맞춤기술찾기

이전대상기술

올아이피네트워크 환경의 공격 탐지 및 추적 시스템 및 방법

  • 기술번호 : KST2015181170
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 올아이피네트워크 환경의 공격 탐지 및 추적 방법에 관한 것으로, 복수개의 소스 및 목적지 단말기, 싱크홀라우터(시스템)를 포함한 복수개의 라우터(router)(시스템), 매니저(서버컴퓨터시스템)(이하, 매니저 시스템이라 함)가 서로 유무선 통신망으로 연결된 올아이피네트워크 환경의 공격 탐지 및 추적 시스템을 이용한 올아이피네트워크 환경의 공격 탐지 및 추적 방법에 있어서, 매니저 시스템, 라우터간에 정보 설정을 초기화하는 제 1단계와, 매니저 시스템에서 각각 라우터로 싱크홀 라우터 결정사항을 통보하는 제 2단계와, 피해시스템으로부터 공격 발생에 관한 통보를 받을 경우 매니저 시스템은 공격 패킷의 해쉬 정보를 각 라우터에 전송하여 공격리스트에 등록/업데이트 하도록 하는 제3 단계와, 일반 사용자에 의해 공격패킷이 발생하여 전송될 경우 라우터에서는 자신의 공격 리스트에 기록된 값과 일치하는 해쉬 값을 갖고 있는지 판단하는 제4단계를 포함하여 이루어진 것을 특징으로 한다. 싱크홀 라우터, 매니저 시스템, 블룸 필터, 공격 패킷, 역추적
Int. CL H04L 12/24 (2006.01) H04L 12/22 (2006.01)
CPC H04L 63/1408(2013.01) H04L 63/1408(2013.01) H04L 63/1408(2013.01)
출원번호/일자 1020090067208 (2009.07.23)
출원인 충남대학교산학협력단, 한신대학교 산학협력단
등록번호/일자 10-1060615-0000 (2011.08.24)
공개번호/일자 10-2011-0009813 (2011.01.31) 문서열기
공고번호/일자 (20110831) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2009.07.23)
심사청구항수 17

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 충남대학교산학협력단 대한민국 대전광역시 유성구
2 한신대학교 산학협력단 대한민국 경기도 오산시 한신대

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이형우 대한민국 경기도 용인시 기흥구
2 김태수 대한민국 경기도 가평군
3 김득용 대한민국 경기도 수원시 권선구
4 윤하나 대한민국 경기도 오산시

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인태동 대한민국 서울특별시 구로구 가마산로 ***, ***호(구로동, 대림오피스밸리)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 충남대학교산학협력단 대한민국 대전광역시 유성구
2 한신대학교 산학협력단 대한민국 경기도 오산시 한신대
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2009.07.23 수리 (Accepted) 1-1-2009-0449511-96
2 선행기술조사의뢰서
Request for Prior Art Search
2010.09.08 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2010.10.18 수리 (Accepted) 9-1-2010-0064909-56
4 의견제출통지서
Notification of reason for refusal
2010.12.23 발송처리완료 (Completion of Transmission) 9-5-2010-0590738-87
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2011.02.22 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2011-0125790-55
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2011.02.22 수리 (Accepted) 1-1-2011-0125785-26
7 등록결정서
Decision to grant
2011.05.25 발송처리완료 (Completion of Transmission) 9-5-2011-0281559-86
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2011.05.31 수리 (Accepted) 4-1-2011-5108981-12
9 [출원인변경]권리관계변경신고서
[Change of Applicant] Report on Change of Proprietary Status
2011.06.13 수리 (Accepted) 1-1-2011-5017726-26
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.12.26 수리 (Accepted) 4-1-2013-5174286-48
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.09.01 수리 (Accepted) 4-1-2015-5116888-44
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.09.01 수리 (Accepted) 4-1-2015-5116889-90
13 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.11.09 수리 (Accepted) 4-1-2015-5148370-01
14 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.06.12 수리 (Accepted) 4-1-2017-5090123-16
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
복수개의 소스 및 목적지 단말기, 싱크홀라우터(시스템)를 포함한 복수개의 라우터(router)(시스템), 매니저(서버컴퓨터시스템)(이하, 매니저 시스템이라 함)가 서로 유무선 통신망으로 연결된 올아이피네트워크 환경의 공격 탐지 및 추적 시스템에 있어서, 상기 매니저 시스템은 라우터를 관리하고 공격 트래픽에 대한 역추적을 위해서 여러가지 정보를 저장, 관리하는 매니저 데이터부와, 매니저 시스템이 관리하는 라우터의 정보를 관리하는 라우터 관리부와, 공격 트래픽의 역추적을 위한 관리하는 공격패킷 관리부와, 트래픽의 송수신처리를 위한 프로토콜처리부를 포함하여 이루어지고, 상기 라우터 시스템은 공격 패킷의 역추적을 위한 정보 기록하는 라우터 데이터부와 라우터를 지나가는 패킷의 추출 및 해쉬 적용을 위한 패킷 처리부 블룸 필터를 이용하여 패킷의 경로를 확인하는 블룸 필터 처리부와 현재 패킷이 공격 패킷인지 판단하는 공격 패킷 처리부 싱크홀 라우터로 전송되는 원본 공격 패킷들을 관리하는 싱크홀 라우터 데이터부, 공격패킷의 목록을 관리하는 공격패킷 처리부, 패킷 데이터의 송수신처리를 위한 프로토콜 처리부를 포함하여 이루어지되, 상기 싱크홀 라우터는 스스로 처리를 하며, 자신이 처리하거나 다른 라우터로 받은 공격 패킷을 기록하고 어느 라우터로부터 왔는지 매니저 시스템에 알리는 기능을 수행하는 것을 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 시스템
2 2
제 1항에 있어서, 상기 매니저 데이터부는 관리되는 라우터의 ID와 프로토콜 통신을 위한 통신 정보, 해쉬 함수의 목록들을 포함하는 라우터 정보 목록 및 해쉬함수 목록부, 실제 공격이 이루어진 패킷들의 공격 패킷 목록부, 각 라우터에 적용된 공격 패킷에 대해서 싱크홀 라우터가 받은 공격 패킷들을 보낸 라우터들의 ID로서, 공격자의 근원지 혹은 공격 경로를 분석하기 위한 정보인 공격 경로 목록부를 포함하여 이루어진 것을 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 시스템
3 3
제 1 항에 있어서, 상기 라우터 관리부는 라우터의 목록을 생성하는 라우터 목록 생성부, 라우터의 해쉬 정보를 획득하는 작업을 수행하는 해쉬함수 정보관리부, 매니저 시스템에 의해서 관리되어 싱크홀 라우터의 기능으로 전환할 수 있도록 하는 싱크홀 라우터 설정부를 포함하여 이루어진 것을 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 시스템
4 4
제 1 항에 있어서, 상기 공격 패킷 관리부는 모든 라우터를 대상으로 공격 패킷의 해쉬 값을 전송하여 공격 패킷을 등록하는 공격 패킷 등록부, 패킷 경로 정보를 수집하는 패킷 경로정보 수집부, 공격 트래픽을 역추적 하기 위한 역추적부를 포함하여 이루어진 것을 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 시스템
5 5
제 1 항에 있어서, 상기 라우터 시스템은 자신을 지나가는 패킷에 대해 해쉬 함수를 적용하여 두 개의 해쉬 값을 추출하고, 추출된 해쉬 값은 블룸 필터에 적용 함으로써 패킷이 지나갔는지의 유무를 판단할 수 있는 것을 특징으로 하는 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 시스템
6 6
제 1 항에 있어서, 라우터의 경우는 역추적을 위한 블룸 필터와 싱크홀 라우터로 보내기 위한 공격 패킷의 해쉬 정보를 가지고 있으며, 싱크홀 라우터는 추가로 원본 공격 패킷의 목록을 가지고 있는 것을 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 시스템
7 7
제 1 항에 있어서, 라우터의 경우 해쉬된 값을 이용해서 자신이 가지고 있는 공격 패킷의 리스트를 통해 싱크홀 라우터로 전송할지의 여부를 판단하는 것을 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 시스템
8 8
삭제
9 9
제 1 항에 있어서, 상기 라우터 데이터부는 대상 단말과 프로토콜 통신을 위한 네트워크 정보를 가지는 매니저 시스템의 네트워크 정보부 및 싱크홀 라우터의 네트워크 정보부와, 블룸 필터 적용과 공격 패킷 판단을 위해서 공격 패킷에 대해 두 개의 해쉬 함수를 이용하여 각기 다른 두개의 해쉬 값을 추출하기 위한 해쉬 함수부, 패킷이 자신을 지나갔는지를 검색하기 위해 사용되는 상기 블룸 필터부, 매니저 시스템으로부터 알려진 공격 패킷에 대해 자신이 수행하는 해쉬 함수를 이용한 해쉬 값 두 개를 하나의 원소로 하여 공격 패킷의 해쉬 정보 목록으로 가지고 있는 공격 패킷의 해쉬 정보 목록부를 포함하여 이루어지며, 이 목록의 비교를 통해서 패킷에 대해 공격 패킷인지를 판단하며, 공격 패킷으로 판단될 경우 싱크홀 라우터로 보내게 되는 것을 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 시스템
10 10
제 1 항에 있어서, 상기 패킷 처리부는 역추적에 필요한 작업을 수행하기 위해 라우터는 자신을 지나가는 IP 패킷을 추출하고, 추출된 패킷의 IP 헤더의 정보 등의 값들을 분석함으로써 이후 역추적을 위한 작업이 진행되도록 하는 패킷 추출부, 패킷 정보를 해쉬하기 전에 IP 헤더의 특정 정보와 페이로드(Payload)의 일부분을 추출하기 위한 패킷 정보 추출부와, 상기 패킷 정보 추출부에 의해 추출된 정보를 두 개의 해쉬 함수를 이용하여 32비트의 두 해쉬 값을 추출하는 해쉬 함수 적용부를 포함하여 이루어진 것을 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 시스템
11 11
제 1 항에 있어서, 상기 블룸 필터 처리부는 추출된 두 해쉬 값은 먼저 패킷이 지나갔음을 기록하기 위해 블룸 필터를 적용하는 블룸 필터 기록부와, 블룸 필터를 이용하여 공격 패킷이 자신을 지나갔음을 확인하고 그 결과를 매니저 시스템에 다시 전송함으로써 매니저 시스템이 공격 경로를 확인하도록 하는 블룸 필터 검사부를 포함하여 이루어지고, 이후에 블룸 필터를 이용하여 패킷이 지나갔음을 판단함으로써 상기 매니저 시스템이 공격 트래픽의 역추적을 하도록 하는 것을 특징으로 하는 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 시스템
12 12
제 1 항에 있어서, 상기 공격패킷 처리부는 패킷을 라우팅 하기 전에 추출된 두 해쉬 값이 공격 패킷의 해쉬 목록에 있는지를 확인하며, 공격 패킷의 해쉬 목록은 매니저 시스템으로부터 전송받은 공격 패킷의 해쉬 정보이므로, 해쉬 목록에 두 해쉬 값이 존재하게 되면 공격 패킷으로 판단하고 라우팅을 승인하지 않으며, 해당 공격 패킷을 싱크홀 라우터로 전송하는 것을 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 시스템
13 13
복수개의 소스 및 목적지 단말기, 싱크홀라우터(시스템)를 포함한 복수개의 라우터(router)(시스템), 매니저(서버컴퓨터시스템)(이하, 매니저 시스템이라 함)가 서로 유무선 통신망으로 연결된 제 1 항의 올아이피네트워크 환경의 공격 탐지 및 추적 시스템을 이용한 올아이피네트워크 환경의 공격 탐지 및 추적 방법에 있어서, 매니저 시스템, 라우터간에 정보 설정을 초기화하는 제 1단계와, 매니저 시스템에서 각각 라우터로 싱크홀 라우터 결정사항을 통보하는 제 2단계와, 피해시스템으로부터 공격 발생에 관한 통보를 받을 경우 매니저 시스템은 공격 패킷의 해쉬 정보를 각 라우터에 전송하여 공격리스트에 등록/업데이트 하도록 하는 제3 단계와, 일반 사용자에 의해 공격패킷이 발생하여 전송될 경우 라우터에서는 자신의 공격 리스트에 기록된 값과 일치하는 해쉬 값을 갖고 있는지 판단하는 제4단계를 포함하여 이루어지되, 상기 제 1 단계는 매니저에서 주변에 있는 라우터와 통신하면서 해쉬함수 선택을 요청하고, 각 라우터는 함수 인덱스 값을 회신하는 단계인 것을 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 방법
14 14
제 13 항에 있어서, 상기 제4단계에서 공격리스트에 기록된 값과 일치하는 해쉬값을 갖고 있지 않은 경우 일반패킷으로 분류하여 블룸필터에 기록하고 목적지로 전송하는 것을 특징으로 하는 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 방법
15 15
제 13 항에 있어서, 상기 제4단계에서 공격리스트에 기록된 값과 일치하는 해쉬 값이 라우터내 블룸필터에 기록된 값과 동일한 형태일 경우, 싱크홀 라우터로 전송하고 싱크홀 라우터는 매니저 시스템에 통보하고, 각 라우터는 자신이 설정한 해쉬 함수를 이용하여 계속적으로 블룸필터 값을 생성/갱신하는 것을 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 방법
16 16
삭제
17 17
제 13 항에 있어서, 상기 매니저에서 관리하는 데이터 구조는 라우터 아이디, 싱크홀 라우터 아이디, 해쉬 함수 인덱스, 해쉬 함수 리스트, 공격패킷 리스트, 추적 리스트를 포함하는 것을 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 방법
18 18
제 13 항에 있어서, 상기 라우터에서 관리하는 데이터 구조는 매니저 어드레스, 싱크홀 라우터 어드레스, 해쉬 함수1, 해쉬 함수2, 사용싱크홀 라우터의 라우터 아이디 및 공격 패킷 리스트, 공격 해쉬 값 리스트, 블룸 필터(Bloom filter)인 것을 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 방법
19 19
제 13 항에 있어서, 송수신되는 프로토콜 메시지 구조는 1바이트 스타트 코드, 8바이트 메시지 헤더, 2~n 바이트 메시지 바디로 이루어지고, 8바이트 메시지 헤더는 2바이트 소스 아이디, 2바이트 목적지 아이디, 2바이트 길이, 2바이트 CRC를 포함하는 것을 특징으로 하는 올아이피네트워크 환경의 공격 탐지 및 추적 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.