KR100432420B1 - 침입탐지시스템에서 로그 모니터링을 이용한 공격판단시스템 및 그 방법 - Google Patents

침입탐지시스템에서 로그 모니터링을 이용한 공격판단시스템 및 그 방법 Download PDF

Info

Publication number
KR100432420B1
KR100432420B1 KR10-2001-0081719A KR20010081719A KR100432420B1 KR 100432420 B1 KR100432420 B1 KR 100432420B1 KR 20010081719 A KR20010081719 A KR 20010081719A KR 100432420 B1 KR100432420 B1 KR 100432420B1
Authority
KR
South Korea
Prior art keywords
log
attack
detection system
intrusion detection
intrusion
Prior art date
Application number
KR10-2001-0081719A
Other languages
English (en)
Other versions
KR20030051994A (ko
Inventor
강동호
최병철
서동일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2001-0081719A priority Critical patent/KR100432420B1/ko
Publication of KR20030051994A publication Critical patent/KR20030051994A/ko
Application granted granted Critical
Publication of KR100432420B1 publication Critical patent/KR100432420B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 침입탐지 시스템에서 발생되는 로그를 모니터링하여 가공하고 정의된 공격유형에 의해 실제적인 침입여부를 판단하여 추적할 수 있도록 함으로써 역추적 시스템의 부하를 조절하고, 공격탐지에 대한 신뢰성을 향상시킬 수 있는 침입탐지 시스템에서 로그 모니터링을 이용한 공격판단시스템 및 방법에 관한 것이다.
본 발명은 침입탐지 시스템에서 탐지된 로그정보를 모니터링하여 갱신로그를 추출하는 모니터링 수단; 상기 모니터링 수단에서 추출된 갱신로그에 대해 정의된 공격유형과 비교하여 필터링하는 것에 의해 공격로그를 판단하는 규칙처리수단; 상기 규칙처리수단에서 필터링된 공격로그에 대해 임계치를 적용하여 재차 필터링하는 통계처리수단; 및 상기 통계처리수단에서 침입이라고 판단된 로그를 역추적 매니저로 전송하는 것에 의해 공격로그를 역추적할 수 있도록 하는 공격정보 전송수단;을 포함한 구성을 특징으로 한다.

Description

침입탐지시스템에서 로그 모니터링을 이용한 공격 판단시스템 및 그 방법{Efficient attack detection method using log in Intrusion Detection System}
본 발명은 침입탐지 시스템에 관한 것으로, 상세하게는 침입자가 특정 호스트에 대해서 불법적인 침입을 시도할 때 침입탐지 시스템에서 발생되는 로그를 모니터링하여 실제적인 침입여부를 판단하고, 침입자의 침입경로를 실시간으로 추적할 수 있는 침입탐지시스템에서 로그 모니터링을 이용한 공격 판단시스템 및 방법에 관한 것이다.
컴퓨터 및 네트워크 기술이 발전함에 따라 컴퓨터간의 상호 연결성이 증가되고 이로 인해 컴퓨터 보안문제가 중요하게 대두되고 있다. IP 프로토콜을 컴퓨터 네트워크(ARPANET)에 적용할 때 적은 수의 호스트가 네트워크에 연결되어 있었으나, 오늘 날 세계적으로 수 백만대 이상의 컴퓨터 시스템이 동일한 IP 프로토콜을 사용하여 상호 연결됨에 따라 네트워크에 연결된 모든 컴퓨터가 해커들의 침입대상이 되고 있다.
이러한 점을 감안하여 정보보호를 필요로 하는 문서나 시스템에 대한 불법침입을 분석하고 탐지하여 침입을 방지할 수 있는 침입탐지 시스템(ITS;Intrusion Detection System)에 관한 연구가 활발히 진행되고 있다.
침입탐지 시스템은 불법적인 침입으로부터 컴퓨터를 보호하기 위해 침입을 탐지하고 이에 대한 적절한 조치를 취하는 역할을 수행하기 위한 것으로, 일반적으로 시스템의 안전성과 사용 편리성은 서로 상반되는 개념이고, 안전한 시스템 설계는 많은 비용이 소요되므로 어떠한 공격에 대해서도 안전한 이상적인 시스템을 설계하는 것은 불가능하다.
이러한 점을 감안하여 시스템에 불법적 행위에 대처할 수 있도록 모든 파일을 암호화하여 저장할 수 있는 방법이 있지만 여기서는 암호 알고리즘 선정, 키 관리문제, 시스템 관리자의 역할조정 등의 새로운 문제가 야기된다.
따라서 불안전한 컴퓨터 시스템에 대한 침입탐지를 수행하는 침입탐지 시스템이 요구되고, 이 침입탐지 시스템은 침입자의 침입경로를 역추적하기 위한 기술에 보다 침입을 효과적으로 탐지할 수 있는 방법이 선결 과제로 대두되고 있다.
현재까지 개발된 대부분의 역추적 시스템의 경우에는 분산 에이전트를 이용해서 침입이 탐지되었을 때 자동으로 침입경로를 추적하는 기술이 미흡하며, 존재한다고 하더라도 대부분 침입탐지 시스템의 침입탐지 정보에 그대로 의존하여 역추적을 하는 경우가 대부분이다.
따라서 침입탐지 시스템의 침입탐지 정보를 이용하여 역추적을 할 경우 정상적인 역추적이 불가능할 뿐만 아니라 역추적에 효율성 측면에서 로그 기록의 모니터링은 매우 중요한 역할을 담당하고 있다.
로그 기록의 모니터링은 현재까지는 적절한 필터링없이 침입탐지 시스템에서 발생되는 모든 로그에 대해서 역추적을 시도하고 있다.
이러한 시도는 매우 비효율적이며, 역추적 시스템의 부하를 많이 발생시키게 되고, 이로 인해 추적결과 역시 활용 가치가 매우 낮아진다.
본 발명은 상기한 종래 기술의 문제점을 해결하기 위한 것으로, 침입탐지 시스템에서 발생되는 로그를 모니터링하여 가공하고 정의된 공격유형에 의해 실제적인 침입여부를 판단하여 추적할 수 있도록 함으로써 역추적 시스템의 부하를 조절하고, 공격탐지에 대한 신뢰성을 향상시킬 수 있는 침입탐지 시스템에서 로그 모니터링을 이용한 공격로그 판단시스템 및 방법을 제공하는 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명의 공격로그 판단시스템은 침입탐지 시스템에서 탐지된 공격로그를 필터링하기 위한 시스템에 있어서, 상기 침입탐지 시스템에서 탐지된 로그정보를 모니터링하여 갱신로그를 추출하는 모니터링 수단; 상기 모니터링 수단에서 추출된 갱신로그에 대해 정의된 공격유형과 비교하여 필터링하는 것에 의해 공격로그를 판단하는 규칙처리수단; 상기 규칙처리수단에서 필터링된 공격로그에 대해 임계치를 적용하여 재차 필터링하는 통계처리수단; 및 상기 통계처리수단에서 침입이라고 판단된 로그를 역추적 매니저로 전송하는 것에 의해 공격로그를 역추적할 수 있도록 하는 공격정보 전송수단;을 포함한다.
이러한 구성에 의하면, 본 발명은 상기 규칙처리수단에서 필터링된 공격로그에 대해 임계치를 적용하여 재차 통계처리수단에 필터링함으로써 침입판단에 대한 신뢰성을 높일 수 있고, 이 결과 로그추적에 따른 시스템 부하를 줄일 수 있다.
본 발명의 공격로그 판단방법은 침입탐지 시스템에서 탐지된 공격로그를 판단하기 위한 방법에 있어서, 상기 침입탐지 시스템에서 탐지된 로그를 데이터 베이스에 저장하는 단계; 상기 데이터 베이스에 저장된 로그 기록을 모니터링하여 갱신로그를 추출하는 단계; 및 상기 추출된 갱신로그를 정의된 공격유형과 비교하여 상기 공격유형과 갱신로그가 일치할 경우 공격로그로 판단하여 필터링하는 단계;를포함하는 것을 특징으로 한다.
더욱이 본 발명은 상기 필터링 단계에서 공격로그로 판단된 로그에 대해 임계치를 적용하여 재차 필터링하는 단계;를 더 포함함으로써 침입판단에 대한 신뢰성을 높일 수 있고, 이 결과 로그추적에 따른 시스템 부하를 줄일 수 있다.
상기한 구성 및 방법에 의하면, 침입탐지 시스템에서 발생되는 필요한 로그 정보만을 추출한 후, 여기서 추출된 정보를 바탕으로 규칙처리기와 통계처리기를 통해서 정의된 공격유형과 비교 분석하여 침입여부를 판단하게 되고, 분석결과 침입이라고 판단되었을 경우, 해당 정보를 역추적 시스템의 매니저에게 필요정보를 전달하는 것에 의해 침입행위를 추적할 수 있다.
