요약 | 본 발명은 네트워크 공격 패킷의 시그너처 생성에 사용되는 공격 패킷 시그너처 후보 추출 장치 및 방법에 관한 것으로, 네트워크 패킷을 헤더와 페이로드로 구분하는 패킷 분리부; 상기 헤더 정보를 파싱하는 헤더 정보 파싱부; 상기 파싱된 값으로 트래픽 정보를 생성하는 트래픽 정보 생성부; 상기 구분된 페이로드내의 특정 길이의 서브스트링이 일정 관측 구간 동안 네트워크에 나타난 빈도를 측정하고, 상기 측정된 정보를 서브스트링 빈도수 테이블에 업데이트하여 빈도수가 기 설정된 값 이상인 서브스트링을 추출하는 서브스트링 추출부; 및 상기 추출된 서브스트링의 정보와 상기 생성된 트래픽 정보를 취합하여 시그너처를 생성하고 시그너처 빈도수 테이블에 업데이트하며 상기 시그너처 빈도수 테이블의 정보를 참조하여 시그너처 후보를 추출하는 시그너처 후보 추출부로 구성되며, 이에 의해, 고속 네트워크에서 발생하는 모든 패킷에 대해 공격 패킷 여부를 탐지하고 시그너처를 생성하여 추후 발생할 공격으로부터 네트워크를 보호할 수 있다.침입 탐지 시스템, 침입 방지 시스템, 네트워크 보안 시스템, 공격 탐지, 공격 시그너처, 폴리모픽 공격, 웜 |
---|---|
Int. CL | H04L 12/22 (2014.01) |
CPC | |
출원번호/일자 | 1020060115960 (2006.11.22) |
출원인 | 한국전자통신연구원 |
등록번호/일자 | 10-0818306-0000 (2008.03.25) |
공개번호/일자 | |
공고번호/일자 | (20080401) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 | |
법적상태 | 소멸 |
심사진행상태 | 수리 |
심판사항 | |
구분 | |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2006.11.22) |
심사청구항수 | 31 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국전자통신연구원 | 대한민국 | 대전광역시 유성구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 문화신 | 대한민국 | 대전 유성구 |
2 | 이성원 | 대한민국 | 서울 성동구 |
3 | 오진태 | 대한민국 | 대전 유성구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 특허법인씨엔에스 | 대한민국 | 서울 강남구 언주로 **길 **, 대림아크로텔 *층(도곡동) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 아시아그룹 주식회사 | 서울특별시 영등포구 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | 특허출원서 Patent Application |
2006.11.22 | 수리 (Accepted) | 1-1-2006-0857698-14 |
2 | 선행기술조사의뢰서 Request for Prior Art Search |
2007.06.07 | 수리 (Accepted) | 9-1-9999-9999999-89 |
3 | 선행기술조사보고서 Report of Prior Art Search |
2007.07.11 | 수리 (Accepted) | 9-1-2007-0039228-03 |
4 | 의견제출통지서 Notification of reason for refusal |
2007.09.27 | 발송처리완료 (Completion of Transmission) | 9-5-2007-0521270-22 |
5 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2007.11.26 | 수리 (Accepted) | 1-1-2007-0849592-75 |
6 | 등록결정서 Decision to grant |
2008.01.25 | 발송처리완료 (Completion of Transmission) | 9-5-2008-0039388-16 |
7 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2009.08.04 | 수리 (Accepted) | 4-1-2009-5150899-36 |
