KR100960117B1 - 시그니처 패턴 매칭방법과 그 시스템 및 시그니처 패턴이기록된 기록매체 - Google Patents
시그니처 패턴 매칭방법과 그 시스템 및 시그니처 패턴이기록된 기록매체 Download PDFInfo
- Publication number
- KR100960117B1 KR100960117B1 KR1020070132796A KR20070132796A KR100960117B1 KR 100960117 B1 KR100960117 B1 KR 100960117B1 KR 1020070132796 A KR1020070132796 A KR 1020070132796A KR 20070132796 A KR20070132796 A KR 20070132796A KR 100960117 B1 KR100960117 B1 KR 100960117B1
- Authority
- KR
- South Korea
- Prior art keywords
- substring
- signature
- hash value
- packet
- pattern
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0604—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Claims (11)
- 유입 트래픽 중 유해패킷을 판별하기 위해 트래픽 패킷의 서브스트링을 추출하여 해쉬값을 구하는 단계;상기 유해패킷의 스트링 패턴을 정의한 시그니처들에 포함된 서브스트링들의 해쉬값 중 상기 해쉬값과 일치하는 서브스트링의 해쉬값이 포함된 시그니처가 있는지 여부를 분석하는 프리필터링 단계;상기 프리필터링 단계에서 상기 시그니처가 있는 경우, 상기 시그니처의 다음 서브스트링에 대한 해쉬값과 상기 해쉬값의 일치 여부를 검사하는 블룸필터링 단계; 및상기 블룸필터링 단계에서 일치하는 경우, 상기 시그니처의 다음 서브스트링이 해당 시그니처 패턴의 마지막 위치에 존재하는 서브스트링이면 경보신호를 발령하는 단계;를 포함하는 것을 특징으로 하는 시그니처 패턴 매칭방법.
- 제 1 항에 있어서,상기 프리필터링 단계에서 상기 시그니처가 없는 경우,상기 트래픽 패킷에서 추출된 상기 서브스트링의 다음위치에 해당되는 서브스트링의 해쉬값을 구하고 상기 프리필터링 단계를 수행하는 것을 특징으로 하는 시그니처 패턴 매칭방법.
- 제 1항에 있어서,상기 블룸필터링 단계에서 일치하지 않은 경우,상기 트래픽 패킷에서 추출된 상기 서브스트링의 다음위치에 해당되는 서브스트링의 해쉬값을 구하고 상기 프리필터링 단계를 수행하는 것을 특징으로 하는 시그니처 패턴 매칭방법.
- 제 1 항에 있어서,상기 블룸필터링 단계에서 일치하고, 상기 시그니처의 다음 서브스트링이 해당 시그니처 패턴의 마지막 위치에 존재하는 서브스트링이 아닌 경우, 현재까지 매칭된 시그니처 패턴의 종류와 현재까지 일치된 해당 패턴의 서브스트링 위치에 관한 정보를 업데이트하는 단계를 더 포함하며,상기 블룸필터링 단계는,상기 업데이트된 시그니처 패턴의 종류 및 서브스트링 위치에 관한 정보와 상기 프리필터링 단계를 통과한 패킷의 해쉬값을 이용하여 블룸필터를 적용하는 것을 특징으로 하는 시그니처 패턴의 매칭방법.
- 제 1 항에 있어서,상기 패킷에서 서브스트링을 추출하여 해쉬값을 구하는 단계는 상기 패킷에서 적어도 2개의 서브스트링을 추출하여 해쉬값을 구한 후 개별적으로 프리필터링 단계를 수행하는 것을 특징으로 하는 시그니처 패턴 매칭방법.
- 유입 트래픽 중 유해패킷을 판별하기 위해 트래픽 패킷의 서브스트링을 추출하여 해쉬값을 구하는 패킷 수집 및 분배부;상기 유해패킷의 스트링 패턴을 정의한 시그니처들에 포함된 서브스트링들의 해쉬값 중 상기 해쉬값과 일치하는 서브스트링의 해쉬값이 포함된 시그니처가 있는지 여부를 분석하는 프리필터링부;상기 프리필터링부의 분석 결과 상기 시그니처가 있는 경우, 상기 시그니처의 다음 서브스트링에 대한 해쉬값과 상기 해쉬값의 일치 여부를 검사하는 블룸필터링부; 및상기 블룸필터링부의 검사 결과 일치하는 경우, 상기 시그니처의 다음 서브스트링이 해당 시그니처 패턴의 마지막 위치에 존재하는 서브스트링이면 경보신호를 발령하는 경보발생부;를 포함하는 것을 특징으로 하는 시그니처 패턴 매칭시스템.
- 제 6 항에 있어서,상기 블룸필터링부를 통과한 서브스트링이 현재까지 일치된 시그니처 패턴의 종류와 해당 시그니처 패턴에서 일치하는 서브스트링 위치에 관한 정보를 업데이트하여 저장하는 토큰리스트 저장부를 더 포함하는 것을 특징으로 하는 시그니처 패턴 매칭시스템.
- 제 7 항에 있어서,상기 블룸필터링부는 상기 프리필터링부를 통과한 서브스트링의 해쉬값과 비교할 시그니처의 서브스트링을 상기 토큰리스트 저장부에 저장된 패턴의 종류와 서브스트링 위치에 관한 정보를 바탕으로 비교하는 것을 특징으로 하는 시그니처 패턴 매칭시스템.
- 제 7 항에 있어서,상기 패킷 수집 및 분배부는 상기 패킷에서 적어도 2개의 서브스트링을 추출하여 해쉬값을 구한 후 상기 프리필터링부로 전송하고,상기 프리필터링부는 상기 전송된 서브스트링들에 대하여 병렬적으로 필터링을 수행하는 것을 특징으로 하는 시그니처 패턴 매칭시스템.
- 유입트래픽 중 유해패킷의 스트링 패턴을 정의한 시그니처를 서브스트링 단위의 트리형태로 정의한 데이터 구조가 기록된 기록매체로서,상기 서브스트링은 구성하는 시그니처의 종류를 나타내는 필드, 해당 시그니처 내의 다른 서브스트링과 이어지는지 여부를 나타내는 필드, 상기 서브스트링 문자열 필드로 이루어진 메모리 테이블 형태로 기록되는 것을 특징으로 하는 시그니처 패턴이 기록된 기록매체.
- 제 10 항에 있어서,상기 서브스트링이 저장된 메모리 테이블은 상기 유입트래픽을 구성하는 패킷의 서브스트링과의 매칭여부를 나타내는 멤버쉽 필드를 더 가지는 것을 특징으로 하는 시그니처 패턴이 기록된 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070132796A KR100960117B1 (ko) | 2007-12-17 | 2007-12-17 | 시그니처 패턴 매칭방법과 그 시스템 및 시그니처 패턴이기록된 기록매체 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070132796A KR100960117B1 (ko) | 2007-12-17 | 2007-12-17 | 시그니처 패턴 매칭방법과 그 시스템 및 시그니처 패턴이기록된 기록매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090065306A KR20090065306A (ko) | 2009-06-22 |
KR100960117B1 true KR100960117B1 (ko) | 2010-05-28 |
Family
ID=40993687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070132796A Active KR100960117B1 (ko) | 2007-12-17 | 2007-12-17 | 시그니처 패턴 매칭방법과 그 시스템 및 시그니처 패턴이기록된 기록매체 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100960117B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012091400A1 (en) * | 2010-12-31 | 2012-07-05 | Ahnlab., Inc. | System and method for detecting malware in file based on genetic map of file |
KR102066022B1 (ko) | 2018-08-03 | 2020-01-14 | 국민대학교산학협력단 | 실행 코드 상의 함수 시그니처 생성 장치 및 방법 |
US11025650B2 (en) | 2018-01-03 | 2021-06-01 | Wins Co., Ltd. | Multi-pattern policy detection system and method |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101232918B1 (ko) * | 2011-08-02 | 2013-02-13 | 경희대학교 산학협력단 | 분산 공격 탐지 기능을 구비한 무선 센서 네트워크 |
KR101270402B1 (ko) * | 2011-12-28 | 2013-06-07 | 한양대학교 산학협력단 | 인덱스를 생성하여 효율적인 고속 매칭 메커니즘을 제공하는 침입 탐지 시스템의 동작 방법 |
KR101268510B1 (ko) * | 2011-12-29 | 2013-06-07 | 주식회사 시큐아이 | 시그니처 탐지 장치 및 방법 |
KR101229012B1 (ko) * | 2011-12-29 | 2013-02-15 | 시큐아이닷컴 주식회사 | 시그니처 탐지 장치 및 방법 |
KR101465132B1 (ko) * | 2013-01-18 | 2014-11-25 | 연세대학교 산학협력단 | 다중바이트 처리 프리필터를 사용한 심층 패킷 검사 가속화 방법 및 이를 이용한 장치 |
KR101448869B1 (ko) * | 2013-02-22 | 2014-10-13 | 주식회사 시큐아이 | 패턴매칭 장치 및 그것의 동작방법 |
US9171153B2 (en) | 2013-05-17 | 2015-10-27 | Hewlett-Packard Development Company, L.P. | Bloom filter with memory element |
-
2007
- 2007-12-17 KR KR1020070132796A patent/KR100960117B1/ko active Active
Non-Patent Citations (1)
Title |
---|
Performance, Computing, and Communications Conference, IEEE International, 2007.4.11., Guoning Hu et al., A Malware Signature Extraction and Detection Method Applied to Mobile Networks, pp.19-26 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012091400A1 (en) * | 2010-12-31 | 2012-07-05 | Ahnlab., Inc. | System and method for detecting malware in file based on genetic map of file |
US9141796B2 (en) | 2010-12-31 | 2015-09-22 | Ahnlab, Inc. | System and method for detecting malware in file based on genetic map of file |
US11025650B2 (en) | 2018-01-03 | 2021-06-01 | Wins Co., Ltd. | Multi-pattern policy detection system and method |
KR102066022B1 (ko) | 2018-08-03 | 2020-01-14 | 국민대학교산학협력단 | 실행 코드 상의 함수 시그니처 생성 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20090065306A (ko) | 2009-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100960117B1 (ko) | 시그니처 패턴 매칭방법과 그 시스템 및 시그니처 패턴이기록된 기록매체 | |
Gogoi et al. | MLH-IDS: a multi-level hybrid intrusion detection method | |
CN107122221B (zh) | 用于正则表达式的编译器 | |
US8990259B2 (en) | Anchored patterns | |
CN114143020A (zh) | 一种基于规则的网络安全事件关联分析方法和系统 | |
KR101334583B1 (ko) | 심볼 패턴에 입력 심볼 스트림을 정합하기 위한 방법 및 장치 | |
KR100809416B1 (ko) | 보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법 | |
CN111818103B (zh) | 一种网络靶场中基于流量的溯源攻击路径方法 | |
Kaur et al. | Automatic attack signature generation systems: A review | |
US10291632B2 (en) | Filtering of metadata signatures | |
CN107145779B (zh) | 一种离线恶意软件日志的识别方法和装置 | |
Aldwairi et al. | Exhaust: Optimizing wu-manber pattern matching for intrusion detection using bloom filters | |
CN116418587B (zh) | 一种数据跨域交换行为审计追踪方法和数据跨域交换系统 | |
CN113709176A (zh) | 基于安全云平台的威胁检测与响应方法及系统 | |
Aldwairi et al. | n‐Grams exclusion and inclusion filter for intrusion detection in Internet of Energy big data systems | |
CN116915450A (zh) | 基于多步网络攻击识别和场景重构的拓扑剪枝优化方法 | |
KR102592624B1 (ko) | 사회이슈형 사이버 표적공격의 대응을 위한 인공지능 기법을 이용한 위협 헌팅 시스템 및 그 방법 | |
CN114024701B (zh) | 域名检测方法、装置及通信系统 | |
Zhang et al. | imcircle: Automatic mining of indicators of compromise from the web | |
US20240121267A1 (en) | Inline malicious url detection with hierarchical structure patterns | |
CN115604040A (zh) | 一种基于ip访问序列的异常访问行为识别方法 | |
Sija et al. | Automatic payload signature generation for accurate identification of internet applications and application services | |
Komisarek et al. | Hunting cyberattacks: experience from the real backbone network. | |
CN120151115A (zh) | 基于人工智能的网络与数据安全监测与合规分析方法及系统 | |
Tsuruta et al. | Structure-based data mining and screening for network traffic data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20071217 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20090817 Patent event code: PE09021S01D |
|
E90F | Notification of reason for final refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Final Notice of Reason for Refusal Patent event date: 20091028 Patent event code: PE09021S02D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20100430 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20100519 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20100520 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20130424 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20130424 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20130730 Year of fee payment: 18 |
|
PR1001 | Payment of annual fee |
Payment date: 20130730 Start annual number: 5 End annual number: 18 |