요약 | 본 발명은 새로운 공격을 포함한 모든 공격을 분류할 수 있는 컴퓨터 및 네트워크 보안을 위한 통합된 분류 체계를 제공할 수 있는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 및 이를 수행하는 프로그램을 기록한 기록 매체에 관한 것으로, 공격을, 공격이 악용하는 취약성, 공격이 전파되는 방식, 공격 의도에 따라서 각각 분류하고, 상기 분류 결과를 공격이 악용하는 취약성, 전파 방식, 공격 의도 순으로 배치하여, 'A라는 공격이 B라는 취약성을 이용해서 C의 방식으로 전파되며, D라는 공격 목적을 달성하기 위해 E라는 공격 대상에 F라는 공격 기법으로 사용한다'는 공격 흐름을 쉽게 인식할 수 있도록 한 것이다.공격(attack), 보안, 컴퓨터, 네트워크, 분류 체계, |
---|---|
Int. CL | G06F 15/00 (2006.01) |
CPC | |
출원번호/일자 | 1020060096425 (2006.09.29) |
출원인 | 한국전자통신연구원 |
등록번호/일자 | 10-0798923-0000 (2008.01.22) |
공개번호/일자 | |
공고번호/일자 | (20080129) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 | |
법적상태 | 등록 |
심사진행상태 | 수리 |
심판사항 | |
구분 | |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2006.09.29) |
심사청구항수 | 18 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국전자통신연구원 | 대한민국 | 대전광역시 유성구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 김대원 | 대한민국 | 대전 유성구 |
2 | 최양서 | 대한민국 | 대전 유성구 |
3 | 김익균 | 대한민국 | 대전 유성구 |
4 | 오진태 | 대한민국 | 대전 유성구 |
5 | 장종수 | 대한민국 | 대전 유성구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 특허법인씨엔에스 | 대한민국 | 서울 강남구 언주로 **길 **, 대림아크로텔 *층(도곡동) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | (주)영민시스템 | 대전광역시 유성구 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | 특허출원서 Patent Application |
2006.09.29 | 수리 (Accepted) | 1-1-2006-0718126-49 |
2 | 선행기술조사의뢰서 Request for Prior Art Search |
2007.09.06 | 수리 (Accepted) | 9-1-9999-9999999-89 |
3 | 선행기술조사보고서 Report of Prior Art Search |
2007.10.16 | 수리 (Accepted) | 9-1-2007-0063285-03 |
4 | 등록결정서 Decision to grant |
2007.11.30 | 발송처리완료 (Completion of Transmission) | 9-5-2007-0651448-12 |
5 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2009.08.04 | 수리 (Accepted) | 4-1-2009-5150899-36 |
6 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2015.02.02 | 수리 (Accepted) | 4-1-2015-0006137-44 |
번호 | 청구항 |
---|---|
1 |
1 공격으로 판단된 데이터를 입력받는 입력 단계;공격이 악용하는 취약성에 따라서 상기 입력된 공격을 분류하는 제1 분류 단계;공격이 전파되는 방식에 따라서 상기 입력된 공격을 분류하는 제2 분류 단계;공격 의도에 따라서 상기 입력된 공격을 분류하는 제3 분류 단계;상기 제1,2,3 분류 단계에서 분류된 결과를, 공격이 악용하는 취약성, 전파 방식, 공격 의도 순으로 배치하는 배치 단계; 및상기 배치된 분류 결과를 출력하는 출력 단계를 포함하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
2 |
2 제1항에 있어서, 상기 배치 단계는동일한 분류 단계에서 둘 이상의 분류 결과가 존재할 경우, 상기 동일 분류 단계의 분류 결과들을 해당 단계에서 병렬로 배치하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
