맞춤기술찾기

이전대상기술

보안이벤트 자동 검증 방법 및 장치

  • 기술번호 : KST2019035767
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 보안이벤트 자동 검증 방법 및 장치에 관한 것이다. 본 발명의 일 실시예에 따른 보안이벤트 자동 검증 방법은 보안이벤트 및 보안이벤트와 관련된 정보를 입력받는 단계, 보안이벤트의 특성을 추출하는 단계, 보안이벤트를 분류하는 단계 및 보안이벤트를 검증하는 단계 포함한다.
Int. CL H04L 29/06 (2006.01.01) H04L 29/08 (2006.01.01) H04L 12/22 (2006.01.01)
CPC H04L 63/30(2013.01) H04L 63/30(2013.01) H04L 63/30(2013.01) H04L 63/30(2013.01) H04L 63/30(2013.01)
출원번호/일자 1020160017266 (2016.02.15)
출원인 한국과학기술정보연구원
등록번호/일자 10-1689298-0000 (2016.12.19)
공개번호/일자
공고번호/일자 (20161223) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보 미국  |   62/243,143   |   2015.10.19
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2016.02.15)
심사청구항수 13

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국과학기술정보연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 송중석 대한민국 대전광역시 유성구
2 최장원 대한민국 대전광역시 서구
3 최상수 대한민국 대전광역시 유성구
4 김희석 대한민국 대전광역시 유성구
5 최지연 대한민국 대전광역시 유성구
6 이윤수 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 김용인 대한민국 서울특별시 송파구 올림픽로 ** (잠실현대빌딩 *층)(특허법인(유한)케이비케이)
2 지관영 대한민국 서울특별시 송파구 올림픽로 ** (잠실현대빌딩 *층)(특허법인(유한)케이비케이)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국과학기술정보연구원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2016.02.15 수리 (Accepted) 1-1-2016-0147869-51
2 우선권주장증명서류제출서(USPTO)
Submission of Priority Certificate(USPTO)
2016.02.24 수리 (Accepted) 9-1-2016-9001667-34
3 의견제출통지서
Notification of reason for refusal
2016.09.22 발송처리완료 (Completion of Transmission) 9-5-2016-0677990-56
4 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2016.09.29 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2016-0946362-90
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2016.09.29 수리 (Accepted) 1-1-2016-0946361-44
6 등록결정서
Decision to grant
2016.12.15 발송처리완료 (Completion of Transmission) 9-5-2016-0903458-79
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
탐지규칙 기반 보안장비에 의해 공격으로 탐지된 보안이벤트 및 상기 보안이벤트와 관련된 정보를 입력받는 단계;상기 입력된 보안이벤트의 특성을 추출하는 단계;상기 보안이벤트가 시그니처 기반의 보안이벤트인 경우, 상기 보안이벤트의 공격 유형에 따라 분류하는 단계; 및상기 분류된 보안이벤트가 파일 업로드 유형인 경우, 상기 파일 업로드 유형에 대한 자동 검증 알고리즘에 따라 상기 추출된 보안이벤트의 특성과 상기 입력된 보안이벤트와 관련된 정보를 비교하여 상기 탐지된 보안이벤트가 정탐인지 여부를 검증하는 단계;를 포함하는 보안이벤트 자동 검증 방법으로서,상기 보안이벤트의 특성은 상기 보안이벤트의 검증을 위해 필수적인 정적 요소 및 상기 보안이벤트의 검증을 위해 부수적인 동적 요소를 포함하고,상기 정적 요소는 출발지 IP (source IP) 정보, 목적지 IP (destination IP) 정보, 출발지 포트 (source port) 정보, 목적지 포트 (destination port) 정보, 호스트 (host) 정보, 페이로드 (payload) 정보, HTTP 레퍼러 (hypertext transfer protocol referer) 정보 및 보안이벤트의 개수 정보 중 적어도 하나를 포함하고, 상기 동적 요소는 호스트 및 GET URL 정보, Get URL 정보, 웹사이트 소스 코드 (Website source code) 정보 및 목적지 포트 (Destination port) 정보 중 적어도 하나를 포함하고,상기 입력된 보안이벤트와 관련된 정보는 상기 보안이벤트의 검증을 위해 필수적인 필수 요소 및 상기 보안이벤트의 검증을 위해 부수적인 보조 요소를 포함하고,상기 필수 요소는 공격의 대상이 되는 기관의 IP 주소의 목록을 나타내는 기관 IP 리스트 (Institute IP list) 정보를 포함하고, 상기 보조 요소는 공격에 사용되는 악성 IP 주소인 블랙 IP 주소의 목록을 나타내는 블랙 IP 리스트 (Black IP list) 정보, 정상적인 통신에 사용되는 IP 주소인 화이트 IP 주소의 목록을 나타내는 화이트 IP 리스트 (White IP list) 정보, 공격에 사용되는 호스트의 도메인 네임인 블랙 FQDN (Fully Qualified Domain Name)의 목록을 나타내는 블랙 FQDN 리스트 (Black FQDN list) 정보, 정상적인 통신에 사용되는 호스트의 도메인 네임인 화이트 FQDN의 목록을 나타내는 화이트 FQDN 리스트 (White FQDN list) 정보 및 특정 문자열 리스트 정보 중 적어도 하나를 포함하고,여기서, 상기 특정 문자열 리스트 정보는 올바로 탐지된 보안이벤트임을 나타내는 특정 문자열 정보를 포함하고,상기 자동 검증 알고리즘은 상기 보안이벤트의 출발지 IP 정보가 상기 기관 IP 리스트 정보에 포함되어 있는지 여부를 확인하는 단계, 상기 보안이벤트의 출발지 IP 정보가 상기 블랙 IP 리스트 정보에 포함되어 있는지 여부를 확인하는 단계, 상기 보안이벤트의 목적지 IP 정보가 상기 화이트 IP 리스트 정보에 포함되어 있는지 여부를 확인하는 단계, 상기 보안이벤트의 출발지 포트 정보와 HTTP에 사용되는 포트 정보의 동일 여부를 확인하는 단계, 상기 보안이벤트의 목적지 포트 정보와 HTTP에 사용되는 포트 정보의 동일 여부를 확인하는 단계 및 상기 보안이벤트 내에 상기 보안이벤트가 참조하는 레퍼러 정보가 포함되어 있는지 여부를 확인하는 단계를 포함하는 보안이벤트 자동 검증 방법
2 2
제 1 항에 있어서, 상기 자동 검증 알고리즘은상기 보안이벤트가 상기 올바로 탐지된 보안이벤트임을 나타내는 특정 문자열 정보를 포함하는지 여부를 확인하는 단계; 및상기 보안이벤트의 출발지 IP에 의해 요청되는 호스트 및 GET URL이 존재하고 상기 호스트 및 GET URL에 접근이 가능한지 여부를 확인하는 단계;를 포함하는 보안이벤트 자동 검증 방법
3 3
제 1 항에 있어서, 상기 자동 검증 알고리즘에 따라,상기 보안이벤트의 출발지 IP 정보가 상기 기관 IP 리스트 정보에 포함되어 있지 않고 상기 보안이벤트의 출발지 IP 정보가 상기 블랙 IP 리스트 정보에 포함되어 있으면, 상기 탐지된 보안이벤트는 정탐으로 판별되는 보안이벤트 자동 검증 방법
4 4
제 1 항에 있어서, 상기 자동 검증 알고리즘에 따라,상기 보안이벤트의 출발지 IP 정보가 상기 기관 IP 리스트 정보에 포함되어 있고 상기 보안이벤트의 목적지 IP 정보가 상기 화이트 IP 리스트 정보에 포함되어 있으면, 상기 탐지된 보안이벤트는 정탐으로 판별되는 보안이벤트 자동 검증 방법
5 5
제 1 항에 있어서, 상기 자동 검증 알고리즘에 따라,상기 보안이벤트의 출발지 IP 정보가 상기 기관 IP 리스트 정보에 포함되어 있지 않고 상기 보안이벤트의 출발지 IP 정보가 상기 블랙 IP 리스트 정보에 포함되어 있지 않고 상기 보안이벤트의 목적지 포트 정보와 HTTP에 사용되는 포트 정보가 동일하지 않으면, 상기 탐지된 보안이벤트는 추가 분석이 필요한 것으로 판별되는 보안이벤트 자동 검증 방법
6 6
제 1 항에 있어서, 상기 자동 검증 알고리즘에 따라,상기 보안이벤트의 출발지 IP 정보가 상기 기관 IP 리스트 정보에 포함되어 있고 상기 보안이벤트의 목적지 IP 정보가 상기 화이트 IP 리스트 정보에 포함되어 있지 않고 상기 보안이벤트의 출발지 포트 정보와 HTTP에 사용되는 포트 정보가 동일하지 않으면, 상기 탐지된 보안이벤트는 추가 분석이 필요한 것으로 판별되는 보안이벤트 자동 검증 방법
7 7
제 1 항에 있어서, 상기 자동 검증 알고리즘에 따라,상기 보안이벤트의 출발지 IP 정보가 상기 기관 IP 리스트 정보에 포함되어 있지 않고 상기 보안이벤트의 출발지 IP 정보가 상기 블랙 IP 리스트 정보에 포함되어 있지 않고 상기 보안이벤트의 목적지 포트 정보와 HTTP에 사용되는 포트 정보가 동일하고 상기 보안이벤트 내에 상기 보안이벤트가 참조하는 레퍼러 정보가 포함되어 있으면, 상기 탐지된 보안이벤트는 추가 분석이 필요한 것으로 판별되는 보안이벤트 자동 검증 방법
8 8
제 2 항에 있어서, 상기 자동 검증 알고리즘에 따라,상기 보안이벤트의 출발지 IP 정보가 상기 기관 IP 리스트 정보에 포함되어 있고 상기 보안이벤트의 목적지 IP 정보가 상기 화이트 IP 리스트 정보에 포함되어 있지 않고 상기 보안이벤트의 출발지 포트 정보와 HTTP에 사용되는 포트 정보가 동일하고 상기 보안이벤트가 상기 올바로 탐지된 보안이벤트임을 나타내는 특정 문자열 정보를 포함하면, 상기 탐지된 보안이벤트는 정탐으로 판별되는 보안이벤트 자동 검증 방법
9 9
제 2 항에 있어서, 상기 자동 검증 알고리즘에 따라,상기 보안이벤트의 출발지 IP 정보가 상기 기관 IP 리스트 정보에 포함되어 있고 상기 보안이벤트의 목적지 IP 정보가 상기 화이트 IP 리스트 정보에 포함되어 있지 않고 상기 보안이벤트의 출발지 포트 정보와 HTTP에 사용되는 포트 정보가 동일하고 상기 보안이벤트가 상기 올바로 탐지된 보안이벤트임을 나타내는 특정 문자열 정보를 포함하지 않으면, 상기 탐지된 보안이벤트는 추가 분석이 필요한 것으로 판별되는 보안이벤트 자동 검증 방법
10 10
제 2 항에 있어서, 상기 자동 검증 알고리즘에 따라,상기 보안이벤트의 출발지 IP 정보가 상기 기관 IP 리스트 정보에 포함되어 있지 않고 상기 보안이벤트의 출발지 IP 정보가 상기 블랙 IP 리스트 정보에 포함되어 있지 않고 상기 보안이벤트의 목적지 포트 정보와 HTTP에 사용되는 포트 정보가 동일하고 상기 보안이벤트 내에 상기 보안이벤트가 참조하는 레퍼러 정보가 포함되어 있지 않고 상기 보안이벤트가 상기 올바로 탐지된 보안이벤트임을 나타내는 특정 문자열 정보를 포함하지 않으면, 상기 탐지된 보안이벤트는 추가 분석이 필요한 것으로 판별되는 보안이벤트 자동 검증 방법
11 11
제 2 항에 있어서, 상기 자동 검증 알고리즘에 따라,상기 보안이벤트의 출발지 IP 정보가 상기 기관 IP 리스트 정보에 포함되어 있지 않고 상기 보안이벤트의 출발지 IP 정보가 상기 블랙 IP 리스트 정보에 포함되어 있지 않고 상기 보안이벤트의 목적지 포트 정보와 HTTP에 사용되는 포트 정보가 동일하고 상기 보안이벤트 내에 상기 보안이벤트가 참조하는 레퍼러 정보가 포함되어 있지 않고 상기 보안이벤트가 상기 올바로 탐지된 보안이벤트임을 나타내는 특정 문자열 정보를 포함하고 상기 보안이벤트의 출발지 IP 정보에 의해 요청되는 호스트 및 GET URL이 존재하고 상기 호스트 및 GET URL에 접근이 가능하면, 상기 탐지된 보안이벤트는 정탐으로 판별되는 보안이벤트 자동 검증 방법
12 12
제 2 항에 있어서, 상기 자동 검증 알고리즘에 따라,상기 보안이벤트의 출발지 IP 정보가 상기 기관 IP 리스트 정보에 포함되어 있지 않고 상기 보안이벤트의 출발지 IP 정보가 상기 블랙 IP 리스트 정보에 포함되어 있지 않고 상기 보안이벤트의 목적지 포트 정보와 HTTP에 사용되는 포트 정보가 동일하고 상기 보안이벤트 내에 상기 보안이벤트가 참조하는 레퍼러 정보가 포함되어 있지 않고 상기 보안이벤트가 상기 올바로 탐지된 보안이벤트임을 나타내는 특정 문자열 정보를 포함하고 상기 보안이벤트의 출발지 IP 정보에 의해 요청되는 호스트 및 GET URL이 존재하지 않거나 상기 호스트 및 GET URL에 접근이 불가능하면, 상기 탐지된 보안이벤트는 추가 분석이 필요한 것으로 판별되는 보안이벤트 자동 검증 방법
13 13
탐지규칙 기반 보안장비에 의해 공격으로 탐지된 보안이벤트 및 상기 보안이벤트와 관련된 정보를 입력받는 입력 모듈;상기 입력된 보안이벤트의 특성을 추출하는 특성 추출 모듈;상기 보안이벤트가 시그니처 기반의 보안이벤트인 경우, 상기 보안이벤트의 공격 유형에 따라 분류하는 유형 분류 모듈; 및상기 분류된 보안이벤트가 파일 업로드 유형인 경우, 상기 파일 업로드 유형에 대한 자동 검증 알고리즘에 따라 상기 추출된 보안이벤트의 특성과 상기 입력된 보안이벤트와 관련된 정보를 비교하여 상기 탐지된 보안이벤트가 정탐인지 여부를 검증하는 자동 검증 모듈;를 포함하는 보안이벤트 자동 검증 장치로서,상기 보안이벤트의 특성은 상기 보안이벤트의 검증을 위해 필수적인 정적 요소 및 상기 보안이벤트의 검증을 위해 부수적인 동적 요소를 포함하고,상기 정적 요소는 출발지 IP (source IP) 정보, 목적지 IP (destination IP) 정보, 출발지 포트 (source port) 정보, 목적지 포트 (destination port) 정보, 호스트 (host) 정보, 페이로드 (payload) 정보, HTTP 레퍼러 (hypertext transfer protocol referer) 정보 및 보안이벤트의 개수 정보 중 적어도 하나를 포함하고, 상기 동적 요소는 호스트 및 GET URL 정보, Get URL 정보, 웹사이트 소스 코드 (Website source code) 정보 및 목적지 포트 (Destination port) 정보 중 적어도 하나를 포함하고,상기 입력된 보안이벤트와 관련된 정보는 상기 보안이벤트의 검증을 위해 필수적인 필수 요소 및 상기 보안이벤트의 검증을 위해 부수적인 보조 요소를 포함하고,상기 필수 요소는 공격의 대상이 되는 기관의 IP 주소의 목록을 나타내는 기관 IP 리스트 (Institute IP list) 정보를 포함하고, 상기 보조 요소는 공격에 사용되는 악성 IP 주소인 블랙 IP 주소의 목록을 나타내는 블랙 IP 리스트 (Black IP list) 정보, 정상적인 통신에 사용되는 IP 주소인 화이트 IP 주소의 목록을 나타내는 화이트 IP 리스트 (White IP list) 정보, 공격에 사용되는 호스트의 도메인 네임인 블랙 FQDN (Fully Qualified Domain Name)의 목록을 나타내는 블랙 FQDN 리스트 (Black FQDN list) 정보, 정상적인 통신에 사용되는 호스트의 도메인 네임인 화이트 FQDN의 목록을 나타내는 화이트 FQDN 리스트 (White FQDN list) 정보 및 특정 문자열 리스트 정보 중 적어도 하나를 포함하고,여기서, 상기 특정 문자열 리스트 정보는 올바로 탐지된 보안이벤트임을 나타내는 특정 문자열 정보를 포함하고,상기 자동 검증 알고리즘은 상기 보안이벤트의 출발지 IP 정보가 상기 기관 IP 리스트 정보에 포함되어 있는지 여부를 확인하는 단계, 상기 보안이벤트의 출발지 IP 정보가 상기 블랙 IP 리스트 정보에 포함되어 있는지 여부를 확인하는 단계, 상기 보안이벤트의 목적지 IP 정보가 상기 화이트 IP 리스트 정보에 포함되어 있는지 여부를 확인하는 단계, 상기 보안이벤트의 출발지 포트 정보와 HTTP에 사용되는 포트 정보의 동일 여부를 확인하는 단계, 상기 보안이벤트의 목적지 포트 정보와 HTTP에 사용되는 포트 정보의 동일 여부를 확인하는 단계 및 상기 보안이벤트 내에 상기 보안이벤트가 참조하는 레퍼러 정보가 포함되어 있는지 여부를 확인하는 단계를 포함하는 보안이벤트 자동 검증 장치
14 14
삭제
15 15
삭제
16 16
삭제
17 17
삭제
18 18
삭제
19 19
삭제
20 20
삭제
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 KR101689295 KR 대한민국 FAMILY
2 KR101689296 KR 대한민국 FAMILY
3 KR101689297 KR 대한민국 FAMILY
4 KR101689299 KR 대한민국 FAMILY
5 KR101890272 KR 대한민국 FAMILY
6 US10721245 US 미국 FAMILY
7 US20180309772 US 미국 FAMILY
8 WO2017069348 WO 세계지적재산권기구(WIPO) FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 KR101689295 KR 대한민국 DOCDBFAMILY
2 KR101689296 KR 대한민국 DOCDBFAMILY
3 KR101689297 KR 대한민국 DOCDBFAMILY
4 KR101689299 KR 대한민국 DOCDBFAMILY
5 KR101890272 KR 대한민국 DOCDBFAMILY
6 KR20170045699 KR 대한민국 DOCDBFAMILY
7 US10721245 US 미국 DOCDBFAMILY
8 US2018309772 US 미국 DOCDBFAMILY
9 WO2017069348 WO 세계지적재산권기구(WIPO) DOCDBFAMILY
국가 R&D 정보가 없습니다.