맞춤기술찾기

이전대상기술

암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 방법 및 장치

  • 기술번호 : KST2022007674
  • 담당센터 : 광주기술혁신센터
  • 전화번호 : 062-360-4654
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 방법 및 장치에 관한 것이다. 본 발명의 일 실시예에 따른 암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 방법은 (a) 헤더와 페이로드를 포함하는 다수의 패킷으로부터 적어도 하나의 레코드(record)를 추출하는 단계; 및 (b) 상기 적어도 하나의 레코드에 기반한 특징 정보(feature information)를 이용하여, 상기 다수의 패킷의 악성 플로우 여부를 결정하는 단계;를 포함할 수 있다.
Int. CL H04L 9/40 (2022.01.01) H04L 43/00 (2022.01.01)
CPC H04L 63/1408(2013.01) H04L 63/166(2013.01) H04L 43/026(2013.01) H04L 69/22(2013.01)
출원번호/일자 1020200163354 (2020.11.27)
출원인 광주과학기술원
등록번호/일자
공개번호/일자 10-2022-0074635 (2022.06.03) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 N
심사청구항수 20

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 광주과학기술원 대한민국 광주광역시 북구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 임혁 광주광역시 북구
2 양지원 광주광역시 북구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인지원 대한민국 서울특별시 금천구 가산디지털*로 ***, ***호, ***호

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2020.11.27 수리 (Accepted) 1-1-2020-1286520-66
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
(a) 헤더와 페이로드를 포함하는 다수의 패킷으로부터 적어도 하나의 레코드(record)를 추출하는 단계; 및 (b) 상기 적어도 하나의 레코드에 기반한 특징 정보(feature information)를 이용하여, 상기 다수의 패킷의 악성 플로우 여부를 결정하는 단계; 를 포함하는, 암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 방법
2 2
제1항에 있어서,상기 (a) 단계는,상기 다수의 패킷의 주소 정보에 기반하여 상기 다수의 패킷을 적어도 하나의 데이터 스트림으로 분리(split)하는 단계;를 포함하는,암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 방법
3 3
제2항에 있어서,상기 (a) 단계는,상기 적어도 하나의 데이터 스트림에 포함된 패킷들의 시퀀스 번호에 따라, 상기 적어도 하나의 데이터 스트림에 포함된 패킷들을 재배치(rearrange)하는 단계;를 포함하는,암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 방법
4 4
제3항에 있어서,상기 (a) 단계는,상기 재배치된 패킷들의 헤더를 제거(remove)하는 단계;를 포함하는,암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 방법
5 5
제4항에 있어서,상기 (a) 단계는,상기 헤더가 제거된 패킷들에 포함된 페이로드를 파싱(parsing)하여 적어도 하나의 레코드를 추출하는 단계;를 포함하는,암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 방법
6 6
제1항에 있어서,상기 (b) 단계는, 상기 적어도 하나의 레코드를 미리 결정된 크기로 조절하는 단계;를 포함하는,암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 방법
7 7
제6항에 있어서,상기 조절하는 단계는,상기 적어도 하나의 레코드의 크기가 상기 미리 결정된 크기보다 작은 경우, 상기 적어도 하나의 레코드에 제로 패딩(zero padding)을 수행하여, 상기 적어도 하나의 레코드를 미리 결정된 크기로 조절하는 단계; 및상기 적어도 하나의 레코드의 크기가 상기 미리 결정된 크기보다 큰 경우, 상기 적어도 하나의 레코드를 트리밍(trimming)하여, 상기 적어도 하나의 레코드를 미리 결정된 크기로 조절하는 단계; 를 포함하는,암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 방법
8 8
제6항에 있어서,상기 (b) 단계는, 상기 미리 결정된 크기로 조절된 적어도 하나의 레코드의 특징 정보를 추출하는 단계;를 포함하는,암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 방법
9 9
제8항에 있어서,상기 (b) 단계는, 상기 특징 정보를 이용하여, 상기 다수의 패킷의 악성 플로우 여부를 결정하는 단계; 를 포함하는,암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 방법
10 10
제1항에 있어서,상기 (a) 단계 이전에, 상기 헤더와 페이로드를 포함하는 다수의 패킷을 수신하는 단계;를 더 포함하는,암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 방법
11 11
헤더와 페이로드를 포함하는 다수의 패킷으로부터 적어도 하나의 레코드(record)를 추출하고,상기 적어도 하나의 레코드에 기반한 특징 정보(feature information)를 이용하여, 상기 다수의 패킷의 악성 플로우 여부를 결정하는 제어부;를 포함하는,암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 장치
12 12
제11항에 있어서,상기 제어부는,상기 다수의 패킷의 주소 정보에 기반하여 상기 다수의 패킷을 적어도 하나의 데이터 스트림으로 분리(split)하는,암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 장치
13 13
제12항에 있어서,상기 제어부는,상기 적어도 하나의 데이터 스트림에 포함된 패킷들의 시퀀스 번호에 따라, 상기 적어도 하나의 데이터 스트림에 포함된 패킷들을 재배치(rearrange)하는, 암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 장치
14 14
제13항에 있어서,상기 제어부는,상기 재배치된 패킷들의 헤더를 제거(remove)하는, 암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 장치
15 15
제14항에 있어서,상기 제어부는,상기 헤더가 제거된 패킷들에 포함된 페이로드를 파싱(parsing)하여 적어도 하나의 레코드를 추출하는, 암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 장치
16 16
제11항에 있어서,상기 제어부는,상기 적어도 하나의 레코드를 미리 결정된 크기로 조절하는, 암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 장치
17 17
제16항에 있어서,상기 제어부는,상기 적어도 하나의 레코드의 크기가 상기 미리 결정된 크기보다 작은 경우, 상기 적어도 하나의 레코드에 제로 패딩(zero padding)을 수행하여, 상기 적어도 하나의 레코드를 미리 결정된 크기로 조절하고,상기 적어도 하나의 레코드의 크기가 상기 미리 결정된 크기보다 큰 경우, 상기 적어도 하나의 레코드를 트리밍(trimming)하여, 상기 적어도 하나의 레코드를 미리 결정된 크기로 조절하는, 암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 장치
18 18
제16항에 있어서,상기 제어부는,상기 미리 결정된 크기로 조절된 적어도 하나의 레코드의 특징 정보를 추출하는, 암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 장치
19 19
제18항에 있어서,상기 제어부는,상기 특징 정보를 이용하여, 상기 다수의 패킷의 악성 플로우 여부를 결정하는, 암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 장치
20 20
제11항에 있어서,상기 헤더와 페이로드를 포함하는 다수의 패킷을 수신하는 통신부;를 더 포함하는,암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 광주과학기술원 유망 신기술 및 글로벌선도기술 확보 새로운 보안 위협에 대처하기 위한 사이버 보안 방어 순환 기술