도 1은 본 발명에 따른 역추적 시스템의 분산형 에이전트의 구조를 보인 블록구성도,
도 2는 본 발명에 따른 탐지된 로그정보를 이용하여 공격로그를 판단하는 적응모듈을 보인 블록구성도,
도 3은 본 발명에 따른 로그 정보를 통해 규칙판단과 임계값을 통해 공격을 판단하기 위한 방법을 설명하기 위한 흐름도.
*도면의 주요부분에 대한 부호의 설명*
11;역추적 시스템 20;역추적 에이전트
30;적응모듈 31;모니터링부
32;규칙처리기 33;통계처리기
34;공격정보 전송자
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 통해 설명한다. 도 1은 본 발명에 따른 역추적 시스템의 분산형 에이전트의 구조를 보인 블록 구성도이다.
도면을 참조하면, 본 발명은 전체 부호 10으로 표시한 역추적 시스템의 분산형 에이전트는 침입탐지 시스템(11)에서 발생되는 경보로그 및 로그 데이터를 파일시스템 형태로 각각 데이터베이스(12)에 저장하고, 상기 데이터베이스(12)에 저장된 로그들은 분석 후 snarf나 ACID와 같은 웹으로 표현된다.
더욱이 본 발명은 상기 데이터베이스(12)에 저장된 로그 기록들을 역추적 에이전트(20)의 적응모듈(Adaptive Module;30)에 의해 실시간으로 모니터링하고, 모니터링된 로그 중에서 갱신된 로그 기록이 존재할 경우 이 갱신로그를 처리할 수있는 형태로 가공한 후 그 가공된 로그를 이용하여 시스템으로의 침입여부를 판단한 후 역추적 시스템의 매니저(40)로 전송하여 추적하게 된다.
도 2는 역추적 에이전트 내에 존재하는 적응모듈의 블록구성도이다. 도면을 참조하면, 본 발명의 적응모듈(30)은 침입탐지 시스템(11)에서 탐지된 로그에 대해서 모니터링부(31)를 통해 필요한 갱신로그(Modify Log) 정보만을 추출하게 하며, 추출된 로그 정보는 규칙처리기(32), 통계처리기(33)에서 정의된 공격유형과 임계값을 적용하여 필터링하고 필터링된 로그정보는 공격정보 전송자(34)로 인가되어 역추적 시스템 매니저(40)로 그 정보를 전송하는 것에 의해 갱신된 로그를 역추적할 수 있도록 구성되어 있다.
상기 모니터링부(31)는 침입탐지 시스템(11)에서 탐지된 로그 기록에서 인터넷 프로토콜(ip), 탐지시간(time) 및 로그형태(type)에 대해 모니터링하여 갱신로그를 추출한다.
상기 규칙처리기(32)는 본 발명의 개시를 위해 공격로그들에 대해 분석할 수 있는 공격유형들이 정의되어 있고, 정의된 공격유형을 근거로 침입탐지 시스템(11)에서 탐지된 로그 중에 모니터링된 갱신로그를 상기 정의된 공격유형과 비교하여 분석하게 되며, 갱신로그가 정의된 공격유형과 일치할 경우 실제적인 공격으로 판단한다.
상기 통계처리기(33)는 규칙처리기(32)에서 실제적인 공격으로 판단된 갱신로그에 대해서 임계값을 적용하여 공격로그에 대한 신뢰도를 높일 수 있도록 하는 것으로, 본 발명은 임계값보다 높은 횟수의 공격시도가 있는 로그에 대해서 공격으로 판단하게 된다.
이와 같이 구성된 적응모듈(30)은 침입탐지 시스템(11)에서 탐지된 로그를 모니터링한 후 그 모니터링된 로그에 대해서 규칙처리기(32)와 통계처리기(33)에서 각각 공격유형과 임계값을 적용하여 비교,분석하여 필터링하게 되며, 이러한 필터링 과정을 통해 침입이라고 판단된 로그는 공격정보 전송기(34)에서 역추적 시스템 매니저(40)로 통보함으로써 침입행위를 추적하게 되며, 이 결과 역추적에 따른 부하를 줄일 수 있고, 또한 신뢰도를 향상시킬 수 있다.
도 3은 침입탐지 시스템에서 탐지된 로그에 대해 분산 에이전트에서 침입을 판단하기 위한 방법을 설명하기 위한 흐름도이다.
도면을 참조하면, 본 발명은 침입탐지 시스템(11)에서 발생되는 로그들을 데이터 베이스(12)에 저장하고, 그 저장된 로그 기록들을 적응모듈(30)의 모니터링부(31)에서 실시간으로 모니터링하여 갱신로그를 추출한다.(S51-S54)
상기 모니터링부(31)에서 탐지된 로그들을 모니터링한 결과 로그 기록중에 갱신된 로그 기록이 존재할 경우 규칙처리기(32)에서는 정의된 공격유형과 갱신로그를 비교(S55)함으로써 1차 필터링을 행한다.
즉, 본 발명에서는 모니터링된 갱신로그가 공격유형과 동일한 유형의 로그인지를 판단(S56)하게 되며, 만약 갱신로그가 정의된 공격유형과 동일한 유형의 로그일 경우 규칙처리기(32)에서는 1차 공격로그로 판단하고 그 로그 정보를 통계처리기(33)로 전송하게 되며, 상기 통계처리기(33)는 규칙처리기(32)에서 전송된 로그에 대해 통계적 처리과정을 통해 2차 필터링을 행한다.(S57)
즉, 스텝 58에서와 같이 본 발명은 규칙처리기(32)에서 1차 공격로그로 판단된 로그에 대해 임계값을 적용하여 분석하여 2차 필터링을 행하게 되는데, 만약 갱신로그가 정의된 임계값보다 클 경우 통계처리기(33)에서는 최종적으로 갱신로그가 공격로그인 것으로 판단하고, 역추적 요구를 위해 공격정보 전송자(34)를 통해 그 공격정보를 역추적 시스템의 매니저(40)에 전달하여 로깅함으로서 공격로그를 추적(S59-S61)할 수 있도록 한다.
이상에서 설명한 바와 같이 본 발명에 따른 역추적 시스템의 분산 에이전트는 침입탐지 시스템에서 침입으로 판명되는 로그를 모니터링하여 에이전트에서 정의한 공격판단 규칙과 임계치를 통해서 분석함으로써 보다 효율적으로 공격을 판단할 수 있어 보다 신뢰성있는 로그 정보를 제공할 수 있고, 이 결과 역추적 시스템의 부하를 줄일 수 있다.

Claims (4)

  1. 침입탐지 시스템에서 탐지된 공격로그를 필터링하기 위한 시스템에 있어서,
    상기 침입탐지 시스템에서 탐지된 로그정보를 모니터링하여 갱신로그를 추출하는 모니터링 수단;
    상기 모니터링 수단에서 추출된 갱신로그에 대해 정의된 공격유형과 비교하여 필터링하는 것에 의해 공격로그를 판단하는 규칙처리수단;
    상기 규칙처리수단에서 필터링된 공격로그에 대해 임계치를 적용하여 재차 필터링하는 통계처리수단; 및
    상기 통계처리수단에서 침입이라고 판단된 로그를 역추적 매니저로 전송하는 것에 의해 공격로그를 역추적할 수 있도록 하는 공격정보 전송수단;을 포함하는 것을 특징으로 하는 침입탐지 시스템에서의 로그 모니터링을 이용한 공격판단 시스템.
  2. 삭제
  3. 침입탐지 시스템에서 탐지된 공격로그를 판단하기 위한 방법에 있어서,
    상기 침입탐지 시스템에서 탐지된 로그를 데이터 베이스에 저장하는 단계;
    상기 데이터 베이스에 저장된 로그 기록을 모니터링하여 갱신로그를 추출하는 단계; 및
    상기 추출된 갱신로그를 정의된 공격유형과 비교하여 상기 공격유형과 갱신로그가 일치할 경우 공격로그로 판단하여 필터링하는 단계;를 포함하는 것을 특징으로 하는 침입탐지 시스템에서의 로그 모니터링을 이용한 공격판단 방법.
  4. 제 3항에 있어서,
    상기 필터링 단계에서 공격로그로 판단된 로그에 대해 임계치를 적용하여 재차 필터링하는 단계;를 더 포함하는 것을 특징으로 하는 침입탐지 시스템에서의 로그 모니터링을 이용한 공격판단 방법.
KR10-2001-0081719A 2001-12-20 2001-12-20 침입탐지시스템에서 로그 모니터링을 이용한 공격판단시스템 및 그 방법 KR100432420B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0081719A KR100432420B1 (ko) 2001-12-20 2001-12-20 침입탐지시스템에서 로그 모니터링을 이용한 공격판단시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0081719A KR100432420B1 (ko) 2001-12-20 2001-12-20 침입탐지시스템에서 로그 모니터링을 이용한 공격판단시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20030051994A KR20030051994A (ko) 2003-06-26
KR100432420B1 true KR100432420B1 (ko) 2004-05-22

Family

ID=29576767

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0081719A KR100432420B1 (ko) 2001-12-20 2001-12-20 침입탐지시스템에서 로그 모니터링을 이용한 공격판단시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR100432420B1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100432421B1 (ko) * 2001-12-21 2004-05-22 한국전자통신연구원 공격에 대한 연관성 분석방법 및 이를 위한 기록매체
KR101104563B1 (ko) * 2004-08-09 2012-01-11 주식회사 케이티 시스로그 정보를 활용한 에스오피 관리 시스템 및 그 방법
KR100602920B1 (ko) * 2005-12-15 2006-07-24 주식회사 정보보호기술 컴퓨터 네트워크상에서 악성 봇과 웜의 탐지에 이용되는탐지척도의 자동 선정 방법
KR101256671B1 (ko) * 2006-06-16 2013-04-19 주식회사 케이티 침입탐지시스템의 탐지성능 적합성 판정 방법 및 그기록매체
KR101138748B1 (ko) 2010-01-22 2012-04-24 주식회사 안철수연구소 악성 코드 차단 장치, 시스템 및 방법
EP3172691A4 (en) * 2014-07-21 2018-04-11 Hewlett-Packard Enterprise Development LP Security indicator linkage determination
KR102289876B1 (ko) * 2019-07-16 2021-08-12 엘지전자 주식회사 차량용 방화벽 제공 장치
CN114900347B (zh) * 2022-04-28 2023-04-14 重庆长安汽车股份有限公司 一种基于以太网的入侵检测方法及数据包分发方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
WO2000054458A1 (en) * 1999-03-12 2000-09-14 Psionic Software, Inc. Intrusion detection system
KR20000072707A (ko) * 2000-09-20 2000-12-05 홍기융 실시간 침입탐지 및 해킹 자동 차단 방법
KR20030023048A (ko) * 2001-09-11 2003-03-19 주식회사 이글루시큐리티 실시간 보안 감사 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
WO2000054458A1 (en) * 1999-03-12 2000-09-14 Psionic Software, Inc. Intrusion detection system
KR20000072707A (ko) * 2000-09-20 2000-12-05 홍기융 실시간 침입탐지 및 해킹 자동 차단 방법
KR20030023048A (ko) * 2001-09-11 2003-03-19 주식회사 이글루시큐리티 실시간 보안 감사 방법

Also Published As

Publication number Publication date
KR20030051994A (ko) 2003-06-26

Similar Documents

Publication Publication Date Title
US10949534B2 (en) Method for predicting and characterizing cyber attacks
US20210248230A1 (en) Detecting Irregularities on a Device
US6405318B1 (en) Intrusion detection system
US8161554B2 (en) System and method for detection and mitigation of network worms
US10432650B2 (en) System and method to protect a webserver against application exploits and attacks
CN110881049B (zh) 一种计算机网络安全智能控制系统
US20070300300A1 (en) Statistical instrusion detection using log files
Sandhu et al. A survey of intrusion detection & prevention techniques
US20080295172A1 (en) Method, system and computer-readable media for reducing undesired intrusion alarms in electronic communications systems and networks
WO2021098313A1 (zh) 基于区块链的主机安全监控方法、装置、介质及电子设备
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及系统
KR20220081145A (ko) Ai 기반 이상징후 침입 탐지 및 대응 시스템
KR100432420B1 (ko) 침입탐지시스템에서 로그 모니터링을 이용한 공격판단시스템 및 그 방법
CN113411295A (zh) 基于角色的访问控制态势感知防御方法及系统
KR101214616B1 (ko) 호스트 침해 발생 시점에서의 포렌식 증거자료 수집 시스템및 그 방법
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及系统
Vasanthi et al. A study on network intrusion detection and prevention system current status and challenging issues
CN113904920B (zh) 基于失陷设备的网络安全防御方法、装置及系统
KR102377784B1 (ko) 내부망의 보안 옵티마이즈 기능을 제공하는 네트워크 보안 시스템
KR100695489B1 (ko) 프로파일링 기반 웹 서비스 보안 시스템 및 그 방법
Sandhu et al. A study of the novel approaches used in intrusion detection and prevention systems
CN115277173B (zh) 一种网络安全监测管理系统及方法
US8806211B2 (en) Method and systems for computer security
CN116545747A (zh) Dns隧道攻击的防御系统
WO2008079103A2 (en) System and method for detection and mitigation of network worms

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130424

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140430

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150427

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160428

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20170512

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20190513

Year of fee payment: 16