맞춤기술찾기

이전대상기술

공격을 탐지하는 장치 및 그 방법

  • 기술번호 : KST2022022634
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 개시에 따르면, 전자 장치에서 데이터 세트를 획득하는 단계; 데이터 세트에 대응되는 하나 이상의 데이터와 관련하여, 클러스터링 기법에 기초하여 하나 이상의 데이터를 정상 또는 공격으로 분류하는 단계; 정상으로 분류된 데이터와 정상 클러스터 간의 관계 및 정상으로 분류된 데이터와 공격 클러스터 간의 관계에 기초하여, 정상으로 분류된 데이터 중 공격이 존재하는지 여부를 검증하는 단계; 검증 결과 정상으로 분류된 데이터 중 공격이 존재한다고 판단되는 경우, 해당 데이터를 공격으로 재 분류하는 단계; 및 공격으로 최종 분류된 데이터를 알려진 공격 또는 알려지지 않은 공격으로 분류하는 단계를 포함하는 공격을 탐지하는 방법이 개시된다.
Int. CL G06F 21/55 (2013.01.01) H04L 9/40 (2022.01.01) G06F 21/52 (2013.01.01)
CPC G06F 21/55(2013.01) H04L 63/1408(2013.01) G06F 21/52(2013.01)
출원번호/일자 1020210065617 (2021.05.21)
출원인 국방과학연구소
등록번호/일자
공개번호/일자 10-2022-0157720 (2022.11.29) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2021.05.21)
심사청구항수 11

