맞춤기술찾기

이전대상기술

네트워크 침입 탐지 시스템 및 네트워크 침입 탐지 방법

  • 기술번호 : KST2022020861
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 네트워크 침입 탐지 시스템 및 네트워크 침입 탐지 방법이 개시될 수 있다. 일 실시예에 따른 네트워크 침입 탐지 시스템은 네트워크 장비에 연결되어 네트워크 장비를 통해 송수신되는 패킷을 수집하는 패킷 수집부; 패킷 수집부에 연결되고, 패킷에 전처리를 수행하여 패킷 플로우를 생성하는 패킷 전처리부; 및 패킷 전처리부에 연결되고, 패킷 플로우에 임베딩을 수행하고, 임베딩된 패킷 플로우에 기초하여 네트워크 공격 여부를 탐지하는 모델을 학습하고, 학습된 모델을 사용하여 새로이 수집되는 패킷에 대한 공격 여부 또는 공격 유형을 탐지한 결과를 도출하는 기계학습 모델부를 포함할 수 있다.
Int. CL H04L 9/40 (2022.01.01) H04L 47/00 (2022.01.01)
CPC H04L 63/1408(2013.01) H04L 47/2441(2013.01) H04L 69/22(2013.01) H04L 2212/002(2013.01)
출원번호/일자 1020210057630 (2021.05.04)
출원인 엘아이지넥스원 주식회사, 고려대학교 산학협력단
등록번호/일자
공개번호/일자 10-2022-0151050 (2022.11.14) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2021.05.04)
심사청구항수 40

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 엘아이지넥스원 주식회사 대한민국 경기도 용인시 기흥구
2 고려대학교 산학협력단 대한민국 서울특별시 성북구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이상근 경기도 하남시 덕
2 서성연 서울특별시 노원구
3 박장현 서울특별시 노원구
4 조형민 서울특별시 은평구
5 심신우 경기도 성남시 분당구
6 조병모 경기도 성남시 분당구
7 류한얼 경기도 성남시 분당구
8 박성진 경기도 성남시 분당구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 전경석 대한민국 서울특별시 중구 세종대로*길 **(봉래동*가 **) 오현빌딩, ***호(전앤파트너)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2021.05.04 수리 (Accepted) 1-1-2021-0517831-13
2 선행기술조사의뢰서
Request for Prior Art Search
2021.10.15 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2021.12.13 발송처리완료 (Completion of Transmission) 9-6-2022-0188698-67
4 의견제출통지서
Notification of reason for refusal
2022.10.24 발송처리완료 (Completion of Transmission) 9-5-2022-0812322-64
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
네트워크 침입 탐지 시스템으로서,네트워크 장비에 연결되어 상기 네트워크 장비를 통해 송수신되는 패킷을 수집하는 패킷 수집부;상기 패킷 수집부에 연결되고, 상기 패킷에 전처리를 수행하여 패킷 플로우를 생성하는 패킷 전처리부; 및상기 패킷 전처리부에 연결되고, 상기 패킷 플로우에 임베딩을 수행하고, 상기 임베딩된 패킷 플로우에 기초하여 네트워크 공격 여부를 탐지하는 모델을 학습하고, 상기 학습된 모델을 사용하여 새로이 수집되는 패킷에 대한 공격 여부 또는 공격 유형을 탐지한 결과를 도출하는 기계학습 모델부를 포함하는 네트워크 침입 탐지 시스템
