요약 | 본 발명은 IRC 및 HTTP 봇넷 정보 공유 시스템 및 그 방법에 관한 것으로서, 특히 다수의 인터넷 서비스 제공자 망에 존재하는 봇넷의 정보를 공유하여 이에 대한 대응을 쉽게 할 수 있는 IRC 및 HTTP 봇넷 정보 공유 시스템 및 그 방법에 대한 것이다. 본 발명은 다수의 인터넷 서비스 제공자 망에 존재하는 봇넷을 탐지하고 이의 정보를 공유하여 봇넷의 탐지 및 관리를 쉽게 할 수 있는 IRC 및 HTTP 봇넷 정보 공유 시스템 및 그 방법을 제공할 수 있다. IRC, HTTP, 봇넷, 탐지, 대응, 관리, 정보, 공유 |
---|---|
Int. CL | H04L 12/24 (2006.01) G06F 21/00 (2006.01) G06F 15/00 (2006.01) |
CPC | H04L 63/1416(2013.01) H04L 63/1416(2013.01) H04L 63/1416(2013.01) |
출원번호/일자 | 1020080133656 (2008.12.24) |
출원인 | 한국인터넷진흥원 |
등록번호/일자 | 10-1045332-0000 (2011.06.23) |
공개번호/일자 | 10-2010-0075055 (2010.07.02) 문서열기 |
공고번호/일자 | (20110630) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 | |
법적상태 | 소멸 |
심사진행상태 | 수리 |
심판사항 | |
구분 | 신규 |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2008.12.24) |
심사청구항수 | 11 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국인터넷진흥원 | 대한민국 | 전라남도 나주시 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 정현철 | 대한민국 | 서울특별시 송파구 |
2 | 임채태 | 대한민국 | 서울특별시 송파구 |
3 | 지승구 | 대한민국 | 경기도 용인시 수지구 |
4 | 노상균 | 대한민국 | 광주광역시 북구 |
5 | 오주형 | 대한민국 | 서울특별시 관악구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 특허법인다울 | 대한민국 | 서울 강남구 봉은사로 ***, ***호(역삼동, 혜전빌딩) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국인터넷진흥원 | 대한민국 | 서울특별시 송파구 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 [Patent Application] Patent Application |
2008.12.24 | 수리 (Accepted) | 1-1-2008-0889412-37 |
2 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2008.12.26 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2008-0891108-65 |
3 | [출원인변경]권리관계변경신고서 [Change of Applicant] Report on Change of Proprietary Status |
2009.11.05 | 수리 (Accepted) | 1-1-2009-0681296-49 |
4 | [대리인사임]대리인(대표자)에 관한 신고서 [Resignation of Agent] Report on Agent (Representative) |
2009.12.02 | 수리 (Accepted) | 1-1-2009-0744427-45 |
5 | [대리인선임]대리인(대표자)에 관한 신고서 [Appointment of Agent] Report on Agent (Representative) |
2010.01.06 | 수리 (Accepted) | 1-1-2010-0006894-57 |
6 | 선행기술조사의뢰서 Request for Prior Art Search |
2010.05.07 | 수리 (Accepted) | 9-1-9999-9999999-89 |
7 | 선행기술조사보고서 Report of Prior Art Search |
2010.06.17 | 수리 (Accepted) | 9-1-2010-0038417-40 |
8 | 의견제출통지서 Notification of reason for refusal |
2010.10.29 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0491897-83 |
