KR100809416B1 - 보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법 - Google Patents
보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법 Download PDFInfo
- Publication number
- KR100809416B1 KR100809416B1 KR1020060071654A KR20060071654A KR100809416B1 KR 100809416 B1 KR100809416 B1 KR 100809416B1 KR 1020060071654 A KR1020060071654 A KR 1020060071654A KR 20060071654 A KR20060071654 A KR 20060071654A KR 100809416 B1 KR100809416 B1 KR 100809416B1
- Authority
- KR
- South Korea
- Prior art keywords
- substring
- signature
- substrings
- packet
- substring set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Claims (29)
- 패킷에서 추출된 다수의 서브스트링(substring)들 중에서 일정 빈도수 이상으로 나타나는 서브스트링들을 조합하여 서브스트링 세트(substring set)를 생성하는 서브스트링 세트 생성부;상기 서브스트링 세트를 가지는 패킷이 공격 패킷으로서의 특성을 나타내는지 조사하여 상기 서브스트링 세트를 공격 패킷 탐지를 위한 시그니처(signature)로 사용할 수 있는지 여부를 확인하는 서브스트링 세트 확인부; 및상기 확인된 서브스트링 세트의 크기를 최소화하여 시그니처로서의 고유성 및 저장 효율성을 증대시키는 최적화를 수행하는 시그니처 최적화부;를 포함하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치.
- 제 1항에 있어서,상기 서브스트링 세트 생성부는,패킷에서 일정 길이의 서브스트링들을 추출하는 서브스트링 추출부;상기 추출된 서브스트링들의 해쉬 값을 산출하는 해쉬 연산부;상기 해쉬 연산부에서 연산된 해쉬 값들을 샘플링하는 샘플링부;상기 샘플링된 해쉬 값들의 전부 또는 일부를 인덱스로 하여 상기 선택된 서브스트링들을 등록하는 서브스트링 분포 테이블; 및동일한 패킷 내에서 추출되어 상기 서브스트링 분포 테이블에 등록된 서브스 트링들 중에서 일정 빈도수 이상으로 나타나는 서브스트링들을 조합하여 서브스트링 세트를 생성하는 서브스트링 조합부;를 포함하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치.
- 삭제
- 제 2항에 있어서,상기 해쉬 연산부는, 카프-라빈(Karp-Rabin) 핑거프린팅 방법을 이용하여 해쉬 값을 산출하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치.
- 제 2항에 있어서,상기 샘플링부는, 하나의 패킷에서 추출할 샘플 개수를 패킷의 길이에 비례하여 결정하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치.
- 제 2항에 있어서,상기 샘플링부는, 위노잉(winnowing) 기법을 이용하여 샘플링하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치.
- 제 2항에 있어서,상기 서브스트링 조합부는, 상기 서브스트링 분포 테이블에 등록된 서브스트링의 빈도수와 미리 설정한 임계값을 기준으로 일정 빈도수 이상으로 나타나는 서브스트링들을 네트워크 공격 가능성이 있는 서브스트링으로 판단하여, 상기 공격 가능성 있는 서브스트링들을 조합하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치.
- 제 7항에 있어서,상기 임계값은, 상기 서브스트링들 전체의 평균 빈도수를 이용하여 설정하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치.
- 제 7항에 있어서,상기 임계값은, 정상 패킷의 경우 특정시간 내에 기록되는 서브스트링의 가장 높은 빈도수를 이용하여 설정하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치.
- 제 1항에 있어서,상기 서브스트링 세트 확인부는, 상기 서브스트링 세트를 가지는 패킷의 목적지 주소의 개수를 조사하여 상기 목적지 주소의 개수가 특정 값 이상인 경우 상기 서브스트링 세트를 시그니처로 사용하도록 확인하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치.
- 제 1항에 있어서,상기 서브스트링 세트 확인부는, 상기 서브스트링 세트를 가지는 패킷의 세션 성공률을 조사하여 상기 세션 성공률이 특정 값 이하인 경우 상기 서브스트링 세트를 시그니처로 사용하도록 확인하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치.
- 제 1항에 있어서,상기 시그니처 최적화부는, 상기 확인된 서브스트링 세트와 미리 저장된 다른 시그니처들을 비교하여 공통된 서브스트링을 삭제시키는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치.
- 제 12항에 있어서,상기 시그니처 최적화부는, 상기 확인된 서브스트링 세트와 미리 저장된 다른 시그니처들 사이의 포함 정도 또는 닮음 정도가 특정한 값 이하인 경우에만 상기 공통된 서브스트링을 삭제시키는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치.
- 제 1항에 있어서,상기 서브스트링 세트 생성부에서 생성된 서브스트링 세트와 미리 저장된 기존의 시그니처가 동일한지 여부를 비교하는 서브스트링 세트 비교부;를 더 포함하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 장치.
- (a) 패킷에서 추출된 다수의 서브스트링(substring)들 중에서 일정 빈도수 이상으로 나타나는 서브스트링들을 조합하여 서브스트링 세트(substring set)를 생성하는 단계;(b) 상기 서브스트링 세트를 가지는 패킷이 공격 패킷으로서의 특성을 나타내는지 조사하여 상기 서브스트링 세트를 공격 패킷 탐지를 위한 시그니처(signature)로 사용할지 여부를 확인하는 단계; 및(c) 상기 확인된 서브스트링 세트의 크기를 최소화하여 시그니처로서의 고유성 및 저장 효율성을 증대시키는 최적화를 수행하는 단계;를 포함하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법.
- 제 15항에 있어서,상기 (a) 단계는,(a1) 패킷에서 일정 길이의 서브스트링들을 추출하는 단계;(a2) 상기 추출된 서브스트링들의 해쉬 값을 산출하는 단계;(a3) 상기 산출된 해쉬 값들을 샘플링하는 단계;(a4) 상기 샘플링된 해쉬 값들의 전부 또는 일부를 인덱스로 하여 상기 샘플링을 통해 선택된 서브스트링들을 등록하는 단계; 및(a5) 상기 등록된 서브스트링들 중에서, 동일한 패킷 내에서 추출되었으며 일정 빈도수 이상으로 나타나는 서브스트링들을 조합하여 서브스트링 세트를 생성하는 단계;를 포함하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법.
- 삭제
- 제 16항에 있어서,상기 (a2) 단계에서, 카프-라빈(Karp-Rabin) 핑거프린팅 방법을 이용하여 해쉬 값을 산출하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법.
- 제 16항에 있어서,상기 (a3) 단계에서, 하나의 패킷에서 추출할 샘플 개수를 결정하는 방법은 패킷의 길이에 비례하여 결정하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법.
- 제 16항에 있어서,상기 (a3) 단계에서, 위노잉(winnowing) 기법을 이용하여 샘플링하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법.
- 제 16항에 있어서,상기 (a5) 단계에서, 상기 등록된 서브스트링의 빈도수와 미리 설정한 임계값을 기준으로 일정 빈도수 이상으로 나타나는 서브스트링들을 네트워크 공격 가능성이 있는 서브스트링으로 판단하여, 상기 공격 가능성 있는 서브스트링들을 조합하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법.
- 제 21항에 있어서,상기 임계값은, 상기 서브스트링들 전체의 평균 빈도수를 이용하여 설정하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법.
- 제 21항에 있어서,상기 임계값은, 정상 패킷의 경우 특정시간 내에 기록되는 서브스트링의 가장 높은 빈도수를 이용하여 설정하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법.
- 제 15항에 있어서,상기 (b) 단계에서, 상기 서브스트링 세트를 가지는 패킷의 목적지 주소의 개수를 조사하여 상기 목적지 주소의 개수가 특정 값 이상인 경우 상기 서브스트링 세트를 시그니처로 사용하도록 확인하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법.
- 제 15항에 있어서,상기 (b) 단계에서, 상기 서브스트링 세트를 가지는 패킷의 세션 성공률을 조사하여 상기 세션 성공률이 특정 값 이하인 경우 상기 서브스트링 세트를 시그니처로 사용하도록 확인하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법.
- 제 15항에 있어서,상기 (c) 단계에서, 상기 확인된 서브스트링 세트와 미리 저장된 다른 시그니처들을 비교하여 공통된 서브스트링을 삭제시키는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법.
- 제 26항에 있어서,상기 (c) 단계에서, 상기 확인된 서브스트링 세트와 미리 저장된 다른 시그니처들 사이의 포함 정도 또는 닮음 정도가 특정한 값 이하인 경우에만 상기 공통된 서브스트링을 삭제시키는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법.
- 제 15항에 있어서,(d) 상기 (a) 단계에서 생성된 서브스트링 세트와 미리 저장된 기존의 시그니처가 동일한지 여부를 비교하는 단계;를 더 포함하는 것을 특징으로 하는 보안 시스템을 위한 최적 시그니처 자동 생성 방법.
- 삭제
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060071654A KR100809416B1 (ko) | 2006-07-28 | 2006-07-28 | 보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법 |
US11/774,699 US20080028468A1 (en) | 2006-07-28 | 2007-07-09 | Method and apparatus for automatically generating signatures in network security systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060071654A KR100809416B1 (ko) | 2006-07-28 | 2006-07-28 | 보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100809416B1 true KR100809416B1 (ko) | 2008-03-05 |
Family
ID=38987956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060071654A Active KR100809416B1 (ko) | 2006-07-28 | 2006-07-28 | 보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080028468A1 (ko) |
KR (1) | KR100809416B1 (ko) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090093187A (ko) * | 2008-02-28 | 2009-09-02 | 윤성진 | 네트워크 장치를 이용한 유해자료 원천차단 시스템 및 방법 |
KR101079815B1 (ko) | 2008-12-22 | 2011-11-03 | 한국전자통신연구원 | 해싱결과값의 비트-벡터를 이용한 공격 시그니처 분류에 기반한 시그니처 클러스터링 방법 |
KR101270339B1 (ko) * | 2011-12-28 | 2013-05-31 | 한양대학교 산학협력단 | 시그니쳐 검사 방법 |
KR101270402B1 (ko) * | 2011-12-28 | 2013-06-07 | 한양대학교 산학협력단 | 인덱스를 생성하여 효율적인 고속 매칭 메커니즘을 제공하는 침입 탐지 시스템의 동작 방법 |
KR101346810B1 (ko) | 2012-03-07 | 2014-01-03 | 주식회사 시큐아이 | 통합적 서비스 제어 장치 및 방법 |
KR101444908B1 (ko) * | 2013-01-08 | 2014-09-26 | 주식회사 시큐아이 | 시그니처를 저장하는 보안 장치 및 그것의 동작 방법 |
KR20190028596A (ko) * | 2017-09-08 | 2019-03-19 | (주)피즐리소프트 | Fpga 기반 고속 스노트 룰과 야라 룰 매칭 장치 |
KR20190028597A (ko) * | 2017-09-08 | 2019-03-19 | (주)피즐리소프트 | Fpga 기반 고속 스노트 룰과 야라 룰 매칭 방법 |
KR102353130B1 (ko) * | 2020-07-21 | 2022-01-18 | 충북대학교 산학협력단 | Nidps 기반 대용량 트래픽 제로데이 공격을 방어하기 위한 방어 시스템 및 방법 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7787368B1 (en) * | 2008-02-28 | 2010-08-31 | Sprint Communications Company L.P. | In-network per packet cashes |
US8032757B1 (en) * | 2008-05-16 | 2011-10-04 | Trend Micro Incorporated | Methods and apparatus for content fingerprinting for information leakage prevention |
US9063947B2 (en) * | 2008-08-18 | 2015-06-23 | Hewlett-Packard Development Company, L.P. | Detecting duplicative hierarchical sets of files |
US8661341B1 (en) * | 2011-01-19 | 2014-02-25 | Google, Inc. | Simhash based spell correction |
US9813310B1 (en) * | 2011-10-31 | 2017-11-07 | Reality Analytics, Inc. | System and method for discriminating nature of communication traffic transmitted through network based on envelope characteristics |
US10332005B1 (en) * | 2012-09-25 | 2019-06-25 | Narus, Inc. | System and method for extracting signatures from controlled execution of applications and using them on traffic traces |
US10242187B1 (en) * | 2016-09-14 | 2019-03-26 | Symantec Corporation | Systems and methods for providing integrated security management |
US10698571B2 (en) * | 2016-12-29 | 2020-06-30 | Microsoft Technology Licensing, Llc | Behavior feature use in programming by example |
CN106878314B (zh) * | 2017-02-28 | 2019-12-10 | 南开大学 | 基于可信度的网络恶意行为检测方法 |
US11244048B2 (en) * | 2017-03-03 | 2022-02-08 | Nippon Telegraph And Telephone Corporation | Attack pattern extraction device, attack pattern extraction method, and attack pattern extraction program |
US11119127B2 (en) | 2017-08-01 | 2021-09-14 | Carlos Moreno | Method and apparatus for non-intrusive program tracing with bandwidth reduction for embedded computing systems |
US10284476B1 (en) * | 2018-07-31 | 2019-05-07 | Hojae Lee | Signature pattern detection in network traffic |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050048558A (ko) * | 2005-04-12 | 2005-05-24 | (주)모니터랩 | 프로파일링 기반 웹 서비스 보안 시스템 및 그 방법 |
KR20060013491A (ko) * | 2003-05-30 | 2006-02-10 | 인터내셔널 비지네스 머신즈 코포레이션 | 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치 |
KR20060017109A (ko) * | 2004-08-20 | 2006-02-23 | (주)한드림넷 | 네트워크 보호 장치 및 방법 |
KR20060034581A (ko) * | 2004-10-19 | 2006-04-24 | 한국전자통신연구원 | 네트워크 침입 탐지 및 방지 시스템 및 그 방법 |
KR20060056195A (ko) * | 2004-11-20 | 2006-05-24 | 한국전자통신연구원 | 비정상 트래픽 정보 분석 장치 및 그 방법 |
KR20060076325A (ko) * | 2004-10-12 | 2006-07-04 | 니폰덴신뎅와 가부시키가이샤 | 서비스 불능 공격 방어 시스템, 서비스 불능 공격 방어방법 및 서비스 불능 공격 방어 프로그램 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3132738B2 (ja) * | 1992-12-10 | 2001-02-05 | ゼロックス コーポレーション | テキスト検索方法 |
US5440723A (en) * | 1993-01-19 | 1995-08-08 | International Business Machines Corporation | Automatic immune system for computers and computer networks |
US7366910B2 (en) * | 2001-07-17 | 2008-04-29 | The Boeing Company | System and method for string filtering |
US6738762B1 (en) * | 2001-11-26 | 2004-05-18 | At&T Corp. | Multidimensional substring selectivity estimation using set hashing of cross-counts |
JP4238616B2 (ja) * | 2003-03-28 | 2009-03-18 | 株式会社日立製作所 | 類似文書検索方法および類似文書検索装置 |
US20050108340A1 (en) * | 2003-05-15 | 2005-05-19 | Matt Gleeson | Method and apparatus for filtering email spam based on similarity measures |
US7966658B2 (en) * | 2004-04-08 | 2011-06-21 | The Regents Of The University Of California | Detecting public network attacks using signatures and fast content analysis |
US20060095966A1 (en) * | 2004-11-03 | 2006-05-04 | Shawn Park | Method of detecting, comparing, blocking, and eliminating spam emails |
US20060212426A1 (en) * | 2004-12-21 | 2006-09-21 | Udaya Shakara | Efficient CAM-based techniques to perform string searches in packet payloads |
MX2008012891A (es) * | 2006-04-06 | 2009-07-22 | Smobile Systems Inc | Sistema y metodo de deteccion de software dañino para plataformas moviles de acceso limitado. |
US7395270B2 (en) * | 2006-06-26 | 2008-07-01 | International Business Machines Corporation | Classification-based method and apparatus for string selectivity estimation |
KR100818306B1 (ko) * | 2006-11-22 | 2008-04-01 | 한국전자통신연구원 | 공격 패킷 시그너처 후보 추출 장치 및 방법 |
US8065729B2 (en) * | 2006-12-01 | 2011-11-22 | Electronics And Telecommunications Research Institute | Method and apparatus for generating network attack signature |
US8074278B2 (en) * | 2007-09-14 | 2011-12-06 | Fisher-Rosemount Systems, Inc. | Apparatus and methods for intrusion protection in safety instrumented process control systems |
KR100960120B1 (ko) * | 2007-12-17 | 2010-05-27 | 한국전자통신연구원 | 시그니처 스트링 저장 메모리 최적화방법과 그 메모리 구조및 시그니처 스트링 패턴 매칭방법 |
US20090234852A1 (en) * | 2008-03-17 | 2009-09-17 | Microsoft Corporation | Sub-linear approximate string match |
US8381290B2 (en) * | 2009-07-17 | 2013-02-19 | Exelis Inc. | Intrusion detection systems and methods |
-
2006
- 2006-07-28 KR KR1020060071654A patent/KR100809416B1/ko active Active
-
2007
- 2007-07-09 US US11/774,699 patent/US20080028468A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060013491A (ko) * | 2003-05-30 | 2006-02-10 | 인터내셔널 비지네스 머신즈 코포레이션 | 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치 |
KR20060017109A (ko) * | 2004-08-20 | 2006-02-23 | (주)한드림넷 | 네트워크 보호 장치 및 방법 |
KR20060076325A (ko) * | 2004-10-12 | 2006-07-04 | 니폰덴신뎅와 가부시키가이샤 | 서비스 불능 공격 방어 시스템, 서비스 불능 공격 방어방법 및 서비스 불능 공격 방어 프로그램 |
KR20060034581A (ko) * | 2004-10-19 | 2006-04-24 | 한국전자통신연구원 | 네트워크 침입 탐지 및 방지 시스템 및 그 방법 |
KR20060056195A (ko) * | 2004-11-20 | 2006-05-24 | 한국전자통신연구원 | 비정상 트래픽 정보 분석 장치 및 그 방법 |
KR20050048558A (ko) * | 2005-04-12 | 2005-05-24 | (주)모니터랩 | 프로파일링 기반 웹 서비스 보안 시스템 및 그 방법 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090093187A (ko) * | 2008-02-28 | 2009-09-02 | 윤성진 | 네트워크 장치를 이용한 유해자료 원천차단 시스템 및 방법 |
KR101079815B1 (ko) | 2008-12-22 | 2011-11-03 | 한국전자통신연구원 | 해싱결과값의 비트-벡터를 이용한 공격 시그니처 분류에 기반한 시그니처 클러스터링 방법 |
KR101270339B1 (ko) * | 2011-12-28 | 2013-05-31 | 한양대학교 산학협력단 | 시그니쳐 검사 방법 |
KR101270402B1 (ko) * | 2011-12-28 | 2013-06-07 | 한양대학교 산학협력단 | 인덱스를 생성하여 효율적인 고속 매칭 메커니즘을 제공하는 침입 탐지 시스템의 동작 방법 |
KR101346810B1 (ko) | 2012-03-07 | 2014-01-03 | 주식회사 시큐아이 | 통합적 서비스 제어 장치 및 방법 |
KR101444908B1 (ko) * | 2013-01-08 | 2014-09-26 | 주식회사 시큐아이 | 시그니처를 저장하는 보안 장치 및 그것의 동작 방법 |
KR20190028596A (ko) * | 2017-09-08 | 2019-03-19 | (주)피즐리소프트 | Fpga 기반 고속 스노트 룰과 야라 룰 매칭 장치 |
KR20190028597A (ko) * | 2017-09-08 | 2019-03-19 | (주)피즐리소프트 | Fpga 기반 고속 스노트 룰과 야라 룰 매칭 방법 |
KR102014736B1 (ko) * | 2017-09-08 | 2019-08-28 | (주)피즐리소프트 | Fpga 기반 고속 스노트 룰과 야라 룰 매칭 장치 |
KR102014741B1 (ko) * | 2017-09-08 | 2019-08-28 | (주)피즐리소프트 | Fpga 기반 고속 스노트 룰과 야라 룰 매칭 방법 |
KR102353130B1 (ko) * | 2020-07-21 | 2022-01-18 | 충북대학교 산학협력단 | Nidps 기반 대용량 트래픽 제로데이 공격을 방어하기 위한 방어 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20080028468A1 (en) | 2008-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100809416B1 (ko) | 보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법 | |
Soska et al. | Automatically detecting vulnerable websites before they turn malicious | |
CN108076040B (zh) | 一种基于杀伤链和模糊聚类的apt攻击场景挖掘方法 | |
US8250016B2 (en) | Variable-stride stream segmentation and multi-pattern matching | |
US7810155B1 (en) | Performance enhancement for signature based pattern matching | |
WO2020133986A1 (zh) | 僵尸网络域名家族的检测方法、装置、设备及存储介质 | |
CN111277570A (zh) | 数据的安全监测方法和装置、电子设备、可读介质 | |
KR100818306B1 (ko) | 공격 패킷 시그너처 후보 추출 장치 및 방법 | |
EP2284752B1 (en) | Intrusion detection systems and methods | |
US20140047543A1 (en) | Apparatus and method for detecting http botnet based on densities of web transactions | |
US8065729B2 (en) | Method and apparatus for generating network attack signature | |
CN102685145A (zh) | 一种基于dns数据包的僵尸网络域名发现方法 | |
JP5832951B2 (ja) | 攻撃判定装置、攻撃判定方法及び攻撃判定プログラム | |
CN106534146A (zh) | 一种安全监测系统及方法 | |
KR100960117B1 (ko) | 시그니처 패턴 매칭방법과 그 시스템 및 시그니처 패턴이기록된 기록매체 | |
Zhang et al. | Toward unsupervised protocol feature word extraction | |
CN114021135A (zh) | 一种基于R-SAX的LDoS攻击检测与防御方法 | |
CN111680286B (zh) | 物联网设备指纹库的精细化方法 | |
Nguyen et al. | An approach to detect network attacks applied for network forensics | |
Li et al. | Real-time correlation of network security alerts | |
CN112104628B (zh) | 一种自适应特征规则匹配的实时恶意流量检测方法 | |
Afek et al. | Automated signature extraction for high volume attacks | |
CN117914571A (zh) | 一种基于网络流量的apt攻击检测与路径重构方法 | |
Wang et al. | High performance pattern matching algorithm for network security | |
KR100960119B1 (ko) | 하드웨어 기반 비정상 트래픽 탐지방법 및 하드웨어 기반비정상 트래픽 탐지엔진이 탑재된 탐지장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20060728 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20070723 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20071130 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20070723 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
PJ0201 | Trial against decision of rejection |
Patent event date: 20071221 Comment text: Request for Trial against Decision on Refusal Patent event code: PJ02012R01D Patent event date: 20071130 Comment text: Decision to Refuse Application Patent event code: PJ02011S01I Appeal kind category: Appeal against decision to decline refusal Decision date: 20080124 Appeal identifier: 2007101012854 Request date: 20071221 |
|
PB0901 | Examination by re-examination before a trial |
Comment text: Amendment to Specification, etc. Patent event date: 20071221 Patent event code: PB09011R02I Comment text: Request for Trial against Decision on Refusal Patent event date: 20071221 Patent event code: PB09011R01I Comment text: Amendment to Specification, etc. Patent event date: 20070906 Patent event code: PB09011R02I |
|
B701 | Decision to grant | ||
PB0701 | Decision of registration after re-examination before a trial |
Patent event date: 20080124 Comment text: Decision to Grant Registration Patent event code: PB07012S01D Patent event date: 20080122 Comment text: Transfer of Trial File for Re-examination before a Trial Patent event code: PB07011S01I |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20080226 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20080227 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20110131 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20120131 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20130205 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20130205 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20130730 Year of fee payment: 19 |
|
PR1001 | Payment of annual fee |
Payment date: 20130730 Start annual number: 7 End annual number: 19 |