1 |
1
수신된 패킷으로부터 연속적인 문자열을 키워드로써 추출하고, 상기 키워드의 빈도 분포에 따른 키워드 리스트를 생성하는 단계;
상기 패킷 또는 상기 패킷에 대한 플로우로부터 상기 키워드 리스트에 포함된 키워드에 해당하는 문자열의 시퀀스(Sequence)를 추출하여 피티에이(PTA, Prefix tree acceptor)를 저장하여 프로토콜을 추출하는 단계;
상기 PTA의 노드(State)와 트랜지션(Transition)의 돗수를 이용하여 상기 프로토콜에 대한 프로토콜 모델을 생성하는 단계; 및
상기 프로토콜 모델을 네트워크 보안기술에 적용하여 네트워크로 전송되는 패킷에 대하여 침입을 탐지하는 단계를 포함하는 네트워크 침입탐지 방법
|
2 |
2
제 1 항에 있어서,
상기 키워드 리스트 생성단계는 추출할 키워드(Keyword)의 크기를 사전에 정의한 후, 프로토콜 내에서 키워드의 시작점에 관계없이 문자열을 키워드로 추출하는 것을 특징으로 하는 네트워크 침입탐지 방법
|
3 |
3
제 2 항에 있어서,
상기 키워드 리스트 생성단계는 슬라이딩 윈도우(Sliding window) 방식으로, 시작점에 관계없이 패킷의 페이로드(Payload) 부분에서 바이트(Byte)단위의 소정 크기의 연속적인 문자열을 추출하는 것을 특징으로 하는 네트워크 침입탐지 방법
|
4 |
4
제 2 항에 있어서,
상기 키워드 리스트 생성단계는 측정되는 상기 패킷의 플로우 수를 기준으로, 일정 주기 동안, 상기 문자열에 대하여 키워드의 빈도를 분석하고,
벡터거리를 이용한 유사성 분석을 통해, 키워드 분포가 이전 주기의 키워드 분포와 유사하지 않은 경우, 상기 키워드 분포로부터 새로운 키워드 리스트를 생성하는 것을 특징으로 하는 네트워크 침입탐지 방법
|
5 |
5
제 4 항에 있어서,
상기 키워드 리스트 생성단계는 상기 패킷이, 지정된 대상서버 또는 대상포트를 이용하는 경우, 소스IP(Soruce IP), 목적지IP(Destination IP) 및 목적지 포트(Destination Port) 정보를 포함하는 3투플(tuple)을 이용하여 상기 플로우 수를 측정하는 것을 특징으로 하는 네트워크 침입탐지 방법
|
6 |
6
삭제
|
7 |
7
제 1 항에 있어서,
상기 프로토콜 모델 생성단계는 상기 피티에이(PTA)를 문자열의 값의 순서에 따라 정렬하고, 정렬된 순서에 따라 상기 노드(State)와 상기 트랜지션(Transition)이 가지는 돗수를 이용하여, 각 노드(State)에 대한 등가(Equivalent)의 정도를 연산하며, 등가인 두 노드(State)가 존재하는 경우 상기 두 노드를 병합하여 축약된 디에프에이(DFA, Deterministic Finite Automata)를 저장하며 상기 디에프에이(DFA)에 따른 상기 프로토콜 모델을 생성하는 것을 특징으로 하는 네트워크 침입탐지 방법
|
8 |
8
제 7 항에 있어서,
상기 프로토콜 모델 생성단계는 앨러지(Alergia) 기법을 이용하여, 상기 두 노드(state)가 동일한 입력에 대하여 동일한 상대빈도의 외부천이(outgoing transition)를 갖는 경우 상기 두 노드(state)가 등가인 것으로 판단하는 것을 특징으로 하는 네트워크 침입탐지 방법
|
9 |
9
제 1 항에 있어서,
상기 침입탐지 단계는 상기 프로토콜 모델을 기준으로, 소정 길이 이상의 패킷에 대한 패턴을 탐지하여, 패턴이 탐지된 패킷은 정상 트래픽으로 분류하고, 패턴이 탐지되지 않은 패킷은 비정상의 위험한 트래픽으로 분류하여, 네트워트 침입을 탐지하는 것을 특징으로 하는 네트워크 침입탐지 방법
|
10 |
10
패킷으로부터 키워드로써 문자열을 추출하고, 상기 키워드의 빈도 분석을 통한 분포가 이전 주기의 분포와 유사하지 않은 경우 새로운 키워드 리스트를 생성하는 키워드추출부;
상기 패킷 또는 상기 패킷에 대한 플로우로부터 상기 키워드 리스트에 포함된 키워드에 해당하는 문자열의 시퀀스(Sequence)를 추출하여 피티에이(PTA, Prefix tree acceptor)를 저장하여 프로토콜을 추출하는 프로토콜 추출부;
프로토콜 추출결과에 대응하여 상기 PTA에서 등가인 노드(State)를 병합하여 프로토콜 모델을 생성하는 모델생성부; 및
상기 프로토콜 모델을 적용하여 네트워크로 전송되는 패킷의 패턴을 분석하고, 패턴 미탐지 시 위험 트래픽으로 분류하여 침입을 탐지하는 침입탐지부를 포함하는 네트워크 침입탐지 장치
|