KR20170091989A - 산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법 - Google Patents
산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법 Download PDFInfo
- Publication number
- KR20170091989A KR20170091989A KR1020160012967A KR20160012967A KR20170091989A KR 20170091989 A KR20170091989 A KR 20170091989A KR 1020160012967 A KR1020160012967 A KR 1020160012967A KR 20160012967 A KR20160012967 A KR 20160012967A KR 20170091989 A KR20170091989 A KR 20170091989A
- Authority
- KR
- South Korea
- Prior art keywords
- traffic
- attack
- network
- control network
- scenario
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims description 60
- 238000011156 evaluation Methods 0.000 claims abstract description 84
- 238000001514 detection method Methods 0.000 claims abstract description 43
- 238000007726 management method Methods 0.000 description 20
- 208000024891 symptom Diseases 0.000 description 19
- 241000700605 Viruses Species 0.000 description 16
- 238000012544 monitoring process Methods 0.000 description 16
- 230000002159 abnormal effect Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 15
- 208000015181 infectious disease Diseases 0.000 description 14
- 239000000872 buffer Substances 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000004458 analytical method Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 7
- 238000012360 testing method Methods 0.000 description 7
- 230000002547 anomalous effect Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 6
- 230000006378 damage Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 230000000644 propagated effect Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000013515 script Methods 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013215 result calculation Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 102100026205 1-phosphatidylinositol 4,5-bisphosphate phosphodiesterase gamma-1 Human genes 0.000 description 2
- 101000691599 Homo sapiens 1-phosphatidylinositol 4,5-bisphosphate phosphodiesterase gamma-1 Proteins 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 241001545522 Aguacate virus Species 0.000 description 1
- 101100190617 Arabidopsis thaliana PLC2 gene Proteins 0.000 description 1
- 101100408456 Arabidopsis thaliana PLC8 gene Proteins 0.000 description 1
- 241001367035 Autographa nigrisigna Species 0.000 description 1
- 101100464304 Caenorhabditis elegans plk-3 gene Proteins 0.000 description 1
- 101100285426 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) HMI1 gene Proteins 0.000 description 1
- 101100093534 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) RPS1B gene Proteins 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001364 causal effect Effects 0.000 description 1
- 238000010835 comparative analysis Methods 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000012407 engineering method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 244000144985 peep Species 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
도 2 및 도 3은 본 발명의 실시 예에 따른 시스템의 구성을 나타내는 도면이다.
도 4는 본 발명의 실시 예에 따른 보안 관제 장치의 세부 구조를 나타내는 블록도이다.
도 5는 본 발명의 실시 예에 따른 산업 제어 네트워크에서의 보안 관제 평가 절차를 나타내는 신호 흐름도이다.
도 6은 본 발명의 실시 예에 따른 제어망에서의 공격 분류를 나타내는 도면이다.
도 7은 본 발명의 실시 예에 따른 감염시 증상과 위험도를 측정한 결과를 나타내는 도면이다.
도 8a 및 도 8b는 본 발명의 실시 예에 따른 감염시 증상에 대한 산정기준을 나타내는 도면이다.
발신 어드레스 | 포트 | 수신 어드레스 | 포트 | 공격 | 기타 | |||
1 | 제어망 | 192.168.109.151 (HMI2) |
44808 | 제어망 | 192.168.109.1 ~ 192.168.109.255 (운영정보전달서버) |
5000 또는 RANDOM | Dropper.Stuxnet.611840 | USB 및 네트워크 |
2 | 제어망 | 192.168.109.53 (FEP) |
제어망 | 192.168.109.103 (RTU) |
Dropper.Stuxnet.611840 | |||
3 | 제어망 | 192.168.109.103 (RTU) |
제어망 | 192.168.109.102 (PLC) |
Dropper.Stuxnet.611840 |
항목 | 점수 |
감염 대상 획득(최대 20점) | 18 |
감염 경로(최대 15점) | 15 |
감염 시 증상(최대 25점) | 25 |
방어 조치 난이도(최대 5점) | 5 |
피해 예상 자산(최대 10점) | 10 |
위험도 총 점수(최대 75점) | 73 |
검출 내역 | 비정상 내역 | 검출 내역 | 미검출 내역 |
웜 바이러스 | 30 | 30 | 0 |
시나리오1 | 3 | 2 | 1 |
시나리오2 | 5 | 3 | 2 |
시나리오3 | 2 | 2 | 0 |
시나리오4 | 1 | 1 | 0 |
시나리오5 | 1 | 1 | 0 |
시나리오6 | 2 | 1 | 1 |
시나리오7 | 2 | 2 | 0 |
시나리오8 | 2 | 2 | 0 |
시나리오9 | 3 | 3 | 0 |
시나리오10 | 2 | 2 | 0 |
시나리오11 | 2 | 2 | 0 |
시나리오12 | 1 | 1 | 0 |
시나리오13 | 1 | 1 | 0 |
시나리오14 | 1 | 1 | 0 |
시나리오15 | 2 | 2 | 0 |
시나리오16 | 2 | 2 | 0 |
시나리오17 | 2 | 2 | 0 |
시나리오18 | 2 | 2 | 0 |
시나리오19 | 2 | 2 | 0 |
시나리오20 | 1 | 1 | 0 |
시나리오21 | 2 | 2 | 0 |
시나리오22 | 4 | 4 | 0 |
시나리오23 | 10 | 10 | 0 |
계 | 85 | 81 | 4 |
기준 | Revacc(Peep) 15번 |
Net sky 12번 |
MyDoom 8번 |
Santy 17번 |
Agobot 7번 |
위험도 점수 | 52 | 52 | 55 | 61 | 42 |
정부의 경보 발령 | 주의 (4등급) |
예보 | 예보 | 주의 (5등급) |
- |
검출내역 | 비정상 내역 |
검출 내역 |
미검출 내역 |
가중치 점수 |
가중치 | 기준총점 | 가중치 점수 |
평가 점수 |
웜바이러스 | 30 | 30 | 0 | 45 | 1.00 | 30.00 | 30.00 | 100.0 |
시나리오1 | 3 | 2 | 1 | 73 | 1.62 | 4.87 | 1.62 | 33.3 |
시나리오2 | 5 | 3 | 2 | 74 | 1.01 | 5.07 | 1.01 | 20.0 |
시나리오3 | 2 | 2 | 0 | 53 | 0.72 | 1.43 | 1.43 | 100.0 |
시나리오4 | 1 | 1 | 0 | 46 | 0.87 | 0.87 | 0.87 | 100.0 |
시나리오5 | 1 | 1 | 0 | 59 | 1.28 | 1.28 | 1.28 | 100.0 |
시나리오6 | 2 | 1 | 1 | 60 | 1.02 | 2.03 | 0.00 | 0.0 |
시나리오7 | 2 | 2 | 0 | 58 | 0.97 | 1.93 | 1.93 | 100.0 |
시나리오8 | 2 | 2 | 0 | 45 | 0.78 | 1.55 | 1.55 | 100.0 |
시나리오9 | 3 | 3 | 0 | 59 | 1.31 | 3.93 | 3.93 | 100.0 |
시나리오10 | 2 | 2 | 0 | 51 | 0.86 | 1.73 | 1.73 | 100.0 |
시나리오11 | 2 | 2 | 0 | 48 | 0.94 | 1.88 | 1.88 | 100.0 |
시나리오12 | 1 | 1 | 0 | 49 | 1.02 | 1.02 | 1.02 | 100.0 |
시나리오13 | 1 | 1 | 0 | 60 | 1.22 | 1.22 | 1.22 | 100.0 |
시나리오14 | 1 | 1 | 0 | 49 | 0.82 | 0.82 | 0.82 | 100.0 |
시나리오15 | 2 | 2 | 0 | 54 | 1.10 | 2.20 | 2.20 | 100.0 |
시나리오16 | 2 | 2 | 0 | 46 | 0.85 | 1.70 | 1.70 | 100.0 |
시나리오17 | 2 | 2 | 0 | 48 | 1.04 | 2.09 | 2.09 | 100.0 |
시나리오18 | 2 | 2 | 0 | 50 | 1.04 | 2.08 | 2.08 | 100.0 |
시나리오19 | 2 | 2 | 0 | 52 | 1.04 | 2.08 | 2.08 | 100.0 |
시나리오20 | 1 | 1 | 0 | 48 | 0.92 | 0.92 | 0.92 | 100.0 |
시나리오21 | 2 | 2 | 0 | 60 | 1.25 | 2.50 | 2.50 | 100.0 |
시나리오22 | 4 | 4 | 0 | 57 | 0.95 | 3.80 | 3.80 | 100.0 |
시나리오23 | 10 | 10 | 0 | 63 | 1.11 | 11.05 | 11.05 | 100.0 |
계 | 85 | 81 | 4 | 88.08 | 78.74 | 89.4 |
알람제어 | 가/부 |
정상 시나리오 알람 제어 여부 | 가 |
공격 감지시 알람의 정보 상세 여부 | 가 |
동시 다중 공격 시 구분해서 알람 제공 여부 | 가 |
화이트리스트 표현 정도 | 가 |
130 : 인터넷 200 : 보안 관제 장치
300 : 트래픽 생성 장치 410 : 정상 트래픽 생성부
420 : 공격 트래픽 생성부 430 : 평가 데이터 셋 생성부
440 : 트래픽 검출부 450 : 트래픽 분석부
460 : 평가 결과 산출부
Claims (4)
- 산업 제어 네트워크에서의 보안 관제 평가 시스템에 있어서,
적어도 하나의 정상 트래픽을 생성하는 정상 트래픽 생성부;
적어도 하나의 공격 트래픽을 생성하는 공격 트래픽 생성부;
상기 정상 트래픽 생성부에서 생성된 적어도 하나의 정상 트래픽과 상기 공격 트래픽 생성부에서 생성된 적어도 하나의 공격 트래픽을 조합하여 성능 평가 데이터 셋을 생성하는 평가 데이터 셋 생성부;
제어망에서 상기 성능 평가 데이터 셋에 의해 발생한 트래픽을 검출하는 트래픽 검출부; 및
상기 트래픽 검출부에서 검출한 트래픽을 분석하는 트래픽 분석부;를 포함하는 보안 관제 장치.
- 제1항에 있어서, 상기 정상 트래픽 생성부는,
상기 제어망의 모델에 따라 구성된 적어도 하나의 시나리오를 기반으로 정상 트래픽을 생성하는, 보안 관제 장치.
- 산업 제어 네트워크에서의 보안 관제 평가 방법에 있어서,
적어도 하나의 정상 트래픽을 생성하는 단계;
적어도 하나의 공격 트래픽을 생성하는 단계;
상기 적어도 하나의 정상 트래픽과 상기 적어도 하나의 공격 트래픽을 조합하여 성능 평가 데이터 셋을 생성하는 단계;
제어망에서 상기 성능 평가 데이터 셋에 의해 발생한 트래픽을 검출하는 단계; 및
상기 검출한 트래픽을 분석하는 단계;를 포함하는, 산업 제어 네트워크에서의 보안 관제 평가 방법.
- 제3항에 있어서, 상기 정상 트래픽을 생성하는 단계는,
상기 제어망의 모델에 따라 구성된 적어도 하나의 시나리오를 기반으로 정상 트래픽을 생성하는, 산업 제어 네트워크에서의 보안 관제 평가 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160012967A KR20170091989A (ko) | 2016-02-02 | 2016-02-02 | 산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160012967A KR20170091989A (ko) | 2016-02-02 | 2016-02-02 | 산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20170091989A true KR20170091989A (ko) | 2017-08-10 |
Family
ID=59652188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160012967A Ceased KR20170091989A (ko) | 2016-02-02 | 2016-02-02 | 산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20170091989A (ko) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200011702A (ko) * | 2018-07-25 | 2020-02-04 | 주식회사 케이티 | 보안관제체계 진단장치 및 보안관제체계 진단방법 |
KR20210087854A (ko) * | 2020-01-02 | 2021-07-13 | 인스티튜트 포 인포메이션 인더스트리 | 테스트중인 장치의 사이버 방어 메커니즘을 테스트하기 위한 장치, 방법 및 비-일시적 유형의 기계-판독 가능한 매체 |
CN113656273A (zh) * | 2021-08-19 | 2021-11-16 | 中国电子信息产业集团有限公司第六研究所 | 一种工控系统在检测时产生扰动的评估方法及装置 |
US11245712B2 (en) | 2018-11-28 | 2022-02-08 | Korea Internet & Security Agency | Method and apparatus for generating virtual malicious traffic template for terminal group including device infected with malicious code |
KR102391921B1 (ko) * | 2021-09-15 | 2022-04-29 | 한화시스템 주식회사 | BGP(Border Gateway Protocol) 이상탐지를 위한 인터랙티브 분석 시각화 장치 및 방법 |
KR20230000376A (ko) | 2021-06-24 | 2023-01-02 | 국민대학교산학협력단 | 인공지능을 이용한 보안관제 침입탐지 알람 처리 장치 및 방법 |
KR20230050869A (ko) * | 2021-10-08 | 2023-04-17 | 엘에스일렉트릭(주) | 직렬 통신 장치에 대한 취약성 테스트 방법 및 장치 |
CN116155766A (zh) * | 2023-01-10 | 2023-05-23 | 浪潮思科网络科技有限公司 | 一种园区网络质量测评方法及设备 |
WO2024248526A1 (ko) * | 2023-05-31 | 2024-12-05 | 한화오션 주식회사 | 선박 nmea 프로토콜 기반 침투 테스트 방법 및 장치, 그리고 선박 내부에서 cbs의 접속을 제어하는 방법 및 장치 |
KR102779257B1 (ko) * | 2024-04-03 | 2025-03-11 | 조남열 | 산업보안분석을 통한 중대재해 위험성 평가 및 중대재해사고 예방 시스템 |
-
2016
- 2016-02-02 KR KR1020160012967A patent/KR20170091989A/ko not_active Ceased
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200011702A (ko) * | 2018-07-25 | 2020-02-04 | 주식회사 케이티 | 보안관제체계 진단장치 및 보안관제체계 진단방법 |
US11245712B2 (en) | 2018-11-28 | 2022-02-08 | Korea Internet & Security Agency | Method and apparatus for generating virtual malicious traffic template for terminal group including device infected with malicious code |
KR20210087854A (ko) * | 2020-01-02 | 2021-07-13 | 인스티튜트 포 인포메이션 인더스트리 | 테스트중인 장치의 사이버 방어 메커니즘을 테스트하기 위한 장치, 방법 및 비-일시적 유형의 기계-판독 가능한 매체 |
KR20230000376A (ko) | 2021-06-24 | 2023-01-02 | 국민대학교산학협력단 | 인공지능을 이용한 보안관제 침입탐지 알람 처리 장치 및 방법 |
CN113656273A (zh) * | 2021-08-19 | 2021-11-16 | 中国电子信息产业集团有限公司第六研究所 | 一种工控系统在检测时产生扰动的评估方法及装置 |
KR102391921B1 (ko) * | 2021-09-15 | 2022-04-29 | 한화시스템 주식회사 | BGP(Border Gateway Protocol) 이상탐지를 위한 인터랙티브 분석 시각화 장치 및 방법 |
KR20230050869A (ko) * | 2021-10-08 | 2023-04-17 | 엘에스일렉트릭(주) | 직렬 통신 장치에 대한 취약성 테스트 방법 및 장치 |
CN116155766A (zh) * | 2023-01-10 | 2023-05-23 | 浪潮思科网络科技有限公司 | 一种园区网络质量测评方法及设备 |
WO2024248526A1 (ko) * | 2023-05-31 | 2024-12-05 | 한화오션 주식회사 | 선박 nmea 프로토콜 기반 침투 테스트 방법 및 장치, 그리고 선박 내부에서 cbs의 접속을 제어하는 방법 및 장치 |
KR102779257B1 (ko) * | 2024-04-03 | 2025-03-11 | 조남열 | 산업보안분석을 통한 중대재해 위험성 평가 및 중대재해사고 예방 시스템 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20170091989A (ko) | 산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법 | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
CN108369541B (zh) | 用于安全威胁的威胁风险评分的系统和方法 | |
US12056237B2 (en) | Analysis of historical network traffic to identify network vulnerabilities | |
Dahbul et al. | Enhancing honeypot deception capability through network service fingerprinting | |
Yaacoub et al. | A survey on ethical hacking: issues and challenges | |
Gupta et al. | Taxonomy of cloud security | |
EP3926501B1 (en) | System and method of processing information security events to detect cyberattacks | |
US11611572B2 (en) | System and method of processing information security events to detect cyberattacks | |
CN117319019A (zh) | 一种基于智能决策的电力网络动态防御系统 | |
Le et al. | A threat computation model using a Markov Chain and common vulnerability scoring system and its application to cloud security | |
Newman | Cybercrime, identity theft, and fraud: practicing safe internet-network security threats and vulnerabilities | |
Adeleke | Intrusion detection: issues, problems and solutions | |
Miloslavskaya et al. | Taxonomy for unsecure big data processing in security operations centers | |
Waheed et al. | Zero-Day Exploits in Cybersecurity: Case Studies and Countermeasure | |
Georgina et al. | Deception based techniques against ransomwares: A systematic review | |
Stutz et al. | Cyber threat detection and mitigation using artificial intelligence–A cyber‐physical perspective | |
Karie et al. | Cybersecurity incident response in the enterprise | |
CN117195235A (zh) | 一种用户终端的接入可信计算认证系统及方法 | |
Bendiab et al. | IoT Security Frameworks and Countermeasures | |
Chen et al. | A proactive approach to intrusion detection and malware collection | |
Maciel et al. | Impact assessment of multi-threats in computer systems using attack tree modeling | |
Virvilis-Kollitiris | Detecting advanced persistent threats through deception techniques | |
Kumar et al. | A review on 0-day vulnerability testing in web application | |
Alhasawi | ICSrank: A Security Assessment Framework for Industrial Control Systems (ICS) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20160202 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20170518 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20180424 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20170518 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |