맞춤기술찾기

이전대상기술

디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 시스템 및 그 방법

  • 기술번호 : KST2014056603
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 시스템 및 그 방법에 대한 것으로서, 보다 상세하게는 내부 네트워크와 외부 네트워크로 구분되어진 환경하에서 외부 네트워크의 여러 라우터를 통해서 내부 라우터에 접속 하려고 할 때 FireWall 단계에서 잘못된 접근을 파악하여 접근을 막아주는 디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 시스템 및 그 방법에 관한 것이다.본 발명은 트라이앵글 익스펙테이션 알고리즘(Triangle Expectation Algorithm)으로 노드를 형성하여 디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 방법에 있어서, 한 노드에서 최초 접근 노드로 접근이 없는 연결들은 상기 최초 접근 노드를 공격자(Attacker)라고 판단하는 제1단계와, 상기 트라이앵글 익스펙테이션 알고리즘에서 삼각형을 셀 수 없는 경우를 수치화하는 제2단계로 이루어지는 것을 특징으로 한다.
Int. CL H04L 12/22 (2006.01) G06F 21/20 (2006.01)
CPC H04L 63/1458(2013.01) H04L 63/1458(2013.01)
출원번호/일자 1020110133100 (2011.12.12)
출원인 건국대학교 산학협력단
등록번호/일자 10-1267414-0000 (2013.05.20)
공개번호/일자
공고번호/일자 (20130530) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2011.12.12)
심사청구항수 9

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 건국대학교 산학협력단 대한민국 서울특별시 광진구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김성열 대한민국 서울특별시 성동구
2 윤진현 대한민국 서울특별시 성동구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 수 대한민국 서울특별시 강남구 강남대로**길 **, *층(역삼동, 케이앤와이빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 건국대학교 산학협력단 서울특별시 광진구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2011.12.12 수리 (Accepted) 1-1-2011-0986093-56
2 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2011.12.28 수리 (Accepted) 1-1-2011-1046322-59
3 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.06.01 수리 (Accepted) 4-1-2012-5116974-69
4 의견제출통지서
Notification of reason for refusal
2013.01.11 발송처리완료 (Completion of Transmission) 9-5-2013-0023863-46
5 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2013.02.27 수리 (Accepted) 1-1-2013-0174069-61
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2013.03.06 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2013-0197622-94
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2013.03.06 수리 (Accepted) 1-1-2013-0197623-39
8 등록결정서
Decision to grant
2013.05.16 발송처리완료 (Completion of Transmission) 9-5-2013-0339769-29
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
트라이앵글 익스펙테이션 알고리즘(Triangle Expectation Algorithm)으로 노드를 형성하여 디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 방법에 있어서,한 노드에서 최초 접근 노드로 접근이 없는 연결들은 상기 최초 접근 노드를 공격자(Attacker)라고 판단하는 제1단계와;상기 트라이앵글 익스펙테이션 알고리즘에서 삼각형을 셀 수 없는 경우를 수치화하는 제2단계;로 이루어지는 것을 특징으로 하는 디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 방법
2 2
제1항에 있어서,상기 노드들의 연결정보(Connection Information)를 수집, 유지하는 파이어월(firewall) 단계;가 더 포함되어 이루어지는 것을 특징으로 하는 디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 방법
3 3
제1항에 있어서,수집한 정보들을 통해 상기 트라이앵글 익스펙테이션 알고리즘으로 연결정보들이 상기 공격자인 경우 이를 추적/확인하여 좀비 피시(Zombie PC) 및 공격자를 찾아낸 후 방어하는 단계;가 더 포함되어 이루어지는 것을 특징으로 하는 디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 방법
4 4
제1항에 있어서,상기 제1단계는,세 번째 노드(내부 Host; 방어 PC; firewall)에서 첫 번째 노드(최초 접근 노드)로 접근이 없는 연결들은 상기 첫 번째 노드들이 공격자(Attacker)라고 판단하는 단계;인 것을 특징으로 하는 디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 방법
5 5
트라이앵글 익스펙테이션 알고리즘(Triangle Expectation Algorithm)으로 노드를 형성하여 디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 시스템에 있어서,한 노드에서 최초 접근 노드로 접근이 없는 연결들은 상기 최초 접근 노드를 공격자(Attacker)라고 판단하고, 상기 트라이앵글 익스펙테이션 알고리즘에서 삼각형을 셀 수 없는 경우를 수치화하는 트라이앵글 엑스펙테이션 서버;로 구성되는 것을 특징으로 하는 디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 시스템
6 6
제5항에 있어서,상기 트라이앵글 엑스펙테이션 서버는,상기 노드들의 연결정보(Connection Information)를 수집, 유지하는 수집/유지/계산 모듈을 더 포함하여 구성되는 것을 특징으로 하는 디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 시스템
7 7
제5항에 있어서,상기 트라이앵글 엑스펙테이션 서버는,수집한 정보들을 통해 상기 트라이앵글 익스펙테이션 알고리즘으로 연결정보들이 상기 공격자인 경우 이를 추적/확인하여 좀비 피시(Zombie PC) 및 공격자를 찾아낸 후 방어하는 것을 특징으로 하는 디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 시스템
8 8
제5항에 있어서,상기 트라이앵글 엑스펙테이션 서버는,세 번째 노드(내부 Host; 방어 PC; firewall)에서 첫 번째 노드(최초 접근 노드)로 접근이 없는 연결들은 상기 첫 번째 노드들이 공격자(Attacker)라고 판단하는 것을 특징으로 하는 디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 시스템
9 9
제5항에 있어서,상기 트라이앵글 엑스펙테이션 서버는,첫 번째 공격자에 White List와 Threshold를 적용하여 비정상 접근을 파악하여 차단하는 것을 특징으로 하는 디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 시스템
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 정보통신부 건국대학교 산학협력단 대학 IT연구센터 육성지원사업 소셜 미디어 서비스를 위한 클라우드 플랫폼 및 응용서비스 기술 개발