맞춤기술찾기

이전대상기술

무선 센서 네트워크 보호를 위한 침입 탐지 장치 및 그 방법

  • 기술번호 : KST2014059344
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 무선 센서 네트워크 보호를 위한 침입 탐지 장치 및 그 방법이 개시된다. 본 발명의 일 실시예에 따른 침입 탐지 장치는 내부공격으로부터 센서노드를 보호하기 위해서, 이벤트가 발생하는 온라인 상태에서는 이웃노드 정보와 악성노드 정보를 이용하여 미리 선언된 악성노드로부터 센서노드를 보호하고, 이벤트 발생 후 소정의 시간이 경과한 오프라인 상태에서는 탐지규칙을 규정한 명세에 기초하여 소정의 시간 동안의 침입을 탐지한다.
Int. CL H04W 12/00 (2009.01) H04L 12/26 (2006.01) H04L 12/22 (2006.01) G06F 21/20 (2006.01)
CPC H04L 63/1416(2013.01) H04L 63/1416(2013.01) H04L 63/1416(2013.01)
출원번호/일자 1020110083028 (2011.08.19)
출원인 경희대학교 산학협력단
등록번호/일자 10-1262992-0000 (2013.05.03)
공개번호/일자 10-2013-0020406 (2013.02.27) 문서열기
공고번호/일자 (20130510) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2011.08.19)
심사청구항수 17

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 경희대학교 산학협력단 대한민국 경기도 용인시 기흥구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이승룡 대한민국 경기도 성남시 분당구
2 파루크 아스람 칸 파키스탄 파키스탄 이슬라마바다 지-
3 아쉬파크 후사인 파루키 파키스탄 파키스탄 이슬라마바다 지-

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 신지 대한민국 서울특별시 강남구 테헤란로*길 **, *층 ***호실(역삼동, 청원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 경희대학교 산학협력단 경기도 용인시 기흥구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2011.08.19 수리 (Accepted) 1-1-2011-0645081-55
2 의견제출통지서
Notification of reason for refusal
2012.10.16 발송처리완료 (Completion of Transmission) 9-5-2012-0617236-15
3 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2012.12.17 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2012-1049311-17
4 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2012.12.17 수리 (Accepted) 1-1-2012-1049314-43
5 등록결정서
Decision to grant
2013.04.23 발송처리완료 (Completion of Transmission) 9-5-2013-0272068-38
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.03.09 수리 (Accepted) 4-1-2015-5029677-09
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.19 수리 (Accepted) 4-1-2019-5164254-26
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
무선 센서 네트워크의 센서노드에 형성되어 내부공격으로부터 침입을 탐지하는 침입 탐지 장치에 있어서,이벤트 발생시에 이웃노드 정보와 악성노드 정보를 이용하여, 미리 선언된 악성노드로부터 상기 센서노드를 보호하는 온라인 침입 차단부; 및상기 이벤트 발생 후 소정의 시간이 경과하면 탐지규칙을 규정한 명세에 기초하여 상기 소정의 시간 동안의 침입을 탐지하고, 이웃노드와 연동하여 침입이 탐지된 대상노드의 악성 여부를 결정하며, 악성 여부 결정결과에 따라 악성노드를 선언하는 오프라인 침입 탐지부;를 포함하는 것을 특징으로 하는 침입 탐지 장치
2 2
제 1 항에 있어서, 상기 온라인 침입 차단부는,상기 이웃노드 정보와 악성노드 정보를 저장하는 데이터 저장부; 및노드 간 송수신되는 패킷을 감시하고, 상기 저장된 이웃노드 정보와 악성노드 정보를 이용하여 소정의 노드에 대한 패킷 수신경로를 확인하여, 상기 소정의 노드가 패킷을 악성노드로부터 수신하거나 이웃노드가 아닌 노드로부터 수신하거나 상기 소정의 노드로 전송되는 패킷이 아니면 해당 패킷을 폐기하는 로컬 감시부;를 포함하는 것을 특징으로 하는 침입 탐지 장치
3 3
제 1 항 또는 제 2 항에 있어서,상기 이웃노드 정보는 이웃노드가 악성노드인지 여부를 나타내는 노드 상태정보를 포함하고, 상기 악성노드 정보는 악성노드에 대한 악성등급 정보를 포함하는 것을 특징으로 하는 침입 탐지 장치
4 4
제 1 항에 있어서, 상기 오프라인 침입 탐지부는,수집 패킷을 분석한 결과인 감시 데이터를 미리 설정된 기준 데이터와 비교하여 비교 결과에 따라 대상노드의 침입을 탐지하는 침입 탐지부;상기 침입이 탐지된 대상노드의 악성등급을 결정하는 침입 결정부; 및상기 악성등급 결정 결과 해당 등급이 중간등급인 경우 중간등급을 갖는 대상노드에 대한 상태를 이웃노드들에 요청하여 대상노드 상태정보를 수신하고 이를 반영하여 악성등급을 최종 결정하는 협력 처리부;를 포함하는 것을 특징으로 하는 침입 탐지 장치
5 5
제 4 항에 있어서,상기 감시 데이터는 패킷 송신률, 패킷 수신률, 패킷 포워딩률, 패킷 재전송률을 포함하는 패킷 처리율 정보를 포함하는 것을 특징으로 하는 침입 탐지 장치
6 6
제 4 항에 있어서,상기 기준 데이터는 패킷 송신률, 패킷 수신률, 패킷 포워딩률, 패킷 재전송률을 포함하는 패킷 처리율에 대한 스레스홀드 값인 것을 특징으로 하는 침입 탐지 장치
7 7
제 4 항에 있어서, 상기 침입 탐지부는,대상노드에 대한 감시 데이터와 기준 데이터를 비교하여 결과값인 플래그 데이터를 출력하고,상기 감시 데이터와 기준 데이터 비교 결과, 감시 데이터 값이 기준 데이터의 최소값(minimum threshold value)보다 작고 대상노드의 침입이 탐지되면 해당 플래그 필드를 N:miN으로 설정하고, 감시 데이터 값이 기준 데이터의 최대값(maximum threshold value)보다 크고 대상노드의 침입이 탐지되면 해당 플래그 필드를 X:maX로 설정하며, 감시 데이터 값이 최소값보다 작거나 최대값보다 크지만 대상노드의 침입이 탐지되지 않으면 해당 플래그 필드를 L:normaL로 설정하는 것을 특징으로 하는 침입 탐지 장치
