맞춤기술찾기

이전대상기술

인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법

  • 기술번호 : KST2015078085
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 인터넷 환경의 글로벌 네트워크(global network) 차원에서 특정 데이터나 시스템, 서비스의 해킹(hacking)에 대하여 이를 추적하기 위한 공격자 역 추적 방법에 관한 것이다. 종래에는 침입에 대한 로그정보의 기록방법과 형식이 호스트마다 다르기 때문에, 해커의 공격 경로를 수작업으로 분석할 수밖에 없다. 특히, 해커가 자신의 IP(Internet Protocol) 주소를 속여서 공격해 오는 경우에는 호스트에서 남긴 로그정보만으로 해커를 추적하는 것은 불가능하다. 본 발명은, 해커가 자신의 IP 주소를 속여 여러 네트워크를 경유해서 사이버 공격 예로, 서비스를 마비시키는 서비스거부공격(Denial Of Service : DOS) 등을 행할 경우 해커가 존재하는 네트워크의 위치를 추적하도록 한다. 따라서, 특정 기업이나 정부 부처 혹은 국가 차원에서, 국내외 해커로부터 사이버 공격에 효과적으로 대처할 수 있기 때문에, 안전하고 신뢰성 있는 인터넷환경을 보장할 수 있다.
Int. CL H04L 12/22 (2006.01)
CPC H04L 63/1458(2013.01) H04L 63/1458(2013.01) H04L 63/1458(2013.01) H04L 63/1458(2013.01)
출원번호/일자 1020010070766 (2001.11.14)
출원인 한국전자통신연구원
등록번호/일자 10-0439170-0000 (2004.06.25)
공개번호/일자 10-2003-0039732 (2003.05.22) 문서열기
공고번호/일자 (20040705) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2001.11.14)
심사청구항수 5

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이승민 대한민국 대전광역시대덕구
2 남택용 대한민국 대전광역시유성구
3 이수형 대한민국 대전광역시유성구
4 지정훈 대한민국 서울특별시송파구
5 오승희 대한민국 대전광역시유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 장성구 대한민국 서울특별시 서초구 마방로 ** (양재동, 동원F&B빌딩)(제일특허법인(유))
2 김원준 대한민국 서울특별시 서초구 마방로 ** (양재동, 동원F&B빌딩)(제일특허법인(유))

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 대한민국(산업통상자원부장관) 세종특별자치시 한누리대
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2001.11.14 수리 (Accepted) 1-1-2001-0295784-22
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2002.08.08 수리 (Accepted) 4-1-2002-0065009-76
3 선행기술조사의뢰서
Request for Prior Art Search
2003.09.05 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2003.10.14 수리 (Accepted) 9-1-2003-0047264-20
5 등록결정서
Decision to grant
2004.03.29 발송처리완료 (Completion of Transmission) 9-5-2004-0115775-06
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1

다수의 상대 네트워크와 선택적으로 각각 연결하는 다수의 에지 라우터, 다수의 호스트, 관리서버, 침입탐지 시스템을 각각 구비한 다수의 네트워크로 이루어지는 통신 시스템에 있어서,

내부 네트워크의 침입탐지 시스템이 공격자가 침입 호스트를 공격할 경우 공격자의 침입을 감지하는 제 1 단계;

상기 내부 네트워크의 침입탐지 시스템이 내부 네트워크의 관리서버에게 공격자의 침입 사실을 알리는 제 2 단계;

상기 내부 네트워크의 관리서버가 내부 네트워크의 모든 에지 라우터에게 상기 내부 네트워크의 침입탐지 시스템으로부터 전달받은 공격자 패킷의 흔적에 대응하는 침입탐지 로그분석을 질의하는 제 3 단계;

상기 내부 네트워크의 관리서버가 침입 흔적이 발견되었는지 여부를 상기 내부 네트워크의 에지 라우터를 통해 판단하는 제 4 단계;

상기 내부 네트워크의 관리서버가 상기 제 4 단계의 판단 결과, 침입 흔적이 발견되면 외부 네트워크로부터의 침입으로 판단하여 침입 흔적에 대응하는 타 네트워크의 관리서버에게 자신의 관리 하에 있는 에지 라우터에게 로그분석을 요청해 줄 것을 의뢰하는 제 5 단계;

상기 타 네트워크의 관리서버가 자신의 관리 하에 있는 에지 라우터에게 로그분석을 요청하는 제 6 단계;

상기 타 네트워크의 관리 하의 에지 라우터가 침입 흔적을 발견했는지 여부를 판단하는 제 7 단계;

상기 타 네트워크 관리 하의 에지 라우터가 침입 흔적을 발견하는 경우 또 다른 외부 네트워크로부터의 침입이기 때문에, 상기 제 5 단계부터 상기 제 7 단계까지 수행하는 과정을 공격자 호스트를 찾을 때까지 되풀이하는 제 8 단계를 포함하는 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역 추적 방법

2 2

제 1 항에 있어서, 상기 내부 네트워크의 관리서버가 상기 제 4 단계의 판단 결과, 침입 흔적이 발견되지 않으면 내부 네트워크에서의 침입으로 판단하여 내부 네트워크에 해커가 존재하는 것으로 판단하는 단계를 더 포함하는 것을 특징으로 하는 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역 추적 방법

3 3

제 1 항에 있어서, 상기 타 네트워크 관리 하의 에지 라우터가 침입 흔적을 발견하지 못하는 경우 상기 타 네트워크에서의 침입으로 판단하여 상기 타 네트워크에 해커가 존재하는 것으로 판단하는 단계를 더 포함하는 것을 특징으로 하는 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역 추적 방법

4 4

제 1 항 내지 제 3 항 중 적어도 어느 한 항에 있어서, 상기 로그정보는 외부 네트워크로부터 내부 네트워크로 접근하는 패킷에 대한 정보인 것을 특징으로 하는 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역 추적 방법

5 5

제 1 항 내지 제 3 항 중 적어도 어느 한 항에 있어서, 상기 로그정보는 소스 IP 주소, 목적 IP 주소, 프로토콜, 서비스 타입, 패킷이 들어온 라우터의 입력 인터페이스 및 에지 라우터를 통과한 시간을 포함하는 것을 특징으로 하는 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역 추적 방법

지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.