맞춤기술찾기

이전대상기술

알려지지 않은 악성 트래픽 탐지 방법 및 그 장치

  • 기술번호 : KST2015080886
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 알려지지 않은 악성 트래픽 탐지 방법 및 그 장치를 개시한다.본 발명에 의하면, 네트워크를 통한 침입을 탐지한 경보 데이터, 관리 대상인 네트워크의 자산 정보와 취약성 정보, 네트워크에 설치된 장비로부터의 트래픽 플로우 데이터로부터 주기적으로 분석 대상 데이터를 수집하고, 침입탐지 경보 데이터 내에 포함된 목적지 주소 및 목적지 포트 정보와 자산 정보 내의 주소 및 취약성 정보 내의 시스템 취약성 정보간의 연관성에 따라 실제 위협이 되는 침입 탐지 경보 데이터를 추출하며, 실제 위협이 있는 것으로 추출된 침입탐지 경보 데이터 목적지 주소의 접속 현황, 트래픽 플로우의 방향성 및 파일 전송 트래픽 플로우 현황 그리고 감염 시스템의 트래픽 발생 현황을 감지하여 트래픽 이상 상태를 추출하여, 다수의 이벤트 정보간의 연관성을 파악하여 기존의 IDS나 바이러스 월의 오탐지 정보를 정제함으로서 실제 위협이 되는 악성 공격 징후만을 탐지해낼 수 있으며, 네트워크 차원의 로그 정보들만을 분석 대상으로 선택함으로써 탐지 영역을 네트워크 수준으로 확장할 수 있고, 특성이 다른 이벤트 정보간의 다차원 연관성 분석에 의하여 오 탐지율과 미 탐지율을 줄여 유해 트래픽 탐지 성능을 높일 수 있으며, 감염 단계를 가시적으로 표시할 수 있기 때문에 아직 비 활동중인 잠재적인 웜 바이러스의 위협을 쉽게 인지할 수 있다.
Int. CL H04L 12/24 (2006.01) H04L 12/28 (2006.01) H04L 12/22 (2006.01)
CPC H04L 63/1416(2013.01) H04L 63/1416(2013.01) H04L 63/1416(2013.01) H04L 63/1416(2013.01)
출원번호/일자 1020050084659 (2005.09.12)
출원인 한국전자통신연구원
등록번호/일자 10-0651749-0000 (2006.11.23)
공개번호/일자
공고번호/일자 (20061201) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2005.09.12)
심사청구항수 13

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 방효찬 대한민국 대전 유성구
2 김현주 대한민국 서울 양천구
3 김건량 대한민국 대전 유성구
4 김진오 대한민국 대전 유성구
5 이수형 대한민국 대전 유성구
6 장범환 대한민국 대전 유성구
7 김동영 대한민국 대전 유성구
8 손선경 대한민국 대전 동구
9 나중찬 대한민국 대전 유성구
10 장종수 대한민국 대전 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 리앤목특허법인 대한민국 서울 강남구 언주로 **길 **, *층, **층, **층, **층(도곡동, 대림아크로텔)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2005.09.12 수리 (Accepted) 1-1-2005-0508172-80
2 선행기술조사의뢰서
Request for Prior Art Search
2006.08.09 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2006.09.14 수리 (Accepted) 9-1-2006-0059565-08
4 등록결정서
Decision to grant
2006.10.26 발송처리완료 (Completion of Transmission) 9-5-2006-0623336-72
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
(a) 네트워크를 통한 침입을 탐지한 경보 데이터, 관리 대상인 네트워크의 자산 정보와 취약성 정보, 상기 네트워크에 설치된 장비로부터의 트래픽 플로우 데이터로부터 주기적으로 분석 대상 데이터를 수집하는 단계;(b) 상기 침입탐지 경보 데이터 내에 포함된 목적지 주소 및 목적지 포트 정보와 상기 자산 정보 내의 주소 및 상기 취약성 정보 내의 시스템 취약성 정보간의 연관성에 따라 실제 위협이 되는 침입 탐지 경보 데이터를 추출하는 단계; 및(c) 상기 실제 위협이 있는 것으로 추출된 침입탐지 경보 데이터 목적지 주소의 접속 현황, 트래픽 플로우의 방향성 및 파일 전송 트래픽 플로우 현황 그리고 감염 시스템의 트래픽 발생 현황을 감지하여 트래픽 이상 상태를 추출하는 단계;를 포함하는 것을 특징으로 하는 알려지지 않은 악성 트래픽 탐지 방법
2 2
제1항에 있어서,상기 (b) 단계에서, 상기 목적지 주소는 상기 목적지를 지정하는 IP 주소이며, 상기 자산의 주소는 그 자산을 지정하는 IP 주소임을 특징으로 하는 알려지지 않은 악성 트래픽 탐지 방법
3 3
제1항 또는 제2항에 있어서, 상기 (b) 단계에서, 상기 수집한 침입탐지 경보 데이터 내의 목적지 IP 주소와 그 목적지에 대응되는 상기 자산 정보 내의 자산의 IP 주소가 일치하며 동시에 상기 목적지 IP 주소의 포트 정보에 일치하는 정보가 상기 취약성 정보에 포함되어 있는 침입탐지 경보 데이터를 실제 위협이 되는 경보 데이터로 추출하는 것을 특징으로 하는 알려지지 않은 악성 트래픽 탐지 방법
4 4
제1항에 있어서,상기 (c) 단계의 침입탐지 경보 데이터 목적지 주소는 그 목적지를 지정하는 IP 주소이며, 그 주소의 접속 현황은 그 주소로의 TCP 접속을 포함하는 것을 특징으로 하는 알려지지 않은 악성 트래픽 탐지 방법
5 5
제1항 또는 제4항에 있어서, 상기 (c) 단계에서, 상기 추출된 목적지 주소로의 TCP 접속에 대한 트래픽 플로우 정보, 트래픽의 방향성(inbound or outbound) 정보, FTP, TFTP를 포함하는 프로토콜에 의한 상기 목적지 주소로부터의 파일 전송에 대한 트래픽 플로우 정보, 상기 추출된 목적지 주소의 트래픽 플로우 정보간의 연관성을 분석하여 트래픽 이상 상태를 추출해 내는 것을 특징으로 하는 알려지지 않은 악성 트래픽 탐지 방법
6 6
제1항에 있어서,(d) 상기 (b) 단계 및 (c) 단계에서 추출되고 분석한 정보를 그래픽을 포함하여 표시하는 단계;를 더 포함하는 것을 특징으로 하는 알려지지 않은 악성 트래픽 탐지 방법
7 7
제6항에 있어서,상기 (d) 단계에서, 상기 실제 위협이 있는 것으로 추출된 침입탐지 경보 데이터 목적지 IP 주소, 그 IP 주소로의 TCP 접속 현황 정보, 그 IP 주소에서 시도한 FTP, TFTP 접속 현황 정보, 그 IP 주소의 취약성 포트에 대한 트래픽 플로우 발생 현황 정보 및 각 트래픽 플로우의 방향성 정보간의 관계성을 표시하는 것을 특징으로 하는 알려지지 않은 악성 트래픽 탐지 방법
8 8
네트워크를 통한 침입을 탐지한 경보 데이터, 관리 대상인 네트워크의 자산 정보와 취약성 정보, 상기 네트워크에 설치된 장비로부터의 트래픽 플로우 데이터로부터 주기적으로 분석 대상 데이터를 수집하는 보안 이벤트 수집부; 및상기 침입탐지 경보 데이터와 자산 정보 및 취약성 정보를 연관 분석하여 실제 위협이 되는 경보 데이터만을 추출하며, 상기 실제 위협이 있는 것으로 추출된 침입탐지 경보 데이터 목적지 주소의 접속 현황, 트래픽 플로우의 방향성 및 파일 전송 트래픽 플로우 현황 그리고 감염 시스템의 트래픽 발생 현황을 감지하여 트래픽 이상 상태를 추출하는 보안 이벤트 연관성 분석부;를 포함하는 것을 특징으로 하는 알려지지 않은 악성 트래픽 탐지 장치
