맞춤기술찾기

이전대상기술

네트워크 공격 시그너처 생성 방법 및 장치

  • 기술번호 : KST2015095793
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 오탐지를 방지하기 위해 이용되는 화이트리스트(Whitelist)를 최소화하면서 신뢰도 높은 시그너처를 생성할 수 있는 네트워크 공격 시그너처 생성 방법 및 장치에 관한 것으로서, 어플리케이션 헤더와 어플리케이션 데이터로 분리하여 입력 패킷의 바이트 분포(byte distribution)를 측정하고, 상기 측정된 바이트 분포를 분석하여 공격 시그너처를 생성하는데 있어서, 상기 어플레이케이션 데이터측의 서브스트링으로 공격 시그너처를 생성하고, 어플리케이션 헤더의 서브스트링을 상기 시그너처의 보조정보로 이용하도록 구현된다.시그너처, 공격 탐지, 화이트리스트, 헤더
Int. CL H04L 9/32 (2006.01) G06F 15/00 (2006.01)
CPC H04L 29/06904(2013.01) H04L 29/06904(2013.01) H04L 29/06904(2013.01)
출원번호/일자 1020070049869 (2007.05.22)
출원인 한국전자통신연구원
등록번호/일자 10-0860414-0000 (2008.09.19)
공개번호/일자 10-2008-0050215 (2008.06.05) 문서열기
공고번호/일자 (20080926) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보 대한민국  |   1020060120356   |   2006.12.01
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2007.05.22)
심사청구항수 21

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이성원 대한민국 대전 유성구
2 문화신 대한민국 대전 유성구
3 신영찬 대한민국 대전 동구
4 오진태 대한민국 대전 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인씨엔에스 대한민국 서울 강남구 언주로 **길 **, 대림아크로텔 *층(도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2007.05.22 수리 (Accepted) 1-1-2007-0376062-27
2 보정요구서
Request for Amendment
2007.06.05 발송처리완료 (Completion of Transmission) 1-5-2007-0074654-34
3 서지사항보정서
Amendment to Bibliographic items
2007.06.11 수리 (Accepted) 1-1-2007-0419512-14
4 보정요구서
Request for Amendment
2007.06.25 발송처리완료 (Completion of Transmission) 1-5-2007-0085779-90
5 [출원서등 보정]보정서(납부자번호)
[Amendment to Patent Application, etc.] Amendment(Payer number)
2007.07.05 수리 (Accepted) 1-1-2007-0456569-17
6 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2007.11.07 수리 (Accepted) 1-1-2007-0800615-56
7 선행기술조사의뢰서
Request for Prior Art Search
2008.01.14 수리 (Accepted) 9-1-9999-9999999-89
8 선행기술조사보고서
Report of Prior Art Search
2008.02.14 수리 (Accepted) 9-1-2008-0008958-22
9 의견제출통지서
Notification of reason for refusal
2008.02.26 발송처리완료 (Completion of Transmission) 9-5-2008-0099177-85
10 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2008.04.21 수리 (Accepted) 1-1-2008-0283931-75
11 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2008.04.21 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2008-0283932-10
12 등록결정서
Decision to grant
2008.08.27 발송처리완료 (Completion of Transmission) 9-5-2008-0444629-14
13 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
14 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
입력 패킷으로부터 서브스트링들을 추출한 후, 어플리케이션 헤더와 어플리케이션 데이터로 구분하여 바이트 분포(byte distribution)를 측정하는 과정; 및상기 어플리케이션 데이터의 서브스트링 바이트 분포가 이상 빈도를 나타내면, 상기 어플리케이션 데이터의 서브스트링으로부터 공격 시그니처를 생성하고, 상기 어플리케이션의 헤더의 서브스트링은 상기 공격 시그니처에 대한 특성 구분용 보조 정보로 사용하는 과정을 포함하는 네트워크 공격 시그너처 생성 방법
2 2
제1항에 있어서, 상기 바이트 분포를 측정하는 과정은포트 혹은 세션별로 어플리케이션의 헤더 길이를 추정하는 단계;입력 패킷에서 서브 스트링을 추출하는 단계;입력 패킷에 해당하는 추정된 어플리케이션의 헤더 길이를 이용하여 상기 추출된 서브 스트링을 어플리케이션 데이터 또는 어플리케이 헤더의 서브 스트링으로 분류하는 단계; 및상기 분류에 따라 상기 서브스트링을 어플리케이션 헤더부분의 바이트 분포를 관리하기 위한 헤더 프레밸런스 테이블 또는 어플리케이션 데이터 부분의 바이트 분포를 관리하기 위한 데이터 프레벨런스 테이블에 갱신하는 단계를 포함하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법
3 3
제2항에 있어서, 상기 바이트 분포를 측정하는 과정은서브스트링의 길이와 가용 메모리의 크기에 따라 서브스트링 자체의 분포를 측정하거나, 서브스트링을 해싱한 값의 분포를 측정하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법
4 4
제2항에 있어서, 상기 바이트 분포를 측정하는 과정은전체 플로우에 대한 통합된 분포를 측정하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법
5 5
제2항에 있어서, 상기 바이트 분포를 측정하는 과정은포트 별로 바이트 분포를 측정하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법
6 6
제2항에 있어서,주기적으로 포트들을 클러스터링하는 과정을 더 포함하고,상기 바이트 분포를 측정하는 과정에서 각 클러스터별로 바이트 분포를 측정하도록 하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법
7 7
제6항에 있어서, 상기 포트들을 클러스터링하는 하는 과정은,포트들을 클러스터링한 후, 포트들과 각 클러스터 사이의 연결 관계를 저장하는 단계를 더 수행하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법
8 8
제2항에 있어서, 상기 어플리케이션의 헤더 길이를 추정하는 단계는포트별로 추출된 서브스트링이 나타나는 패킷 또는 세션 내 위치 분포를 구하고, 상기 위치 분포 값의 변화가 일정한 값 이상인 구간을 선정하여 포트별 어플리케이션의 헤더 길이를 추정하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법
9 9
제8항에 있어서, 상기 위치 분포는4 계층 페이로드 상의 각 위치에서 시작되는 서브스트링 개수의 분포인 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법
10 10
제8항에 있어서, 상기 위치 분포 값의 변화는변화점 검출(change point detection) 방식으로 측정되는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법
11 11
제9항에 있어서, 상기 위치 분포는가용 메모리에 따라 각 위치별 분포나 각 위치 구간별 분포로 구하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법
12 12
제7항에 있어서, 상기 포트들을 클러스터링하는 과정은포트 별로 추정된 어플리케이션 헤더 길이를 기준으로 주기적으로 수행되는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법
13 13
제12항에 있어서, 상기 포트들을 클러스터링하는 과정은, 계층화 클러스터링(hierarchical clustering) 또는 k-mean과 같은 방식을 통해 이루어지는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법
14 14
삭제
15 15
입력 패킷으로부터 서브스트링들을 추출한 후, 어플리케이션 헤더와 어플리케이션 데이터로 구분하여 바이트 분포(byte distribution)를 측정하는 서브스트링 추출 모듈; 및상기 어플리케이션 데이터의 서브스트링 바이트 분포가 이상 빈도를 나타내면, 상기 어플리케이션 데이터의 서브스트링으로부터 공격 시그니처를 생성하고, 상기 어플리케이션의 헤더의 서브스트링은 상기 공격 시그니처에 대한 특성 구분용 보조 정보로 사용하는 시그너처 생성 모듈을 포함하는 네트워크 공격 시그너처 생성 장치
16 16
제15항에 있어서,상기 서브스트링 추출모듈에서 어플리케이션 헤더측으로 분류된 서브스트링들의 빈도를 관리하는 헤더 프레밸런스 테이블; 및상기 서브스트링 추출모듈에서 어플리케이션 데이터측으로 분류된 서브스트링들의 빈도를 관리하는 데이터 프레밸런스 테이블을 더 포함하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 장치
17 17
제15항에 있어서, 상기 서브스트링 추출 모듈은포트 혹은 세션 별로 추정된 어플리케이션의 헤더 길이를 바탕으로 상기 추출된 서브스트링을 분류하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 장치
18 18
제15항에 있어서, 상기 서브스트링 추출 모듈은플로우별로 또는 포트별로 서브스트링의 바이트 분포를 측정하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 장치
19 19
제15항에 있어서,주기적으로 포트들을 클러스터링하는 클러스터링 모듈을 더 포함하고,상기 서브스트링 추출 모듈은, 패킷 입력시 상기 클러스터링 모듈로부터 해당하는 클러스터 정보를 확인하여, 클러스터별로 바이트 분포를 측정하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 장치
20 20
제19항에 있어서, 상기 클러스터링 모듈은클러스터와 포트간의 연결 관계를 저장하는 포트 테이블을 포함하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 장치
21 21
제20항에 있어서, 상기 클러스터링 모듈은클러스터별로 추정된 헤더 길이를 관리하는 클러스터 테이블; 및포트별로 구비되어, 각 포트의 위치별 프레밸런스 서브스트링의 발생 빈도를 관리하는 프레밸런트 콘텐트 포지션 테이블을 더 포함하고,상기 프레밸런트 콘텐츠 포지션 테이블에서 일정한 값 이상인 변화를 나타내는 위치를 확인하여 포트별 어플리케이션의 헤더 길이를 추정하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 장치
22 22
제21항에 있어서, 상기 클러스터링 모듈은상기 포트들의 클러스터링을 포트 별로 추정된 어플리케이션 헤더 길이를 기준으로 주기적으로 수행하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 장치
23 23
삭제
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US08065729 US 미국 FAMILY
2 US20080134331 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2008134331 US 미국 DOCDBFAMILY
2 US8065729 US 미국 DOCDBFAMILY
국가 R&D 정보가 없습니다.