2 2
제1항에 있어서, 상기 패킷 수집부는 데이터베이스를 포함하고,상기 패킷 수집부는상기 패킷의 맥(media access control, MAC) 주소, 아이피 주소(IP address), 및 트랜스포트 레벨 프로토콜(transport level protocol)을 확인하여 상기 패킷을 구분하고, 상기 구분된 패킷을 상기 데이터베이스에 저장하는 네트워크 침입 탐지 시스템
3 3
제1항에 있어서, 상기 패킷 수집부는 상기 패킷을 순차적인 흐름으로 분석하기 위해 상기 패킷의 패킷 헤더 정보에 기초하여 상기 패킷을 분류하는 네트워크 침입 탐지 시스템
4 4
제3항에 있어서, 상기 패킷 수집부는 상기 패킷 헤더 정보를 기준으로 상기 패킷의 송신자 및 수신자가 동일한 패킷의 흐름을 나타내는 플로우에 해당하는 패킷을 분류하는 네트워크 침입 탐지 시스템
5 5
제4항에 있어서, 상기 패킷 수집부는 상기 패킷의 소스 아이피 주소(source IP address), 목적지 아이피 주소(destination IP address), 소스 포트 번호(source port number), 목적지 포트 번호(destination port number), 및 트랜스포트 레벨 프로토콜의 필드가 동일한 패킷을 상기 송신자와 상기 수신자가 동일한 패킷으로 간주하여 동일한 플로우에 해당하는 패킷으로 분류하는 네트워크 침입 탐지 시스템
6 6
제1항에 있어서, 상기 패킷 플로우는 복수의 패킷으로 구성되고 상기 복수의 패킷 각각이 소정의 길이를 갖는 네트워크 침입 탐지 시스템
7 7
제6항에 있어서, 상기 패킷 플로우는 20개의 패킷으로 구성되고, 상기 복수의 패킷 각각은 800 바이트의 길이를 갖는 네트워크 침입 탐지 시스템
8 8
제7항에 있어서, 상기 패킷 플로우는 20×800의 크기의 행렬 형태로 구성되는 네트워크 침입 탐지 시스템
9 9
제6항에 있어서, 상기 패킷 전처리부는 상기 패킷의 소스 아이피 주소, 목적지 아이피 주소, 소스 맥 주소 및 목적지 맥 주소를 사전 설정된 값으로 대체하는 네트워크 침입 탐지 시스템
10 10
제1항에 있어서, 상기 기계학습 모델부는상기 패킷 플로우에 기초하여 상기 패킷을 구성하는 바이트들에 대한 바이트 임베딩을 생성하는 바이트 임베딩 처리부;상기 바이트 임베딩 처리부에 연결되고, 상기 바이트 임베딩을 종합하여 상기 패킷에 대한 패킷 임베딩을 생성하는 패킷 임베딩 처리부;상기 패킷 임베딩 처리부에 연결되고, 상기 패킷 임베딩에 기초하여 상기 패킷 플로우에 대한 플로우 임베딩을 생성하는 플로우 임베딩 처리부; 및상기 플로우 임베딩 처리부에 연결되고, 상기 플로우 임베딩에 기초하여 상기 패킷 플로우를 분류하는 패킷 플로우 분류 처리부를 포함하는 네트워크 침입 탐지 시스템
11 11
제10항에 있어서, 상기 바이트 임베딩 처리부는 상기 패킷을 구성하고 있는 바이트 정보를 반영한 상기 바이트 임베딩을 생성하는 네트워크 침입 탐지 시스템
12 12
제11항에 있어서, 상기 바이트 임베딩 처리부는단순 임베딩 부분 및 상기 바이트 임베딩에 위치 정보를 추가하는 위치 정보 인코딩 부분;상기 패킷을 구성하는 상기 바이트들의 관계를 파악하고 상기 바이트들 각각의 문맥 정보를 포함하는 임베딩을 찾아내는 멀티 헤드 어텐션을 수행하는 멀티 헤드 어텐션(multi-head attention) 부분; 및상기 멀티 헤드 어텐션을 통해 출력되는 상기 바이트 임베딩을 비선형 변환시키는 전결합 층을 포함하는 네트워크 침입 탐지 시스템
13 13
제12항에 있어서, 상기 바이트 임베딩 처리부는 상기 위치 정보 인코딩을 통해 상기 패킷의 바이트의 순서 정보를 유지시키는 네트워크 침입 탐지 시스템
14 14
제12항에 있어서, 상기 바이트 임베딩 처리부는 상기 멀티 헤드 어텐션을 통해 상기 바이트 임베딩 처리부에 입력되는 입력 값 사이의 관계를 파악하는 네트워크 침입 탐지 시스템
15 15
제12항에 있어서, 상기 패킷 임베딩 처리부는 애디티브 어텐션(additive attention)을 사용하여 상기 패킷 임베딩을 생성하는 네트워크 침입 탐지 시스템
16 16
제15항에 있어서, 상기 애디티브 어텐션은 전결합 층 및 소프트 맥스 함수로 구성되는 네트워크 침입 탐지 시스템
17 17
제10항에 있어서, 상기 플로우 임베딩 처리부는 애디티브 어텐션을 사용하여 상기 플로우 임베딩을 생성하는 네트워크 침입 탐지 시스템
18 18
제10항에 있어서, 상기 플로우 임베딩 처리부는 전결합 층 및 소프트 맥스 함수를 사용하여 상기 플로우 임베딩을 생성하는 네트워크 침입 탐지 시스템
19 19
제10항에 있어서, 상기 패킷 플로우 분류 처리부는 상기 플로우 임베딩을 사용하여 패킷 플로우의 공격 여부 또는 공격 유형의 탐지를 수행하는 네트워크 침입 탐지 시스템
20 20
제19항에 있어서, 상기 패킷 플로우 분류 처리부는 전결합 층 및 소프트 맥스 함수에 상기 플로우 임베딩을 통과시켜 공격 여부 또는 공격 유형의 탐지를 수행하는 네트워크 침입 탐지 시스템
21 21
네트워크 침입 탐지 시스템에서의 네트워크 침입 탐지 방법으로서,상기 네트워크 침입 탐지 시스템의 패킷 수집부에서, 네트워크 장비를 통해 송수신되는 패킷을 수집하는 단계;상기 네트워크 침입 탐지 시스템의 패킷 전처리부에서, 상기 패킷에 전처리를 수행하여 패킷 플로우를 생성하는 단계;상기 네트워크 침입 탐지 시스템의 기계학습 모델부에서, 상기 패킷 플로우에 임베딩을 수행하여 네트워크 공격 여부를 탐지하는 모델을 학습하는 단계; 및상기 기계학습 모델부에서, 상기 학습된 모델을 사용하여 새로이 수집되는 패킷에 대한 공격 여부 또는 공격 유형을 탐지한 결과를 도출하는 단계를 포함하는 네트워크 침입 탐지 방법
22 22
제21항에 있어서, 상기 패킷 수집부는 데이터베이스를 포함하고,상기 패킷을 수집하는 단계는상기 패킷의 맥 주소, 아이피 주소, 및 트랜스포트 레벨 프로토콜을 확인하여 상기 패킷을 구분하는 단계; 및상기 구분된 패킷을 상기 데이터베이스에 저장하는 단계를 포함하는 네트워크 침입 탐지 방법
23 23
제21항에 있어서, 상기 패킷을 수집하는 단계는상기 패킷을 순차적인 흐름으로 분석하기 위해 상기 패킷의 패킷 헤더 정보에 기초하여 상기 패킷을 분류하는 단계를 포함하는 네트워크 침입 탐지 방법
24 24
제23항에 있어서, 상기 패킷을 분류하는 단계는상기 패킷 헤더 정보를 기준으로 상기 패킷의 송신자 및 수신자가 동일한 패킷의 흐름을 나타내는 플로우에 해당하는 패킷을 분류하는 단계를 포함하는 네트워크 침입 탐지 방법
25 25
제24항에 있어서, 상기 패킷을 분류하는 단계는상기 패킷의 소스 아이피 주소, 목적지 아이피 주소, 소스 포트 번호, 목적지 포트 번호, 및 트랜스포트 레벨 프로토콜의 필드가 동일한 패킷을 상기 송신자와 상기 수신자가 동일한 패킷으로 간주하여 동일한 플로우에 해당하는 패킷으로 분류하는 단계를 포함하는 네트워크 침입 탐지 방법
26 26
제21항에 있어서, 상기 패킷 플로우는 복수의 패킷으로 구성되고 상기 복수의 패킷 각각이 소정의 길이를 갖는 네트워크 침입 탐지 방법
27 27
제26항에 있어서, 상기 패킷 플로우는 20개의 패킷으로 구성되고, 상기 복수의 패킷 각각은 800 바이트의 길이를 갖는 네트워크 침입 탐지 방법
28 28