3 |
3 제2항에 있어서, 제3 분류 단계는해당 공격에 대한 공격자의 공격 목적을 분류하는 과정과,상기 공격이 공격하고자 하는 공격 대상을 분류하는 과정과,상기 분류된 공격 대상에서 상기 공격 목적을 이루기 위해서 사용되는 공격 기법을 분류하는 과정을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
4 |
4 제3항에 있어서, 상기 배치 단계는A라는 공격이 B라는 취약성을 이용해서 C의 방식으로 전파되며, D라는 공격 목적을 달성하기 위해 E 라는 공격 대상에 F라는 공격 기법으로 사용한다는 공격 흐름을 알 수 있도록, 취약점 B, 전파 방식 C, 공격 목적 D, 공격 대상 E, 공격 기법 F 순으로 배치하고, 상기 배치된 분류 결과를 순서대로 화살표로 연결하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
5 |
5 제4항에 있어서, 상기 공격 목적은, 네트워크가 연결된 호스트에서 제공되는 서비스 혹은 자원 활용을 방해하는 서비스 방해, 네트워크 상에서 정보를 전송하는 과정 중에 필요한 시스템 및 자원 사용을 방해하는 네트워크 전송 방해, 네트워크상으로 전송되는 정보를 수집하거나 악용하는 정보 수집/악용, 공격받는 대상을 공격자가 임의로 제어할 수 있게 하는 시스템 제어 중에서 하나 이상을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
6 |
6 제5항에 있어서, 상기 서비스 방해를 목적으로 하는 공격의 공격 대상은, 네트워크에 연결된 호스트의 애플리케이션 서비스, 네트워크 호스트가 제공하는 네트워크 서비스 중에서 하나 이상을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
7 |
7 제5항에 있어서, 상기 네트워크 전송 방해를 목적으로 하는 공격의 공격 대상은, 네트워크 전송 시스템이 사용하는 경로들 사이의 대역폭, 네트워크를 통한 전송을 서비스하는 네트워크 전송 경로 상의 노드, 네트워크 통한 전송에 필요한 정보 중에서 하나 이상을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
8 |
8 제5항에 있어서, 상기 정보 수집/악용을 목적으로 하는 공격의 공격 대상은, 네트워크에 연결되는 호스트 시스템 상의 정보, 네트워크 상에서 전송되는 정보 중에서 하나 이상을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
9 |
9 제5항에 있어서, 상기 시스템 제어를 목적으로 하는 공격의 공격 대상은, 호스트와 네트워크에 연결된 시스템 중에서 하나 이상을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
10 |
10 제4항에 있어서, 상기 제1 분류 단계는, 취약성이 발생한 원인에 따라서 해당 공격을 분류하는 과정과, 상기 분류된 원인에 의하여 생기는 취약한 결과에 따라서 해당 공격을 분류하는 과정을 포함하고,상기 배치 단계에서, 취약성의 분류 결과를 원인, 결과 순으로 배치하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
11 |
11 제10항에 있어서, 상기 취약성이 발생한 원인은개발자의 의식 부족이나 실수로 보안상 취약한 코드를 사용한 시스템에서 발생하는 코드 취약;OS, 애플리케이션, 네트워크 구성에서 설정이 잘못된 경우에 발생하는 설정 취약;의도적인지의 여부에 관계없이 응용 프로그램의 수행 결과가 보안적으로 문제를 야기시킬 수 있는 경우에 발생하는 애플리케이션 설계 취약;네트워크상에서 이용되는 프로토콜 자체의 설계문제로 인해 발생하는 네트워크 프로토콜 설계 취약; 및사용자의 보안 의식 부족으로 인해 발생하는 사용자 의식 부족을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
12 |
12 제11항에 있어서,상기 코드 취약이 원인인 경우에 발생할 수 있는 취약한 결과는, 버퍼 오버플로우와 포맷 스트링(format string)을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
13 |
13 제11항에 있어서,상기 설정 취약이 원인인 경우에 발생할 수 있는 취약한 결과는, 잘못된 승인 및 잘못된 네트워크 설정을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
14 |
14 제11항에 있어서,상기 애플리케이션 설계 취약이 원인인 경우에 발생할 수 있는 취약한 결과는, 사용자의 승인없이 명령이 임의로 실행되는 임의 명령 실행, 사용자의 승인없이 파일이나 시스템 정보에 접근하는 임의 정보 접근, 프로그램 설계상의 문제로 정보가 유출되는 부주의한 정보 유출, 사용자의 동의없이 프로그램이 실행될 수 있는 실행 인증 취약 중에서 하나 이상을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
15 |
15 제11항에 있어서,상기 네트워크 프로토콜 설계 취약이 공격 원인이 된 경우의, 그 원인에 의해 발생할 수 있는 취약한 결과는, 암호화되지 않은 정보가 유출되는 기밀성 취약, 정상적인 정보가 공격자에 의해 임의로 변경되었는지의 여부를 확인할 수 없는 무결성 취약, 통신 상대방을 신뢰하기 위한 인증 방법이 없는 인증 취약 중에서 하나 이상을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
16 |
16 제11항에 있어서,상기 사용자 의식 부족이 원인이 되어 발생하는 취약한 결과는, 악의적인 프로그램의 수행과, 취약한 패스워드 설정 중에서 하나 이상을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
17 |
17 제4항에 있어서, 상기 제2 분류 단계는, 공격의 전파 형태가 사용자 혹은 공격자의 개입 없이 자동적으로 이루어지는 것인지, 사용자 혹은 공격자의 개입에 의해서 수동적으로 이루어지는 것인지에 따라서 공격을 분류하는 단계인 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
18 |
18 제17항에 있어서, 상기 제2 분류 단계는,공격 대상의 취약점을 이용하여 그 대상을 감염시키는 침투 과정의 자동화 여부를 판별하는 과정과,침투한 대상에서 악의적인 일을 수행하는 과정의 자동화 여부를 판별하는 과정과,다음 공격 대상을 선택하고 선택된 공격 대상으로 침투하는 다음 공격 과정의 자동화 여부를 판별하는 과정을 포함하고,상기 배치 단계는, 상기 전파 방식에 의한 분류 결과를 침투의 자동화 여부, 수행의 자동화 여부, 다음 공격의 자동화 여부 순으로 배치하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 |
지정국 정보가 없습니다 |
---|
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US20080083034 | US | 미국 | FAMILY |
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US2008083034 | US | 미국 | DOCDBFAMILY |
국가 R&D 정보가 없습니다. |
---|
공개전문 정보가 없습니다 |
---|
특허 등록번호 | 10-0798923-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20060929 출원 번호 : 1020060096425 공고 연월일 : 20080129 공고 번호 : 특허결정(심결)연월일 : 20071130 청구범위의 항수 : 18 유별 : G06F 15/00 발명의 명칭 : 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 및 이를수행하는 프로그램을 기록한 기록 매체 존속기간(예정)만료일 : |
순위번호 | 사항 |
---|---|
1 |
(권리자) 한국전자통신연구원 대전광역시 유성구... |
2 |
(의무자) 한국전자통신연구원 대전광역시 유성구... |
2 |
(권리자) (주)영민시스템 대전광역시 유성구... |
제 1 - 3 년분 | 금 액 | 526,500 원 | 2008년 01월 23일 | 납입 |
제 4 년분 | 금 액 | 436,000 원 | 2011년 01월 04일 | 납입 |
제 5 년분 | 금 액 | 436,000 원 | 2012년 01월 16일 | 납입 |
제 6 년분 | 금 액 | 436,000 원 | 2012년 12월 06일 | 납입 |
제 7 년분 | 금 액 | 784,000 원 | 2013년 12월 09일 | 납입 |
제 8 년분 | 금 액 | 784,000 원 | 2014년 12월 29일 | 납입 |
제 9 년분 | 금 액 | 784,000 원 | 2016년 01월 22일 | 납입 |
제 10 년분 | 금 액 | 1,414,500 원 | 2017년 06월 13일 | 납입 |
제 11 년분 | 금 액 | 1,266,900 원 | 2018년 02월 22일 | 납입 |
제 12 년분 | 금 액 | 1,230,000 원 | 2019년 01월 22일 | 납입 |
제 13 년분 | 금 액 | 1,350,000 원 | 2020년 01월 22일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | 특허출원서 | 2006.09.29 | 수리 (Accepted) | 1-1-2006-0718126-49 |
2 | 선행기술조사의뢰서 | 2007.09.06 | 수리 (Accepted) | 9-1-9999-9999999-89 |
3 | 선행기술조사보고서 | 2007.10.16 | 수리 (Accepted) | 9-1-2007-0063285-03 |
4 | 등록결정서 | 2007.11.30 | 발송처리완료 (Completion of Transmission) | 9-5-2007-0651448-12 |
5 | 출원인정보변경(경정)신고서 | 2009.08.04 | 수리 (Accepted) | 4-1-2009-5150899-36 |
6 | 출원인정보변경(경정)신고서 | 2015.02.02 | 수리 (Accepted) | 4-1-2015-0006137-44 |
기술정보가 없습니다 |
---|
과제고유번호 | 1440000960 |
---|---|
세부과제번호 | 2006-S-042-01 |
연구과제명 | Network위협의Zero-DayAttack대응을위한실시간공격Signature생성및관리기술개발 |
성과구분 | 출원 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신연구진흥원 |
연구주관기관명 | 한국전자통신연구원 |
성과제출연도 | 2006 |
연구기간 | 200603~200702 |
기여율 | 1 |
연구개발단계명 | 개발연구 |
6T분류명 | IT(정보기술) |
과제고유번호 | 1415086503 |
---|---|
세부과제번호 | A1100-0802-0040 |
연구과제명 | Network위협의Zero-DayAttack대응을위한실시간공격Signature생성및관리기술개발 |
성과구분 | 등록 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신연구진흥원 |
연구주관기관명 | 한국전자통신연구원 |
성과제출연도 | 2008 |
연구기간 | 200603~200902 |
기여율 | 1 |
연구개발단계명 | 개발연구 |
6T분류명 | IT(정보기술) |
[1020080131727] | 해싱결과값의 비트-벡터를 이용한 공격 시그니처 분류에 기반한 시그니처 클러스터링 방법 | 새창보기 |
---|---|---|
[1020080131726] | 어플리케이션 프로토콜인식을 이용한 네트워크 침입탐지 방법 및 장치 | 새창보기 |
[1020080131725] | 시그니처 자동생성 시스템을 위한 문자열 포함성 결정장치 및 방법 | 새창보기 |
[1020080131722] | 다중 관측윈도우들에서의 실패한 세션 분포 측정장치 및 그방법 | 새창보기 |
[1020080131721] | 다중 관측윈도우 상에서의 네트워크 플로우 측정장치 및 그방법 | 새창보기 |
[1020080131717] | 실행압축 특성을 이용한 악성코드 탐지장치 및 그 방법 | 새창보기 |
[1020080131714] | 익스플로잇 코드를 탐지하는 네트워크 보안시스템 및 방법 | 새창보기 |
[1020080127416] | PE 파일의 실행압축 여부 판단방법 및 그 판단 프로그램이 기록된 기록매체 | 새창보기 |
[1020080125415] | 윈도우 실행파일 추출방법, 및 장치 | 새창보기 |
[1020080124848] | 세션 상태 추적을 통한 서비스 거부 공격 방어 장치 및 방법 | 새창보기 |
[1020070076950] | 침해패턴 처리시스템 및 그 방법 | 새창보기 |
[1020070049869] | 네트워크 공격 시그너처 생성 방법 및 장치 | 새창보기 |
[1020070037488] | 네트워크 공격 탐지 장치 및 방법 | 새창보기 |
[1020070033322] | 하드웨어 기반 인터넷 프로토콜 버전 6 세션 관리 장치 및방법 | 새창보기 |
[1020070025033] | 실행 가능한 코드 탐지 방법 및 장치 | 새창보기 |
[1020070022972] | 저작권이 있는 정보의 불법 공유를 차단하기 위한 사용자검색어 필터링 방법 및 장치 | 새창보기 |
[1020060115960] | 공격 패킷 시그너처 후보 추출 장치 및 방법 | 새창보기 |