9 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2010.12.29 | 수리 (Accepted) | 1-1-2010-0872792-22 |
10 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2010.12.29 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2010-0872793-78 |
11 | 등록결정서 Decision to grant |
2011.04.29 | 발송처리완료 (Completion of Transmission) | 9-5-2011-0232628-01 |
12 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2012.03.27 | 수리 (Accepted) | 4-1-2012-5064323-14 |
13 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2013.01.14 | 수리 (Accepted) | 4-1-2013-0000694-44 |
14 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2017.11.15 | 수리 (Accepted) | 4-1-2017-5183538-19 |
번호 | 청구항 |
---|---|
1 |
1 다수의 인터넷 서비스 제공자 망의 봇넷 정보를 탐지하여 서로 공유하는 IRC와 HTTP 봇넷 정보 공유 시스템에 있어서, 상기 봇넷 정보의 공유를 요청하는 봇넷 정보 공유 요청 모듈과, 상기 공유된 봇넷 정보를 처리하는 공유된 봇넷 정보 처리 모듈을 가지는 봇넷 정보 공유 모듈을 포함하며, 상기 공유된 봇넷 정보 처리 모듈은, 상기 인터넷 서비스 제공자 망으로부터 공유된 봇넷 정보를 수집하여 파싱한 후 분류하는 공유 봇넷 정보 수집 및 파서 모듈과, 상기 공유된 봇넷 정보에 해당하는 대응 정책의 설정 여부를 검사하는 대응 정책 체크 모듈과, 상기 대응 정책이 설정되어 있지 않을 경우 봇넷 C0026#C 접근 차단 대응 설정 요청을 생성하는 대응 정책 생성 요청 메시지 생성 모듈을 포함하는 것을 특징으로 하는 IRC와 HTTP 봇넷 정보 공유 시스템 |
2 |
2 제 1 항에 있어서, 상기 봇넷 정보 공유 요청 모듈은, 상기 봇넷 정보에 대한 공유 요청 대상을 분류하는 공유 요청 분류 모듈과, 상기 봇넷 정보에 대한 공유 요청 대상에 따라 공유 정보를 생성하는 공유 정보 생성 모듈과, 상기 다수의 인터넷 서비스 제공자 망 중 봇넷 정보를 요청한 인터넷 서비스 제공자 망에 봇넷 정보를 전송하는 봇넷 정보 공유 메시지 전송 모듈을 포함하는 것을 특징으로 하는 IRC와 HTTP 봇넷 정보 공유 시스템 |
3 |
3 삭제 |
4 |
4 제 1 항에 있어서, 상기 봇넷 정보 공유 모듈의 인터페이스는 HTTP를 사용하여 관리자가 웹 브라우저를 통해 운영하는 것을 특징으로 하는 IRC와 HTTP 봇넷 정보 공유 시스템 |
5 |
5 다수의 인터넷 서비스 제공자 망의 봇넷 정보를 탐지하여 이를 봇넷 정보 데이터베이스에 저장하고 서로 공유하는 IRC와 HTTP 봇넷 정보 공유 방법에 있어서, 상기 봇넷 정보에 대한 공유 요청을 처리하는 단계, 및 상기 공유된 봇넷 정보를 처리하는 단계를 포함하며, 상기 공유된 봇넷 정보를 처리하는 단계는, 상기 공유된 봇넷 정보에 대한 자동 대응 정책을 설정하는 단계와, 상기 공유된 봇넷 정보를 기초로 봇넷 C0026#C 접근 차단 대응정책을 설정하는 단계와, 상기 공유된 봇넷 정보를 기초로 봇넷 악성행위 대응 정책을 수립하는 단계를 포함하는 것을 특징으로 하는 IRC와 HTTP 봇넷 정보 공유 방법 |
6 |
6 제 5 항에 있어서, 상기 봇넷 정보에 대한 공유 요청을 처리하는 단계는, 관리 콘솔 그래픽 사용자 인터페이스 설정 타이머로부터의 공유 요청을 처리하는 단계, 또는 SEC, MMBOA, MMBBA, 관리자 콘솔 그래픽 사용자 인터페이스로부터 공유 요청을 처리하는 단계를 포함하는 것을 특징으로 하는 IRC와 HTTP 봇넷 정보 공유 방법 |
7 |
7 제 6 항에 있어서, 상기 관리 콘솔 그래픽 사용자 인터페이스 설정 타이머로부터의 공유 요청을 처리하는 단계는, 봇넷 탐지가 이전 만료된 시점에서 최근 만료 시점까지 신규로 탐지된 봇넷 정보를 검색하여 공유 봇넷 정보를 생성하는 단계를 포함하는 것을 특징으로 하는 IRC와 HTTP 봇넷 정보 공유 방법 |
8 |
8 제 6 항에 있어서, 상기 SEC, MMBOA, MMBBA, 관리자 콘솔 그래픽 사용자 인터페이스로부터 공유 요청을 처리하는 단계는, 상기 봇넷 정보 데이터베이스를 검색하여 봇넷 정보를 얻는 단계를 포함하는 것을 특징으로 하는 IRC와 HTTP 봇넷 정보 공유 방법 |
9 |
9 제 8 항에 있어서, 상기 봇넷 정보는 봇넷 C0026#C IP 주소와 사용 포트 번호 및 악성 행위를 포함하는 것을 특징으로 하는 IRC와 HTTP 봇넷 정보 공유 방법 |
10 |
10 삭제 |
11 |
11 제 5 항에 있어서, 상기 공유된 봇넷 정보에 대한 자동 대응 정책을 설정하는 단계는, 상기 공유된 봇넷 정보에 대한 자동 대응 정책 수립이 설정되어 있지 않을 경우 탐지된 봇넷 C0026#C 리스트를 포함하는 블랙 리스트 공유 대응 정책 생성을 요청하는 것을 특징으로 하는 IRC와 HTTP 봇넷 정보 공유 방법 |
12 |
12 제 5 항에 있어서, 상기 공유된 봇넷 정보를 기초로 봇넷 C0026#C 접근 차단 대응정책을 설정하는 단계는, 상기 공유된 봇넷 C0026#C로의 접근 차단을 위한 대응 정책이 수립되어 있지 않을 경우 도메인 네임 시스템 싱크홀, BGP 피딩, HTTP 기반 C0026#C URL 차단 룰 설정을 요청하는 것을 특징으로 하는 IRC와 HTTP 봇넷 정보 공유 방법 |
13 |
13 제 5 항에 있어서, 상기 공유된 봇넷 정보를 기초로 봇넷 악성행위 대응 정책을 수립하는 단계는, 상기 공유된 봇넷 정보를 기초로 BGP 피딩을 요청하는 것을 특징으로 하는 IRC와 HTTP 봇넷 정보 공유 방법 |
지정국 정보가 없습니다 |
---|
패밀리정보가 없습니다 |
---|
순번 | 연구부처 | 주관기관 | 연구사업 | 연구과제 |
---|---|---|---|---|
1 | 지식경제부 | 한국정보보호진흥원 | IT성장동력기술개발사업 | 신종 봇넷 능동형 탐지 및 대응 기술 개발 |
특허 등록번호 | 10-1045332-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20081224 출원 번호 : 1020080133656 공고 연월일 : 20110630 공고 번호 : 특허결정(심결)연월일 : 20110429 청구범위의 항수 : 11 유별 : G06F 21/00 발명의 명칭 : IRC 및 HTTP 봇넷 정보 공유 시스템 및 그 방법 존속기간(예정)만료일 : 20160624 |
순위번호 | 사항 |
---|---|
1 |
(권리자) 한국인터넷진흥원 서울특별시 송파구... |
제 1 - 3 년분 | 금 액 | 237,000 원 | 2011년 06월 24일 | 납입 |
제 4 년분 | 금 액 | 290,460 원 | 2014년 07월 03일 | 납입 |
제 5 년분 | 금 액 | 197,400 원 | 2015년 06월 17일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 | 2008.12.24 | 수리 (Accepted) | 1-1-2008-0889412-37 |
2 | [명세서등 보정]보정서 | 2008.12.26 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2008-0891108-65 |
3 | [출원인변경]권리관계변경신고서 | 2009.11.05 | 수리 (Accepted) | 1-1-2009-0681296-49 |
4 | [대리인사임]대리인(대표자)에 관한 신고서 | 2009.12.02 | 수리 (Accepted) | 1-1-2009-0744427-45 |
5 | [대리인선임]대리인(대표자)에 관한 신고서 | 2010.01.06 | 수리 (Accepted) | 1-1-2010-0006894-57 |
6 | 선행기술조사의뢰서 | 2010.05.07 | 수리 (Accepted) | 9-1-9999-9999999-89 |
7 | 선행기술조사보고서 | 2010.06.17 | 수리 (Accepted) | 9-1-2010-0038417-40 |
8 | 의견제출통지서 | 2010.10.29 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0491897-83 |
9 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2010.12.29 | 수리 (Accepted) | 1-1-2010-0872792-22 |
10 | [명세서등 보정]보정서 | 2010.12.29 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2010-0872793-78 |
11 | 등록결정서 | 2011.04.29 | 발송처리완료 (Completion of Transmission) | 9-5-2011-0232628-01 |
12 | 출원인정보변경(경정)신고서 | 2012.03.27 | 수리 (Accepted) | 4-1-2012-5064323-14 |
13 | 출원인정보변경(경정)신고서 | 2013.01.14 | 수리 (Accepted) | 4-1-2013-0000694-44 |
14 | 출원인정보변경(경정)신고서 | 2017.11.15 | 수리 (Accepted) | 4-1-2017-5183538-19 |
기술정보가 없습니다 |
---|
과제고유번호 | 1415107302 |
---|---|
세부과제번호 | KI001863 |
연구과제명 | 신종 봇넷 능동형 탐지 및 대응 기술 개발 |
성과구분 | 등록 |
부처명 | 지식경제부 |
연구관리전문기관명 | 한국산업기술평가관리원 |
연구주관기관명 | 한국인터넷진흥원 |
성과제출연도 | 2010 |
연구기간 | 200803~201102 |
기여율 | 1 |
연구개발단계명 | 응용연구 |
6T분류명 | IT(정보기술) |
과제고유번호 | 1415086500 |
---|---|
세부과제번호 | A1100-0801-2638 |
연구과제명 | (국문)신종봇넷능동형탐지및대응기술개발 |
성과구분 | 출원 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신연구진흥원 |
연구주관기관명 | 한국정보보호진흥원 |
성과제출연도 | 2008 |
연구기간 | 200803~201102 |
기여율 | 1 |
연구개발단계명 | 개발연구 |
6T분류명 | IT(정보기술) |
[1020100134997] | 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 시스템 및 그 방법 | 새창보기 |
---|---|---|
[1020100134996] | 특정 프로세스에 대한 네트워크 행위 모니터링 시스템 및 그 방법 | 새창보기 |
[1020100134994] | 자식 프로세스를 생성하는 악성 코드 행위 모니터링 시스템 및 그 방법 | 새창보기 |
[1020100134992] | 악성 코드 탐지를 위한 시스템 및 방법 | 새창보기 |
[1020100134989] | 봇의 행위 모니터링 정보 및 봇넷 정보의 시각화 방법 | 새창보기 |
[1020100134969] | 봇넷 탐지 정보의 분석 시스템 및 방법 | 새창보기 |
[1020100134963] | 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 및 그 방법 | 새창보기 |
[1020100134957] | 네트워크 트래픽 분석을 통한 시그니쳐 기반 봇넷 탐지 시스템 및 그 방법 | 새창보기 |
[1020100134956] | 이상 도메인 네임 시스템 트래픽 분석을 통한 봇넷 탐지 시스템 및 그 방법 | 새창보기 |
[1020090126914] | 봇넷 정보를 이용한 악성 트래픽 격리 시스템과 봇넷 정보를 이용한 악성 트래픽 격리 방법 | 새창보기 |
[1020090126905] | 네트워크 기반의 그룹 행위 매트릭스를 사용한 봇넷 그룹 탐지 시스템과 네트워크 기반의 그룹 행위 매트릭스를 사용한 봇넷 그룹 탐지 방법 | 새창보기 |
[1020090126884] | 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 시스템과 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 방법 | 새창보기 |
[1020080136230] | 커널 기반 시스템 행위 분석을 통한 알려지지 않은 악성코드 탐지 시스템 및 방법 | 새창보기 |
[1020080133656] | IRC 및 HTTP 봇넷 정보 공유 시스템 및 그 방법 | 새창보기 |
[1020080133644] | IRC 및 HTTP 봇넷 보안 관제를 위한 관리 시스템 및 그 방법 | 새창보기 |
[1020080133610] | 네트워크 기반의 IRC와 HTTP 봇넷을 탐지하여 대응하는 시스템과 그 방법 | 새창보기 |
[1020080132962] | 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 | 새창보기 |
[1020080132935] | 네트워크 기반의 HTTP 봇넷 탐지 방법 | 새창보기 |
[1020080132922] | 네트워크 기반의 IRC 봇넷 탐지 방법 | 새창보기 |
[1020080129259] | 봇 수집ㆍ분석시스템 및 그 방법 | 새창보기 |
[KST2015215300][한국인터넷진흥원] | 온라인 접속도구 내 악성코드 탐지 장치 및 그 방법 | 새창보기 |
---|---|---|
[KST2015215305][한국인터넷진흥원] | 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및그 방법 | 새창보기 |
[KST2015219932][한국인터넷진흥원] | 센서 파일을 이용한 컴퓨터 감시 시스템 및 방법 | 새창보기 |
[KST2015215431][한국인터넷진흥원] | 에스엔에스 트랩 수집 시스템 및 그에 의한 유알엘 수집 방법 | 새창보기 |
[KST2015215302][한국인터넷진흥원] | 네트워크 보안 정보 시각화 시스템 및 시각화 방법 | 새창보기 |
[KST2015219926][한국인터넷진흥원] | 인터넷서비스 생존성 확보를 위한 DNS/DHCP 서버침입감내기술 | 새창보기 |
[KST2015215435][한국인터넷진흥원] | 웹사이트 악성여부 고속 판별방법 | 새창보기 |
[KST2015219928][한국인터넷진흥원] | 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법 | 새창보기 |
[KST2015219931][한국인터넷진흥원] | 악성코드 수집 시스템 및 방법 | 새창보기 |
[KST2015132943][한국인터넷진흥원] | 악성코드 경유-유포지의 위험도 평가 시스템 및 그 방법 | 새창보기 |
[KST2015215322][한국인터넷진흥원] | 고위험 악성코드 식별 시스템 | 새창보기 |
[KST2015219900][한국인터넷진흥원] | 제로데이 공격 대응 시스템 및 방법 | 새창보기 |
[KST2015215289][한국인터넷진흥원] | DNS 서버를 이용한 악성 도메인 차단 시스템 및 그 방법 | 새창보기 |
[KST2015219894][한국인터넷진흥원] | 자동침입대응시스템에서의 위험수준 분석 방법 | 새창보기 |
[KST2015215311][한국인터넷진흥원] | 인터넷상의 개인정보 노출대응 시스템 및 방법 | 새창보기 |
[KST2015215354][한국인터넷진흥원] | 비정상 CDR 정보 분석 시스템 및 방법 | 새창보기 |
[KST2015215373][한국인터넷진흥원] | 외부망과 내부망 사이의 트래픽 분석을 통한 악성코드 경유지 추적 방법 및 시스템 | 새창보기 |
[KST2015215304][한국인터넷진흥원] | 넷플로우 통계정보를 이용한 비정상 에스아이피 트래픽 폭주공격 탐지 및 모니터링시스템과 그 방법 | 새창보기 |
[KST2015215439][한국인터넷진흥원] | 커널 기반 시스템 행위 분석을 통한 알려지지 않은 악성코드 탐지 시스템 및 방법 | 새창보기 |
[KST2015219903][한국인터넷진흥원] | 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합분석 시스템 및 방법 | 새창보기 |
[KST2015215420][한국인터넷진흥원] | 네트워크 기반의 IRC와 HTTP 봇넷을 탐지하여 대응하는 시스템과 그 방법 | 새창보기 |
[KST2015215356][한국인터넷진흥원] | 피디에프 문서형 악성코드 탐지 시스템 및 방법 | 새창보기 |
[KST2015219895][한국인터넷진흥원] | 온라인망을 기반으로 하는 해킹·바이러스 대응훈련 관리 시스템 | 새창보기 |
[KST2015215419][한국인터넷진흥원] | 응용계층 URL 주소정보기반의 SIP 플루딩 공격을 탐지하는 방법 | 새창보기 |
[KST2015215293][한국인터넷진흥원] | 에스아이피(SIP) 기반의 통합보안 관리시스템 | 새창보기 |
[KST2015215352][한국인터넷진흥원] | 변종 악성 코드를 탐지하기 위한 시스템 및 방법 | 새창보기 |
[KST2015215390][한국인터넷진흥원] | 실시간 악성 스크립트 탐지를 위한 웹 트래픽 수집 처리 장치, 시스템 및 방법 | 새창보기 |
[KST2015215392][한국인터넷진흥원] | 변종 악성 코드를 탐지하기 위한 시스템 및 방법 | 새창보기 |
[KST2015215432][한국인터넷진흥원] | 에스엔에스 검색 서비스를 이용한 유알엘 수집 시스템 및 방법 | 새창보기 |
[KST2015215317][한국인터넷진흥원] | 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 | 새창보기 |
심판사항 정보가 없습니다 |
---|