KR101959213B1 - 침해 사고 예측 방법 및 그 장치 - Google Patents
침해 사고 예측 방법 및 그 장치 Download PDFInfo
- Publication number
- KR101959213B1 KR101959213B1 KR1020170026392A KR20170026392A KR101959213B1 KR 101959213 B1 KR101959213 B1 KR 101959213B1 KR 1020170026392 A KR1020170026392 A KR 1020170026392A KR 20170026392 A KR20170026392 A KR 20170026392A KR 101959213 B1 KR101959213 B1 KR 101959213B1
- Authority
- KR
- South Korea
- Prior art keywords
- infringement
- infringing
- resource node
- infringing resource
- prediction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000004364 calculation method Methods 0.000 claims description 14
- 238000004422 calculation algorithm Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 10
- 230000009545 invasion Effects 0.000 claims description 10
- 230000008859 change Effects 0.000 claims description 9
- 238000012502 risk assessment Methods 0.000 claims 4
- 230000008595 infiltration Effects 0.000 description 11
- 238000001764 infiltration Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 230000002265 prevention Effects 0.000 description 8
- 238000012360 testing method Methods 0.000 description 7
- 238000013507 mapping Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 239000000470 constituent Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000013016 damping Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 239000010454 slate Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
도 2는 도 1에 도시된 침해 사고 정보 수집 시스템에서 수행되는 재귀적 침해 사고 정보 수집 방법을 설명하기 위한 도면이다.
도 3a 및 도 3b는 본 발명의 다른 실시예에 따른 침해 사고 예측 장치의 블록도이다.
도 4는 본 발명의 또 다른 실시예에 따른 침해 사고 예측 장치의 하드웨어 구성도이다.
도 5 내지 도 6e는 본 발명의 몇몇 실시예에서 참조되는 침해 사고 그래프 DB 생성 방법을 설명하기 위한 도면이다.
도 7 내지 도 12b는 본 발명의 또 다른 실시예에 따른 침해 사고 예측 방법을 설명하기 위한 도면이다.
침해 사고 정보의 타입 | 제2 정보 공유 채널 |
IP 정보 | IP2Location, DNS/PTR 레코드 |
도메인 정보 | Whois, SLD(Second Level Domain), TLD(Top Level Domain), DNS, 구글 침해 사고 이력 |
악성 코드 정보 | 악성 코드 변종 탐지 시스템, 악성 코드 행위 분석 시스템 |
위험지수 산정 기준 | 지표 | 기준 위험지수 |
① 탐지 경로 | 악성 코드 유포지 | 5 |
C&C IP | 5 | |
악성 코드 경유지 | 3 | |
② 탐지 시간 | 1 개월 이내 | 5 |
1 ~ 3 개월 | 3 | |
3 개월 이전 | 1 | |
③ 블랙리스트 등록 여부 | Live | 3 |
un-Live | 1 | |
④ DNS 변경 이력 | ~10 | 5 |
11 ~ 40 | 3 | |
41 ~ | 1 | |
⑤ 악성 URL의 개수 | ~10 | 5 |
11 ~ 40 | 3 | |
41 ~ | 1 | |
⑥ 악성 코드의 개수 | ~10 | 5 |
11 ~ 40 | 3 | |
41 ~ | 1 |
Claims (19)
- 침해 사고 예측 장치에 의해 수행되는 침해 사고 예측 방법에 있어서,
침해 자원 간의 연결 관계를 나타내는 침해 사고 그래프를 구성하는 복수의 침해 자원 노드 각각에 대하여, 침해 자원 노드의 간선의 개수를 기초로 각 침해 자원 노드의 악용 지수를 산출하되, 상기 악용 지수는 상기 침해 사고 그래프에서 각 침해 자원 노드가 가리키는 침해 자원이 침해 사고에 악용된 상대적 빈도를 나타내는 것인, 단계;
상기 복수의 침해 자원 노드 중에서 어느 하나의 예측 기준 침해 자원 노드를 결정하는 단계;
상기 침해 사고 그래프에서, 상기 예측 기준 침해 자원 노드로부터 다른 침해 자원 노드까지의 최단 거리를 기초로 각 침해 자원 노드에 대한 가중치를 결정하는 단계; 및
상기 악용 지수 및 상기 가중치를 이용하여, 상기 예측 기준 침해 자원 노드가 가리키는 침해 자원이 악용된 경우 상기 복수의 침해 자원 노드 중에서 지정된 예측 대상 침해 자원 노드가 가리키는 침해 자원이 침해 사고에 악용될 가능성을 예측하는 단계를 포함하되,
상기 각 침해 자원 노드의 악용 지수를 산출하는 단계는,
상기 침해 사고 그래프에서, 페이지랭크(pagerank) 알고리즘을 이용하여 상기 악용 지수를 산출하는 단계를 포함하고,
상기 페이지랭크 알고리즘에 이용되는 백링크의 값은 상기 각 침해 자원 노드의 간선의 개수로 설정되는 것을 특징으로 하는,
침해 사고 예측 방법. - 삭제
- 제1 항에 있어서,
상기 각 침해 자원 노드의 악용 지수를 산출하는 단계는,
현재 시점부터 기 설정된 이전 시점까지 상기 각 침해 자원 노드가 가리키는 침해 자원이 침해 사고에 악용된 횟수를 이용하여 상기 산출된 악용 지수를 조정하는 단계를 더 포함하되,
상기 악용된 횟수가 많을수록 상기 산출된 악용 지수는 높은 값으로 조정되는 것을 특징으로 하는,
침해 사고 예측 방법. - 제1 항에 있어서,
상기 침해 사고 그래프는,
하나의 침해 사고 그룹 노드에 대응되는 침해 자원 노드로 구성되는 것을 특징으로 하는,
침해 사고 예측 방법. - 제1 항에 있어서,
상기 침해 사고 그래프에 포함된 복수의 간선 각각에는 간선 가중치가 부여되고,
상기 간선 가중치는 침해 사고 정보를 제공하는 정보 공유 채널의 신뢰도에 기초하여 적어도 일부는 다른 값으로 설정되며,
상기 예측 기준 침해 자원 노드로부터 다른 침해 자원 노드까지의 최단 거리는, 상기 간선 가중치에 기초하여 산출되는 것을 특징으로 하는,
침해 사고 예측 방법. - 제1 항에 있어서,
상기 침해 사고에 악용될 가능성을 예측하는 단계는,
상기 예측 대상 침해 자원 노드의 악용 지수, 상기 예측 대상 침해 자원 노드의 가중치 및 상기 예측 대상 침해 자원 노드에 연결된 이웃 침해 자원 노드 중 지정된 연결 관계를 갖는 이웃 침해 자원 노드의 악용 지수를 이용하여, 상기 예측 대상 침해 자원 노드의 악용 예측 지수를 산출하는 단계; 및
상기 예측 대상 침해 자원 노드의 악용 예측 지수를 이용하여, 상기 침해 사고에 악용될 가능성을 예측하는 단계를 포함하는 것을 특징으로 하는,
침해 사고 예측 방법. - 제6 항에 있어서,
상기 지정된 연결 관계를 갖는 이웃 침해 자원 노드는 제1 이웃 침해 자원 노드 및 제2 이웃 침해 자원 노드를 포함하고,
상기 예측 대상 침해 자원 노드의 악용 예측 지수를 산출하는 단계는,
상기 예측 대상 침해 자원 노드의 악용 지수, 상기 예측 대상 침해 자원 노드의 가중치 및 상기 제1 이웃 침해 자원 노드의 악용 지수를 이용하여, 제1 악용 예측 지수를 산출하는 단계;
상기 예측 대상 침해 자원 노드의 악용 지수, 상기 예측 대상 침해 자원 노드의 가중치 및 상기 제2 이웃 침해 자원 노드의 악용 지수를 이용하여, 제2 악용 예측 지수를 산출하는 단계;
상기 제1 악용 예측 지수 및 상기 제2 악용 예측 지수를 합산하여 상기 예측 대상 침해 자원 노드의 악용 예측 지수를 산출하는 단계를 포함하는 것을 특징으로 하는,
침해 사고 예측 방법. - 제6 항에 있어서,
상기 예측 대상 침해 자원 노드의 악용 예측 지수를 이용하여, 상기 침해 사고에 악용될 가능성을 예측하는 단계는,
상기 예측 대상 침해 자원 노드가 가리키는 침해 자원과 동일한 타입의 침해 자원을 가리키는 침해 자원 노드를 결정하고, 상기 결정된 침해 자원 노드 각각에 대하여 악용 예측 지수를 산출하는 단계;
상기 결정된 침해 자원 노드의 악용 예측 지수를 합산하여 전체 악용 예측 지수를 산출하는 단계;
상기 전체 악용 예측 지수 및 상기 예측 대상 침해 자원 노드의 악용 예측 지수를 이용하여, 상기 예측 대상 침해 자원 노드에 대한 악용 확률을 산출하는 단계; 및
상기 악용 확률을 이용하여, 상기 침해 사고에 악용될 가능성을 예측하는 단계를 포함하는 것을 특징으로 하는,
침해 사고 예측 방법. - 제8 항에 있어서,
상기 침해 자원의 타입은,
IP, 도메인 및 악성 코드 중 적어도 하나를 포함하는 것을 특징으로 하는,
침해 사고 예측 방법. - 제6 항에 있어서,
상기 지정된 연결 관계는,
상기 예측 대상 침해 자원 노드가 가리키는 침해 자원의 타입에 따라 달라지고,
상기 예측 대상 침해 자원 노드가 가리키는 침해 자원의 타입이 악성 코드인 경우, 상기 지정된 연결 관계는 유포지(distribute)를 포함하는 것을 특징으로 하는,
침해 사고 예측 방법. - 제1 항에 있어서,
상기 복수의 침해 자원 노드 각각은 적어도 하나의 특성을 갖고,
상기 예측 대상 침해 자원 노드는 동일한 특성 값을 갖는 적어도 하나의 침해 자원 노드를 포함하며,
상기 침해 사고에 악용될 가능성을 예측하는 단계는,
상기 예측 대상 침해 자원 노드의 악용 지수 및 제1 가중치와 상기 예측 대상 침해 자원 노드에 연결된 이웃 침해 자원 노드 중 지정된 연결 관계를 갖는 이웃 침해 자원 노드의 악용 지수 및 제2 가중치를 이용하여, 상기 예측 대상 침해 자원 노드의 악용 예측 지수를 산출하는 단계; 및
상기 예측 대상 침해 자원 노드의 악용 예측 지수를 이용하여, 상기 침해 사고에 악용될 가능성을 예측하는 단계를 포함하는 것을 특징으로 하는,
침해 사고 예측 방법. - 제11 항에 있어서,
상기 예측 대상 침해 자원 노드의 악용 예측 지수를 이용하여, 상기 침해 사고에 악용될 가능성을 예측하는 단계는,
상기 예측 대상 침해 자원 노드와 동일한 타입의 특성을 갖는 적어도 하나의 침해 자원 노드를 결정하고, 상기 결정된 침해 자원 노드 각각에 대하여 악용 예측 지수를 산출하는 단계;
상기 결정된 침해 자원 노드의 악용 예측 지수를 합산하여 전체 악용 예측 지수를 산출하는 단계;
상기 전체 악용 예측 지수 및 상기 예측 대상 침해 자원 노드의 악용 예측 지수를 이용하여, 상기 예측 대상 침해 자원 노드에 대한 악용 확률을 산출하는 단계; 및
상기 악용 확률을 이용하여, 상기 침해 사고에 악용될 가능성을 예측하는 단계를 포함하는 것을 특징으로 하는,
침해 사고 예측 방법. - 제1 항에 있어서,
상기 침해 사고에 악용될 가능성을 예측하는 단계는,
상기 악용 지수 및 상기 가중치를 이용하여, 상기 복수의 침해 자원 노드 각각의 악용 예측 지수를 산출하고, 산출된 악용 예측 지수를 기초로, 상기 침해 사고에 악용될 가능성을 예측하는 단계를 포함하고,
상기 악용 예측 지수가 기 설정된 임계 값 이상인 침해 자원 노드의 개수를 카운팅하는 단계;
상기 침해 자원 노드의 개수를 기초로 상기 침해 사고의 위험도를 산정하는 단계를 더 포함하되,
상기 침해 사고의 위험도는 상기 침해 자원 노드의 개수가 많을수록 높은 값으로 산정되는 것을 특징으로 하는,
침해 사고 예측 방법. - 제1 항에 있어서,
상기 침해 사고에 악용될 가능성을 예측하는 단계는,
상기 악용 지수 및 상기 가중치를 이용하여, 상기 복수의 침해 자원 노드 각각의 악용 예측 지수를 산출하고, 산출된 악용 예측 지수를 기초로, 상기 침해 사고에 악용될 가능성을 예측하는 단계를 포함하고,
상기 악용 예측 지수가 기 설정된 임계 값 이상인 침해 자원 노드의 개수를 결정하는 단계;
기 설정된 위험도 산정 기준과 기 설정된 위험도 산정 기준 별 기준 위험 지수를 이용하여, 상기 결정된 침해 자원 노드의 위험 지수를 산출하는 단계;
상기 결정된 침해 자원 노드의 악용 예측 지수 및 상기 결정된 침해 자원 노드의 위험 지수를 이용하여, 상기 침해 사고의 위험도를 산정하는 단계를 더 포함하는 것을 특징으로 하는,
침해 사고 예측 방법. - 제14 항에 있어서,
상기 기 설정된 위험도 산정 기준은 탐지 경로를 포함하고,
상기 탐지 경로에 대한 기준 위험 지수는,
상기 탐지 경로가 C&C 통신지 또는 악성 코드 유포지인 경우 악성 코드 경유지에 해당하는 경우보다 더 높은 기준 위험 지수가 설정되는 것을 특징으로 하는,
침해 사고 예측 방법. - 제14 항에 있어서,
상기 기 설정된 위험도 산정 기준은 탐지 시간을 포함하고,
상기 탐지 시간에 대한 기준 위험 지수는,
상기 탐지 시간이 최근일수록 더 높은 기준 위험 지수가 설정되는 것을 특징으로 하는,
침해 사고 예측 방법. - 제14 항에 있어서,
상기 기 설정된 위험도 산정 기준은 DNS 변경 이력, 악성 URL의 개수 및 악성 코드의 개수를 포함하고,
상기 DNS 변경 이력, 상기 악성 URL의 개수 및 상기 악성 코드의 개수에 각각에 대한 기준 위험 지수는,
상기 DNS 변경 이력, 상기 악성 URL의 개수 및 상기 악성 코드의 개수 각각이 많을수록 더 높은 기준 위험 지수가 설정되는 것을 특징으로 하는,
침해 사고 예측 방법. - 프로세서;
상기 프로세서에 의하여 수행되는 컴퓨터 프로그램을 로드(Load)하는 메모리; 및
침해 자원 간의 연결 관계를 나타내는 침해 사고 그래프 및 상기 컴퓨터 프로그램을 저장하는 스토리지를 포함하되,
상기 컴퓨터 프로그램은,
상기 침해 사고 그래프를 구성하는 복수의 침해 자원 노드 각각에 대하여, 침해 자원 노드의 간선의 개수를 기초로 각 침해 자원 노드의 악용 지수를 산출하되, 상기 악용 지수는 상기 침해 사고 그래프에서 각 침해 자원 노드가 가리키는 침해 자원이 침해 사고에 악용된 상대적 빈도를 나타내는 것인, 오퍼레이션;
상기 복수의 침해 자원 노드 중에서 어느 하나의 예측 기준 침해 자원 노드를 결정하는 오퍼레이션;
상기 침해 사고 그래프에서, 상기 예측 기준 침해 자원 노드로부터 다른 침해 자원 노드까지의 최단 거리를 기초로 각 침해 자원 노드에 대한 가중치를 결정하는 오퍼레이션; 및
상기 악용 지수 및 상기 가중치를 이용하여, 상기 예측 기준 침해 자원 노드가 가리키는 침해 자원이 악용된 경우 상기 복수의 침해 자원 노드 중에서 지정된 예측 대상 침해 자원 노드가 가리키는 침해 자원이 침해 사고에 악용될 가능성을 예측하는 오퍼레이션을 포함하되,
상기 각 침해 자원 노드의 악용 지수를 산출하는 오퍼레이션은,
상기 침해 사고 그래프에서, 페이지랭크(pagerank) 알고리즘을 이용하여 상기 악용 지수를 산출하는 오퍼레이션을 포함하고,
상기 페이지랭크 알고리즘에 이용되는 백링크의 값은 상기 각 침해 자원 노드의 간선의 개수로 설정되는 것을 특징으로 하는,
침해 사고 예측 장치. - 컴퓨팅 장치와 결합되어,
침해 자원 간의 연결 관계를 나타내는 침해 사고 그래프를 구성하는 복수의 침해 자원 노드 각각에 대하여, 침해 자원 노드의 간선의 개수를 기초로 각 침해 자원 노드의 악용 지수를 산출하되, 상기 악용 지수는 상기 침해 사고 그래프에서 각 침해 자원 노드가 가리키는 침해 자원이 침해 사고에 악용된 상대적 빈도를 나타내는 것인, 단계;
상기 복수의 침해 자원 노드 중에서 어느 하나의 예측 기준 침해 자원 노드를 결정하는 단계;
상기 침해 사고 그래프에서, 상기 예측 기준 침해 자원 노드로부터 다른 침해 자원 노드까지의 최단 거리를 기초로 각 침해 자원 노드에 대한 가중치를 결정하는 단계; 및
상기 악용 지수 및 상기 가중치를 이용하여, 상기 예측 기준 침해 자원 노드가 가리키는 침해 자원이 악용된 경우 상기 복수의 침해 자원 노드 중에서 지정된 예측 대상 침해 자원 노드가 가리키는 침해 자원이 침해 사고에 악용될 가능성을 예측하는 단계를 실행시키되,
상기 각 침해 자원 노드의 악용 지수를 산출하는 단계는,
상기 침해 사고 그래프에서, 페이지랭크(pagerank) 알고리즘을 이용하여 상기 악용 지수를 산출하는 단계를 포함하고,
상기 페이지랭크 알고리즘에 이용되는 백링크의 값은 상기 각 침해 자원 노드의 간선의 개수로 설정되는, 컴퓨터로 판독가능한 기록 매체에 저장된,
컴퓨터 프로그램.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170026392A KR101959213B1 (ko) | 2017-02-28 | 2017-02-28 | 침해 사고 예측 방법 및 그 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170026392A KR101959213B1 (ko) | 2017-02-28 | 2017-02-28 | 침해 사고 예측 방법 및 그 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180099238A KR20180099238A (ko) | 2018-09-05 |
KR101959213B1 true KR101959213B1 (ko) | 2019-03-18 |
Family
ID=63594852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170026392A Active KR101959213B1 (ko) | 2017-02-28 | 2017-02-28 | 침해 사고 예측 방법 및 그 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101959213B1 (ko) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102291977B1 (ko) * | 2019-11-12 | 2021-08-20 | 고려대학교 산학협력단 | 악성코드 공격 피해 규모 측정 방법, 이를 수행하기 위한 기록 매체 및 장치 |
CN112988371A (zh) * | 2019-12-13 | 2021-06-18 | 天翼电子商务有限公司 | 基于大规模分布式运维系统的机房资源预测方法及装置 |
KR102592868B1 (ko) * | 2022-06-07 | 2023-10-20 | 주식회사 카카오페이 | 조직에 대한 사이버 보안 위협을 분석하기 위한 방법 및 전자 장치 |
WO2025070946A1 (ko) * | 2023-09-25 | 2025-04-03 | 주식회사 디알엠인사이드 | 콘텐츠의 불법 유통 방지를 위한 서비스 제공 장치 및 방법 |
CN118628133A (zh) * | 2024-08-12 | 2024-09-10 | 北京中域智科国际网络技术有限公司 | 侵权评价方法、系统、装置、设备、存储介质和程序产品 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016206943A (ja) * | 2015-04-22 | 2016-12-08 | 株式会社日立製作所 | サイバー攻撃分析装置及びサイバー攻撃分析方法 |
JP2016218695A (ja) * | 2015-05-20 | 2016-12-22 | 三菱電機株式会社 | リスク分析結果表示装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101262992B1 (ko) * | 2011-08-19 | 2013-05-10 | 경희대학교 산학협력단 | 무선 센서 네트워크 보호를 위한 침입 탐지 장치 및 그 방법 |
KR102061833B1 (ko) | 2015-01-20 | 2020-01-02 | 한국전자통신연구원 | 사이버 침해 사고 조사 장치 및 방법 |
-
2017
- 2017-02-28 KR KR1020170026392A patent/KR101959213B1/ko active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016206943A (ja) * | 2015-04-22 | 2016-12-08 | 株式会社日立製作所 | サイバー攻撃分析装置及びサイバー攻撃分析方法 |
JP2016218695A (ja) * | 2015-05-20 | 2016-12-22 | 三菱電機株式会社 | リスク分析結果表示装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20180099238A (ko) | 2018-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101781450B1 (ko) | 사이버 공격에 대한 위험도 산출 방법 및 장치 | |
KR101959213B1 (ko) | 침해 사고 예측 방법 및 그 장치 | |
CN109271420B (zh) | 信息推送方法、装置、计算机设备和存储介质 | |
TWI634492B (zh) | 風險評估方法、裝置、電腦設備及存儲介質 | |
CN109241461B (zh) | 一种用户画像构建方法及装置 | |
US11170027B2 (en) | Error factor and uniqueness level for anonymized datasets | |
JP6422617B2 (ja) | ネットワークアクセス動作識別プログラム、サーバ及び記憶媒体 | |
Drakonakis et al. | Please forget where I was last summer: The privacy risks of public location (meta) data | |
US20130042306A1 (en) | Determining machine behavior | |
US20180191736A1 (en) | Method and apparatus for collecting cyber incident information | |
CN104731816A (zh) | 一种处理异常业务数据的方法和装置 | |
WO2014150987A1 (en) | Systems and methods for identifying entites using geographical and social mapping | |
US20160269431A1 (en) | Predictive analytics utilizing real time events | |
Porter et al. | Evaluating temporally weighted kernel density methods for predicting the next event location in a series | |
JP2016511891A (ja) | 大規模データへの妨害攻撃に対するプライバシー | |
JP6988521B2 (ja) | 情報処理プログラム、情報処理方法および情報処理装置 | |
CN116228439A (zh) | 基于知识图谱的风险识别方法、装置、设备以及存储介质 | |
KR101664109B1 (ko) | 웹사이트 구조 기반 개인정보 노출 위험도 제공 서비스 방법 및 시스템 | |
KR101832292B1 (ko) | 침해 사고 정보의 재귀적 수집 방법 및 그를 실행하는 프로그램이 기록된 컴퓨터 판독 가능한 매체 | |
JP2020135471A (ja) | 推定装置、推定方法及びプログラム | |
KR101648349B1 (ko) | 웹사이트 위험도 산출 장치 및 그 방법 | |
Ju et al. | Location privacy protection for smartphone users using quadtree entropy maps | |
CN112085369A (zh) | 规则模型的安全性检测方法、装置、设备及系统 | |
CN118337403A (zh) | 基于ioc的攻击路径还原方法、装置、电子设备及介质 | |
CN114491563A (zh) | 一种获取信息安全事件的风险等级的方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20170228 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20180906 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20190307 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20190312 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20190313 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20220223 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20230105 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20240115 Start annual number: 6 End annual number: 6 |