맞춤기술찾기

이전대상기술

네트워크 악성행위 분석 장치 및 방법(APPARATUS AND METHOD FOR ANALYZING NETWORK MALICIOUS BEHAVIOR)

  • 기술번호 : KST2018004442
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 네트워크 악성행위 분석 장치 및 방법이 개시된다. 본 발명에 따른 네트워크 악성행위 분석 장치는, 수집된 네트워크 트래픽의 플로우 메타 정보를 추출하는 플로우 추출부; 추출된 상기 플로우 메타 정보를 데이터베이스의 테이블 형태로 저장하는 플로우 저장부; 및 지속적 외부 연결 질의 및 TCP SYN 플러딩 질의 중 적어도 어느 하나에 상응하는 질의를 상기 플로우 저장부로 전송하고, 상기 질의의 응답값을 기반으로 네트워크 악성 행위를 분석하는 악성행위 분석부를 포함한다.
Int. CL H04L 29/06 (2006.01.01)
CPC H04L 63/1433(2013.01) H04L 63/1433(2013.01) H04L 63/1433(2013.01)
출원번호/일자 1020160134971 (2016.10.18)
출원인 한국전자통신연구원
등록번호/일자
공개번호/일자 10-2018-0042608 (2018.04.26) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 N
심사청구항수 20

