맞춤기술찾기

이전대상기술

고속의 네트워크 침입 탐지 방법

  • 기술번호 : KST2015159191
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 네트워크 침입 탐지시스템에서 알려진 문자열을 검색하는데 사용되는 스트링 매칭(String Matching) 방법에 관한 것이다. 본 발명의 구성은, (a) SHIFT 표와 HASH(PREFIX) 표를 초기화하는 단계; (b) 상기 침입 탐지 시스템에서 사용하도록 설정된 rule set 파일의 rule로부터 N 개의 패턴을 읽고 그 중 가장 짧은 패턴의 길이를 m으로 저장하는 단계; (c) 상기 N 개의 각 패턴에 대해 소정의 제1위치에서 소정의 제2위치까지를 블록의 시작 위치로 가지는 각각의 길이 B블록에 대한 아스키 값을 계산하여 인덱스로 저장하는 단계; (d) 상기 N 개의 패턴에 대해 상기 제1위치에서 상기 제2위치까지 길이 B의 윈도우를 1바이트씩 오른쪽으로 이동시키면서 상기 각 길이 B블록의 발생 빈도를 카운트하는 단계; (e) 상기 카운트 결과에 따라 결정된 소정 블록이 각 패턴의 상기 제1위치에서 상기 제2위치까지에 마지막 블록으로서 존재하는 길이 m의 string을 각 패턴에 대해서 찾아 그 시작 위치를 저장하는 단계; (f) 상기 (e)단계에서 찾은 각 패턴의 string을 이용하여 SHIFT 표와 HASH(PREFIX) 표를 구성하는 단계; 및 (g) 상기 (f)단계의 SHIFT 표와 HASH(PREFIX) 표를 이용하여 텍스트 내의 패턴을 탐색하는 단계; 를 포함한다.본 발명은 네트워크 환경의 침입탐지 시스템에 적용하여 알려진 침입 시그너쳐를 탐지하는데 있어, 종래의 방법에 비해 향상된 탐지 속도로 인해 고속의 트래픽 하에서 트랙픽에 대한 분석 및 탐지 성능을 높이는 효과를 제공한다. 트래픽, 침입, 탐지, MWM 알고리즘, LSP, 블록, 발생 빈도, SHIFT, HASH
Int. CL H04L 9/32 (2006.01) H04L 12/22 (2006.01)
CPC H04L 63/1416(2013.01) H04L 63/1416(2013.01) H04L 63/1416(2013.01)
출원번호/일자 1020050081145 (2005.09.01)
출원인 재단법인서울대학교산학협력재단
등록번호/일자 10-0648297-0000 (2006.11.14)
공개번호/일자
공고번호/일자 (20061220) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2005.09.01)
심사청구항수 8

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 재단법인서울대학교산학협력재단 대한민국 서울특별시 관악구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 최윤호 대한민국 대구 수성구
2 정문영 대한민국 서울 관악구
3 서승우 대한민국 서울 금천구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 신재열 대한민국 서울특별시 강남구 테헤란로***길 **, *층 (대치동, 삼호빌딩)(특허법인(유)화우)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 (주)레드사하라 스튜디오 경기도 성남시 분당구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2005.09.01 수리 (Accepted) 1-1-2005-0489809-74
2 선행기술조사의뢰서
Request for Prior Art Search
2006.08.09 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2006.09.14 수리 (Accepted) 9-1-2006-0059483-52
4 등록결정서
Decision to grant
2006.10.18 발송처리완료 (Completion of Transmission) 9-5-2006-0601983-87
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2008.01.29 수리 (Accepted) 4-1-2008-5015497-73
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.08.22 수리 (Accepted) 4-1-2014-5100909-62
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.03.20 수리 (Accepted) 4-1-2015-5036045-28
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
네트워크 침입 탐지 시스템에 적용되는 고속의 네트워크 침입 탐지 방법으로서,(a) SHIFT 표와 HASH(PREFIX) 표를 초기화하는 단계;(b) 상기 침입 탐지 시스템에서 사용하도록 설정된 rule set 파일의 rule로부터 N 개의 패턴을 읽고 그 중 가장 짧은 패턴의 길이를 m으로 저장하는 단계;(c) 상기 N 개의 각 패턴에 대해 소정의 제1위치에서 소정의 제2위치까지를 블록의 시작 위치로 가지는 각각의 길이 B블록에 대한 아스키 값을 계산하여 인덱스로 저장하는 단계;(d) 상기 N 개의 패턴에 대해 상기 제1위치에서 상기 제2위치까지 길이 B의 윈도우를 1바이트씩 오른쪽으로 이동시키면서 상기 각 길이 B블록의 발생 빈도를 카운트하는 단계;(e) 상기 카운트 결과에 따라 결정된 소정 블록이 각 패턴의 상기 제1위치에서 상기 제2위치까지에 마지막 블록으로서 존재하는 길이 m의 string을 각 패턴에 대해서 찾아 그 시작 위치를 저장하는 단계;(f) 상기 (e)단계에서 찾은 각 패턴의 string을 이용하여 SHIFT 표와 HASH(PREFIX) 표를 구성하는 단계; 및 (g) 상기 (f)단계의 SHIFT 표와 HASH(PREFIX) 표를 이용하여 텍스트 내의 패턴을 탐색하는 단계;를 포함하는 것을 특징으로 하는 고속의 네트워크 침입 탐지 방법
2 2
제1항에 있어서,상기 제1위치는 m-B 위치이고, 상기 제2위치는 L(Pi)-B 위치인 것을 특징으로 하는 고속의 네트워크 침입 탐지 방법
3 3
제1항 또는 제2항에 있어서,상기 (e)단계의 소정 블록은 상기 (d)단계의 카운트 결과 상대적으로 높은 발생 빈도를 가지는 블록인 것을 특징으로 하는 고속의 네트워크 침입 탐지 방법
4 4
제1항 또는 제2항에 있어서,상기 (e)단계의 소정 블록은 상기 (d)단계의 카운트 결과 상대적으로 낮은 발생 빈도를 가지는 블록인 것을 특징으로 하는 고속의 네트워크 침입 탐지 방법
5 5
네트워크 침입 탐지 시스템에 적용되는 고속의 네트워크 침입 탐지 방법으로서,(a) SHIFT 표와 HASH(PREFIX) 표를 초기화하는 단계;(b) 상기 침입 탐지 시스템에서 사용하도록 설정된 rule set 파일의 rule로부터 N 개의 패턴을 읽는 단계;(c) 상기 단계에서 읽어낸 N 개의 패턴 중 가장 짧은 패턴의 길이(LSP)에 1을 더한 값을 m으로 저장하는 단계;(d) 각 패턴에 대해 왼쪽 첫 번째 위치로부터 시작하여 길이 m인 문자열을 선택하는 단계;(e) 상기 단계에서 선택된 문자열을 이용하여 SHIFT 표와 HASH(PREFIX)표를 구성하는 단계; 및 (f) 상기 (e)단계의 SHIFT 표와 HASH(PREFIX) 표를 이용하여 텍스트 내의 패턴을 탐색하는 단계;를 포함하는 것을 특징으로 하는 고속의 네트워크 침입 탐지 방법
6 6
제5항에 있어서,상기 (c)단계 전에 상기 (b)단계에서 읽어낸 N 개의 패턴을 먼저 그룹화하는 단계를 더 구비하여 각 그룹 별로 상기 (c) 단계가 수행되는 것을 특징으로 하는 고속의 네트워크 침입 탐지 방법
7 7
제5항 또는 제6항에 있어서,상기 (d)단계의 길이 m인 문자열을 선택하는 과정에서 길이가 LSP인 패턴에 대해서는 패턴의 왼쪽 첫 번째 위치에 가상의 임의 문자를 덧붙여서 그 임의 문자를 포함한 전체를 m 문자열로서 선택하는 것을 특징으로 하는 고속의 네트워크 침입 탐지 방법
8 8
제7항에 있어서,상기 (e)단계의 SHIFT 표는 선택된 길이 m 문자열의 마지막 블록을 이용하여 구성되고, HASH(PREFIX)표는 선택된 길이 m 문자열의 마지막 블록과 2번째 블록을 이용하여 구성됨을 특징으로 하는 고속의 네트워크 침입 탐지 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.