맞춤기술찾기

이전대상기술

데이터 마이닝을 이용한 공격 탐지 장치 및 방법

  • 기술번호 : KST2015189986
  • 담당센터 : 인천기술혁신센터
  • 전화번호 : 032-420-3580
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 데이터 마이닝을 이용한 공격 탐지 장치 및 방법이 개시된다.공격 탐지 방법은 후보 속성 데이터를 이용하여 제1 데이터 마이닝을 수행하는 단계; 상기 제1 데이터 마이닝의 결과에 기초하여 제1 데이터 마이닝에 사용된 복수의 결정 트리 알고리즘(decision tree algorithm) 중 하나의 결정 트리 알고리즘을 선택하는 단계; 선택된 결정 트리 알고리즘을 이용하여 후보 속성 데이터 중 키 속성 데이터를 결정하는 단계; 및 상기 키 속성 데이터를 이용하여 제2 데이터 마이닝을 수행하는 단계를 포함할 수 있다.
Int. CL G06F 17/00 (2006.01) G06F 21/50 (2013.01) G06F 11/30 (2006.01)
CPC G06F 21/50(2013.01)G06F 21/50(2013.01)G06F 21/50(2013.01)
출원번호/일자 1020130108749 (2013.09.10)
출원인 이화여자대학교 산학협력단
등록번호/일자 10-1535716-0000 (2015.07.03)
공개번호/일자 10-2015-0029483 (2015.03.18) 문서열기
공고번호/일자 (20150709) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2013.09.10)
심사청구항수 15

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 이화여자대학교 산학협력단 대한민국 서울특별시 서대문구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 최경 대한민국 서울 서대문구
2 채기준 대한민국 서울 강남구
3 진흔이 대한민국 서울특별시 서대문구
4 이실 대한민국 서울특별시 서대문구
5 김미희 대한민국 서울 서대문구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 무한 대한민국 서울특별시 강남구 언주로 ***, *층(역삼동,화물재단빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 이화여자대학교 산학협력단 대한민국 서울특별시 서대문구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2013.09.10 수리 (Accepted) 1-1-2013-0828649-49
2 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2013.09.11 수리 (Accepted) 1-1-2013-0829695-18
3 선행기술조사의뢰서
Request for Prior Art Search
2014.09.04 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2014.10.14 수리 (Accepted) 9-1-2014-0079850-40
5 의견제출통지서
Notification of reason for refusal
2015.01.20 발송처리완료 (Completion of Transmission) 9-5-2015-0041795-20
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2015.03.17 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2015-0260803-98
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2015.03.17 수리 (Accepted) 1-1-2015-0260802-42
8 등록결정서
Decision to grant
2015.07.01 발송처리완료 (Completion of Transmission) 9-5-2015-0442817-97
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
제1 데이터 마이닝부; 알고리즘 선택부; 키 속성 데이터 결정부; 및 제2 데이터 마이닝부를 포함하는 공격 탐지 장치가 수행하는 공격 탐지 방법에 있어서,상기 제1 데이터 마이닝부가 복수의 마이닝 알고리즘들에 후보 속성 데이터들을 입력 데이터로 이용하여 제1 데이터 마이닝을 수행하는 단계;상기 알고리즘 선택부가 상기 제1 데이터 마이닝의 결과에 기초하여 상기 복수의 마이닝 알고리즘들 중 하나의 결정 트리 알고리즘을 선택하는 단계;상기 키 속성 데이터 결정부가 선택된 결정 트리 알고리즘을 이용하여 상기 후보 속성 데이터들 중 적어도 하나의 키 속성 데이터를 결정하는 단계; 및상기 제2 데이터 마이닝부가 상기 제1 데이터 마이닝에서 사용한 마이닝 알고리즘들과 동일한 마이닝 알고리즘들에 상기 키 속성 데이터를 입력 데이터로 이용하여 제2 데이터 마이닝을 수행하는 단계를 포함하고,상기 마이닝 알고리즘들은,상기 후보 속성 데이터들을 트리 구조로 나타내며, 결정 트리 분류기(decision tree classifier)로 분류된 트리(Tree) 타입 마이닝 알고리즘 중 적어도 하나를 포함하며,상기 결정 트리 알고리즘을 선택하는 단계는, 상기 트리 타입 마이닝 알고리즘 중 하나의 결정 트리 알고리즘을 선택하고, 상기 키 속성 데이터를 결정하는 단계는,상기 결정 트리 알고리즘의 트리 구조에 따라 적어도 하나의 후보 속성 데이터를 특정 레벨의 후보 속성 데이터로 설정하며, 특정 레벨의 후보 속성 데이터를 공격 상태 검출에 사용되는 핵심 속성인 키 속성 데이터로 결정하는 공격 탐지 방법
2 2
삭제
3 3
제1항에 있어서,상기 키 속성 데이터를 결정하는 단계는,상기 키 속성 데이터 결정부가 상기 트리 구조에서 복수의 레벨에 대응하는 후보 속성 데이터들 중 기준 레벨 이상의 후보 속성 데이터를 키 속성 데이터로 결정하는 공격 탐지 방법
4 4
제1항에 있어서,상기 공격 탐지 장치는 데이터 속성 선택부; 및 데이터 수집부를 더 포함하고,상기 공격 탐지 방법은상기 데이터 속성 선택부가 공격 요구 사항에 기초하여 데이터 속성을 선택하는 단계; 및상기 데이터 수집부가 상기 선택한 데이터 속성에 대응하는 후보 속성 데이터를 수집하는 단계를 더 포함하는 공격 탐지 방법
5 5
제1항에 있어서,상기 후보 속성 데이터는, 정상 상태의 시스템에서 수집한 정상 상태 데이터, 및 공격 상태의 시스템에서 수집한 공격 상태 데이터를 포함하는 공격 탐지 방법
6 6
제5항에 있어서,상기 공격 탐지 장치는 시스템 공격부를 더 포함하고,상기 공격 탐지 방법은상기 시스템 공격부가 임의로 시스템에 공격을 수행하는 단계를 더 포함하고, 상기 공격 상태는, 상기 시스템이 상기 공격을 수행하는 단계에 의하여 공격받는 상태인 공격 탐지 방법
7 7
제1항에 있어서, 상기 제1 데이터 마이닝을 수행하는 단계는,상기 제1 데이터 마이닝부가 상기 복수의 마이닝 알고리즘들과 상기 후보 속성 데이터를 이용하여 시스템의 공격 여부를 판단하고, 판단 결과에 기초하여 상기 마이닝 알고리즘의 공격 상태 탐지율을 결정하는 공격 탐지 방법
8 8
제7항에 있어서, 상기 결정 트리 알고리즘을 선택하는 단계는, 상기 알고리즘 선택부가 상기 복수의 마이닝 알고리즘들에 포함된 트리 타입 마이닝 알고리즘들 중 공격 상태 탐지율이 가장 높은 결정 트리 알고리즘을 선택하는 공격 탐지 방법
9 9
제1항, 제3항 내지 제8항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록된 컴퓨터에서 판독 할 수 있는 기록 매체
10 10
복수의 마이닝 알고리즘들에 후보 속성 데이터들을 입력 데이터로 이용하여 제1 데이터 마이닝을 수행하는 제1 데이터 마이닝부;상기 제1 데이터 마이닝의 결과에 기초하여 상기 복수의 마이닝 알고리즘들 중 하나의 결정 트리 알고리즘을 선택하는 알고리즘 선택부;선택된 결정 트리 알고리즘을 이용하여 상기 후보 속성 데이터들 중 키 속성 데이터를 결정하는 키 속성 데이터 결정부; 및 상기 제1 데이터 마이닝에서 사용한 마이닝 알고리즘들과 동일한 마이닝 알고리즘들에 상기 키 속성 데이터를 입력 데이터로 이용하여 제2 데이터 마이닝을 수행하는 제2 데이터 마이닝부를 포함하고,상기 마이닝 알고리즘들은,상기 후보 속성 데이터들을 트리 구조로 나타내며, 결정 트리 분류기(decision tree classifier)로 분류된 트리(Tree) 타입 마이닝 알고리즘 중 적어도 하나를 포함하며,상기 알고리즘 선택부는, 상기 트리 타입 마이닝 알고리즘 중 하나의 결정 트리 알고리즘을 선택하고, 상기 키 속성 데이터 결정부는,상기 결정 트리 알고리즘의 트리 구조에 따라 적어도 하나의 후보 속성 데이터를 특정 레벨의 후보 속성 데이터로 설정하며, 특정 레벨의 후보 속성 데이터를 공격 상태 검출에 사용되는 핵심 속성인 키 속성 데이터로 결정하는 공격 탐지 장치
11 11
삭제
12 12
제10항에 있어서,상기 키 속성 데이터 결정부는,상기 트리 구조에서 복수의 레벨에 대응하는 후보 속성 데이터들 중 기준 레벨 이상의 후보 속성 데이터를 키 속성 데이터로 결정하는 공격 탐지 장치
13 13
제10항에 있어서,공격 요구 사항에 기초하여 데이터 속성을 선택하는 데이터 속성 선택부; 및선택한 데이터 속성에 대응하는 후보 속성 데이터를 수집하는 데이터 수집부를 더 포함하는 공격 탐지 장치
14 14
제10항에 있어서,상기 후보 속성 데이터는, 정상 상태의 시스템에서 수집한 정상 상태 데이터, 및 공격 상태의 시스템에서 수집한 공격 상태 데이터를 포함하는 공격 탐지 장치
15 15
제14항에 있어서,임의로 시스템에 공격을 수행하는 시스템 공격부를 더 포함하고, 상기 공격 상태는, 상기 시스템이 상기 시스템 공격부에 의하여 공격받는 상태인 공격 탐지 장치
16 16
제10항에 있어서, 상기 제1 데이터 마이닝부는,상기 복수의 마이닝 알고리즘들과 상기 후보 속성 데이터를 이용하여 시스템의 공격 여부를 판단하고, 판단 결과에 기초하여 상기 마이닝 알고리즘의 공격 상태 탐지율을 결정하는 공격 탐지 장치
17 17
제16항에 있어서, 상기 알고리즘 선택부는, 상기 복수의 마이닝 알고리즘들에 포함된 트리 타입 마이닝 알고리즘들 중 공격 상태 탐지율이 가장 높은 결정 트리 알고리즘을 선택하는 공격 탐지 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.