KR102469664B1 - 이상 행위 탐지 방법 및 시스템 - Google Patents
이상 행위 탐지 방법 및 시스템 Download PDFInfo
- Publication number
- KR102469664B1 KR102469664B1 KR1020210148823A KR20210148823A KR102469664B1 KR 102469664 B1 KR102469664 B1 KR 102469664B1 KR 1020210148823 A KR1020210148823 A KR 1020210148823A KR 20210148823 A KR20210148823 A KR 20210148823A KR 102469664 B1 KR102469664 B1 KR 102469664B1
- Authority
- KR
- South Korea
- Prior art keywords
- iot device
- periodogram
- device type
- extracted
- packets
- Prior art date
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 87
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 70
- 238000010586 diagram Methods 0.000 claims description 60
- 238000000034 method Methods 0.000 claims description 35
- 238000004891 communication Methods 0.000 claims description 33
- 230000000737 periodic effect Effects 0.000 claims description 27
- 230000015654 memory Effects 0.000 claims description 23
- 238000004422 calculation algorithm Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 14
- 230000006399 behavior Effects 0.000 claims description 11
- 230000006403 short-term memory Effects 0.000 claims description 3
- 230000002547 anomalous effect Effects 0.000 claims 1
- 230000010365 information processing Effects 0.000 description 84
- 239000000284 extract Substances 0.000 description 21
- 230000006870 function Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 230000003595 spectral effect Effects 0.000 description 7
- 239000013598 vector Substances 0.000 description 7
- 230000003993 interaction Effects 0.000 description 6
- 230000033001 locomotion Effects 0.000 description 5
- 230000014509 gene expression Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000000513 principal component analysis Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000306 recurrent effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R23/00—Arrangements for measuring frequencies; Arrangements for analysing frequency spectra
- G01R23/16—Spectrum analysis; Fourier analysis
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/10—Detection; Monitoring
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/067—Generation of reports using time frame reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 1은 본 발명의 일 실시예에 따른 센서 단말의 내부 구성을 나타내는 기능적인 블록도이다.
도 2는 본 발명의 일 실시예에 따른 정보 처리 시스템의 내부 구성을 나타내는 기능적인 블록도이다.
도 3은 본 발명의 일 실시예에 따른 센서 단말 및 정보 처리 시스템이 통신 가능하도록 연결된 구성을 나타내는 개요도이다.
도 4는 본 발명의 일 실시예에 따른 센서 단말 및 정보 처리 시스템 사이에서 이상 행위 탐지 모델이 학습되는 과정을 나타내는 예시적인 도면이다.
도 5는 본 발명의 일 실시예에 따른 IoT 장치와 연관된 주기도가 생성되는 예시를 나타내는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 시계열 데이터 및 주파수 데이터의 예시를 나타내는 도면이다.
도 7은 본 발명의 일 실시예에 따른 센서 단말 및 정보 처리 시스템 사이에서 장치 유형이 결정되는 과정을 나타내는 예시적인 도면이다.
도 8은 본 발명의 일 실시예에 따른 이상 행위 탐지 모델의 예시를 나타내는 도면이다.
도 9는 본 발명의 일 실시예에 따른 이상 행위 탐지 방법의 예시를 나타내는 흐름도이다.
도 10은 본 발명의 일 실시예에 따른 IoT 장치의 장치 유형 결정 방법의 예시를 나타내는 흐름도이다.
도 11은 본 발명의 일 실시예에 따른 주기도 생성 방법의 예시를 나타내는 흐름도이다.
도 12는 본 발명의 일 실시예에 따른 컴퓨팅 장치의 내부 구성을 나타내는 블록도이다.
장치 유형 | 주기도 세트 |
{1, 2, 5}, {1, 2, 4}, {3, 6, 7}, ... | |
{1, 2, 3}, {1, 2, 4}, {3, 6, 9}, ... | |
{1, 2, 3}, {1, 2, 4}, {3, 6, 7}, ... | |
... | ... |
112: 트래픽 분석부
114: 장치 확인부
116: 이상 행위 탐지부
120: 정보 처리 시스템
Claims (21)
- 적어도 하나의 프로세서에 의해 수행되는 이상 행위 탐지 방법으로서,
IoT 장치가 연결된 경우, 상기 연결된 IoT 장치의 장치 유형을 결정하는 단계;
상기 결정된 IoT 장치의 장치 유형에 대응하도록 생성된 이상 행위 탐지 모델을 추출하는 단계; 및
상기 추출된 이상 행위 탐지 모델을 상기 IoT 장치와 연관된 센서 단말에 제공하는 단계; 를 포함하고,
상기 센서 단말은 상기 제공된 이상 행위 탐지 모델에 상기 IoT 장치로부터 수집된 복수의 패킷을 제공하여 상기 IoT 장치와 연관된 이상 행위를 탐지하고,
상기 연결된 IoT 장치의 장치 유형을 결정하는 단계는,
상기 IoT 장치와 연관된 트래픽을 발생시키는 적어도 하나의 프로토콜(protocol)을 결정하는 단계;
사전 결정된 프로토콜 목록을 기초로 상기 결정된 적어도 하나의 프로토콜에 대응하는 장치 유형을 포함하는 제1 후보 장치 유형 목록을 추출하는 단계;
상기 IoT 장치로부터 수집된 복수의 패킷을 기초로 상기 IoT 장치와 연관된 트래픽(traffic)의 패턴을 나타내는 적어도 하나의 주기도(periodogram)를 생성하는 단계;
상기 IoT 장치와 연관된 적어도 하나의 프로토콜 및 상기 적어도 하나의 주기도를 이용하여 유사한 주기도를 갖는 장치 유형을 포함하는 제2 후보 장치 유형 목록을 추출하는 단계;
상기 제1 후보 장치 유형 목록과 상기 제2 후보 장치 유형 목록에 포함된 적어도 하나의 장치 유형을 추출하는 단계; 및
상기 추출된 적어도 하나의 장치 유형과 연관된 각각의 주기도와 상기 IoT 장치와 연관된 주기도를 비교하여 상기 IoT 장치의 장치 유형을 결정하는 단계;
를 포함하는 이상 행위 탐지 방법.
- 제1항에 있어서,
상기 IoT 장치로부터 추출된 복수의 패킷의 특징(feature)을 획득하는 단계; 및
상기 이상 행위의 탐지 결과, 상기 IoT 장치가 정상인 것으로 판정된 경우, 상기 추출된 복수의 패킷의 특징을 이용하여 상기 이상 행위 탐지 모델을 학습시키는 단계;
를 더 포함하는 이상 행위 탐지 방법.
- 제1항에 있어서,
상기 이상 행위 탐지 모델은 LSTM(Long Short Term Memory) 기반의 모델인, 이상 행위 탐지 방법.
- 삭제
- 제1항에 있어서,
상기 IoT 장치와 연관된 적어도 하나의 프로토콜 및 상기 적어도 하나의 주기도를 이용하여 유사한 주기도를 갖는 장치 유형을 포함하는 제2 후보 장치 유형 목록을 추출하는 단계는,
KNN(K-Nearest Neighbor) 알고리즘을 기초로 상기 IoT 장치와 연관된 주기도와 각각의 장치 유형과 연관된 주기도 사이의 유사성을 결정하는 단계;
를 포함하는 이상 행위 탐지 방법.
- 제1항에 있어서,
상기 추출된 적어도 하나의 장치 유형과 연관된 각각의 주기도와 상기 IoT 장치와 연관된 주기도를 비교하여 상기 IoT 장치의 장치 유형을 결정하는 단계는,
상기 추출된 적어도 하나의 장치 유형과 연관된 각각의 주기도와 상기 IoT 장치와 연관된 주기도 사이의 유클리드 거리(Euclidean distance)를 산출하는 단계; 및
상기 산출된 유클리드 거리를 기초로 상기 IoT 장치로부터 추출된 주기도와 최단 거리를 형성하는 주기도를 갖는 장치 유형을 상기 IoT 장치의 장치 유형으로 결정하는 단계;
를 포함하는 이상 행위 탐지 방법.
- 제1항에 있어서,
상기 IoT 장치로부터 수집된 복수의 패킷을 기초로 상기 IoT 장치와 연관된 트래픽의 패턴을 나타내는 적어도 하나의 주기도를 생성하는 단계는,
상기 IoT 장치로부터 수집된 복수의 패킷을 상기 IoT 장치의 통신에 사용되는 프로토콜 별로 분류하는 단계; 및
특정 프로토콜을 사용하는 것으로 분류된 복수의 세부 패킷을 기초로 상기 특정 프로토콜과 연관된 주기도를 생성하는 단계;
를 포함하는 이상 행위 탐지 방법.