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 최선오 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 한양특허법인 대한민국 서울특별시 강남구 논현로**길 **, 한양빌딩 (도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2016.10.18 수리 (Accepted) 1-1-2016-1008486-20
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
수집된 네트워크 트래픽의 플로우 메타 정보를 추출하는 플로우 추출부; 추출된 상기 플로우 메타 정보를 데이터베이스의 테이블 형태로 저장하는 플로우 저장부; 및 지속적 외부 연결 질의 및 TCP SYN 플러딩 질의 중 적어도 어느 하나에 상응하는 질의를 상기 플로우 저장부로 전송하고, 상기 질의의 응답값을 기반으로 네트워크 악성 행위를 분석하는 악성행위 분석부를 포함하는 네트워크 악성행위 분석 장치
2 2
청구항 1에 있어서, 상기 악성행위 분석부는, 제1 네트워크 장비가 제2 네트워크 장비로 전송하는 복수 개의 SYN 패킷에 상응하는 RST 패킷을 분석하는, 상기 지속적 외부 연결 질의를 수행하는 것을 특징으로 하는 네트워크 악성행위 분석 장치
3 3
청구항 2에 있어서, 상기 악성행위 분석부는, 소스 IP에 상응하는 상기 제2 네트워크 장비의 호스트, 상기 제2 네트워크 장비의 포트, 목적지 IP에 상응하는 상기 제1 네트워크 장비의 호스트 및 상기 제1 네트워크 장비의 포트 개수 중 적어도 어느 하나를 그룹화하는 네트워크 악성행위 분석 장치
4 4
청구항 3에 있어서, 상기 악성행위 분석부는, 상기 제1 네트워크 장비의 포트 개수가 임계값 이상인 경우, 상기 지속적 외부 연결에 상응하는 악성행위로 탐지하는 것을 특징으로 하는 네트워크 악성행위 분석 장치
5 5
청구항 1에 있어서, 상기 악성행위 분석부는, 목적지 IP 및 목적지 포트에 상응하는 패킷의 수를 분석하는, 상기 TCP SYN 플러딩 질의를 수행하는 것을 특징으로 하는 네트워크 악성행위 분석 장치
6 6
청구항 5에 있어서, 상기 악성행위 분석부는, 상기 목적지 IP, 상기 목적지 포트 및 상기 목적지 IP의 상기 목적지 포트에 상응하는 플로우의 개수를 그룹화하는 것을 특징으로 하는 네트워크 악성행위 분석 장치
7 7
청구항 6에 있어서, 상기 악성행위 분석부는, 상기 플로우의 개수가 임계값 이상인 경우, 상기 TCP SYN 플러딩에 상응하는 악성행위로 탐지하는 것을 특징으로 하는 네트워크 악성행위 분석 장치
8 8
청구항 1에 있어서, 상기 플로우 저장부는, 상기 플로우 메타 정보의 인덱스를 비트맵 형태로 관리하는 것을 특징으로 하는 네트워크 악성행위 분석 장치
9 9
청구항 8에 있어서, 상기 플로우 메타 정보는, 상기 네트워크 트래픽의 플로우에 상응하는 소스의 IP, 상기 소스의 포트 번호, 목적지의 IP, 상기 목적지의 포트 번호, 패킷의 개수, 바이트 수, 프로토콜, 서비스, 파일 유형, TCP 플래그 정보의 누적값, 시작 시간 및 종료 시간 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 네트워크 악성행위 분석 장치
10 10
청구항 9에 있어서, 상기 악성행위 분석부는, 6비트의 상기 TCP 플래그 정보를 이용하여 상기 플로우 저장부로 질의하는 것을 특징으로 하는 네트워크 악성행위 분석 장치
11 11
네트워크 악성행위 분석 장치에 의해 수행되는 네트워크 악성행위 분석 방법에 있어서, 수집된 네트워크 트래픽의 플로우 메타 정보를 추출하는 단계; 추출된 상기 플로우 메타 정보를 데이터베이스의 테이블 형태로 저장하는 단계; 및 저장된 상기 플로우 메타 정보의 데이터베이스로, 지속적 외부 연결 질의 및 TCP SYN 플러딩 질의 중 적어도 어느 하나에 상응하는 질의를 전송하는 단계; 및 상기 질의의 응답값을 기반으로 네트워크 악성 행위를 분석하는 단계;를 포함하는 네트워크 악성행위 분석 방법
12 12
청구항 11에 있어서, 상기 질의를 전송하는 단계는, 제1 네트워크 장비가 제2 네트워크 장비로 전송하는 복수 개의 SYN 패킷에 상응하는 RST 패킷을 분석하는, 상기 지속적 외부 연결 질의를 전송하는 것을 특징으로 하는 네트워크 악성행위 분석 방법
13 13
청구항 12에 있어서, 상기 네트워크 악성 행위를 분석하는 단계는, 소스 IP에 상응하는 상기 제2 네트워크 장비의 호스트, 상기 제2 네트워크 장비의 포트, 목적지 IP에 상응하는 상기 제1 네트워크 장비의 호스트 및 상기 제1 네트워크 장비의 포트 개수 중 적어도 어느 하나를 그룹화하는 네트워크 악성행위 분석 방법
14 14
청구항 13에 있어서, 상기 네트워크 악성 행위를 분석하는 단계는, 상기 제1 네트워크 장비의 포트 개수가 임계값 이상인 경우, 상기 지속적 외부 연결에 상응하는 악성행위로 탐지하는 것을 특징으로 하는 네트워크 악성행위 분석 방법
15 15
청구항 11에 있어서, 상기 질의를 전송하는 단계는, 목적지 IP 및 목적지 포트에 상응하는 패킷의 수를 분석하는, 상기 TCP SYN 플러딩 질의를 전송하는 것을 특징으로 하는 네트워크 악성행위 분석 방법
16 16
청구항 15에 있어서, 상기 네트워크 악성 행위를 분석하는 단계는, 상기 목적지 IP, 상기 목적지 포트 및 상기 목적지 IP의 상기 목적지 포트에 상응하는 플로우의 개수를 그룹화하는 것을 특징으로 하는 네트워크 악성행위 분석 방법
17 17
청구항 16에 있어서, 상기 네트워크 악성 행위를 분석하는 단계는, 상기 플로우의 개수가 임계값 이상인 경우, 상기 TCP SYN 플러딩에 상응하는 악성행위로 탐지하는 것을 특징으로 하는 네트워크 악성행위 분석 방법
18 18
청구항 11에 있어서, 상기 플로우 메타 정보를 저장하는 단계는, 상기 플로우 메타 정보의 인덱스를 비트맵 형태로 관리하는 것을 특징으로 하는 네트워크 악성행위 분석 방법
19 19
청구항 18에 있어서, 상기 플로우 메타 정보는, 상기 네트워크 트래픽의 플로우에 상응하는 소스의 IP, 상기 소스의 포트 번호, 목적지의 IP, 상기 목적지의 포트 번호, 패킷의 개수, 바이트 수, 프로토콜, 서비스, 파일 유형, TCP 플래그 정보의 누적값, 시작 시간 및 종료 시간 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 네트워크 악성행위 분석 방법
20 20
청구항 19에 있어서, 상기 네트워크 악성 행위를 분석하는 단계는, 6비트의 상기 TCP 플래그 정보를 이용하여 상기 플로우 메타 정보의 데이터베이스로 질의하는 것을 특징으로 하는 네트워크 악성행위 분석 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 한국인터넷진흥원 정보통신방송연구개발사업(정보보호핵심원천기술개발사업) 사이버 공격의 사전 사후 대응을 위한 사이버 블랙박스 및 통합 사이버보안 상황분석 기술 개발