제27항에 있어서, 상기 패킷 플로우는 20×800의 크기의 행렬 형태로 구성되는 네트워크 침입 탐지 방법
29 29
제26항에 있어서, 상기 패킷에 전처리부를 수행하여 패킷 플로우를 생성하는 단계는상기 패킷의 소스 아이피 주소, 목적지 아이피 주소, 소스 맥 주소 및 목적지 맥 주소를 사전 설정된 값으로 대체하는 단계를 포함하는 네트워크 침입 탐지 방법
30 30
제21항에 있어서, 상기 기계학습 모델부는 바이트 임베딩 처리부, 패킷 임베딩 처리부, 플로우 임베딩 처리부 및 패킷 플로우 분류 처리부를 포함하고,상기 패킷 플로우를 임베딩으로 변환하여 네트워크 공격 여부를 탐지하는 모델을 학습하는 단계는상기 바이트 임베딩 처리부에서, 상기 패킷 플로우에 기초하여 상기 패킷을 구성하는 바이트들에 대한 바이트 임베딩을 생성하는 단계;상기 패킷 임베딩 처리부에서, 상기 바이트 임베딩을 종합하여 상기 패킷에 대한 패킷 임베딩을 생성하는 단계;상기 플로우 임베딩 처리부에서, 상기 패킷 임베딩에 기초하여 상기 패킷 플로우에 대한 플로우 임베딩을 생성하는 단계; 및상기 패킷 플로우 분류 처리부에서, 상기 플로우 임베딩에 기초하여 상기 패킷 플로우를 분류하는 단계를 포함하는 네트워크 침입 탐지 방법
31 31
제30항에 있어서, 상기 바이트 임베딩을 생성하는 단계는상기 패킷을 구성하고 있는 바이트 정보를 반영한 상기 바이트 임베딩을 생성하는 단계를 포함하는 네트워크 침입 탐지 방법
32 32
제31항에 있어서, 상기 바이트 임베딩 처리부는단순 임베딩 부분 및 상기 바이트 임베딩에 위치 정보를 추가하는 위치 정보 인코딩 부분;상기 패킷을 구성하는 상기 바이트들의 관계를 파악하고 상기 바이트들 각각의 문맥 정보를 포함하는 임베딩을 찾아내는 멀티 헤드 어텐션을 수행하는 멀티 헤드 어텐션 부분; 및상기 멀티 헤드 어텐션을 통해 출력되는 상기 바이트 임베딩을 비선형 변환시키는 전결합 층을 포함하는 네트워크 침입 탐지 방법
33 33
제32항에 있어서, 상기 바이트 임베딩을 생성하는 단계는상기 위치 정보 인코딩을 통해 상기 패킷의 바이트의 순서 정보를 유지시키는 단계를 포함하는 네트워크 침입 탐지 방법
34 34
제32항에 있어서, 상기 바이트 임베딩을 생성하는 단계는상기 멀티 헤드 어텐션을 통해 상기 바이트 임베딩 처리부에 입력되는 입력 값 사이의 관계를 파악하는 단계를 포함하는 네트워크 침입 탐지 방법
35 35
제32항에 있어서, 상기 패킷 임베딩을 생성하는 단계는애디티브 어텐션을 사용하여 상기 패킷 임베딩을 생성하는 단계를 포함하는 네트워크 침입 탐지 방법
36 36
제35항에 있어서, 상기 패킷 임베딩을 생성하는 단계는전결합 층 및 소프트 맥스 함수를 사용하여 상기 패킷 임베딩을 생성하는 단계를 포함하는 네트워크 침입 탐지 방법
37 37
제30항에 있어서, 상기 플로우 임베딩을 생성하는 단계는애디티브 어텐션을 사용하여 상기 플로우 임베딩을 생성하는 단계를 포함하는 네트워크 침입 탐지 방법
38 38
제30항에 있어서, 상기 플로우 임베딩을 생성하는 단계는전결합 층 및 소프트 맥스 함수를 사용하여 상기 플로우 임베딩을 생성하는 단계를 포함하는 네트워크 침입 탐지 방법
39 39
제30항에 있어서, 상기 패킷 플로우를 분류하는 단계는상기 플로우 임베딩을 사용하여 패킷 플로우의 공격 여부 또는 공격 유형의 탐지를 수행하는 단계를 포함하는 네트워크 침입 탐지 방법
40 40
제39항에 있어서, 상기 패킷 플로우를 분류하는 단계는전결합 층 및 소프트 맥스 함수에 상기 플로우 임베딩을 통과시켜 공격 여부 또는 공격 유형의 탐지를 수행하는 단계를 포함하는 네트워크 침입 탐지 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.