맞춤기술찾기

이전대상기술

네트워크 침입 탐지 및 방지 시스템 및 그 방법

  • 기술번호 : KST2015079986
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 알려지지 않은 네트워크 침입 패킷들을 변칙 행위 기반 탐지 기법을 통해 탐지함과 동시에 그 패킷들의 공통 부분 정보를 토대로 새로운 시그너처를 생성한 후 시그너처 기반 탐지 시스템에 적용시켜 주는 네트워크 침입 탐지 및 방지 시스템 및 그 방법에 관한 것이다. 이와 같은 본 발명은 변칙 행위 기반 탐지 장치(200)를 통해 의심가는 패킷들이 탐지되면 이를 수집하여 이들의 공통 정보를 찾아내고, 이후 그 공통점을 토대로 신규 시그너처를 생성함과 동시에 시그너처 기반 탐지 장치(100)에 적용 가능한지의 여부를 검증한 후 시그너처 기반 탐지 장치(100)에 등록하는 신규 시그너처 생성 및 검증 장치(300)로 구성되어 있다. 본 발명에 따르면 알려지지 않은 새로운 웜(Worm) 및 DDOS 네트워크 공격 등을 신속하게 차단시켜 줌으로써 네트워크 상의 심각한 피해를 사전에 막아주는 뛰어난 효과가 있다. 네트워크 침입 탐지 시스템, 시그너처(Signature) 기반 탐지, 변칙 행위(Anomaly Behavior) 기반 탐지, 신규 시그너처 생성 및 검증,
Int. CL H04L 12/22 (2006.01)
CPC
출원번호/일자 1020040083752 (2004.10.19)
출원인 한국전자통신연구원
등록번호/일자 10-0611741-0000 (2006.08.04)
공개번호/일자 10-2006-0034581 (2006.04.24) 문서열기
공고번호/일자 (20060811) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2004.10.19)
심사청구항수 10

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 신승원 대한민국 대전시 유성구
2 오진태 대한민국 대전시 유성구
3 김기영 대한민국 대전시 유성구
4 장종수 대한민국 대전시 유성구
5 손승원 대한민국 대전시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 권태복 대한민국 서울시 강남구 테헤란로*길 **, *층 (역삼동, 청원빌딩)(아리특허법률사무소)
2 이화익 대한민국 서울시 강남구 테헤란로*길** (역삼동,청원빌딩) *층,***,***호(영인국제특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2004.10.19 수리 (Accepted) 1-1-2004-0475709-00
2 선행기술조사의뢰서
Request for Prior Art Search
2006.01.16 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2006.02.10 수리 (Accepted) 9-1-2006-0007604-38
4 의견제출통지서
Notification of reason for refusal
2006.03.31 발송처리완료 (Completion of Transmission) 9-5-2006-0186727-36
5 의견서
Written Opinion
2006.06.01 수리 (Accepted) 1-1-2006-0387952-60
6 명세서등보정서
Amendment to Description, etc.
2006.06.01 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2006-0387950-79
7 등록결정서
Decision to grant
2006.07.31 발송처리완료 (Completion of Transmission) 9-5-2006-0447233-94
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
시그너처 기반 탐지 장치 및 변칙 행위 기반 탐지 장치를 구비한 네트워크 침입 탐지 및 방지 시스템에 있어서, 상기 시그너처 기반 탐지 장치 및 변칙 행위 기반 탐지 장치 사이에 설치되어, 상기 변칙 행위 기반 탐지 장치를 통해 의심가는 패킷들이 탐지되면 이를 수집하여 이들의 공통 정보를 찾아내고, 이후 그 공통점을 바탕으로 신규 시그너처를 생성함과 동시에 상기 시그너처 기반 탐지 장치에 적용 가능한지의 여부를 검증한 후 적용 가능하다고 판단되면 그 신규 시그너처를 상기 시그너처 기반 탐지 장치에 등록하는 신규 시그너처 생성 및 검증 장치로 구성된 것을 특징으로 하는 네트워크 침입 탐지 및 방지 시스템
2 2
제 1항에 있어서, 상기 신규 시그너처 생성 및 검증 장치는, 상기 변칙 행위 기반 탐지 장치를 통해 네트워크 공격으로 의심가는 패킷들이 탐지되면 이를 수집하여 저장하는 패킷 수집부; 상기 패킷 수집부를 통해 수집된 패킷 정보들을 바탕으로 각 패킷 정보들의 공통 분모를 찾아내어 분석하는 패킷 분석부; 상기 패킷 분석부를 통해 분석된 결과를 바탕으로 상기 시그너처 기반 탐지 장치에 적용 가능한 시그너처를 생성한 후, 실제 탐지 시스템 환경을 구성하여 그 신규 시그너처가 실제 시그너처 기반 탐지 장치에 적용 가능한지의 여부를 검증하는 시그너처 생성 및 검증부; 상기 시그너처 생성 및 검증부를 통해 생성된 신규 시그너처를 정상적인 실제 네트워크 트래픽을 통해 테스트하는 시그너처 테스트부; 및 상기 시그너처 테스트부를 통해 검증 완료된 신규 시그너처를 상기 시그너처 기반 탐지 장치에 등록하는 시그너처 적용부로 구성된 것을 특징으로 하는 네트워크 침입 탐지 및 방지 시스템
3 3
제 2항에 있어서, 상기 패킷 수집부에 저장된 네트워크 공격으로 의심가는 패킷들은, 목적지/소스(Destination/Source) IP 어드레스(Address) 정보, 목적지/소스 포트(Port) 번호 정보, 프로토콜(Protocol) 정보, 데이터 페이로드(Payload) 정보, 탐지된 결과의 심각성 정도를 나타내는 세버리티(Severity) 정보 등이 기록된 상태로 각각 존재함을 특징으로 하는 네트워크 침입 탐지 및 방지 시스템
4 4
제 2항에 있어서, 상기 패킷 분석부는, 상기 패킷 수집부를 통해 수집된 패킷 데이터들을 수신받는 패킷 수신부; 상기 패킷 수신부를 통해 수신받은 패킷 데이터들의 목적지/소스 IP 어드레스 공통 부분, 목적지/소스 포트 번호 공통 부분, 프로토콜 공통 부분 및 패킷 페이로드 크기 공통 부분을 분석하는 패킷헤더 분석부; 상기 패킷헤더 분석부로부터 패킷 데이터들의 분석 결과를 입력받아 그 패킷 데이터들의 패킷 페이로드를 종류별로 분리한 후 그 패킷 페이로드의 각 종류에서 공통부분을 찾아내는 패킷 페이로드 분석부; 및 상기 패킷 페이로드 분석부를 통해 분석된 각 패킷 정보들의 공통부분 결과 정보를 상기 시그너처 생성 및 검증부로 전송하는 패킷분석결과 전송부로 구성된 것을 특징으로 하는 네트워크 침입 탐지 및 방지 시스템
5 5
제 2항에 있어서, 상기 시그너처 생성 및 검증부는, 상기 패킷 분석부로부터 각 패킷 정보들의 공통부분 결과 정보를 수신받은 후 그 결과값을 토대로 신규 시그너처를 생성하고, 이후 실제 탐지 시스템 환경을 구성하여 그 신규 시그너처가 실제 시그너처 기반 탐지 장치에 적용 가능한지의 여부를 검증하는 시그너처 생성 및 검증결과 분석부; 상기 시그너처 생성 및 검증결과 분석부로부터 신규 시그너처를 수신받은 후 이를 상기 시그너처 테스트부로 전송하는 시그너처 전송부; 및 상기 시그너처 테스트부로부터 신규 시그너처에 대한 테스트 결과값을 수신받아 상기 시그너처 생성 및 검증결과 분석부로 전송하는 시그너처 테스트결과 수신부로 구성된 것을 특징으로 하는 네트워크 침입 탐지 및 방지 시스템
