맞춤기술찾기

이전대상기술

플로우 기반 PCA에 저장된 제로데이 공격 패킷 검출 시스템 및 방법

  • 기술번호 : KST2022003708
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 플로우 기반 PCA에 저장된 제로데이 공격 패킷 검출 시스템에 관한 것으로서, 수신된 패킷을 플로우(flow) 단위로 저장하고, 새로운 룰이 업데이트되면 저장된 패킷들을 NIDPS(200)에 송신하는 플로우 기반 PCA(100), 새로운 룰이 업데이트되면 룰 DB(300)로 새로 업데이트된 룰의 sid를 전송하고 룰 DB(300)로부터 sid에 해당하는 룰 풀 셋(rule full set) 정보를 참조하여 상기 플로우 기반 PCA(100)로부터 수신한 패킷들을 검사하고, 이를 통해 패킷의 타임스탬프(timestamp)를 pcap 파일 파싱부(400)로 송신하는 NIDPS(200), sid와 룰 풀 셋을 저장하고 있으며, 상기 NIDPS로부터 수신한 sid 값을 가진 룰 풀 셋을 검색하여 상기 NIDPS(200)로 송신하고 검출된 flow와 매칭된 룰 풀 셋을 패킷 매칭부(500)로 송신하는 룰 DB(300), 상기 NIDPS(200)로부터 수신한 타임스템프(timestamp) 값을 기반으로 상기 플로우 기반 PCA(100)에서 해당하는 플로우를 검출하고, 이 플로우에 포함되는 패킷들을 검출하여 상기 패킷 매칭부(500)로 전송하는 pcap 파일 파싱부(400) 및 상기 pcap 파일 파싱부(400)로부터 수신한 패킷 중에서 상기 룰 DB(300)로부터 수신한 룰 풀 셋의 룰과 매칭되는 패킷을 제로데이 공격 패킷으로 검출하는 패킷 매칭부(500)를 포함한다.
Int. CL H04L 9/40 (2022.01.01) H04L 43/00 (2022.01.01)
CPC H04L 63/1416(2013.01) H04L 63/0263(2013.01) H04L 43/026(2013.01) H04L 43/106(2013.01) H04L 69/22(2013.01)
출원번호/일자 1020200127091 (2020.09.29)
출원인 충북대학교 산학협력단
등록번호/일자
공개번호/일자 10-2022-0044046 (2022.04.06) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2020.09.29)
심사청구항수 2

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 충북대학교 산학협력단 대한민국 충청북도 청주시 서원구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 최성곤 충청북도 청주시 서원구
2 정장현 경기도 평택시 세교

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 김정현 대한민국 서울특별시 강남구 역삼로 ***, *층 (역삼동, 신명빌딩)(한맥국제특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2020.09.29 수리 (Accepted) 1-1-2020-1040490-82
2 선행기술조사의뢰서
Request for Prior Art Search
2021.02.18 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2021.04.15 발송처리완료 (Completion of Transmission) 9-6-2022-0014315-16
4 특허고객번호 정보변경(경정)신고서·정정신고서
2021.08.09 수리 (Accepted) 4-1-2021-5213510-18
5 의견제출통지서
Notification of reason for refusal
2022.01.22 발송처리완료 (Completion of Transmission) 9-5-2022-0063252-08
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2022.03.22 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2022-0306304-15
7 [거절이유 등 통지에 따른 의견]의견서·답변서·소명서
2022.03.22 수리 (Accepted) 1-1-2022-0306305-61
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
수신된 패킷을 플로우(flow) 단위로 저장하고, 새로운 룰이 업데이트되면 저장된 패킷들을 NIDPS(200)에 송신하는 플로우 기반 PCA(100);새로운 룰이 업데이트되면 룰 DB(300)로 새로 업데이트된 룰의 sid를 전송하고 룰 DB(300)로부터 sid에 해당하는 룰 풀 셋(rule full set) 정보를 참조하여 상기 플로우 기반 PCA(100)로부터 수신한 패킷들을 검사하고, 이를 통해 패킷의 타임스탬프(timestamp)를 pcap 파일 파싱부(400)로 송신하는 NIDPS(200);sid와 룰 풀 셋을 저장하고 있으며, 상기 NIDPS로부터 수신한 sid 값을 가진 룰 풀 셋을 검색하여 상기 NIDPS(200)로 송신하고 검출된 flow와 매칭된 룰 풀 셋을 패킷 매칭부(500)로 송신하는 룰 DB(300);상기 NIDPS(200)로부터 수신한 타임스템프(timestamp) 값을 기반으로 상기 플로우 기반 PCA(100)에서 해당하는 플로우를 검출하고, 이 플로우에 포함되는 패킷들을 검출하여 상기 패킷 매칭부(500)로 전송하는 pcap 파일 파싱부(400); 및상기 pcap 파일 파싱부(400)로부터 수신한 패킷 중에서 상기 룰 DB(300)로부터 수신한 룰 풀 셋의 룰과 매칭되는 패킷을 제로데이 공격 패킷으로 검출하는 패킷 매칭부(500)를 포함하는 제로데이 공격 패킷 검출 시스템
2 2
청구항 1에 있어서, 상기 pcap 파일 파싱부(400)는, 상기 NIDPS(200)로부터 수신한 타임스템프(timestamp) 값을 기반으로 상기 플로우 기반 PCA(100)에서 해당하는 플로우를 검출하고, 검출한 플로우를 패킷 탐색부(420)로 전송하는 플로우 탐색부(410)와,상기 플로우 탐색부(410)로부터 수신한 플로우에 포함되는 패킷들을 상기 패킷 매칭부(500)로 전송하는 패킷 탐색부(420)를 포함하여 이루어지는 것을 특징으로 하는 제로데이 공격 패킷 검출 시스템
3 3
청구항 1에 있어서, 상기 패킷 매칭부(500)는, 상기 pcap 파일 파싱부(400)로부터 수신한 패킷 중에서 상기 룰 DB(300)로부터 수신한 룰 풀 셋의 공격 패킷의 헤더 패턴 부분과 매칭되는 패킷을 검출하고, 검출된 패킷을 페이로드 매칭부(520)로 전송하는 헤더 매칭부(510)와, 상기 헤더 매칭부(510)로부터 수신한 패킷 중에서 상기 룰 DB(300)로부터 수신한 룰 풀 셋의 공격 패킷의 페이로드 패턴 부분과 매칭되는 패킷을 제로데이 공격 패킷으로 검출하는 페이로드 매칭부(520)를 포함하여 이루어지는 것을 특징으로 하는 제로데이 공격 패킷 검출 시스템
4 4
플로우 기반 PCA(100)에서 수신된 패킷을 플로우(flow) 단위로 저장하고, 새로운 룰이 업데이트되면 저장된 패킷들을 NIDPS(200)에 송신하는 단계;NIDPS(200)에서 새로운 룰이 업데이트되면 룰 DB(300)로 새로 업데이트된 룰의 sid를 전송하고 룰 DB(300)로부터 sid에 해당하는 룰 풀 셋(rule full set) 정보를 참조하여 상기 플로우 기반 PCA(100)로부터 수신한 패킷들을 검사하고, 이를 통해 패킷의 타임스탬프(timestamp)를 pcap 파일 파싱부(400)로 송신하고, 검출된 flow와 매칭된 룰의 sid를 상기 룰 DB(300)로 송신하는 단계;룰 DB(300)에서 sid와 룰 풀 셋을 저장하고 있으며, 상기 NIDPS로부터 수신한 sid 값을 가진 룰 풀 셋을 검색하여 상기 NIDPS(200)로 송신하고 검출된 flow와 매칭된 룰 풀 셋을 패킷 매칭부(500)로 송신하는 단계; pcap 파일 파싱부(400)에서 상기 NIDPS(200)로부터 수신한 타임스템프(timestamp) 값을 기반으로 상기 플로우 기반 PCA(100)에서 해당하는 플로우를 검출하고, 이 플로우에 포함되는 패킷들을 검출하여 상기 패킷 매칭부(500)로 전송하는 단계; 및패킷 매칭부(500)에서 상기 pcap 파일 파싱부(400)로부터 수신한 패킷 중에서 상기 룰 DB(300)로부터 수신한 룰 풀 셋의 룰과 매칭되는 패킷을 제로데이 공격 패킷으로 검출하는 단계를 포함하는 제로데이 공격 패킷 검출 방법
5 5
청구항 4에 있어서, 상기 pcap 파일 파싱부(400)에서 패킷을 검출하여 상기 패킷 매칭부(500)로 전송하는 단계에서, 플로우 탐색부(410)가 상기 NIDPS(200)로부터 수신한 타임스템프(timestamp) 값을 기반으로 상기 플로우 기반 PCA(100)에서 해당하는 플로우를 검출하고, 검출한 플로우를 패킷 탐색부(420)로 전송하는 단계와,패킷 탐색부(420)가 상기 플로우 탐색부(410)로부터 수신한 플로우에 포함되는 패킷들을 검출하여 상기 패킷 매칭부(500)로 전송하는 단계를 포함하여 이루어지는 것을 특징으로 하는 제로데이 공격 패킷 검출 방법
6 6
청구항 4에 있어서, 상기 패킷 매칭부(500) 제로데이 공격 패킷으로 검출하는 단계에서, 헤더 매칭부(510)가 상기 pcap 파일 파싱부(400)로부터 수신한 패킷 중에서 상기 룰 DB(300)로부터 수신한 룰 풀 셋의 공격 패킷의 헤더 패턴 부분과 매칭되는 패킷을 검출하고, 검출된 패킷을 페이로드 매칭부(520)로 전송하는 단계와, 페이로드 매칭부(520)가 상기 헤더 매칭부(510)로부터 수신한 패킷 중에서 상기 룰 DB(300)로부터 수신한 룰 풀 셋의 공격 패킷의 페이로드 패턴 부분과 매칭되는 패킷을 제로데이 공격 패킷으로 검출하는 단계를 포함하여 이루어지는 것을 특징으로 하는 제로데이 공격 패킷 검출 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 충북대학교 산학협력단 Grand ICT 연구센터지원사업 Grand ICT 연구센터(충북대)
2 과학기술정보통신부 충북대학교 중견연구자지원사업 에너지 데이터관리 원천기술 확보를 위한 신뢰성, 최적화, 정보보호 기술 연구