맞춤기술찾기

이전대상기술

침해 사고 예측 방법 및 그 장치

  • 기술번호 : KST2018012545
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 침해 사고 그래프를 이용한 침해 사고 예측 방법이 제공된다. 침해 사고 예측 장치에 의해 수행되는 침해 사고 예측 방법은, 침해 사고 그래프를 구성하는 복수의 침해 자원 노드 각각에 대하여, 침해 자원 노드의 간선의 개수를 기초로 각 침해 자원 노드의 악용 지수를 산출하되, 상기 악용 지수는 상기 침해 사고 그래프에서 각 침해 자원 노드가 침해 사고에 악용된 상대적 빈도를 나타내는 것인, 단계, 상기 복수의 침해 자원 노드 중에서 어느 하나의 예측 기준 침해 자원 노드를 결정하는 단계, 상기 침해 사고 그래프에서, 상기 예측 기준 침해 자원 노드로부터 다른 침해 자원 노드까지의 최단 거리를 기초로 각 침해 자원 노드에 대한 가중치를 결정하는 단계 및 상기 악용 지수 및 상기 가중치를 이용하여, 상기 예측 기준 침해 자원 노드가 가리키는 침해 자원이 악용된 경우 상기 복수의 침해 자원 노드 중에서 지정된 예측 대상 침해 자원 노드가 가리키는 침해 자원이 침해 사고에 악용될 가능성을 예측하는 단계를 포함할 수 있다.
Int. CL G06F 21/55 (2013.01.01) G06F 21/57 (2013.01.01)
CPC G06F 21/55(2013.01) G06F 21/55(2013.01)
출원번호/일자 1020170026392 (2017.02.28)
출원인 한국인터넷진흥원
등록번호/일자
공개번호/일자 10-2018-0099238 (2018.09.05) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.02.28)
심사청구항수 18

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이슬기 대한민국 서울특별시 송파구
2 조혜선 대한민국 서울특별시 송파구
3 김낙현 대한민국 서울특별시 송파구
4 김병익 대한민국 서울특별시 송파구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인가산 대한민국 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 전라남도 나주시
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.02.28 수리 (Accepted) 1-1-2017-0205423-97
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
3 선행기술조사의뢰서
Request for Prior Art Search
2018.02.06 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2018.04.09 발송처리완료 (Completion of Transmission) 9-6-2018-0106628-54
5 의견제출통지서
Notification of reason for refusal
2018.09.06 발송처리완료 (Completion of Transmission) 9-5-2018-0609732-35
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2018.11.02 수리 (Accepted) 1-1-2018-1086501-15
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2018.11.02 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2018-1086500-69
8 등록결정서
Decision to grant
2019.03.07 발송처리완료 (Completion of Transmission) 9-5-2019-0171179-24
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
침해 사고 예측 장치에 의해 수행되는 침해 사고 예측 방법에 있어서,침해 자원 간의 연결 관계를 나타내는 침해 사고 그래프를 구성하는 복수의 침해 자원 노드 각각에 대하여, 침해 자원 노드의 간선의 개수를 기초로 각 침해 자원 노드의 악용 지수를 산출하되, 상기 악용 지수는 상기 침해 사고 그래프에서 각 침해 자원 노드가 가리키는 침해 자원이 침해 사고에 악용된 상대적 빈도를 나타내는 것인, 단계;상기 복수의 침해 자원 노드 중에서 어느 하나의 예측 기준 침해 자원 노드를 결정하는 단계;상기 침해 사고 그래프에서, 상기 예측 기준 침해 자원 노드로부터 다른 침해 자원 노드까지의 최단 거리를 기초로 각 침해 자원 노드에 대한 가중치를 결정하는 단계; 및상기 악용 지수 및 상기 가중치를 이용하여, 상기 예측 기준 침해 자원 노드가 가리키는 침해 자원이 악용된 경우 상기 복수의 침해 자원 노드 중에서 지정된 예측 대상 침해 자원 노드가 가리키는 침해 자원이 침해 사고에 악용될 가능성을 예측하는 단계를 포함하되,상기 각 침해 자원 노드의 악용 지수를 산출하는 단계는,상기 침해 사고 그래프에서, 페이지랭크(pagerank) 알고리즘을 이용하여 상기 악용 지수를 산출하는 단계를 포함하고,상기 페이지랭크 알고리즘에 이용되는 백링크의 값은 상기 각 침해 자원 노드의 간선의 개수로 설정되는 것을 특징으로 하는,침해 사고 예측 방법
2 2
삭제
3 3
제1 항에 있어서,상기 각 침해 자원 노드의 악용 지수를 산출하는 단계는,현재 시점부터 기 설정된 이전 시점까지 상기 각 침해 자원 노드가 가리키는 침해 자원이 침해 사고에 악용된 횟수를 이용하여 상기 산출된 악용 지수를 조정하는 단계를 더 포함하되,상기 악용된 횟수가 많을수록 상기 산출된 악용 지수는 높은 값으로 조정되는 것을 특징으로 하는,침해 사고 예측 방법
4 4
제1 항에 있어서,상기 침해 사고 그래프는,하나의 침해 사고 그룹 노드에 대응되는 침해 자원 노드로 구성되는 것을 특징으로 하는,침해 사고 예측 방법
5 5
제1 항에 있어서,상기 침해 사고 그래프에 포함된 복수의 간선 각각에는 간선 가중치가 부여되고,상기 간선 가중치는 침해 사고 정보를 제공하는 정보 공유 채널의 신뢰도에 기초하여 적어도 일부는 다른 값으로 설정되며,상기 예측 기준 침해 자원 노드로부터 다른 침해 자원 노드까지의 최단 거리는, 상기 간선 가중치에 기초하여 산출되는 것을 특징으로 하는,침해 사고 예측 방법
6 6
제1 항에 있어서,상기 침해 사고에 악용될 가능성을 예측하는 단계는,상기 예측 대상 침해 자원 노드의 악용 지수, 상기 예측 대상 침해 자원 노드의 가중치 및 상기 예측 대상 침해 자원 노드에 연결된 이웃 침해 자원 노드 중 지정된 연결 관계를 갖는 이웃 침해 자원 노드의 악용 지수를 이용하여, 상기 예측 대상 침해 자원 노드의 악용 예측 지수를 산출하는 단계; 및상기 예측 대상 침해 자원 노드의 악용 예측 지수를 이용하여, 상기 침해 사고에 악용될 가능성을 예측하는 단계를 포함하는 것을 특징으로 하는,침해 사고 예측 방법
7 7
제6 항에 있어서,상기 지정된 연결 관계를 갖는 이웃 침해 자원 노드는 제1 이웃 침해 자원 노드 및 제2 이웃 침해 자원 노드를 포함하고,상기 예측 대상 침해 자원 노드의 악용 예측 지수를 산출하는 단계는,상기 예측 대상 침해 자원 노드의 악용 지수, 상기 예측 대상 침해 자원 노드의 가중치 및 상기 제1 이웃 침해 자원 노드의 악용 지수를 이용하여, 제1 악용 예측 지수를 산출하는 단계;상기 예측 대상 침해 자원 노드의 악용 지수, 상기 예측 대상 침해 자원 노드의 가중치 및 상기 제2 이웃 침해 자원 노드의 악용 지수를 이용하여, 제2 악용 예측 지수를 산출하는 단계;상기 제1 악용 예측 지수 및 상기 제2 악용 예측 지수를 합산하여 상기 예측 대상 침해 자원 노드의 악용 예측 지수를 산출하는 단계를 포함하는 것을 특징으로 하는,침해 사고 예측 방법
8 8
제6 항에 있어서,상기 예측 대상 침해 자원 노드의 악용 예측 지수를 이용하여, 상기 침해 사고에 악용될 가능성을 예측하는 단계는,상기 예측 대상 침해 자원 노드가 가리키는 침해 자원과 동일한 타입의 침해 자원을 가리키는 침해 자원 노드를 결정하고, 상기 결정된 침해 자원 노드 각각에 대하여 악용 예측 지수를 산출하는 단계;상기 결정된 침해 자원 노드의 악용 예측 지수를 합산하여 전체 악용 예측 지수를 산출하는 단계;상기 전체 악용 예측 지수 및 상기 예측 대상 침해 자원 노드의 악용 예측 지수를 이용하여, 상기 예측 대상 침해 자원 노드에 대한 악용 확률을 산출하는 단계; 및상기 악용 확률을 이용하여, 상기 침해 사고에 악용될 가능성을 예측하는 단계를 포함하는 것을 특징으로 하는,침해 사고 예측 방법
9 9
제8 항에 있어서,상기 침해 자원의 타입은,IP, 도메인 및 악성 코드 중 적어도 하나를 포함하는 것을 특징으로 하는,침해 사고 예측 방법
10 10
제6 항에 있어서,상기 지정된 연결 관계는,상기 예측 대상 침해 자원 노드가 가리키는 침해 자원의 타입에 따라 달라지고,상기 예측 대상 침해 자원 노드가 가리키는 침해 자원의 타입이 악성 코드인 경우, 상기 지정된 연결 관계는 유포지(distribute)를 포함하는 것을 특징으로 하는,침해 사고 예측 방법
11 11
제1 항에 있어서,상기 복수의 침해 자원 노드 각각은 적어도 하나의 특성을 갖고,상기 예측 대상 침해 자원 노드는 동일한 특성 값을 갖는 적어도 하나의 침해 자원 노드를 포함하며,상기 침해 사고에 악용될 가능성을 예측하는 단계는,상기 예측 대상 침해 자원 노드의 악용 지수 및 제1 가중치와 상기 예측 대상 침해 자원 노드에 연결된 이웃 침해 자원 노드 중 지정된 연결 관계를 갖는 이웃 침해 자원 노드의 악용 지수 및 제2 가중치를 이용하여, 상기 예측 대상 침해 자원 노드의 악용 예측 지수를 산출하는 단계; 및상기 예측 대상 침해 자원 노드의 악용 예측 지수를 이용하여, 상기 침해 사고에 악용될 가능성을 예측하는 단계를 포함하는 것을 특징으로 하는,침해 사고 예측 방법
12 12
제11 항에 있어서,상기 예측 대상 침해 자원 노드의 악용 예측 지수를 이용하여, 상기 침해 사고에 악용될 가능성을 예측하는 단계는,상기 예측 대상 침해 자원 노드와 동일한 타입의 특성을 갖는 적어도 하나의 침해 자원 노드를 결정하고, 상기 결정된 침해 자원 노드 각각에 대하여 악용 예측 지수를 산출하는 단계;상기 결정된 침해 자원 노드의 악용 예측 지수를 합산하여 전체 악용 예측 지수를 산출하는 단계;상기 전체 악용 예측 지수 및 상기 예측 대상 침해 자원 노드의 악용 예측 지수를 이용하여, 상기 예측 대상 침해 자원 노드에 대한 악용 확률을 산출하는 단계; 및상기 악용 확률을 이용하여, 상기 침해 사고에 악용될 가능성을 예측하는 단계를 포함하는 것을 특징으로 하는,침해 사고 예측 방법
13 13
제1 항에 있어서,상기 침해 사고에 악용될 가능성을 예측하는 단계는,상기 악용 지수 및 상기 가중치를 이용하여, 상기 복수의 침해 자원 노드 각각의 악용 예측 지수를 산출하고, 산출된 악용 예측 지수를 기초로, 상기 침해 사고에 악용될 가능성을 예측하는 단계를 포함하고,상기 악용 예측 지수가 기 설정된 임계 값 이상인 침해 자원 노드의 개수를 카운팅하는 단계;상기 침해 자원 노드의 개수를 기초로 상기 침해 사고의 위험도를 산정하는 단계를 더 포함하되,상기 침해 사고의 위험도는 상기 침해 자원 노드의 개수가 많을수록 높은 값으로 산정되는 것을 특징으로 하는,침해 사고 예측 방법
14 14
제1 항에 있어서,상기 침해 사고에 악용될 가능성을 예측하는 단계는,상기 악용 지수 및 상기 가중치를 이용하여, 상기 복수의 침해 자원 노드 각각의 악용 예측 지수를 산출하고, 산출된 악용 예측 지수를 기초로, 상기 침해 사고에 악용될 가능성을 예측하는 단계를 포함하고,상기 악용 예측 지수가 기 설정된 임계 값 이상인 침해 자원 노드의 개수를 결정하는 단계;기 설정된 위험도 산정 기준과 기 설정된 위험도 산정 기준 별 기준 위험 지수를 이용하여, 상기 결정된 침해 자원 노드의 위험 지수를 산출하는 단계;상기 결정된 침해 자원 노드의 악용 예측 지수 및 상기 결정된 침해 자원 노드의 위험 지수를 이용하여, 상기 침해 사고의 위험도를 산정하는 단계를 더 포함하는 것을 특징으로 하는,침해 사고 예측 방법
15 15
제14 항에 있어서,상기 기 설정된 위험도 산정 기준은 탐지 경로를 포함하고,상기 탐지 경로에 대한 기준 위험 지수는,상기 탐지 경로가 C0026#C 통신지 또는 악성 코드 유포지인 경우 악성 코드 경유지에 해당하는 경우보다 더 높은 기준 위험 지수가 설정되는 것을 특징으로 하는,침해 사고 예측 방법
16 16
제14 항에 있어서,상기 기 설정된 위험도 산정 기준은 탐지 시간을 포함하고,상기 탐지 시간에 대한 기준 위험 지수는,상기 탐지 시간이 최근일수록 더 높은 기준 위험 지수가 설정되는 것을 특징으로 하는,침해 사고 예측 방법
17 17
제14 항에 있어서,상기 기 설정된 위험도 산정 기준은 DNS 변경 이력, 악성 URL의 개수 및 악성 코드의 개수를 포함하고,상기 DNS 변경 이력, 상기 악성 URL의 개수 및 상기 악성 코드의 개수에 각각에 대한 기준 위험 지수는,상기 DNS 변경 이력, 상기 악성 URL의 개수 및 상기 악성 코드의 개수 각각이 많을수록 더 높은 기준 위험 지수가 설정되는 것을 특징으로 하는,침해 사고 예측 방법
18 18
프로세서;상기 프로세서에 의하여 수행되는 컴퓨터 프로그램을 로드(Load)하는 메모리; 및침해 자원 간의 연결 관계를 나타내는 침해 사고 그래프 및 상기 컴퓨터 프로그램을 저장하는 스토리지를 포함하되,상기 컴퓨터 프로그램은,상기 침해 사고 그래프를 구성하는 복수의 침해 자원 노드 각각에 대하여, 침해 자원 노드의 간선의 개수를 기초로 각 침해 자원 노드의 악용 지수를 산출하되, 상기 악용 지수는 상기 침해 사고 그래프에서 각 침해 자원 노드가 가리키는 침해 자원이 침해 사고에 악용된 상대적 빈도를 나타내는 것인, 오퍼레이션;상기 복수의 침해 자원 노드 중에서 어느 하나의 예측 기준 침해 자원 노드를 결정하는 오퍼레이션;상기 침해 사고 그래프에서, 상기 예측 기준 침해 자원 노드로부터 다른 침해 자원 노드까지의 최단 거리를 기초로 각 침해 자원 노드에 대한 가중치를 결정하는 오퍼레이션; 및상기 악용 지수 및 상기 가중치를 이용하여, 상기 예측 기준 침해 자원 노드가 가리키는 침해 자원이 악용된 경우 상기 복수의 침해 자원 노드 중에서 지정된 예측 대상 침해 자원 노드가 가리키는 침해 자원이 침해 사고에 악용될 가능성을 예측하는 오퍼레이션을 포함하되,상기 각 침해 자원 노드의 악용 지수를 산출하는 오퍼레이션은,상기 침해 사고 그래프에서, 페이지랭크(pagerank) 알고리즘을 이용하여 상기 악용 지수를 산출하는 오퍼레이션을 포함하고,상기 페이지랭크 알고리즘에 이용되는 백링크의 값은 상기 각 침해 자원 노드의 간선의 개수로 설정되는 것을 특징으로 하는,침해 사고 예측 장치
19 19
컴퓨팅 장치와 결합되어,침해 자원 간의 연결 관계를 나타내는 침해 사고 그래프를 구성하는 복수의 침해 자원 노드 각각에 대하여, 침해 자원 노드의 간선의 개수를 기초로 각 침해 자원 노드의 악용 지수를 산출하되, 상기 악용 지수는 상기 침해 사고 그래프에서 각 침해 자원 노드가 가리키는 침해 자원이 침해 사고에 악용된 상대적 빈도를 나타내는 것인, 단계;상기 복수의 침해 자원 노드 중에서 어느 하나의 예측 기준 침해 자원 노드를 결정하는 단계;상기 침해 사고 그래프에서, 상기 예측 기준 침해 자원 노드로부터 다른 침해 자원 노드까지의 최단 거리를 기초로 각 침해 자원 노드에 대한 가중치를 결정하는 단계; 및상기 악용 지수 및 상기 가중치를 이용하여, 상기 예측 기준 침해 자원 노드가 가리키는 침해 자원이 악용된 경우 상기 복수의 침해 자원 노드 중에서 지정된 예측 대상 침해 자원 노드가 가리키는 침해 자원이 침해 사고에 악용될 가능성을 예측하는 단계를 실행시키되,상기 각 침해 자원 노드의 악용 지수를 산출하는 단계는,상기 침해 사고 그래프에서, 페이지랭크(pagerank) 알고리즘을 이용하여 상기 악용 지수를 산출하는 단계를 포함하고,상기 페이지랭크 알고리즘에 이용되는 백링크의 값은 상기 각 침해 자원 노드의 간선의 개수로 설정되는, 컴퓨터로 판독가능한 기록 매체에 저장된,컴퓨터 프로그램
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 한국인터넷진흥원 정보보호핵심원천기술개발사업 사이버 공격의 사전 사후 대응을 위한 사이버 블랙박스 및 통합 사이버보안 상황분석 기술 개발