[1020060105179] | 취약점 분석 및 공격방식 모델링을 이용한 네트워크기반의인터넷 웜 탐지 장치 및 그 방법 | 새창보기 |
[1020060096425] | 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 및 이를수행하는 프로그램을 기록한 기록 매체 | 새창보기 |
[KST2015093255][한국전자통신연구원] | 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템 | 새창보기 |
---|---|---|
[KST2015081283][한국전자통신연구원] | 라이센스 데이터 구조를 구비한 컴퓨터 판독가능한 기록매체 및 라이센스 발급 방법 | 새창보기 |
[KST2015082077][한국전자통신연구원] | 대규모 네트워크에서의 보안 관리 방법 및 장치 | 새창보기 |
[KST2015083044][한국전자통신연구원] | 가상 환경을 이용한 비실행 파일 내의 악성 코드 분석 방법및 장치 | 새창보기 |
[KST2015076944][한국전자통신연구원] | 동적 파일 시스템 구성 방법 | 새창보기 |
[KST2015080100][한국전자통신연구원] | 다양한 종류의 문자열 형태의 침입탐지경보에서 동일한형태의 정보를 얻는 방법 | 새창보기 |
[KST2014032281][한국전자통신연구원] | SEED 암호화 시스템의 F-함수 처리 장치 및 방법 | 새창보기 |
[KST2015077671][한국전자통신연구원] | 보안 정보 통합 관리 시스템 및 그 방법 | 새창보기 |
[KST2015093853][한국전자통신연구원] | 온라인 청구서 처리 방법 | 새창보기 |
[KST2015083247][한국전자통신연구원] | 소형 패킷 데이터를 고속으로 암호화할 수 있는 IPsec암호화 장치 및 방법 | 새창보기 |
[KST2015095270][한국전자통신연구원] | 실시간데이타베이스관리시스팀의트랜잭션처리방법 | 새창보기 |
[KST2015084622][한국전자통신연구원] | 워크로드 관리 방법과 장치 및 이를 이용한 분산 컴퓨팅 시스템 | 새창보기 |
[KST2015076997][한국전자통신연구원] | 3차원 독서 지원 시스템 및 방법_ | 새창보기 |
[KST2015081692][한국전자통신연구원] | 효과적인 FastWeb 서비스 제공 장치 및 방법 | 새창보기 |
[KST2015087898][한국전자통신연구원] | 파일 생성 및 소비 방법 및 그 장치 | 새창보기 |
[KST2015079113][한국전자통신연구원] | 네트워크 바이러스 진단 및 치료 시스템과 방법 | 새창보기 |
[KST2015083185][한국전자통신연구원] | 2차원 바코드와 RFID 태그를 이용한 전자 공증 문서인증 시스템 및 전자 공증 문서의 발급 방법 | 새창보기 |
[KST2015089202][한국전자통신연구원] | 상호 자원을 공유하는 복수의 컴퓨터의 컴퓨팅 용량 조절 방법 및 장치 | 새창보기 |
[KST2015084773][한국전자통신연구원] | 등급별 프라이버시 정책을 갖는 아이덴터티 관리 시스템 및그 방법 | 새창보기 |
[KST2015095245][한국전자통신연구원] | 자동패스워드생성및판정방법 | 새창보기 |
[KST2015093799][한국전자통신연구원] | 데이터 무 복사 파일 이동 방법 | 새창보기 |
[KST2015079132][한국전자통신연구원] | 네트워크 보안과 관리장치 및 방법 | 새창보기 |
[KST2015093800][한국전자통신연구원] | XRI기반의 익명성 보장 방법 및 이를 위한 장치 | 새창보기 |
[KST2015093931][한국전자통신연구원] | 광역망에서의 차등 보안 서비스 장치 및 방법 | 새창보기 |
[KST2015095441][한국전자통신연구원] | 멀티미디어컴퓨터의프리젠테이션제어기및그제어방법 | 새창보기 |
[KST2014031628][한국전자통신연구원] | 센서 네트워크 환경에서의 질의 처리 방법 및 시스템 | 새창보기 |
[KST2015083292][한국전자통신연구원] | PIM 멀티캐스트 프로토콜에서의 멀티캐스트 스팸 차단시스템 및 방법 | 새창보기 |
[KST2015079115][한국전자통신연구원] | 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법 | 새창보기 |
[KST2015084589][한국전자통신연구원] | 무전원 전자노트 및 이를 이용한 무전원 무선전송시스템 | 새창보기 |
[KST2015080025][한국전자통신연구원] | 패치 자동 관리/분배 시스템 및 이를 이용한 패치 분배 방법 | 새창보기 |
심판사항 정보가 없습니다 |
---|