맞춤기술찾기

이전대상기술

DRDoS 공격 탐지 방법 및 이를 수행하는 장치들

  • 기술번호 : KST2021012239
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 DRDoS 공격 탐지 방법 및 이를 수행하는 장치들이 개시된다. 일 실시예에 따른 DRDoS 공격 탐지 방법은 UDP 패킷들을 수신하는 동작; 상기 UDP 패킷들에 패킷 필터링을 수행하여 패킷의 포트 번호, 페이로드 및 UDP 길이를 추출하는 동작; 및 상기 포트 번호, 페이로드 및 UDP 길이에 기초하여 상기 UDP 패킷들에 대한 공격 패턴과의 패턴 검사를 수행하는 동작을 포함할 수 있다.
Int. CL H04L 29/06 (2006.01.01) H04L 12/26 (2006.01.01)
CPC
출원번호/일자 1020210001955 (2021.01.07)
출원인 건국대학교 산학협력단
등록번호/일자
공개번호/일자 10-2021-0089592 (2021.07.16) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보 대한민국  |   1020200002607   |   2020.01.08
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2021.01.07)
심사청구항수 13

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 건국대학교 산학협력단 대한민국 서울특별시 광진구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김성열 서울특별시 강남구
2 전강태 인천광역시 서구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 무한 대한민국 서울특별시 강남구 언주로 ***, *층(역삼동,화물재단빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2021.01.07 수리 (Accepted) 1-1-2021-0020436-79
2 선행기술조사의뢰서
Request for Prior Art Search
2021.07.16 수리 (Accepted) 9-1-9999-9999999-89
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
UDP 패킷들을 수신하는 동작;상기 UDP 패킷들에 패킷 필터링을 수행하여 패킷의 포트 번호, 페이로드 및 UDP 길이를 추출하는 동작; 및상기 포트 번호, 페이로드 및 UDP 길이에 기초하여 상기 UDP 패킷들에 대한 공격 패턴과의 패턴 검사를 수행하는 동작을 포함하는, DRDoS 공격 탐지 방법
2 2
제1항에 있어서,상기 UDP 패킷들에 대해서 IP 검사를 수행하는 동작을 더 포함하는, DRDoS 공격 탐지 방법
3 3
제2항에 있어서,상기 IP 검사는,상기 UDP 패킷들에 대한 공격 IP 검사 또는 중복 IP 검사 중에서 하나 이상을 포함하는, DRDoS 공격 탐지 방법
4 4
제1항에 있어서,상기 패턴 검사를 수행하는 동작은,상기 포트 번호를 상기 공격 패턴과 매칭하는 동작;상기 포트 번호가 상기 공격 패턴과 매칭하는 경우, 상기 페이로드를 상기 공격 패턴과 매칭하는 동작; 및상기 페이로드가 상기 공격 패턴과 매칭하는 경우, 상기 UDP 길이를 상기 공격 패턴과 매칭하는 동작을 포함하는, DRDoS 공격 탐지 방법
5 5
제4항에 있어서,상기 포트 번호, 상기 페이로드, 및 상기 UDP 길이가 상기 공격 패턴과 매칭하는 경우, 해당 UDP 패킷을 공격 패킷으로 판단하고 해당 UDP 패킷을 전송한 해당 IP를 IP 차단 리스트에 등록하는 동작; 및상기 포트 번호 또는 상기 페이로드 또는 상기 UDP 길이가 상기 공격 패턴과 매칭하지 않는 경우, 해당 UDP 패킷을 정상 패킷으로 판단하고 해당 UDP 패킷을 전송한 해당 IP를 IP 허용 리스트에 등록하는 동작을 더 포함하는, DRDoS 공격 탐지 방법
6 6
제5항에 있어서,상기 IP 허용 리스트에 등록하는 동작은,상기 포트 번호 및 상기 페이로드가 상기 공격 패턴과 매칭하지만 상기 UDP 길이가 상기 공격 패턴과 매칭하지 않는 경우, 해당 UDP 패킷의 고유 ID를 저장하는 동작을 포함하는, DRDoS 공격 탐지 방법
7 7
하드웨어와 결합되어 제1항 내지 제6항 중 어느 하나의 항의 방법을 실행시키기 위하여 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램
8 8
포그 컴퓨팅 환경에서 DRDoS 공격을 탐지하는 장치에 있어서,하나 이상의 인스트럭션을 저장하는 메모리; 및상기 인스트럭션을 실행시키기 위한 프로세서를 포함하고, 상기 인스트럭션이 실행될 때, 상기 프로세서는,UDP 패킷들을 수신하고, 상기 UDP 패킷들에 패킷 필터링을 수행하여 패킷의 포트 번호, 페이로드 및 UDP 길이를 추출하고, 상기 포트 번호, 페이로드 및 UDP 길이에 기초하여 상기 UDP 패킷들에 대한 공격 패턴과의 패턴 검사를 수행하는, 장치
9 9
제8항에 있어서,상기 프로세서는,상기 UDP 패킷들에 대해서 IP 검사를 수행하는, 장치
10 10
제9항에 있어서,상기 IP 검사는,상기 UDP 패킷들에 대한 공격 IP 검사 또는 중복 IP 검사 중에서 하나 이상을 포함하는, 장치
11 11
제8항에 있어서,상기 프로세서는,상기 포트 번호를 상기 공격 패턴과 매칭하고, 상기 포트 번호가 상기 공격 패턴과 매칭하는 경우 상기 페이로드를 상기 공격 패턴과 매칭하고, 상기 페이로드가 상기 공격 패턴과 매칭하는 경우 상기 UDP 길이를 상기 공격 패턴과 매칭하는, 장치
12 12
제11항에 있어서,상기 프로세서는,상기 포트 번호, 상기 페이로드, 및 상기 UDP 길이가 상기 공격 패턴과 매칭하는 경우, 해당 UDP 패킷을 공격 패킷으로 판단하고 해당 UDP 패킷을 전송한 해당 IP를 IP 차단 리스트에 등록하고,상기 포트 번호 또는 상기 페이로드 또는 상기 UDP 길이가 상기 공격 패턴과 매칭하지 않는 경우, 해당 UDP 패킷을 정상 패킷으로 판단하고 해당 UDP 패킷을 전송한 해당 IP를 IP 허용 리스트에 등록하는, 장치
13 13
제12항에 있어서,상기 프로세서는,상기 포트 번호 및 상기 페이로드가 상기 공격 패턴과 매칭하지만 상기 UDP 길이가 상기 공격 패턴과 매칭하지 않는 경우, 해당 UDP 패킷의 고유 ID를 저장하는, 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 교육부 건국대학교 기본연구 디바이스 매시 환경을 위한 다차원 공격 방어 원천기술 개발