요약 | 보안 시스템에 사용되는 시그니처를 자동으로 생성하는 장치 및 방법이 개시된다. 본 발명의 장치 및 방법은 패킷에서 추출된 다수의 서브스트링들을 조합하여 서브스트링 세트를 생성하는 구성, 서브스트링 세트를 가지는 패킷의 공격 특성을 조사하여 서브스트링 세트를 공격 패킷 탐지를 위한 시그니처로 사용할 수 있는지 여부를 확인하는 구성 및 시그니처로서의 고유성 및 저장 효율성을 증대시키는 최적화를 수행하는 구성을 포함한다. 본 발명에 따르면, 공격 시그니처를 자동으로 생성함으로써 네트워크 공격에 대한 실시간 대응을 용이하게 하면서도, 오탐률을 최소화하고 공격 시그니처의 신뢰도를 높이며, 시그니처의 저장, 관리 및 적용을 용이하게 할 수 있다.웜, 유사성, 시그니처, signature, 시그니처 셋, 핑거프린트, 침입탐지 |
---|---|
Int. CL | H04L 12/22 (2014.01) |
CPC | |
출원번호/일자 | 1020060071654 (2006.07.28) |
출원인 | 한국전자통신연구원 |
등록번호/일자 | 10-0809416-0000 (2008.02.26) |
공개번호/일자 | |
공고번호/일자 | (20080305) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 | |
법적상태 | 등록 |
심사진행상태 | 수리 |
심판사항 | 심판사항 |
구분 | |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2006.07.28) |
심사청구항수 | 26 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국전자통신연구원 | 대한민국 | 대전광역시 유성구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 이성원 | 대한민국 | 서울특별시 성동구 |
2 | 문화신 | 대한민국 | 대전광역시 유성구 |
3 | 오진태 | 대한민국 | 대전광역시 유성구 |
4 | 장종수 | 대한민국 | 대전광역시 유성구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 리앤목특허법인 | 대한민국 | 서울 강남구 언주로 **길 **, *층, **층, **층, **층(도곡동, 대림아크로텔) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 대한민국(산업통상자원부장관) | 세종특별자치시 한누리대 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | 특허출원서 Patent Application |
2006.07.28 | 수리 (Accepted) | 1-1-2006-0547603-50 |
2 | 선행기술조사의뢰서 Request for Prior Art Search |
2007.02.09 | 수리 (Accepted) | 9-1-9999-9999999-89 |
3 | 선행기술조사보고서 Report of Prior Art Search |
2007.03.13 | 수리 (Accepted) | 9-1-2007-0016789-11 |
4 | 의견제출통지서 Notification of reason for refusal |
2007.07.23 | 발송처리완료 (Completion of Transmission) | 9-5-2007-0394589-34 |
5 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2007.09.06 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2007-0648399-55 |
6 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2007.09.06 | 수리 (Accepted) | 1-1-2007-0648398-10 |
7 | 거절결정서 Decision to Refuse a Patent |
2007.11.30 | 발송처리완료 (Completion of Transmission) | 9-5-2007-0647585-19 |
8 | 명세서 등 보정서(심사전치) Amendment to Description, etc(Reexamination) |
2007.12.21 | 보정승인 (Acceptance of amendment) | 7-1-2007-0051043-77 |
9 | 등록결정서 Decision to grant |
2008.01.24 | 발송처리완료 (Completion of Transmission) | 9-5-2008-0035641-81 |
10 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2009.08.04 | 수리 (Accepted) | 4-1-2009-5150899-36 |
11 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2015.02.02 | 수리 (Accepted) | 4-1-2015-0006137-44 |
번호 | 청구항 |
---|---|
1 |
1 패킷에서 추출된 다수의 서브스트링(substring)들 중에서 일정 빈도수 이상으로 나타나는 서브스트링들을 조합하여 서브스트링 세트(substring set)를 생성하는 서브스트링 세트 생성부;상기 서브스트링 세트를 가지는 패킷이 공격 패킷으로서의 특성을 나타내는지 조사하여 상기 서브스트링 세트를 공격 패킷 탐지를 위한 시그니처(signature)로 사용할 수 있는지 여부를 확인하는 서브스트링 세트 확인부; 및상기 확인된 서브스트링 세트의 크기를 최소화하여 시그니처로서의 고유성 및 저장 효율성을 증대시키는 최적화를 수행하는 시그니처 최적화부;를 포함하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치 |
2 |
2 제 1항에 있어서, 상기 서브스트링 세트 생성부는,패킷에서 일정 길이의 서브스트링들을 추출하는 서브스트링 추출부;상기 추출된 서브스트링들의 해쉬 값을 산출하는 해쉬 연산부; 상기 해쉬 연산부에서 연산된 해쉬 값들을 샘플링하는 샘플링부;상기 샘플링된 해쉬 값들의 전부 또는 일부를 인덱스로 하여 상기 선택된 서브스트링들을 등록하는 서브스트링 분포 테이블; 및동일한 패킷 내에서 추출되어 상기 서브스트링 분포 테이블에 등록된 서브스트링들 중에서 일정 빈도수 이상으로 나타나는 서브스트링들을 조합하여 서브스트링 세트를 생성하는 서브스트링 조합부;를 포함하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치 |
3 |
3 삭제 |
4 |
4 제 2항에 있어서, 상기 해쉬 연산부는, 카프-라빈(Karp-Rabin) 핑거프린팅 방법을 이용하여 해쉬 값을 산출하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치 |
5 |
5 제 2항에 있어서,상기 샘플링부는, 하나의 패킷에서 추출할 샘플 개수를 패킷의 길이에 비례하여 결정하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치 |
6 |
6 제 2항에 있어서,상기 샘플링부는, 위노잉(winnowing) 기법을 이용하여 샘플링하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치 |
7 |
7 제 2항에 있어서,상기 서브스트링 조합부는, 상기 서브스트링 분포 테이블에 등록된 서브스트링의 빈도수와 미리 설정한 임계값을 기준으로 일정 빈도수 이상으로 나타나는 서브스트링들을 네트워크 공격 가능성이 있는 서브스트링으로 판단하여, 상기 공격 가능성 있는 서브스트링들을 조합하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치 |
8 |
8 제 7항에 있어서,상기 임계값은, 상기 서브스트링들 전체의 평균 빈도수를 이용하여 설정하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치 |
9 |
9 제 7항에 있어서,상기 임계값은, 정상 패킷의 경우 특정시간 내에 기록되는 서브스트링의 가장 높은 빈도수를 이용하여 설정하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치 |
10 |
10 제 1항에 있어서,상기 서브스트링 세트 확인부는, 상기 서브스트링 세트를 가지는 패킷의 목적지 주소의 개수를 조사하여 상기 목적지 주소의 개수가 특정 값 이상인 경우 상기 서브스트링 세트를 시그니처로 사용하도록 확인하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치 |
11 |
11 제 1항에 있어서,상기 서브스트링 세트 확인부는, 상기 서브스트링 세트를 가지는 패킷의 세션 성공률을 조사하여 상기 세션 성공률이 특정 값 이하인 경우 상기 서브스트링 세트를 시그니처로 사용하도록 확인하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치 |
12 |
12 제 1항에 있어서,상기 시그니처 최적화부는, 상기 확인된 서브스트링 세트와 미리 저장된 다른 시그니처들을 비교하여 공통된 서브스트링을 삭제시키는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치 |
13 |
13 제 12항에 있어서,상기 시그니처 최적화부는, 상기 확인된 서브스트링 세트와 미리 저장된 다른 시그니처들 사이의 포함 정도 또는 닮음 정도가 특정한 값 이하인 경우에만 상기 공통된 서브스트링을 삭제시키는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치 |
14 |
14 제 1항에 있어서,상기 서브스트링 세트 생성부에서 생성된 서브스트링 세트와 미리 저장된 기존의 시그니처가 동일한지 여부를 비교하는 서브스트링 세트 비교부;를 더 포함하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치 |
15 |
15 (a) 패킷에서 추출된 다수의 서브스트링(substring)들 중에서 일정 빈도수 이상으로 나타나는 서브스트링들을 조합하여 서브스트링 세트(substring set)를 생성하는 단계;(b) 상기 서브스트링 세트를 가지는 패킷이 공격 패킷으로서의 특성을 나타내는지 조사하여 상기 서브스트링 세트를 공격 패킷 탐지를 위한 시그니처(signature)로 사용할지 여부를 확인하는 단계; 및(c) 상기 확인된 서브스트링 세트의 크기를 최소화하여 시그니처로서의 고유성 및 저장 효율성을 증대시키는 최적화를 수행하는 단계;를 포함하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법 |
16 |
16 제 15항에 있어서, 상기 (a) 단계는,(a1) 패킷에서 일정 길이의 서브스트링들을 추출하는 단계;(a2) 상기 추출된 서브스트링들의 해쉬 값을 산출하는 단계; (a3) 상기 산출된 해쉬 값들을 샘플링하는 단계;(a4) 상기 샘플링된 해쉬 값들의 전부 또는 일부를 인덱스로 하여 상기 샘플링을 통해 선택된 서브스트링들을 등록하는 단계; 및(a5) 상기 등록된 서브스트링들 중에서, 동일한 패킷 내에서 추출되었으며 일정 빈도수 이상으로 나타나는 서브스트링들을 조합하여 서브스트링 세트를 생성하는 단계;를 포함하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법 |
17 |
17 삭제 |
18 |
18 제 16항에 있어서, 상기 (a2) 단계에서, 카프-라빈(Karp-Rabin) 핑거프린팅 방법을 이용하여 해쉬 값을 산출하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법 |
19 |
19 제 16항에 있어서,상기 (a3) 단계에서, 하나의 패킷에서 추출할 샘플 개수를 결정하는 방법은 패킷의 길이에 비례하여 결정하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법 |
20 |
20 제 16항에 있어서,상기 (a3) 단계에서, 위노잉(winnowing) 기법을 이용하여 샘플링하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법 |
21 |
21 제 16항에 있어서,상기 (a5) 단계에서, 상기 등록된 서브스트링의 빈도수와 미리 설정한 임계값을 기준으로 일정 빈도수 이상으로 나타나는 서브스트링들을 네트워크 공격 가능성이 있는 서브스트링으로 판단하여, 상기 공격 가능성 있는 서브스트링들을 조합하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법 |
22 |
22 제 21항에 있어서,상기 임계값은, 상기 서브스트링들 전체의 평균 빈도수를 이용하여 설정하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법 |
23 |
23 제 21항에 있어서,상기 임계값은, 정상 패킷의 경우 특정시간 내에 기록되는 서브스트링의 가장 높은 빈도수를 이용하여 설정하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법 |
24 |
24 제 15항에 있어서,상기 (b) 단계에서, 상기 서브스트링 세트를 가지는 패킷의 목적지 주소의 개수를 조사하여 상기 목적지 주소의 개수가 특정 값 이상인 경우 상기 서브스트링 세트를 시그니처로 사용하도록 확인하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법 |
25 |
25 제 15항에 있어서,상기 (b) 단계에서, 상기 서브스트링 세트를 가지는 패킷의 세션 성공률을 조사하여 상기 세션 성공률이 특정 값 이하인 경우 상기 서브스트링 세트를 시그니처로 사용하도록 확인하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법 |
26 |
26 제 15항에 있어서,상기 (c) 단계에서, 상기 확인된 서브스트링 세트와 미리 저장된 다른 시그니처들을 비교하여 공통된 서브스트링을 삭제시키는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법 |
27 |
27 제 26항에 있어서,상기 (c) 단계에서, 상기 확인된 서브스트링 세트와 미리 저장된 다른 시그니처들 사이의 포함 정도 또는 닮음 정도가 특정한 값 이하인 경우에만 상기 공통된 서브스트링을 삭제시키는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법 |
28 |
28 제 15항에 있어서,(d) 상기 (a) 단계에서 생성된 서브스트링 세트와 미리 저장된 기존의 시그니처가 동일한지 여부를 비교하는 단계;를 더 포함하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법 |
29 |
29 삭제 |
지정국 정보가 없습니다 |
---|
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US20080028468 | US | 미국 | FAMILY |
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US2008028468 | US | 미국 | DOCDBFAMILY |
국가 R&D 정보가 없습니다. |
---|
공개전문 정보가 없습니다 |
---|
특허 등록번호 | 10-0809416-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20060728 출원 번호 : 1020060071654 공고 연월일 : 20080305 공고 번호 : 특허결정(심결)연월일 : 20080124 청구범위의 항수 : 8 유별 : H04L 9/00 발명의 명칭 : 보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법 존속기간(예정)만료일 : |
순위번호 | 사항 |
---|---|
1 |
(권리자) 한국전자통신연구원 대전광역시 유성구... |
2 |
(의무자) 한국전자통신연구원 대전광역시 유성구... |
2 |
(권리자) 대한민국(산업통상자원부장관) 세종특별자치시 한누리대... |
제 1 - 3 년분 | 금 액 | 618,000 원 | 2008년 02월 27일 | 납입 |
제 4 년분 | 금 액 | 612,000 원 | 2011년 01월 31일 | 납입 |
제 5 년분 | 금 액 | 612,000 원 | 2012년 01월 31일 | 납입 |
제 6 년분 | 금 액 | 216,000 원 | 2013년 02월 05일 | 납입 |
제 7 - 19 년분 | 금 액 | 0 원 | 2013년 07월 30일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | 특허출원서 | 2006.07.28 | 수리 (Accepted) | 1-1-2006-0547603-50 |
2 | 선행기술조사의뢰서 | 2007.02.09 | 수리 (Accepted) | 9-1-9999-9999999-89 |
3 | 선행기술조사보고서 | 2007.03.13 | 수리 (Accepted) | 9-1-2007-0016789-11 |
4 | 의견제출통지서 | 2007.07.23 | 발송처리완료 (Completion of Transmission) | 9-5-2007-0394589-34 |
5 | [명세서등 보정]보정서 | 2007.09.06 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2007-0648399-55 |
6 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2007.09.06 | 수리 (Accepted) | 1-1-2007-0648398-10 |
7 | 거절결정서 | 2007.11.30 | 발송처리완료 (Completion of Transmission) | 9-5-2007-0647585-19 |
8 | 명세서 등 보정서(심사전치) | 2007.12.21 | 보정승인 (Acceptance of amendment) | 7-1-2007-0051043-77 |
9 | 등록결정서 | 2008.01.24 | 발송처리완료 (Completion of Transmission) | 9-5-2008-0035641-81 |
10 | 출원인정보변경(경정)신고서 | 2009.08.04 | 수리 (Accepted) | 4-1-2009-5150899-36 |
11 | 출원인정보변경(경정)신고서 | 2015.02.02 | 수리 (Accepted) | 4-1-2015-0006137-44 |
기술정보가 없습니다 |
---|
과제고유번호 | 1440000595 |
---|---|
세부과제번호 | 2005-S-402-02 |
연구과제명 | 고성능네트워크정보보호시스템개발 |
성과구분 | 출원 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신연구진흥원 |
연구주관기관명 | 한국전자통신연구원 |
성과제출연도 | 2006 |
연구기간 | 200601~200612 |
기여율 | 1 |
연구개발단계명 | 개발연구 |
6T분류명 | IT(정보기술) |
과제고유번호 | 1440000595 |
---|---|
세부과제번호 | 2005-S-402-02 |
연구과제명 | 고성능네트워크정보보호시스템개발 |
성과구분 | 등록 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신연구진흥원 |
연구주관기관명 | 한국전자통신연구원 |
성과제출연도 | 2006 |
연구기간 | 200601~200612 |
기여율 | 1 |
연구개발단계명 | 개발연구 |
6T분류명 | IT(정보기술) |
[1020070052931] | 통합 IP 패킷 지원 보안 장치 및 방법 | 새창보기 |
---|---|---|
[1020070034102] | 침해사건 공유 장치 및 방법, 그리고 이를 포함하는네트워크 보안 시스템 | 새창보기 |
[1020070029347] | 인터넷 프로토콜 버전 4/인터넷프로토콜 버전 6혼합망에서의 침입탐지규칙 통합관리 장치 및 방법 | 새창보기 |
[1020070022971] | 네트워크 상태 표시 장치 및 방법 | 새창보기 |
[1020070006164] | 2×10 기가비트 이더넷 어플리케이션 구현 장치 | 새창보기 |
[1020060124148] | 웹 구조정보를 이용한 유해 사이트 차단 방법 및 장치 | 새창보기 |
[1020060124129] | 수지골 경계 추출 영상 획득 방법 및 그 시스템 | 새창보기 |
[1020060124126] | 네트워크상의 패킷 플로우 정보 처리 시스템 및 그 방법 | 새창보기 |
[1020060123844] | 기가비트 이더넷 라인 인터페이스 장치 | 새창보기 |
[1020060123413] | 침입 상황 분석 및 대응 장치 그리고 그 장치가 공격탐지경보를 N차 분면 연관 그래프로 표현하는 방법 | 새창보기 |
[1020060123197] | 다중패턴을 지원하지 않는 패턴보드를 이용한 다중패턴검색 방법 및 장치 | 새창보기 |
[1020060123116] | 스마트카드 기반의 복제방지 기능을 가진 데이터 저장장치, 그의 데이터 저장 및 전송 방법 | 새창보기 |
[1020060122617] | 액티브 센서를 이용하는 액티브 네트워크 노드의 호스트관리 방법 및 그 시스템 | 새창보기 |
[1020060121834] | IPv6 공격 패킷 탐지장치 및 방법 | 새창보기 |
[1020060121829] | 네트워크 보안 상황 표시 장치 및 그 방법 | 새창보기 |
[1020060117566] | 보안큐브를 이용한 네트워크 상태 표시장치 및 방법 | 새창보기 |
[1020060112962] | 보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치 | 새창보기 |
[1020060108893] | 대규모 네트워크에서의 보안 관리 방법 및 장치 | 새창보기 |
[1020060107959] | 네트워크 수준의 웜, 바이러스 조기 탐지 방법 및 장치 | 새창보기 |
[1020060096590] | 암호화 기능이 내장된 메모리를 이용한 고속 대용량의암호화 장치 및 그 구현 방법 | 새창보기 |
[1020060096570] | 정책 기반 관리 프레임워크에서 정책 클라이언트의 정책적용 대상 결정 방법 | 새창보기 |
[1020060096454] | 시그니처 탐지 및 이상트래픽 경보위험도 기반의침입방지장치 및 그 방법 | 새창보기 |
[1020060096436] | 기밀문서 유출 방지 방법 및 장치 | 새창보기 |
[1020060095008] | 고속 아리아 블록 암호화/복호화 장치 | 새창보기 |
[1020060081840] | IPv4/IPv6 혼합망 환경하에서 터널링된 패킷에대한 침입 탐지 지원 장치 및 그 방법 | 새창보기 |
[1020060072649] | 패턴을 이용하는 침입 탐지 장치 및 그 방법 | 새창보기 |
[1020060071654] | 보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법 | 새창보기 |
[1020060057011] | 실시간 상태 기반 패킷 검사 방법 및 이를 위한 장치 | 새창보기 |
[1020060047542] | IPv6 패킷의 확장헤더를 검사하는 장치 및 방법 | 새창보기 |
[1020050121004] | 비정상 패킷 탐지 방법 및 장치 | 새창보기 |
[1020050120990] | 패턴 매칭 정책 저장 방법 및 경보 제어 방법 | 새창보기 |
[1020050113476] | 침해 규칙 저장 방법 및 장치 | 새창보기 |
[KST2014045835][한국전자통신연구원] | 메타데이터 분류를 이용한 패킷 검사 방법 및 그 장치 | 새창보기 |
---|---|---|
[KST2014063157][한국전자통신연구원] | 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치 | 새창보기 |
[KST2015093846][한국전자통신연구원] | 다수 등급의 네트워크 보안 서비스를 제공하기 위한 연결설정 방법 | 새창보기 |
[KST2015087418][한국전자통신연구원] | 공격 패킷 시그너처 후보 추출 장치 및 방법 | 새창보기 |
[KST2015080184][한국전자통신연구원] | IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치 및 그 처리 방법 | 새창보기 |
[KST2015086167][한국전자통신연구원] | 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법 | 새창보기 |
[KST2015088314][한국전자통신연구원] | 세션 상태 관리 장치 및 그 방법 | 새창보기 |
[KST2015085529][한국전자통신연구원] | 일방향 데이터 전송 시스템 및 방법 | 새창보기 |
[KST2015081179][한국전자통신연구원] | 패킷에 포함된 정보를 이용하여 네트워크 공격을 차단하는방법 및 그 장치 | 새창보기 |
[KST2014045717][한국전자통신연구원] | 정량적 보안 정책 평가 장치 및 방법 | 새창보기 |
[KST2014031508][한국전자통신연구원] | 문자열 매칭 방법 | 새창보기 |
[KST2015082761][한국전자통신연구원] | 통합 IP 패킷 지원 보안 장치 및 방법 | 새창보기 |
[KST2015086083][한국전자통신연구원] | 안전한 TCP 연결 관리 장치 및 방법 | 새창보기 |
[KST2015085502][한국전자통신연구원] | 분산 서비스 거부 방어 장치 및 그 방법 | 새창보기 |
[KST2015085634][한국전자통신연구원] | 다문자 병렬 데이터 스트림에 대한 패턴 매칭 방법 및 장치 | 새창보기 |
[KST2015088813][한국전자통신연구원] | 통신비밀 로그 데이터 관리 시스템 및 관리 방법 | 새창보기 |
[KST2014031475][한국전자통신연구원] | 응용계층 분산 서비스 거부 공격 탐지 및 차단 장치 및 그 방법 | 새창보기 |
[KST2014045518][한국전자통신연구원] | 네트워크 공격 관리 방법 및 시스템, 네트워크 공격 관리를 위한 네트워크 서비스 제공 장치 | 새창보기 |
[KST2014045788][한국전자통신연구원] | DNS 쿼리 트래픽 감시 및 처리 방법과 그 장치 | 새창보기 |
[KST2015093826][한국전자통신연구원] | IXDP2851에서의 IPSec 엔진 구현 방법 및 장치 | 새창보기 |
[KST2015080353][한국전자통신연구원] | 평가규칙표기언어를 이용한 IPv6 네트워크 계층의보안성 평가 시스템 및 방법 | 새창보기 |
[KST2015085853][한국전자통신연구원] | 세션 관리 방법 | 새창보기 |
[KST2015095565][한국전자통신연구원] | 비정상 패킷 탐지 방법 및 장치 | 새창보기 |
[KST2015078020][한국전자통신연구원] | 가상 사설망으로부터 데이터 패킷을 수신하는 방법 및 장치 | 새창보기 |
[KST2015093332][한국전자통신연구원] | 패턴 매칭 장치 및 방법 | 새창보기 |
[KST2015082060][한국전자통신연구원] | 패킷의 헤더정보를 이용한 트래픽 인증장치와 그 방법 | 새창보기 |
[KST2015086288][한국전자통신연구원] | 분산 서비스 거부 공격 대응 시스템 및 그 방법 | 새창보기 |
[KST2015079780][한국전자통신연구원] | 비교값 테이블을 이용한 조건 비교 장치 및 방법 | 새창보기 |
[KST2015085628][한국전자통신연구원] | 공격자 패킷 역추적 방법 및 이를 위한 시스템 | 새창보기 |
[KST2015082160][한국전자통신연구원] | IPv6 공격 패킷 탐지장치 및 방법 | 새창보기 |
번호 | 심판번호(숫자) | 심판번호(문자) | 사건의표시 | 청구일 | 심결일자 |
---|---|---|---|---|---|
1 | 2007101012854 | 2007원12854 | 2006년 특허출원 제0071654호 거절결정불복심판 | 2007.12.21 | 2008.01.24 |