맞춤기술찾기

이전대상기술

로그 정보를 이용한 보안 위협 탐지 시스템 및 방법

  • 기술번호 : KST2022013248
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 공격자의 공격으로부터 사용자의 자산과 정보를 보호하고, 공격의 유형과 공격자를 색출하기 위하여 기계학습 및 탐지 방법을 사용하여 실시간에 가까운 결과를 도출할 수 있는 방화벽 로그를 이용한 보안 위협 탐지 시스템이 개시된다. 상기 보안 위협 탐지 시스템은, 인터넷망에 연결되는 게이트웨이, 상기 게이트웨이로부터의 접속 정보를 저장하여 방화벽 로그를 생성하는 방화벽, 및 상기 방화벽 로그를 이용하여 보안 위협 탐지 여부를 결정하는 처리부를 포함하는 것을 특징으로 한다.
Int. CL H04L 9/40 (2022.01.01) H04L 43/00 (2022.01.01) G06N 3/02 (2019.01.01)
CPC H04L 63/1425(2013.01) H04L 63/02(2013.01) H04L 63/1441(2013.01) H04L 43/06(2013.01) G06N 3/02(2013.01)
출원번호/일자 1020200160867 (2020.11.26)
출원인 한국전력공사
등록번호/일자
공개번호/일자 10-2022-0073108 (2022.06.03) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2020.11.26)
심사청구항수 11

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전력공사 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김명수 대전광역시 유성구
2 장민해 대전광역시 유성구
3 정남준 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 (유)한양특허법인 대한민국 서울특별시 강남구 논현로**길 **

