맞춤기술찾기

이전대상기술

어플리케이션 프로토콜인식을 이용한 네트워크 침입탐지 방법 및 장치

  • 기술번호 : KST2015084819
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 어플리케이션 프로토콜인식을 이용한 네트워크 침입탐지 방법 및 장치에 관한 것으로, 네트워크 상에서 보호 대상 서비스에 대하여 어플리케이션 프로토콜의 모델을 자동으로 생성하고 이를 적용하여 서비스와 시스템을 보호함으로써, 대상 서비스에 대한 사전 지식 없이도 프로토콜 모델을 생성할 수 있어, 대상에 대한 사전 조사에 소요되는 자원 및 시간의 낭비를 방지하고, 지나치게 복잡하지 않으면서 단순하지 않은 모델을 생성하므로 오탐 및 미탐의 확률을 크게 감소시켜 정확성이 향상되고, 복수의 서버에 대한 보안 서비스의 동시 제공이 가능하므로 확장성이 크게 향상되는 효과가 있다. 침입탐지, 키워드, 키워드리스트, 프로토콜모델, PTA, DFA
Int. CL H04L 12/26 (2006.01) H04L 12/22 (2006.01)
CPC H04L 63/1408(2013.01)H04L 63/1408(2013.01)H04L 63/1408(2013.01)
출원번호/일자 1020080131726 (2008.12.22)
출원인 한국전자통신연구원
등록번호/일자 10-1060733-0000 (2011.08.24)
공개번호/일자 10-2010-0073135 (2010.07.01) 문서열기
공고번호/일자 (20110831) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2009.03.27)
심사청구항수 9

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이성원 대한민국 대전광역시 서구
2 문화신 대한민국 대전 유성구
3 오진태 대한민국 대전 유성구
4 장종수 대한민국 대전 유성구
5 조현숙 대한민국 대전광역시 유성구
6 박상길 대한민국 대전 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 박병창 대한민국 서울특별시 강남구 테헤란로*길 *, 동주빌딩 *층 팍스국제특허법률사무소 (역삼동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 (주)엔페이지 경기도 성남시 분당구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2008.12.22 수리 (Accepted) 1-1-2008-0881082-87
2 청구범위 제출유예 안내서
Notification for Deferment of Submission of Claims
2009.01.02 발송처리완료 (Completion of Transmission) 1-5-2009-0000076-66
3 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2009.03.06 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2009-0139243-16
4 [심사청구]심사청구(우선심사신청)서
[Request for Examination] Request for Examination (Request for Preferential Examination)
2009.03.27 수리 (Accepted) 1-1-2009-0186710-28
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
6 선행기술조사의뢰서
Request for Prior Art Search
2010.05.07 수리 (Accepted) 9-1-9999-9999999-89
7 선행기술조사보고서
Report of Prior Art Search
2010.06.17 수리 (Accepted) 9-1-2010-0038402-66
8 의견제출통지서
Notification of reason for refusal
2010.10.27 발송처리완료 (Completion of Transmission) 9-5-2010-0485606-28
9 [지정기간연장]기간연장(단축, 경과구제)신청서
[Designated Period Extension] Application of Period Extension(Reduction, Progress relief)
2010.12.27 수리 (Accepted) 1-1-2010-0863888-06
10 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2011.01.27 수리 (Accepted) 1-1-2011-0068517-36
11 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2011.01.27 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2011-0068514-00
12 등록결정서
Decision to grant
2011.05.25 발송처리완료 (Completion of Transmission) 9-5-2011-0281554-58
13 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
수신된 패킷으로부터 연속적인 문자열을 키워드로써 추출하고, 상기 키워드의 빈도 분포에 따른 키워드 리스트를 생성하는 단계; 상기 패킷 또는 상기 패킷에 대한 플로우로부터 상기 키워드 리스트에 포함된 키워드에 해당하는 문자열의 시퀀스(Sequence)를 추출하여 피티에이(PTA, Prefix tree acceptor)를 저장하여 프로토콜을 추출하는 단계; 상기 PTA의 노드(State)와 트랜지션(Transition)의 돗수를 이용하여 상기 프로토콜에 대한 프로토콜 모델을 생성하는 단계; 및 상기 프로토콜 모델을 네트워크 보안기술에 적용하여 네트워크로 전송되는 패킷에 대하여 침입을 탐지하는 단계를 포함하는 네트워크 침입탐지 방법
2 2
제 1 항에 있어서, 상기 키워드 리스트 생성단계는 추출할 키워드(Keyword)의 크기를 사전에 정의한 후, 프로토콜 내에서 키워드의 시작점에 관계없이 문자열을 키워드로 추출하는 것을 특징으로 하는 네트워크 침입탐지 방법
3 3
제 2 항에 있어서, 상기 키워드 리스트 생성단계는 슬라이딩 윈도우(Sliding window) 방식으로, 시작점에 관계없이 패킷의 페이로드(Payload) 부분에서 바이트(Byte)단위의 소정 크기의 연속적인 문자열을 추출하는 것을 특징으로 하는 네트워크 침입탐지 방법
4 4
제 2 항에 있어서, 상기 키워드 리스트 생성단계는 측정되는 상기 패킷의 플로우 수를 기준으로, 일정 주기 동안, 상기 문자열에 대하여 키워드의 빈도를 분석하고, 벡터거리를 이용한 유사성 분석을 통해, 키워드 분포가 이전 주기의 키워드 분포와 유사하지 않은 경우, 상기 키워드 분포로부터 새로운 키워드 리스트를 생성하는 것을 특징으로 하는 네트워크 침입탐지 방법
5 5
제 4 항에 있어서, 상기 키워드 리스트 생성단계는 상기 패킷이, 지정된 대상서버 또는 대상포트를 이용하는 경우, 소스IP(Soruce IP), 목적지IP(Destination IP) 및 목적지 포트(Destination Port) 정보를 포함하는 3투플(tuple)을 이용하여 상기 플로우 수를 측정하는 것을 특징으로 하는 네트워크 침입탐지 방법
6 6
삭제
7 7
제 1 항에 있어서, 상기 프로토콜 모델 생성단계는 상기 피티에이(PTA)를 문자열의 값의 순서에 따라 정렬하고, 정렬된 순서에 따라 상기 노드(State)와 상기 트랜지션(Transition)이 가지는 돗수를 이용하여, 각 노드(State)에 대한 등가(Equivalent)의 정도를 연산하며, 등가인 두 노드(State)가 존재하는 경우 상기 두 노드를 병합하여 축약된 디에프에이(DFA, Deterministic Finite Automata)를 저장하며 상기 디에프에이(DFA)에 따른 상기 프로토콜 모델을 생성하는 것을 특징으로 하는 네트워크 침입탐지 방법
8 8
제 7 항에 있어서, 상기 프로토콜 모델 생성단계는 앨러지(Alergia) 기법을 이용하여, 상기 두 노드(state)가 동일한 입력에 대하여 동일한 상대빈도의 외부천이(outgoing transition)를 갖는 경우 상기 두 노드(state)가 등가인 것으로 판단하는 것을 특징으로 하는 네트워크 침입탐지 방법
9 9
제 1 항에 있어서, 상기 침입탐지 단계는 상기 프로토콜 모델을 기준으로, 소정 길이 이상의 패킷에 대한 패턴을 탐지하여, 패턴이 탐지된 패킷은 정상 트래픽으로 분류하고, 패턴이 탐지되지 않은 패킷은 비정상의 위험한 트래픽으로 분류하여, 네트워트 침입을 탐지하는 것을 특징으로 하는 네트워크 침입탐지 방법
10 10
패킷으로부터 키워드로써 문자열을 추출하고, 상기 키워드의 빈도 분석을 통한 분포가 이전 주기의 분포와 유사하지 않은 경우 새로운 키워드 리스트를 생성하는 키워드추출부; 상기 패킷 또는 상기 패킷에 대한 플로우로부터 상기 키워드 리스트에 포함된 키워드에 해당하는 문자열의 시퀀스(Sequence)를 추출하여 피티에이(PTA, Prefix tree acceptor)를 저장하여 프로토콜을 추출하는 프로토콜 추출부; 프로토콜 추출결과에 대응하여 상기 PTA에서 등가인 노드(State)를 병합하여 프로토콜 모델을 생성하는 모델생성부; 및 상기 프로토콜 모델을 적용하여 네트워크로 전송되는 패킷의 패턴을 분석하고, 패턴 미탐지 시 위험 트래픽으로 분류하여 침입을 탐지하는 침입탐지부를 포함하는 네트워크 침입탐지 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 지식경제부 한국전자통신연구원 IT성장동력기술개발 Network 위협의 Zero-Day Attack 대응을 위한 실시간 공격 Signature 생성 및 관리 기술개발