맞춤기술찾기

이전대상기술

네트워크간의 침입에 대응하기 위한 보안 시스템 및 그 방법

  • 기술번호 : KST2015078189
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 1. 청구범위에 기재된 발명이 속한 기술분야본 발명은 네트워크간의 침입에 대응하기 위한 보안 시스템 및 그 방법과상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것임.2. 발명이 해결하려고 하는 기술적 과제본 발명은, 전체 네트워크 차원에서 서로 다른 네트워크간 침입 탐지 정보를 공유하여 침입에 대한 추적을 통해 침입자가 속해 있는 네트워크에서의 대응을 수행하는 보안 시스템 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공함.3. 발명의 해결방법의 요지 본 발명은, 네트워크상의 보안 시스템에 있어서, 패킷을 분석하여 침입을 탐지한 후, 침입과 관련된 정보를 첨부해 엑티브 패킷을 생성하여 침입자 패킷의 송신자 주소로 전송하는 침입탐지수단; 및 침입자가 지나온 전체 네트워크 경로에 대해, 상기 침입탐지수단으로부터의 엑티브 패킷을 통해 침입을 추적하고, 침입자와 관련된 패킷을 필터링하여 고립시키는, 피 공격자 및 침입자의 로컬 네트워크상의 엑티브 노드로 구성된 라우팅 수단을 포함함.4. 발명의 중요한 용도본 발명은 네트워크간의 침입에 대응하기 위한 보안 시스템 등에 이용됨.침입 탐지 시스템, 로컬 네트워크 보더 라우터, 패킷 필터링, 엑티브 패킷, IP 스프핑
Int. CL H04L 12/22 (2006.01)
CPC
출원번호/일자 1020010054398 (2001.09.05)
출원인 한국전자통신연구원
등록번호/일자 10-0422802-0000 (2004.03.02)
공개번호/일자 10-2003-0021338 (2003.03.15) 문서열기
공고번호/일자 (20040312) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2001.09.05)
심사청구항수 9

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 한민호 대한민국 대전광역시서구
2 나중찬 대한민국 대전광역시유성구
3 손승원 대한민국 대전광역시유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 신성특허법인(유한) 대한민국 서울특별시 송파구 중대로 ***, ID타워 ***호 (가락동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 펜드래건 일렉트로닉스 앤드 텔레커뮤니케이션즈 리서치 엘엘씨 미국 워싱턴 ***** 커클랜드 캐럴란 포인트 *
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2001.09.05 수리 (Accepted) 1-1-2001-0226912-85
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2002.08.08 수리 (Accepted) 4-1-2002-0065009-76
3 선행기술조사의뢰서
Request for Prior Art Search
2003.07.11 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2003.08.12 수리 (Accepted) 9-1-2003-0033127-12
5 등록결정서
Decision to grant
2004.02.24 발송처리완료 (Completion of Transmission) 9-5-2004-0065053-43
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1

네트워크상의 보안 시스템에 있어서,

패킷을 분석하여 침입을 탐지한 후, 침입과 관련된 정보를 첨부해 엑티브 패킷을 생성하여 침입자 패킷의 송신자 주소로 전송하는 침입탐지수단; 및

침입자가 지나온 전체 네트워크 경로에 대해, 상기 침입탐지수단으로부터의 엑티브 패킷을 통해 침입을 추적하고, 침입자와 관련된 패킷을 필터링하여 고립시키는, 피 공격자 및 침입자의 로컬 네트워크상의 엑티브 노드로 구성된 라우팅 수단

을 포함하는 네트워크간의 침입에 대응하기 위한 보안 시스템

2 2

제 1 항에 있어서,

상기 침입탐지수단은,

침입이 시작된 로컬 네트워크를 알 수 있고, 침입 탐지시 피 공격자가 속해 있는 로컬 네트워크의 필터링수단 및 침입자가 속해있는 로컬 네트워크의 필터링수단으로 침입 사실을 알려 주는 것을 특징으로 하는 네트워크간의 침입에 대응하기 위한 보안 시스템

3 3

제 2 항에 있어서,

상기 침입탐지수단은,

지나가는 패킷을 모으기 위한 패킷 수집 수단;

상기 패킷 수집 수단으로부터 패킷을 받아 침입 징후와 관련 있는 패킷인지, 엑티브 패킷인지를 분석하기 위한 패킷 분석 수단; 및

상기의 패킷 매칭 수단으로부터 침입 정보나, 엑티브 패킷을 받아 처리하기 위한 엑티브 패킷 처리수단

을 포함하는 네트워크간의 침입에 대응하기 위한 보안 시스템

4 4

제 3 항에 있어서,

상기 엑티브 패킷 처리수단은,

상기 패킷 분석 수단으로부터 전달받은 데이터가 침입 정보 관련 정보이면 침입 정보 관련 엑티브 패킷을 생성하여 다른 로컬 네트워크로 전송시키고, 상기 패킷 분석 수단으로부터 전달받은 것이 엑티브 패킷이면 침입 정보 관련 엑티브 패킷인가를 분석하여 그 결과가 인증된 서버를 통해 침입이 되었으면 서버에 이동 에이전트를 전송하여 외부로부터의 침입자에 대한 정보를 가져오는 것을 특징으로 하는 네트워크간의 침입에 대응하기 위한 보안 시스템

5 5

제 1 항 내지 제 4 항 중 어느 한 항에 있어서,

상기 라우팅수단은 각각,

인입되는 패킷을 전송할 것인가 거절할 것인가를 결정하는 패킷 필터링 수단;

상기 패킷 필터링 수단으로부터 필터링된 패킷이 엑티브 패킷인지 인터넷 프로토콜(IP) 패킷인지를 구분하여, IP 패킷이면 IP 포워딩 엔진을 통해 패킷을 포워딩하고, 엑티브 패킷이면 엑티브 패킷 실행 환경에서 수행되도록 전달하는 패킷 분류 수단; 및

상기의 패킷 분류수단으로부터 분류된 패킷이 침입 정보 관련 패킷일 경우, 필터링 해야 할 패킷 관련 정보를 상기 패킷 필터링 수단에 삽입한 뒤, IP 포워딩 엔진을 통해 패킷을 포워딩시키기 위한 엑티브 패킷 실행환경 제공수단

을 포함하는 네트워크간의 침입에 대응하기 위한 보안 시스템

6 6

보안 시스템에 적용되는 보안 방법에 있어서,

침입 탐지 시스템에서 패킷을 분석하여 침입을 탐지한 후, 침입과 관련된 정보를 첨부해 엑티브 패킷을 생성하여 침입자 패킷의 송신자 주소로 전송하는 제 1 단계; 및

침입자가 지나온 전체 네트워크 경로 상에서, 엑티브 노드로 구성된 각 로컬 네트워크 보더 라우터간에 침입 탐지 정보를 공유하여 침입에 대한 추적을 통해 침입자가 속해 있는 네트워크에서의 대응을 수행하는 제 2 단계

를 포함하는 네트워크간의 침입에 대응하기 위한 보안 방법

7 7

제 6 항에 있어서,

상기 제 1 단계는,

패킷이 존재하는지를 판단하는 제 3 단계;

상기의 제 3 단계의 판단 결과에 따라, 존재하는 패킷이 침입 징후와 관련 있으면, 침입 정보 관련 엑티브 패킷을 생성하여 다른 로컬 네트워크로 전송시키는 제 4 단계;

상기의 제 3 단계의 판단 결과에 따라, 존재하는 패킷이 엑티브 패킷이면, 침입 정보 관련 엑티브 패킷인가를 분석하는 제 5 단계; 및

상기 제 5 단계의 분석 결과 인증된 서버를 통해 침입되었으면, 서버에 이동 에이전트를 전송하여 외부로부터의 침입자에 대한 정보를 가져오는 제 6 단계

를 포함하는 네트워크간의 침입에 대응하기 위한 보안 방법

8 8

제 6 항 또는 제 7 항에 있어서,

상기 제 2 단계는,

로컬 네트워크 보더 라우터로 들어온 패킷이 필터링에 의해 전송할 패킷이면, 엑티브 패킷인지, IP 패킷이지를 판단하는 제 7 단계;

상기 제 7 단계의 판단 결과, IP 패킷이면 패킷을 포워딩 시키는 제 8 단계; 및

상기 제 7 단계의 판단 결과, 엑티브 패킷이면 침입 정보 관련 패킷인지를 판단하여, 침입 정보 관련 패킷일 경우 침입 정보 관련 정보를 저장 후 패킷을 포워딩시키는 제 9 단계

를 포함하는 네트워크간의 침입에 대응하기 위한 보안 방법

9 9

프로세서를 구비한 보안 시스템에,

침입 탐지 시스템에서 패킷을 분석하여 침입을 탐지한 후, 침입과 관련된 정보를 첨부해 엑티브 패킷을 생성하여 침입자 패킷의 송신자 주소로 전송하는 제 1 기능; 및

침입자가 지나온 전체 네트워크 경로 상에서, 엑티브 노드로 구성된 각 로컬 네트워크 보더 라우터간에 침입 탐지 정보를 공유하여 침입에 대한 추적을 통해 침입자가 속해 있는 네트워크에서의 대응을 수행하는 제 2 기능

을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체

지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US07093290 US 미국 FAMILY
2 US20030167404 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2003167404 US 미국 DOCDBFAMILY
2 US7093290 US 미국 DOCDBFAMILY
국가 R&D 정보가 없습니다.