기 공격인 것으로 판단하도록 구성되는 장치
16 16
제 10 항에 있어서, 상기 제 1 클러스터와 상기 제 2 클러스터는, 미리 검출된 데이터 세트의 적어도 하나의 정상 요청과 적어도 하나의 공격을 클러스터링하여, 각각 구성되는 장치
17 17
제 13 항에 있어서,상기 요청은, 상기 제 1 클러스터의 중심에 대응하는 제 1 디멘션 및 상기 제 2 클러스터의 중심에 대응하는 제 2 디멘션을 갖는 웨일(whale)로 표현되고, 상기 제 1 클러스터의 중심 및 상기 제 2 클러스터의 중심은, 상기 요청의 속성들로부터 검출되는 장치
18 18
제 17 항에 있어서, 상기 프로세서는, 상기 요청을 이용하여, 상기 제 1 클러스터를 재구성하기 위해, 상기 웨일에 대하여, 상기 제 1 클러스터 내에서의 위치를 계산하고, 상기 제 1 클러스터 내에서의 위치로 상기 웨일을 이동시키도록 구성되고, 상기 요청을 이용하여, 상기 제 1 클러스터를 재구성하기 위해, 상기 웨일에 대하여, 상기 제 2 클러스터 내에서의 위치를 계산하고, 상기 제 2 클러스터 내에서의 위치로 상기 웨일을 이동시키도록 구성되는 장치
19 19
비-일시적(non-transitory) 컴퓨터-판독 가능(computer-readable) 저장(storage) 매체(medium)에 있어서,상기 데이터 평면에서 발생되는 요청을 감지하는 동작; 정상 요청과 관련된 제 1 클러스터 및 공격과 관련된 제 2 클러스터에 기반하여, 상기 요청이 상기 정상 요청인 지 또는 상기 공격인 지를 판단하는 동작; 및상기 요청이 상기 정상 요청이면, 상기 데이터 평면으로부터 SDN 컨트롤러로 상기 요청을 전달하는 동작을 실행하기 위한 하나 이상의 프로그램들을 저장하기 위한 비-일시적 컴퓨터-판독 가능 저장 매체
20 20
제 19 항에 있어서, 상기 프로그램들은,판단된 결과에 기반하여, 상기 요청을 상기 제 1 클러스터 또는 상기 제 2 클러스터 중 하나에 할당하는 동작; 상기 요청이 상기 제 1 클러스터에 할당되면, 상기 요청을 이용하여, 상기 제 1 클러스터를 재구성하는 동작; 및상기 요청이 상기 제 2 클러스터에 할당되면, 상기 요청을 이용하여, 상기 제 2 클러스터를 재구성하는 동작을 더 실행하기 위한 것인 비-일시적 컴퓨터-판독 가능 저장 매체
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 인제대학교 산학협력단 정보통신.방송 연구개발사업 (통합EZ)IoT 환경에서 일반개인정보보호규정에 부합(GDPR Compliant)하는 개인정보 관리 기술 개발(2020)