맞춤기술찾기

이전대상기술

네트워크 시스템에서 침입 탐지 방법

  • 기술번호 : KST2015080944
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 네트워크 시스템에서 침입 탐지 방법이 개시된다. 이전에 도착한 조각난 패킷이 저장되는 패킷버퍼와 소정의 패턴 매칭 알고리듬 수행을 위해 재조립된 패킷이 저장되는 검색 버퍼를 구비하며, 상기 패턴 매칭 알고리듬 수행을 통해 다수의 악의적인 코드들의 침입 여부를 검색하는 본 발명에 따른 네트워크 시스템에서 침입 탐지 방법은 현재 도착한 조각화된 패킷의 페이로드 부분과 상기 패킷 버퍼에 저장된 내용을 병합하여 상기 검색 버퍼에 저장하는 (a)단계, 상기 현재 도착한 조각화된 패킷이 조각난 마지막 패킷이면 상기 패킷 버퍼를 초기화 하는 (b)단계, 상기 현재 도착한 조각화된 패킷이 상기 조각난 마지막 패킷이 아니라면 상기 검색 버퍼에 저장된 패킷의 뒷 부분 일부를 자르는 영역으로 설정하고, 상기 자르는 영역으로 설정된 부분을 상기 패킷 버퍼로 복사하여 상기 패킷 버퍼의 내용을 갱신하는 (c)단계 및 상기 검색 버퍼에 저장된 내용에 대해 상기 소정의 패턴 매칭 알고리듬을 행하여 상기 악의적인 코드의 침입 여부를 검색하는 (d)단계를 포함하며, 조각난 패킷이 수신될 때 마다 패턴 매칭을 수행하므로 조각화된 패킷의 재조립에 따른 부하를 적게하고 고속의 침임 탐지를 가능하게 한다.
Int. CL H04L 12/22 (2006.01)
CPC H04L 63/1416(2013.01) H04L 63/1416(2013.01)
출원번호/일자 1020050113849 (2005.11.26)
출원인 한국전자통신연구원
등록번호/일자 10-0656403-0000 (2006.12.05)
공개번호/일자
공고번호/일자 (20061211) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2005.11.26)
심사청구항수 5

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 정보흥 대한민국 대전 유성구
2 류승호 대한민국 서울 강서구
3 임재덕 대한민국 대전 유성구
4 김영호 대한민국 대전 유성구
5 김기영 대한민국 대전 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 리앤목특허법인 대한민국 서울 강남구 언주로 **길 **, *층, **층, **층, **층(도곡동, 대림아크로텔)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 주식회사 유아이넷 경기도 성남시 분당구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2005.11.26 수리 (Accepted) 1-1-2005-0685873-28
2 등록결정서
Decision to grant
2006.11.07 발송처리완료 (Completion of Transmission) 9-5-2006-0656653-03
3 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
4 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
이전에 도착한 조각난 패킷이 저장되는 패킷버퍼와 소정의 패턴 매칭 알고리듬 수행을 위해 재조립된 패킷이 저장되는 검색 버퍼를 구비하며, 상기 패턴 매칭 알고리듬 수행을 통해 다수의 악의적인 코드들의 침입 여부를 검색하는 네트워크 시스템에서 침입 탐지 방법에 있어서, (a)현재 도착한 조각화된 패킷의 페이로드 부분과 상기 패킷 버퍼에 저장된 내용을 병합하여 상기 검색 버퍼에 저장하는 단계;(b)상기 현재 도착한 조각화된 패킷이 조각난 마지막 패킷이면 상기 패킷 버퍼를 초기화 하는 단계;(c)상기 현재 도착한 조각화된 패킷이 상기 조각난 마지막 패킷이 아니라면 상기 검색 버퍼에 저장된 패킷의 뒷 부분 일부를 자르는 영역으로 설정하고, 상기 자르는 영역으로 설정된 부분을 상기 패킷 버퍼로 복사하여 상기 패킷 버퍼의 내용을 갱신하는 단계; 및(d)상기 검색 버퍼에 저장된 내용에 대해 상기 소정의 패턴 매칭 알고리듬을 수행하여 상기 악의적인 코드의 침입 여부를 검색하는 단계를 포함하는 것을 특징으로 하는 네트워크 시스템에서 침입 탐지 방법
2 2
제1항에 있어서, 현재 도착한 패킷이 조각화된 패킷이 아니라면 현재 도착한 패킷의 패킷 페이로드를 상기 검색 버퍼에 저장하고, 저장된 내용에 대해 대해 상기 소정의 패턴 매칭 알고리듬을 수행하여 상기 악의적인 코드의 침입 여부를 검색하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 시스템에서 침입 탐지 방법
3 3
제1항에 있어서, 상기 자르는 영역의 크기는 적어도 하나 이상의 조각화된 패킷 크기로 설정되는 것을 특징으로 하는 네트워크 시스템에서 침입 탐지 방법
4 4
제1항에 있어서, 시스템 관리자에 의해 적어도 하나 이상의 조각화된 패킷의 크기로 설정된 원본 패킷의 크기와 상기 다수의 악의적인 코드들 중 크기가 가장 큰 코드의 크기를 비교하여, 상기 원본 패킷의 크기가 크면 상기 가장 큰 악의적인 코드의 크기로, 상기 원본 패킷의 크기가 작으면 상기 원본 패킷의 크기로 상기 자르는 영역의 크기를 각각 설정하는 것을 특징으로 하는 침입 탐지 방법
5 5
제1항에 있어서, (d1)상기 원본패킷의 크기에서 정수배의 악의적인 코드 길이를 차감하여 남은 영역을 상기 다수의 악의적인 코드 각각의 후보 영역으로서 구하는 단계; 및 (D2)상기 다수의 악의적인 코드 각각의 후보 영역 중, 크기가 가장 큰 후보 영역을 상기 자르는 영역의 크기로 설정하는 단계를 포함하는 것을 특징으로 하는 침입 탐지 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.