KR100922582B1 - 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템 및방법 - Google Patents
중심점 분할 기법을 이용한 로그 기반의 역추적 시스템 및방법 Download PDFInfo
- Publication number
- KR100922582B1 KR100922582B1 KR1020070073059A KR20070073059A KR100922582B1 KR 100922582 B1 KR100922582 B1 KR 100922582B1 KR 1020070073059 A KR1020070073059 A KR 1020070073059A KR 20070073059 A KR20070073059 A KR 20070073059A KR 100922582 B1 KR100922582 B1 KR 100922582B1
- Authority
- KR
- South Korea
- Prior art keywords
- node
- centroid
- tree
- log
- log information
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 112
- 230000011218 segmentation Effects 0.000 title claims abstract description 15
- 238000001514 detection method Methods 0.000 claims abstract description 39
- 238000000354 decomposition reaction Methods 0.000 claims abstract description 9
- 238000012545 processing Methods 0.000 claims description 24
- 239000000284 extract Substances 0.000 claims description 3
- 239000000700 radioactive tracer Substances 0.000 claims 1
- 238000000638 solvent extraction Methods 0.000 claims 1
- 230000004044 response Effects 0.000 abstract description 3
- 230000000694 effects Effects 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/12—Shortest path evaluation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Claims (15)
- 침입탐지 시스템으로부터 침입경보의 로그 정보(log data)를 수집하는 로그정보입력모듈;망 관리서버에서 수집한 네트워크 라우터의 연결정보에 대해 최단 경로 알고리즘을 적용하여 최단 경로 트리를 생성하고, 상기 최단 경로 트리에 리프노드를 제거하는 중심점 분할 기법(centroid decomposition technique)을 적용하여 센트로이드 노드(centroid node)를 검출하고, 상기 검출한 센트로이드 노드를 각 레벨의 노드로 하는 센트로이드 트리를 생성하는 센트로이드노드검출모듈; 및상기 센트로이드 트리의 각 레벨의 노드에 대해 매칭되는 라우터의 로그 정보를 요청해서 상기 수집한 침입경보의 로그 정보와 센트로이드 트리의 각 레벨별로 순차적으로 비교하여 일치하는 공격자의 근원지에 연결된 라우터를 역추적하는 역추적처리모듈을 포함하는 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템.
- 제1항에 있어서,라우터를 원격제어하여 상기 센트로이드 트리의 각 레벨의 노드에 매칭되는 라우터의 로그 정보를 추출하여 상기 역추적처리모듈에 전달하는 라우터제어모듈을 더 포함하는 것을 특징으로 하는 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템.
- 제2항에 있어서,상기 역추적한 공격자의 근원지에 연결된 라우터에 연결된 호스트들의 MAC 주소를 검출하여 상기 역추적처리모듈에 전달하는 MAC주소검출모듈을 더 포함하는 것을 특징으로 하는 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템.
- 제3항에 있어서,상기 역추적처리모듈은 상기 공격자의 근원지에 연결된 라우터의 로그 정보에서 공격패턴을 추출하여 일치하는 MAC 주소를 찾고, 상기 공격패턴을 가지는 MAC 주소에 해당하는 IP 주소를 요청하여 네트워크 공격자의 근원지로 추적하는 것을 특징으로 하는 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템.
- 제4항에 있어서,상기 네트워크 공격자의 근원지를 역추적한 추적결과인 공격경로 정보를 저장하는 역추적결과 DB를 더 포함하는 것을 특징으로 하는 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템.
- 제1항에 있어서,상기 센트로이드 트리는 상기 최단 경로 트리에 대해 하위 리프노드를 반복적으로 제거하여 최종적으로 남은 한 개의 노드를 상위 레벨의 센트로이드 노드로 결정하고, 상기 최단 경로 트리에서 상기 최종 한 개의 노드를 제거한 복수 개의 트리에서 다시 리프노드를 반복적으로 제거한 후 최종적으로 남는 복수 개의 노드를 하위 레벨의 센트로이드 노드로 하여 생성되는 것을 특징으로 하는 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템.
- 삭제
- 삭제
- 침입탐지 시스템에서 발생 되는 침입경보의 로그 정보(log data)와 망 관리서버에서 공격패킷이 경유한 네트워크 라우터의 연결정보를 수집하는 단계;상기 공격패킷이 경유한 네트워크 라우터의 연결정보에 대해 최단 경로 알고리즘을 적용하여 최단 경로 트리를 생성하고, 상기 최단 경로 트리에 리프노드를 제거하는 중심점 분할 기법(centroid decomposition technique)을 적용해 센트로이드 노드(centroid node)를 검출하고, 상기 검출한 센트로이드 노드를 각 레벨의 노드로 하는 센트로이드 트리(centroid tree)를 생성하는 단계;상기 센트로이드 트리의 각 레벨의 노드에 대해 매칭되는 라우터의 로그 정보와 상기 침입탐지 시스템에서 수집한 침입경보의 로그 정보를 센트로이드 트리의 각 레벨별로 순차적으로 비교하여 공격자의 근원지와 연결된 라우터를 찾는 단계; 및상기 공격자의 근원지와 연결된 라우터의 로그 정보에서 공격 패턴을 추출하여 일치하는 MAC 주소를 찾아 해당하는 IP 주소를 요청하여 네트워크 공격자의 근원지를 역추적하는 단계를 포함하는 중심점 분할 기법을 이용한 로그 기반의 역추적 방법.
- 제9항에 있어서, 상기 센트로이드 트리를 생성하는 단계는,상기 공격패킷이 경유한 네트워크 라우터 연결정보에 대해 최단 경로 알고리즘을 적용하여 최단 경로 트리를 생성하는 단계;상기 최단 경로 트리에 대해 리프노드를 제거하는 중심점 분할 기법을 적용하여 센트로이드 노드를 검출하는 단계; 및상기 검출한 센트로이드 노드를 각 레벨의 노드로 하는 센트로이드 트리를 생성하는 단계를 포함하는 것을 특징으로 하는 중심점 분할 기법을 이용한 로그 기반의 역추적 방법.
- 제10항에 있어서, 상기 검출한 센트로이드 노드를 각 레벨의 노드로 하는 센트로이드 트리를 생성하는 단계는,상기 최단 경로 트리에서 하위 리프노드를 제거하는 단계;상기 하위 리프노드가 제거된 트리에서 최종 한 개의 노드가 남을 때까지 리프노드의 제거를 반복하는 단계;상기 최종 남은 한 개의 노드를 상위 레벨의 센트로이드 노드로 결정하는 단계;상기 최단 경로 트리에서 상기 상위 레벨의 센트로이드 노드를 제거하고 남은 복수 개의 트리에서 최종 한 개의 노드가 남을 때까지 리프노드의 제거를 반복하는 단계;상기 복수 개의 트리에서 최종적으로 남는 복수 개의 노드를 하위 레벨의 센트로이드 노드로 결정하는 단계; 및상기 상위 레벨의 센트로이드 노드를 루트로 하고, 상기 하위 레벨의 센트로이드 노드를 하위 노드로 하는 센트로이드 트리를 생성하는 단계를 포함하는 것을 특징으로 하는 중심점 분할 기법을 이용한 로그 기반의 역추적 방법.
- 제9항에 있어서, 상기 센트로이드 트리의 각 레벨의 노드에 대해 매칭되는 라우터의 로그 정보와 상기 침입탐지 시스템에서 수집한 침입경보의 로그 정보를 센트로이드 트리의 각 레벨별로 순차적으로 비교하여 공격자의 근원지와 연결된 라우터를 찾는 단계는,상기 센트로이드 트리의 상위 레벨에서 하위 레벨 순으로, 동일 레벨에서는 좌측에서 우측 순서로 각 노드의 로그 정보를 질의하여 침입 경로의 로그 정보와 비교하는 단계;상기 비교 결과 로그 정보가 일치하는 노드가 있으면, 해당 노드가 리프 노드인지 판단하는 단계; 및상기 판단 결과 리프노드이면 공격자의 근원지와 연결된 라우터로 판단하는 단계를 포함하는 것을 특징으로 하는 중심점 분할 기법을 이용한 로그 기반의 역추적 방법.