9 9
제8항에 있어서,상기 보안 이벤트 연관성 분석부는, 상기 수집한 침입탐지 경보 데이터 내의 목적지 IP 주소와 그 목적지에 대응되는 상기 자산 정보 내의 자산의 IP 주소가 일치하며 동시에 상기 목적지 IP 주소의 포트 정보에 일치하는 정보가 상기 취약성 정보에 포함되어 있는 침입탐지 경보 데이터를 실제 위협이 되는 경보 데이터로 추출하는 취약성 연관 분석 모듈; 및상기 취약성 연관 분석 모듈에 의해 실제 위협이 있는 것으로 추출된 목적지 IP 주소로의 TCP 접속에 대한 트래픽 플로우 정보, 트래픽의 방향성(inbound or outbound) 정보, FTP, TFTP를 포함하는 프로토콜에 의한 상기 목적지 주소 IP로부터의 파일 전송에 대한 트래픽 플로우 정보, 상기 추출된 목적지 주소 IP의 트래픽 플로우 정보간의 연관성을 분석하여 트래픽 이상 상태를 추출해 내는 트래픽 연관 분석 모듈;을 포함하는 것을 특징으로 하는 알려지지 않은 악성 트래픽 탐지 장치
10 10
제9항에 있어서,상기 트래픽 연관 분석 모듈은,악성 트래픽에 의해 취약성을 공격받은 관리 대상인 목적지 주소 IP에 대해 상기 공격을 가한 공격자가 외부로부터의 접속을 유도하거나 외부로의 접속을 시도한 흔적이 있는가를 분석하는 TCP 접속 현황 분석 모듈;상기 TCP 접속 현황 분석 모듈의 분석에 의해 탐지된 TCP 접속 플로우에 기인하여 외부 또는 내부로의 FTP 또는 TFTP 접속을 수행한 흔적이 있는가를 분석하여 상기 공격으로 인한 유해 파일의 다운로드 현황을 판정하는 파일 전송 현황 분석 모듈; 및상기 공격받은 관리 대상이 공격받은 포트와 동일한 포트를 통해 상기 다운로드된 유해 파일로 인한 다른 대상으로의 공격으로 발생할 수 있는 이상 트래픽 플로우를 감시하여 다른 대상으로의 취약성 공격을 탐지하는 이상 트래픽 분석 모듈;을 포함하는 것을 특징으로 하는 알려지지 않은 악성 트래픽 탐지 장치
11 11
제8항 내지 제10항 중의 한 항에 있어서,상기 보안 이벤트 연관성 분석부가 추출하고 분석한 유해 정보를 그래픽을 포함하여 표시하는 유해 트래픽 상태 표시부;를 더 포함하는 것을 특징으로 하는 알려지지 않은 악성 트래픽 탐지 장치
12 12
제11항에 있어서,상기 유해 트랙픽 상태 표시부는 상기 실제 위협이 있는 것으로 추출된 침입탐지 경보 데이터 목적지 IP 주소, 그 IP 주소로의 TCP 접속 현황 정보, 그 IP 주소에서 시도한 FTP, TFTP 접속 현황 정보, 그 IP 주소의 취약성 포트에 대한 트래픽 플로우 발생 현황 정보 및 각 트래픽 플로우의 방향성 정보간의 관계를 표시하는 것을 특징으로 하는 알려지지 않은 악성 트래픽 탐지 장치
13 13
제12항에 있어서,상기 유해 트랙픽 상태 표시부는, 정보들간의 관계를 표시할 때에 복수개의 축을 포함하여 표시하며, 상기 복수축들의, 제1축에는 상기 보안 이벤트 연관성 분석부에 의하여 추출된 실제 위협이 있는 경보 데이터의 목적지 IP 주소를 표시하며,제2축에는 다른 시스템으로부터 상기 실제 위협이 있는 목적지 IP 주소에 대한 TCP 접속 현황을 표시하며,제3축은 상기 실제 위협이 있는 목적지 IP 주소로부터 시도한 FTP, TFTP 접속 현황을 표시하며,제4축은 상기 실제 위협이 있는 목적지가 포함된 내부 네트워크의 영역을 표시하고,제5축은 상기 내부 네트워크에 포함되지 않은 외부 네트워크 영역을 표시하는 것을 특징으로 하는 알려지지 않은 악성 트래픽 탐지 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.