맞춤기술찾기

이전대상기술

네트워크 보안 장치 및 방법

  • 기술번호 : KST2022010717
  • 담당센터 : 대구기술혁신센터
  • 전화번호 : 053-550-1450
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 네트워크 보안 장치 및 방법이 개시된다. 네트워크 보안 장치는 공유 통신 경로에 연결된 복수의 노드들을 모니터링하는 보안 장치로서, 프로세서와, 프로세서와 동작 가능하게 연결되고 프로세서에서 수행되는 적어도 하나의 코드를 저장하는 메모리를 포함하고, 메모리는 프로세서를 통해 실행될 때 프로세서로 하여금, 복수의 노드들로부터 생성되는 데이터 세트를 획득하고, 데이터 세트 중 제1 데이터로부터 제1 데이터를 송신한 송신 노드, 송신 노드에 대한 제1 동작변수 및 제1 동작변수의 값을 추출하고, 복수의 노드들에 대한 동작변수들의 클러스터들 중 제1 동작변수가 속하는 제1 클러스터를 판단하고, 제1 동작변수가 제1 클러스터의 기준변수인 경우, 제1 클러스터에 속하는 제2 동작변수에 대응하는 데이터 세트 내의 동작변수의 값에 기초하여 미리 훈련된 정상 범위 추출 모델을 이용하여 기준변수의 기준 정상 범위값을 확인하고, 제1 동작변수의 값과 기준 정상 범위값의 비교에 기초하여 송신 노드에 대한 악의적 감염 여부를 판단하도록 야기하는 코드를 저장할 수 있다.
Int. CL H04L 12/40 (2006.01.01) H04L 9/40 (2022.01.01) G06F 16/906 (2019.01.01)
CPC H04L 12/40104(2013.01) H04L 12/40195(2013.01) H04L 63/1408(2013.01) G06F 16/906(2013.01) H04L 2012/40273(2013.01)
출원번호/일자 1020200164800 (2020.11.30)
출원인 재단법인대구경북과학기술원
등록번호/일자 10-2422400-0000 (2022.07.14)
공개번호/일자 10-2022-0076037 (2022.06.08) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2020.11.30)
심사청구항수 20

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 재단법인대구경북과학기술원 대한민국 대구 달성군 현

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 최지웅 서울특별시 강남구
2 최은민 경상남도 창원시 마산합포구
3 정우진 부산광역시 수영구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 남앤남 대한민국 서울특별시 중구 서소문로**(서소문동, 정안빌딩*층)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 재단법인대구경북과학기술원 대구 달성군 현
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2020.11.30 수리 (Accepted) 1-1-2020-1293543-70
2 [출원서 등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2021.04.29 수리 (Accepted) 1-1-2021-0502901-71
3 등록결정서
Decision to grant
2022.07.07 발송처리완료 (Completion of Transmission) 9-5-2022-0505160-41
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
공유 통신 경로에 연결된 복수의 노드들을 모니터링하는 보안 장치로서,프로세서; 및상기 프로세서와 동작 가능하게 연결되고 상기 프로세서에서 수행되는 적어도 하나의 코드를 저장하는 메모리를 포함하고,상기 메모리는 상기 프로세서를 통해 실행될 때 상기 프로세서로 하여금, 상기 복수의 노드들로부터 생성되는 데이터 세트를 획득하고, 상기 데이터 세트 중 제1 데이터로부터 상기 제1 데이터를 송신한 송신 노드, 상기 송신 노드에 대한 제1 동작변수 및 상기 제1 동작변수의 값을 추출하고, 상기 복수의 노드들에 대한 동작변수들의 클러스터들 중 상기 제1 동작변수가 속하는 제1 클러스터를 판단하고, 상기 제1 동작변수가 상기 제1 클러스터의 기준변수인 경우, 상기 제1 클러스터에 속하는 제2 동작변수에 대응하는 상기 데이터 세트 내의 동작변수의 값에 기초하여 미리 훈련된 정상 범위 추출 모델을 이용하여 상기 기준변수의 기준 정상 범위값을 확인하고, 상기 제1 동작변수의 값과 상기 기준 정상 범위값의 비교에 기초하여 상기 송신 노드에 대한 악의적 감염 여부를 판단하도록 야기하는 코드를 저장하는,네트워크 보안 장치
2 2
제1항에 있어서,상기 기준변수는 상기 제1 클러스터 내의 동작변수들 중 가장 높은 데이터 발생 빈도를 가지는 변수이고, 상기 제2 동작변수는 상기 제1 클러스터에 속하는 동작변수들 중 상기 기준변수 이외의 다른 동작변수인,네트워크 보안 장치
3 3
제1항에 있어서,상기 메모리는 상기 프로세서로 하여금,상기 제1 동작변수가 상기 제1 클러스터의 기준변수가 아닌 경우, 상기 제1 클러스터의 기준변수에 대응하는 상기 데이터 세트 내의 기준변수의 값에 기초하여 상기 정상 범위 추출 모델을 이용하여 상기 제1 동작변수의 제1 정상 범위값을 도출하고, 상기 제1 동작변수의 값과 상기 제1 정상 범위값을 비교하여 상기 송신 노드에 대한 악의적 감염 여부를 판단하도록 야기하는 코드를 저장하는,네트워크 보안 장치
4 4
제1항에 있어서,상기 메모리는 상기 프로세서로 하여금,상기 제1 동작변수가 상기 제1 클러스터의 기준변수이면서 제2 클러스터 내에서 기준변수가 아닌 동작변수인 경우, 상기 제2 클러스터의 기준변수에 대응하는 상기 데이터 세트 내의 기준변수의 값에 기초하여 상기 정상 범위 추출 모델을 이용하여 상기 제1 동작변수의 제2 정상 범위값을 결정하고,상기 기준 정상 범위값 및 상기 제2 정상 범위값에 기초하여 상기 송신 노드에 대한 악의적 감염 여부를 판단하도록 야기하는 코드를 저장하는,네트워크 보안 장치
5 5
제1항에 있어서,상기 메모리는 상기 프로세서로 하여금,비감염 조건에서 상기 복수의 노드들로부터 획득되는 비감염 데이터 세트 내의 동작변수들 중 데이터 발생 빈도에 기초하여 기준변수들을 선정하고, 상기 기준변수들 각각에 대응하는 클러스터들을 생성하도록 야기하는 코드를 저장하고,각각의 클러스터는 하나의 기준변수와 해당 기준변수와의 연관성에 기초하여 선택되는 적어도 하나의 동작변수를 포함하는,네트워크 보안 장치
6 6
제1항에 있어서,상기 메모리는 상기 프로세서로 하여금,비감염 조건에서 상기 복수의 노드들로부터 획득되는 비감염 데이터 세트 내의 동작변수들을 동작변수들 간의 연관성을 기초로 클러스터링하고, 각각의 클러스터마다 기준변수를 결정하도록 야기하는 코드를 저장하는,네트워크 보안 장치
7 7
제6항에 있어서,상기 기준변수는 동작변수가 해당 클러스터 내의 다른 동작변수들과 가지는 연관성 및 동작변수의 데이터 발생 빈도 중 적어도 하나에 기초하여 결정되는,네트워크 보안 장치
8 8
제1항에 있어서,상기 메모리는 상기 프로세서로 하여금,상기 제1 동작변수의 값이 상기 기준 정상 범위값을 벗어나는 것에 기초하여 상기 송신 노드에 패널티를 부과하고, 상기 패널티가 설정된 횟수 이상인 것에 기초하여 상기 송신 노드를 악의적 감염 노드로 판단하도록 야기하는 코드를 저장하는,네트워크 보안 장치
9 9
제8항에 있어서,상기 메모리는 상기 프로세서로 하여금,상기 송신 노드를 악의적 감염 노드로 판단함에 기초하여 방해 신호를 생성하고, 상기 송신 노드에서 데이터가 송신되는 라인에 상기 방해 신호를 송신하여 상기 송신 노드로부터의 데이터가 다른 노드로 전송되는 것을 차단하도록 야기하는 코드를 저장하는,네트워크 보안 장치