8 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2015.02.02 | 수리 (Accepted) | 4-1-2015-0006137-44 |
번호 | 청구항 |
---|---|
1 |
1 네트워크 패킷을 헤더와 페이로드로 구분하는 패킷 분리부;상기 헤더 정보를 파싱하는 헤더 정보 파싱부;상기 파싱된 값으로 트래픽 정보를 생성하는 트래픽 정보 생성부;상기 구분된 페이로드내의 특정 길이의 서브스트링이 일정 관측 구간 동안 네트워크에 나타난 빈도를 측정하고, 상기 측정된 빈도정보를 서브스트링 빈도수 테이블에 업데이트하여 빈도수가 기 설정된 값 이상인 서브스트링을 추출하는 서브스트링 추출부; 및상기 추출된 서브스트링의 정보와 상기 생성된 트래픽 정보를 취합하여 시그너처를 생성하고 시그너처 빈도수 테이블에 업데이트하며 상기 시그너처 빈도수 테이블의 정보를 참조하여 시그너처 후보를 추출하는 시그너처 후보 추출부를 포함하는 공격 패킷 시그너처 후보 추출 장치 |
2 |
2 제1항에 있어서,허용되는 서브스트링에 대한 정보를 저장하여, 상기 서브스트링 추출부에서 상기 서브스트링의 빈도를 측정하기 전에 상기 추출된 서브스트링과 기 저장된 서브스트링의 정보가 같을 경우 절차를 중지할 수 있도록 하는 허용목록 정보 저장부를 더 포함하는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 장치 |
3 |
3 제1항에 있어서,상기 서브스트링 추출부에서 서브스트링에 대해 판단하는데 사용되는 설정값이나 임계값을 조정하는 제어부를 더 포함하는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 장치 |
4 |
4 제1항에 있어서,상기 트래픽 정보는 해당 패킷의 목적지 주소, 근원지 주소, 목적지 포트 번호, 근원지 포트 번호, 프로토콜, 패킷 길이, 및 TCP(transmission control procedure) 플래그 값 중 하나 이상의 정보를 갖는 조합으로 이루어지는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 장치 |
5 |
5 제4항에 있어서,상기 트래픽 정보 각각에 대한 엔트리는, 근원지 주소와 관련된 정보의 조합에 포함되는 경우에는 해당 조합을 만족하는 패킷이 보내진 서로 다른 목적지에 접속한 주소 수를 의미하고, 목적지 주소와 관련된 정보의 조합에 포함되는 경우에는 해당 조합을 만족하는 패킷을 상기 목적지 주소로 보낸 서로 다른 근원지에 접속한 주소 수를 의미하는, 주소 분배 정보를 포함하는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 장치 |
6 |
6 제5항에 있어서,상기 트래픽 정보의 각 엔트리는 관련된 트래픽의 패킷 수, 바이트 합, SYN 패킷 수, FIN/RST 패킷 수, 접속 실패 수 또는 접속 성공 수 정보 중 하나 이상의 정보를 더 포함하는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 장치 |
7 |
7 제1항에 있어서,상기 서브스트링 추출부는 해당 서브스트링의 길이가 2 바이트 이하일 때 해당 서브스트링을 언사인드 쇼트(unsigned short) 값으로 수치화하는 일대일 변환 또는 해당 서브스트링의 길이가 2바이트를 초과할 때 해당 서브스트링에 해싱 알고리즘을 적용하여 수치화하는 다대일 변환 중 하나를 사용하여 변형하고, 변형된 정보에 맞도록 서브스트링 빈도수 테이블의 엔트리 정보를 업데이트하는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 장치 |
8 |
8 제7항에 있어서,상기 서브스트링 빈도수 테이블은, 각 엔트리별로 초기화할 수 있도록 각 엔트리의 관측 구간을 나타내는 필드를 포함하고, 상기 서브스트링 추출부는, 해당 엔트리의 관측 구간이 경과 한 경우에는 상기 엔트리의 서브스트링 발생 빈도 값을 초기화한 후 해당 초기화된 값에서 서브스트링의 발생 빈도 값을 증가시키고, 해당 엔트리의 관측 구간이 경과 되지 않은 경우에는 상기 엔트리의 서브스트링 발생 빈도 값을 증가시키는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 장치 |
9 |
9 제8항에 있어서,상기 초기화는 해당 엔트리의 서브스트링 발생 빈도 값을 0 또는 발생 값의 일정 비율로 초기화하는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 장치 |
10 |
10 제8항에 있어서,상기 서브스트링 발생 빈도수는 모든 서브스트링에 대하여 일정하게 증가량을 갖거나 또는 각 서브스트링별로 서로 다른 증가량을 갖는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 장치 |
11 |
11 제10항에 있어서,상기 각 서브스트링별로 서로 다른 증가량을 갖는 경우에 해당 증가량은, 네트워크상에 나타나는 트래픽 양에 대해 정규화된 서브스트링의 개수에 관한 값에 반비례하고, 가까운 관측 구간에 발생한 횟수에 더 큰 가중치를 주는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 장치 |
12 |
12 제1항에 있어서,상기 시그너처 후보 추출부는 상기 서브스트링 빈도수 테이블의 빈도수가 기 설정된 값 이상이거나 상기 트래픽 정보 생성부에서 생성된 트래픽 정보가 기 설정된 조건을 만족하는 경우에만 시그너처를 생성하는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 장치 |
13 |
13 제1항에 있어서,상기 시그너처 빈도수 테이블은 각 엔트리의 관측 구간을 나타내는 필드를 포함하는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 장치 |
14 |
14 제13항에 있어서,상기 시그너처 후보 추출부는, 분석중인 시그너처가 상기 시그너처 빈도수 테이블에 존재하는 경우에는 관측 구간이 경과 되지 않았으면 시그너처의 빈도수를 증가시키고 관측 구간이 경과하였으면 시그너처의 빈도수를 초기화한 후 시그너처의 빈도수를 증가시키고, 분석중인 시그너처 빈도수 테이블에 존재하지 않는 경우에는 시그너처에 대한 새로운 엔트리를 생성 및 초기화하고 시그너처의 빈도수를 증가시키는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 장치 |
15 |
15 제13항에 있어서,상기 시그너처 후보 추출부는 상기 시그너처 빈도수 테이블에 비어 있는 엔트리가 없는 상황에서 새로운 엔트리를 생성해야 하는 경우에는 가장 오랫동안 업데이트가 되지 않은 엔트리 중 해당 시그너처의 발생 회수가 가장 작은 엔트리를 대체하는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 장치 |
16 |
16 제3항에 있어서,상기 제어부는 상기 서브스트링 추출부의 설정값 또는 임계값을, 상기 시그너처 빈도수 테이블에서 삭제/교체된 엔트리 수, 또는 서브스트링 빈도수 테이블의 서브스트링 빈도 값의 평균이나 엔트로피 값으로 수치화된 빈도수의 함수로 결정하는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 장치 |
17 |
17 네트워크 패킷을 헤더와 페이로드로 구분하는 단계;상기 헤더 정보를 파싱하는 단계;상기 파싱된 값으로 트래픽 정보를 생성하는 단계;상기 구분된 페이로드내의 특정 길이의 서브스트링이 일정 관측 구간 동안 네트워크에 나타난 빈도를 측정하고 상기 측정된 빈도정보를 서브스트링 빈도수 테이블에 업데이트하는 단계;상기 업데이트된 서브스트링 빈도수 테이블의 정보를 참조하여 특정 길이의 서브스트링을 추출하는 단계;상기 추출된 서브스트링의 정보와 상기 생성된 트래픽 정보를 취합하여 시그너처를 생성하고 상기 생성된 시그너처의 정보를 시그너처 빈도수 테이블에 업데이트하는 단계; 및상기 시그너처 빈도수 테이블의 정보를 참조하여 시그너처 후보를 추출하는 단계로 이루어지는 공격 패킷 시그너처 후보 추출 방법 |
18 |
18 제17항에 있어서,상기 서브스트링의 빈도를 측정하기 전에 상기 페이로드 내의 서브스트링과 허용되는 서브스트링의 정보가 같을 경우 해당 서브스트링에 대한 빈도 측정을 중지하는 단계를 더 포함하는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 방법 |
19 |
19 제17항에 있어서,상기 시그너처 후보 추출 후에, 상기 서브스트링 추출에 사용되는 설정값이나 임계값을 조정하는 단계를 더 포함하는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 방법 |
20 |
20 제17항에 있어서,상기 트래픽 정보는 해당 패킷의 목적지 주소, 근원지 주소, 목적지 포트 번호, 근원지 포트 번호, 프로토콜, 패킷 길이, 및 TCP(transmission control procedure) 플래그 값 중 하나 이상의 정보를 갖는 조합으로 이루어지는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 방법 |
21 |
21 제20항에 있어서,상기 트래픽 정보 각각에 대한 엔트리는, 근원지 주소와 관련된 정보의 조합에 포함되는 경우에는 해당 조합을 만족하는 패킷이 보내진 서로 다른 목적지에 접속한 주소 수를 의미하고, 목적지 주소와 관련된 정보의 조합에 포함되는 경우에는 해당 조합을 만족하는 패킷을 상기 목적지 주소로 보낸 서로 다른 근원지에 접속한 주소 수를 의미하는, 주소 분배 정보를 포함하는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 방법 |
22 |
22 제21항에 있어서,상기 트래픽 정보의 각 엔트리는 관련된 트래픽의 패킷 수, 바이트 합, SYN 패킷 수, FIN/RST 패킷 수, 접속 실패 수 또는 접속 성공 수 정보 중 하나 이상의 정보를 더 포함하는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 방법 |
23 |
23 제17항에 있어서,상기 서브스트링 빈도수 테이블을 업데이트하는 단계는, 해당 서브스트링의 길이가 2 바이트 이하일 때 해당 서브스트링을 언사인드 쇼트(unsigned short) 값으로 수치화하는 일대일 변환 또는 해당 서브스트링의 길이가 2 바이트를 초과할 때 해당 서브스트링에 해싱 알고리즘을 적용하여 수치화하는 다대일 변환 중 하나를 사용하여 변형하고, 변형된 정보에 맞도록 서브스트링 빈도수 테이블의 엔트리 정보를 업데이트하는 방식으로 이루어지는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 방법 |
24 |
24 제23항에 있어서,상기 서브스트링 빈도수 테이블은 각 엔트리별로 초기화할 수 있도록 각 엔트리의 관측 구간을 나타내는 필드를 포함하고, 상기 서브스트링 빈도수 테이블의 업데이트는, 해당 엔트리의 관측 구간이 경과 한 경우에는 상기 엔트리의 서브스트링 발생 빈도 값을 초기화한 후 해당 초기화된 값에서 서브스트링의 발생 빈도 값을 증가시키고, 해당 엔트리의 관측 구간이 경과 되지 않은 경우에는 상기 엔트리의 서브스트링 발생 빈도 값을 증가시키는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 방법 |
25 |
25 제24항에 있어서,상기 초기화는 해당 엔트리의 서브스트링 발생 빈도 값을 0 또는 발생 값의 일정 비율로 초기화하는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 방법 |
26 |
26 제24항에 있어서,상기 서브스트링 발생 빈도수는 모든 서브스트링에 대하여 일정하게 증가되거나 각 서브스트링별로 서로 다른 폭으로 증가되는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 방법 |
27 |
27 제26항에 있어서,상기 각 서브스트링별로 서로 다른 폭으로 증가되는 경우의 증가량은, 네트워크상에 나타나는 트래픽 양에 대해 정규화된 서브스트링의 개수에 관한 값에 반비례하고, 가까운 관측 구간에 발생한 횟수에 더 큰 가중치를 주는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 방법 |
28 |
28 제17항에 있어서,상기 시그너처 생성은 해당 서브스트링의 빈도수가 기 설정된 값 이상이고 상기 트래픽 정보 생성 단계에서 생성된 트래픽 정보가 기 설정된 조건을 만족하는 경우에만 이루어지는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 방법 |
29 |
29 제17항에 있어서,상기 시그너처 빈도수 테이블에 업데이트 하는 단계는, 생성된 시그너처가 상기 시그너처 빈도수 테이블에 존재하는 경우에는 관측 구간이 경과 되지 않았으면 시그너처의 빈도수를 증가시키고 관측 구간이 경과하였으면 시그너처의 빈도수를 초기화한 후 시그너처의 빈도수를 증가시키고, 분석중인 시그너처 빈도수 테이블에 존재하지 않는 경우에는 시그너처에 대한 새로운 엔트리를 생성 및 초기화한 후 시그너처의 빈도수를 증가시키는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 방법 |
30 |
30 제29항에 있어서,상기 시그너처 빈도수 테이블을 업데이트 하는 단계는, 상기 시그너처 빈도수 테이블에 비어 있는 엔트리가 없는 상황에서 새로운 엔트리를 생성해야 하는 경우에는 가장 오랫동안 업데이트가 되지 않은 엔트리 중 해당 시그너처의 발생 회수가 가장 작은 엔트리를 새로운 엔트리로 대체하는 것을 특징으로 공격 패킷 시그너처 후보 추출 방법 |
31 |
31 제29항에 있어서,상기 설정값 또는 임계값은, 상기 시그너처 빈도수 테이블에서 삭제/교체된 엔트리 수, 또는 서브스트링 빈도수 테이블의 서브스트링 빈도 값의 평균이나 엔트로피 값으로 수치화된 빈도수의 함수로 결정될 수 있는 것을 특징으로 하는 공격 패킷 시그너처 후보 추출 방법 |
지정국 정보가 없습니다 |
---|
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US07865955 | US | 미국 | FAMILY |
2 | US20080120721 | US | 미국 | FAMILY |
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US2008120721 | US | 미국 | DOCDBFAMILY |
2 | US7865955 | US | 미국 | DOCDBFAMILY |
국가 R&D 정보가 없습니다. |
---|
공개전문 정보가 없습니다 |
---|
특허 등록번호 | 10-0818306-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20061122 출원 번호 : 1020060115960 공고 연월일 : 20080401 공고 번호 : 특허결정(심결)연월일 : 20080125 청구범위의 항수 : 1 유별 : H04L 12/22 발명의 명칭 : 공격 패킷 시그너처 후보 추출 장치 및 방법 존속기간(예정)만료일 : 20180326 |
순위번호 | 사항 |
---|---|
1 |
(권리자) 한국전자통신연구원 대전광역시 유성구... |
2 |
(의무자) 한국전자통신연구원 대전광역시 유성구... |
2 |
(권리자) 아시아그룹 주식회사 서울특별시 영등포구... |
제 1 - 3 년분 | 금 액 | 730,500 원 | 2008년 03월 26일 | 납입 |
제 4 년분 | 금 액 | 722,000 원 | 2011년 02월 28일 | 납입 |
제 5 년분 | 금 액 | 722,000 원 | 2012년 02월 28일 | 납입 |
제 6 년분 | 금 액 | 722,000 원 | 2013년 03월 04일 | 납입 |
제 7 년분 | 금 액 | 1,278,000 원 | 2014년 03월 03일 | 납입 |
제 8 년분 | 금 액 | 1,278,000 원 | 2015년 02월 26일 | 납입 |
제 9 년분 | 금 액 | 138,000 원 | 2016년 02월 27일 | 납입 |
제 10 년분 | 금 액 | 295,000 원 | 2017년 03월 16일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | 특허출원서 | 2006.11.22 | 수리 (Accepted) | 1-1-2006-0857698-14 |
2 | 선행기술조사의뢰서 | 2007.06.07 | 수리 (Accepted) | 9-1-9999-9999999-89 |
3 | 선행기술조사보고서 | 2007.07.11 | 수리 (Accepted) | 9-1-2007-0039228-03 |
4 | 의견제출통지서 | 2007.09.27 | 발송처리완료 (Completion of Transmission) | 9-5-2007-0521270-22 |
5 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2007.11.26 | 수리 (Accepted) | 1-1-2007-0849592-75 |
6 | 등록결정서 | 2008.01.25 | 발송처리완료 (Completion of Transmission) | 9-5-2008-0039388-16 |
7 | 출원인정보변경(경정)신고서 | 2009.08.04 | 수리 (Accepted) | 4-1-2009-5150899-36 |
8 | 출원인정보변경(경정)신고서 | 2015.02.02 | 수리 (Accepted) | 4-1-2015-0006137-44 |
기술정보가 없습니다 |
---|
과제고유번호 | 1440000960 |
---|---|
세부과제번호 | 2006-S-042-01 |
연구과제명 | Network위협의Zero-DayAttack대응을위한실시간공격Signature생성및관리기술개발 |
성과구분 | 출원 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신연구진흥원 |
연구주관기관명 | 한국전자통신연구원 |
성과제출연도 | 2006 |
연구기간 | 200603~200702 |
기여율 | 1 |
연구개발단계명 | 개발연구 |
6T분류명 | IT(정보기술) |
과제고유번호 | 1415086503 |
---|---|
세부과제번호 | A1100-0802-0040 |
연구과제명 | Network위협의Zero-DayAttack대응을위한실시간공격Signature생성및관리기술개발 |
성과구분 | 등록 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신연구진흥원 |
연구주관기관명 | 한국전자통신연구원 |
성과제출연도 | 2008 |
연구기간 | 200603~200902 |
기여율 | 1 |
연구개발단계명 | 개발연구 |
6T분류명 | IT(정보기술) |
[1020080131727] | 해싱결과값의 비트-벡터를 이용한 공격 시그니처 분류에 기반한 시그니처 클러스터링 방법 | 새창보기 |
---|---|---|
[1020080131726] | 어플리케이션 프로토콜인식을 이용한 네트워크 침입탐지 방법 및 장치 | 새창보기 |
[1020080131725] | 시그니처 자동생성 시스템을 위한 문자열 포함성 결정장치 및 방법 | 새창보기 |
[1020080131722] | 다중 관측윈도우들에서의 실패한 세션 분포 측정장치 및 그방법 | 새창보기 |
[1020080131721] | 다중 관측윈도우 상에서의 네트워크 플로우 측정장치 및 그방법 | 새창보기 |
[1020080131717] | 실행압축 특성을 이용한 악성코드 탐지장치 및 그 방법 | 새창보기 |
[1020080131714] | 익스플로잇 코드를 탐지하는 네트워크 보안시스템 및 방법 | 새창보기 |
[1020080127416] | PE 파일의 실행압축 여부 판단방법 및 그 판단 프로그램이 기록된 기록매체 | 새창보기 |
[1020080125415] | 윈도우 실행파일 추출방법, 및 장치 | 새창보기 |
[1020080124848] | 세션 상태 추적을 통한 서비스 거부 공격 방어 장치 및 방법 | 새창보기 |
[1020070076950] | 침해패턴 처리시스템 및 그 방법 | 새창보기 |
[1020070049869] | 네트워크 공격 시그너처 생성 방법 및 장치 | 새창보기 |
[1020070037488] | 네트워크 공격 탐지 장치 및 방법 | 새창보기 |
[1020070033322] | 하드웨어 기반 인터넷 프로토콜 버전 6 세션 관리 장치 및방법 | 새창보기 |
[1020070025033] | 실행 가능한 코드 탐지 방법 및 장치 | 새창보기 |
[1020070022972] | 저작권이 있는 정보의 불법 공유를 차단하기 위한 사용자검색어 필터링 방법 및 장치 | 새창보기 |
[1020060115960] | 공격 패킷 시그너처 후보 추출 장치 및 방법 | 새창보기 |
[1020060105179] | 취약점 분석 및 공격방식 모델링을 이용한 네트워크기반의인터넷 웜 탐지 장치 및 그 방법 | 새창보기 |
[1020060096425] | 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 및 이를수행하는 프로그램을 기록한 기록 매체 | 새창보기 |
[KST2014045835][한국전자통신연구원] | 메타데이터 분류를 이용한 패킷 검사 방법 및 그 장치 | 새창보기 |
---|---|---|
[KST2014063157][한국전자통신연구원] | 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치 | 새창보기 |
[KST2015093846][한국전자통신연구원] | 다수 등급의 네트워크 보안 서비스를 제공하기 위한 연결설정 방법 | 새창보기 |
[KST2015080184][한국전자통신연구원] | IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치 및 그 처리 방법 | 새창보기 |
[KST2015086167][한국전자통신연구원] | 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법 | 새창보기 |
[KST2015088314][한국전자통신연구원] | 세션 상태 관리 장치 및 그 방법 | 새창보기 |
[KST2015085529][한국전자통신연구원] | 일방향 데이터 전송 시스템 및 방법 | 새창보기 |
[KST2015081179][한국전자통신연구원] | 패킷에 포함된 정보를 이용하여 네트워크 공격을 차단하는방법 및 그 장치 | 새창보기 |
[KST2014045717][한국전자통신연구원] | 정량적 보안 정책 평가 장치 및 방법 | 새창보기 |
[KST2014031508][한국전자통신연구원] | 문자열 매칭 방법 | 새창보기 |
[KST2015082761][한국전자통신연구원] | 통합 IP 패킷 지원 보안 장치 및 방법 | 새창보기 |
[KST2015086091][한국전자통신연구원] | 플로우별 동적인 접근제어 시스템 및 방법 | 새창보기 |
[KST2015086083][한국전자통신연구원] | 안전한 TCP 연결 관리 장치 및 방법 | 새창보기 |
[KST2015085502][한국전자통신연구원] | 분산 서비스 거부 방어 장치 및 그 방법 | 새창보기 |
[KST2015085634][한국전자통신연구원] | 다문자 병렬 데이터 스트림에 대한 패턴 매칭 방법 및 장치 | 새창보기 |
[KST2015088813][한국전자통신연구원] | 통신비밀 로그 데이터 관리 시스템 및 관리 방법 | 새창보기 |
[KST2014031475][한국전자통신연구원] | 응용계층 분산 서비스 거부 공격 탐지 및 차단 장치 및 그 방법 | 새창보기 |
[KST2014045518][한국전자통신연구원] | 네트워크 공격 관리 방법 및 시스템, 네트워크 공격 관리를 위한 네트워크 서비스 제공 장치 | 새창보기 |
[KST2014045788][한국전자통신연구원] | DNS 쿼리 트래픽 감시 및 처리 방법과 그 장치 | 새창보기 |
[KST2015093826][한국전자통신연구원] | IXDP2851에서의 IPSec 엔진 구현 방법 및 장치 | 새창보기 |
[KST2015080353][한국전자통신연구원] | 평가규칙표기언어를 이용한 IPv6 네트워크 계층의보안성 평가 시스템 및 방법 | 새창보기 |
[KST2015085853][한국전자통신연구원] | 세션 관리 방법 | 새창보기 |
[KST2015095565][한국전자통신연구원] | 비정상 패킷 탐지 방법 및 장치 | 새창보기 |
[KST2015078020][한국전자통신연구원] | 가상 사설망으로부터 데이터 패킷을 수신하는 방법 및 장치 | 새창보기 |
[KST2015093332][한국전자통신연구원] | 패턴 매칭 장치 및 방법 | 새창보기 |
[KST2015082060][한국전자통신연구원] | 패킷의 헤더정보를 이용한 트래픽 인증장치와 그 방법 | 새창보기 |
[KST2015086288][한국전자통신연구원] | 분산 서비스 거부 공격 대응 시스템 및 그 방법 | 새창보기 |
[KST2015079780][한국전자통신연구원] | 비교값 테이블을 이용한 조건 비교 장치 및 방법 | 새창보기 |
[KST2015085628][한국전자통신연구원] | 공격자 패킷 역추적 방법 및 이를 위한 시스템 | 새창보기 |
[KST2015082160][한국전자통신연구원] | IPv6 공격 패킷 탐지장치 및 방법 | 새창보기 |
심판사항 정보가 없습니다 |
---|