- 제7항에 있어서,
특정 프로토콜을 사용하는 것으로 분류된 복수의 세부 패킷을 기초로 상기 특정 프로토콜과 연관된 주기도를 생성하는 단계는,
상기 복수의 세부 패킷을 특정 시간 간격을 갖는 복수의 구간과 연관시키는 단계;
상기 복수의 구간 중 복수의 세부 패킷의 적어도 일부가 존재하는 제1 세트의 구간 및 상기 복수의 세부 패킷의 적어도 일부가 존재하지 않는 제2 세트의 구간을 추출하는 단계;
상기 추출된 제1 세트의 구간 및 상기 제2 세트의 구간을 이용하여 상기 복수의 세부 패킷과 연관된 시계열 데이터를 생성하는 단계; 및
상기 생성된 시계열 데이터를 이용하여 상기 특정 프로토콜과 연관된 주기도를 생성하는 단계;
를 포함하는 이상 행위 탐지 방법.
- 제8항에 있어서,
상기 생성된 시계열 데이터를 이용하여 상기 특정 프로토콜과 연관된 주기도를 생성하는 단계는,
이산 푸리에 변환(Discrete Fourier Transform) 알고리즘을 이용하여 상기 시계열 데이터를 주파수 데이터로 변환하는 단계;
상기 변환된 주파수 데이터에 포함된 각 주파수 원소의 크기를 산출하는 단계;
상기 산출된 각 주파수 원소의 크기를 기초로 제1 임계값 이상의 크기를 갖는 복수의 주파수 원소를 추출하는 단계; 및
상기 추출된 복수의 주파수 원소를 이용하여 상기 특정 프로토콜과 연관된 주기도를 생성하는 단계;
를 포함하는 이상 행위 탐지 방법.
- 제9항에 있어서,
상기 추출된 복수의 주파수 원소를 이용하여 상기 특정 프로토콜과 연관된 주기도를 생성하는 단계는,
상기 추출된 복수의 주파수 원소를 기초로 후보 주기 데이터를 생성하는 단계;
상기 후보 주기 데이터에 포함된 각 주기 원소에 대한 자기상관(autocorrelation) 값을 산출하는 단계;
상기 산출된 자기상관 값이 제2 임계값 이상의 크기를 갖는 복수의 주기 원소를 추출하는 단계; 및
상기 추출된 복수의 주기 원소를 포함하는 상기 특정 프로토콜과 연관된 주기도를 생성하는 단계;
를 포함하는 이상 행위 탐지 방법.
- 제1항 내지 제3항 및 제5항 내지 제10항 중 어느 한 항에 따른 방법을 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램.
- 컴퓨팅 장치로서,
통신 모듈;
메모리; 및
상기 메모리와 연결되고, 상기 메모리에 포함된 컴퓨터 판독 가능한 적어도 하나의 프로그램을 실행하도록 구성된 적어도 하나의 프로세서
를 포함하고,
상기 적어도 하나의 프로그램은,
IoT 장치가 연결된 경우, 상기 연결된 IoT 장치의 장치 유형을 결정하고,
상기 결정된 IoT 장치의 장치 유형에 대응하도록 생성된 이상 행위 탐지 모델을 추출하고,
상기 추출된 이상 행위 탐지 모델을 상기 IoT 장치에 제공하기 위한 명령어들을 포함하고,
상기 IoT 장치는 상기 제공된 이상 행위 탐지 모델에 상기 IoT 장치로부터 수집된 복수의 패킷을 제공하여 상기 IoT 장치와 연관된 이상 행위를 탐지하고,
상기 적어도 하나의 프로그램은,
상기 IoT 장치와 연관된 트래픽을 발생시키는 적어도 하나의 프로토콜을 결정하고,
사전 결정된 프로토콜 목록을 기초로 상기 결정된 적어도 하나의 프로토콜에 대응하는 장치 유형을 포함하는 제1 후보 장치 유형 목록을 추출하고,
상기 IoT 장치로부터 수집된 복수의 패킷을 기초로 상기 IoT 장치와 연관된 트래픽의 패턴을 나타내는 적어도 하나의 주기도를 생성하고,
상기 IoT 장치와 연관된 적어도 하나의 프로토콜 및 상기 적어도 하나의 주기도를 이용하여 유사한 주기도를 갖는 장치 유형을 포함하는 제2 후보 장치 유형 목록을 추출하고,
상기 제1 후보 장치 유형 목록과 상기 제2 후보 장치 유형 목록에 포함된 적어도 하나의 장치 유형을 추출하고,
상기 추출된 적어도 하나의 장치 유형과 연관된 각각의 주기도와 상기 IoT 장치와 연관된 주기도를 비교하여 상기 IoT 장치의 장치 유형을 결정하기 위한 명령어들을 더 포함하는, 컴퓨팅 장치.
- 제12항에 있어서,
상기 적어도 하나의 프로그램은,
상기 IoT 장치로부터 추출된 복수의 패킷의 특징을 획득하고,
상기 이상 행위의 탐지 결과, 상기 IoT 장치가 정상인 것으로 판정된 경우, 상기 추출된 복수의 패킷의 특징을 이용하여 상기 이상 행위 탐지 모델을 학습시키기 위한 명령어들을 더 포함하는 컴퓨팅 장치.
- 제12항에 있어서,
상기 이상 행위 탐지 모델은 LSTM(Long Short Term Memory) 기반의 모델인 컴퓨팅 장치.
- 삭제
- 제12항에 있어서,
상기 적어도 하나의 프로그램은,
KNN 알고리즘을 기초로 상기 IoT 장치와 연관된 주기도와 각각의 장치 유형과 연관된 주기도 사이의 유사성을 결정하기 위한 명령어들을 더 포함하는 컴퓨팅 장치.
- 제12항에 있어서,
상기 적어도 하나의 프로그램은,
상기 추출된 적어도 하나의 장치 유형과 연관된 각각의 주기도와 상기 IoT 장치와 연관된 주기도 사이의 유클리드 거리를 산출하고,
상기 산출된 유클리드 거리를 기초로 상기 IoT 장치로부터 추출된 주기도와 최단 거리를 형성하는 주기도를 갖는 장치 유형을 상기 IoT 장치의 장치 유형으로 결정하기 위한 명령어들을 더 포함하는 컴퓨팅 장치.
- 제12항에 있어서,
상기 적어도 하나의 프로그램은,
상기 IoT 장치로부터 수집된 복수의 패킷을 상기 IoT 장치의 통신에 사용되는 프로토콜 별로 분류하고,
특정 프로토콜을 사용하는 것으로 분류된 복수의 세부 패킷을 기초로 상기 특정 프로토콜과 연관된 주기도를 생성하기 위한 명령어들을 더 포함하는 컴퓨팅 장치.
- 제18항에 있어서,
상기 적어도 하나의 프로그램은,
상기 복수의 세부 패킷을 특정 시간 간격을 갖는 복수의 구간과 연관시키고,
상기 복수의 구간 중 복수의 세부 패킷의 적어도 일부가 존재하는 제1 세트의 구간 및 상기 복수의 세부 패킷의 적어도 일부가 존재하지 않는 제2 세트의 구간을 추출하고,
상기 추출된 제1 세트의 구간 및 상기 제2 세트의 구간을 이용하여 상기 복수의 세부 패킷과 연관된 시계열 데이터를 생성하고,
상기 생성된 시계열 데이터를 이용하여 상기 특정 프로토콜과 연관된 주기도를 생성하기 위한 명령어들을 더 포함하는 컴퓨팅 장치.
- 제19항에 있어서,
상기 적어도 하나의 프로그램은,
이산 푸리에 변환 알고리즘을 이용하여 상기 시계열 데이터를 주파수 데이터로 변환하고,
상기 변환된 주파수 데이터에 포함된 각 주파수 원소의 크기를 산출하고,
상기 산출된 각 주파수 원소의 크기를 기초로 제1 임계값 이상의 크기를 갖는 복수의 주파수 원소를 추출하고,
상기 추출된 복수의 주파수 원소를 이용하여 상기 특정 프로토콜과 연관된 주기도를 생성하기 위한 명령어들을 더 포함하는 컴퓨팅 장치.
- 제20항에 있어서,
상기 적어도 하나의 프로그램은,
상기 추출된 복수의 주파수 원소를 기초로 후보 주기 데이터를 생성하고,
상기 후보 주기 데이터에 포함된 각 주기 원소에 대한 자기상관 값을 산출하고,
상기 산출된 자기상관 값이 제2 임계값 이상의 크기를 갖는 복수의 주기 원소를 추출하고,
상기 추출된 복수의 주기 원소를 포함하는 상기 특정 프로토콜과 연관된 주기도를 생성하기 위한 명령어들을 더 포함하는 컴퓨팅 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210148823A KR102469664B1 (ko) | 2021-11-02 | 2021-11-02 | 이상 행위 탐지 방법 및 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210148823A KR102469664B1 (ko) | 2021-11-02 | 2021-11-02 | 이상 행위 탐지 방법 및 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102469664B1 true KR102469664B1 (ko) | 2022-11-23 |
Family
ID=84236879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210148823A KR102469664B1 (ko) | 2021-11-02 | 2021-11-02 | 이상 행위 탐지 방법 및 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102469664B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117035297A (zh) * | 2023-08-02 | 2023-11-10 | 瀚能科技有限公司 | 一种基于大数据的园区智能任务分配方法及系统 |
CN117675622A (zh) * | 2024-01-15 | 2024-03-08 | 广东云百智联科技有限公司 | 一种物联网设备流量可视化展示系统 |
WO2024171322A1 (ja) * | 2023-02-15 | 2024-08-22 | 日本電信電話株式会社 | デバイス分類装置、デバイス分類プログラム及びデバイス分類方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102054089B1 (ko) * | 2015-09-28 | 2019-12-09 | 디파트먼트 13, 인코포레이티드 | 무인 항공기 침입 탐지 및 대응 조치들 |
KR20210099346A (ko) * | 2020-02-04 | 2021-08-12 | 한국전자통신연구원 | 제조 설비의 이상 감지 방법 및 장치 |
KR102290039B1 (ko) * | 2020-12-16 | 2021-08-13 | 한국인터넷진흥원 | IoT 기기의 이상 행위 모니터링 방법 및 그 장치 |
-
2021
- 2021-11-02 KR KR1020210148823A patent/KR102469664B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102054089B1 (ko) * | 2015-09-28 | 2019-12-09 | 디파트먼트 13, 인코포레이티드 | 무인 항공기 침입 탐지 및 대응 조치들 |
KR20210099346A (ko) * | 2020-02-04 | 2021-08-12 | 한국전자통신연구원 | 제조 설비의 이상 감지 방법 및 장치 |
KR102290039B1 (ko) * | 2020-12-16 | 2021-08-13 | 한국인터넷진흥원 | IoT 기기의 이상 행위 모니터링 방법 및 그 장치 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024171322A1 (ja) * | 2023-02-15 | 2024-08-22 | 日本電信電話株式会社 | デバイス分類装置、デバイス分類プログラム及びデバイス分類方法 |
CN117035297A (zh) * | 2023-08-02 | 2023-11-10 | 瀚能科技有限公司 | 一种基于大数据的园区智能任务分配方法及系统 |
CN117035297B (zh) * | 2023-08-02 | 2024-04-19 | 瀚能科技有限公司 | 一种基于大数据的园区智能任务分配方法及系统 |
CN117675622A (zh) * | 2024-01-15 | 2024-03-08 | 广东云百智联科技有限公司 | 一种物联网设备流量可视化展示系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102469664B1 (ko) | 이상 행위 탐지 방법 및 시스템 | |
US11816078B2 (en) | Automatic entity resolution with rules detection and generation system | |
US20190260778A1 (en) | Unsupervised spoofing detection from traffic data in mobile networks | |
US10679135B2 (en) | Periodicity analysis on heterogeneous logs | |
CN112448947B (zh) | 网络异常确定方法、设备及存储介质 | |
CN114422267B (zh) | 流量检测方法、装置、设备及介质 | |
US10037374B2 (en) | Measuring semantic and syntactic similarity between grammars according to distance metrics for clustered data | |
Ashibani et al. | A behavior profiling model for user authentication in IoT networks based on app usage patterns | |
CN108418727A (zh) | 一种探测网络设备的方法及系统 | |
CN112087450B (zh) | 一种异常ip识别方法、系统及计算机设备 | |
CN112202718B (zh) | 一种基于XGBoost算法的操作系统识别方法、存储介质及设备 | |
JP6419041B2 (ja) | 電力管理機能を有するシステムおよびユーザ端末並びにその電力管理方法 | |
CN112685799A (zh) | 设备指纹生成方法、装置、电子设备和计算机可读介质 | |
US11212183B1 (en) | Network device identification | |
US11126666B2 (en) | Temporal clustering of non-stationary data | |
CN114338187B (zh) | 基于决策树的终端安全检测方法及装置 | |
WO2019235161A1 (ja) | データ分析システムおよびデータ分析方法 | |
CN112149121A (zh) | 一种恶意文件识别方法、装置、设备及存储介质 | |
US20190349390A1 (en) | Packet format inference apparatus and computer readable medium | |
CN114362972B (zh) | 一种基于流量摘要和图采样的僵尸网络混合检测方法及系统 | |
CN115906064A (zh) | 一种检测方法、装置、电子设备、计算机可读介质 | |
CN114880153A (zh) | 数据处理方法、装置、电子设备及计算机可读存储介质 | |
JP6161137B2 (ja) | 衝突検出装置、通信装置、衝突検出方法、及びプログラム | |
CN111835541B (zh) | 一种流量识别模型老化检测方法、装置、设备及系统 | |
US20250063537A1 (en) | Enhanced device typing in a network using wi-fi sense data and movement signatures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20211102 |
|
PA0201 | Request for examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20211102 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination |
|
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20220714 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20221116 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20221117 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20221118 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |