맞춤기술찾기

이전대상기술

네트워크에서의 공격 데이터 침입 탐지 시스템 및 그 방법

  • 기술번호 : KST2015131361
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 네트워크에서의 공격 데이터 침입 탐지 시스템 및 그 방법에 관한 것으로, 특히 홈 네트워크와 같은 규모가 작고 가변성이 심한 네트워크에서 공격 데이터(트래픽)의 침입 탐지를 효율적으로 구현할 수 있는 시스템 및 그 방법에 관한 것이다. 본 명세서에서 개시하는 네트워크에서의 공격 데이터 침입 탐지 시스템은 네트워크의 게이트웨이에 연결된 하위 계층 단위 네트워크에 유입되는 임의의 데이터로부터 공격 데이터를 탐지하는 공격 데이터 탐지부; 및 상기 탐지된 공격 데이터의 관련 정보를 상기 게이트웨이 및 다른 하위 계층 단위 네트워크에 전달하는 전달부를 포함하고, 상기 하위 계층 단위 네트워크에 구현하여 본 발명의 기술적 과제를 해결한다.
Int. CL G06F 15/00 (2006.01)
CPC H04L 63/1425(2013.01) H04L 63/1425(2013.01) H04L 63/1425(2013.01)
출원번호/일자 1020070104546 (2007.10.17)
출원인 고려대학교 산학협력단
등록번호/일자 10-0954577-0000 (2010.04.16)
공개번호/일자 10-2009-0039100 (2009.04.22) 문서열기
공고번호/일자 (20100426) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2007.10.17)
심사청구항수 11

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 고려대학교 산학협력단 대한민국 서울특별시 성북구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 유재학 대한민국 충북 옥천군
2 정용화 대한민국 대전 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 현종철 대한민국 서울특별시 중구 다산로 **, *층 특허법인충현 (신당동, 두지빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 고려대학교 산학협력단 대한민국 서울특별시 성북구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2007.10.17 수리 (Accepted) 1-1-2007-0742916-44
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2008.03.05 수리 (Accepted) 4-1-2008-5034712-96
3 선행기술조사의뢰서
Request for Prior Art Search
2008.07.08 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2008.08.12 수리 (Accepted) 9-1-2008-0051999-92
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.06.09 수리 (Accepted) 4-1-2009-5111177-32
6 의견제출통지서
Notification of reason for refusal
2009.08.27 발송처리완료 (Completion of Transmission) 9-5-2009-0358416-91
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2009.10.20 수리 (Accepted) 1-1-2009-0641441-47
8 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2009.10.20 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2009-0641453-95
9 등록결정서
Decision to grant
2010.02.23 발송처리완료 (Completion of Transmission) 9-5-2010-0076954-19
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2010.08.12 수리 (Accepted) 4-1-2010-5149278-93
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.02.11 수리 (Accepted) 4-1-2014-5018243-16
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.04.22 수리 (Accepted) 4-1-2014-5049934-62
13 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.10.10 수리 (Accepted) 4-1-2019-5210941-09
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
네트워크의 게이트웨이에 연결된 하위 계층 단위 네트워크에 유입되는 임의의 데이터로부터 공격 데이터를 탐지하는 공격 데이터 탐지부; 상기 탐지된 공격 데이터의 관련 정보를 상기 게이트웨이 및 다른 하위 계층 단위 네트워크에 전달하는 전달부; 및 상기 게이트웨이에 구현되어 상기 공격 데이터를 선행 탐지하는 선행 탐지부를 포함하고, 상기 공격 데이터 탐지부와 상기 전달부는 상기 하위 계층 단위 네트워크에 구현되는 것을 특징으로 하는 네트워크에서의 공격 데이터 침입 탐지 시스템
2 2
제 1 항에 있어서, 상기 두 탐지부는 상기 임의의 데이터가 기 학습된 정상 데이터와 공격 데이터 어디에도 해당하지 아니한 경우, 상기 임의의 데이터를 신규 공격 데이터(novel attack)로 학습하여 탐지하고, 상기 전달부는 상기 게이트웨이 및 다른 하위 계층 단위 네트워크에 상기 신규 공격 데이터의 관련 정보를 보고하는 것을 특징으로 하는 네트워크에서의 공격 데이터 침입 탐지 시스템
3 3
제 2 항에 있어서, 상기 공격 데이터 탐지부는 상기 선행 탐지부가 탐지하지 못한 공격 데이터만 탐지하는 것을 특징으로 하는 네트워크에서의 공격 데이터 침입 탐지 시스템
4 4
제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 공격 데이터 탐지부는 정상 데이터에 관해서는 학습하지 않는 것을 특징으로 하는 네트워크에서의 공격 데이터 침입 탐지 시스템
5 5
(a)네트워크의 게이트웨이에 연결된 하위 계층 단위 네트워크에서 상기 단위 네트워크에 유입되는 임의의 데이터로부터 공격 데이터를 탐지하는 단계; (b)상기 탐지한 공격 데이터의 관련 정보를 상기 게이트웨이와 다른 하위 계층 단위 네트워크에 전달하는 단계; 및 (c)상기 (a)단계에 의한 탐지 이전에 상기 공격 데이터를 선행 탐지하는 단계를 포함하고, 상기 (a)단계와 상기 (b)단계는 상기 하위 계층 네트워크에서 실행되며, 상기 (c)단계는 상기 게이트웨이에서 실행되는 것을 특징으로 하는 네트워크에서의 공격 데이터 침입 탐지 방법
6 6
제 5 항에 있어서, 상기 (a)단계에 의한 탐지와 상기 (c)단계에 의한 선행 탐지는 상기 임의의 데이터가 기 학습된 정상 데이터와 공격 데이터 어디에도 해당하지 아니한 경우, 상기 임의의 데이터를 신규 공격 데이터(novel attack)로 학습하여 이루어지는 것을 특징으로 하는 네트워크에서의 공격 데이터 침입 탐지 방법
7 7
제 6 항에 있어서, 상기 (a)단계는 상기 (c)단계에서 선행 탐지되지 못한 공격 데이터만 탐지하는 것으로 이루어지는 것을 특징으로 하는 네트워크에서의 공격 데이터 침입 탐지 방법
8 8
제 5 항에 있어서, 상기 공격 데이터의 탐지는 정상 데이터에 대해서는 학습하지 않고 이루어지는 것을 특징으로 하는 네트워크에서의 공격 데이터 침입 탐지 방법
9 9
제 6 항에 있어서, 상기 공격 데이터의 탐지는 정상 데이터에 대해서는 학습하지 않고 이루어지는 것을 특징으로 하는 네트워크에서의 공격 데이터 침입 탐지 방법
10 10
제 7 항에 있어서, 상기 공격 데이터의 탐지는 정상 데이터에 대해서는 학습하지 않고 이루어지는 것을 특징으로 하는 네트워크에서의 공격 데이터 침입 탐지 방법
11 11
제 5 항 내지 제 10 항 중 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.