10 10
제1항에 있어서,상기 메모리는 상기 프로세서로 하여금,상기 복수의 노드별 물리적 특성, 상기 제1 데이터에 포함된 노드 식별정보, 상기 제1 데이터를 발송한 노드의 주소 및 상기 제1 데이터에 대한 송신 노드 예측 모델의 결과 중 적어도 하나에 기초하여 상기 제1 데이터를 송신한 송신 노드를 추출하도록 야기하는 코드를 저장하는,네트워크 보안 장치
11 11
공유 통신 경로에 연결된 복수의 노드들을 모니터링하는 보안 방법으로서,상기 복수의 노드들로부터 생성되는 데이터 세트를 획득하고, 상기 데이터 세트 중 제1 데이터로부터 상기 제1 데이터를 송신한 송신 노드, 상기 송신 노드에 대한 제1 동작변수 및 상기 제1 동작변수의 값을 추출하는 단계;상기 복수의 노드들에 대한 동작변수들의 클러스터들 중 상기 제1 동작변수가 속하는 제1 클러스터를 판단하고, 상기 제1 동작변수가 상기 제1 클러스터의 기준변수인 경우, 상기 제1 클러스터에 속하는 제2 동작변수에 대응하는 상기 데이터 세트 내의 동작변수의 값에 기초하여 미리 훈련된 정상 범위 추출 모델을 이용하여 상기 기준변수의 기준 정상 범위값을 확인하는 단계; 및상기 제1 동작변수의 값과 상기 기준 정상 범위값의 비교에 기초하여 상기 송신 노드에 대한 악의적 감염 여부를 판단하는 단계를 포함하는,네트워크 보안 방법
12 12
제11항에 있어서,상기 기준변수는 상기 제1 클러스터 내의 동작변수들 중 가장 높은 데이터 발생 빈도를 가지는 변수이고, 상기 제2 동작변수는 상기 제1 클러스터에 속하는 동작변수들 중 상기 기준변수 이외의 다른 동작변수인,네트워크 보안 방법
13 13
제11항에 있어서,상기 제1 동작변수가 상기 제1 클러스터의 기준변수가 아닌 경우, 상기 제1 클러스터의 기준변수에 대응하는 상기 데이터 세트 내의 기준변수의 값에 기초하여 상기 정상 범위 추출 모델을 이용하여 상기 제1 동작변수의 제1 정상 범위값을 도출하는 단계; 및상기 제1 동작변수의 값과 상기 제1 정상 범위값을 비교하여 상기 송신 노드에 대한 악의적 감염 여부를 판단하도록 야기하는 코드를 저장하는 단계를 더 포함하는,네트워크 보안 방법
14 14
제11항에 있어서,상기 제1 동작변수가 상기 제1 클러스터의 기준변수이면서 제2 클러스터 내에서 기준변수가 아닌 동작변수인 경우, 상기 제2 클러스터의 기준변수에 대응하는 상기 데이터 세트 내의 기준변수의 값에 기초하여 상기 정상 범위 추출 모델을 이용하여 상기 제1 동작변수의 제2 정상 범위값을 결정하는 단계; 및상기 기준 정상 범위값 및 상기 제2 정상 범위값에 기초하여 상기 송신 노드에 대한 악의적 감염 여부를 판단하는 단계를 더 포함하는,네트워크 보안 방법
15 15
제11항에 있어서,상기 제1 동작변수의 값을 추출하는 단계 이전에,비감염 조건에서 상기 복수의 노드들로부터 획득되는 비감염 데이터 세트 내의 동작변수들 중 데이터 발생 빈도에 기초하여 기준변수들을 선정하고, 상기 기준변수들 각각에 대응하는 클러스터들을 생성하는 단계를 더 포함하고,각각의 클러스터는 하나의 기준변수와 해당 기준변수와의 연관성에 기초하여 선택되는 적어도 하나의 동작변수를 포함하는,네트워크 보안 방법
16 16
제11항에 있어서,상기 클러스터들을 생성하는 단계는,비감염 조건에서 상기 복수의 노드들로부터 획득되는 비감염 데이터 세트 내의 동작변수들을 동작변수들 간의 연관성을 기초로 클러스터링하고, 각각의 클러스터마다 기준변수를 결정하는 단계를 포함하는,네트워크 보안 방법
17 17
제16항에 있어서,상기 기준변수는 동작변수가 해당 클러스터 내의 다른 동작변수들과 가지는 연관성 및 동작변수의 데이터 발생 빈도 중 적어도 하나에 기초하여 결정되는,네트워크 보안 방법
18 18
제11항에 있어서,상기 제1 동작변수의 값이 상기 기준 정상 범위값을 벗어나는 것에 기초하여 상기 송신 노드에 패널티를 부과하고, 상기 패널티가 설정된 횟수 이상인 것에 기초하여 상기 송신 노드를 악의적 감염 노드로 판단하는 단계를 더 포함하는,네트워크 보안 방법
19 19
제18항에 있어서,상기 송신 노드를 악의적 감염 노드로 판단함에 기초하여 방해 신호를 생성하고, 상기 송신 노드에서 데이터가 송신되는 라인에 상기 방해 신호를 송신하여 상기 송신 노드로부터의 데이터가 다른 노드로 전송되는 것을 차단하는 단계를 더 포함하는,네트워크 보안 방법
20 20
제11항에 있어서,상기 송신 노드, 상기 송신 노드에 대한 제1 동작변수 및 상기 제1 동작변수의 값을 추출하는 단계는,상기 복수의 노드별 물리적 특성, 상기 제1 데이터에 포함된 노드 식별정보, 상기 제1 데이터를 발송한 노드의 주소 및 상기 제1 데이터에 대한 송신 노드 예측 모델의 결과 중 적어도 하나에 기초하여 상기 제1 데이터를 송신한 송신 노드를 추출하는 단계를 포함하는,네트워크 보안 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 대구경북과학기술원 대구경북과학기술원연구운영비지원(R&D)(주요사업비) 협력적 AI 기반의 고신뢰 원격 자율주행 클라우드 모빌리티 서비스 시스템
2 과학기술정보통신부 브이에스아이(주) 혁신성장연계지능형반도체선도기술개발(R&D) 초고속 고신뢰 지능형 IVN(In-Vehicle Network) 반도체 개발
3 과학기술정보통신부 대구경북과학기술원 SW컴퓨팅산업원천기술개발(R&D) 실시간 자율 복원 사이버물리 시스템 기초 연구(고신뢰CPS연구센터)