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 국방과학연구소 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 구성모 대전광역시 유성구
2 김상수 대전광역시 유성구
3 김이형 대전광역시 유성구
4 한명묵 경기도 성남시 수정구
5 김동욱 경기도 성남시 수정구
6 신건윤 경기도 성남시 수정구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 광장리앤고 대한민국 서울특별시 중구 남대문로 **, *층(소공동, 한진빌딩 본관)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2021.05.21 수리 (Accepted) 1-1-2021-0587698-11
2 선행기술조사의뢰서
Request for Prior Art Search
2022.03.15 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2022.06.13 발송처리완료 (Completion of Transmission) 9-6-2022-0120674-01
4 의견제출통지서
Notification of reason for refusal
2022.09.20 발송처리완료 (Completion of Transmission) 9-5-2022-0713615-92
5 [거절이유 등 통지에 따른 의견]의견서·답변서·소명서
2022.11.09 수리 (Accepted) 1-1-2022-1189341-61
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2022.11.09 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2022-1189350-72
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
전자 장치에서 공격(attack)을 탐지하는 방법에 있어서,데이터 세트를 획득하는 단계;상기 데이터 세트에 대응되는 하나 이상의 데이터와 관련하여, 클러스터링 기법에 기초하여 상기 하나 이상의 데이터를 정상(normal) 또는 공격으로 분류하는 단계;상기 정상으로 분류된 데이터와 정상 클러스터(normal cluster) 간의 관계 및 상기 정상으로 분류된 데이터와 공격 클러스터(attack cluster) 간의 관계에 기초하여, 상기 정상으로 분류된 데이터 중 상기 공격이 존재하는지 여부를 검증하는 단계;상기 검증 결과 상기 정상으로 분류된 데이터 중 상기 공격이 존재한다고 판단되는 경우, 해당 데이터를 상기 공격으로 재 분류하는 단계; 및상기 공격으로 최종 분류된 데이터를 알려진 공격(known attack) 또는 알려지지 않은 공격(unknown attack)으로 분류하는 단계를 포함하는 공격 탐지 방법
2 2
제1항에 있어서,상기 데이터 세트에 대응되는 하나 이상의 데이터는 상기 데이터 세트가 포함하는 복수의 특징들 중 적어도 일부를 선택함으로써 생성되는 데이터인 것을 특징으로 하는 공격 탐지 방법
3 3
제2항에 있어서,상기 데이터 세트가 포함하는 복수의 특징들 중 일부를 제외시키는 동작을 반복적으로 수행함으로써 상기 복수의 특징들 중 적어도 일부가 선택되는 것을 특징으로 하는 공격 탐지 방법
4 4
제1항에 있어서,상기 클러스터링 기법은 상기 하나 이상의 데이터가 복수의 클러스터에 속하도록 하고, 그 속하는 정도를 소속도(membership)로 수치화하는 소프트 클러스터링 기법(soft-clustering method)에 대응되는 것을 특징으로 하는 공격 탐지 방법
5 5
제4항에 있어서,상기 소프트 클러스터링 기법은 상기 복수의 클러스터별로 대응되는 클러스터 중심(cluster center) 및 상기 소속도를 업데이트하는 과정을 반복적으로 수행함으로써, 미리 설정된 객체 함수(object function)를 최소화하는 상기 클러스터 중심 및 상기 소속도를 획득하는 기법에 대응되는 것을 특징으로 하는 공격 탐지 방법
6 6
제1항에 있어서,상기 공격이 존재하는지 여부를 검증하는 단계는상기 정상으로 분류된 데이터별로 상기 정상 클러스터에 대한 제1소속도 및 상기 공격 클러스터에 대한 제2소속도를 비교하는 단계; 및상기 비교 결과, 제1데이터에 대응되는 상기 제1소속도 및 상기 제2소속도 간의 차이가 미리 설정된 임계치 이하인 경우, 상기 제1데이터가 상기 공격인지 여부를 판단하는 단계를 포함하는 공격 탐지 방법
7 7
제6항에 있어서,상기 제1데이터가 상기 공격인지 여부를 판단하는 단계는상기 제1데이터와 상기 정상 클러스터에 대응되는 클러스터 중심 사이의 거리 및 상기 제1데이터와 상기 공격 클러스터에 대응되는 클러스터 중심 사이의 거리를 비교하는 단계를 포함하는 것을 특징으로 하는 공격 탐지 방법
8 8
제1항에 있어서,상기 알려진 공격 또는 상기 알려지지 않은 공격으로 분류하는 단계는이항 분산(binomial variance)을 일반화하는 지니(Gini) 인덱스를 사용하는 제1모델에 기초하여 상기 공격으로 최종 분류된 데이터가 상기 알려진 공격인지 여부를 판단하는 단계; 및경로 길이에 기반하여 계산되는 이상 점수(anomaly score)를 사용하는 제2모델에 기초하여 상기 공격으로 최종 분류된 데이터 중 상기 알려지지 않은 공격에 해당하는 데이터를 탐지하는 단계 중 적어도 하나를 포함하는 것을 특징으로 하는 공격 탐지 방법
9 9
제8항에 있어서,상기 제1모델은 회귀 및 분석 트리(Classification And Regression Tree, CART) 모델에 대응되는 것을 특징으로 하는 공격 탐지 방법
10 10
제8항에 있어서,상기 제2모델은 아이솔레이션 포레스트(Isolation Forest, iFOREST) 모델에 대응되는 것을 특징으로 하는 공격 탐지 방법
11 11
공격을 탐지하는 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 비일시적 기록매체에 있어서,상기 프로그램의 코드는,데이터 세트를 획득하는 코드;상기 데이터 세트에 대응되는 하나 이상의 데이터와 관련하여, 클러스터링 기법에 기초하여 상기 하나 이상의 데이터를 정상 또는 공격으로 분류하는 코드;상기 정상으로 분류된 데이터와 정상 클러스터 간의 관계 및 상기 정상으로 분류된 데이터와 공격 클러스터 간의 관계에 기초하여, 상기 정상으로 분류된 데이터 중 상기 공격이 존재하는지 여부를 검증하는 코드;상기 검증 결과 상기 정상으로 분류된 데이터 중 상기 공격이 존재한다고 판단되는 경우, 해당 데이터를 상기 공격으로 재 분류하는 코드; 및상기 공격으로 최종 분류된 데이터를 알려진 공격 또는 알려지지 않은 공격으로 분류하는 코드를 포함하는 컴퓨터로 읽을 수 있는 비일시적 기록매체
12 12
명령어를 저장하는 메모리와, 프로세서를 포함하고, 상기 프로세서는, 상기 메모리와 연결되어, 데이터 세트를 획득하고, 상기 데이터 세트에 대응되는 하나 이상의 데이터와 관련하여, 클러스터링 기법에 기초하여 상기 하나 이상의 데이터를 정상 또는 공격으로 분류하고, 상기 정상으로 분류된 데이터와 정상 클러스터 간의 관계 및 상기 정상으로 분류된 데이터와 공격 클러스터 간의 관계에 기초하여, 상기 정상으로 분류된 데이터 중 상기 공격이 존재하는지 여부를 검증하고, 상기 검증 결과 상기 정상으로 분류된 데이터 중 상기 공격이 존재한다고 판단되는 경우, 해당 데이터를 상기 공격으로 재 분류하고, 상기 공격으로 최종 분류된 데이터를 알려진 공격 또는 알려지지 않은 공격으로 분류하는 전자 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.