맞춤기술찾기

이전대상기술

네트워크 세션 특성 정보에 대한 공격 행위 탐지규칙 생성장치 및 그 방법

  • 기술번호 : KST2015096093
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 네트워크 세션 특성 정보에 대한 공격행위 탐지규칙 자동생성 및 자동갱신 방법 및 장치에 관한 것으로, 세션 특성 정보별로 분류된 네트워크 데이터를 세션 특성 정보 및 정상 유형, 공격 유형 및 미지 유형 중 네트워크 데이터가 속하는 네트워크 데이터 유형의 특성을 포함하는 입력 데이터 형식으로 변환하는 네트워크 세션 특성정보 추출부 및 입력 데이터 형식으로 변환된 네트워크 데이터에 확장 C4.5 알고리즘을 적용하여 결정트리를 구성하고, 결정트리의 최종노드에서 오류율을 기초로 결정트리의 정확도를 생성하며, 네트워크 데이터 유형의 특성, 결정트리의 최적의 정보이득을 갖는 노드를 선택하기 위한 조건식 및 정확도를 기초로 네트워크 데이터 유형별로 패턴화된 탐지규칙을 생성하는 탐지규칙 자동 생성부를 포함하여 탐지규칙을 자동으로 생성하고 갱신한다. 네트워크 세션 특성 정보, 탐지규칙, 결정트리, 자동생성, 자동갱신
Int. CL H04L 9/00 (2006.01)
CPC H04L 63/1416(2013.01)H04L 63/1416(2013.01)
출원번호/일자 1020050069968 (2005.07.30)
출원인 한국전자통신연구원
등록번호/일자 10-0628329-0000 (2006.09.19)
공개번호/일자
공고번호/일자 (20060927) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2005.07.30)
심사청구항수 11

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 정일안 대한민국 대전 유성구
2 오진태 대한민국 대전 유성구
3 장종수 대한민국 대전 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 리앤목특허법인 대한민국 서울 강남구 언주로 **길 **, *층, **층, **층, **층(도곡동, 대림아크로텔)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 대한민국(산업통상자원부장관) 세종특별자치시 한누리대
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2005.07.30 수리 (Accepted) 1-1-2005-0422432-62
2 선행기술조사의뢰서
Request for Prior Art Search
2006.07.10 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2006.08.16 수리 (Accepted) 9-1-2006-0055573-70
4 등록결정서
Decision to grant
2006.08.31 발송처리완료 (Completion of Transmission) 9-5-2006-0513272-46
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
세션 특성 정보별로 분류된 네트워크 데이터를 상기 세션 특성 정보 및 정상 유형, 공격 유형 및 미지 유형 중 상기 네트워크 데이터가 속하는 네트워크 데이터 유형의 특성을 포함하는 입력 데이터 형식으로 변환하는 네트워크 세션 특성정보 추출부; 및 상기 입력 데이터 형식으로 변환된 네트워크 데이터에 분류 알고리즘을 적용하여 결정트리를 구성하고, 상기 결정트리의 최종노드에서 오류율을 기초로 상기 결정트리의 정확도를 생성하며, 상기 네트워크 데이터 유형의 특성, 상기 결정트리의 최적의 정보이득을 갖는 노드를 선택하기 위한 조건식 및 상기 정확도를 기초로 상기 네트워크 데이터 유형별로 패턴화된 탐지규칙을 생성하는 탐지규칙 자동 생성부;를 포함하는 것을 특징으로 하는 공격 행위 탐지 규칙 생성 장치
2 2
제 1 항에 있어서, 이전에 생성된 상기 탐지규칙과 새롭게 생성된 상기 탐지 규칙이 일치하는 경우 상기 각각의 네트워크 데이터 유형별 오류율은 상기 오류율에 상기 각각의 네트워크 데이터 유형만을 대상으로 한 오류율을 곱하여 생성하고, 상기 생성된 각각의 데이터 유형별 오류율을 기초로 상기 결정 트리의 정확도를 갱신하는 탐지규칙 검증 및 갱신부;를 더 포함하는 것을 특징으로 하는 공격 행위 탐지 규칙 생성 장치
3 3
제 1 항에 있어서, 세션 특성정보별로 분류된 네트워크 데이터가 소정의 범위 내에서 연속적인지 여부에 따라 연속형과 이산형으로 나누고, 연속형인 경우 소정의 임계값 범위를 기준으로 소정의 범위 내에서 이산형 데이터 값으로 구획화가 되는 경우 이산형 데이터로 변환한 후 상기 네트워크 데이터를 정상 행위, 공격 행위 및 미지 행위의 유형별로 분류하여 상기 알고리즘의 상기 입력 데이터 형식으로 변환하는 것을 특징으로 하는 공격 행위 탐지 규칙 생성 장치
4 4
제 1 항에 있어서, 상기 알고리즘은상기 세션 특성정보별로 분류된 네트워크 데이터의 분류별 빈도를 계산하고, 상기 계산된 빈도를 기초로 결정트리의 노드를 구성하며, 상기 각 노드별로 정보이득을 계산하여 최적의 정보이득을 갖는 노드를 선택하고최종 노드에서 상기 오류율을 기초로 상기 결정트리의 정확도를 계산하는 것을 특징으로 하는 공격 행위 탐지 규칙 생성 장치
5 5
제 1 항에 있어서, 상기 세션 특성정보는 세션 전체 통계 정보, 네트워크 프로토콜 연결 정보, 네트워크 프로토콜 헤더정보, 두 호스트 사이의 연결 정보 중 하나 이상을 포함하는 것을 특징으로 하는 공격 행위 탐지 규칙 생성 장치
6 6
네트워크 데이터를 세션 특성 정보별로 분류하는 단계;상기 분류된 상기 데이터를 상기 세션 특성 정보 및 정상 유형, 공격 유형 및 미지 유형 중 상기 네트워크 데이터가 속하는 네트워크 데이터 유형의 특성을 포함하는 입력 데이터 형식으로 변환하는 단계;상기 입력 데이터 형식으로 변환된 상기 데이터에 분류 알고리즘을 적용하여 결정트리를 구성하는 단계;상기 결정트리의 최종노드에서 오류율을 기초로 상기 결정트리의 정확도를 생성하는 단계;및상기 명칭, 상기 결정트리의 최적의 정보이득을 갖는 노드를 선택하기 위한 조건식, 및 상기 정확도를 기초로 상기 네트워크 데이터 유형별로 패턴화된 탐지규칙을 생성하는 단계;를 포함하는 것을 특징으로 하는 공격 행위 탐지 규칙 생성 방법
7 7
제 6 항에 있어서, 이전에 생성된 상기 탐지규칙과 새롭게 생성된 상기 탐지 규칙이 일치하는지 판단하는 단계; 상기 탐지 규칙이 일치하는 경우 상기 각각의 네트워크 데이터 유형별 오류율을 상기 오류율에 상기 각각의 네트워크 데이터 유형만을 대상으로 한 오류율을 곱하여 생성하는 단계;및상기 생성된 각각의 데이터 유형별 오류율을 기초로 상기 결정 트리의 정확도를 갱신하는 단계;를 더 포함하는 것을 특징으로 하는 공격 행위 탐지 규칙 생성 방법
8 8
제 6 항에 있어서, 세션 특성정보별로 분류된 네트워크 데이터가 소정의 범위 내에서 연속적인지 여부에 따라 연속형과 이산형으로 나누는 단계; 연속형인 경우 소정의 임계값 범위를 기준으로 소정의 범위 내에서 이산형 데이터 값으로 구획화가 되는 경우 이산형 데이터로 변환하는 단계;및상기 네트워크 데이터를 정상 행위, 공격 행위 및 미지 행위의 유형별로 분류하여 상기 알고리즘의 상기 입력 데이터 형식으로 변환하는 단계;를 더 포함하는 것을 특징으로 하는 공격 행위 탐지 규칙 생성 방법
9 9
제 6 항에 있어서, 상기 분류 알고리즘은상기 세션 특성정보별로 분류된 네트워크 데이터의 분류별 빈도를 계산하는 단계; 상기 계산된 빈도를 기초로 결정트리의 노드를 구성하는 단계;상기 각 노드별로 정보이득을 계산하여 최적의 정보이득을 갖는 노드를 선택하는 단계;및최종 노드에서 상기 오류율을 기초로 상기 결정트리의 정확도를 계산하는 단계;를 포함하는 것을 특징으로 하는 공격 행위 탐지 규칙 생성 방법
10 10
제 6 항 또는 제 9 항에 있어서, 상기 분류 알고리즘은확장된 C4
11 11
제 6 항에 있어서, 상기 세션 특성정보는 세션 전체 통계 정보, 네트워크 프로토콜 연결 정보, 네트워크 프로토콜 헤더정보, 두 호스트 사이의 연결 정보 중 하나 이상을 포함하는 것을 특징으로 하는 공격 행위 탐지 규칙 생성 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.