맞춤기술찾기

이전대상기술

웹 서버의 공격 탐지 방법 및 시스템

  • 기술번호 : KST2015197224
  • 담당센터 : 경기기술혁신센터
  • 전화번호 : 031-8006-1570
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명의 실시예는 웹 서버로부터 외부로 전송되는 트래픽을 감시하여 비정상 행위를 검출함으로써 웹 서버로의 공격을 탐지하는 방법 및 시스템에 관한 것으로서, 웹 문서를 수집하는 단계, 수집된 웹 문서를 이용하여 정상 행위 모델을 생성하는 단계, 생성된 정상 행위 모델을 이용하여, 웹 서버로부터 외부로 전송되는 웹 문서 중에서 비정상 행위를 검출하는 단계, 및 비정상 행위가 검출된 경우 공격이 일어난 것으로 판단하는 단계를 포함하는 웹 서버로의 공격 탐지 방법을 제공할 수 있다.
Int. CL G06F 21/55 (2013.01)
CPC H04L 63/1441(2013.01) H04L 63/1441(2013.01)
출원번호/일자 1020120123176 (2012.11.01)
출원인 단국대학교 산학협력단
등록번호/일자 10-1395809-0000 (2014.05.09)
공개번호/일자 10-2014-0055829 (2014.05.09) 문서열기
공고번호/일자 (20140516) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2012.11.01)
심사청구항수 18

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 단국대학교 산학협력단 대한민국 경기도 용인시 수지구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 조경산 대한민국 경기 용인시 수지구
2 최병하 대한민국 서울 은평구
3 최종무 대한민국 경기 용인시 수지구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인가산 대한민국 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 주식회사 아이티엘 서울특별시 서초구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2012.11.01 수리 (Accepted) 1-1-2012-0898579-81
2 선행기술조사의뢰서
Request for Prior Art Search
2013.07.04 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2013.08.05 수리 (Accepted) 9-1-2013-0061455-18
4 의견제출통지서
Notification of reason for refusal
2013.11.12 발송처리완료 (Completion of Transmission) 9-5-2013-0778986-50
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.01.06 수리 (Accepted) 4-1-2014-0000870-18
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2014.01.13 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2014-0033365-98
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2014.01.13 수리 (Accepted) 1-1-2014-0033355-31
8 등록결정서
Decision to grant
2014.04.30 발송처리완료 (Completion of Transmission) 9-5-2014-0297205-62
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.10.26 수리 (Accepted) 4-1-2020-5239146-54
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
웹 문서를 수집하는 단계;상기 수집된 웹 문서를 이용하여 정상 행위 모델을 생성하는 단계;상기 생성된 정상 행위 모델을 이용하여, 웹 서버로부터 외부로 전송되는 웹 문서 중에서 비정상 행위를 검출하는 단계; 및상기 비정상 행위가 검출된 경우 공격이 일어난 것으로 판단하는 단계를 포함하고, 상기 웹 문서는 HTML(HyperText Markup Language), 자바스크립트(JavaScript), Jscript 또는 ECMA Script 언어로 작성된 코드를 포함하는 웹 서버의 공격 탐지 방법
2 2
삭제
3 3
제1항에 있어서,상기 정상 행위 모델을 생성하는 단계는,은닉 마르코프 모델을 초기화시키는 단계;상기 수집된 웹 문서를 상기 은닉 마르코프 모델에 적용시킬 관측열로 변환하는 단계; 및상기 변환된 관측열 및 바움-웰치(Baum-Welch) 알고리즘을 이용하여 상기 은닉 마르코프 모델을 학습시키는 단계를 포함하는 웹 서버의 공격 탐지 방법
4 4
제3항에 있어서,상기 수집된 웹 문서를 상기 관측열로 변환하는 단계는,상기 웹 문서를 준비하는 단계;상기 웹 문서에 포함된 적어도 하나 이상의 코드를 추상 구문 트리로 변환하는 단계; 및상기 변환된 추상 구문 트리를 상기 관측열로 변환하는 단계를 포함하는 웹 서버의 공격 탐지 방법
5 5
제1항에 있어서,상기 비정상 행위를 검출하는 단계는,상기 웹 서버로부터 외부로 전송되는 적어도 하나의 패킷을 조립함으로써 상기 웹 문서를 복원하는 단계;상기 복원된 웹 문서에 포함된 코드를 관측열로 변환하는 단계;상기 정상 행위 모델을 이용하여, 상기 변환된 관측열에 대한 확률을 추정하는 단계; 및상기 추정된 확률을 이용하여 상기 관측열이 비정상 행위인지 여부를 판단하는 단계를 포함하는 웹 서버의 공격 탐지 방법
6 6
제5항에 있어서,상기 복원된 웹 문서에 포함된 상기 코드를 상기 관측열로 변환하는 단계는,상기 복원된 웹 문서에 포함된 상기 코드를 추상 구문 트리로 변환하는 단계; 및상기 변환된 추상 구문 트리를 상기 관측열로 변환하는 단계를 포함하는 웹 서버의 공격 탐지 방법
7 7
제5항에 있어서,상기 추정된 확률을 이용하여 상기 관측열이 비정상 행위인지 여부를 판단하는 단계는 상기 추정된 확률이 0인 경우에 상기 관측열이 상기 비정상 행위라고 판단하는 웹 서버의 공격 탐지 방법
8 8
웹 문서를 수집하는 단계;상기 수집된 웹 문서를 이용하여 정상 행위 모델을 생성하는 단계;웹 서버로부터 외부로 전송되는 웹 문서 중에서 소정의 악성코드 패턴과 일치하는 패턴을 검출하는 단계;상기 소정의 악성코드 패턴과 일치하는 패턴이 검출된 경우 공격이 일어난 것으로 판단하는 단계;상기 생성된 정상 행위 모델을 이용하여, 상기 웹 서버로부터 외부로 전송되는 상기 웹 문서 중에서 비정상 행위를 검출하는 단계; 및상기 비정상 행위가 검출된 경우 공격이 일어난 것으로 판단하는 단계를 포함하는 웹 서버의 공격 탐지 방법
9 9
제8항에 있어서,상기 웹 서버로부터 외부로 전송되는 웹 문서 중에서 소정의 악성코드 패턴과 일치하는 패턴을 검출하는 단계는,상기 웹 서버로부터 외부로 전송되는 적어도 하나의 패킷을 조립함으로써 상기 웹 문서를 복원하는 단계;상기 복원된 웹 문서에 포함된 코드를 관측열로 변환하는 단계; 및상기 소정의 악성코드 패턴과 상기 변환된 관측열을 비교하는 단계를 포함하는 웹 서버의 공격 탐지 방법
10 10
제8항에 있어서,상기 소정의 악성코드 패턴은 상기 웹 서버 내의 공격받지 않은 문서 내에는 존재하지 않는 코드 패턴인 웹 서버의 공격 탐지 방법
11 11
웹 문서를 수집하는 웹 문서 수집부;상기 수집된 웹 문서를 이용하여 정상 행위 모델을 생성하는 정상 행위 모델 생성부; 및생성된 상기 정상 행위 모델을 이용하여 웹 서버로부터 외부로 전송되는 웹 문서 중에서 비정상 행위를 검출하는 공격 검출부를 포함하는 웹 서버의 공격 탐지 시스템
12 12
제11항에 있어서,상기 웹 문서는 HTML(HyperText Markup Language), 자바스크립트(JavaScript), Jscript 또는 ECMA Script 언어로 작성된 코드를 포함하는 웹 서버의 공격 탐지 시스템
13 13
제11항에 있어서,상기 정상 행위 모델 생성부는, 은닉 마르코프 모델을 초기화하고, 상기 수집된 웹 문서를 상기 은닉 마르코프 모델에 적용시킬 관측열로 변환하고, 상기 변환된 관측열 및 바움-웰치(Baum-Welch) 알고리즘을 이용하여 상기 은닉 마르코프 모델을 학습시키는 웹 서버의 공격 탐지 시스템
14 14
제11항에 있어서,상기 공격 검출부는, 상기 웹 서버로부터 외부로 전송되는 적어도 하나의 패킷을 조립함으로써 상기 웹 문서를 복원하고, 상기 복원된 웹 문서에 포함된 코드를 관측열로 변환하고, 상기 정상 행위 모델을 이용하여, 상기 변환된 관측열에 대한 확률을 추정하고, 상기 추정된 확률을 이용하여 상기 관측열이 비정상 행위인지 여부를 판단하는 웹 서버의 공격 탐지 시스템
15 15
제14항에 있어서,상기 공격 검출부는 상기 추정된 확률이 0인 경우에 상기 관측열이 상기 비정상 행위라고 판단하는 웹 서버의 공격 탐지 시스템
16 16
제11항에 있어서,상기 공격 검출부는 상기 웹 서버로부터 외부로 전송되는 상기 웹 문서 중에서 상기 비정상 행위가 검출된 경우 공격이 일어난 것으로 판단하는 웹 서버의 공격 탐지 시스템
17 17
웹 문서를 수집하는 웹 문서 수집부;상기 수집된 웹 문서를 이용하여 정상 행위 모델을 생성하는 정상 행위 모델 생성부; 및웹 서버로부터 외부로 전송되는 웹 문서 중에서 소정의 악성코드 패턴과 일치하는 패턴을 검출하고, 생성된 상기 정상 행위 모델을 이용하여 상기 웹 문서 중에서 비정상 행위를 검출하는 공격 검출부를 포함하는 웹 서버의 공격 탐지 시스템
18 18
제17항에 있어서,상기 공격 검출부는, 상기 웹 서버로부터 외부로 전송되는 상기 웹 문서 중에서, 상기 소정의 악성코드 패턴과 일치하는 상기 패턴 또는 상기 비정상 행위가 검출된 경우 공격이 일어난 것으로 판단하는 웹 서버의 공격 탐지 시스템
19 19
제17항에 있어서,상기 소정의 악성코드 패턴은 상기 웹 서버 내의 공격받지 않은 문서 내에는 존재하지 않는 코드 패턴인 웹 서버의 공격 탐지 시스템
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 지식경제부 단국대학교산업협력단 SW공학 요소기술 연구개발사업 소프트웨어 공학 방법론과 금융지식기반 차세대 금융 SW 프레임워크