맞춤기술찾기

이전대상기술

홈 네트워크 내 악성 행위 탐지 방법 및 이를 수행하는 장치들

  • 기술번호 : KST2020010211
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 홈 네트워크 내 악성 행위 탐지 방법 및 이를 수행하는 장치들이 개시된다. 일 실시예에 따른 악성 행위 탐지 방법은 홈(home) 내 복수의 전자 장치들의 복수의 로그 데이터들을 획득하는 단계와, 로그 데이터에 대한 학습 모델을 통해 상기 복수의 로그 데이터들 간의 연결성을 분석하여 상기 복수의 로그 데이터들이 정상 로그 데이터인지 및 비정상 로그 데이터인지 여부를 판단하는 단계와, 판단 결과에 기초하여 홈 네트워크 내 악성 사용자에 의한 악성 행위를 탐지하는 단계를 포함한다.
Int. CL H04L 29/06 (2006.01.01) H04L 12/26 (2006.01.01) H04L 12/28 (2006.01.01)
CPC
출원번호/일자 1020200008150 (2020.01.21)
출원인 건국대학교 산학협력단
등록번호/일자
공개번호/일자 10-2020-0091820 (2020.07.31) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보 대한민국  |   1020190008865   |   2019.01.23
법적상태 공개
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2020.01.21)
심사청구항수 20

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 건국대학교 산학협력단 대한민국 서울특별시 광진구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김기천 서울특별시 서초구
2 김상원 경기도 하남시 역말로*
3 진정하 경기도 용인시 기흥구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 무한 대한민국 서울특별시 강남구 언주로 ***, *층(역삼동,화물재단빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2020.01.21 수리 (Accepted) 1-1-2020-0071892-14
2 선행기술조사의뢰서
Request for Prior Art Search
2020.03.18 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2020.06.08 수리 (Accepted) 9-1-2020-0022572-35
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
홈(home) 내 복수의 전자 장치들의 복수의 로그 데이터들을 획득하는 단계;로그 데이터에 대한 학습 모델을 통해 상기 복수의 로그 데이터들 간의 연결성을 분석하여 상기 복수의 로그 데이터들이 정상 로그 데이터인지 및 비정상 로그 데이터인지 여부를 판단하는 단계; 및판단 결과에 기초하여 홈 네트워크 내 악성 사용자에 의한 악성 행위를 탐지하는 단계를 포함하는 악성 행위 탐지 방법
2 2
제1항에 있어서,상기 학습 모델은 수집될 로그 데이터를 정상 및 비정상 로그 데이터로 구분하는 기준인 악성 행위 탐지 방법
3 3
제1항에 있어서,상기 판단하는 단계는,상기 복수의 로그 데이터들에 대한 시계열 데이터 분석을 수행하여 상기 복수의 로그 데이터들 중에서 서로 연결 관계가 있는 복수의 로그 데이터쌍들 각각의 상기 연결성을 획득하는 단계;상기 학습 모델을 통해 상기 연결성이 상기 학습 모델의 정상 연결 기준 범위를 넘어서는지 여부를 분석하여 상기 연결성이 정상 연결인지 및 비정상 연결인지 여부를 판단하는 단계; 및정상 연결 및 비정상 연결에 대한 판단 결과에 기초하여 상기 연결성에 대응하는 로그 데이터쌍이 정상 로그 데이터인지 및 비정상 로그 데이터인지 여부를 판단하는 단계를 포함하는 악성 행위 탐지 방법
4 4
제3항에 있어서,상기 연결성은 상기 복수의 로그 데이터쌍들 각각의 source-destination 관계인 악성 행위 탐지 방법
5 5
제4항에 있어서,상기 연결성이 정상 연결인지 및 비정상 연결인지 여부를 판단하는 단계는,5-tuple 데이터를 통해 상기 source-destination 관계의 중요도 및 의미를 획득하여 상기 중요도 및 상기 의미를 정상 연결 및 비정상 연결에 대한 판단 동작에 반영하는 단계를 포함하는 악성 행위 탐지 방법
6 6
제3항에 있어서,상기 복수의 로그 데이터들이 정상 로그 데이터인지 및 비정상 로그 데이터인지 여부를 판단하는 단계는,상기 복수의 로그 데이터들을 JSON 파싱 및 일반화하여 그래프 데이터 베이스에 적합하게 가공하는 단계를 더 포함하는 악성 행위 탐지 방법
7 7
제1항에 있어서,상기 탐지하는 단계는,상기 복수의 로그 데이터들 중에서 비정상 로그 데이터가 존재하는 경우, 비정상 로그 데이터에 대응하는 전자 장치에 상기 악성 행위가 발생했다고 판단하여 상기 악성 행위를 탐지하는 단계를 포함하는 악성 행위 탐지 방법
8 8
제1항에 있어서,과거에 수집된 복수의 과거 로그 데이터들을 통해 상기 학습 모델을 생성하는 단계를 더 포함하는 악성 행위 탐지 방법
9 9
제8항에 있어서,상기 생성하는 단계는,Support-vector 머신을 통해 상기 복수의 과거 로그 데이터들에 대한 분류를 수행하고, ARIMA 및 TS-clustering 알고리즘을 통해 시계열 데이터 분석 및 예측을 수행하는 단계; 및수행 결과에 기초하여 정상 및 비정상 로그 데이터를 구분하는 기준인 상기 학습 모델을 생성하는 단계를 포함하는 악성 행위 탐지 방법
10 10
제1항에 있어서,상기 학습 모델은 상기 복수의 로그 데이터들을 통해 업데이트되는 악성 행위 탐지 방법
11 11
인스트럭션들을 포함하는 메모리; 및상기 인스트럭션들을 실행하기 위한 컨트롤러를 포함하고,상기 컨트롤러는,홈(home) 내 복수의 전자 장치들의 복수의 로그 데이터들을 획득하고, 로그 데이터에 대한 학습 모델을 통해 상기 복수의 로그 데이터들 간의 연결성을 분석하여 상기 복수의 로그 데이터들이 정상 로그 데이터인지 및 비정상 로그 데이터인지 여부를 판단하고, 판단 결과에 기초하여 홈 네트워크 내 악성 사용자에 의한 악성 행위를 탐지하는 악성 행위 탐지 장치
12 12
제11항에 있어서,상기 학습 모델은 수집될 로그 데이터를 정상 및 비정상 로그 데이터로 구분하는 기준인 악성 행위 탐지 장치
13 13
제11항에 있어서,상기 컨트롤러는,상기 복수의 로그 데이터들에 대한 시계열 데이터 분석을 수행하여 상기 복수의 로그 데이터들 중에서 서로 연결 관계가 있는 복수의 로그 데이터쌍들 각각의 상기 연결성을 획득하고, 상기 학습 모델을 통해 상기 연결성이 상기 학습 모델의 정상 연결 기준 범위를 넘어서는지 여부를 분석하여 상기 연결성이 정상 연결인지 및 비정상 연결인지 여부를 판단하고, 정상 연결 및 비정상 연결에 대한 판단 결과에 기초하여 상기 연결성에 대응하는 로그 데이터쌍이 정상 로그 데이터인지 및 비정상 로그 데이터인지 여부를 판단하는 악성 행위 탐지 장치
14 14
제13항에 있어서,상기 연결성은 상기 복수의 로그 데이터쌍들 각각의 source-destination 관계인 악성 행위 탐지 장치
15 15
제14항에 있어서,상기 컨트롤러는,5-tuple 데이터를 통해 상기 source-destination 관계의 중요도 및 의미를 획득하여 상기 중요도 및 상기 의미를 정상 연결 및 비정상 연결에 대한 판단 동작에 반영하는 악성 행위 탐지 방법
16 16
제13항에 있어서,상기 컨트롤러는,상기 복수의 로그 데이터들을 JSON 파싱 및 일반화하여 상기 그래프 데이터 베이스에 적합하게 가공하는 악성 행위 탐지 장치
17 17
제11항에 있어서,상기 컨트롤러는,상기 복수의 로그 데이터들 중에서 비정상 로그 데이터가 존재하는 경우, 비정상 로그 데이터에 대응하는 전자 장치에 상기 악성 행위가 발생했다고 판단하여 상기 악성 행위를 탐지하는 악성 행위 탐지 장치
18 18
제11항에 있어서,상기 컨트롤러는,과거에 수집된 복수의 과거 로그 데이터들을 통해 상기 학습 모델을 생성하는 악성 행위 탐지 장치
19 19
제18항에 있어서,상기 컨트롤러는,Support-vector 머신을 통해 상기 복수의 과거 로그 데이터들에 대한 분류를 수행하고, ARIMA 및 TS-clustering 알고리즘을 통해 시계열 데이터 분석 및 예측을 수행하고, 수행 결과에 기초하여 정상 및 비정상 로그 데이터를 구분하는 기준인 상기 학습 모델을 생성하는 악성 행위 탐지 장치
20 20
제11항에 있어서,상기 학습 모델은 상기 복수의 로그 데이터들을 통해 업데이트되는 악성 행위 탐지 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 건국대학교 산학협력단 기초연구사업(중견연구자-핵심연구) Flow-based Security Service를 위한 EPCA 기반의 SDN Security Controller 연구
2 과학기술정보통신부 한양대학교 산학협력단 차세대정보·컴퓨팅기술개발사업 더 나은 Web 경험을 위한 자율제어 네트워킹 애널리틱스 기술