KR101666177B1 - 악성 도메인 클러스터 탐지 장치 및 방법 - Google Patents
악성 도메인 클러스터 탐지 장치 및 방법 Download PDFInfo
- Publication number
- KR101666177B1 KR101666177B1 KR1020150044016A KR20150044016A KR101666177B1 KR 101666177 B1 KR101666177 B1 KR 101666177B1 KR 1020150044016 A KR1020150044016 A KR 1020150044016A KR 20150044016 A KR20150044016 A KR 20150044016A KR 101666177 B1 KR101666177 B1 KR 101666177B1
- Authority
- KR
- South Korea
- Prior art keywords
- domain
- cluster
- malicious
- domains
- normal
- Prior art date
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000000605 extraction Methods 0.000 claims description 33
- 238000002372 labelling Methods 0.000 claims description 24
- 230000006399 behavior Effects 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 10
- 238000011156 evaluation Methods 0.000 claims description 8
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 238000010079 rubber tapping Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 3
- 239000000284 extract Substances 0.000 description 10
- 238000013480 data collection Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 239000000470 constituent Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 101150014732 asnS gene Proteins 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
- G06N5/022—Knowledge engineering; Knowledge acquisition
- G06N5/025—Extracting rules from data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/142—Denial of service attacks against network infrastructure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Environmental & Geological Engineering (AREA)
Abstract
Description
도 2는 본 발명의 실시예에 따른 악성 도메인 클러스터 탐지 방법을 설명하기 위한 흐름도이다.
도 3은 본 발명의 실시예가 구현된 컴퓨터 시스템을 나타낸 도면이다.
21 : DNS 데이터 저장부 22 : 도메인 클러스터 저장부
23 : 도메인 라벨 저장부 24 : 클러스터 라벨 저장부
25 : 도메인 나이 저장부 26 : 도메인 유명도 저장부
27 : 환원된 IP 주소 저장부 28 : 도메인 링크 저장부
29 : 클러스터 특징 저장부 30 : 악성 도메인 클러스터 탐지부
31 : 클러스터링 모듈부 32 : 라벨링 모듈부
33 : 특징 추출 모듈부 34 : 학습 모듈부
35 : 탐지 모듈부
36 : 도메인 나이 추출 모듈부
37 : 도메인 유명도 추출 모듈부
38 : 환원된 IP 주소 추출 모듈부
39 : 도메인 링크 추출 모듈부
Claims (20)
- 네트워크 태핑 장치를 이용하여 네트워크 트래픽 중에서 DNS 트래픽 데이터만을 추려내고, 이를 가공한 DNS 데이터를 수집하며, 수집된 상기 DNS 데이터를 데이터베이스에 저장하는 DNS 데이터 수집부; 및
상기 DNS 데이터를 근거로 도메인 클러스터를 생성하고, 상기 도메인 클러스터에서 정상 클러스터 및 악성 클러스터의 특징을 학습하고, 상기 학습 결과를 근거로 상기 도메인 클러스터에 대한 악성 여부를 탐지하는 악성 도메인 클러스터 탐지부;를 포함하며,
상기 악성 도메인 클러스터 탐지부는,
상기 DNS 데이터를 근거로 집단 행동을 보이는 도메인들을 묶어 상기 도메인 클러스터를 생성하는 클러스터링 모듈부;
상기 도메인 클러스터내 도메인들의 악성 여부를 외부 도메인 평가 서비스를 통한 도메인 라벨로 확인하고, 상기 도메인 라벨과 클러스터 구분 기준을 근거로 상기 생성된 도메인 클러스터에 악성 또는 정상의 클러스터 라벨을 부여하는 라벨링 모듈부;
상기 생성된 도메인 클러스터를 근거로 악성 클러스터와 정상 클러스터에서 다르게 나타나는 클러스터 특징인 도메인 나이, 도메인 유명도, 환원된 IP주소 및 도메인 링크 중에서 적어도 하나를 추출하는 특징 추출 모듈부;
상기 클러스터 라벨 및 상기 클러스터 특징을 기반으로 상기 악성 클러스터와 상기 정상 클러스터를 학습하는 학습 모듈부; 및
상기 학습 모듈부의 학습 결과를 기반으로 상기 도메인 클러스터에 대한 악성 여부를 탐지하는 탐지 모듈부;를 포함하고,
상기 클러스터링 모듈부는,
상기 집단 행동을 보이는 도메인들을 묶기 위해,
상기 각 도메인을 특정 시간 동안 해당 도메인을 질의한 호스트의 IP주소 목록으로 나타내고, 상기 도메인들 간 상기 호스트 IP주소 목록의 유사성을 계산하며, 상기 유사성이 임계치 이상인 도메인들을 클러스터링 알고리즘을 이용하여 클러스터로 묶는 것을 특징으로 하는 악성 도메인 클러스터 탐지 장치. - 삭제
- 삭제
- 삭제
- 삭제
- 청구항 1에 있어서,
상기 라벨링 모듈부는, 상기 도메인 라벨이 위험을 나타내는 것이면 해당 도메인을 악성 도메인으로 간주하고, 상기 도메인 라벨이 안전을 나타내는 것이면 해당 도메인을 정상 도메인으로 간주하는 것을 특징으로 하는 악성 도메인 클러스터 탐지 장치. - 청구항 6에 있어서,
상기 라벨링 모듈부는,
상기 도메인 클러스터 내 도메인들 중 일정 비율 이상이 상기 악성 도메인일 경우 악성 클러스터라고 정의하는 클러스터 구분 기준을 충족시키는 것으로 판단하여 그에 상응하는 클러스터 라벨을 부여하는 것을 특징으로 하는 악성 도메인 클러스터 탐지 장치. - 청구항 6에 있어서,
상기 라벨링 모듈부는,
상기 도메인 클러스터 내 도메인들 중 상기 악성 도메인이 최소 기설정치 이상 존재하고 상기 정상 도메인이 하나도 없으면 악성 클러스터라고 정의하는 클러스터 구분 기준을 충족시키는 것으로 판단하여 그에 상응하는 클러스터 라벨을 부여하는 것을 특징으로 하는 악성 도메인 클러스터 탐지 장치. - 청구항 6에 있어서,
상기 라벨링 모듈부는,
상기 도메인 클러스터 내 도메인들 중 일정 비율 이상이 상기 정상 도메인일 경우 정상 클러스터라고 정의하는 클러스터 구분 기준을 충족시키는 것으로 판단하여 그에 상응하는 클러스터 라벨을 부여하는 것을 특징으로 하는 악성 도메인 클러스터 탐지 장치. - 청구항 6에 있어서,
상기 라벨링 모듈부는,
상기 도메인 클러스터 내 도메인들 중 상기 정상 도메인이 최소 기설정치 이상 존재하고 상기 악성 도메인이 하나도 없으면 정상 클러스터라고 정의하는 클러스터 구분 기준을 충족시키는 것으로 판단하여 그에 상응하는 클러스터 라벨을 부여하는 것을 특징으로 하는 악성 도메인 클러스터 탐지 장치. - 청구항 1에 있어서,
상기 특징 추출 모듈부는,
상기 도메인 클러스터 내의 도메인 나이의 평균과 상기 도메인 나이의 표준편차를 특징 항목으로 추출하는 도메인 나이 추출 모듈부;
상기 도메인 클러스터 내의 도메인 유명도의 평균과 상기 도메인 유명도의 표준편차를 특징 항목으로 추출하는 도메인 유명도 추출 모듈부;
상기 도메인 클러스터 내의 도메인들의 환원된 IP 주소를 특징 항목으로 추출하는 환원된 IP 주소 추출 모듈부; 및
상기 도메인 클러스터 내의 도메인을 가리키는 웹페이지 링크의 평균과 상기 웹페이지 링크의 표준편차를 특징 항목으로 추출하는 도메인 링크 추출 모듈부;를 포함하는 것을 특징으로 하는 악성 도메인 클러스터 탐지 장치. - 청구항 1에 있어서,
상기 학습 모듈부는 새로 생성된 도메인 클러스터에 대한 학습을 지속적으로 수행하여 상기 악성 도메인 클러스터의 탐지 규칙을 갱신하는 것을 특징으로 하는 악성 도메인 클러스터 탐지 장치. - 삭제
- 청구항 1에 있어서,
상기 DNS데이터는 도메인 질의 및 응답이 이루어진 시간, 도메인을 질의한 클라이언트 IP 주소를 익명으로 만든 해쉬 값, 질의된 도메인 이름, 도메인 응답 형태, 도메인 응답 값, 도메인의 TTL 값을 포함하는 것을 특징으로 하는 악성 도메인 클러스터 탐지 장치. - 데이터 수집부가, 네트워크 태핑 장치를 이용하여 네트워크 트래픽 중에서 DNS 트래픽 데이터만을 추려내고, 이를 가공한 DNS 데이터를 수집하며, 수집된 상기 DNS 데이터를 데이터베이스에 저장하는 단계;
악성 도메인 클러스터 탐지부가, 상기 DNS 데이터를 근거로 집단 행동을 보이는 도메인들을 묶어 도메인 클러스터를 생성하는 단계;
상기 악성 도메인 클러스터 탐지부가, 상기 도메인 클러스터내 도메인들의 악성 여부를 외부 도메인 평가 서비스를 통한 도메인 라벨로 확인하고, 상기 도메인 라벨과 클러스터 구분 기준을 근거로 상기 도메인 클러스터에 악성 또는 정상의 클러스터 라벨을 부여하는 단계;
상기 악성 도메인 클러스터 탐지부가, 상기 생성된 도메인 클러스터를 근거로 악성 클러스터와 정상 클러스터에서 다르게 나타나는 클러스터 특징인 도메인 나이, 도메인 유명도, 환원된 IP주소 및 도메인 링크 중에서 적어도 하나를 추출하는 단계;
상기 악성 도메인 클러스터 탐지부가, 상기 클러스터 라벨 및 상기 클러스터 특징을 기반으로 상기 악성 클러스터와 상기 정상 클러스터를 학습하는 단계; 그리고
상기 악성 도메인 클러스터 탐지부가, 상기 학습하는 단계의 결과를 기반으로 상기 클러스터 라벨이 부여되지 않은 도메인 클러스터에 대한 악성 여부를 탐지하는 단계;를 포함하며,
상기 도메인 클러스터를 생성하는 단계는,
상기 집단 행동을 보이는 도메인들을 묶기 위해, 상기 각 도메인을 특정 시간 동안 해당 도메인을 질의한 호스트의 IP주소 목록으로 생성하는 단계;
상기 도메인들 간 상기 호스트 IP주소 목록의 유사성을 계산하는 단계; 그리고
상기 유사성이 임계치 이상인 도메인들을 클러스터링 알고리즘을 이용하여 클러스터로 묶는 단계;를 포함하는 것을 특징으로 하는 악성 도메인 클러스터 탐지 방법. - 삭제
- 삭제
- 청구항 15에 있어서,
상기 클러스터 라벨을 부여하는 단계는,
상기 도메인 클러스터 내 도메인들 중 일정 비율 이상이 악성 도메인이거나, 상기 도메인 클러스터 내 도메인들 중 상기 악성 도메인이 최소 기설정치 이상 존재하고 정상 도메인이 하나도 없으면 악성 클러스터에 해당하는 클러스터 라벨을 부여하는 것을 특징으로 하는 악성 도메인 클러스터 탐지 방법. - 청구항 15에 있어서,
상기 클러스터 라벨을 부여하는 단계는,
상기 도메인 클러스터 내 도메인들 중 일정 비율 이상이 정상 도메인이거나, 상기 도메인 클러스터 내 도메인들 중 상기 정상 도메인이 최소 기설정치 이상 존재하고 악성 도메인이 하나도 없으면 정상 클러스터에 해당하는 클러스터 라벨을 부여하는 것을 특징으로 하는 악성 도메인 클러스터 탐지 방법. - 청구항 15에 있어서,
상기 클러스터 특징을 추출하는 단계는,
상기 도메인 클러스터 내의 도메인 나이의 평균과 상기 도메인 나이의 표준편차, 상기 도메인 클러스터 내의 도메인 유명도의 평균과 상기 도메인 유명도의 표준편차, 상기 도메인 클러스터 내의 도메인들의 환원된 IP 주소, 및 상기 도메인 클러스터 내의 도메인을 가리키는 웹페이지 링크의 평균과 상기 웹페이지 링크의 표준편차를 특징 항목으로 추출하는 것을 특징으로 하는 악성 도메인 클러스터 탐지 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150044016A KR101666177B1 (ko) | 2015-03-30 | 2015-03-30 | 악성 도메인 클러스터 탐지 장치 및 방법 |
