맞춤기술찾기

이전대상기술

유해트래픽 탐지/대응 방법 및 시스템

  • 기술번호 : KST2015085322
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 유해트래픽 탐지/대응 방법 및 시스템에 관한 것으로서, DFI(Dynamic Flow Identification) 기능 및 DPI(Deep Packet Inspection) 기능을 이용하여 수신된 데이터가 유해트래픽인지 여부를 판정하고, 상기 수신된 데이터의 Cflowd 정보를 전송한 후, 유해트래픽으로 판정된 데이터를 캡슐화하는 라우터; 상기 라우터로부터 상기 Cflowd 정보를 수신하고, 수신한 Cflowd 정보를 이용하여 상기 수신된 데이터가 유해트래픽인지 여부를 판정한 후, 판정 결과를 상기 라우터로 전송하는 정책 자원 제어 장치; 및 상기 라우터로부터 상기 캡슐화된 데이터를 수신하고, 상기 캡슐화된 데이터가 유해트래픽인지 여부를 재확인한 후, 상기 캡슐화된 데이터를 처리하는 보안 관리 서버를 포함한다.유해트래픽, 라우터, 싱크홀 터널
Int. CL G06F 21/00 (2006.01) H04W 12/06 (2009.01) G06F 15/16 (2006.01) H04W 24/08 (2009.01)
CPC H04W 12/12(2013.01) H04W 12/12(2013.01)
출원번호/일자 1020090046007 (2009.05.26)
출원인 한국전자통신연구원
등록번호/일자 10-1172889-0000 (2012.08.03)
공개번호/일자 10-2010-0063633 (2010.06.11) 문서열기
공고번호/일자 (20120810) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보 대한민국  |   1020080122062   |   2008.12.03
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2009.05.26)
심사청구항수 12

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김은주 대한민국 서울특별시 영등포구
2 이순석 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인씨엔에스 대한민국 서울 강남구 언주로 **길 **, 대림아크로텔 *층(도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 (주)시큐레이어 서울특별시 성동구
2 주식회사 메디치소프트 서울특별시 마포구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2009.05.26 수리 (Accepted) 1-1-2009-0316594-89
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
3 선행기술조사의뢰서
Request for Prior Art Search
2012.06.14 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2012.07.23 수리 (Accepted) 9-1-2012-0059193-13
5 등록결정서
Decision to grant
2012.07.24 발송처리완료 (Completion of Transmission) 9-5-2012-0425201-25
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
DFI(Dynamic Flow Identification) 기능 및 DPI(Deep Packet Inspection) 기능을 이용하여 수신된 데이터가 유해트래픽인지 여부를 판정하고, 상기 수신된 데이터의 Cflowd 정보를 전송한 후, 유해트래픽으로 판정된 데이터를 캡슐화하는 라우터;상기 라우터로부터 상기 Cflowd 정보를 수신하고, 수신한 Cflowd 정보를 이용하여 상기 수신된 데이터가 유해트래픽인지 여부를 판정한 후, 판정 결과를 상기 라우터로 전송하는 정책 자원 제어 장치; 및상기 라우터로부터 상기 캡슐화된 데이터를 수신하고, 상기 캡슐화된 데이터가 유해트래픽인지 여부를 재확인한 후, 상기 캡슐화된 데이터를 처리하는 보안 관리 서버;를 포함하는 유해트래픽 탐지/대응 시스템
2 2
제1항에 있어서, 상기 정책 자원 제어 장치는,상기 라우터에게 DFI 정보 및 DPI 정보를 제공하는 정책 제어 서버; 및상기 Cflowd 정보를 이용하여 상기 수신된 데이터가 유해트래픽인지 여부를 판정하는 패턴 분석기;를 포함하는 것을 특징으로 하는 유해트래픽 탐지/대응 시스템
3 3
제2항에 있어서,상기 보안 관리 서버는 상기 캡슐화된 데이터가 유해트래픽인 경우, 상기 캡슐화된 데이터의 근원지 IP 주소를 저장하고, 상기 캡슐화된 데이터를 삭제하는 것을 특징으로 하는 유해트래픽 탐지/대응 시스템
4 4
제3항에 있어서,상기 보안 관리 서버는 상기 근원지 IP 주소를 상기 정책 제어 서버로 전송하는 것을 특징으로 하는 유해트래픽 탐지/대응 시스템
5 5
제4항에 있어서,상기 정책 제어 서버는 상기 라우터로 하여금 상기 근원지 IP 주소를 갖는 데이터의 QoS(Quality of Service)를 관리하고, 상기 근원지 IP 주소를 사용하는 사용자의 플로우를 제어하도록 하는 것을 특징으로 하는 유해트래픽 탐지/대응 시스템
6 6
제1항에 있어서,상기 보안 관리 서버는 상기 캡슐화된 데이터가 정상적인 트래픽인 경우, 상기 캡슐화된 데이터를 역캡슐화하여 상기 라우터로 전송하는 것을 특징으로 하는 유해트래픽 탐지/대응 시스템
7 7
제1항에 있어서,상기 Cflowd 정보는 근원지 IP 주소, 목적지 IP 주소, 다음 홉 IP 주소, 패킷, 바이트, 플로우 시작 시간, 플로우 종료 시간, 근원지 포트, 목적지 포트 및 IP 프로토콜 중 적어도 하나를 포함하는 것을 특징으로 하는 유해트래픽 탐지/대응 시스템
8 8
수신된 데이터가 유해 트래픽인지 여부를 판정하는 단계;상기 수신된 데이터가 유해트래픽인 경우, 상기 수신된 데이터를 캡슐화하는 단계; 및상기 캡슐화된 데이터가 유해트래픽인지 여부를 재확인한 후, 상기 캡슐화된 데이터를 처리하는 단계;를 포함하는 유해트래픽 탐지/대응 방법
9 9
제8항에 있어서, 상기 수신된 데이터가 유해 트래픽인지 여부를 판정하는 단계는,수신된 데이터가 알려진 패턴 또는 시그니처를 포함하는 유해트래픽인 경우, DFI(Dynamic Flow Identification) 기능 및 DPI(Deep Packet Inspection) 기능을 이용하여 상기 수신된 데이터가 유해트래픽인지 여부를 판정하는 단계; 및상기 수신된 데이터가 알려지지 않은 패턴 또는 시그니처를 포함하는 유해트래픽인 경우, 상기 수신된 데이터의 Cflowd 정보를 이용하여 상기 수신된 데이터가 유해트래픽인지 여부를 판정하는 단계;를 포함하는 것을 특징으로 하는 유해트래픽 탐지/대응 방법
10 10
제9항에 있어서,상기 Cflowd 정보는 근원지 IP 주소, 목적지 IP 주소, 다음 홉 IP 주소, 패킷, 바이트, 플로우 시작 시간, 플로우 종료 시간, 근원지 포트, 목적지 포트 및 IP 프로토콜 중 적어도 하나를 포함하는 것을 특징으로 하는 유해트래픽 탐지/대응 방법
11 11
제8항에 있어서, 상기 캡슐화된 데이터를 처리하는 단계는,상기 캡슐화된 데이터가 유해트래픽인 경우, 상기 캡슐화된 데이터의 근원지 IP 주소를 저장하고, 상기 캡슐화된 데이터를 삭제하는 단계; 및상기 근원지 IP 주소를 갖는 데이터의 QoS(Quality of Service)를 관리하고, 상기 근원지 IP 주소를 사용하는 사용자의 플로우를 제어하는 단계;를 포함하는 것을 특징으로 하는 유해트래픽 탐지/대응 방법
12 12
제11항에 있어서,상기 캡슐화된 데이터가 정상적인 트래픽인 경우, 상기 캡슐화된 데이터를 역캡슐화하여 전송하는 단계;를 더 포함하는 것을 특징으로 하는 유해트래픽 탐지/대응 방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US08402538 US 미국 FAMILY
2 US20100138920 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2010138920 US 미국 DOCDBFAMILY
2 US8402538 US 미국 DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 지식경제부 한국전자통신연구원 IT원천기술개발 BcN 네트워크 엔지니어링 기술연구