맞춤기술찾기

이전대상기술

IP 역추적 분석을 통한 공격 패킷 감지 시스템 및 방법

  • 기술번호 : KST2022016230
  • 담당센터 : 인천기술혁신센터
  • 전화번호 : 032-420-3580
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 IP 역추적 분석을 통한 공격 패킷 감지 시스템 및 방법은 클라이언트 퍼즐을 입력 라우터에 적용하고, 출력 라우터에 경로 지문 체계를 사용하고, 서버 측에 양자 어닐링 기술을 도입하여 하이브리드 방식으로 네트워크로 유입되는 악성 패킷의 양을 줄여 DDos 공격을 최소화하는 효과가 있다.
Int. CL H04L 9/40 (2022.01.01) H04L 47/32 (2022.01.01)
CPC H04L 63/1458(2013.01) H04L 63/1408(2013.01) H04L 63/0254(2013.01) H04L 47/32(2013.01)
출원번호/일자 1020210012411 (2021.01.28)
출원인 인천대학교 산학협력단
등록번호/일자
공개번호/일자 10-2022-0109125 (2022.08.04) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2021.01.28)
심사청구항수 9

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 인천대학교 산학협력단 대한민국 인천광역시 연수구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 전광길 인천광역시 연수구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인충정 대한민국 서울특별시 강남구 역삼로***,*층(역삼동,성보역삼빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2021.01.28 수리 (Accepted) 1-1-2021-0115758-60
2 선행기술조사의뢰서
Request for Prior Art Search
2021.08.13 수리 (Accepted) 9-1-9999-9999999-89
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
인증 섹션으로 구성된 클라이언트 퍼즐(Client Puzzle)을 클라이언트에 설정하는 입력 라우터; 및상기 클라이언트의 IP 주소와 해당 경로 지문을 매핑 테이블에 저장하고, 유입되는 패킷과 동일한 데이터가 상기 매핑 테이블에 포함되는 경우, 상기 유입되는 패킷에 양자 어닐링 프로세스를 수행하고, 상기 양자 어닐링된 패킷을 악성 패킷으로 판단하여 상기 매핑 테이블에서 삭제하는 서버를 포함하고, 상기 클라이언트는 상기 입력 라우터와 연동하여 상기 클라이언트 퍼즐이 해결되면 송신하고자 하는 패킷이 상기 서버로 전달되는 IP 역추적 분석을 통한 공격 패킷 감지 시스템
2 2
청구항 1에 있어서,상기 클라이언트는 상기 클라이언트 퍼즐을 해결한 후, 상기 클라이언트 퍼즐에 대한 해답을 생성하여 상기 입력 라우터를 통해 상기 서버로 전송하고,상기 입력 라우터는 상기 해답에 따라 상기 클라이언트 퍼즐이 풀렸다면, 상기 패킷을 상기 서버로 전송하고, 상기 클라이언트 퍼즐이 풀리지 않은 경우, 상기 패킷을 삭제하며,상기 서버는 타임스탬프를 사용하여 임시 테이블에 상기 해답을 관련 임시값으로 기록하고, 상기 관련 임시값과 상기 클라이언트의 배열에 대한 해시를 표시하는 IP 역추적 분석을 통한 공격 패킷 감지 시스템
3 3
청구항 1에 있어서,상기 입력 라우터로부터 패킷을 수신하고, 상기 패킷의 헤더에 고유한 경로 지문을 포함시키고, 상기 패킷을 상기 서버로 전송하는 출력 라우터를 더 포함하는 IP 역추적 분석을 통한 공격 패킷 감지 시스템
4 4
청구항 3에 있어서,상기 출력 라우터는 상기 클라이언트에 의해 송신되는 유입 IP 패킷 R에서 거리 표시 필드(R
5 5
청구항 1에 있어서,상기 매핑 테이블은 악성 패킷을 식별하고 처리에 사용되는 SIPF(Source Initiated Path Forwarding) 테이블로 서로 다른 클라이언트의 주소인 IP, 지문의 고유한 표시인 Pid, 서버에서 사라지는 특정한 클라이언트의 번호인 Counter의 3개 필드가 포함되고,상기 유입되는 패킷의 헤더에는 클라이언트의 IP 주소(R
6 6
청구항 5에 있어서,상기 서버는 상기 유입되는 패킷의 헤더에서 상기 경로 지문을 추출하고, 상기 추출한 경로 지문이 상기 SIPF 테이블에 동일한 데이터가 있는지 판단하고, 외부 네트워크로 상기 유입되는 패킷을 전송하고, 상기 추출한 경로 지문이 상기 SIPF 테이블에 동일한 데이터가 아니라고 판단하면, ICMP(Internet Control Message Protocol) echo 요청 메시지를 생성하여 상기 클라이언트로 전송하는 IP 역추적 분석을 통한 공격 패킷 감지 시스템
7 7
청구항 1에 있어서,상기 서버는 상기 유입되는 패킷이 악성 패킷으로 진행될 확률값을 하기의 수학식 1에 의해 계산되고, 상기 확률값을 하기의 가설 함수(Hypothesis Function, hp)의 입력으로 제공하여 상기 가설 함수의 목적값이 0이 되는 최종 측정값이 충족될 때까지 반복하여 해당 패킷이 악성으로 작동할 확률을 평가하는 IP 역추적 분석을 통한 공격 패킷 감지 시스템
8 8
입력 라우터에서 인증 섹션으로 구성된 클라이언트 퍼즐(Client Puzzle)을 클라이언트에 설정하는 단계;상기 입력 라우터는 상기 클라이언트로부터 상기 클라이언트 퍼즐을 해결한 해답을 수신하고, 상기 해답에 따라 상기 클라이언트 퍼즐이 풀렸다면, 상기 패킷을 상기 서버로 전송하고, 상기 클라이언트 퍼즐이 풀리지 않은 경우, 상기 패킷을 삭제하는 단계;상기 입력 라우터에 연결된 출력 라우터는 상기 입력 라우터로부터 패킷을 수신하고, 상기 수신한 패킷의 헤더에 고유한 경로 지문을 포함시키는 단계;서버에서 유입되는 패킷의 경로 지문과 동일한 데이터가 매핑 테이블에 존재하는지 비교하여 상기 경로 지문이 상기 매핑 테이블에 존재하는 경우 합법적인 패킷으로 판단하는 단계; 및상기 서버는 상기 유입되는 패킷에 양자 어닐링 프로세스를 수행하고, 상기 양자 어닐링된 패킷을 악성 패킷으로 판단하여 상기 매핑 테이블에서 삭제하는 단계를 포함하는 IP 역추적 분석을 통한 공격 패킷 감지 방법
9 9
청구항 8에 있어서,상기 서버는 상기 유입되는 패킷이 악성 패킷으로 진행될 확률값을 하기의 수학식 1에 의해 계산되고, 상기 확률값을 하기의 가설 함수(Hypothesis Function, hp)의 입력으로 제공하여 상기 가설 함수의 목적값이 0이 되는 최종 측정값이 충족될 때까지 반복하여 해당 패킷이 악성으로 작동할 확률을 평가하는 IP 역추적 분석을 통한 공격 패킷 감지 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.