맞춤기술찾기

이전대상기술

네트워크 공격 탐지 장치, 네트워크 공격 탐지 방법 및 네트워크 공격 탐지 시스템

  • 기술번호 : KST2018010541
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 네트워크 공격을 탐지하는 장치는 외부 장치로 유입되는 패킷 데이터를 수신하는 수신부, 유해 패킷에 관한 정보를 포함하는 기저장된 시그니처의 관계 정보에 기초하여 상기 수신된 패킷 데이터를 분석하여 상기 시그니처가 포함되어 있는지 여부를 탐지하는 제 1 탐지부, 복수의 계층 별로 상기 패킷 데이터를 분석하여 네트워크 공격 여부를 탐지하는 제 2 탐지부 및 상기 제 1 탐지부 및 상기 제 2 탐지부의 결과에 따라 상기 외부 장치로 상기 패킷 데이터를 전송하는 전송부를 포함하고, 상기 관계 정보는 상기 시그니처를 구성하는 각 데이터 간의 상관 관계인 것일 수 있다.
Int. CL H04L 29/06 (2006.01.01) H04L 12/24 (2006.01.01) H04L 29/08 (2006.01.01) H04L 12/26 (2006.01.01)
CPC H04L 63/1416(2013.01) H04L 63/1416(2013.01) H04L 63/1416(2013.01) H04L 63/1416(2013.01) H04L 63/1416(2013.01) H04L 63/1416(2013.01)
출원번호/일자 1020170008428 (2017.01.18)
출원인 남서울대학교 산학협력단, (주)유림정보시스템
등록번호/일자
공개번호/일자 10-2018-0085157 (2018.07.26) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 N
심사청구항수 14

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 남서울대학교 산학협력단 대한민국 충청남도 천안시 서북구
2 (주)유림정보시스템 대한민국 충청남도 천안시 서북구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김점구 대한민국 경기도 성남시 분당구
2 심현보 대한민국 경기도 평택시 평남로 ***, *

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인엠에이피에스 대한민국 서울특별시 강남구 테헤란로*길 **, *층 (역삼동, 한동빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.01.18 수리 (Accepted) 1-1-2017-0059909-37
2 [출원인변경]권리관계변경신고서
[Change of Applicant] Report on Change of Proprietary Status
2017.02.22 수리 (Accepted) 1-1-2017-0185330-80
3 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.03.02 수리 (Accepted) 4-1-2017-5032317-28
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
네트워크 공격을 탐지하는 장치에 있어서,외부 장치로 유입되는 패킷 데이터를 수신하는 수신부;유해 패킷에 관한 정보를 포함하는 기저장된 시그니처의 관계 정보에 기초하여 상기 수신된 패킷 데이터를 분석하여 상기 시그니처가 포함되어 있는지 여부를 탐지하는 제 1 탐지부;복수의 계층 별로 상기 패킷 데이터를 분석하여 네트워크 공격 여부를 탐지하는 제 2 탐지부; 및상기 제 1 탐지부 및 상기 제 2 탐지부의 결과에 따라 상기 외부 장치로 상기 패킷 데이터를 전송하는 전송부를 포함하고,상기 관계 정보는 상기 시그니처를 구성하는 각 데이터 간의 상관 관계인 것인, 네트워크 공격 탐지 장치
2 2
제 1 항에 있어서,상기 네트워크 공격 탐지 장치는 산업용 IoT(Internet Of Things) 장치로 연속적으로 유입되는 패킷 데이터에 대해 상기 복수의 계층에서 패킷 필터링을 실시하여 디도스(DDos) 여부를 탐지하는 보안 게이트웨이인 것인, 네트워크 공격 탐지 장치
3 3
제 1 항에 있어서,상기 제 1 탐지부는 상기 시그니처를 구성하는 복수의 부분 시그니처 각각에 포함된 기설정된 크기의 데이터를 상기 복수의 부분 시그니처 각각의 키 바이트로서 마스킹하고, 상기 각각의 키 바이트를 상기 복수의 부분 시그니처 간의 관계 정보로서 저장하는 것인, 네트워크 공격 탐지 장치
4 4
제 3 항에 있어서,상기 제 1 탐지부는 상기 수신된 패킷 데이터로부터 기설정된 크기의 데이터를 추출하고, 상기 추출된 데이터를 주소로 사용하여 상기 저장된 관계 정보를 로드하고, 상기 로드된 관계 정보와 상기 패킷 데이터를 비교하는 것인, 네트워크 공격 탐지 장치
5 5
제 1 항에 있어서,상기 제 2 탐지부는 제 3 계층, 제 4 계층 및 제 7 계층 중 적어도 하나를 통해 수신되는 패킷 데이터의 양이 기설정된 임계치를 초과하는지 여부를 판단하는 것인, 네트워크 공격 탐지 장치
6 6
제 5 항에 있어서,상기 제 2 탐지부는 상기 수신되는 패킷 데이터의 양이 기설정된 임계치를 초과하는 경우, 상기 수신되는 패킷 데이터를 차단하거나 기설정된 레이트 리미트(rate-limit)를 설정하는 공격 대응 정책을 적용시키는 것인, 네트워크 공격 탐지 장치
7 7
제 6 항에 있어서,상기 제 2 탐지부는 상기 수신된 패킷 데이터 및 상기 수신된 패킷 데이터의 송수신 정보 중 적어도 하나에 기초하여 기저장된 탐지 정보를 로드하고, 상기 로드된 탐지 정보와 상기 패킷 데이터의 송수신 정보를 비교하고,상기 탐지 정보는 상기 유해한 패킷 데이터와 관련된 송신자 IP, 수신자 IP, 상기 송신자 IP를 통해 수신된 패킷 데이터의 수신 시간 및 현재 수신 중인 패킷 데이터와 같은 주소 또는 상기 주소의 조합으로 수신된 패킷 데이터의 수 중 적어도 하나를 포함하는 것인, 네트워크 공격 탐지 장치
8 8
제 7 항에 있어서,상기 2 탐지부는 상기 비교 결과에 따라 상기 로드된 탐지 정보의 초기화, 누적, 및 상기 공격 대응 정책의 해제 중 적어도 하나를 결정하는 것인, 네트워크 공격 탐지 장치
9 9
제 1 항에 있어서,상기 수신부는 상기 네트워크 공격에 대응하기 위한 정책을 반영하여 상기 외부 장치로 유입되는 패킷 데이터 중 선택적으로 패킷 데이터를 추출하여 수신하는 것인, 네트워크 공격 탐지 장치
10 10
네트워크 공격을 탐지하는 방법에 있어서,외부 장치로 유입되는 패킷 데이터를 수신하는 단계;유해 패킷에 관한 정보를 포함하는 기저장된 시그니처의 관계 정보에 기초하여 상기 수신된 패킷 데이터를 분석하여 상기 시그니처가 포함되어 있는지 여부를 탐지하는 단계;복수의 계층 별로 상기 패킷 데이터를 분석하여 네트워크 공격 여부를 탐지하는 단계; 및상기 탐지 결과에 따라 상기 외부 장치로 상기 패킷 데이터를 전송하는 단계를 포함하고,상기 관계 정보는 상기 시그니처를 구성하는 각 데이터 간의 상관 관계인 것인, 네트워크 공격 탐지 방법
11 11
제 10 항에 있어서,상기 시그니처가 포함되어 있는지 여부를 탐지하는 단계는 상기 시그니처를 구성하는 복수의 부분 시그니처 각각에 포함된 기설정된 크기의 데이터를 상기 복수의 부분 시그니처 각각의 키 바이트로서 마스킹하는 단계; 및 상기 각각의 키 바이트를 상기 복수의 부분 시그니처 간의 관계 정보로서 저장하는 단계를 포함하는 것인, 네트워크 공격 탐지 방법
12 12
제 11 항에 있어서,상기 시그니처가 포함되어 있는지 여부를 탐지하는 단계는상기 수신된 패킷 데이터로부터 기설정된 크기의 데이터를 추출하는 단계;상기 추출된 데이터를 주소로 사용하여 상기 저장된 관계 정보를 로드하는 단계; 및상기 로드된 관계 정보와 상기 패킷 데이터를 비교하는 단계를 더 포함하는 것인, 네트워크 공격 탐지 방법
13 13
네트워크 공격을 탐지하는 시스템에 있어서,제 1 외부 장치;네트워크 공격 탐지 장치; 및제 2 외부 장치를 포함하고,상기 제 1 외부 장치는 상기 제 2 외부 장치로 전송하기 위한 패킷 데이터를 상기 네트워크 공격 탐지 장치로 전송하고,상기 네트워크 공격 탐지 장치는 유해 패킷에 관한 정보를 포함하는 기저장된 시그니처의 관계 정보에 기초하여 상기 수신된 패킷 데이터를 분석하여 상기 시그니처가 포함되어 있는지 여부를 탐지하고, 복수의 계층 별로 상기 패킷 데이터를 분석하여 네트워크 공격 여부를 탐지하고, 상기 제 1 탐지부 및 상기 제 2 탐지부의 결과에 따라 상기 제 2 외부 장치로 상기 패킷 데이터를 전송하고,상기 제 2 외부 장치는 네트워크 공격 탐지 장치의 탐지 결과에 따라 상기 패킷 데이터를 수신하고,상기 관계 정보는 상기 복수의 부분 시그니처 각각을 구성하는 데이터 간의 상관 관계인 것인, 네트워크 공격 탐지 시스템
14 14
제 13 항에 있어서,상기 제 2 외부 장치는 산업용 IoT(Internet Of Things) 장치를 포함하고,상기 네트워크 공격 탐지 장치는 상기 산업용 IoT(Internet Of Things) 장치로 연속적으로 유입되는 패킷 데이터에 대해 상기 복수의 계층에서 패킷 필터링을 실시하여 디도스(DDOS) 여부를 탐지하는 보안 게이트웨이인 것인, 네트워크 공격 탐지 시스템
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 중소기업청 남서울대학교 산학연공동기술개발사업(첫걸음과제) 산업IoT 제어망의 보안게이트웨이를 위한 고속 DPI 모듈 개발