맞춤기술찾기

이전대상기술

네트워크 공격 패턴 분석 및 방법

  • 기술번호 : KST2019002173
  • 담당센터 : 광주기술혁신센터
  • 전화번호 : 062-360-4654
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 네트워크 공격 패턴 분석 장치 및 방법이 개시된다. 네트워크 공격 패턴 분석 방법은 침입 탐지 시스템을 통해, 설정된 주기 마다 네트워크 로그를 수집하는 단계와, 상기 네트워크 로그로부터 공격 탐지 요소를 추출하고, 상기 공격 탐지 요소를 이용하여, 네트워크 공격 패턴을 분석하는 단계와, 상기 분석 결과를 그래프 형태로 출력하는 단계를 포함할 수 있다.
Int. CL H04L 29/06 (2006.01.01)
CPC H04L 63/1425(2013.01) H04L 63/1425(2013.01) H04L 63/1425(2013.01)
출원번호/일자 1020170113757 (2017.09.06)
출원인 전북대학교산학협력단
등록번호/일자
공개번호/일자 10-2019-0027122 (2019.03.14) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.09.06)
심사청구항수 12

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 전북대학교산학협력단 대한민국 전라북도 전주시 덕진구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 신영성 대한민국 전라북도 전주시 덕진구
2 송영호 대한민국 전라북도 전주시 덕진구
3 강문환 대한민국 전라북도 전주시 덕진구
4 백나은 대한민국 전라북도 전주시 덕진구
5 신재환 대한민국 전라북도 전주시 덕진구
6 장진수 대한민국 전라북도 전주시 덕진구
7 신광식 대한민국 전라북도 전주시 덕진구
8 김현태 대한민국 전라북도 전주시 덕진구
9 장재우 대한민국 전라북도 전주시 덕진구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 무한 대한민국 서울특별시 강남구 언주로 ***, *층(역삼동,화물재단빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 전북대학교산학협력단 대한민국 전라북도 전주시 덕진구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.09.06 수리 (Accepted) 1-1-2017-0864691-39
2 선행기술조사의뢰서
Request for Prior Art Search
2018.12.10 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2019.02.13 발송처리완료 (Completion of Transmission) 9-6-2019-0031157-59
4 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.02.27 수리 (Accepted) 4-1-2019-5038917-11
5 의견제출통지서
Notification of reason for refusal
2019.04.19 발송처리완료 (Completion of Transmission) 9-5-2019-0285554-38
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.06.13 수리 (Accepted) 1-1-2019-0604047-05
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2019.06.13 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2019-0604046-59
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.07.23 수리 (Accepted) 4-1-2019-5146986-17
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.07.23 수리 (Accepted) 4-1-2019-5146985-61
10 등록결정서
Decision to grant
2019.09.10 발송처리완료 (Completion of Transmission) 9-5-2019-0658425-06
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.10.22 수리 (Accepted) 4-1-2019-5219602-91
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.07.06 수리 (Accepted) 4-1-2020-5149086-79
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
침입 탐지 시스템을 통해, 설정된 주기 마다 네트워크 로그를 수집하는 단계;상기 네트워크 로그로부터 공격 탐지 요소로서 1)소스 아이피(Source IP), 2)데스티네이션 아이피(Destination IP), 및 3)데스티네이션 포트(Destination Port)를 추출하고, 상기 공격 탐지 요소를 이용하여, 네트워크 공격 패턴을 분석하는 단계; 및상기 분석 결과를 그래프 형태로 출력하는 단계를 포함하고,상기 네트워크 공격 패턴을 분석하는 단계는,임의의 시점에서, 상기 공격 탐지 요소로서, 2)데스티네이션 아이피를 추출하는 단계; 및설정된 평균 사용 데스티네이션 아이피의 수에 대한 상기 추출된 2)데스티네이션 아이피의 수의 비율이, 설정치를 초과하는 동시에, 상기 추출된 2)데스티네이션 아이피의 수가, 설정된 수를 초과하는 경우,상기 임의의 시점에 대한 상기 네트워크 공격 패턴을, 호스트 스캐닝(Host Scanning) 공격으로 분석하는 단계를 포함하고,상기 분석 결과를 그래프 형태로 출력하는 단계는,상기 1)소스 아이피 또는 상기 2)데스티네이션 아이피에 비해, 3)데스티네이션 포트의 발생 횟수와 전체 횟수가 증가하는, 꺾은선 그래프를 출력하는 단계를 포함하는 네트워크 공격 패턴 분석 방법
2 2
제1항에 있어서,상기 네트워크 로그를 수집하는 단계는,상기 침입 탐지 시스템으로부터 기설정된 룰(rule)에 기초하여 공격이 탐지된, 상기 네트워크 로그를 수집하는 단계를 포함하는 네트워크 공격 패턴 분석 방법
3 3
제1항에 있어서,상기 임의의 시점에서, 상기 공격 탐지 요소로서, 3)데스티네이션 포트가 추출되는 경우,상기 네트워크 공격 패턴을 분석하는 단계는,설정된 평균 사용 데스티네이션 포트의 수에 대한 상기 추출된 3)데스티네이션 포트의 수의 비율이 설정치를 초과하는지를 확인하는 단계; 및상기 확인 결과, 상기 비율이 상기 설정치를 초과하는 경우, 상기 임의의 시점에 대한 상기 네트워크 공격 패턴을, 포트 스캐닝(Port Scanning) 공격으로 분석하는 단계를 더 포함하는 네트워크 공격 패턴 분석 방법
4 4
삭제
5 5
제1항에 있어서,상기 임의의 시점에서, 상기 공격 탐지 요소로서, 1)소스 아이피 및 2)데스티네이션 아이피가 추출되는 경우,상기 네트워크 공격 패턴을 분석하는 단계는,설정된 평균 네트워크 로그의 양에 대한 상기 네트워크 로그의 양의 비율이, 제1 설정치를 초과하는지를 확인하는 단계;상기 추출된 2)데스티네이션 아이피의 수에 대한 상기 추출된 1)소스 아이피의 수의 비율이, 제2 설정치를 초과하는지를 확인하는 단계; 및상기 확인 결과, 상기 비율 각각이 상기 제1 설정치 및 상기 제2 설정치를 모두 초과하는 경우, 상기 임의의 시점에 대한 상기 네트워크 공격 패턴을, 디도스(DDoS: Distribute Denial of Service) 공격으로 분석하는 단계를 더 포함하는 네트워크 공격 패턴 분석 방법
6 6
제1항에 있어서,상기 임의의 시점에서, 상기 공격 탐지 요소로서, 1)소스 아이피가 추출되는 경우,상기 네트워크 공격 패턴을 분석하는 단계는,설정된 평균 사용 소스 아이피의 수에 대한 상기 추출된 1)소스 아이피의 수의 비율이, 설정치를 초과하는지를 확인하는 단계; 및상기 확인 결과, 상기 비율이 상기 설정치를 초과하는 경우, 상기 임의의 시점에 대한 상기 네트워크 공격 패턴을, 웜(Worm) 또는 바이러스(Virus) 공격으로 분석하는 단계를 더 포함하는 네트워크 공격 패턴 분석 방법
7 7
제1항에 있어서,상기 네트워크 공격 패턴을 분석하는 단계는,임의의 제1 시점에서, 설정된 평균 네트워크 로그의 양에 대한 상기 네트워크 로그의 양의 비율이, 제1 설정치를 초과하는지를 확인하는 단계;상기 제1 시점에서의 상기 네트워크 로그의 양에 대한 제2 시점에서의 상기 네트워크 로그의 양의 비율이, 제2 설정치 미만인지를 확인하는 단계 -제2 시점은, 제1 시점에서 설정된 주기가 경과된 시점에 해당함-; 및상기 확인 결과, 상기 비율 각각이 상기 제1 설정치 및 상기 제2 설정치를 모두 초과하는 경우, 상기 제2 시점에 대한 상기 네트워크 공격 패턴을, 네트워크 장애 발생으로 분석하는 단계를 더 포함하는 네트워크 공격 패턴 분석 방법
8 8
침입 탐지 시스템을 통해, 설정된 주기 마다 네트워크 로그를 수집하는 인터페이스부;상기 네트워크 로그로부터 공격 탐지 요소로서 1)소스 아이피, 2)데스티네이션 아이피, 및 3)데스티네이션 포트를 추출하고, 상기 공격 탐지 요소를 이용하여, 네트워크 공격 패턴을 분석하는 프로세서; 및상기 분석 결과를 그래프 형태로 출력하는 디스플레이부를 포함하고,상기 프로세서는,임의의 시점에서, 상기 공격 탐지 요소로서, 2)데스티네이션 아이피를 추출하고, 설정된 평균 사용 데스티네이션 아이피의 수에 대한 상기 추출된 2)데스티네이션 아이피의 수의 비율이, 설정치를 초과하는 동시에, 상기 추출된 2)데스티네이션 아이피의 수가, 설정된 수를 초과하는 경우, 상기 임의의 시점에 대한 상기 네트워크 공격 패턴을, 호스트 스캐닝(Host Scanning) 공격으로 분석하며,상기 디스플레이부는,상기 1)소스 아이피 또는 상기 2)데스티네이션 아이피에 비해, 3)데스티네이션 포트의 발생 횟수와 전체 횟수가 증가하는, 꺾은선 그래프를 출력하는네트워크 공격 패턴 분석 장치
9 9
제8항에 있어서,상기 인터페이스부는,상기 침입 탐지 시스템으로부터 기설정된 룰에 기초하여 공격이 탐지된, 상기 네트워크 로그를 수집하는네트워크 공격 패턴 분석 장치
10 10
제8항에 있어서,상기 임의의 시점에서, 상기 공격 탐지 요소로서, 3)데스티네이션 포트가 추출되는 경우,상기 프로세서는,설정된 평균 사용 데스티네이션 포트의 수에 대한 상기 추출된 3)데스티네이션 포트의 수의 비율이 설정치를 초과하는지를 확인하며, 상기 확인 결과, 상기 비율이 상기 설정치를 초과하는 경우, 상기 임의의 시점에 대한 상기 네트워크 공격 패턴을, 포트 스캐닝 공격으로 분석하는네트워크 공격 패턴 분석 장치
11 11
삭제
12 12
제8항에 있어서,상기 임의의 시점에서, 상기 공격 탐지 요소로서, 1)소스 아이피 및 2)데스티네이션 아이피가 추출되는 경우,상기 프로세서는,설정된 평균 네트워크 로그의 양에 대한 상기 네트워크 로그의 양의 비율이, 제1 설정치를 초과하는지를 확인하고, 상기 추출된 2)데스티네이션 아이피의 수에 대한 상기 추출된 1)소스 아이피의 수의 비율이, 제2 설정치를 초과하는지를 확인하며, 상기 확인 결과, 상기 비율 각각이 상기 제1 설정치 및 상기 제2 설정치를 모두 초과하는 경우, 상기 임의의 시점에 대한 상기 네트워크 공격 패턴을, 디도스 공격으로 분석하는네트워크 공격 패턴 분석 장치
13 13
제8항에 있어서,상기 임의의 시점에서, 상기 공격 탐지 요소로서, 1)소스 아이피가 추출되는 경우,상기 프로세서는,설정된 평균 사용 소스 아이피의 수에 대한 상기 추출된 1)소스 아이피의 수의 비율이, 설정치를 초과하는지를 확인하며, 상기 확인 결과, 상기 비율이 상기 설정치를 초과하는 경우, 상기 임의의 시점에 대한 상기 네트워크 공격 패턴을, 웜 또는 바이러스 공격으로 분석하는네트워크 공격 패턴 분석 장치
14 14
제8항에 있어서,상기 프로세서는,임의의 제1 시점에서, 설정된 평균 네트워크 로그의 양에 대한 상기 네트워크 로그의 양의 비율이, 제1 설정치를 초과하는지를 확인하고,상기 제1 시점에서의 상기 네트워크 로그의 양에 대한 제2 시점에서의 상기 네트워크 로그의 양의 비율이, 제2 설정치 미만인지를 확인하며, -제2 시점은, 제1 시점에서 설정된 주기가 경과된 시점에 해당함-상기 확인 결과, 상기 비율 각각이 상기 제1 설정치 및 상기 제2 설정치를 모두 초과하는 경우, 상기 제2 시점에 대한 상기 네트워크 공격 패턴을, 네트워크 장애 발생으로 분석하는네트워크 공격 패턴 분석 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 한국연구재단 전북대학교산학협력단 지역혁신창의인력양성사업 통합 데이터 보안을 지원하는 하둡 기반 대용량 암호화 데이터 관리 및 로그 분석 시스템 개발