KR102088299B1 - 분산 반사 서비스 거부 공격 탐지 장치 및 방법 - Google Patents
분산 반사 서비스 거부 공격 탐지 장치 및 방법 Download PDFInfo
- Publication number
- KR102088299B1 KR102088299B1 KR1020160149511A KR20160149511A KR102088299B1 KR 102088299 B1 KR102088299 B1 KR 102088299B1 KR 1020160149511 A KR1020160149511 A KR 1020160149511A KR 20160149511 A KR20160149511 A KR 20160149511A KR 102088299 B1 KR102088299 B1 KR 102088299B1
- Authority
- KR
- South Korea
- Prior art keywords
- attack
- session
- type
- flow data
- network flow
- Prior art date
Links
- 238000000034 method Methods 0.000 title abstract description 17
- 238000001514 detection method Methods 0.000 claims abstract description 91
- 230000003321 amplification Effects 0.000 claims description 21
- 238000003199 nucleic acid amplification method Methods 0.000 claims description 21
- 230000011514 reflex Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011897 real-time detection Methods 0.000 description 2
- 238000006424 Flood reaction Methods 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
도 2는 본 발명의 일실시예에 따른 분산 반사 서비스 거부 공격 탐지 장치의 구성을 나타낸 블록도이다.
도 3은 본 발명의 일실시예에 따른 분산 반사 서비스 거부 공격 탐지 방법을 설명하기 위한 순서도이다.
도 4는 본 발명의 일실시예에 따른 세션 유형을 나타낸 도면이다.
도 5는 본 발명의 일실시예에 따른 탐지 모델을 나타낸 도면이다.
도 6은 본 발명의 일실시예에 따른 분산 반사 서비스 거부 공격의 탐지 결과를 나타낸 도면이다.
도 7은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.
200: 분산 반사 서비스 거부 공격 탐지 장치
210: 네트워크 플로우 데이터 수신부
220: 세션 유형 판단부 230: 호스트 유형 판단부
240: 공격 종류 판단부 250: 프로토콜 식별부
260: 공격 탐지부 270: 모델링부
410: 제1 세션 유형 420: 제2 세션 유형
430: 제3 세션 유형 440: 제4 세션 유형
450: 제5 세션 유형 700: 컴퓨터 시스템
710: 프로세서 720: 버스
730: 메모리 731: 롬
732: 램 740: 사용자 입력 장치
750: 사용자 출력 장치 760: 스토리지
770: 네트워크 인터페이스 780: 네트워크
Claims (14)
- 네트워크 장비로부터 네트워크 플로우 데이터를 수신하는 네트워크 플로우 데이터 수신부,
수신된 상기 네트워크 플로우 데이터의 세션 유형을 판단하는 세션 유형 판단부,
상기 세션 유형을 기반으로, 상기 네트워크 플로우 데이터에 상응하는 호스트의 유형을 판단하는 호스트 유형 판단부,
상기 네트워크 플로우 데이터의 공격 종류를 판단하는 공격 종류 판단부,
상기 네트워크 플로우 데이터의 프로토콜을 식별하는 프로토콜 식별부,
상기 세션 유형, 상기 호스트 유형, 상기 공격 종류 및 상기 프로토콜을 기반으로, 분산 반사 서비스 거부(DRDoS) 공격을 탐지하는 공격 탐지부, 그리고
상기 분산 반사 서비스 거부(DRDoS) 공격의 탐지 결과를 기반으로, 탐지 모델을 생성하는 모델링부를 포함하고,
상기 네트워크 플로우 데이터 수신부는, 스위치, 라우터 혹은 허브로부터 제공되는 트래픽 과부하를 분산하기 위한 로드 밸런싱이 적용된 네트워크 상에서 상기 네트워크 플로우 데이터를 수집하고,
상기 세션 유형 판단부는,
상기 네트워크 플로우 데이터에 상응하는 세션의 수를 기반으로, 상기 세션 유형을 일대일 세션, 일대다 세션 및 다대일 세션 중 어느 하나의 세션 유형으로 구분하고,
상기 호스트 유형 판단부는,
상기 네트워크 플로우 데이터의 소스 포트 번호 및 목적지 포트 번호를 기반으로, 상기 세션의 방향성을 판단하고, 상기 세션의 방향성을 이용하여 상기 호스트의 유형을 공격 대상 및 공격자 중 어느 하나로 판단하고,
상기 공격 종류 판단부는,
상기 네트워크 플로우 데이터의 패킷 수 및 패킷 사이즈 중 적어도 어느 하나를 기반으로, 상기 네트워크 플로우 데이터에 상응하는 공격이 반사 공격 및 증폭 공격 중 어느 하나의 공격인지 여부를 판단하고,
상기 탐지 모델은
상기 분산 반사 서비스 거부(DRDoS) 공격이 상기 반사 공격 및 상기 증폭 공격으로 분류되고,
상기 반사 공격의 호스트 유형이 상기 공격 대상 및 상기 공격자로 분류되고,
상기 증폭 공격의 호스트 유형이 상기 공격 대상 및 상기 공격자로 분류되고,
