맞춤기술찾기

이전대상기술

공격지식기반의 네트워크 트래픽 분석 및 감시 방법

  • 기술번호 : KST2015212416
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 네트워크 공격에 대한 침입 탐지 방법에 있어서, 종래의 시스템은 바이러스나 해킹을 감지하고 방어하는 기능은 수행할 수 있지만, 전역적인 공격에 대해서 네트워크 망 자체를 완벽하게 보호하는 기능을 가진 시스템들은 존재하지 않기 때문에 이러한 전역적인 공격이나 네트워크 망을 보호하기 위한 일련의 스트림을 감시하여 공격유무를 판단할 수 있는 방법에 관한 것이다.본 발명에 따르면 공격지식을 이용한 상황 분석을 통해 전역적 공격에 대한 탐지 및 경보가 가능하고, 기존의 침입 탐지 시스템과 연동이 가능하며, 기존 침입 탐지 시스템에서 사용되는 규칙 기반 네트워크 트래픽 분석도 같이 시행할 수 있고, 단일 보안경보로는 판단할 수 없는 공격상황에 대한 탐지를 공격지식을 이용한 상황 분석을 통해서 네트워크에서 특징적으로 발생하는 공격 상황을 판별해 낼 수 있으며, 보안경보의 플러딩 현상으로부터 가치 있는 공격 정보를 산출할 수 있어서 전역적 공격에 대한 분석과 감시가 가능할 수 있다.호스트, 침입탐지, 방화벽
Int. CL H04L 12/24 (2006.01) H04L 12/26 (2006.01) H04L 12/22 (2006.01)
CPC H04L 63/1441(2013.01) H04L 63/1441(2013.01) H04L 63/1441(2013.01)
출원번호/일자 1020070006879 (2007.01.23)
출원인 한남대학교 산학협력단
등록번호/일자 10-0879608-0000 (2009.01.13)
공개번호/일자 10-2008-0069322 (2008.07.28) 문서열기
공고번호/일자 (20090121) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2007.01.23)
심사청구항수 3

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한남대학교 산학협력단 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이극 대한민국 대전 서구
2 한인규 대한민국 대전 중구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 강홍구 대한민국 대전광역시 서구 문예로 **, ***호 강홍구특허법률사무소 (둔산동, 변호사회관)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한남대학교 산학협력단 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2007.01.23 수리 (Accepted) 1-1-2007-0067056-94
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2007.10.23 수리 (Accepted) 4-1-2007-0019138-17
3 의견제출통지서
Notification of reason for refusal
2007.12.11 발송처리완료 (Completion of Transmission) 9-5-2007-0671690-13
4 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2008.01.25 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2008-0061836-95
5 등록결정서
Decision to grant
2008.06.30 발송처리완료 (Completion of Transmission) 9-5-2008-0348026-74
6 [출원인변경]권리관계변경신고서
[Change of Applicant] Report on Change of Proprietary Status
2008.11.24 수리 (Accepted) 1-1-2008-0809205-39
7 보정요구서
Request for Amendment
2008.11.25 발송처리완료 (Completion of Transmission) 1-5-2008-0128786-97
8 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2008.11.27 수리 (Accepted) 1-1-2008-0820252-89
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2011.08.24 수리 (Accepted) 4-1-2011-5173143-81
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.09.13 수리 (Accepted) 4-1-2013-5125337-41
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.03.27 수리 (Accepted) 4-1-2017-5046930-79
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
네트워크 트래픽을 분석하고 감시하는 방법에 있어서,각각의 호스트(100, 101, 102)와 데이터베이스 서버(200, DB Server) 및 관리자 호스트(300, Admin Host)는 네트워크 망에 연결되어 있고,각각의 호스트(100, 101, 102)는 상기 각각의 호스트(100, 101, 102)를 지나가는 모든 트래픽들을 캡쳐하는 단계(S_10);상기에서 캡쳐된 트래픽을 분석하여 공격성향을 판단하는 단계(S_20);상기의 과정에서 공격성향이 아닌 것으로 판단된 트래픽은 삭제하고, 공격성향으로 판단된 트래픽은 호스트에 저장하고 데이터베이스 서버(200)에 전송하는 단계(S_30);상기의 데이터베이스 서버(200)는 각각의 호스트(100, 101, 102)로부터 전송되는 트래픽을 이용하여 테이블을 생성하고 관리자 호스트(300)에게 상기 트래픽 테이블을 전송하는 단계(S_40);상기 관리자 호스트(300)는 데이터베이스 서버(200)에서 전송된 트래픽 테이블을 수신하는 단계(S_50);상기 수신된 트래픽 테이블 중에서 설정된 시간의 이전 트래픽은 삭제하는 단계(S_60);상기에서 설정된 시간 이후의 트래픽에 대해서 이전에 저장된 트래픽 테이블과 결합하는 단계(S_70);상기의 비교에 따라 상황 분석하고 상기 분석된 트래픽 중에서 탐지엔진의 데이터와 규칙이 일치하면 경고하는 단계(S_80);로 이루어짐을 특징으로 하는 공격지식기반의 네트워크 트래픽 분석 및 감시 방법
2 2
청구항 제 1항에 있어서,상기의 공격 성향 판단에 대한 속성은,소스 IP, 목적지 IP, 공격 클래스 이름을 이용하여 조합하는 것을 특징으로 하는 공격지식기반의 네트워크 트래픽 분석 및 감시 방법
3 3
청구항 제 1항에 있어서,상기에서 트래픽 테이블의 구성은,정보를 보낸 호스트명, 정보 발생지의 소스의 주소, 공격 대상 목적지의 주소, 소스가 생성된 시간, 공격 방법에 대한 정보, 공격이 행하여진 횟수, 특징적 상황 분석에 의한 공격패턴으로 이루어짐을 특징으로 하는 공격지식기반의 네트워크 트래픽 분석 및 감시 방법
4 3
청구항 제 1항에 있어서,상기에서 트래픽 테이블의 구성은,정보를 보낸 호스트명, 정보 발생지의 소스의 주소, 공격 대상 목적지의 주소, 소스가 생성된 시간, 공격 방법에 대한 정보, 공격이 행하여진 횟수, 특징적 상황 분석에 의한 공격패턴으로 이루어짐을 특징으로 하는 공격지식기반의 네트워크 트래픽 분석 및 감시 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.