맞춤기술찾기

이전대상기술

은닉형 침입 탐지 및 차단 제어 시스템 및 그 제어방법

  • 기술번호 : KST2015078304
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 네트워크를 통하여 해커들의 불법적인 침입행위를 선로속도로 탐지하여 불법행위의 패킷을 사전에 차단하는 은닉형 침입 탐지 및 차단 제어 시스템 및 그 제어 방법에 관한 것이다. 본 발명의 은닉형 침입 탐지 및 차단 제어 시스템은 외부망 접속장치(200)와 내부망 접속장치(300) 사이에 위치하여 이더넷으로 연결되고, 네트워크 상에서 특정 IP 주소를 가지지 않고 은닉하여 모든 패킷의 흐름을 모니터링하는데, 이는 RISC 프로세서(110)와 외부 매체접근 제어기(150)와 외부 매체접근 제어기(150)와 내부 매체접근 제어기(160)와 패킷 메모리(120)와 패킷 제어 엔진(130)과 콘텐츠 주소 메모리(140)와 통계치 메모리(170)를 포함한다.네트워크, 침입탐지, 선로속도, 은닉형, 해커
Int. CL H04L 12/22 (2006.01)
CPC H04L 63/10(2013.01) H04L 63/10(2013.01) H04L 63/10(2013.01)
출원번호/일자 1020010084868 (2001.12.26)
출원인 한국전자통신연구원
등록번호/일자 10-0432167-0000 (2004.05.07)
공개번호/일자 10-2003-0054659 (2003.07.02) 문서열기
공고번호/일자 (20040517) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2001.12.26)
심사청구항수 11

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김익균 대한민국 대전광역시유성구
2 류걸우 대한민국 대전광역시중구
3 장종수 대한민국 대전광역시유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 권태복 대한민국 서울시 강남구 테헤란로*길 **, *층 (역삼동, 청원빌딩)(아리특허법률사무소)
2 이화익 대한민국 서울시 강남구 테헤란로*길** (역삼동,청원빌딩) *층,***,***호(영인국제특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2001.12.26 수리 (Accepted) 1-1-2001-0345526-77
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2002.08.08 수리 (Accepted) 4-1-2002-0065009-76
3 선행기술조사의뢰서
Request for Prior Art Search
2003.10.07 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2003.11.14 수리 (Accepted) 9-1-2003-0052493-97
5 등록결정서
Decision to grant
2004.04.28 발송처리완료 (Completion of Transmission) 9-5-2004-0160755-37
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1

외부망 접속장치(200)와 내부망 접속장치(300) 사이에 위치하여 이더넷으로 연결되고, 네트워크 상에서 특정 IP 주소를 가지지 않고 은닉하여 모든 패킷의 흐름을 모니터링하는 은닉형 침입 탐지 및 차단 제어 시스템에 있어서,

관리 기능을 가지며 보안정책을 지시하는 RISC 프로세서(110)와,

상기 외부망 접속장치(200)와 접속되어 상기 패킷을 송수신하는 외부 매체접근 제어기(150)와,

상기 내부망 접속장치(300)와 접속되어 상기 패킷을 송수신하는 내부 매체접근 제어기(160)와,

상기 외부 매체접근 제어기(150)를 통해 수신된 상기 패킷과 상기 내부 매체접근 제어기(160)를 통해 수신된 상기 패킷을 임시적으로 저장하기 위한 패킷 메모리(120)와,

상기 외부 매체접근 제어기(150)를 통해 수신된 상기 패킷과 상기 내부 매체접근 제어기(160)를 통해 수신된 상기 패킷을 필요에 따라 임시적으로 상기 패킷 메모리(120)에 저장하기도 하며, 상기 패킷이 유해 패킷인지 판단하여 정상 패킷이면 상기 내부 매체접근 제어기(160)와 상기 외부 매체접근 제어기(150)를 통하여 상기 내부망 접속장치(300)와 상기 외부망 접속장치(200)에 단순히 전달하거나 필요에 따라 상기 RISC 프로세서(110)에 패킷을 보내고, 유해 패킷이면 차단하거나 상기 RISC 프로세서(110)에 경보를 발생하는 패킷 제어 엔진(130)과,

메모리의 주소 대신에 내용을 이용하여 저장된 내용을 끄집어낼 수 있게 하는 콘텐츠 주소 메모리(140)와,

통계치를 저장하기 위한 통계치 메모리(170)를 포함하는 것을 특징으로 하는 은닉형 침입 탐지 및 차단 제어 시스템

2 2

제1 항에 있어서,

상기 패킷 제어 엔진(130)은,

상기 RISC 프로세서(110)로부터 전달되는 상기 보안정책을 수신하기 위한 프로세서 인터페이스(131)와,

상기 프로세서 인터페이스(131)를 통해 상기 보안정책을 수신하여 준비처리를 수행하는 보안정책 전처리부(132)와,

상기 보안정책을 상기 콘텐츠 주소 메모리(140)에 저장하기 위한 콘텐츠 주소 메모리 인터페이스(138)와,

상기 외부 매체접근 제어기(150)를 통하여 상기 패킷을 수신하기 위한 외부 매체접근 제어기 인터페이스(139a)와,

상기 내부 매체접근 제어기(160)를 통하여 상기 패킷을 수신하기 위한 내부 매체접근 제어기 인터페이스(139b)와,

상기 통계치들을 상기 통계치 메모리(170)에 저장하기 위한 통계치 메모리 인터페이스(133)와,

패킷을 상기 패킷 메모리(120)에 저장하기 위한 패킷 메모리 인터페이스(136)와,

상기 패킷 메모리(120)에 저장된 패킷을 패킷 단위로 패치하여 MAC 프레임과 IP 헤더 및 페이로더로 디코딩하는 패킷 디코더(135)와,

상기 패킷 디코더로부터 디코드된 패킷을 수신하고 상기 보안정책 전처리부(132)로부터 준비처리된 상기 보안정책을 수신하고, 상기 보안정책에 따라 상기 패킷이 유해 패킷인지를 판단하여, 정상 패킷은 단순히 전달하거나 필요에 따라 상기 RISC 프로세서(110)에 패킷을 보내고, 유해 패킷은 차단하거나 상기 프로세서 인터페이스(131)를 통하여 상기 RISC 프로세서(110)에 경보를 발생하는 패킷 제어부(137)와,

상기 패킷 제어부(137)에서 처리되는 패킷에 대하여 통계치를 추출하여 상기 통계치 메모리 인터페이스(133)를 통하여 상기 통계치 메모리(170)에 저장하고, 상기 통계치를 상기 RISC 프로세서(110)에 전송하는 패킷 통계 카운터(134)를 포함하는 것을 특징으로 하는 은닉형 침입 탐지 및 차단 제어 시스템

3 3

제1 항 또는 제2 항에 있어서,

상기 보안정책들은 위험 사용자 관리 혹은 차단 연결 세션 등의 정보 및 침입 유형들에 대한 정보를 포함하는 것을 특징으로 하는 은닉형 침입 탐지 및 차단 제어 시스템

4 4

제1 항 또는 제2 항에 있어서,

상기 통계치는 패킷의 각 세션의 통계정보와 유입 트래픽의 특성들을 포함하며, 상기 RISC 프로세서(110)에서 높은 수준의 침입 분석을 위한 기본 정보로 활용되는 것을 특징으로 하는 은닉형 침입 탐지 및 차단 제어 시스템

5 5

제1 항 또는 제2 항에 있어서,

상기 외부 매체접근 제어기(150)는 물리적으로 10/100 Mbps의 속도로 상기 외부망 접속 장치(200)와 상기 패킷을 송수신하고,

상기 내부 매체접근 제어기(160)는 물리적으로 10/100 Mbps의 속도로 상기 내부망 접속 장치(300)와 상기 패킷을 송수신하는 것을 특징으로 하는 은닉형 침입 탐지 및 차단 제어 시스템

6 6

보안정책의 수정요구를 받는 제1 단계와,

상기 보안정책의 수정요구가 추가인지 삭제인지를 판단하는 제2 단계와,

상기 보안정책의 수정요구가 추가이면, 상기 보안정책의 범주에 따라 내용을 추가하는 제3 단계와,

상기 보안정책의 수정요구가 삭제이면, 상기 보안정책의 범주에 따라 내용을 삭제하는 제4 단계를 포함하는 것을 특징으로 하는 보안정책 수정방법

7 7

제6 항에 있어서,

상기 제3 단계가,

상기 보안정책의 범주를 판단하는 제1 과정과,

상기 보안정책의 범주가 블랙리스트이면, 블랙리스트를 추가하는 제2 과정과,

상기 보안정책의 범주가 차단세션이면, 차단세션을 추가하는 제2 과정과,

상기 보안정책의 범주가 침입유형이면, 침입유형을 추가하는 제3 과정을 포함하는 것을 특징으로 하는 보안정책 수정방법

8 8

제6 항에 있어서,

상기 제4 단계가,

상기 보안정책의 범주를 판단하는 제1 과정과,

상기 보안정책의 범주가 블랙리스트이면, 블랙리스트를 삭제하는 제2 과정과,

상기 보안정책의 범주가 차단세션이면, 차단세션을 삭제하는 제2 과정과,

상기 보안정책의 범주가 침입유형이면, 침입유형을 삭제하는 제3 과정을 포함하는 것을 특징으로 하는 보안정책 수정방법

9 9

패킷을 수신하는 제1 단계와,

상기 패킷을 임시로 패킷 메모리에 저장하는 제2 단계와,

상기 패킷을 패킷 디코더를 이용하여 이더넷 프레임 구조, IP 헤더 구조 및 IP 패이로더로 디코딩하는 제3 단계와,

보안정책을 페치하는 제4 단계와,

디코딩 결과를 바탕으로 유해 패킷인지 판단하는 제5 단계와,

상기 패킷이 유해 패킷이면, 상기 패킷을 폐기하고 통계치를 수정하는 제6 단계와,

상기 패킷이 정상 패킷이면, 상기 패킷을 포워딩하고 통계치를 수정하고 필요에 따라 상기 패킷을 프로세서에 전송하는 제7 단계를 포함하는 것을 특징으로 하는 패킷 제어방법

10 10

제9 항에 있어서,

상기 제6 단계는,

상기 패킷이 불량 사용자 리스트에 등록되어 있는지 검사하는 제1 과정과,

상기 패킷이 상기 불량 사용자 리스트에 등록되어 있지 않으면, 상기 패킷이 차단 세션으로 등록되어 있는지 검사하는 제2 과정과,

상기 패킷이 상기 불량 사용자 리스트에 등록되어 있거나 상기 패킷이 상기 차단 세션으로 등록되어 있으면, 상기 패킷을 폐기하고 그 결과를 통계치로서 보관하는 제3 과정을 포함하는 것을 특징으로 하는 패킷 제어방법

11 11

제9 항에 있어서,

제7 단계는,

패킷을 포워딩하는 제1 과정과,

상기 패킷이 침입 유형에 해당하는지 검사하는 제2 과정과,

상기 패킷이 상기 침입 유형에 해당하면, 상기 프로세서에 경보를 알리고 통계치를 갱신하는 제3 과정과,

상기 패킷이 상기 침입 유형에 해당하지 않으면, 상기 패킷이 더 높은 수준의 분석이 필요한 패킷인지 판단하는 제4 과정과,

상기 패킷이 더 높은 수준의 분석이 필요한 패킷이면, 상기 패킷의 디코딩 정보를 상기 프로세서에 통보하여 후처리 분석에 기본 정보로 사용할 수 있게 하는 제5 과정을 포함하는 것을 특징으로 하는 패킷 제어방법

지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.