상기 공격 대상의 세션 유형이 상기 일대일 세션 및 상기 다대일 세션으로 분류되고,
상기 공격자의 세션 유형이 상기 일대일 세션, 상기 다대일 세션 및 상기 일대다 세션으로 분류되고,
상기 공격 탐지부는
상기 세션 유형, 상기 호스트 유형, 상기 공격 종류 및 상기 프로토콜을 판단한 결과와 상기 탐지 모델을 이용하여 상기 분산 반사 서비스 거부(DRDoS) 공격을 탐지하는 것을 특징으로 하는 분산 반사 서비스 거부 공격 탐지 장치. - 삭제
- 삭제
- 삭제
- 제1항에 있어서,
상기 네트워크 플로우 데이터의 프로토콜은,
도메인 네임 시스템(DNS) 및 네트워크 타임프로토콜(NTP) 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 분산 반사 서비스 거부 공격 탐지 장치. - 삭제
- 삭제
- 분산 반사 서비스 거부 공격 탐지 장치에 의해 수행되는 분산 반사 서비스 거부 공격 탐지 방법에 있어서,
네트워크 장비로부터 네트워크 플로우 데이터를 수신하는 단계,
수신된 상기 네트워크 플로우 데이터의 세션 유형을 판단하는 단계,
상기 세션 유형을 기반으로, 상기 네트워크 플로우 데이터에 상응하는 호스트의 유형을 판단하는 단계,
상기 네트워크 플로우 데이터의 공격 종류를 판단하는 단계,
상기 네트워크 플로우 데이터의 프로토콜을 식별하는 단계,
상기 세션 유형, 상기 호스트 유형, 상기 공격 종류 및 상기 프로토콜을 기반으로, 분산 반사 서비스 거부(DRDoS) 공격을 탐지하는 단계, 그리고
상기 분산 반사 서비스 거부(DRDoS) 공격의 탐지 결과를 기반으로, 탐지 모델을 생성하는 단계를 포함하고,
상기 네트워크 플로우 데이터 수신하는 단계는, 스위치, 라우터 혹은 허브로부터 제공되는 트래픽 과부하를 분산하기 위한 로드 밸런싱이 적용된 네트워크상에서 상기 네트워크 플로우 데이터를 수집하는 단계를 포함하고,
상기 세션 유형을 판단하는 단계는,
상기 네트워크 플로우 데이터에 상응하는 세션의 수를 기반으로, 상기 세션 유형을 일대일 세션, 일대다 세션 및 다대일 세션 중 어느 하나의 세션 유형으로 구분하고,
상기 호스트의 유형을 판단하는 단계는,
상기 네트워크 플로우 데이터의 소스 포트 번호 및 목적지 포트 번호를 기반으로, 상기 세션의 방향성을 판단하고, 상기 세션의 방향성을 이용하여 상기 호스트의 유형을 공격 대상 및 공격자 중 어느 하나로 판단하고,
상기 공격 종류를 판단하는 단계는,
상기 네트워크 플로우 데이터의 패킷 수 및 패킷 사이즈 중 적어도 어느 하나를 기반으로, 상기 네트워크 플로우 데이터에 상응하는 공격이 반사 공격 및 증폭 공격 중 어느 하나의 공격인지 여부를 판단하고,
상기 탐지 모델은
상기 분산 반사 서비스 거부(DRDoS) 공격이 상기 반사 공격 및 상기 증폭 공격으로 분류되고,
상기 반사 공격의 호스트 유형이 상기 공격 대상 및 상기 공격자로 분류되고,
상기 증폭 공격의 호스트 유형이 상기 공격 대상 및 상기 공격자로 분류되고,
상기 공격 대상의 세션 유형이 상기 일대일 세션 및 상기 다대일 세션으로 분류되고,
상기 공격자의 세션 유형이 상기 일대일 세션, 상기 다대일 세션 및 상기 일대다 세션으로 분류되고,
상기 공격을 탐지하는 단계는
상기 세션 유형, 상기 호스트 유형, 상기 공격 종류 및 상기 프로토콜을 판단한 결과와 상기 탐지 모델을 이용하여 상기 분산 반사 서비스 거부(DRDoS) 공격을 탐지하는 것을 특징으로 하는 분산 반사 서비스 거부 공격 탐지 방법. - 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160149511A KR102088299B1 (ko) | 2016-11-10 | 2016-11-10 | 분산 반사 서비스 거부 공격 탐지 장치 및 방법 |
US15/803,062 US10693908B2 (en) | 2016-11-10 | 2017-11-03 | Apparatus and method for detecting distributed reflection denial of service attack |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160149511A KR102088299B1 (ko) | 2016-11-10 | 2016-11-10 | 분산 반사 서비스 거부 공격 탐지 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180052324A KR20180052324A (ko) | 2018-05-18 |
KR102088299B1 true KR102088299B1 (ko) | 2020-04-23 |
Family
ID=62065193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160149511A KR102088299B1 (ko) | 2016-11-10 | 2016-11-10 | 분산 반사 서비스 거부 공격 탐지 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10693908B2 (ko) |
KR (1) | KR102088299B1 (ko) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10868828B2 (en) * | 2018-03-19 | 2020-12-15 | Fortinet, Inc. | Mitigation of NTP amplification and reflection based DDoS attacks |
CN110661763B (zh) * | 2018-06-29 | 2021-11-19 | 阿里巴巴集团控股有限公司 | 一种DDoS反射攻击防御方法、装置及其设备 |
KR102046612B1 (ko) * | 2018-08-22 | 2019-11-19 | 숭실대학교산학협력단 | Sdn 기반의 dns 증폭 공격 방어시스템 및 그 방법 |
CN111049782B (zh) * | 2018-10-12 | 2023-02-17 | 北京奇虎科技有限公司 | 反弹式网络攻击的防护方法、装置、设备、系统 |
CN110166418B (zh) * | 2019-03-04 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 攻击检测方法、装置、计算机设备和存储介质 |
CN110311925B (zh) * | 2019-07-30 | 2022-06-28 | 百度在线网络技术(北京)有限公司 | DDoS反射型攻击的检测方法及装置、计算机设备与可读介质 |
US12028361B2 (en) * | 2020-03-28 | 2024-07-02 | Dell Products L.P. | Intelligent detection and prevention of anomalies in interface protocols |
US20220150269A1 (en) * | 2020-11-09 | 2022-05-12 | Securiful Inc | Methods and systems for testing network security |
CN113381996B (zh) * | 2021-06-08 | 2023-04-28 | 中电福富信息科技有限公司 | 基于机器学习的c&c通讯攻击检测方法 |
CN114257452B (zh) * | 2021-12-24 | 2023-06-23 | 中国人民解放军战略支援部队信息工程大学 | 基于流量分析发现未知udp反射放大攻击的方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100628329B1 (ko) * | 2005-07-30 | 2006-09-27 | 한국전자통신연구원 | 네트워크 세션 특성 정보에 대한 공격 행위 탐지규칙 생성장치 및 그 방법 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1180877B1 (en) * | 2000-08-18 | 2005-07-20 | Broadcom Corporation | Method and apparatus for filtering packets based on data flows using address tables |
US7389537B1 (en) * | 2001-10-09 | 2008-06-17 | Juniper Networks, Inc. | Rate limiting data traffic in a network |
US20030236995A1 (en) * | 2002-06-21 | 2003-12-25 | Fretwell Lyman Jefferson | Method and apparatus for facilitating detection of network intrusion |
KR100481614B1 (ko) | 2002-11-19 | 2005-04-08 | 한국전자통신연구원 | 서비스 거부와 분산 서비스 거부 공격으로부터 정상트래픽을 보호하는 방법 및 그 장치 |
US20050249214A1 (en) * | 2004-05-07 | 2005-11-10 | Tao Peng | System and process for managing network traffic |
KR100614757B1 (ko) * | 2004-07-14 | 2006-08-21 | 엘지엔시스(주) | 패킷 헤더 분석을 통해 이상 트래픽을 탐지 및 차단하는장치 및 방법 |
US7688818B2 (en) * | 2005-12-20 | 2010-03-30 | Honeywell International Inc. | Apparatus and method for traffic filtering in a communication system |
US8311045B2 (en) * | 2006-04-07 | 2012-11-13 | Cisco Technology, Inc. | System and method for selectively applying a service to a network packet using a preexisting packet header |
KR100961870B1 (ko) | 2008-05-13 | 2010-06-09 | (주)이지서티 | 네트워크 계층별 검사를 통한 웹 보안 시스템 및 방법 |
KR20110067264A (ko) * | 2009-12-14 | 2011-06-22 | 성균관대학교산학협력단 | 네트워크 이상징후 탐지장치 및 방법 |
KR101069341B1 (ko) * | 2009-12-24 | 2011-10-10 | (주)디넷 | 분산 서비스 거부 공격 생성 방지 장치 |
KR20130126814A (ko) | 2012-04-26 | 2013-11-21 | 한국전자통신연구원 | 데이터마이닝을 이용한 트래픽 폭주 공격 탐지 및 심층적 해석 장치 및 방법 |
KR101420301B1 (ko) | 2012-09-05 | 2014-07-17 | 주식회사 시큐아이 | DDoS 공격 검출 방법 및 장치 |
US9032504B2 (en) * | 2012-12-10 | 2015-05-12 | Dell Products L.P. | System and methods for an alternative to network controller sideband interface (NC-SI) used in out of band management |
KR102035582B1 (ko) * | 2013-11-26 | 2019-10-24 | 한국전자통신연구원 | 공격 근원지 추적 장치 및 방법 |
KR20150088047A (ko) | 2014-01-23 | 2015-07-31 | (주)나루씨큐리티 | 접속시간 기준 평판생성 방법, 그리고 이를 이용한 DDoS 방어 방법 및 시스템 |
KR101889500B1 (ko) * | 2014-03-07 | 2018-09-20 | 한국전자통신연구원 | 네트워크 플로우 데이터를 이용한 네트워크 연결 체인 역추적 방법 및 시스템 |
US20150264073A1 (en) * | 2014-03-11 | 2015-09-17 | Vectra Networks, Inc. | System and method for detecting intrusions through real-time processing of traffic with extensive historical perspective |
US9838421B2 (en) * | 2014-10-01 | 2017-12-05 | Ciena Corporation | Systems and methods utilizing peer measurements to detect and defend against distributed denial of service attacks |
KR101587571B1 (ko) | 2014-12-10 | 2016-02-02 | (주)아이티언 | 학습기법을 응용한 분산서비스거부 공격 방어시스템 및 방법 |
US20160182542A1 (en) * | 2014-12-18 | 2016-06-23 | Stuart Staniford | Denial of service and other resource exhaustion defense and mitigation using transition tracking |
US11297098B2 (en) * | 2016-03-10 | 2022-04-05 | Telefonaktiebolaget Lm Ericsson (Publ) | DDoS defence in a packet-switched network |
-
2016
- 2016-11-10 KR KR1020160149511A patent/KR102088299B1/ko active IP Right Grant
-
2017
- 2017-11-03 US US15/803,062 patent/US10693908B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100628329B1 (ko) * | 2005-07-30 | 2006-09-27 | 한국전자통신연구원 | 네트워크 세션 특성 정보에 대한 공격 행위 탐지규칙 생성장치 및 그 방법 |
Also Published As
Publication number | Publication date |
---|---|
US10693908B2 (en) | 2020-06-23 |
US20180131717A1 (en) | 2018-05-10 |
KR20180052324A (ko) | 2018-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102088299B1 (ko) | 분산 반사 서비스 거부 공격 탐지 장치 및 방법 | |
Izhikevich et al. | {LZR}: Identifying unexpected internet services | |
US7356689B2 (en) | Method and apparatus for tracing packets in a communications network | |
Gupta et al. | An ISP level solution to combat DDoS attacks using combined statistical based approach | |
Sanmorino et al. | DDoS attack detection method and mitigation using pattern of the flow | |
Ponnusamy et al. | IoT wireless intrusion detection and network Traffic Analysis. | |
CN106416171A (zh) | 一种特征信息分析方法及装置 | |
Harshita | Detection and prevention of ICMP flood DDOS attack | |
Kshirsagar et al. | CPU load analysis & minimization for TCP SYN flood detection | |
Bogdanoski et al. | Wireless network behavior under ICMP ping flood DoS attack and mitigation techniques | |
Gupta et al. | Mitigation of dos and port scan attacks using snort | |
Kumarasamy et al. | Distributed denial of service (DDoS) attacks detection mechanism | |
Alsadhan et al. | Detecting NDP distributed denial of service attacks using machine learning algorithm based on flow-based representation | |
US20050240780A1 (en) | Self-propagating program detector apparatus, method, signals and medium | |
KR101772292B1 (ko) | 소프트웨어 정의 네트워크 기반 네트워크 플러딩 공격 탐지/방어 방법 및 시스템 | |
Maheshwari et al. | Mitigation of ddos attacks using probability based distributed hop count filtering and round trip time | |
Khan et al. | Real-time cross-layer design for a large-scale flood detection and attack trace-back mechanism in IEEE 802.11 wireless mesh networks | |
Kaushik et al. | Network forensic system for ICMP attacks | |
KR20110027386A (ko) | 사용자 단말로부터 외부로 나가는 유해 패킷을 차단하는 장치, 시스템 및 방법 | |
Thang et al. | Synflood spoofed source DDoS attack defense based on packet ID anomaly detection with bloom filter | |
Yu et al. | SDNDefender: a comprehensive DDoS defense mechanism using hybrid approaches over software defined networking | |
Bhale et al. | An adaptive and lightweight solution to detect mixed rate ip spoofed ddos attack in iot ecosystem | |
Vadehra et al. | Impact evaluation of distributed denial of service attacks using ns2 | |
Song et al. | Collaborative defense mechanism using statistical detection method against DDoS attacks | |
Hove | Automated DDoS Attack Fingerprinting by Mimicking the Actions of a Network Operator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20161110 |
|
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20180122 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20161110 Comment text: Patent Application |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20190613 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20191220 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20190613 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
X091 | Application refused [patent] | ||
AMND | Amendment | ||
PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20191220 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20190724 Comment text: Amendment to Specification, etc. |
|
PX0701 | Decision of registration after re-examination |
Patent event date: 20200211 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20200122 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20191220 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20190724 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
X701 | Decision to grant (after re-examination) | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20200306 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20200309 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20221110 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20231127 Start annual number: 5 End annual number: 5 |