맞춤기술찾기

이전대상기술

패킷 데이터에 대한 사이버 공격을 방어하기 위한 공격 방어 방법 및 이를 수행하는 장치들

  • 기술번호 : KST2020007216
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 패킷 데이터에 대한 사이버 공격을 방어하기 위한 공격 방어 방법 및 이를 수행하는 장치들이 개시된다. 일 실시예에 따른 패킷 데이터에 대한 사이버 공격을 방어하기 위한 공격 방여 방법은 IPS(intrusion prevention system)로부터 출력되는 복수의 패킷 데이터들을 수신하는 단계와, 상기 복수의 패킷 데이터들을 대표하는 하나 이상의 대표 특징 필드에 기초하여 상기 복수의 패킷 데이터들을 군집화하는 단계와, 군집화 결과에 기초하여 패킷 데이터가 정상인지 비정상인지 여부를 결정하는 상기 IPS의 룰을 학습하는 단계를 포함한다.
Int. CL H04L 29/06 (2006.01.01) G06N 20/00 (2019.01.01)
CPC
출원번호/일자 1020190160846 (2019.12.05)
출원인 건국대학교 산학협력단
등록번호/일자
공개번호/일자 10-2020-0068608 (2020.06.15) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보 대한민국  |   1020180155445   |   2018.12.05
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2019.12.05)
심사청구항수 20

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 건국대학교 산학협력단 대한민국 서울특별시 광진구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김기천 서울특별시 서초구
2 이둠밈 서울특별시 동대문구
3 진정하 경기도 용인시 기흥구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 무한 대한민국 서울특별시 강남구 언주로 ***, *층(역삼동,화물재단빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2019.12.05 수리 (Accepted) 1-1-2019-1259668-67
2 선행기술조사의뢰서
Request for Prior Art Search
2020.04.10 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2020.07.13 발송처리완료 (Completion of Transmission) 9-6-2020-0180695-75
4 의견제출통지서
Notification of reason for refusal
2020.11.26 발송처리완료 (Completion of Transmission) 9-5-2020-0823928-00
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
패킷 데이터에 대한 사이버 공격을 방어하기 위한 공격 방어 방법에 있어서,IPS(intrusion prevention system)로부터 출력되는 복수의 패킷 데이터들을 수신하는 단계;상기 복수의 패킷 데이터들을 대표하는 하나 이상의 대표 특징 필드에 기초하여 상기 복수의 패킷 데이터들을 군집화하는 단계; 및군집화 결과에 기초하여 패킷 데이터가 정상인지 비정상인지 여부를 결정하는 상기 IPS의 룰을 학습하는 단계를 포함하는 공격 방어 방법
2 2
제1항에 있어서,상기 군집화하는 단계는,상기 복수의 패킷 데이터들 각각의 복수의 특징 필드들을 추출하는 단계;주성분 분석에 기초하여 상기 복수의 특징 필드들 중에서 상기 대표 특징 필드를 결정하는 단계; 및상기 대표 특징 필드가 반영된 DBSCAN 알고리즘에 기초하여 상기 복수의 패킷 데이터들을 군집화하는 단계를 포함하는 공격 방어 방법
3 3
제2항에 있어서,상기 추출하는 단계는,상기 복수의 패킷 데이터들 각각의 구조를 csv 형식으로 변경하는 단계; 및변경된 복수의 패킷 데이터들 각각의 로그에서 상기 복수의 특징 필드들을 추출하는 단계를 포함하는 공격 방어 방법
4 4
제2항에 있어서,상기 결정하는 단계는,상관 계수 행렬을 이용하여 상기 복수의 특징 필드들 각각의 누적 기여율(cumulative proportion) 및 표준 편차(standard deviation)을 계산하는 단계; 및계산 결과에 기초하여 상기 복수의 특징 필드들 중에서 누적 기여율 및 표준 편차가 높은 하나 이상의 특징 필드를 상기 대표 특징 필드로 결정하는 단계를 포함하는 공격 방어 방법
5 5
제4항에 있어서,상기 대표 특징 필드의 누적 기여율은 0
6 6
제4항에 있어서,상기 대표 특징 필드의 표준 편차는 0
7 7
제2항에 있어서,상기 DBSCAN 알고리즘에 기초하여 상기 복수의 패킷 데이터들을 군집화하는 단계는,상기 DBSCAN 알고리즘의 minPts 및 eps 반경을 조절하여 상기 대표 특징 필드에 따라 상기 복수의 패킷 데이터들을 정상 군집 및 비정상 군집 중에서 적어도 하나로 군집화하는 단계를 포함하는 공격 방어 방법
8 8
제1항에 있어서,상기 학습하는 단계는,상기 비정상 군집으로 군집화된 패킷 데이터를 이용하여 상기 룰을 학습하는 단계를 포함하는 공격 방어 방법
9 9
제2항에 있어서,상기 복수의 특징 필드들은 패킷 데이터의 로그에 포함된 특징 필드로, time stamp 필드, port 필드, payload 필드, up link 필드, down link 필드, 전송 디바이스 ID 필드인 공격 방어 방법
10 10
제1항에 있어서,학습된 룰에 기초하여 수신될 패킷 데이터에 대한 공격을 방어하는 단계를 더 포함하는 공격 방어 방법
11 11
패킷 데이터에 대한 사이버 공격을 방어하기 위한 공격 방어 장치에 있어서,인스트럭션들을 포함하는 메모리; 및상기 인스트럭션들을 실행하기 위한 프로세서를 포함하고,상기 프로세서는,IPS(intrusion prevention system) 중에서 적어도 하나로부터 출력되는 복수의 패킷 데이터들을 수신하고, 상기 복수의 패킷 데이터들을 대표하는 하나 이상의 대표 특징 필드에 기초하여 상기 복수의 패킷 데이터들을 군집화하고, 군집화 결과에 기초하여 패킷 데이터가 정상인지 비정상인지 여부를 결정하는 상기 IPS의 룰을 학습하는 공격 방어 장치
12 12
제11항에 있어서,상기 프로세서는,상기 복수의 패킷 데이터들 각각의 복수의 특징 필드들을 추출하고, 주성분 분석에 기초하여 상기 복수의 특징 필드들 중에서 상기 대표 특징 필드를 결정하고, 상기 대표 특징 필드가 반영된 DBSCAN 알고리즘에 기초하여 상기 복수의 패킷 데이터들을 군집화하는 공격 방어 장치
13 13
제12항에 있어서,상기 프로세서는,상기 복수의 패킷 데이터들 각각의 구조를 csv 형식으로 변경하고, 변경된 복수의 패킷 데이터들 각각의 로그에서 상기 복수의 특징 필드들을 추출하는 공격 방어 장치
14 14
제12항에 있어서,상기 프로세서는,상관 계수 행렬을 이용하여 상기 복수의 특징 필드들 각각의 누적 기여율(cumulative proportion) 및 표준 편차(standard deviation)을 계산하고, 계산 결과에 기초하여 상기 복수의 특징 필드들 중에서 누적 기여율 및 표준 편차가 높은 하나 이상의 특징 필드를 상기 대표 특징 필드로 결정하는 공격 방어 장치
15 15
제14항에 있어서,상기 대표 특징 필드의 누적 기여율은 0
16 16
제14항에 있어서,상기 대표 특징 필드의 표준 편차는 0
17 17
제12항에 있어서,상기 프로세서는,상기 DBSCAN 알고리즘의 minPts 및 eps 반경을 조절하여 상기 복수의 패킷 데이터들을 정상 군집 및 비정상 군집 중에서 적어도 하나로 군집화하는 공격 방어 장치
18 18
제11항에 있어서,상기 프로세서는,상기 비정상 군집으로 군집화된 패킷 데이터를 이용하여 상기 룰을 학습하는 공격 방어 장치
19 19
제12항에 있어서,상기 복수의 특징 필드들은 패킷 데이터의 로그에 포함된 특징 필드로, time stamp 필드, port 필드, payload 필드, up link 필드, down link 필드, 전송 디바이스 ID 필드인 공격 방어 장치
20 20
제11항에 있어서,상기 프로세서는,학습된 룰에 기초하여 수신될 패킷 데이터에 대한 공격을 방어하는 공격 방어 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 콘텔라(주) 정보보호핵심원청기술개발(R&D)사업 안전한 IoT 전용망 구축을 위한 LPWAN 침해 방지 기술 개발
2 과학기술정보통신부 한양대학교 산학협력단 차세대정보·컴퓨팅기술개발사업 더 나은 Web 경험을 위한 자율제어 네트워킹 애널리틱스 기술