KR102280845B1 - 네트워크 내의 비정상 행위 탐지 방법 및 그 장치 - Google Patents
네트워크 내의 비정상 행위 탐지 방법 및 그 장치 Download PDFInfo
- Publication number
- KR102280845B1 KR102280845B1 KR1020200158678A KR20200158678A KR102280845B1 KR 102280845 B1 KR102280845 B1 KR 102280845B1 KR 1020200158678 A KR1020200158678 A KR 1020200158678A KR 20200158678 A KR20200158678 A KR 20200158678A KR 102280845 B1 KR102280845 B1 KR 102280845B1
- Authority
- KR
- South Korea
- Prior art keywords
- rule
- rules
- network
- association
- extracting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 206010000117 Abnormal behaviour Diseases 0.000 title abstract 4
- 238000000034 method Methods 0.000 title abstract 3
- 238000000605 extraction Methods 0.000 abstract 2
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2는 본 발명의 다른 실시예에 따른 네트워크 내의 비정상 행위 탐지 방법을 설명하기 위한 도면이다.
도 3은 본 발명의 몇몇 실시예에서 참조될 수 있는 출력 데이터 저장부를 보다 구체적으로 설명하기 위한 도면이다.
도 4는 도 2를 참조하여 설명된 네트워크 내의 비정상 행위 탐지 방법이 적용되어, 신규한 공격 패턴 유형을 탐지하는 동작을 설명하기 위한 예시 도면이다.
도 5는 도 2를 참조하여 설명된 네트워크 내의 비정상 행위 탐지 방법이 적용되어, AI 스피커의 무단 도청 행위를 탐지하는 동작을 설명하기 위한 예시 도면이다.
도 6은 도 2를 참조하여 설명된 네트워크 내의 비정상 행위 탐지 방법이 적용되어, 공유기의 호스트 파일 변경 행위를 탐지하는 동작을 설명하기 위한 예시 도면이다.
도 7은 도 2를 참조하여 설명된 네트워크 내의 비정상 행위 탐지 방법이 적용되어, 취약점이 알려진 펌웨어 사용 기기에 대한 공격 행위를 탐지하는 동작을 설명하기 위한 예시 도면이다.
도 8은 도 2를 참조하여 설명된 네트워크 내의 비정상 행위 탐지 방법이 적용되어, 스텔스 스캐닝 행위를 탐지하는 동작을 설명하기 위한 예시 도면이다.
도 9는 도 2를 참조하여 설명된 네트워크 내의 비정상 행위 탐지 방법이 적용되어, 블랙리스트 대상과의 통신 행위를 탐지하는 동작을 설명하기 위한 예시 도면이다.
도 10은 본 발명의 또 다른 실시예에 따른 네트워크 내의 비정상 행위 탐지 장치의 하드웨어 구성도이다.
Claims (15)
- 컴퓨팅 장치에 의해 수행되는 방법에 있어서,
복수의 개별 룰을 획득하되, 상기 개별 룰은 복수의 입력 데이터 세트들 중 적어도 하나의 입력 데이터 세트로부터, 추출 조건을 만족시키는 출력 데이터를 추출하는 룰인, 단계;
복수의 연관 룰을 획득하되, 상기 연관 룰은 상기 복수의 입력 데이터 세트들 및 상기 개별 룰에 의한 출력 데이터 중 적어도 하나로부터, 추출 조건을 만족시키는 출력 데이터를 추출하는 룰인, 단계; 및
상기 복수의 개별 룰 및 상기 복수의 연관 룰 중 어느 하나에 의한 출력 데이터에 기초하여, 네트워크 내의 비정상 행위를 탐지하는 단계를 포함하되,
상기 네트워크 내의 비정상 행위는, AI 스피커의 무단 도청 행위이고,
상기 복수의 개별 룰 중 하나는, 상기 AI 스피커에서 실행 중인 프로세스들의 ID들 중에서 마이크 입력을 획득하는 프로세스 ID를 추출하는 룰이고,
상기 복수의 연관 룰 중 제1 연관 룰은, 상기 AI 스피커에 존재하는 파일들 중, 상기 마이크 입력을 획득하는 프로세스 ID에 의해 생성된 파일 ID를 추출하는 룰이고,
상기 복수의 연관 룰 중 제2 연관 룰은, 상기 AI 스피커에서 실행 중인 프로세스들의 ID들 중에서 상기 파일 ID에 액세스하는 프로세스 ID 목록을 추출하는 룰이고,
상기 복수의 연관 룰 중 제3 연관 룰은, 상기 프로세스 ID 목록에 포함된 각각의 프로세스 ID에 대응되는 네트워크 세션 목록을 추출하는 룰이고,
상기 복수의 연관 룰 중 제4 연관 룰은, 상기 네트워크 세션 목록에 포함된 네트워크 세션 데이터 중 미리 결정된 블랙리스트 목록에 포함된 네트워크 세션 데이터를 추출하는 룰인,
네트워크 내의 비정상 행위 탐지 방법. - 제1 항에 있어서,
상기 추출 조건은,
적어도 하나의 조건을 포함하는 조건인,
네트워크 내의 비정상 행위 탐지 방법. - 제1 항에 있어서,
상기 복수의 연관 룰을 획득하는 단계는,
상기 복수의 연관 룰 중 어느 하나에 의한 출력 데이터로부터, 추출 조건을 만족시키는 출력 데이터를 추출하는 연관 룰을 획득하는 단계를 포함하는,
네트워크 내의 비정상 행위 탐지 방법. - 제1 항에 있어서,
상기 네트워크 내의 비정상 행위를 탐지하는 단계는,
상기 추출 조건에 기초하여 추출된 상기 출력 데이터의 속성 값이 임계치 이상인지 판정하는 단계를 포함하는,
네트워크 내의 비정상 행위 탐지 방법. - 제4 항에 있어서,
상기 속성 값은,
상기 출력 데이터의 개수, 상기 출력 데이터에 포함된 그룹의 개수 및 상기 출력 데이터에 포함된 대상 그룹의 데이터의 개수를 포함하는,
네트워크 내의 비정상 행위 탐지 방법. - 제1 항에 있어서,
상기 네트워크 내의 비정상 행위를 탐지하는 단계는,
상기 추출 조건에 기초하여 추출된 상기 출력 데이터의 추출 시간 간격이 임계치 이하인지 판정하는 단계를 포함하는,
네트워크 내의 비정상 행위 탐지 방법. - 삭제
- 컴퓨팅 장치에 의해 수행되는 방법에 있어서,
복수의 개별 룰을 획득하되, 상기 개별 룰은 복수의 입력 데이터 세트들 중 적어도 하나의 입력 데이터 세트로부터, 추출 조건을 만족시키는 출력 데이터를 추출하는 룰인, 단계;
복수의 연관 룰을 획득하되, 상기 연관 룰은 상기 복수의 입력 데이터 세트들 및 상기 개별 룰에 의한 출력 데이터 중 적어도 하나로부터, 추출 조건을 만족시키는 출력 데이터를 추출하는 룰인, 단계; 및
상기 복수의 개별 룰 및 상기 복수의 연관 룰 중 어느 하나에 의한 출력 데이터에 기초하여, 네트워크 내의 비정상 행위를 탐지하는 단계를 포함하되,
상기 네트워크 내의 비정상 행위는, 공유기의 호스트 파일 변경 행위이고,
상기 복수의 개별 룰 중 하나는, 상기 호스트 파일의 변경 데이터를 추출하는 룰이고,
상기 복수의 연관 룰 중 제1 연관 룰은, 상기 변경 데이터에 기초하여 상기 호스트 파일이 연결하는 도메인 중 미리 결정된 블랙리스트 목록에 포함된 도메인을 추출하는 룰인,
네트워크 내의 비정상 행위 탐지 방법. - 컴퓨팅 장치에 의해 수행되는 방법에 있어서,
복수의 개별 룰을 획득하되, 상기 개별 룰은 복수의 입력 데이터 세트들 중 적어도 하나의 입력 데이터 세트로부터, 추출 조건을 만족시키는 출력 데이터를 추출하는 룰인, 단계;
복수의 연관 룰을 획득하되, 상기 연관 룰은 상기 복수의 입력 데이터 세트들 및 상기 개별 룰에 의한 출력 데이터 중 적어도 하나로부터, 추출 조건을 만족시키는 출력 데이터를 추출하는 룰인, 단계; 및
상기 복수의 개별 룰 및 상기 복수의 연관 룰 중 어느 하나에 의한 출력 데이터에 기초하여, 네트워크 내의 비정상 행위를 탐지하는 단계를 포함하되,
상기 네트워크 내의 비정상 행위는, 취약점이 알려진 펌웨어 사용 기기에 대한 공격 행위이고,
상기 복수의 개별 룰 중 하나는, 네트워크에 연결된 복수의 IoT 기기 중 적어도 하나의 펌웨어 데이터를 추출하는 룰이고,
상기 복수의 연관 룰 중 제1 연관 룰은, 상기 펌웨어 데이터에 알려진 취약점 데이터를 추출하는 룰이고,
상기 복수의 연관 룰 중 제2 연관 룰은, 상기 취약점 데이터에 대응되는 공격 행위에 대한 탐지 결과를 추출하는 룰인,
네트워크 내의 비정상 행위 탐지 방법. - 제9 항에 있어서,
상기 복수의 연관 룰 중 제3 연관 룰은, 상기 탐지 결과에 기초하여 상기 복수의 IoT 기기 중 적어도 하나에 대한 상기 공격 행위 횟수를 추출하는 룰인,
네트워크 내의 비정상 행위 탐지 방법. - 컴퓨팅 장치에 의해 수행되는 방법에 있어서,
복수의 개별 룰을 획득하되, 상기 개별 룰은 복수의 입력 데이터 세트들 중 적어도 하나의 입력 데이터 세트로부터, 추출 조건을 만족시키는 출력 데이터를 추출하는 룰인, 단계;
복수의 연관 룰을 획득하되, 상기 연관 룰은 상기 복수의 입력 데이터 세트들 및 상기 개별 룰에 의한 출력 데이터 중 적어도 하나로부터, 추출 조건을 만족시키는 출력 데이터를 추출하는 룰인, 단계; 및
상기 복수의 개별 룰 및 상기 복수의 연관 룰 중 어느 하나에 의한 출력 데이터에 기초하여, 네트워크 내의 비정상 행위를 탐지하는 단계를 포함하되,
상기 네트워크 내의 비정상 행위는, 스텔스 스캐닝(Stealth Scanning) 행위이고,
상기 복수의 개별 룰 중 하나는, 수집되는 트래픽 데이터로부터 미리 결정된 블랙리스트 목록에 포함된 도메인에 방문한 기기의 디바이스 ID를 추출하는 룰이고,
상기 복수의 연관 룰 중 제1 연관 룰은, 상기 디바이스 ID에 대응되는 기기의 IP 대역에서 송신하는 FIN 패킷 개수를 추출하는 룰인,
네트워크 내의 비정상 행위 탐지 방법. - 제11 항에 있어서,
상기 복수의 연관 룰 중 제2 연관 룰은, 상기 디바이스 ID에 대응되는 기기의 IP 대역에서 송신하는 SYN 패킷 개수를 추출하는 룰이고,
상기 네트워크 내의 비정상 행위를 탐지하는 단계는,
상기 FIN 패킷 개수가 제1 임계치 이상이나, 상기 SYN 패킷 개수가 제2 임계치 이하이면 경고 메시지를 출력하는 단계를 포함하는,
네트워크 내의 비정상 행위 탐지 방법. - 컴퓨팅 장치에 의해 수행되는 방법에 있어서,
복수의 개별 룰을 획득하되, 상기 개별 룰은 복수의 입력 데이터 세트들 중 적어도 하나의 입력 데이터 세트로부터, 추출 조건을 만족시키는 출력 데이터를 추출하는 룰인, 단계;
복수의 연관 룰을 획득하되, 상기 연관 룰은 상기 복수의 입력 데이터 세트들 및 상기 개별 룰에 의한 출력 데이터 중 적어도 하나로부터, 추출 조건을 만족시키는 출력 데이터를 추출하는 룰인, 단계; 및
상기 복수의 개별 룰 및 상기 복수의 연관 룰 중 어느 하나에 의한 출력 데이터에 기초하여, 네트워크 내의 비정상 행위를 탐지하는 단계를 포함하되,
상기 네트워크 내의 비정상 행위는, 미리 결정된 블랙리스트 대상과의 통신 행위이고,
상기 복수의 개별 룰 중 하나는, 네트워크에 연결된 복수의 IoT 기기들의 리슨 포트 목록을 추출하는 룰이고,
상기 복수의 연관 룰 중 제1 연관 룰은, 상기 리슨 포트 목록에서 새로 생성된 리슨 포트를 추출하는 룰이고,
상기 복수의 연관 룰 중 제2 연관 룰은, 상기 새로 생성된 리슨 포트에 접속한 네트워크 세션 목록을 추출하는 룰이고,
상기 복수의 연관 룰 중 제3 연관 룰은, 상기 네트워크 세션 목록에 포함된 네트워크 세션 데이터 중 미리 결정된 블랙리스트 목록에 포함된 네트워크 세션 데이터를 추출하는 룰인,
네트워크 내의 비정상 행위 탐지 방법. - 프로세서;
네트워크 인터페이스;
메모리; 및
상기 메모리에 로드(load)되고, 상기 프로세서에 의해 실행되는 컴퓨터 프로그램을 포함하되,
상기 컴퓨터 프로그램은,
복수의 개별 룰을 획득하되, 상기 개별 룰은 복수의 입력 데이터 세트들 중 적어도 하나의 입력 데이터 세트로부터, 추출 조건을 만족시키는 출력 데이터를 추출하는 룰인, 인스트럭션(instruction);
복수의 연관 룰을 획득하되, 상기 연관 룰은 상기 복수의 입력 데이터 세트들 및 상기 개별 룰에 의한 출력 데이터 중 적어도 하나로부터, 추출 조건을 만족시키는 출력 데이터를 추출하는 룰인, 인스트럭션; 및
상기 복수의 개별 룰 및 상기 복수의 연관 룰 중 어느 하나에 의한 출력 데이터에 기초하여, 네트워크 내의 비정상 행위를 탐지하는 인스트럭션을 포함하되,
상기 네트워크 내의 비정상 행위는, 취약점이 알려진 펌웨어 사용 기기에 대한 공격 행위이고,
상기 복수의 개별 룰 중 하나는, 네트워크에 연결된 복수의 IoT 기기 중 적어도 하나의 펌웨어 데이터를 추출하는 룰이고,
상기 복수의 연관 룰 중 제1 연관 룰은, 상기 펌웨어 데이터에 알려진 취약점 데이터를 추출하는 룰이고,
상기 복수의 연관 룰 중 제2 연관 룰은, 상기 취약점 데이터에 대응되는 공격 행위에 대한 탐지 결과를 추출하는 룰인,
네트워크 내의 비정상 행위 탐지 장치. - 프로세서에 의해 실행 가능한 컴퓨터 프로그램 명령어들을 포함하는, 네트워크 내의 비정상 행위를 탐지하기 위한 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램 명령어들이 컴퓨팅 디바이스의 프로세서에 의해 실행되는 경우에,
복수의 개별 룰을 획득하되, 상기 개별 룰은 복수의 입력 데이터 세트들 중 적어도 하나의 입력 데이터 세트로부터, 추출 조건을 만족시키는 출력 데이터를 추출하는 룰인, 단계;
복수의 연관 룰을 획득하되, 상기 연관 룰은 상기 복수의 입력 데이터 세트들 및 상기 개별 룰에 의한 출력 데이터 중 적어도 하나로부터, 추출 조건을 만족시키는 출력 데이터를 추출하는 룰인, 단계; 및
상기 복수의 개별 룰 및 상기 복수의 연관 룰 중 어느 하나에 의한 출력 데이터에 기초하여, 네트워크 내의 비정상 행위를 탐지하는 단계를 포함하는, 동작들을 수행하는 컴퓨터 프로그램이 기록되고,
상기 네트워크 내의 비정상 행위는, 취약점이 알려진 펌웨어 사용 기기에 대한 공격 행위이고,
상기 복수의 개별 룰 중 하나는, 네트워크에 연결된 복수의 IoT 기기 중 적어도 하나의 펌웨어 데이터를 추출하는 룰이고,
상기 복수의 연관 룰 중 제1 연관 룰은, 상기 펌웨어 데이터에 알려진 취약점 데이터를 추출하는 룰이고,
상기 복수의 연관 룰 중 제2 연관 룰은, 상기 취약점 데이터에 대응되는 공격 행위에 대한 탐지 결과를 추출하는 룰인,
컴퓨터 판독 가능한 기록 매체.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200158678A KR102280845B1 (ko) | 2020-11-24 | 2020-11-24 | 네트워크 내의 비정상 행위 탐지 방법 및 그 장치 |
US17/200,622 US11206277B1 (en) | 2020-11-24 | 2021-03-12 | Method and apparatus for detecting abnormal behavior in network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200158678A KR102280845B1 (ko) | 2020-11-24 | 2020-11-24 | 네트워크 내의 비정상 행위 탐지 방법 및 그 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102280845B1 true KR102280845B1 (ko) | 2021-07-22 |
Family
ID=77157917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200158678A Active KR102280845B1 (ko) | 2020-11-24 | 2020-11-24 | 네트워크 내의 비정상 행위 탐지 방법 및 그 장치 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11206277B1 (ko) |
KR (1) | KR102280845B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205126A (zh) * | 2021-11-25 | 2022-03-18 | 北京国泰网信科技有限公司 | 一种工业系统中攻击检测的方法、设备及介质 |
KR20240039958A (ko) * | 2022-09-20 | 2024-03-27 | 국방과학연구소 | 연관규칙 기반 네트워크 공격 탐지방법 및 장치 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115840844B (zh) * | 2022-12-17 | 2023-08-15 | 深圳市新联鑫网络科技有限公司 | 一种基于大数据的互联网络平台用户行为分析系统 |
CN117009961B (zh) * | 2023-09-28 | 2023-12-08 | 北京安天网络安全技术有限公司 | 一种行为检测规则的确定方法及装置、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150091775A (ko) | 2014-02-04 | 2015-08-12 | 한국전자통신연구원 | 비정상 행위 탐지를 위한 네트워크 트래픽 분석 방법 및 시스템 |
KR20200025043A (ko) * | 2018-08-29 | 2020-03-10 | 한국과학기술원 | 인공 지능 기반의 통합 로그 관리 방법 및 그 시스템 |
KR20200066428A (ko) * | 2018-11-30 | 2020-06-10 | 주식회사 리얼타임테크 | 행위 기반 룰 처리 장치 및 그 처리 방법 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2500838A1 (en) | 2011-03-16 | 2012-09-19 | Samsung SDS Co. Ltd. | SOC-based device for packet filtering and packet filtering method thereof |
US9563771B2 (en) * | 2014-01-22 | 2017-02-07 | Object Security LTD | Automated and adaptive model-driven security system and method for operating the same |
CN103825888A (zh) * | 2014-02-17 | 2014-05-28 | 北京奇虎科技有限公司 | 网络威胁处理方法及设备 |
US10104124B2 (en) * | 2014-03-19 | 2018-10-16 | Nippon Telegraph And Telephone Corporation | Analysis rule adjustment device, analysis rule adjustment system, analysis rule adjustment method, and analysis rule adjustment program |
US9565203B2 (en) * | 2014-11-13 | 2017-02-07 | Cyber-Ark Software Ltd. | Systems and methods for detection of anomalous network behavior |
KR101634295B1 (ko) * | 2014-12-16 | 2016-06-30 | 주식회사 윈스 | IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 |
SG11201806117TA (en) | 2016-01-24 | 2018-08-30 | Syed Hasan | Computer security based on artificial intelligence |
KR101874815B1 (ko) | 2016-07-06 | 2018-07-06 | 네이버 주식회사 | Dns 주소의 변조 진단 방법 및 이를 위한 단말 장치 |
KR102088308B1 (ko) | 2017-01-24 | 2020-03-12 | 한국전자통신연구원 | 네트워크 보안 기능 가상화 기반의 클라우드 보안 분석 장치, 보안 정책 관리 장치 및 보안 정책 관리 방법 |
KR102152403B1 (ko) * | 2018-12-24 | 2020-09-04 | 아주대학교산학협력단 | 데이터 패턴 분석을 이용한 비정상행위 탐지 장치 및 방법 |
KR102559568B1 (ko) | 2019-03-11 | 2023-07-26 | 한국전자통신연구원 | 사물인터넷 인프라 환경에서의 보안통제 장치 및 방법 |
-
2020
- 2020-11-24 KR KR1020200158678A patent/KR102280845B1/ko active Active
-
2021
- 2021-03-12 US US17/200,622 patent/US11206277B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150091775A (ko) | 2014-02-04 | 2015-08-12 | 한국전자통신연구원 | 비정상 행위 탐지를 위한 네트워크 트래픽 분석 방법 및 시스템 |
KR20200025043A (ko) * | 2018-08-29 | 2020-03-10 | 한국과학기술원 | 인공 지능 기반의 통합 로그 관리 방법 및 그 시스템 |
KR20200066428A (ko) * | 2018-11-30 | 2020-06-10 | 주식회사 리얼타임테크 | 행위 기반 룰 처리 장치 및 그 처리 방법 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205126A (zh) * | 2021-11-25 | 2022-03-18 | 北京国泰网信科技有限公司 | 一种工业系统中攻击检测的方法、设备及介质 |
KR20240039958A (ko) * | 2022-09-20 | 2024-03-27 | 국방과학연구소 | 연관규칙 기반 네트워크 공격 탐지방법 및 장치 |
KR102765559B1 (ko) * | 2022-09-20 | 2025-02-11 | 국방과학연구소 | 연관규칙 기반 네트워크 공격 탐지방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
US11206277B1 (en) | 2021-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102280845B1 (ko) | 네트워크 내의 비정상 행위 탐지 방법 및 그 장치 | |
US9369479B2 (en) | Detection of malware beaconing activities | |
CN107426242B (zh) | 网络安全防护方法、装置及存储介质 | |
US10771500B2 (en) | System and method of determining DDOS attacks | |
EP2863611B1 (en) | Device for detecting cyber attack based on event analysis and method thereof | |
JP6401424B2 (ja) | ログ分析装置、ログ分析方法およびログ分析プログラム | |
EP3258409A1 (en) | Device for detecting terminal infected by malware, system for detecting terminal infected by malware, method for detecting terminal infected by malware, and program for detecting terminal infected by malware | |
US20180034837A1 (en) | Identifying compromised computing devices in a network | |
US11258812B2 (en) | Automatic characterization of malicious data flows | |
JPWO2014112185A1 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
WO2018191089A1 (en) | System and method for detecting creation of malicious new user accounts by an attacker | |
EP3486809A1 (en) | Classification device, classification method, and classification program | |
CN113810408B (zh) | 网络攻击组织的探测方法、装置、设备及可读存储介质 | |
EP2854362B1 (en) | Software network behavior analysis and identification system | |
CN108600270A (zh) | 一种基于网络日志的异常用户检测方法及系统 | |
JPWO2017094377A1 (ja) | 分類方法、分類装置および分類プログラム | |
EP3799367B1 (en) | Generation device, generation method, and generation program | |
JP6708575B2 (ja) | 分類装置、分類方法および分類プログラム | |
JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
WO2017019103A1 (en) | Network traffic pattern based machine readable instruction identification | |
JPWO2019043804A1 (ja) | ログ分析装置、ログ分析方法及びプログラム | |
JP2005316779A (ja) | 不正アクセス検出装置ならびに検知ルール生成装置、検知ルール生成方法および検知ルール生成プログラム | |
CN111541687B (zh) | 一种网络攻击检测方法及装置 | |
EP3432544B1 (en) | System and method of determining ddos attacks | |
Kamal et al. | Android botnet detection based on network analysis using machine learning algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20201124 |
|
PA0201 | Request for examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20201124 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination |
|
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20210325 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20210716 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20210719 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20210719 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20240619 Start annual number: 4 End annual number: 4 |