- 제12항에 있어서,상기 비교 결과, 비교 대상 노드가 루트 노드이고, 로그 정보가 일치하지 않으면, 그 상위 노드가 존재하는지를 검색하여 공격자 근원지와 연결된 라우터를 역추적하는 단계를 더 포함하는 것을 특징으로 하는 중심점 분할 기법을 이용한 로그 기반의 역추적 방법.
- 제12항에 있어서,상기 비교 결과, 비교 대상 노드가 하위 노드이고, 로그 정보가 일치하지 않으면, 가장 마지막에 검출된 로그정보가 일치하는 노드를 공격자의 근원지와 연결된 라우터로 판단하는 단계를 더 포함하는 것을 특징으로 하는 중심점 분할 기법을 이용한 로그 기반의 역추적 방법.
- 제12항에 있어서,상기 판단 결과, 상기 로그 정보가 일치하는 노드가 리프노드가 아니면, 상기 최단 경로 트리에서 상기 로그 정보가 일치하나 리프노드가 아닌 노드의 상위 노드들을 상기 센트로이드 트리에서 제거하고, 상기 비교 단계로 리턴되는 단계를 더 포함하는 것을 특징으로 하는 중심점 분할 기법을 이용한 로그 기반의 역추적 방법.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070073059A KR100922582B1 (ko) | 2007-07-20 | 2007-07-20 | 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템 및방법 |
US12/669,633 US8307441B2 (en) | 2007-07-20 | 2007-11-21 | Log-based traceback system and method using centroid decomposition technique |
PCT/KR2007/005859 WO2009014283A1 (en) | 2007-07-20 | 2007-11-21 | Log-based traceback system and method using centroid decomposition technique |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070073059A KR100922582B1 (ko) | 2007-07-20 | 2007-07-20 | 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템 및방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090009622A KR20090009622A (ko) | 2009-01-23 |
KR100922582B1 true KR100922582B1 (ko) | 2009-10-21 |
Family
ID=40281512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070073059A KR100922582B1 (ko) | 2007-07-20 | 2007-07-20 | 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템 및방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8307441B2 (ko) |
KR (1) | KR100922582B1 (ko) |
WO (1) | WO2009014283A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106843111A (zh) * | 2017-03-10 | 2017-06-13 | 中国石油大学(北京) | 油气生产系统报警信号根原因精确溯源方法及装置 |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8806634B2 (en) * | 2005-04-05 | 2014-08-12 | Donald N. Cohen | System for finding potential origins of spoofed internet protocol attack traffic |
US8171554B2 (en) * | 2008-02-04 | 2012-05-01 | Yuval Elovici | System that provides early detection, alert, and response to electronic threats |
KR101048991B1 (ko) * | 2009-02-27 | 2011-07-12 | (주)다우기술 | 봇넷 행동 패턴 분석 시스템 및 방법 |
CN102546275A (zh) * | 2010-12-20 | 2012-07-04 | 中兴通讯股份有限公司 | 告警检测方法及装置 |
US8555385B1 (en) * | 2011-03-14 | 2013-10-08 | Symantec Corporation | Techniques for behavior based malware analysis |
US10356106B2 (en) | 2011-07-26 | 2019-07-16 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting anomaly action within a computer network |
KR20130039175A (ko) * | 2011-10-11 | 2013-04-19 | 한국전자통신연구원 | 내부자 위협 탐지 장치 및 방법 |
WO2013093209A1 (en) | 2011-12-21 | 2013-06-27 | Ssh Communications Security Oyj | Automated access, key, certificate, and credential management |
JP6590481B2 (ja) * | 2012-12-07 | 2019-10-16 | キヤノン電子株式会社 | ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム |
KR20140075068A (ko) * | 2012-12-10 | 2014-06-19 | 한국전자통신연구원 | 화상 통화 영상 변조 장치 및 그 방법 |
US9847915B2 (en) * | 2013-01-11 | 2017-12-19 | Huawei Technologies Co., Ltd. | Network function virtualization for a network device |
EP2946332B1 (en) * | 2013-01-16 | 2018-06-13 | Palo Alto Networks (Israel Analytics) Ltd | Automated forensics of computer systems using behavioral intelligence |
TWI484331B (zh) * | 2013-08-28 | 2015-05-11 | Univ Nat Cheng Kung | 基於跨層日誌記錄的資料軌跡追蹤系統與方法 |
KR101889500B1 (ko) | 2014-03-07 | 2018-09-20 | 한국전자통신연구원 | 네트워크 플로우 데이터를 이용한 네트워크 연결 체인 역추적 방법 및 시스템 |
US11159618B2 (en) | 2014-07-25 | 2021-10-26 | Hewlett Packard Enterprise Development Lp | Software-defined sensing |
WO2016072310A1 (ja) * | 2014-11-05 | 2016-05-12 | キヤノン電子株式会社 | 特定装置、その制御方法、及びプログラム |
CN105825137B (zh) * | 2015-01-05 | 2018-10-02 | 中国移动通信集团江苏有限公司 | 一种确定敏感数据扩散行为的方法及装置 |
US20160253501A1 (en) * | 2015-02-26 | 2016-09-01 | Dell Products, Lp | Method for Detecting a Unified Extensible Firmware Interface Protocol Reload Attack and System Therefor |
US10367842B2 (en) * | 2015-04-16 | 2019-07-30 | Nec Corporation | Peer-based abnormal host detection for enterprise security systems |
US10075461B2 (en) | 2015-05-31 | 2018-09-11 | Palo Alto Networks (Israel Analytics) Ltd. | Detection of anomalous administrative actions |
JP6906928B2 (ja) | 2015-11-09 | 2021-07-21 | 韓國電子通信研究院Electronics and Telecommunications Research Institute | ネットフロー基盤の接続フィンガープリントの生成及び経由地逆追跡方法 |
US10440036B2 (en) * | 2015-12-09 | 2019-10-08 | Checkpoint Software Technologies Ltd | Method and system for modeling all operations and executions of an attack and malicious process entry |
US10140447B2 (en) | 2015-12-11 | 2018-11-27 | Sap Se | Attack pattern framework for monitoring enterprise information systems |
CN105681211B (zh) * | 2015-12-31 | 2020-07-28 | 北京安天网络安全技术有限公司 | 基于信息萃取的流量记录方法和系统 |
US10192278B2 (en) * | 2016-03-16 | 2019-01-29 | Institute For Information Industry | Traceable data audit apparatus, method, and non-transitory computer readable storage medium thereof |
US10686829B2 (en) | 2016-09-05 | 2020-06-16 | Palo Alto Networks (Israel Analytics) Ltd. | Identifying changes in use of user credentials |
US10462170B1 (en) * | 2016-11-21 | 2019-10-29 | Alert Logic, Inc. | Systems and methods for log and snort synchronized threat detection |
KR102588642B1 (ko) | 2017-02-14 | 2023-10-11 | 한국전자통신연구원 | 스텝핑 스톤 검출 장치 및 방법 |
JP6714143B2 (ja) * | 2017-03-03 | 2020-06-24 | 日本電信電話株式会社 | 学習装置、再学習要否判定方法及び再学習要否判定プログラム |
US10671723B2 (en) | 2017-08-01 | 2020-06-02 | Sap Se | Intrusion detection system enrichment based on system lifecycle |
US11316877B2 (en) | 2017-08-01 | 2022-04-26 | Sap Se | Intrusion detection system enrichment based on system lifecycle |
US10637888B2 (en) | 2017-08-09 | 2020-04-28 | Sap Se | Automated lifecycle system operations for threat mitigation |
US10778556B2 (en) * | 2017-12-28 | 2020-09-15 | Intel Corporation | Efficient mesh network data gathering |
US10999304B2 (en) | 2018-04-11 | 2021-05-04 | Palo Alto Networks (Israel Analytics) Ltd. | Bind shell attack detection |
US10761879B2 (en) | 2018-06-19 | 2020-09-01 | Sap Se | Service blueprint creation for complex service calls |
US11601442B2 (en) * | 2018-08-17 | 2023-03-07 | The Research Foundation For The State University Of New York | System and method associated with expedient detection and reconstruction of cyber events in a compact scenario representation using provenance tags and customizable policy |
US11729208B2 (en) * | 2018-09-25 | 2023-08-15 | Nec Corporation | Impact range estimation apparatus, impact range estimation method, and computer-readable recording medium |
US10768900B2 (en) | 2018-12-05 | 2020-09-08 | Sap Se | Model-based service registry for software systems |
US10637952B1 (en) | 2018-12-19 | 2020-04-28 | Sap Se | Transition architecture from monolithic systems to microservice-based systems |
US11070569B2 (en) | 2019-01-30 | 2021-07-20 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting outlier pairs of scanned ports |
US11184378B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Scanner probe detection |
US11184377B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using source profiles |
US11316872B2 (en) | 2019-01-30 | 2022-04-26 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using port profiles |
US11184376B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Port scan detection using destination profiles |
US11012492B1 (en) | 2019-12-26 | 2021-05-18 | Palo Alto Networks (Israel Analytics) Ltd. | Human activity detection in computing device transmissions |
US11509680B2 (en) | 2020-09-30 | 2022-11-22 | Palo Alto Networks (Israel Analytics) Ltd. | Classification of cyber-alerts into security incidents |
US12039017B2 (en) | 2021-10-20 | 2024-07-16 | Palo Alto Networks (Israel Analytics) Ltd. | User entity normalization and association |
CN114338075B (zh) * | 2021-11-10 | 2024-03-12 | 国网浙江省电力有限公司金华供电公司 | 基于广泛嗅探的攻击对象防御方法 |
US11799880B2 (en) | 2022-01-10 | 2023-10-24 | Palo Alto Networks (Israel Analytics) Ltd. | Network adaptive alert prioritization system |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100439170B1 (ko) | 2001-11-14 | 2004-07-05 | 한국전자통신연구원 | 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법 |
US7254633B2 (en) * | 2002-02-07 | 2007-08-07 | University Of Massachusetts Amherst | Probabilistic packet marking |
WO2004008700A2 (en) * | 2002-07-12 | 2004-01-22 | The Penn State Research Foundation | Real-time packet traceback and associated packet marking strategies |
US7801857B2 (en) * | 2003-12-19 | 2010-09-21 | Solace Systems, Inc. | Implicit routing in content based networks |
US20050257263A1 (en) * | 2004-05-13 | 2005-11-17 | International Business Machines Corporation | Andromeda strain hacker analysis system and method |
US20050278779A1 (en) * | 2004-05-25 | 2005-12-15 | Lucent Technologies Inc. | System and method for identifying the source of a denial-of-service attack |
US8059551B2 (en) * | 2005-02-15 | 2011-11-15 | Raytheon Bbn Technologies Corp. | Method for source-spoofed IP packet traceback |
JP4321550B2 (ja) * | 2005-08-31 | 2009-08-26 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP4899442B2 (ja) * | 2005-11-21 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US7881223B2 (en) * | 2006-03-31 | 2011-02-01 | Panasonic Corporation | Method for on demand distributed hash table update |
US7619990B2 (en) * | 2006-06-30 | 2009-11-17 | Alcatel-Lucent Usa Inc. | Two tiered packet labeling for data network traceback |
JP2008103007A (ja) * | 2006-10-18 | 2008-05-01 | Sony Nec Optiarc Inc | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
US8695089B2 (en) * | 2007-03-30 | 2014-04-08 | International Business Machines Corporation | Method and system for resilient packet traceback in wireless mesh and sensor networks |
US7986636B2 (en) * | 2007-11-09 | 2011-07-26 | Polytechnic Institute Of New York University | Efficient detection of relay node |
-
2007
- 2007-07-20 KR KR1020070073059A patent/KR100922582B1/ko active IP Right Grant
- 2007-11-21 WO PCT/KR2007/005859 patent/WO2009014283A1/en active Application Filing
- 2007-11-21 US US12/669,633 patent/US8307441B2/en not_active Expired - Fee Related
Non-Patent Citations (2)
Title |
---|
‘마킹 알고리듬 기반 IP역추적에서의 공격 근원지 발견 기법’, 정보보호학회논문지 제13권 제1호, 2003.2 |
'ON INTRUSION SOURCE IDENTIFICATION'. In: Proceedings of the 2nd IASTED International Conference Communications, Internet, and Information Technology, November 17-19, 2003, pp.7-12 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106843111A (zh) * | 2017-03-10 | 2017-06-13 | 中国石油大学(北京) | 油气生产系统报警信号根原因精确溯源方法及装置 |
CN106843111B (zh) * | 2017-03-10 | 2019-04-05 | 中国石油大学(北京) | 油气生产系统报警信号根原因精确溯源方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20100212013A1 (en) | 2010-08-19 |
KR20090009622A (ko) | 2009-01-23 |
WO2009014283A1 (en) | 2009-01-29 |
US8307441B2 (en) | 2012-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100922582B1 (ko) | 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템 및방법 | |
US10721243B2 (en) | Apparatus, system and method for identifying and mitigating malicious network threats | |
US9275224B2 (en) | Apparatus and method for improving detection performance of intrusion detection system | |
KR100456635B1 (ko) | 분산 서비스 거부 공격 대응 시스템 및 방법 | |
JP3448254B2 (ja) | アクセス・チェーン追跡システム、ネットワーク・システム、方法、及び記録媒体 | |
CN114145004B (zh) | 用于使用dns消息以选择性地收集计算机取证数据的系统及方法 | |
JP5050781B2 (ja) | マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 | |
CN111200605B (zh) | 一种基于Handle系统的恶意标识防御方法及系统 | |
CN111698260A (zh) | 一种基于报文分析的dns劫持检测方法及系统 | |
US10348751B2 (en) | Device, system and method for extraction of malicious communication pattern to detect traffic caused by malware using traffic logs | |
CN113259349A (zh) | 一种轨道交通控制网络的监测方法及装置 | |
Sukhwani et al. | A survey of anomaly detection techniques and hidden markov model | |
US12120135B2 (en) | System and method to detect malicious activity through detecting anomalies in sinkholed traffic | |
KR20170054215A (ko) | 넷플로우 기반 연결 핑거프린트 생성 및 경유지 역추적 방법 | |
CN113132335A (zh) | 一种虚拟变换系统、方法及网络安全系统与方法 | |
CN115277173B (zh) | 一种网络安全监测管理系统及方法 | |
CN115189936B (zh) | 一种基于特征选择的Tor隐藏服务流量识别方法 | |
Mugitama et al. | An evidence-based technical process for openflow-based SDN forensics | |
Li et al. | Improved automated graph and FCM based DDoS attack detection mechanism in software defined networks | |
KR102272018B1 (ko) | 딥웹 환경에서의 네트워크 트래픽 상관도 분석을 이용한 악성코드 분석 시스템 및 그 방법 | |
CN112511559B (zh) | 内网横向移动攻击的检测方法及系统 | |
KR100656340B1 (ko) | 비정상 트래픽 정보 분석 장치 및 그 방법 | |
KR20110040152A (ko) | 공격자 패킷 역추적 방법 및 이를 위한 시스템 | |
TWI489820B (zh) | 一種追蹤攻擊來源之方法 | |
KR102661261B1 (ko) | 봇넷 탐지 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20070720 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20090317 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20090916 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20091013 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20091014 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20120919 Year of fee payment: 18 |
|
PR1001 | Payment of annual fee |
Payment date: 20120919 Start annual number: 4 End annual number: 18 |