KR20120072266A - 전역 네트워크 보안상황 제어 장치 및 방법 - Google Patents

전역 네트워크 보안상황 제어 장치 및 방법 Download PDF

Info

Publication number
KR20120072266A
KR20120072266A KR1020100134108A KR20100134108A KR20120072266A KR 20120072266 A KR20120072266 A KR 20120072266A KR 1020100134108 A KR1020100134108 A KR 1020100134108A KR 20100134108 A KR20100134108 A KR 20100134108A KR 20120072266 A KR20120072266 A KR 20120072266A
Authority
KR
South Korea
Prior art keywords
information
security
global
global network
malicious code
Prior art date
Application number
KR1020100134108A
Other languages
English (en)
Inventor
김기영
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020100134108A priority Critical patent/KR20120072266A/ko
Priority to US13/295,359 priority patent/US20120167161A1/en
Publication of KR20120072266A publication Critical patent/KR20120072266A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 네트워크에 연결된 공격자로부터 유입되는 악성코드를 조기에 탐지하여 전역차원으로 확산 되는 것을 방지할 뿐 아니라 네트워크 전역차원에서 발생하는 공격 징후를 실시간으로 탐지하여 제어하기 위한 전역 네트워크 보안상황 제어 장치 및 방법에 관한 것으로, 악성코드로 의심되는 것을 조기 탐지하고, 탐지한 악성코드로부터 보안상황정보를 생성하며, 보안정책정보를 기반으로 악성코드를 차단하는 정보수집 및 차단 에이전트; 및 상기 정보수집 및 차단 에이전트로부터 생성된 상기 보안상황정보를 분석하여 상기 보안정책정보를 생성하고, 상기 보안정책정보를 상기 정보수집 및 차단 에이전트에 제공하여 상기 악성코드의 확산을 방지하는 전역 보안 정보 분석 및 제어 서버를 포함하는 것을 특징으로 한다.

Description

전역 네트워크 보안상황 제어 장치 및 방법{APPARATUS FOR CONTROLLING SECURITY CONDITION OF A GLOBAL NETWORK}
본 발명은 전역 네트워크 보안 제어기술에 관한 것으로, 더 상세하게는 네트워크에 연결된 공격자로부터 유입되는 악성코드를 조기에 탐지하여 전역차원으로 확산 되는 것을 방지할 뿐 아니라 네트워크 전역차원에서 발생하는 공격 징후를 실시간으로 탐지하여 제어하기 위한 전역 네트워크 보안상황 제어 장치 및 방법에 관한 것이다.
종래 기술에 네트워크 보안 시스템은 악성코드로부터 시스템을 보호하기 위하여 주로 허니팟 등을 이용하여 크래커의 공격을 유인하거나 유도한 공격의 로그를 수집하여 향후 공격 시 대응하고 있다.
최근 불특정 다수에 대한 대규모 공격의 특징으로 인하여 기존의 허니팟 모델로 악성코드의 확산을 방지하기는 어려워졌으며 악성코드의 조기탐지를 위한 방법의 일환으로 글로벌 허니팟 시스템 등이 출현하고 있으나 역시 네트워크로 유입되는 악성코드를 글로벌 환경에서 조기수집하여 결과를 도출하는 수준이다.
그러나, 악성코드가 유입된 즉시 네트워크 보안상황의 실시간 탐지에 의한 실시간 탐지 및 확산방지, 예보경보 등의 정보는 제공하지 못하고 있다.
상기한 기술구성은 본 발명의 이해를 돕기 위한 배경기술로서, 본 발명이 속하는 기술분야에서 널리 알려진 종래기술을 의미하는 것은 아니다.
본 발명은 모든 공격의 시작점이라 할 수 있는 악성코드의 감염 이메일, 메신저, 웹서버 및 SNS(Social Networking Service) 등을 탐지하여 악성코드의 유포로 인하여 발생되는 봇 형성, 봇넷 구축, C&C서버 및 좀비 IP 확산, DDoS 공격 등과 같은 네트워크 위협상황이 전역 네트워크로 확산되는 것을 방지하고 더 나아가서는 이러한 정보를 기반으로 공격 징후를 분석하여 공격이 일어나기 전 사전예방의 기능까지 제공할 수 있도록 한 전역 네트워크 보안상황 제어 장치 및 방법을 제공하는 데 그 목적이 있다.
본 발명에 의한 전역 네트워크 보안상황 제어 장치는, 악성코드로 의심되는 것을 조기 탐지하고, 탐지한 악성코드로부터 보안상황정보를 생성하며, 보안정책정보를 기반으로 악성코드를 차단하는 정보수집 및 차단 에이전트; 및 상기 정보수집 및 차단 에이전트로부터 생성된 상기 보안상황정보를 분석하여 상기 보안정책정보를 생성하고, 상기 보안정책정보를 상기 정보수집 및 차단 에이전트에 제공하여 상기 악성코드의 확산을 방지하는 전역 보안 정보 분석 및 제어 서버를 포함하는 것을 특징으로 한다.
본 발명에서, 상기 보안상황정보에는 의심되는 악성코드의 시그니쳐와, 악성코드 정확도 및 취약도의 매핑정보를 포함하는 것을 특징으로 한다.
본 발명에서, 상기 보안정책정보에는 전역 네트워크에 분포된 악성코드의 분포현황과, 분포된 악성코드의 연관성 분석정보와, 알려지지 않은 악성코드의 시그니쳐를 포함하는 것을 특징으로 한다.
본 발명에서, 상기 정보수집 및 차단 에이전트는 ISP에 설치되는 것을 특징으로 한다.
본 발명에서, 상기 전역 보안 정보 분석 및 제어 서버는 전역 네트워크에 설치되는 것을 특징으로 한다.
그리고, 본 발명에 의한 전역 네트워크 보안상황 제어 방법은, 악성코드로 의심되는 것을 조기 탐지하는 단계; 탐지한 악성코드의 시그니쳐와, 관련 공격의 정확도, 취약도 매핑정보를 갖는 보안상황정보를 생성하는 단계; 상기 보안상황정보를 기반으로 전역 네트워크에 분포된 악성코드의 분포현황과, 분포된 악성코드의 연관성 분석 및 악성코드 시그니쳐를 갖는 보안정책정보를 생성하는 단계; 및 상기 보안정책정보를 기반으로 전역 네트워크의 보안 구성과 좀비 IP 현황을 작성하고, 분포된 악성코드 연관성 분석 현황을 기반으로 예보 및 경보를 수행하는 단계를 포함하는 것을 특징으로 한다.
상술한 바와 같이, 본 발명은 악성코드를 실시간으로 탐지하여 네트워크 접속을 제어할 수 있다.
또한, 본 발명은 악성코드의 네트워크 유입시 실시간으로 공격 가능 시그니쳐를 분석할 뿐 아니라 전역차원의 보안상황 연관성 분석을 통하여 정확한 악성코드 탐지 시그니쳐를 실시간으로 생성하고 대응기술을 제공함으로써 제어 네트워크의 좀비 현황을 파악할 수 있다.
또한, 본 발명은 전역차원의 보안상황 정보 분석 기능에 의하여 알려지지 않은 악성코드의 확산을 방지하고 악성코드의 공격을 사전예방할 수 있다.
도 1은 본 발명의 일 실시예에 따른 전역 네트워크 보안상황 제어 장치의 구성을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 전역 네트워크 보안상황 제어 방법을 설명하기 위한 도면이다.
이하, 실시예를 통하여 본 발명을 더욱 상세히 설명하기로 한다. 이들 실시예는 단지 본 발명을 예시하기 위한 것이며, 본 발명의 권리 보호 범위가 이들 실시예에 의해 제한되는 것은 아니다.
이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로, 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 전역 네트워크 보안상황 제어 장치의 구성을 설명하기 위한 도면이다.
도 1을 참고하면, 본 발명의 일 실시예에 따른 전역 네트워크 보안상황 제어 장치는 정보수집 및 차단 에이전트(102,104,106)와 전역 보안 정보 분석 및 제어 서버(108)를 포함한다.
정보수집 및 차단 에이전트(102,104,106)는 악성코드가 가장 먼저 유입된 ISP(101, 103, 105) 인입점에서 이를 탐지한다.
정보수집 및 차단 에이전트(102,104,106)는 각 ISP(101, 103, 105)에서 탐지한 의심 악성코드 시그니쳐와, 관련 공격의 정확도, 취약도 매핑정보 등의 보안상황정보(109)를 전역 네트워크(107)의 전역 보안 정보 분석 및 제어 서버(108)에 전달한다.
전역 보안정보 분석 및 제어 서버(108)는 정보수집 및 차단 에이전트(102,104,106)로부터 각 ISP(101, 103, 105)에서 탐지한 의심 악성코드 시그니쳐 등의 악성코드 관련 정보(109)와 각 ISP의 봇넷 탐지, DDoS 탐지 및 차단 장비 등의 각종 네트워크 보안장비로부터 수집된 보안상황정보(109)와 연계하여 국가 전역차원의 공격상황 연관성을 분석하고 악성코드 분포 현황을 작성하여 지역/IP/이벤트 등의 네트워크 구성 특징에 따른 공격 징후를 분석한다.
그리고, 전역 보안정보 분석 및 제어 서버(108)는 작성된 악성코드 분포 현황에 따라 전역차원의 보안정책정보(110)를 각 ISP(101, 103, 105)의 정보수집 및 차단 에이전트(102, 104, 106)로 전달하여 악성코드 유포지의 최근 인입점에서 공격자의 접속을 보안정책정보(110)에 의하여 조기에 차단하고 전역차원의 보안 정보공유 프레임워크 구축에 의한 공격 예보 경보 기능을 수행한다.
다시 설명하면, 이메일, 메신저, 웹서버 및 SNS 등에서 악성코드로 의심되는 것을 탐지하여 악성코드의 유포로 인하여 발생되는 봇 형성, 봇넷 구축, C&C서버 및 좀비 IP 확산, DDoS 공격 등과 같은 네트워크 위협상황이 전역 네트워크로 확산되는 것을 방지한다.
그리고, 정보수집 및 차단 에이전트(102,104,106)에서 수집한 보안상황정보(109)를 기반으로 공격 징후를 분석하여 공격이 일어나기 전 사전예방의 기능을 수행한다.
도 2는 본 발명의 일 실시예에 따른 전역 네트워크 보안상황 제어 방법을 설명하기 위한 도면이다.
도 2를 참조하면, 먼저 정보수집 및 차단 에이전트(102,104,106)는 악성코드가 유입된 ISP(101, 103, 105)에서 악성코드를 탐지한다(S201).
그리고, 각 ISP(101, 103, 105)에서 탐지한 의심 악성코드 시그니쳐와, 관련 공격의 정확도, 취약도 매핑정보 등의 보안상황정보(109)를 작성한다(S202).
이어서, 작성한 보안상황정보(109)를 전역 네트워크(107)의 전역 보안 정보 분석 및 제어 서버(108)에 전달한다.
그러면, 전역 보안정보 분석 및 제어 서버(108)는 정보수집 및 차단 에이전트(102,104,106)로부터 각 ISP(101, 103, 105)에서 탐지한 보안상황정보(109)를 수신하여 알려지지 않은 악성코드 징후에 대한 전역차원의 연관성 분석을 수행하고 알려지지 않은 악성코드의 시그니쳐를 생성한다(S203).
이어서, 악성코드의 시그니쳐를 기반으로 전역 네트워크 보안 구성과 좀비 IP 현황을 작성하고(S204), 분포된 악성코드 연관성 분석 현황을 기반으로 국가 전역차원의 공격 예,경보를 수행한다(S205).
이와 같이 본 발명은 악성코드를 실시간으로 탐지하여 네트워크 접속을 제어하고, 악성코드의 네트워크 유입시 실시간으로 공격 가능 시그니쳐를 분석할 뿐 아니라 전역차원의 보안상황 연관성 분석을 통하여 정확한 악성코드 탐지 시그니쳐를 실시간으로 생성하고 대응기술을 제공함으로써 제어 네트워크의 좀비 현황을 파악할 수 있다.
또한, 본 발명은 전역차원의 보안상황 정보 분석 기능에 의하여 알려지지 않은 악성코드의 확산을 방지하고 악성코드의 공격을 사전예방할 수 있다.
상술한 바와 같이 본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며, 당해 기술이 속하는 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위에 의해서 정하여져야 할 것이다.
101, 103, 105 : ISP
102, 104, 106 : 정보수집 및 차단 에이전트
107 : 전역 네트워크
108 : 전역 보안 정보 분석 및 제어 서버
109 : 보안상황정보
110 : 보안정책정보

Claims (6)

  1. 악성코드로 의심되는 것을 탐지하고, 탐지한 악성코드로부터 보안상황정보를 생성하며, 보안정책정보를 기반으로 악성코드를 차단하는 정보수집 및 차단 에이전트; 및
    상기 정보수집 및 차단 에이전트로부터 생성된 상기 보안상황정보를 분석하여 상기 보안정책정보를 생성하고, 상기 보안정책정보를 상기 정보수집 및 차단 에이전트에 제공하여 상기 악성코드의 확산을 방지하는 전역 보안 정보 분석 및 제어 서버를 포함하는 것을 특징으로 하는 전역 네트워크 보안상황 제어 장치.
  2. 제 1 항에 있어서, 상기 보안상황정보에는
    의심 악성코드 시그니쳐와, 악성코드 정확도 및 취약도의 매핑정보를 포함하는 것을 특징으로 하는 전역 네트워크 보안상황 제어 장치.
  3. 제 1 항에 있어서, 상기 보안정책정보에는
    전역 네트워크에 분포된 악성코드의 분포현황과, 분포된 악성코드의 연관성 분석정보와, 알려지지 않은 악성코드의 시그니쳐를 포함하는 것을 특징으로 하는 전역 네트워크 보안상황 제어 장치.
  4. 제 1 항에 있어서, 상기 정보수집 및 차단 에이전트는
    ISP에 설치되는 것을 특징으로 하는 전역 네트워크 보안상황 제어 장치.
  5. 제 1 항에 있어서, 상기 전역 보안 정보 분석 및 제어 서버는
    전역 네트워크에 설치되는 것을 특징으로 하는 전역 네트워크 보안상황 제어 장치.
  6. 악성코드로 의심되는 것을 탐지하는 단계;
    탐지한 의심 악성코드 시그니쳐와, 악성코드 정확도 및 취약도의 매핑정보를 갖는 보안상황정보를 생성하는 단계;
    상기 보안상황정보를 기반으로 전역 네트워크에 분포된 악성코드의 분포현황과, 분포된 악성코드의 연관성 분석 및 악성코드 시그니쳐를 갖는 보안정책정보를 생성하는 단계; 및
    상기 보안정책정보를 기반으로 전역 네트워크의 보안 구성과 좀비 IP 현황을 작성하고, 분포된 악성코드 연관성 분석 현황을 기반으로 예보 및 경보를 수행하는 단계를 포함하는 것을 특징으로 하는 전역 네트워크 보안상황 제어 방법.
KR1020100134108A 2010-12-23 2010-12-23 전역 네트워크 보안상황 제어 장치 및 방법 KR20120072266A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020100134108A KR20120072266A (ko) 2010-12-23 2010-12-23 전역 네트워크 보안상황 제어 장치 및 방법
US13/295,359 US20120167161A1 (en) 2010-12-23 2011-11-14 Apparatus and method for controlling security condition of global network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100134108A KR20120072266A (ko) 2010-12-23 2010-12-23 전역 네트워크 보안상황 제어 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20120072266A true KR20120072266A (ko) 2012-07-03

Family

ID=46318680

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100134108A KR20120072266A (ko) 2010-12-23 2010-12-23 전역 네트워크 보안상황 제어 장치 및 방법

Country Status (2)

Country Link
US (1) US20120167161A1 (ko)
KR (1) KR20120072266A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190065862A (ko) 2017-12-04 2019-06-12 주식회사 윈스 네트워크 보안 정책 관리 시스템 및 그 방법
WO2021112494A1 (ko) * 2019-12-02 2021-06-10 주식회사 파고네트웍스 엔드포인트에 기반한 관리형 탐지 및 대응 시스템과 방법

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9043903B2 (en) 2012-06-08 2015-05-26 Crowdstrike, Inc. Kernel-level security agent
US9292881B2 (en) 2012-06-29 2016-03-22 Crowdstrike, Inc. Social sharing of security information in a group
US10409980B2 (en) 2012-12-27 2019-09-10 Crowdstrike, Inc. Real-time representation of security-relevant system state
US9338143B2 (en) 2013-03-15 2016-05-10 Shape Security, Inc. Stateless web content anti-automation
CN104731696B (zh) * 2013-12-19 2017-10-10 腾讯科技(深圳)有限公司 定位程序代码中bug的方法及相关装置
US8893294B1 (en) 2014-01-21 2014-11-18 Shape Security, Inc. Flexible caching
US20150222646A1 (en) 2014-01-31 2015-08-06 Crowdstrike, Inc. Tagging Security-Relevant System Objects
US9560081B1 (en) 2016-06-24 2017-01-31 Varmour Networks, Inc. Data network microsegmentation
US10289405B2 (en) 2014-03-20 2019-05-14 Crowdstrike, Inc. Integrity assurance and rebootless updating during runtime
US9798882B2 (en) 2014-06-06 2017-10-24 Crowdstrike, Inc. Real-time model of states of monitored devices
US10089216B2 (en) 2014-06-30 2018-10-02 Shape Security, Inc. Automatically determining whether a page of a web site is broken despite elements on the page that may change
US9075990B1 (en) 2014-07-01 2015-07-07 Shape Security, Inc. Reliable selection of security countermeasures
US9886577B2 (en) 2014-09-26 2018-02-06 Mcafee, Llc Detection and mitigation of malicious invocation of sensitive code
US10178070B2 (en) * 2015-03-13 2019-01-08 Varmour Networks, Inc. Methods and systems for providing security to distributed microservices
US9467476B1 (en) 2015-03-13 2016-10-11 Varmour Networks, Inc. Context aware microsegmentation
US9609026B2 (en) 2015-03-13 2017-03-28 Varmour Networks, Inc. Segmented networks that implement scanning
CN104811437B (zh) * 2015-03-16 2017-12-22 南京麦伦思科技有限公司 一种工业控制网络中生成安全策略的系统和方法
US10339316B2 (en) 2015-07-28 2019-07-02 Crowdstrike, Inc. Integrity assurance through early loading in the boot phase
US10375026B2 (en) 2015-10-28 2019-08-06 Shape Security, Inc. Web transaction status tracking
US10536476B2 (en) 2016-07-21 2020-01-14 Sap Se Realtime triggering framework
US10482241B2 (en) 2016-08-24 2019-11-19 Sap Se Visualization of data distributed in multiple dimensions
US10542016B2 (en) 2016-08-31 2020-01-21 Sap Se Location enrichment in enterprise threat detection
US10673879B2 (en) 2016-09-23 2020-06-02 Sap Se Snapshot of a forensic investigation for enterprise threat detection
US10630705B2 (en) 2016-09-23 2020-04-21 Sap Se Real-time push API for log events in enterprise threat detection
CN107979581B (zh) 2016-10-25 2020-10-27 华为技术有限公司 僵尸特征的检测方法和装置
US10534908B2 (en) 2016-12-06 2020-01-14 Sap Se Alerts based on entities in security information and event management products
US10530792B2 (en) 2016-12-15 2020-01-07 Sap Se Using frequency analysis in enterprise threat detection to detect intrusions in a computer system
US10534907B2 (en) 2016-12-15 2020-01-14 Sap Se Providing semantic connectivity between a java application server and enterprise threat detection system using a J2EE data
US10552605B2 (en) 2016-12-16 2020-02-04 Sap Se Anomaly detection in enterprise threat detection
US11470094B2 (en) 2016-12-16 2022-10-11 Sap Se Bi-directional content replication logic for enterprise threat detection
US10764306B2 (en) * 2016-12-19 2020-09-01 Sap Se Distributing cloud-computing platform content to enterprise threat detection systems
US10387228B2 (en) 2017-02-21 2019-08-20 Crowdstrike, Inc. Symmetric bridge component for communications between kernel mode and user mode
US10530794B2 (en) 2017-06-30 2020-01-07 Sap Se Pattern creation in enterprise threat detection
US10681064B2 (en) 2017-12-19 2020-06-09 Sap Se Analysis of complex relationships among information technology security-relevant entities using a network graph
US10986111B2 (en) 2017-12-19 2021-04-20 Sap Se Displaying a series of events along a time axis in enterprise threat detection
US10740459B2 (en) 2017-12-28 2020-08-11 Crowdstrike, Inc. Kernel- and user-level cooperative security processing
US11914709B2 (en) * 2021-07-20 2024-02-27 Bank Of America Corporation Hybrid machine learning and knowledge graph approach for estimating and mitigating the spread of malicious software

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090254970A1 (en) * 2008-04-04 2009-10-08 Avaya Inc. Multi-tier security event correlation and mitigation
CN101282340B (zh) * 2008-05-09 2010-09-22 成都市华为赛门铁克科技有限公司 网络攻击处理方法及处理装置
KR101010302B1 (ko) * 2008-12-24 2011-01-25 한국인터넷진흥원 Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190065862A (ko) 2017-12-04 2019-06-12 주식회사 윈스 네트워크 보안 정책 관리 시스템 및 그 방법
WO2021112494A1 (ko) * 2019-12-02 2021-06-10 주식회사 파고네트웍스 엔드포인트에 기반한 관리형 탐지 및 대응 시스템과 방법

Also Published As

Publication number Publication date
US20120167161A1 (en) 2012-06-28

Similar Documents

Publication Publication Date Title
KR20120072266A (ko) 전역 네트워크 보안상황 제어 장치 및 방법
Kene et al. A review on intrusion detection techniques for cloud computing and security challenges
Zeidanloo et al. A taxonomy of botnet detection techniques
US10218725B2 (en) Device and method for detecting command and control channel
Amini et al. A survey on Botnet: Classification, detection and defense
Pecchia et al. Identifying compromised users in shared computing infrastructures: A data-driven bayesian network approach
Raghav et al. Intrusion detection and prevention in cloud environment: A systematic review
KR101538374B1 (ko) 사이버 위협 사전 예측 장치 및 방법
Kumar et al. HyINT: signature-anomaly intrusion detection system
Mehmood et al. Distributed intrusion detection system using mobile agents in cloud computing environment
Kumar et al. Study of intrusion detection system for DDoS attacks in cloud computing
Alqahtani et al. An intelligent intrusion detection system for cloud computing (SIDSCC)
Innab et al. Hybrid system between anomaly based detection system and honeypot to detect zero day attack
Thu Integrated intrusion detection and prevention system with honeypot on cloud computing environment
Mathew et al. Real-time multistage attack awareness through enhanced intrusion alert clustering
Prasad et al. Flooding attacks to internet threat monitors (ITM): modeling and counter measures using botnet and honeypots
Dhangar et al. Analysis of proposed intrusion detection system
Yu et al. On detecting active worms with varying scan rate
Gupta et al. FVBA: A combined statistical approach for low rate degrading and high bandwidth disruptive DDoS attacks detection in ISP domain
Stetsenko et al. Signature-based intrusion detection hardware-software complex
Aroua et al. A distributed and coordinated massive DDOS attack detection and response approach
Ji et al. Botnet detection and response architecture for offering secure internet services
Ezin et al. Java-Based Intrusion Detection System in a Wired Network
Wisthoff Ddos countermeasures
Choi et al. Two-step hierarchical scheme for detecting detoured attacks to the web server

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid