맞춤기술찾기

이전대상기술

공격자 가시화 방법 및 장치

  • 기술번호 : KST2019002359
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 공격자 가시화 방법 및 장치에 관한 것이다. 본 발명의 일 실시예에 따른 공격자 가시화 장치는 보안이벤트를 저장하는 스토리지로부터 상기 보안이벤트를 수신하고, 여기서 상기 전처리는 상기 보안이벤트에 대한 정보를 추출하고, 상기 보안이벤트에 대한 정보를 내부 공격자 영역 및 외부 공격자 영역으로 분류하는 통계정보 생성하고, 여기서 상기 통계정보 생성은 상기 내부 공격자 영역 및 상기 외부 공격자 영역에 대하여 상기 보안이벤트에 대한 통계정보를 추출하고, 상기 보안이벤트에 대한 정보를 기초로 상기 보안이벤트의 공격행위를 가시화하는 가시화하고, 여기서 상기 가시화는 배경영역, IP 주소 영역을 기초로 상기 보안이벤트에 대한 통계정보를 시간 순서에 따라서 가시화하는 장치를 포함한다.
Int. CL H04L 29/06 (2006.01.01) H04L 12/26 (2006.01.01)
CPC H04L 63/1408(2013.01) H04L 63/1408(2013.01) H04L 63/1408(2013.01)
출원번호/일자 1020170115074 (2017.09.08)
출원인 한국과학기술정보연구원
등록번호/일자 10-1991737-0000 (2019.06.17)
공개번호/일자 10-2019-0028076 (2019.03.18) 문서열기
공고번호/일자 (20190624) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.09.08)
심사청구항수 15

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국과학기술정보연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 송중석 대한민국 세종특별자치시 남세종로 ***
2 권태웅 대한민국 대전광역시 유성구
3 박진학 대한민국 서울특별시 성북구
4 최장원 대한민국 대전광역시 서구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 김용인 대한민국 서울특별시 송파구 올림픽로 ** (잠실현대빌딩 *층)(특허법인(유한)케이비케이)
2 지관영 대한민국 서울특별시 송파구 올림픽로 ** (잠실현대빌딩 *층)(특허법인(유한)케이비케이)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국과학기술정보연구원 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.09.08 수리 (Accepted) 1-1-2017-0873963-64
2 의견제출통지서
Notification of reason for refusal
2018.12.11 발송처리완료 (Completion of Transmission) 9-5-2018-0851013-92
3 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.02.08 수리 (Accepted) 1-1-2019-0134804-15
4 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2019.02.08 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2019-0134803-69
5 등록결정서
Decision to grant
2019.06.10 발송처리완료 (Completion of Transmission) 9-5-2019-0409889-93
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
보안이벤트를 저장하는 스토리지로부터 상기 보안이벤트를 수신하는 전처리 모듈, 여기서 상기 전처리 모듈은 상기 보안이벤트에 대한 정보를 추출함;상기 보안이벤트에 대한 정보를 내부 공격자 영역 및 외부 공격자 영역으로 분류하는 통계정보 모듈, 여기서 상기 통계정보 모듈은 상기 내부 공격자 영역 및 상기 외부 공격자 영역에 대하여 상기 보안이벤트에 대한 통계정보를 추출함;상기 보안이벤트에 대한 정보를 기초로 상기 보안이벤트의 공격행위를 가시화하는 가시화 모듈을 포함하고, 상기 가시화 모듈은 상기 보안이벤트에 대한 통계정보를 IP 주소 영역에 표현하고, 상기 IP 주소 영역은 시간 간격에 따라 표현되고,상기 내부 공격자 영역 또는 상기 외부 공격자 영역에 대응하는 지도를 표시하고, 상기 IP 주소 영역의 IP 주소 및 상기 IP 주소에 대응되는 상기 내부 공격자 영역 또는 상기 외부 공격자 영역 중 적어도 하나의 특정 영역을 연결시키는,공격자 가시화 장치
2 2
제 1 항에 있어서,상기 보안이벤트에 대한 정보는 출발지 정보, 목적지 정보, 발생 시간, 명칭, 및 공격 유형을 포함하는,공격자 가시화 장치
3 3
제 2 항에 있어서,상기 출발지 정보는 상기 보안이벤트에 대한 출발지 IP 주소 및 포트 번호를 포함하고, 상기 목적지 정보는 상기 보안이벤트에 대한 도착지 IP 주소 및 포트 번호를 포함하는, 공격자 가시화 장치
4 4
제 1 항에 있어서,상기 내부 공격자 영역은 대상기관의 내부 공격자 IP 주소이고,상기 외부 공격자 영역은 상기 내부 공격자 영역에 포함되는 않는 외부 공격자 IP 주소인,공격자 가시화 장치
5 5
제 1 항에 있어서,상기 통계정보 모듈은 상기 내부 공격자 영역 및 상기 외부 공격자 영역에 대하여 상기 보안이벤트에 대한 통계정보를 추출하여 통계정보 스토리지에 저장하는,공격자 가시화 장치
6 6
제 1 항에 있어서,상기 IP 주소에 대한 보안이벤트의 공격행위가 발생한 경우, 상기 가시화 모듈은 상기 IP 주소 및 상기 IP 주소에 대응되는 특정 영역을 실시간으로 연결시키는,공격자 가시화 장치
7 7
삭제
8 8
제 1 항에 있어서,상기 IP 주소 영역 내에 상기 보안이벤트에 대한 통계정보를 시간 순서에 따라서 선분 또는 곡선 중 적어도 하나의 형태로 가시화하는,공격자 가시화 장치
9 9
보안이벤트를 저장하는 스토리지로부터 상기 보안이벤트를 수신하는 전처리 단계, 여기서 상기 전처리 단계는 상기 보안이벤트에 대한 정보를 추출함;상기 보안이벤트에 대한 정보를 내부 공격자 영역 및 외부 공격자 영역으로 분류하는 통계정보 생성 단계, 여기서 상기 통계정보 생성 단계는 상기 내부 공격자 영역 및 상기 외부 공격자 영역에 대하여 상기 보안이벤트에 대한 통계정보를 추출함;상기 보안이벤트에 대한 정보를 기초로 상기 보안이벤트의 공격행위를 가시화하는 가시화 단계를 포함하고, 상기 가시화 단계는 상기 보안이벤트에 대한 통계정보를 IP 주소 영역에 표현하고, 상기 IP 주소 영역은 시간 간격에 따라 표현되고, 상기 내부 공격자 영역 또는 상기 외부 공격자 영역에 대응하는 지도를 표시하고, 상기 IP 주소 영역의 IP 주소 및 상기 IP 주소에 대응되는 상기 내부 공격자 영역 또는 상기 외부 공격자 영역 중 적어도 하나의 특정 영역을 연결시키는, 공격자 가시화 방법
10 10
제 9 항에 있어서,상기 보안이벤트에 대한 정보는 출발지 정보, 목적지 정보, 발생 시간, 명칭, 및 공격 유형을 포함하는,공격자 가시화 방법
11 11
제 10 항에 있어서,상기 출발지 정보는 상기 보안이벤트에 대한 출발지 IP 주소 및 포트 번호를 포함하고, 상기 목적지 정보는 상기 보안이벤트에 대한 도착지 IP 주소 및 포트 번호를 포함하는, 공격자 가시화 방법
12 12
제 9 항에 있어서,상기 내부 공격자 영역은 대상기관의 내부 공격자 IP 주소이고,상기 외부 공격자 영역은 상기 내부 공격자 영역에 포함되는 않는 외부 공격자 IP 주소인,공격자 가시화 방법
13 13
제 9 항에 있어서,상기 통계정보 생성 단계는 상기 내부 공격자 영역 및 상기 외부 공격자 영역에 대하여 상기 보안이벤트에 대한 통계정보를 추출하여 통계정보 스토리지에 저장하는,공격자 가시화 방법
14 14
제 9 항에 있어서,상기 IP 주소에 대한 보안이벤트의 공격행위가 발생한 경우, 상기 가시화 단계는 상기 IP 주소 및 상기 IP 주소에 대응되는 특정 영역을 실시간으로 연결시키는,공격자 가시화 방법
15 15
삭제
16 16
제 9 항에 있어서,상기 IP 주소 영역 내에 상기 보안이벤트에 대한 통계정보를 시간 순서에 따라서 선분 또는 곡선 중 적어도 하나의 형태로 가시화하는,공격자 가시화 방법
17 17
보안이벤트를 저장하는 스토리지로부터 상기 보안이벤트를 수신하여 상기 보안이벤트에 대한 정보를 추출하고,상기 보안이벤트에 대한 정보를 내부 공격자 영역 및 외부 공격자 영역으로 분류하여 상기 내부 공격자 영역 및 상기 외부 공격자 영역에 대하여 상기 보안이벤트에 대한 통계정보를 추출하고,상기 보안이벤트에 대한 정보를 기초로 상기 보안이벤트의 공격행위를 가시화하기 위하여, 상기 보안이벤트에 대한 통계정보를 IP 주소 영역에 표현하고, 상기 IP 주소 영역은 시간 간격에 따라 표현되고, 상기 내부 공격자 영역 또는 상기 외부 공격자 영역에 대응하는 지도를 표시하고, 상기 IP 주소 영역의 IP 주소 및 상기 IP 주소에 대응되는 상기 내부 공격자 영역 또는 상기 외부 공격자 영역 중 적어도 하나의 특정 영역을 연결시키는,프로그램을 저장하는 저장매체
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.