6 6
제 2항에 있어서, 상기 시그너처 테스트부는, 상기 시그너처 생성 및 검증부를 통해 생성된 신규 시그너처를 테스트함에 있어, 정상적인 네트워크 패킷들 및 상기 변칙 행위 기반 탐지 장치를 통해 탐지된 네트워크 공격으로 의심가는 패킷들을 동시에 적용하여 테스트함을 특징으로 하는 네트워크 침입 탐지 및 방지 시스템
7 7
시그너처 기반 탐지 장치 및 행위 기반 탐지 장치 사이에 설치된 신규 시그너처 생성 및 검증 장치의 네트워크 침입 탐지 및 방지 방법에 있어서, 상기 신규 시그너처 생성 및 검증 장치가 상기 변칙 행위 기반 탐지 장치를 통해 네트워크 공격으로 의심가는 패킷들이 탐지되면 그 패킷들을 수집하여 저장하는 제 10 단계; 상기 신규 시그너처 생성 및 검증 장치가 수집된 패킷 정보들을 바탕으로 각 패킷 정보들의 공통 분모를 찾아내어 분석하는 제 20 단계; 상기 신규 시그너처 생성 및 검증 장치가 패킷 페이로드의 각 종류별 공통부분 결과 정보를 바탕으로 상기 시그너처 기반 탐지 장치에 적용 가능한 시그너처를 생성하는 제 30 단계; 상기 신규 시그너처 생성 및 검증 장치가 실제 탐지 시스템 환경을 구성하여, 생성된 신규 시그너처가 실제 시그너처 기반 탐지 장치에 적용 가능한지의 여부를 검증하는 제 40 단계; 상기 신규 시그너처 생성 및 검증 장치가 생성된 신규 시그너처를 정상적인 실제 네트워크 트래픽을 통해 테스트하는 제 50 단계; 및 상기 신규 시그너처 생성 및 검증 장치가 검증 완료된 신규 시그너처를 상기 시그너처 기반 탐지 장치에 등록하는 제 60 단계로 이루어진 것을 특징으로 하는 네트워크 침입 탐지 및 방지 방법
8 8
제 7항에 있어서, 상기 제 10 단계에서 수집된 네트워크 공격으로 의심가는 패킷들의 헤더에는, 목적지/소스(Destination/Source) IP 어드레스(Address) 정보, 목적지/소스 포트(Port) 번호 정보, 프로토콜(Protocol) 정보, 데이터 페이로드(Payload) 정보, 탐지된 결과의 심각성 정도를 나타내는 세버리티(Severity) 정보 등이 기록되어 있음을 특징으로 하는 네트워크 침입 탐지 및 방지 방법
9 9
제 7항에 있어서, 상기 제 20 단계는, 상기 신규 시그너처 생성 및 검증 장치가 네트워크 공격으로 의심가는 패킷 데이터들의 헤더에 저장된 목적지/소스 IP 어드레스 공통 부분, 목적지/소스 포트 번호 공통 부분, 프로토콜 공통 부분 및 패킷 페이로드 크기 공통 부분을 분석하는 제 21 단계; 및 상기 신규 시그너처 생성 및 검증 장치가 패킷 데이터들의 분석 결과를 토대로 그 패킷 데이터들의 패킷 페이로드를 종류별로 분리한 후 그 패킷 페이로드의 각 종류에서 공통부분을 찾아내어 분석하는 제 22 단계로 이루어진 것을 특징으로 하는 네트워크 침입 탐지 및 방지 방법
10 10
제 7항에 있어서, 상기 제 50 단계에서, 상기 신규 시그너처 생성 및 검증 장치가 신규 시그너처를 테스트하는 방법은, 정상적인 네트워크 패킷들 및 상기 변칙 행위 기반 탐지 장치를 통해 탐지된 네트워크 공격으로 의심가는 패킷들을 동시에 적용하여 테스트함을 특징으로 하는 네트워크 침입 탐지 및 방지 방법
11 10
제 7항에 있어서, 상기 제 50 단계에서, 상기 신규 시그너처 생성 및 검증 장치가 신규 시그너처를 테스트하는 방법은, 정상적인 네트워크 패킷들 및 상기 변칙 행위 기반 탐지 장치를 통해 탐지된 네트워크 공격으로 의심가는 패킷들을 동시에 적용하여 테스트함을 특징으로 하는 네트워크 침입 탐지 및 방지 방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US07565693 US 미국 FAMILY
2 US20060085855 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2006085855 US 미국 DOCDBFAMILY
2 US7565693 US 미국 DOCDBFAMILY
국가 R&D 정보가 없습니다.