8 8
제 7 항에 있어서, 상기 침입 결정부는,감시 데이터가 최소값보다 작거나 최대값보다 크지만 대상노드의 침입이 탐지되지 않은 경우 설정되는 플래그 필드 L:normaL의 개수 합이 소정의 수보다 적으면 대상노드의 악성등급을 HIGH(상위등급)로 결정하고, 소정의 수에 해당하면 MED(중간등급)으로 결정하며, 소정의 수보다 크면 LOW(하위등급)으로 결정하는 것을 특징으로 하는 침입 탐지 장치
9 9
제 4 항에 있어서, 상기 협력 처리부는,악성등급이 중간등급을 해당하는 대상노드 리스트를 적어도 하나의 이웃노드들에 제공하고, 상기 이웃노드들로부터 중간등급을 갖는 대상노드 각각에 대한 상태 리스트를 수신하여, 상기 수신된 상태 리스트에 포함된 악성노드 카운트 수를 미리 설정된 기준값과 비교하여 비교 결과에 따라 악성 등급을 상향 또는 하향 조정하는 것을 특징으로 하는 침입 탐지 장치
10 10
제 4 항에 있어서,상기 협력 처리부를 통해 최종 결정된 악성등급에 따라 이웃노드 정보와 악성노드 정보를 갱신하고 악성노드를 우회하는 새로운 경로를 탐색하며 갱신된 악성노드 정보를 상위단에 통지하는 후처리부;를 더 포함하는 것을 특징으로 하는 침입 탐지 장치
11 11
무선 센서 네트워크의 센서노드에 형성된 침입 탐지 장치가 내부공격으로부터의 침입을 탐지하는 방법에 있어서,이벤트 발생시에 이웃노드 정보와 악성노드 정보를 이용하여, 미리 선언된 악성노드로부터 센서노드를 보호하는 온라인 침입 차단 단계; 및상기 이벤트 발생 후 소정의 시간이 경과하면 탐지규칙을 규정한 명세에 기초하여 상기 소정의 시간 동안의 침입을 탐지하고, 이웃노드와 연동하여 침입이 탐지된 대상노드의 악성 여부를 결정하며, 악성 여부 결정결과에 따라 악성노드를 선언하는 오프라인 침입 탐지 단계;를 포함하는 것을 특징으로 하는 침입 탐지 방법
12 12
제 11 항에 있어서, 상기 온라인 침입 차단 단계는,상기 이웃노드 정보와 악성노드 정보를 저장하는 단계; 및노드 간 송수신되는 패킷을 감시하고, 상기 저장된 이웃노드 정보와 악성노드 정보를 이용하여 소정의 노드에 대한 패킷 수신경로를 확인하여, 상기 소정의 노드가 패킷을 악성노드로부터 수신하거나 이웃노드가 아닌 노드로부터 수신하거나 상기 소정의 노드로 전송되는 패킷이 아니면 해당 패킷을 폐기하는 단계;를 포함하는 것을 특징으로 하는 침입 탐지 방법
13 13
제 11 항에 있어서, 상기 오프라인 침입 탐지 단계는,수집 패킷을 분석한 결과인 감시 데이터를 미리 설정된 기준 데이터와 비교하여 비교 결과에 따라 대상노드의 침입을 탐지하는 단계;상기 침입이 탐지된 대상노드의 악성등급을 결정하는 단계; 및상기 악성등급 결정 결과 해당 등급이 중간등급인 경우 중간등급을 갖는 대상노드에 대한 상태를 이웃노드들에 요청하여 대상노드 상태정보를 수신하고 이를 반영하여 악성등급을 최종 결정하는 단계;를 포함하는 것을 특징으로 하는 침입 탐지 방법
14 14
제 13 항에 있어서, 상기 침입을 탐지하는 단계는,감시 데이터와 기준 데이터를 비교하는 단계; 및상기 비교 결과값인 플래그 데이터를 출력하는 단계; 를 포함하고,상기 플래그 데이터를 출력하는 단계는,감시 데이터 값이 기준 데이터의 최소값(minimum threshold value)보다 작고 대상노드의 침입이 탐지되면 해당 플래그 필드를 N:miN으로 설정하고, 감시 데이터 값이 기준 데이터의 최대값(maximum threshold value)보다 크고 대상노드의 침입이 탐지되면 해당 플래그 필드를 X:maX로 설정하며, 감시 데이터 값이 최소값보다 작거나 최대값보다 크지만 대상노드의 침입이 탐지되지 않으면 해당 플래그 필드를 L:normaL로 설정하는 것을 특징으로 하는 침입 탐지 방법
15 15
제 14 항에 있어서, 상기 대상노드의 악성등급을 결정하는 단계는, 감시 데이터가 최소값보다 작거나 최대값보다 크지만 대상노드의 침입이 탐지되지 않은 경우 설정되는 플래그 필드 L:normaL이 소정의 수보다 적으면 대상노드의 악성등급을 HIGH(상위등급)로 결정하고, 소정의 수에 해당하면 MED(중간등급)으로 결정하며, 소정의 수보다 크면 LOW(하위등급)으로 결정하는 것을 특징으로 하는 침입 탐지 방법
16 16
제 13 항에 있어서, 상기 악성등급을 최종 결정하는 단계는,악성등급이 중간등급에 해당하는 대상노드 리스트를 적어도 하나의 이웃노드들에 제공하고, 상기 이웃노드들로부터 중간등급을 갖는 대상노드 각각에 대한 상태 리스트를 수신하여, 상기 수신된 상태 리스트에 포함된 악성노드 카운트 수를 미리 설정된 기준값과 비교하여 비교 결과에 따라 악성 등급을 상향 또는 하향 조정하는 것을 특징으로 하는 침입 탐지 방법
17 17
제 13 항에 있어서,상기 최종 결정된 악성등급에 따라 이웃노드 정보와 악성노드 정보를 갱신하고 악성노드를 우회하는 새로운 경로를 탐색하며 갱신된 악성노드 정보를 상위단에 통지하는 단계;를 더 포함하는 것을 특징으로 하는 침입 탐지 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.