KR20120072266A - 전역 네트워크 보안상황 제어 장치 및 방법 - Google Patents
전역 네트워크 보안상황 제어 장치 및 방법 Download PDFInfo
- Publication number
- KR20120072266A KR20120072266A KR1020100134108A KR20100134108A KR20120072266A KR 20120072266 A KR20120072266 A KR 20120072266A KR 1020100134108 A KR1020100134108 A KR 1020100134108A KR 20100134108 A KR20100134108 A KR 20100134108A KR 20120072266 A KR20120072266 A KR 20120072266A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- security
- global
- global network
- malicious code
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은 네트워크에 연결된 공격자로부터 유입되는 악성코드를 조기에 탐지하여 전역차원으로 확산 되는 것을 방지할 뿐 아니라 네트워크 전역차원에서 발생하는 공격 징후를 실시간으로 탐지하여 제어하기 위한 전역 네트워크 보안상황 제어 장치 및 방법에 관한 것으로, 악성코드로 의심되는 것을 조기 탐지하고, 탐지한 악성코드로부터 보안상황정보를 생성하며, 보안정책정보를 기반으로 악성코드를 차단하는 정보수집 및 차단 에이전트; 및 상기 정보수집 및 차단 에이전트로부터 생성된 상기 보안상황정보를 분석하여 상기 보안정책정보를 생성하고, 상기 보안정책정보를 상기 정보수집 및 차단 에이전트에 제공하여 상기 악성코드의 확산을 방지하는 전역 보안 정보 분석 및 제어 서버를 포함하는 것을 특징으로 한다.
Description
본 발명은 전역 네트워크 보안 제어기술에 관한 것으로, 더 상세하게는 네트워크에 연결된 공격자로부터 유입되는 악성코드를 조기에 탐지하여 전역차원으로 확산 되는 것을 방지할 뿐 아니라 네트워크 전역차원에서 발생하는 공격 징후를 실시간으로 탐지하여 제어하기 위한 전역 네트워크 보안상황 제어 장치 및 방법에 관한 것이다.
종래 기술에 네트워크 보안 시스템은 악성코드로부터 시스템을 보호하기 위하여 주로 허니팟 등을 이용하여 크래커의 공격을 유인하거나 유도한 공격의 로그를 수집하여 향후 공격 시 대응하고 있다.
최근 불특정 다수에 대한 대규모 공격의 특징으로 인하여 기존의 허니팟 모델로 악성코드의 확산을 방지하기는 어려워졌으며 악성코드의 조기탐지를 위한 방법의 일환으로 글로벌 허니팟 시스템 등이 출현하고 있으나 역시 네트워크로 유입되는 악성코드를 글로벌 환경에서 조기수집하여 결과를 도출하는 수준이다.
그러나, 악성코드가 유입된 즉시 네트워크 보안상황의 실시간 탐지에 의한 실시간 탐지 및 확산방지, 예보경보 등의 정보는 제공하지 못하고 있다.
상기한 기술구성은 본 발명의 이해를 돕기 위한 배경기술로서, 본 발명이 속하는 기술분야에서 널리 알려진 종래기술을 의미하는 것은 아니다.
본 발명은 모든 공격의 시작점이라 할 수 있는 악성코드의 감염 이메일, 메신저, 웹서버 및 SNS(Social Networking Service) 등을 탐지하여 악성코드의 유포로 인하여 발생되는 봇 형성, 봇넷 구축, C&C서버 및 좀비 IP 확산, DDoS 공격 등과 같은 네트워크 위협상황이 전역 네트워크로 확산되는 것을 방지하고 더 나아가서는 이러한 정보를 기반으로 공격 징후를 분석하여 공격이 일어나기 전 사전예방의 기능까지 제공할 수 있도록 한 전역 네트워크 보안상황 제어 장치 및 방법을 제공하는 데 그 목적이 있다.
본 발명에 의한 전역 네트워크 보안상황 제어 장치는, 악성코드로 의심되는 것을 조기 탐지하고, 탐지한 악성코드로부터 보안상황정보를 생성하며, 보안정책정보를 기반으로 악성코드를 차단하는 정보수집 및 차단 에이전트; 및 상기 정보수집 및 차단 에이전트로부터 생성된 상기 보안상황정보를 분석하여 상기 보안정책정보를 생성하고, 상기 보안정책정보를 상기 정보수집 및 차단 에이전트에 제공하여 상기 악성코드의 확산을 방지하는 전역 보안 정보 분석 및 제어 서버를 포함하는 것을 특징으로 한다.
본 발명에서, 상기 보안상황정보에는 의심되는 악성코드의 시그니쳐와, 악성코드 정확도 및 취약도의 매핑정보를 포함하는 것을 특징으로 한다.
본 발명에서, 상기 보안정책정보에는 전역 네트워크에 분포된 악성코드의 분포현황과, 분포된 악성코드의 연관성 분석정보와, 알려지지 않은 악성코드의 시그니쳐를 포함하는 것을 특징으로 한다.
본 발명에서, 상기 정보수집 및 차단 에이전트는 ISP에 설치되는 것을 특징으로 한다.
본 발명에서, 상기 전역 보안 정보 분석 및 제어 서버는 전역 네트워크에 설치되는 것을 특징으로 한다.
그리고, 본 발명에 의한 전역 네트워크 보안상황 제어 방법은, 악성코드로 의심되는 것을 조기 탐지하는 단계; 탐지한 악성코드의 시그니쳐와, 관련 공격의 정확도, 취약도 매핑정보를 갖는 보안상황정보를 생성하는 단계; 상기 보안상황정보를 기반으로 전역 네트워크에 분포된 악성코드의 분포현황과, 분포된 악성코드의 연관성 분석 및 악성코드 시그니쳐를 갖는 보안정책정보를 생성하는 단계; 및 상기 보안정책정보를 기반으로 전역 네트워크의 보안 구성과 좀비 IP 현황을 작성하고, 분포된 악성코드 연관성 분석 현황을 기반으로 예보 및 경보를 수행하는 단계를 포함하는 것을 특징으로 한다.
상술한 바와 같이, 본 발명은 악성코드를 실시간으로 탐지하여 네트워크 접속을 제어할 수 있다.
또한, 본 발명은 악성코드의 네트워크 유입시 실시간으로 공격 가능 시그니쳐를 분석할 뿐 아니라 전역차원의 보안상황 연관성 분석을 통하여 정확한 악성코드 탐지 시그니쳐를 실시간으로 생성하고 대응기술을 제공함으로써 제어 네트워크의 좀비 현황을 파악할 수 있다.
또한, 본 발명은 전역차원의 보안상황 정보 분석 기능에 의하여 알려지지 않은 악성코드의 확산을 방지하고 악성코드의 공격을 사전예방할 수 있다.
도 1은 본 발명의 일 실시예에 따른 전역 네트워크 보안상황 제어 장치의 구성을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 전역 네트워크 보안상황 제어 방법을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 전역 네트워크 보안상황 제어 방법을 설명하기 위한 도면이다.
이하, 실시예를 통하여 본 발명을 더욱 상세히 설명하기로 한다. 이들 실시예는 단지 본 발명을 예시하기 위한 것이며, 본 발명의 권리 보호 범위가 이들 실시예에 의해 제한되는 것은 아니다.
이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로, 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 전역 네트워크 보안상황 제어 장치의 구성을 설명하기 위한 도면이다.
도 1을 참고하면, 본 발명의 일 실시예에 따른 전역 네트워크 보안상황 제어 장치는 정보수집 및 차단 에이전트(102,104,106)와 전역 보안 정보 분석 및 제어 서버(108)를 포함한다.
정보수집 및 차단 에이전트(102,104,106)는 악성코드가 가장 먼저 유입된 ISP(101, 103, 105) 인입점에서 이를 탐지한다.
정보수집 및 차단 에이전트(102,104,106)는 각 ISP(101, 103, 105)에서 탐지한 의심 악성코드 시그니쳐와, 관련 공격의 정확도, 취약도 매핑정보 등의 보안상황정보(109)를 전역 네트워크(107)의 전역 보안 정보 분석 및 제어 서버(108)에 전달한다.
전역 보안정보 분석 및 제어 서버(108)는 정보수집 및 차단 에이전트(102,104,106)로부터 각 ISP(101, 103, 105)에서 탐지한 의심 악성코드 시그니쳐 등의 악성코드 관련 정보(109)와 각 ISP의 봇넷 탐지, DDoS 탐지 및 차단 장비 등의 각종 네트워크 보안장비로부터 수집된 보안상황정보(109)와 연계하여 국가 전역차원의 공격상황 연관성을 분석하고 악성코드 분포 현황을 작성하여 지역/IP/이벤트 등의 네트워크 구성 특징에 따른 공격 징후를 분석한다.
그리고, 전역 보안정보 분석 및 제어 서버(108)는 작성된 악성코드 분포 현황에 따라 전역차원의 보안정책정보(110)를 각 ISP(101, 103, 105)의 정보수집 및 차단 에이전트(102, 104, 106)로 전달하여 악성코드 유포지의 최근 인입점에서 공격자의 접속을 보안정책정보(110)에 의하여 조기에 차단하고 전역차원의 보안 정보공유 프레임워크 구축에 의한 공격 예보 경보 기능을 수행한다.
다시 설명하면, 이메일, 메신저, 웹서버 및 SNS 등에서 악성코드로 의심되는 것을 탐지하여 악성코드의 유포로 인하여 발생되는 봇 형성, 봇넷 구축, C&C서버 및 좀비 IP 확산, DDoS 공격 등과 같은 네트워크 위협상황이 전역 네트워크로 확산되는 것을 방지한다.
그리고, 정보수집 및 차단 에이전트(102,104,106)에서 수집한 보안상황정보(109)를 기반으로 공격 징후를 분석하여 공격이 일어나기 전 사전예방의 기능을 수행한다.
도 2는 본 발명의 일 실시예에 따른 전역 네트워크 보안상황 제어 방법을 설명하기 위한 도면이다.
도 2를 참조하면, 먼저 정보수집 및 차단 에이전트(102,104,106)는 악성코드가 유입된 ISP(101, 103, 105)에서 악성코드를 탐지한다(S201).
그리고, 각 ISP(101, 103, 105)에서 탐지한 의심 악성코드 시그니쳐와, 관련 공격의 정확도, 취약도 매핑정보 등의 보안상황정보(109)를 작성한다(S202).
이어서, 작성한 보안상황정보(109)를 전역 네트워크(107)의 전역 보안 정보 분석 및 제어 서버(108)에 전달한다.
그러면, 전역 보안정보 분석 및 제어 서버(108)는 정보수집 및 차단 에이전트(102,104,106)로부터 각 ISP(101, 103, 105)에서 탐지한 보안상황정보(109)를 수신하여 알려지지 않은 악성코드 징후에 대한 전역차원의 연관성 분석을 수행하고 알려지지 않은 악성코드의 시그니쳐를 생성한다(S203).
이어서, 악성코드의 시그니쳐를 기반으로 전역 네트워크 보안 구성과 좀비 IP 현황을 작성하고(S204), 분포된 악성코드 연관성 분석 현황을 기반으로 국가 전역차원의 공격 예,경보를 수행한다(S205).
이와 같이 본 발명은 악성코드를 실시간으로 탐지하여 네트워크 접속을 제어하고, 악성코드의 네트워크 유입시 실시간으로 공격 가능 시그니쳐를 분석할 뿐 아니라 전역차원의 보안상황 연관성 분석을 통하여 정확한 악성코드 탐지 시그니쳐를 실시간으로 생성하고 대응기술을 제공함으로써 제어 네트워크의 좀비 현황을 파악할 수 있다.
또한, 본 발명은 전역차원의 보안상황 정보 분석 기능에 의하여 알려지지 않은 악성코드의 확산을 방지하고 악성코드의 공격을 사전예방할 수 있다.
상술한 바와 같이 본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며, 당해 기술이 속하는 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위에 의해서 정하여져야 할 것이다.
101, 103, 105 : ISP
102, 104, 106 : 정보수집 및 차단 에이전트
107 : 전역 네트워크
108 : 전역 보안 정보 분석 및 제어 서버
109 : 보안상황정보
110 : 보안정책정보
102, 104, 106 : 정보수집 및 차단 에이전트
107 : 전역 네트워크
108 : 전역 보안 정보 분석 및 제어 서버
109 : 보안상황정보
110 : 보안정책정보
Claims (6)
- 악성코드로 의심되는 것을 탐지하고, 탐지한 악성코드로부터 보안상황정보를 생성하며, 보안정책정보를 기반으로 악성코드를 차단하는 정보수집 및 차단 에이전트; 및
상기 정보수집 및 차단 에이전트로부터 생성된 상기 보안상황정보를 분석하여 상기 보안정책정보를 생성하고, 상기 보안정책정보를 상기 정보수집 및 차단 에이전트에 제공하여 상기 악성코드의 확산을 방지하는 전역 보안 정보 분석 및 제어 서버를 포함하는 것을 특징으로 하는 전역 네트워크 보안상황 제어 장치.
- 제 1 항에 있어서, 상기 보안상황정보에는
의심 악성코드 시그니쳐와, 악성코드 정확도 및 취약도의 매핑정보를 포함하는 것을 특징으로 하는 전역 네트워크 보안상황 제어 장치.
- 제 1 항에 있어서, 상기 보안정책정보에는
전역 네트워크에 분포된 악성코드의 분포현황과, 분포된 악성코드의 연관성 분석정보와, 알려지지 않은 악성코드의 시그니쳐를 포함하는 것을 특징으로 하는 전역 네트워크 보안상황 제어 장치.
- 제 1 항에 있어서, 상기 정보수집 및 차단 에이전트는
ISP에 설치되는 것을 특징으로 하는 전역 네트워크 보안상황 제어 장치.
- 제 1 항에 있어서, 상기 전역 보안 정보 분석 및 제어 서버는
전역 네트워크에 설치되는 것을 특징으로 하는 전역 네트워크 보안상황 제어 장치.
- 악성코드로 의심되는 것을 탐지하는 단계;
탐지한 의심 악성코드 시그니쳐와, 악성코드 정확도 및 취약도의 매핑정보를 갖는 보안상황정보를 생성하는 단계;
상기 보안상황정보를 기반으로 전역 네트워크에 분포된 악성코드의 분포현황과, 분포된 악성코드의 연관성 분석 및 악성코드 시그니쳐를 갖는 보안정책정보를 생성하는 단계; 및
상기 보안정책정보를 기반으로 전역 네트워크의 보안 구성과 좀비 IP 현황을 작성하고, 분포된 악성코드 연관성 분석 현황을 기반으로 예보 및 경보를 수행하는 단계를 포함하는 것을 특징으로 하는 전역 네트워크 보안상황 제어 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100134108A KR20120072266A (ko) | 2010-12-23 | 2010-12-23 | 전역 네트워크 보안상황 제어 장치 및 방법 |
US13/295,359 US20120167161A1 (en) | 2010-12-23 | 2011-11-14 | Apparatus and method for controlling security condition of global network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100134108A KR20120072266A (ko) | 2010-12-23 | 2010-12-23 | 전역 네트워크 보안상황 제어 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20120072266A true KR20120072266A (ko) | 2012-07-03 |
Family
ID=46318680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100134108A KR20120072266A (ko) | 2010-12-23 | 2010-12-23 | 전역 네트워크 보안상황 제어 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20120167161A1 (ko) |
KR (1) | KR20120072266A (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190065862A (ko) | 2017-12-04 | 2019-06-12 | 주식회사 윈스 | 네트워크 보안 정책 관리 시스템 및 그 방법 |
WO2021112494A1 (ko) * | 2019-12-02 | 2021-06-10 | 주식회사 파고네트웍스 | 엔드포인트에 기반한 관리형 탐지 및 대응 시스템과 방법 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9043903B2 (en) | 2012-06-08 | 2015-05-26 | Crowdstrike, Inc. | Kernel-level security agent |
US9292881B2 (en) | 2012-06-29 | 2016-03-22 | Crowdstrike, Inc. | Social sharing of security information in a group |
US10409980B2 (en) | 2012-12-27 | 2019-09-10 | Crowdstrike, Inc. | Real-time representation of security-relevant system state |
US9338143B2 (en) | 2013-03-15 | 2016-05-10 | Shape Security, Inc. | Stateless web content anti-automation |
CN104731696B (zh) * | 2013-12-19 | 2017-10-10 | 腾讯科技(深圳)有限公司 | 定位程序代码中bug的方法及相关装置 |
US8893294B1 (en) | 2014-01-21 | 2014-11-18 | Shape Security, Inc. | Flexible caching |
US20150222646A1 (en) | 2014-01-31 | 2015-08-06 | Crowdstrike, Inc. | Tagging Security-Relevant System Objects |
US9560081B1 (en) | 2016-06-24 | 2017-01-31 | Varmour Networks, Inc. | Data network microsegmentation |
US10289405B2 (en) | 2014-03-20 | 2019-05-14 | Crowdstrike, Inc. | Integrity assurance and rebootless updating during runtime |
US9798882B2 (en) | 2014-06-06 | 2017-10-24 | Crowdstrike, Inc. | Real-time model of states of monitored devices |
US10089216B2 (en) | 2014-06-30 | 2018-10-02 | Shape Security, Inc. | Automatically determining whether a page of a web site is broken despite elements on the page that may change |
US9075990B1 (en) | 2014-07-01 | 2015-07-07 | Shape Security, Inc. | Reliable selection of security countermeasures |
US9886577B2 (en) | 2014-09-26 | 2018-02-06 | Mcafee, Llc | Detection and mitigation of malicious invocation of sensitive code |
US10178070B2 (en) * | 2015-03-13 | 2019-01-08 | Varmour Networks, Inc. | Methods and systems for providing security to distributed microservices |
US9467476B1 (en) | 2015-03-13 | 2016-10-11 | Varmour Networks, Inc. | Context aware microsegmentation |
US9609026B2 (en) | 2015-03-13 | 2017-03-28 | Varmour Networks, Inc. | Segmented networks that implement scanning |
CN104811437B (zh) * | 2015-03-16 | 2017-12-22 | 南京麦伦思科技有限公司 | 一种工业控制网络中生成安全策略的系统和方法 |
US10339316B2 (en) | 2015-07-28 | 2019-07-02 | Crowdstrike, Inc. | Integrity assurance through early loading in the boot phase |
US10375026B2 (en) | 2015-10-28 | 2019-08-06 | Shape Security, Inc. | Web transaction status tracking |
US10536476B2 (en) | 2016-07-21 | 2020-01-14 | Sap Se | Realtime triggering framework |
US10482241B2 (en) | 2016-08-24 | 2019-11-19 | Sap Se | Visualization of data distributed in multiple dimensions |
US10542016B2 (en) | 2016-08-31 | 2020-01-21 | Sap Se | Location enrichment in enterprise threat detection |
US10673879B2 (en) | 2016-09-23 | 2020-06-02 | Sap Se | Snapshot of a forensic investigation for enterprise threat detection |
US10630705B2 (en) | 2016-09-23 | 2020-04-21 | Sap Se | Real-time push API for log events in enterprise threat detection |
CN107979581B (zh) | 2016-10-25 | 2020-10-27 | 华为技术有限公司 | 僵尸特征的检测方法和装置 |
US10534908B2 (en) | 2016-12-06 | 2020-01-14 | Sap Se | Alerts based on entities in security information and event management products |
US10530792B2 (en) | 2016-12-15 | 2020-01-07 | Sap Se | Using frequency analysis in enterprise threat detection to detect intrusions in a computer system |
US10534907B2 (en) | 2016-12-15 | 2020-01-14 | Sap Se | Providing semantic connectivity between a java application server and enterprise threat detection system using a J2EE data |
US10552605B2 (en) | 2016-12-16 | 2020-02-04 | Sap Se | Anomaly detection in enterprise threat detection |
US11470094B2 (en) | 2016-12-16 | 2022-10-11 | Sap Se | Bi-directional content replication logic for enterprise threat detection |
US10764306B2 (en) * | 2016-12-19 | 2020-09-01 | Sap Se | Distributing cloud-computing platform content to enterprise threat detection systems |
US10387228B2 (en) | 2017-02-21 | 2019-08-20 | Crowdstrike, Inc. | Symmetric bridge component for communications between kernel mode and user mode |
US10530794B2 (en) | 2017-06-30 | 2020-01-07 | Sap Se | Pattern creation in enterprise threat detection |
US10681064B2 (en) | 2017-12-19 | 2020-06-09 | Sap Se | Analysis of complex relationships among information technology security-relevant entities using a network graph |
US10986111B2 (en) | 2017-12-19 | 2021-04-20 | Sap Se | Displaying a series of events along a time axis in enterprise threat detection |
US10740459B2 (en) | 2017-12-28 | 2020-08-11 | Crowdstrike, Inc. | Kernel- and user-level cooperative security processing |
US11914709B2 (en) * | 2021-07-20 | 2024-02-27 | Bank Of America Corporation | Hybrid machine learning and knowledge graph approach for estimating and mitigating the spread of malicious software |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090254970A1 (en) * | 2008-04-04 | 2009-10-08 | Avaya Inc. | Multi-tier security event correlation and mitigation |
CN101282340B (zh) * | 2008-05-09 | 2010-09-22 | 成都市华为赛门铁克科技有限公司 | 网络攻击处理方法及处理装置 |
KR101010302B1 (ko) * | 2008-12-24 | 2011-01-25 | 한국인터넷진흥원 | Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법 |
-
2010
- 2010-12-23 KR KR1020100134108A patent/KR20120072266A/ko not_active Application Discontinuation
-
2011
- 2011-11-14 US US13/295,359 patent/US20120167161A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190065862A (ko) | 2017-12-04 | 2019-06-12 | 주식회사 윈스 | 네트워크 보안 정책 관리 시스템 및 그 방법 |
WO2021112494A1 (ko) * | 2019-12-02 | 2021-06-10 | 주식회사 파고네트웍스 | 엔드포인트에 기반한 관리형 탐지 및 대응 시스템과 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20120167161A1 (en) | 2012-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20120072266A (ko) | 전역 네트워크 보안상황 제어 장치 및 방법 | |
Kene et al. | A review on intrusion detection techniques for cloud computing and security challenges | |
Zeidanloo et al. | A taxonomy of botnet detection techniques | |
US10218725B2 (en) | Device and method for detecting command and control channel | |
Amini et al. | A survey on Botnet: Classification, detection and defense | |
Pecchia et al. | Identifying compromised users in shared computing infrastructures: A data-driven bayesian network approach | |
Raghav et al. | Intrusion detection and prevention in cloud environment: A systematic review | |
KR101538374B1 (ko) | 사이버 위협 사전 예측 장치 및 방법 | |
Kumar et al. | HyINT: signature-anomaly intrusion detection system | |
Mehmood et al. | Distributed intrusion detection system using mobile agents in cloud computing environment | |
Kumar et al. | Study of intrusion detection system for DDoS attacks in cloud computing | |
Alqahtani et al. | An intelligent intrusion detection system for cloud computing (SIDSCC) | |
Innab et al. | Hybrid system between anomaly based detection system and honeypot to detect zero day attack | |
Thu | Integrated intrusion detection and prevention system with honeypot on cloud computing environment | |
Mathew et al. | Real-time multistage attack awareness through enhanced intrusion alert clustering | |
Prasad et al. | Flooding attacks to internet threat monitors (ITM): modeling and counter measures using botnet and honeypots | |
Dhangar et al. | Analysis of proposed intrusion detection system | |
Yu et al. | On detecting active worms with varying scan rate | |
Gupta et al. | FVBA: A combined statistical approach for low rate degrading and high bandwidth disruptive DDoS attacks detection in ISP domain | |
Stetsenko et al. | Signature-based intrusion detection hardware-software complex | |
Aroua et al. | A distributed and coordinated massive DDOS attack detection and response approach | |
Ji et al. | Botnet detection and response architecture for offering secure internet services | |
Ezin et al. | Java-Based Intrusion Detection System in a Wired Network | |
Wisthoff | Ddos countermeasures | |
Choi et al. | Two-step hierarchical scheme for detecting detoured attacks to the web server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |