요약 | 본 발명은 오탐지를 방지하기 위해 이용되는 화이트리스트(Whitelist)를 최소화하면서 신뢰도 높은 시그너처를 생성할 수 있는 네트워크 공격 시그너처 생성 방법 및 장치에 관한 것으로서, 어플리케이션 헤더와 어플리케이션 데이터로 분리하여 입력 패킷의 바이트 분포(byte distribution)를 측정하고, 상기 측정된 바이트 분포를 분석하여 공격 시그너처를 생성하는데 있어서, 상기 어플레이케이션 데이터측의 서브스트링으로 공격 시그너처를 생성하고, 어플리케이션 헤더의 서브스트링을 상기 시그너처의 보조정보로 이용하도록 구현된다.시그너처, 공격 탐지, 화이트리스트, 헤더 |
---|---|
Int. CL | H04L 9/32 (2006.01) G06F 15/00 (2006.01) |
CPC | H04L 29/06904(2013.01) H04L 29/06904(2013.01) H04L 29/06904(2013.01) |
출원번호/일자 | 1020070049869 (2007.05.22) |
출원인 | 한국전자통신연구원 |
등록번호/일자 | 10-0860414-0000 (2008.09.19) |
공개번호/일자 | 10-2008-0050215 (2008.06.05) 문서열기 |
공고번호/일자 | (20080926) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 |
대한민국 | 1020060120356 | 2006.12.01
|
법적상태 | 소멸 |
심사진행상태 | 수리 |
심판사항 | |
구분 | |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2007.05.22) |
심사청구항수 | 21 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국전자통신연구원 | 대한민국 | 대전광역시 유성구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 이성원 | 대한민국 | 대전 유성구 |
2 | 문화신 | 대한민국 | 대전 유성구 |
3 | 신영찬 | 대한민국 | 대전 동구 |
4 | 오진태 | 대한민국 | 대전 유성구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 특허법인씨엔에스 | 대한민국 | 서울 강남구 언주로 **길 **, 대림아크로텔 *층(도곡동) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국전자통신연구원 | 대한민국 | 대전광역시 유성구 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | 특허출원서 Patent Application |
2007.05.22 | 수리 (Accepted) | 1-1-2007-0376062-27 |
2 | 보정요구서 Request for Amendment |
2007.06.05 | 발송처리완료 (Completion of Transmission) | 1-5-2007-0074654-34 |
3 | 서지사항보정서 Amendment to Bibliographic items |
2007.06.11 | 수리 (Accepted) | 1-1-2007-0419512-14 |
4 | 보정요구서 Request for Amendment |
2007.06.25 | 발송처리완료 (Completion of Transmission) | 1-5-2007-0085779-90 |
5 | [출원서등 보정]보정서(납부자번호) [Amendment to Patent Application, etc.] Amendment(Payer number) |
2007.07.05 | 수리 (Accepted) | 1-1-2007-0456569-17 |
6 | [출원서등 보정]보정서 [Amendment to Patent Application, etc.] Amendment |
2007.11.07 | 수리 (Accepted) | 1-1-2007-0800615-56 |
7 | 선행기술조사의뢰서 Request for Prior Art Search |
2008.01.14 | 수리 (Accepted) | 9-1-9999-9999999-89 |
8 | 선행기술조사보고서 Report of Prior Art Search |
2008.02.14 | 수리 (Accepted) | 9-1-2008-0008958-22 |
9 | 의견제출통지서 Notification of reason for refusal |
2008.02.26 | 발송처리완료 (Completion of Transmission) | 9-5-2008-0099177-85 |
10 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2008.04.21 | 수리 (Accepted) | 1-1-2008-0283931-75 |
11 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2008.04.21 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2008-0283932-10 |
12 | 등록결정서 Decision to grant |
2008.08.27 | 발송처리완료 (Completion of Transmission) | 9-5-2008-0444629-14 |
13 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2009.08.04 | 수리 (Accepted) | 4-1-2009-5150899-36 |
14 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2015.02.02 | 수리 (Accepted) | 4-1-2015-0006137-44 |
번호 | 청구항 |
---|---|
1 |
1 입력 패킷으로부터 서브스트링들을 추출한 후, 어플리케이션 헤더와 어플리케이션 데이터로 구분하여 바이트 분포(byte distribution)를 측정하는 과정; 및상기 어플리케이션 데이터의 서브스트링 바이트 분포가 이상 빈도를 나타내면, 상기 어플리케이션 데이터의 서브스트링으로부터 공격 시그니처를 생성하고, 상기 어플리케이션의 헤더의 서브스트링은 상기 공격 시그니처에 대한 특성 구분용 보조 정보로 사용하는 과정을 포함하는 네트워크 공격 시그너처 생성 방법 |
2 |
2 제1항에 있어서, 상기 바이트 분포를 측정하는 과정은포트 혹은 세션별로 어플리케이션의 헤더 길이를 추정하는 단계;입력 패킷에서 서브 스트링을 추출하는 단계;입력 패킷에 해당하는 추정된 어플리케이션의 헤더 길이를 이용하여 상기 추출된 서브 스트링을 어플리케이션 데이터 또는 어플리케이 헤더의 서브 스트링으로 분류하는 단계; 및상기 분류에 따라 상기 서브스트링을 어플리케이션 헤더부분의 바이트 분포를 관리하기 위한 헤더 프레밸런스 테이블 또는 어플리케이션 데이터 부분의 바이트 분포를 관리하기 위한 데이터 프레벨런스 테이블에 갱신하는 단계를 포함하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법 |
3 |
3 제2항에 있어서, 상기 바이트 분포를 측정하는 과정은서브스트링의 길이와 가용 메모리의 크기에 따라 서브스트링 자체의 분포를 측정하거나, 서브스트링을 해싱한 값의 분포를 측정하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법 |
4 |
4 제2항에 있어서, 상기 바이트 분포를 측정하는 과정은전체 플로우에 대한 통합된 분포를 측정하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법 |
5 |
5 제2항에 있어서, 상기 바이트 분포를 측정하는 과정은포트 별로 바이트 분포를 측정하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법 |
6 |
6 제2항에 있어서,주기적으로 포트들을 클러스터링하는 과정을 더 포함하고,상기 바이트 분포를 측정하는 과정에서 각 클러스터별로 바이트 분포를 측정하도록 하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법 |
7 |
7 제6항에 있어서, 상기 포트들을 클러스터링하는 하는 과정은,포트들을 클러스터링한 후, 포트들과 각 클러스터 사이의 연결 관계를 저장하는 단계를 더 수행하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법 |
8 |
8 제2항에 있어서, 상기 어플리케이션의 헤더 길이를 추정하는 단계는포트별로 추출된 서브스트링이 나타나는 패킷 또는 세션 내 위치 분포를 구하고, 상기 위치 분포 값의 변화가 일정한 값 이상인 구간을 선정하여 포트별 어플리케이션의 헤더 길이를 추정하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법 |
9 |
9 제8항에 있어서, 상기 위치 분포는4 계층 페이로드 상의 각 위치에서 시작되는 서브스트링 개수의 분포인 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법 |
10 |
10 제8항에 있어서, 상기 위치 분포 값의 변화는변화점 검출(change point detection) 방식으로 측정되는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법 |
11 |
11 제9항에 있어서, 상기 위치 분포는가용 메모리에 따라 각 위치별 분포나 각 위치 구간별 분포로 구하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법 |
12 |
12 제7항에 있어서, 상기 포트들을 클러스터링하는 과정은포트 별로 추정된 어플리케이션 헤더 길이를 기준으로 주기적으로 수행되는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법 |
13 |
13 제12항에 있어서, 상기 포트들을 클러스터링하는 과정은, 계층화 클러스터링(hierarchical clustering) 또는 k-mean과 같은 방식을 통해 이루어지는 것을 특징으로 하는 네트워크 공격 시그너처 생성 방법 |
14 |
14 삭제 |
15 |
15 입력 패킷으로부터 서브스트링들을 추출한 후, 어플리케이션 헤더와 어플리케이션 데이터로 구분하여 바이트 분포(byte distribution)를 측정하는 서브스트링 추출 모듈; 및상기 어플리케이션 데이터의 서브스트링 바이트 분포가 이상 빈도를 나타내면, 상기 어플리케이션 데이터의 서브스트링으로부터 공격 시그니처를 생성하고, 상기 어플리케이션의 헤더의 서브스트링은 상기 공격 시그니처에 대한 특성 구분용 보조 정보로 사용하는 시그너처 생성 모듈을 포함하는 네트워크 공격 시그너처 생성 장치 |
16 |
16 제15항에 있어서,상기 서브스트링 추출모듈에서 어플리케이션 헤더측으로 분류된 서브스트링들의 빈도를 관리하는 헤더 프레밸런스 테이블; 및상기 서브스트링 추출모듈에서 어플리케이션 데이터측으로 분류된 서브스트링들의 빈도를 관리하는 데이터 프레밸런스 테이블을 더 포함하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 장치 |
17 |
17 제15항에 있어서, 상기 서브스트링 추출 모듈은포트 혹은 세션 별로 추정된 어플리케이션의 헤더 길이를 바탕으로 상기 추출된 서브스트링을 분류하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 장치 |
18 |
18 제15항에 있어서, 상기 서브스트링 추출 모듈은플로우별로 또는 포트별로 서브스트링의 바이트 분포를 측정하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 장치 |
19 |
19 제15항에 있어서,주기적으로 포트들을 클러스터링하는 클러스터링 모듈을 더 포함하고,상기 서브스트링 추출 모듈은, 패킷 입력시 상기 클러스터링 모듈로부터 해당하는 클러스터 정보를 확인하여, 클러스터별로 바이트 분포를 측정하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 장치 |
20 |
20 제19항에 있어서, 상기 클러스터링 모듈은클러스터와 포트간의 연결 관계를 저장하는 포트 테이블을 포함하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 장치 |
21 |
21 제20항에 있어서, 상기 클러스터링 모듈은클러스터별로 추정된 헤더 길이를 관리하는 클러스터 테이블; 및포트별로 구비되어, 각 포트의 위치별 프레밸런스 서브스트링의 발생 빈도를 관리하는 프레밸런트 콘텐트 포지션 테이블을 더 포함하고,상기 프레밸런트 콘텐츠 포지션 테이블에서 일정한 값 이상인 변화를 나타내는 위치를 확인하여 포트별 어플리케이션의 헤더 길이를 추정하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 장치 |
22 |
22 제21항에 있어서, 상기 클러스터링 모듈은상기 포트들의 클러스터링을 포트 별로 추정된 어플리케이션 헤더 길이를 기준으로 주기적으로 수행하는 것을 특징으로 하는 네트워크 공격 시그너처 생성 장치 |
23 |
23 삭제 |
지정국 정보가 없습니다 |
---|
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US08065729 | US | 미국 | FAMILY |
2 | US20080134331 | US | 미국 | FAMILY |
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US2008134331 | US | 미국 | DOCDBFAMILY |
2 | US8065729 | US | 미국 | DOCDBFAMILY |
국가 R&D 정보가 없습니다. |
---|
특허 등록번호 | 10-0860414-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20070522 출원 번호 : 1020070049869 공고 연월일 : 20080926 공고 번호 : 특허결정(심결)연월일 : 20080827 청구범위의 항수 : 21 유별 : G06F 15/00 발명의 명칭 : 네트워크 공격 시그너처 생성 방법 및 장치 존속기간(예정)만료일 : 20120920 |
순위번호 | 사항 |
---|---|
1 |
(권리자) 한국전자통신연구원 대전광역시 유성구... |
제 1 - 3 년분 | 금 액 | 505,500 원 | 2008년 09월 22일 | 납입 |
제 4 년분 | 금 액 | 502,000 원 | 2011년 08월 31일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | 특허출원서 | 2007.05.22 | 수리 (Accepted) | 1-1-2007-0376062-27 |
2 | 보정요구서 | 2007.06.05 | 발송처리완료 (Completion of Transmission) | 1-5-2007-0074654-34 |
3 | 서지사항보정서 | 2007.06.11 | 수리 (Accepted) | 1-1-2007-0419512-14 |
4 | 보정요구서 | 2007.06.25 | 발송처리완료 (Completion of Transmission) | 1-5-2007-0085779-90 |
5 | [출원서등 보정]보정서(납부자번호) | 2007.07.05 | 수리 (Accepted) | 1-1-2007-0456569-17 |
6 | [출원서등 보정]보정서 | 2007.11.07 | 수리 (Accepted) | 1-1-2007-0800615-56 |
7 | 선행기술조사의뢰서 | 2008.01.14 | 수리 (Accepted) | 9-1-9999-9999999-89 |
8 | 선행기술조사보고서 | 2008.02.14 | 수리 (Accepted) | 9-1-2008-0008958-22 |
9 | 의견제출통지서 | 2008.02.26 | 발송처리완료 (Completion of Transmission) | 9-5-2008-0099177-85 |
10 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2008.04.21 | 수리 (Accepted) | 1-1-2008-0283931-75 |
11 | [명세서등 보정]보정서 | 2008.04.21 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2008-0283932-10 |
12 | 등록결정서 | 2008.08.27 | 발송처리완료 (Completion of Transmission) | 9-5-2008-0444629-14 |
13 | 출원인정보변경(경정)신고서 | 2009.08.04 | 수리 (Accepted) | 4-1-2009-5150899-36 |
14 | 출원인정보변경(경정)신고서 | 2015.02.02 | 수리 (Accepted) | 4-1-2015-0006137-44 |
기술정보가 없습니다 |
---|
과제고유번호 | 1415086503 |
---|---|
세부과제번호 | A1100-0802-0040 |
연구과제명 | Network위협의Zero-DayAttack대응을위한실시간공격Signature생성및관리기술개발 |
성과구분 | 등록 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신연구진흥원 |
연구주관기관명 | 한국전자통신연구원 |
성과제출연도 | 2008 |
연구기간 | 200603~200902 |
기여율 | 1 |
연구개발단계명 | 개발연구 |
6T분류명 | IT(정보기술) |
과제고유번호 | 1440000960 |
---|---|
세부과제번호 | 2006-S-042-01 |
연구과제명 | Network위협의Zero-DayAttack대응을위한실시간공격Signature생성및관리기술개발 |
성과구분 | 출원 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신연구진흥원 |
연구주관기관명 | 한국전자통신연구원 |
성과제출연도 | 2006 |
연구기간 | 200603~200702 |
기여율 | 1 |
연구개발단계명 | 개발연구 |
6T분류명 | IT(정보기술) |
[1020080131727] | 해싱결과값의 비트-벡터를 이용한 공격 시그니처 분류에 기반한 시그니처 클러스터링 방법 | 새창보기 |
---|---|---|
[1020080131726] | 어플리케이션 프로토콜인식을 이용한 네트워크 침입탐지 방법 및 장치 | 새창보기 |
[1020080131725] | 시그니처 자동생성 시스템을 위한 문자열 포함성 결정장치 및 방법 | 새창보기 |
[1020080131722] | 다중 관측윈도우들에서의 실패한 세션 분포 측정장치 및 그방법 | 새창보기 |
[1020080131721] | 다중 관측윈도우 상에서의 네트워크 플로우 측정장치 및 그방법 | 새창보기 |
[1020080131717] | 실행압축 특성을 이용한 악성코드 탐지장치 및 그 방법 | 새창보기 |
[1020080131714] | 익스플로잇 코드를 탐지하는 네트워크 보안시스템 및 방법 | 새창보기 |
[1020080127416] | PE 파일의 실행압축 여부 판단방법 및 그 판단 프로그램이 기록된 기록매체 | 새창보기 |
[1020080125415] | 윈도우 실행파일 추출방법, 및 장치 | 새창보기 |
[1020080124848] | 세션 상태 추적을 통한 서비스 거부 공격 방어 장치 및 방법 | 새창보기 |
[1020070076950] | 침해패턴 처리시스템 및 그 방법 | 새창보기 |
[1020070049869] | 네트워크 공격 시그너처 생성 방법 및 장치 | 새창보기 |
[1020070037488] | 네트워크 공격 탐지 장치 및 방법 | 새창보기 |
[1020070033322] | 하드웨어 기반 인터넷 프로토콜 버전 6 세션 관리 장치 및방법 | 새창보기 |
[1020070025033] | 실행 가능한 코드 탐지 방법 및 장치 | 새창보기 |
[1020070022972] | 저작권이 있는 정보의 불법 공유를 차단하기 위한 사용자검색어 필터링 방법 및 장치 | 새창보기 |
[1020060115960] | 공격 패킷 시그너처 후보 추출 장치 및 방법 | 새창보기 |
[1020060105179] | 취약점 분석 및 공격방식 모델링을 이용한 네트워크기반의인터넷 웜 탐지 장치 및 그 방법 | 새창보기 |
[1020060096425] | 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 및 이를수행하는 프로그램을 기록한 기록 매체 | 새창보기 |
[KST2014045606][한국전자통신연구원] | 바코드를 이용한 인증시스템 및 인증방법 | 새창보기 |
---|---|---|
[KST2015073758][한국전자통신연구원] | 실시간데이타베이스관리시스팀의트랜잭션회복방법 | 새창보기 |
[KST2015073760][한국전자통신연구원] | 실시간운영체계에서의프로세스생성기능구현방법 | 새창보기 |
[KST2015073787][한국전자통신연구원] | 실시간운영체계에서의타임아웃신호송수신방법 | 새창보기 |
[KST2015074443][한국전자통신연구원] | 자원제공시스템에서의요청수락제어방법 | 새창보기 |
[KST2014032281][한국전자통신연구원] | SEED 암호화 시스템의 F-함수 처리 장치 및 방법 | 새창보기 |
[KST2014045661][한국전자통신연구원] | 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치 | 새창보기 |
[KST2015073617][한국전자통신연구원] | 지능망서비스가입자데이타변경방법 | 새창보기 |
[KST2014045605][한국전자통신연구원] | 바코드를 이용한 인증서 이동방법 및 이동장치 | 새창보기 |
[KST2014062840][한국전자통신연구원] | 아이폰상의 다차원 코드 적응형 경량 그룹 서명 SW | 새창보기 |
[KST2015073759][한국전자통신연구원] | 실시간시스템의프로세서부하측정방법 | 새창보기 |
[KST2015074172][한국전자통신연구원] | 관계형데이터베이스입력데이터생성방법 | 새창보기 |
[KST2015074286][한국전자통신연구원] | 병행처리구조를이용한피.씨.엠경로의다중채널에이치.디.엘.씨데이터고속처리및음성데이터정합장치 | 새창보기 |
[KST2014032011][한국전자통신연구원] | 부분 연결성을 제공하는 익명 인증 서비스 방법 | 새창보기 |
[KST2014045697][한국전자통신연구원] | 익명 인증 서비스 방법 | 새창보기 |
[KST2014045721][한국전자통신연구원] | 제어가능 연결성을 제공하는 그룹서명 장치 및 방법 | 새창보기 |
[KST2015073757][한국전자통신연구원] | 실시간데이타베이스관리시스팀에서의계산에의한검색방법 | 새창보기 |
[KST2014011277][한국전자통신연구원] | 번들 인증 시스템 및 방법 | 새창보기 |
[KST2015073877][한국전자통신연구원] | 주전산기의계정관리시스템 | 새창보기 |
[KST2014045485][한국전자통신연구원] | 개인식별번호를 이용한 사용자 인증 시스템, 사용자 단말 장치, 조회 장치, 인증 서버 및 그 사용자 인증 방법 | 새창보기 |
[KST2014045548][한국전자통신연구원] | 래티스 기반의 링 서명 방법 | 새창보기 |
[KST2014045742][한국전자통신연구원] | 클라이언트 정보 관리 시스템 및 방법, 클라이언트 정보 관리를 위한 클라이언트 단말 및 정보 관리 장치 | 새창보기 |
[KST2014045808][한국전자통신연구원] | X.509 기반 그룹 인증서 프로파일을 이용한 익명 인증 방법 | 새창보기 |
[KST2014045868][한국전자통신연구원] | 제어명령 인증이 가능한 원격감시제어 장치, 원격감시제어명령 인증 장치 및 제어명령 인증 방법 | 새창보기 |
[KST2014031628][한국전자통신연구원] | 센서 네트워크 환경에서의 질의 처리 방법 및 시스템 | 새창보기 |
[KST2014031758][한국전자통신연구원] | 보안관제서버 및 보안관제서버의 영상데이터 관리 방법 | 새창보기 |
[KST2014054524][한국전자통신연구원] | 유비쿼터스 센서 네트워크에서의 이질적인 센서 데이터통합방법 및 장치 | 새창보기 |
[KST2015073470][한국전자통신연구원] | 자기동조제어기에서의부프로세서제어방법 | 새창보기 |
[KST2015073933][한국전자통신연구원] | 메시지전송처리기에서정보객체의전달및배달기능수행방법 | 새창보기 |
[KST2015074366][한국전자통신연구원] | 유닉스OS환경에서의데몬방법 | 새창보기 |
심판사항 정보가 없습니다 |
---|