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2020.11.26 수리 (Accepted) 1-1-2020-1275068-72
2 선행기술조사의뢰서
Request for Prior Art Search
2021.05.18 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2021.07.16 발송처리완료 (Completion of Transmission) 9-6-2022-0054612-09
4 의견제출통지서
Notification of reason for refusal
2022.04.12 발송처리완료 (Completion of Transmission) 9-5-2022-0274508-84
5 수수료 사후 감면 신청서
Request for Follow-up Reduction of Official Fee
2022.04.25 수리 (Accepted) 1-1-2022-0441460-18
6 수수료 사후 감면안내서
Notification of Follow-up Reduction of Official Fee
2022.04.26 발송처리완료 (Completion of Transmission) 1-5-2022-0063148-04
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2022.06.13 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2022-0612722-31
8 [거절이유 등 통지에 따른 의견]의견서·답변서·소명서
2022.06.13 수리 (Accepted) 1-1-2022-0612721-96
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
인터넷망(110)에 연결되는 게이트웨이(120);상기 게이트웨이(120)로부터의 접속 정보를 저장하여 방화벽 로그를 생성하는 방화벽(130); 및상기 방화벽 로그를 이용하여 보안 위협 탐지 여부를 결정하는 처리부(140);를 포함하는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템
2 2
제 1 항에 있어서,상기 처리부(140)는,상기 방화벽 로그를 수집하는 로그 수집 모듈(210);상기 방화벽 로그를 미리 설정되는 시간 단위로 묶어서 다수의 매트릭스 형태로 구성하여 정상 상태 히트맵 또는 실시간 추적 히트맵을 작성하는 로그 가공 모듈(220);상기 정상 상태 히트맵을 기준으로 딥러닝 모델을 통해 공격 유형별 히트맵을 생성하는 기계 학습 모듈(230); 및 상기 실시간 추적 히트맵과 상기 공격 유형별 히트맵을 비교하여 상기 보안 위협 탐지 여부를 결정하는 분석 모듈(240);을 포함하는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템
3 3
제 2 항에 있어서,상기 시간 단위는 n분(여기서, n은 0보다 큰 정수)인 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템
4 4
제 2 항에 있어서,상기 공격 유형별 히트맵은 미리 수동으로 작성되는 공격 시나리오 히트맵을 상기 정상 상태 히트맵과 비교를 반복함으로써 생성되는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템
5 5
제 4 항에 있어서,상기 비교는 색깔의 형태간 비교인 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템
6 6
제 2 항에 있어서,상기 정상 상태 히트맵은 상기 방화벽 로그 중 정상 로그 정보만을 이용하여 생성되는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템
7 7
제 2 항에 있어서,상기 방화벽 로그는 목적지 IP(Destination Internet protocol) 정보, 목적지 포트(Destination Port) 정보를 포함하는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템
8 8
제 7 항에 있어서,다수의 상기 매트릭스 형태는 Y축에 상기 목적지 IP(Destination Internet protocol) 정보가 배치되고, X축에 상기 목적지 포트(Destination Port) 정보가 배치되는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템
9 9
제 2 항에 있어서,상기 딥러닝 모델은 CNN(Convolutional Neural Network)인 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템
10 10
제 2 항에 있어서,상기 공격 유형별 히트맵은 싱크플러딩 공격을 기반으로 하는 싱크플러딩(SynFlooding) 히트맵, DDos(Distributed Denial of Service) 공격을 기반으로 하는 DDos 히트맵, 서버 다운 공격을 기반으로 하는 서버 다운 히트맵, 및 웜감염 공격을 기반으로 하는 웜감염 히트맵 중 어느 하나인 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템
11 11
자원 사용 로그를 이용한 보안 위협 탐지 시스템에 있어서,자원 사용 로그를 수집하는 로그 수집 모듈(210);상기 자원 사용 로그를 미리 설정되는 시간 단위로 묶어서 다수의 매트릭스 형태로 구성하여 정상 상태 히트맵 또는 실시간 추적 히트맵을 작성하는 로그 가공 모듈(220);상기 정상 상태 히트맵을 기준으로 딥러닝 모델을 통해 공격 유형별 히트맵을 생성하는 기계 학습 모듈(230); 및 상기 실시간 추적 히트맵과 상기 공격 유형별 히트맵을 비교하여 상기 보안 위협 탐지 여부를 결정하는 분석 모듈(240);을 포함하는 것을 특징으로 하는 자원 사용 로그를 이용한 보안 위협 탐지 시스템
12 12
제 11 항에 있어서,상기 자원 사용 로그는 CPU(central processing unit) 사용률, 메모리 점유율, 및 프로세스 가동율 중 어느 하나인 것을 특징으로 하는 자원 사용 로그를 이용한 보안 위협 탐지 시스템
13 13
(a) 방화벽(130)이 인터넷망(110)에 연결되는 게이트웨이(120)로부터의 접속 정보를 저장하여 방화벽 로그를 생성하는 단계; 및(b) 처리부(140)가 상기 방화벽 로그를 이용하여 보안 위협 탐지 여부를 결정하는 단계;를 포함하는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 방법
14 14
제 13 항에 있어서,상기 (b) 단계는,(b-1) 로그 수집 모듈(210)이 상기 방화벽 로그를 수집하는 단계;(b-2) 로그 가공 모듈(220)이 상기 방화벽 로그를 미리 설정되는 시간 단위로 묶어서 다수의 매트릭스 형태로 구성하여 정상 상태 히트맵 또는 실시간 추적 히트맵을 작성하는 단계;(b-3) 기계 학습 모듈(230)이 상기 정상 상태 히트맵을 기준으로 딥러닝 모델을 통해 공격 유형별 히트맵을 생성하는 단계; 및 (b-4) 분석 모듈(240)이 상기 실시간 추적 히트맵과 상기 공격 유형별 히트맵을 비교하여 상기 보안 위협 탐지 여부를 결정하는 단계;를 포함하는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 방법
15 15
제 14 항에 있어서,상기 공격 유형별 히트맵은 미리 수동으로 작성되는 공격 시나리오 히트맵을 상기 정상 상태 히트맵과 비교를 반복함으로써 생성되는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 방법
16 16
제 15 항에 있어서,상기 비교는 색깔의 형태간 비교인 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 방법
17 17
제 14 항에 있어서,상기 (b-4) 단계는, 상기 분석 모듈(240)이 상기 보안 위협 탐지 여부를 출력부(250)에 알람 정보로 출력하는 단계;를 포함하는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 방법
18 18
제 17 항에 있어서,상기 알람 정보는 음성, 문자, 및 그래픽의 조합인 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 방법
19 19
자원 사용 로그를 이용한 보안 위협 탐지 방법에 있어서,(a) 로그 수집 모듈(210)이 자원 사용 로그를 수집하는 단계;(b) 로그 가공 모듈(220)이 상기 자원 사용 로그를 미리 설정되는 시간 단위로 묶어서 다수의 매트릭스 형태로 구성하여 정상 상태 히트맵 또는 실시간 추적 히트맵을 작성하는 단계;(c) 기계 학습 모듈(230)이 상기 정상 상태 히트맵을 기준으로 딥러닝 모델을 통해 공격 유형별 히트맵을 생성하는 단계; 및 (d) 분석 모듈(240)이 상기 실시간 추적 히트맵과 상기 공격 유형별 히트맵을 비교하여 상기 보안 위협 탐지 여부를 결정하는 단계;를 포함하는 것을 특징으로 하는 자원 사용 로그를 이용한 보안 위협 탐지 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.