US14/735,579 US9560063B2 (en) | 2015-03-30 | 2015-06-10 | Apparatus and method for detecting malicious domain cluster |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150044016A KR101666177B1 (ko) | 2015-03-30 | 2015-03-30 | 악성 도메인 클러스터 탐지 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160116415A KR20160116415A (ko) | 2016-10-10 |
KR101666177B1 true KR101666177B1 (ko) | 2016-10-14 |
Family
ID=57016461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150044016A KR101666177B1 (ko) | 2015-03-30 | 2015-03-30 | 악성 도메인 클러스터 탐지 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9560063B2 (ko) |
KR (1) | KR101666177B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210117852A (ko) * | 2020-03-20 | 2021-09-29 | 엘아이지넥스원 주식회사 | 악성 도메인 탐지 장치 및 방법 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10673719B2 (en) | 2016-02-25 | 2020-06-02 | Imperva, Inc. | Techniques for botnet detection and member identification |
KR102407637B1 (ko) * | 2016-10-12 | 2022-06-13 | 에스케이텔레콤 주식회사 | 광고차단장치 및 그 동작 방법 |
US10911477B1 (en) * | 2016-10-20 | 2021-02-02 | Verisign, Inc. | Early detection of risky domains via registration profiling |
US20180295094A1 (en) * | 2017-04-05 | 2018-10-11 | Linkedin Corporation | Reducing latency during domain name resolution in networks |
TWI677803B (zh) * | 2018-05-09 | 2019-11-21 | 中華電信股份有限公司 | 可疑網域之偵測方法、閘道裝置及非暫態電腦可讀取媒體 |
US20200106791A1 (en) * | 2018-09-28 | 2020-04-02 | Fireeye, Inc. | Intelligent system for mitigating cybersecurity risk by analyzing domain name system traffic metrics |
US11329902B2 (en) | 2019-03-12 | 2022-05-10 | The Nielsen Company (Us), Llc | Methods and apparatus to credit streaming activity using domain level bandwidth information |
CN112583763B (zh) * | 2019-09-27 | 2022-09-09 | 财团法人资讯工业策进会 | 入侵侦测装置以及入侵侦测方法 |
CN110753064B (zh) * | 2019-10-28 | 2021-05-07 | 中国科学技术大学 | 机器学习和规则匹配融合的安全检测系统 |
CN110912910A (zh) * | 2019-11-29 | 2020-03-24 | 北京工业大学 | 一种dns网络数据过滤方法及装置 |
KR102156891B1 (ko) * | 2020-02-25 | 2020-09-16 | 주식회사 에프원시큐리티 | 인공지능 머신러닝 행위 기반 웹 프로토콜 분석을 통한 웹 공격 탐지 및 차단 시스템 및 방법 |
CN113765841A (zh) * | 2020-06-01 | 2021-12-07 | 中国电信股份有限公司 | 恶意域名的检测方法和装置 |
CN111935136B (zh) * | 2020-08-07 | 2022-05-20 | 哈尔滨工业大学 | 基于dns数据分析的域名查询与解析异常检测系统及方法 |
CN112637119A (zh) * | 2020-11-13 | 2021-04-09 | 北京大米科技有限公司 | 主机扫描方法、装置、存储介质及电子设备 |
CN112104677B (zh) * | 2020-11-23 | 2021-03-02 | 北京金睛云华科技有限公司 | 一种基于知识图谱的受控主机检测方法和装置 |
US11695667B2 (en) * | 2020-11-25 | 2023-07-04 | Infoblox Inc. | Query prints (Qprints): telemetry-based similarity for DNS |
US11799904B2 (en) * | 2020-12-10 | 2023-10-24 | Cisco Technology, Inc. | Malware detection using inverse imbalance subspace searching |
CN113645240B (zh) * | 2021-08-11 | 2023-05-23 | 积至(海南)信息技术有限公司 | 一种基于图结构的恶意域名群落挖掘方法 |
CN113746952B (zh) * | 2021-09-14 | 2024-04-16 | 京东科技信息技术有限公司 | Dga域名检测方法、装置、电子设备及计算机存储介质 |
CN114401122B (zh) * | 2021-12-28 | 2024-04-05 | 中国电信股份有限公司 | 一种域名检测方法、装置、电子设备及存储介质 |
CN114513341B (zh) * | 2022-01-21 | 2023-09-12 | 上海斗象信息科技有限公司 | 恶意流量检测方法、装置、终端及计算机可读存储介质 |
US12218957B2 (en) | 2022-03-21 | 2025-02-04 | International Business Machines Corporation | Volumetric clustering on large-scale DNS data |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7626940B2 (en) * | 2004-12-22 | 2009-12-01 | Intruguard Devices, Inc. | System and method for integrated header, state, rate and content anomaly prevention for domain name service |
US20060253584A1 (en) * | 2005-05-03 | 2006-11-09 | Dixon Christopher J | Reputation of an entity associated with a content item |
WO2007050244A2 (en) * | 2005-10-27 | 2007-05-03 | Georgia Tech Research Corporation | Method and system for detecting and responding to attacking networks |
KR20110004101A (ko) * | 2009-07-07 | 2011-01-13 | 주식회사 케이티 | 계층적 클러스터링을 이용하여 비정상 트래픽을 분석하는 방법 및 장치 |
US8826438B2 (en) * | 2010-01-19 | 2014-09-02 | Damballa, Inc. | Method and system for network-based detecting of malware from behavioral clustering |
KR20100084488A (ko) | 2010-05-17 | 2010-07-26 | 고려대학교 산학협력단 | 집단행동 악성코드 검색 방법 및 장치 |
US9516058B2 (en) * | 2010-08-10 | 2016-12-06 | Damballa, Inc. | Method and system for determining whether domain names are legitimate or malicious |
US8661544B2 (en) * | 2010-08-31 | 2014-02-25 | Cisco Technology, Inc. | Detecting botnets |
KR101182793B1 (ko) | 2011-02-11 | 2012-09-13 | 고려대학교 산학협력단 | 도메인 이름 서비스 질의 데이터를 이용한 봇넷 탐지 방법 및 시스템 |
US9356942B1 (en) * | 2012-03-05 | 2016-05-31 | Neustar, Inc. | Method and system for detecting network compromise |
KR20140035678A (ko) * | 2012-09-14 | 2014-03-24 | 한국전자통신연구원 | 학습 가능한 dns 분석기 및 분석 방법 |
US9519533B2 (en) * | 2015-01-28 | 2016-12-13 | Qualcomm Incorporated | Data flow tracking via memory monitoring |
-
2015
- 2015-03-30 KR KR1020150044016A patent/KR101666177B1/ko active IP Right Grant
- 2015-06-10 US US14/735,579 patent/US9560063B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210117852A (ko) * | 2020-03-20 | 2021-09-29 | 엘아이지넥스원 주식회사 | 악성 도메인 탐지 장치 및 방법 |
KR102361513B1 (ko) | 2020-03-20 | 2022-02-10 | 엘아이지넥스원 주식회사 | 악성 도메인 탐지 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20160116415A (ko) | 2016-10-10 |
US20160294859A1 (en) | 2016-10-06 |
US9560063B2 (en) | 2017-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101666177B1 (ko) | 악성 도메인 클러스터 탐지 장치 및 방법 | |
US10270744B2 (en) | Behavior analysis based DNS tunneling detection and classification framework for network security | |
Shibahara et al. | Efficient dynamic malware analysis based on network behavior using deep learning | |
Mohaisen et al. | Unveiling zeus: automated classification of malware samples | |
US10713586B2 (en) | System and method for high speed threat intelligence management using unsupervised machine learning and prioritization algorithms | |
Kührer et al. | Paint it black: Evaluating the effectiveness of malware blacklists | |
Mamun et al. | Detecting malicious urls using lexical analysis | |
Zhang et al. | Arrow: Generating signatures to detect drive-by downloads | |
US10721244B2 (en) | Traffic feature information extraction method, traffic feature information extraction device, and traffic feature information extraction program | |
US9781139B2 (en) | Identifying malware communications with DGA generated domains by discriminative learning | |
Chu et al. | Protect sensitive sites from phishing attacks using features extractable from inaccessible phishing URLs | |
US10462168B2 (en) | Access classifying device, access classifying method, and access classifying program | |
US9118704B2 (en) | Homoglyph monitoring | |
Bisio et al. | Real-time behavioral DGA detection through machine learning | |
Krishnaveni et al. | Ensemble approach for network threat detection and classification on cloud computing | |
US11669779B2 (en) | Prudent ensemble models in machine learning with high precision for use in network security | |
Kheir et al. | Mentor: positive DNS reputation to skim-off benign domains in botnet C&C blacklists | |
US10911477B1 (en) | Early detection of risky domains via registration profiling | |
US10757029B2 (en) | Network traffic pattern based machine readable instruction identification | |
Le Page et al. | Domain classifier: Compromised machines versus malicious registrations | |
Haddadi et al. | Malicious automatically generated domain name detection using stateful-SBB | |
Chiba et al. | Botprofiler: Profiling variability of substrings in http requests to detect malware-infected hosts | |
KR101712462B1 (ko) | Ip 위험군 탐지 시스템 | |
US12126639B2 (en) | System and method for locating DGA compromised IP addresses | |
CN115001724B (zh) | 网络威胁情报管理方法、装置、计算设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20150330 |
|
PA0201 | Request for examination | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20160104 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20160616 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20160104 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
AMND | Amendment | ||
PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20160616 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20160304 Comment text: Amendment to Specification, etc. |
|
E90F | Notification of reason for final refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Final Notice of Reason for Refusal Patent event date: 20160818 Patent event code: PE09021S02D |
|
AMND | Amendment | ||
PX0701 | Decision of registration after re-examination |
Patent event date: 20160927 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20160906 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20160718 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20160616 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20160304 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20161007 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20161010 End annual number: 3 Start annual number: 1 |
|
PG1501 | Laying open of application | ||
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20190925 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20190925 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20200925 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20210927 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |