KR20130014300A - Cyber threat prior prediction apparatus and method - Google Patents
Cyber threat prior prediction apparatus and method Download PDFInfo
- Publication number
- KR20130014300A KR20130014300A KR1020110103255A KR20110103255A KR20130014300A KR 20130014300 A KR20130014300 A KR 20130014300A KR 1020110103255 A KR1020110103255 A KR 1020110103255A KR 20110103255 A KR20110103255 A KR 20110103255A KR 20130014300 A KR20130014300 A KR 20130014300A
- Authority
- KR
- South Korea
- Prior art keywords
- threat
- information
- server
- network
- dns
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
본 발명은 봇넷을 기반으로 하는 사이버 위협을 사전에 예측하기 위한 장치 및 방법에 관한 것이다.The present invention relates to an apparatus and method for predicting cyber threats based on botnets.
현재 사이버 공간에서는 수많은 위협들이 대두되고 있다. 제3자의 개인정보를 갈취 또는 수집하여 악용하거나, 불특정 다수를 향해 음란, 광고 메일을 유포하여 금전적 이익을 보거나, 또는 경쟁사의 정보화 기기의 서비스를 못하게 하는 등 인터넷 상의 위협 요인들이 산재해 있다. In cyber space, a lot of threats are emerging. Threat factors on the internet are scattered, such as abusing or collecting personal information of a third party, exploiting forgiveness toward an unspecified majority, distributing advertising mails to gain financial advantage, or preventing competitors' services of information devices.
최근 취약성 정보와 국내외 네트워크 트래픽 분석을 통해 인터넷 상의 위협을 사전에 감지하고, 조기 예/경보를 통해 보안정책 설정 기준과 대처방안을 제공하기 위한 TMS(Threat Management System)와 RMS(Risk Management System) 기술이 연구되고 있다. TMS/RMS 기술은 기존 보안 솔루션의 단점을 극복하고 효율적인 대안으로 부상하고 있다. 그러나 이미 발생한 공격 상황에 대한 정보를 기반으로 인터넷 상의 위협을 예/경보하는데 중점을 두고 있어 기존 보안 솔루션과 크게 차별화하기 어렵고, 로컬 차원의 보안 솔루션이라는 한계가 있으며, 전역 차원의 실제 공격이 발생하기 전에 위협 상황을 사전 인지하기 위한 솔루션으로 활용하기는 어렵다.Threat Management System (RMS) and Risk Management System (RMS) technology to detect threats on the Internet in advance and to provide security policy setting criteria and countermeasures through early warning / alarm through analysis of vulnerability information and domestic and overseas network traffic Has been studied. TMS / RMS technology overcomes the shortcomings of existing security solutions and is emerging as an effective alternative. However, it is difficult to differentiate from existing security solutions because it focuses on warning / alarming the Internet based on the information about the already existing attack situation, there is a limit to local security solution, It is difficult to use it as a solution to detect the threat situation beforehand.
최근 사이버 상에서 빈번하게 발생하고 있는 공격들인 분산 서비스 거부(DDoS) 공격, 스팸 전송, 개인정보 유출 등과 같은 사이버 위협들은 60% 이상이 봇넷을 통하여 이루어지고 있다.More than 60% of cyber threats such as distributed denial of service (DDoS) attack, spam transmission, personal information leakage,
봇넷(Botnet)이란 악성 소프트웨어인 봇에 감염된 다수의 컴퓨터들이 네트워크로 연결되어 있는 형태를 말한다. 즉, 봇들을 자유자재로 통제하는 권한을 가진 봇마스터에 의해 원격 조종되며 각종 악성 행위를 수행할 수 있는 수천에서 수십만 대의 봇에 감염된 컴퓨터(좀비라고도 불림)들과 명령/제어를 내리는 C&C(Command and Control) 서버가 네트워크로 연결되어 있는 형태를 봇넷이라 한다.A botnet is a network of computers infected with bot malicious software. In other words, it can be remotely controlled by bot masters who have the authority to control bots freely and can be infected with thousands of thousands of bots (also called zombies) and commands and controls (C & C and Control) A form of network connection of a server is called a botnet.
초기의 봇넷은 구조가 유연하고 널리 사용되는 IRC(Internet Relay Chat)를 이용한 중앙집중형 구조의 봇넷이 주를 이루었다. 이러한 중앙집중형 구조의 봇넷에서는 하나의 C&C 서버가 다수의 봇들을 명령/제어하기 때문에 C&C 서버의 탐지가 용이하고, C&C 서버의 탐지 및 차단으로 다수개 봇들이 유실됨으로써 공격자 입장에서는 커다란 손실을 가져오게 된다. 따라서 C&C 서버의 탐지 및 대응을 보다 어렵게 하기 위해 웹 프로토콜인 HTTP를 기반으로 하거나, 중앙집중형 명령/제어 구조(IRC, HTTP 봇넷)를 탈피하여 모든 좀비들이 C&C가 될 수 있는 분산형 명령/제어 방식, 즉 P2P 봇넷으로 진화하고 있다.Early botnets were mainly focused on centralized botnets using IRC (Internet Relay Chat), which is flexible and widely used. In such a centralized botnet, a single C & C server commands / controls multiple bots, which makes it easy to detect C & C servers, and many bots are lost due to the detection and blocking of C & C servers, It comes. Therefore, in order to make the detection and response of C & C server more difficult, it is necessary to divide the HTTP protocol based on the web protocol or the centralized command / control structure (IRC, HTTP botnet) Method, that is, P2P botnet.
이러한 진화된 봇넷들은 분산 서비스 거부 공격, 스팸 전송, 개인정보 유출 등과 같은 심각한 공격과 더불어 자산에 대한 심각한 위협을 초래하고 있다. These evolving botnets are a serious threat to assets, along with serious attacks such as distributed denial-of-service attacks, spam transmission, and personal information disclosure.
본 발명이 이루고자 하는 기술적 과제는, 사이버 위협을 위한 대량의 공격 수단인 봇넷을 사이버 위협의 전조 증상으로 판단하고 전역 네트워크를 대상으로 하는 대규모의 공격이 실제로 발생하기 전에 위협을 예측할 수 있는 사이버 위협 사전 예측 장치 및 방법을 제공하는 데 있다.SUMMARY OF THE INVENTION The present invention has been made in view of the above problems and provides a cyber threat dictionary Prediction apparatus and method.
상기 기술적 과제를 해결하기 위하여 본 발명에 따른 사이버 위협 사전 예측 장치는, DNS 트래픽을 분석하여 C&C 서버로 의심되는 도메인 주소를 추출하는 DNS 기반 C&C 서버 탐지부; 네트워크 트래픽을 분석하여 상기 C&C 서버에 접속하는 좀비 PC들의 IP 주소를 검출하고 좀비 PC들의 정보를 탐지하는 네트워크 기반 비정상 탐지부; 및 상기 좀비 PC들의 정보를 기반으로 사이버 위협 상황을 예측하는 사이버 위협 예측부를 포함하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a cyber threat prediction apparatus comprising: a DNS-based C & C server detection unit for analyzing DNS traffic to extract a suspected domain address as a C & C server; A network-based abnormal detection unit for detecting IP addresses of zombie PCs connected to the C & C server by analyzing network traffic and detecting information of zombie PCs; And a cyber threat prediction unit for predicting the cyber threat situation based on the information of the zombie PCs.
상기 네트워크 기반 비정상 탐지부는 국제 관문망에 설치될 수 있다.The network-based abnormal detection unit may be installed in the international gateway network.
상기 DNS 기반 C&C 서버 탐지부는 도메인 주소 기반, 트래픽 특징 기반, 또는 N-tier 기반으로 DNS 트래픽을 분석할 수 있다.The DNS-based C & C server detectors can analyze DNS traffic based on domain addresses, traffic characteristics, or N-tiers.
상기 네트워크 기반 비정상 탐지부는 상기 좀비 PC들의 상기 C&C 서버에의 접속 정보를 탐지할 수 있다.The network-based abnormal detection unit may detect the connection information of the zombie PCs to the C & C server.
상기 네트워크 기반 비정상 탐지부는 상기 좀비 PC들의 상기 C&C 서버에의 접속 정보를 기반으로 상기 C&C 서버를 검증할 수 있다.The network-based abnormal detection unit can verify the C & C server based on the access information of the zombie PCs to the C & C server.
상기 네트워크 기반 비정상 탐지부는 상기 좀비 PC들의 네트워크 구조 기반 위협 정보와 행위 기반 위협 정보를 탐지할 수 있다.The network-based abnormal detection unit may detect the network structure-based threat information and the behavior-based threat information of the zombie PCs.
상기 네트워크 구조 기반 위협 정보는, 봇 규모, 봇들의 접속 횟수, 또는 ISP 도메인에 전파된 봇 수를 포함할 수 있다.The network structure-based threat information may include a bot size, a number of accesses of the bots, or a number of bots propagated to the ISP domain.
상기 행위 기반 위협 정보는, 스팸(spam) 공격 행위, 스캔(scan) 공격 행위, 바이너리 다운로드 행위, 또는 exploit 실행 행위를 포함할 수 있다.The behavior-based threat information may include a spam attack, a scan attack action, a binary download action, or an exploit execution action.
상기 사이버 위협 예측부는 상기 네트워크 구조 기반 위협 정보와 상기 행위 기반 위협 정보를 기반으로 사이버 위협 상황을 예측할 수 있다.The cyber threat prediction unit may predict a cyber threat situation based on the network structure-based threat information and the behavior-based threat information.
상기 사이버 위협 예측부는 상기 네트워크 구조 기반 위협 정보와 상기 행위 기반 위협 정보를 기반으로 정량화된 위협 지수를 산출하고, 상기 정량화된 위협 지수를 이용하여 사이버 위협 상황을 예측할 수 있다.The cyber threat prediction unit may calculate a threat index quantified based on the network structure-based threat information and the behavior-based threat information, and may predict a cyber threat situation using the quantified threat index.
상기 기술적 과제를 해결하기 위하여 본 발명에 따른 사이버 위협 사전 예측 방법은, DNS 트래픽을 분석하여 C&C 서버로 의심되는 도메인 주소를 추출하는 단계; 네트워크 트래픽을 분석하여 상기 C&C 서버에 접속하는 좀비 PC들의 IP 주소를 검출하고 좀비 PC들의 정보를 탐지하는 단계; 및 상기 좀비 PC들의 정보를 기반으로 사이버 위협 상황을 예측하는 단계를 포함하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a cyber threat prediction method comprising: analyzing DNS traffic to extract a suspected domain address from a C & C server; Analyzing network traffic to detect IP addresses of zombie PCs accessing the C & C server and detecting information of zombie PCs; And predicting a cyber threat situation based on the information of the zombie PCs.
상기 좀비 PC들의 정보를 탐지하는 단계는 국제 관문망의 네트워크 트래픽을 분석할 수 있다.The step of detecting the information of the zombie PCs may analyze the network traffic of the international gateway network.
상기 좀비 PC들의 정보를 탐지하는 단계는, 상기 좀비 PC들의 상기 C&C 서버에의 접속 정보를 탐지하는 단계를 포함할 수 있다.The step of detecting information of the zombie PCs may include detecting the connection information of the zombie PCs to the C & C server.
상기 좀비 PC들의 정보를 탐지하는 단계는, 상기 좀비 PC들의 상기 C&C 서버에의 접속 정보를 기반으로 상기 C&C 서버를 검증하는 단계를 포함할 수 있다.The step of detecting the information of the zombie PCs may include the step of verifying the C & C server based on the connection information of the zombie PCs to the C & C server.
상기 좀비 PC들의 정보를 탐지하는 단계는, 상기 좀비 PC들의 네트워크 구조 기반 위협 정보와 행위 기반 위협 정보를 탐지하는 단계를 포함할 수 있다.The step of detecting information of the zombie PCs may include detecting the network structure-based threat information and the action-based threat information of the zombie PCs.
상기 사이버 위협 상황을 예측하는 단계는 상기 네트워크 구조 기반 위협 정보와 상기 행위 기반 위협 정보를 기반으로 사이버 위협 상황을 예측할 수 있다.The step of predicting the cyber threat situation may predict a cyber threat situation based on the network structure-based threat information and the behavior-based threat information.
상기 사이버 위협 상황을 예측하는 단계는, 상기 네트워크 구조 기반 위협 정보와 상기 행위 기반 위협 정보를 기반으로 정량화된 위협 지수를 산출하는 단계; 및 상기 정량화된 위협 지수를 이용하여 사이버 위협 상황을 예측하는 단계를 포함할 수 있다.The step of predicting the cyber threat situation may include the steps of: calculating a threat index quantified based on the network structure-based threat information and the behavior-based threat information; And estimating the cyber threat situation using the quantified threat index.
상기된 본 발명에 의하면, 사이버 위협을 위한 대량의 공격 수단인 봇넷을 사이버 위협의 전조 증상으로 판단하고 전역 네트워크를 대상으로 하는 대규모의 공격이 실제로 발생하기 전에 위협을 예측할 수 있다.According to the present invention, a botnet, which is a large-scale attack means for a cyber threat, is determined as a symptom of a cyber threat, and a threat can be predicted before a large-scale attack targeting the global network actually occurs.
도 1은 본 발명이 적용되는 봇넷 구조의 일 예를 나타낸다.
도 2는 본 발명의 일 실시예에 따른 사이버 위협 사전 예측 장치의 구성을 나타낸다.
도 3은 본 발명의 일 실시예에 따른 사이버 위협 사전 예측 장치의 보다 구체적인 구성을 나타낸다.
도 4는 본 발명의 일 실시예에 따른 사이버 위협 예측 방법의 흐름도를 나타낸다. 1 shows an example of a botnet structure to which the present invention is applied.
FIG. 2 shows a configuration of a cyber threat prediction apparatus according to an embodiment of the present invention.
FIG. 3 shows a more specific configuration of the cyber threat prediction apparatus according to an embodiment of the present invention.
4 is a flowchart of a cyber threat prediction method according to an embodiment of the present invention.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 이하 설명 및 첨부된 도면들에서 실질적으로 동일한 구성요소들은 각각 동일한 부호들로 나타냄으로써 중복 설명을 생략하기로 한다. 또한 본 발명을 설명함에 있어 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. In the following description and the accompanying drawings, substantially the same components are denoted by the same reference numerals, and redundant description will be omitted. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.
도 1은 본 발명이 적용되는 봇넷 구조의 일 예를 나타낸다. 봇넷은 도시된 바와 같이, 네트워크로 연결된 다수의 봇에 감염된 컴퓨터들(좀비)(120, 130)과, 이들에게 명령/제어를 내리기 위한 C&C 서버(110)로 구성된다. 도시된 바와 같이 봇넷은 중앙집중형 구조(140)이거나 분산형 구조(150)일 수 있고, 중앙집중형 구조와 분산형 구조가 결합된 하이브리드 구조일 수도 있다. 1 shows an example of a botnet structure to which the present invention is applied. As shown in the figure, a botnet includes computers (zombies) 120 and 130 infected by a plurality of bots connected to the network, and a C &
이러한 봇넷 구조에서 감염된 봇들은 C&C 서버와의 통신을 위하여 DNS 서비스를 이용한다. 여기서 DNS 서비스를 이용하는 이유는, 고정적인 C&C의 IP 주소가 할당된다면 IP 추적이 용이하여 해당 IP 주소를 강제로 차단하는 등의 대응 방법으로 C&C 서버가 쉽게 차단될 수 있기 때문이다. 공격자들인 이러한 대응 방법을 회피하기 위해 다수의 봇들이 도메인 주소를 통하여 C&C 서버에 접속하도록 DNS 서비스를 이용한다. 이와 더불어 더욱 진화된 방법으로 도메인 네임에 대응하는 IP 주소가 계속 변경되는 DDNS(Dynamic DNS) 서비스 Fast-Flux 기법이 적용된다면 C&C 서버의 탐지가 더욱 어려워진다. In this botnet configuration, infected bots use DNS service to communicate with C & C server. The reason for using the DNS service here is that if a fixed C & C IP address is assigned, the C & C server can be easily blocked by a countermeasure such as forcibly blocking the corresponding IP address because IP tracking is easy. In order to avoid this countermeasure of attackers, many bots use the DNS service to access the C & C server through a domain address. In addition, DDNS (Dynamic DNS) Fast-Flux, where the IP address corresponding to the domain name is continuously changed in a more advanced manner, makes detection of the C & C server more difficult.
도 2는 본 발명의 일 실시예에 따른 사이버 위협 사전 예측 장치의 구성을 나타낸다. 본 실시예에 따른 사이버 위협 사전 예측 장치는 DNS 기반 C&C 서버 탐지부(210), 네트워크 기반 비정상 탐지부(220), 사이버 위협 예측부(230)를 포함한다.FIG. 2 shows a configuration of a cyber threat prediction apparatus according to an embodiment of the present invention. The cyber threat pre-prediction apparatus according to the present embodiment includes a DNS-based C & C
DNS 기반 C&C 서버 탐지부(210)는 DNS 서버 또는 DNS 서버 팜(farm) 측에 설치되고, DNS 트래픽을 분석하여 C&C 서버로 의심되는 도메인 주소를 추출한다. DNS 기반 C&C 서버 탐지부(210)는 ISP(Internet Service Provider) 망과 로컬 망의 DNS 서버 군 영역에 적용될 수 있다. 그리고 DNS 기반 C&C 서버 탐지부(210)는 DNS 서버에 DNS 쿼리를 전송하여, 추출된 의심되는 도메인 주소의 IP 주소를 획득한다. The DNS-based C & C
네트워크 기반 비정상 탐지부(220)는 네트워크 기반으로, 네트워크 트래픽을 분석하여 DNS 기반 C&C 서버 탐지부(210)에서 추출된 의심되는 C&C 서버에 접속하는 좀비 PC들의 IP 주소를 검출하고, 좀비 PC들의 접속 정보를 기반으로 C&C 서버를 검증하고, C&C 서버와 좀비 PC들의 네트워크 구조 기반 위협 정보와 행위 기반 위협 정보를 탐지한다. 네트워크 기반 비정상 탐지부(220)는 도시된 바와 같이 국제 관문망(Internation Gateway Network)에 설치되어, 국제 관문망을 통과하는 네트워크 트래픽을 분석하는 것이 바람직하다. C&C 서버는 주로 해외에 거주하고 국내에 있는 봇들을 명령/제어하기 때문에, 네트워크 기반 비정상 탐지부(220)를 국제 관문망에 설치함으로써 C&C 서버와 통신하는 봇들을 효과적으로 탐지할 수 있다. The network-based
사이버 위협 예측부(230)는 네트워크 기반 비정상 탐지부(220)에서 탐지된 네트워크 구조 기반 위협 정보와 행위 기반 위협 정보를 기반으로, 사이버 위협 가능성을 정량화하여 정량화된 위협 지수를 산출하고, 정량화된 위협 지수를 이용하여 사이버 위협 상황을 예측한다. 그리고 사이버 위협 예측부(230)는 사이버 위협 상황에 관한 정보를 관리자에게 제공하고, 위협 상황을 예/경보한다. 사이버 위협 예측부(230)를 통하여, 전역 네트워크 차원의 사이버 위협이 공격 이전에 인지되어 사이버 위협의 예/경보가 가능해진다.The cyber
도 3은 본 발명의 일 실시예에 따른 사이버 위협 사전 예측 장치의 보다 구체적인 구성을 나타낸다. DNS 기반 C&C 서버 탐지부(210)는 DNS 트래픽 수집부(211), DNS 트래픽 분석부(212), 의심 도메인/IP 데이터베이스(213)로 이루어진다. 네트워크 기반 비정상 탐지부(220)는 네트워크 트래픽 수집부(221), 좀비 IP 검출부(222), 네트워크 분석부(223), C&C 서버 검증부(224), 연관성 분석부(225)로 이루어진다. 사이버 위협 예측부(230)는 위협 지수 산출부(231), 위협 상황 예측부(232), 사용자 인터페이스(233), 블랙리스트/화이트리스트 데이터베이스(234)로 이루어진다.FIG. 3 shows a more specific configuration of the cyber threat prediction apparatus according to an embodiment of the present invention. The DNS-based C & C
DNS 기반 C&C 서버 탐지부(210)에서, DNS 트래픽 수집부(211)는 DNS 트래픽을 수집하고 DNS 트래픽 데이터셋을 생성한다. 블랙리스트/화이트리스트 데이터베이스(234)는 이미 알려진 블랙리스트 도메인과 화이트리스트 도메인 정보를 가지는데, DNS 트래픽 수집부(211)는 대용량의 DNS 쿼리를 수집하고 데이터셋을 생성하기 위해, 블랙리스트 도메인 정보와 화이트도메인 정보를 이용하여, 수집된 DNS 트래픽을 필터링할 수 있다. In the DNS-based C & C
DNS 트래픽 분석부(212)는 수집된 DNS 트래픽을 분석하여 C&C 서버로 의심되는 도메인 주소를 추출한다. DNS 트래픽 분석부(212)은 DNS 트래픽을 분석할 때, 도메인 기반으로 분석하거나, 트래픽 특징 기반으로 분석하거나, N-tier 기반으로 분석할 수 있다. 또한 DNS 트래픽 분석부(212)는 둘 이상의 분석 기법을 조합하여 분석할 수도 있다.The DNS traffic analyzer 212 analyzes the collected DNS traffic and extracts a suspected domain address from the C & C server. When DNS traffic is analyzed, the DNS traffic analyzing unit 212 can analyze the traffic based on the domain, the traffic characteristic, or the N-tier. In addition, the DNS traffic analyzing unit 212 may analyze two or more analysis techniques in combination.
도메인 기반으로 분석하는 경우, N-gram 알고리즘이나 ZipFian 알고리즘이 이용될 수 있다. 이들 알고리즘은 정상적인 도메인 주소로 잘 사용하는 않는 문자(character)들로 조합된 도메인 주소를 추출하는 기법이다. 트래픽 특징 기반으로 분석하는 경우, DDNS 또는 Fast-Flux를 사용하는 봇넷들은 TTL(time to live)이 매우 짧고, 유사한 패턴의 접속이나 순간적인 대용량의 접속을 발생시키는 바, 이러한 특징을 분석한다. 봇넷들의 구조가 다양하기 때문에 하나의 분석 기법을 사용하는 것보다는 여러 가지 분석 기법을 조합하는 것이 효과적이다. 진화된 C&C 서버와 봇들은 접속 패턴이 랜덤한 것처럼 보이고자 하지만 일반 정상적인 사용자와는 달리 감염된 봇으로 명령/제어를 받기 때문에 특정 패턴을 가지게 마련이다. 그리고 DNS 트래픽 분석부(212)는 DNS 서버에 송수신되는 DNS 쿼리를 분석하여, 특정 패턴으로 질의를 하는 DNS 트래픽으로부터 의심 C&C 서버의 도메인 주소의 IP 주소를 획득한다. 의심 DNS 서버의 도메인 주소와 IP 주소는 의심 도메인/IP 데이터베이스(213)에 저장된다. For domain-based analysis, an N-gram algorithm or a ZipFian algorithm can be used. These algorithms are a technique for extracting domain addresses combined with characters that are not used well with normal domain addresses. When analyzing on the basis of traffic characteristics, botnets using DDNS or Fast-Flux analyze these characteristics as they have a very short time to live (TTL) and generate similar patterns of connections or instantaneous high-volume connections. Since the structure of botnets is diverse, it is effective to combine various analysis techniques rather than using one analysis method. Evolved C & C servers and bots tend to look random in their connection patterns, but unlike normal users, they have a certain pattern because they are commanded and controlled by infected bots. The DNS traffic analyzer 212 analyzes the DNS query sent to and received from the DNS server, and obtains the IP address of the domain address of the suspect C & C server from the DNS traffic that queries in a specific pattern. The domain address and the IP address of the suspicious DNS server are stored in the suspicious domain /
네트워크 기반 비정상 탐지부(220)에서, 네트워크 트래픽 수집부(221)는 네트워크 트래픽을 수집한다. In the network-based
좀비 IP 검출부(222)는 수집된 네트워크 트래픽으로부터, 의심 C&C 서버의 도메인 주소와 IP 주소를 이용하여, 의심 C&C 서버에 접속하는 좀비 PC들의 IP 주소(이하, 좀비 IP)를 검출한다. The zombie
네트워크 분석부(223)는 검출된 좀비 PC의 접속 유형, 접속 상태, 접속 횟수, 접속 패턴 등의 접속 정보를 탐지하고, 의심 C&C 서버의 도메인 주소에 접속하는 좀비 PC의 통신 유형을 네트워크 기반으로 탐지한다. 또한 네트워크 분석부(223)는 의심 C&C 서버의 도메인 주소에 접속하는 좀비 PC들 간의 네트워크 행위의 유사성(similarity)을 분석한다. The
C&C 서버 검증부(224)는 네트워크 분석부(223)에서 분석된 결과, 즉 좀비 PC의 접속 정보와 통신 유형, 그리고 좀비 PC들 간의 네트워크 행위의 유사성 등을 기반으로 DNS 기반 C&C 서버 탐지부(210)에서 탐지된 의심 C&C 서버들을 검증한다. 구체적으로, C&C 서버 검증부(224)는 네트워크 분석부(223)에서 분석된 결과를 기반으로 의심 C&C 서버와 좀비 PC들 간의 네트워크 행위의 비정상 여부를 판별하고, 비정상으로 판별된 C&C 서버와 좀비 PC는 액티브 상태로, 정상으로 판별된 C&C 서버와 좀비 PC는 디액티브 상태로 구별한다. The C & C
연관성 분석부(225)는 액티브 상태로 구별된 C&C 서버와 좀비 PC 간의 연관성을 분석한다. 네트워크 기반 비정상 탐지부(220)가 국제 관문망에 적용되는 경우 국외에 있는 C&C 서버와 국내에 있는 봇들 간의 연관성을 분석할 수 있다.The
연관성 분석부(225)는 C&C 서버와 좀비 PC 간의 연관성으로서 해당 C&C의 봇 규모, C&C 서버에의 봇들의 접속 횟수, 각 ISP 도메인에서의 봇들의 전파 정도를 산출한다. 이들 정보는 구체적으로 다음과 같이 나타낼 수 있으며, C&C 서버와 봇들의 네트워크 구조 기반 위협을 나타내는 정보에 해당한다. The
1. 봇 규모(Bot Size) Bsize : 해당 C&C 서버에 접속하는 모든 ISP 도메인의 봇의 수1. Bot Size B size : Number of bots of all ISP domains connecting to the corresponding C & C server
2. 접속 횟수(Frequency between C&C and Bots) Bfrequency : 해당 C&C 서버에의 봇들의 접속 횟수2. Frequency between C & C and Bots B frequency : Number of bots connected to the corresponding C & C server
3. ISP 도메인에 전파된 봇 수 Bp : 각 ISP 도메인 당 전파된 봇 수(Bp≤Bsize)3. Number of bots propagated to the ISP domain B p : Number of bots propagated per each ISP domain (B p ≤ B size )
또한, 연관성 분석부(225)는 액티브 상태의 봇들의 행위를 분석한다. 연관성 분석부(225)는 C&C 서버가 좀비 PC에게 전송하는 명령 및 제어(Command and Control) 메시지 패킷의 컨텐츠를 분석하여 봇들의 악성 행위를 탐지할 수 있다. 봇의 행위는 예컨대 스팸(spam) 공격 행위, 스캔(scan) 공격 행위, 바이너리 다운로드 행위, exploit 실행 행위의 4가지로 분류될 수 있다. 따라서 봇의 행위는 다음과 같이 나타낼 수 있고, C&C 서버와 봇들의 행위 기반 위협을 나타내는 정보에 해당한다. In addition, the
1. none(Wn) : 어떤 행위도 하지 않을 경우1. none (W n ): If you do not do anything
2. 스팸 (Wspam)2. Spam (W spam )
3. 스캔 (Wscan)3. Scan (W scan )
4. 바이너리 코드 다운로딩 (WBinary)4. Binary code download (W Binary )
5. 취약점 공격(WE)5. Vulnerability attack (W E )
각 행위마다 위험 정도에 따른 가중치가 부여될 수 있는데, 일반적으로 스팸 공격보다는 취약점 공격이 더욱 위험하다. 따라서 가중치는 예컨대 Wn=1, Wspam=2, Wscan=3, WBinary=4, WE=5로 부여될 수 있다. Each action can be weighted according to the degree of risk. In general, vulnerability attacks are more dangerous than spam attacks. Therefore, the weight can be given by, for example, W n = 1, W spam = 2, W scan = 3, W Binary = 4, and W E =
연관성 분석부(225)는 위와 같이 구해진 봇 규모, 접속 횟수, 각 ISP 도메인에 전파된 봇 수에 관한 정보와, 봇들의 행위 정보를 사이버 위협 예측부(230)로 전송한다. The
DNS 트래픽 분석부(212)와 네트워크 기반 비정상 탐지부(220)는 여러 DNS 서버 팜(farm)과 여러 국제 관문망마다 설치될 수 있으며, 사이버 위협 예측부(230)는 여러 DNS 트래픽 분석부(212)와 네트워크 여러 기반 비정상 탐지부(220)로부터 정보를 수신하고 통합하여 전역적 네트워크의 위협 상황을 예측할 수 있다. The DNS traffic analysis unit 212 and the network-based
사이버 위협 예측부(230)에서, 위협 지수 산출부(231)는 네트워크 기반 비정상 탐지부(220)로부터 수신되는 정보를 기반으로 사이버 위협 가능성을 정량화하여 정량화된 위협 지수를 산출한다. 위협 지수 산출부(231)는 다음과 같은 위협 지수를 산출할 수 있다.In the cyber
1. 위협 정도(DT)1. Threat level (D T )
2. ISP 도메인의 취약점 정도(VISP)2. Degree of vulnerability of ISP domain (V ISP )
< 1 (1에 근사할수록 해당 ISP 도메인은 취약함) <1 (the closer to 1 the weaker the ISP domain is)
여기서, 위협 정도(DT)는 전역적 네트워크의 위협 정도를 나타내며, 만일 특정 ISP 도메인에 대하여 계산할 경우 해당 ISP 도메인의 위협 정도를 나타낸다. Here, the degree of threat (D T ) indicates the degree of threat of the global network, and if calculated for a specific ISP domain, indicates the threat level of the corresponding ISP domain.
위협 상황 예측부(232)는 위협 지수 산출부(231)에서 산출된 위협 지수를 이용하여 위협 상황을 예측한다. 예컨대, 위협 정도(DT) 또는 ISP 도메인의 취약점 정도(VISP)를 임계값과 비교하여, 임계값을 초과하는 경우 위협 가능성이 있는 것으로 판단한다. 다른 예로, 위협 정도(DT) 또는 ISP 도메인의 취약점 정도(VISP)의 범위에 따라서 위협 가능성의 레벨을 정의할 수도 있다. 위협 가능성은 전역적 네트워크를 대상으로 판단할 수도 있고, 특정 ISP 도메인을 대상으로 판단할 수도 있다. The threat
사용자 인터페이스(233)는 위협 상황 예측부(232)에서 예측된 위협 상황을 사용자 또는 관리자가 인지할 수 있도록 시각화하여 표시한다. 실시예에 따라 사용자 인터페이스(233)는 시각화 표시와 더불어 음향을 통하여 예/경보를 발령할 수도 있다. The
전술한 바와 같이, 블랙리스트/화이트리스트 데이터베이스(234)는 이미 알려진 블랙리스트 도메인과 화이트리스트 도메인 주소를 저장한다. 네트워크 기반 비정상 탐지부(220)에서 탐지된 액티브 상태의 C&C 서버의 도메인 주소는 블랙리스트/화이트리스트 데이터베이스(234)의 블랙리스트 도메인으로 업데이트된다. 또한, 이러한 블랙리스트 도메인과 화이트리스트 도메인은 사용자 인터페이스(233)를 통하여 사용자 또는 관리자에게 제공될 수 있다.As described above, the blacklist /
도 4는 본 발명의 일 실시예에 따른 사이버 위협 예측 방법의 흐름도이다. 본 실시예에 따른 사이버 위협 예측 방법은 전술한 사이버 위협 예측 장치에서 처리되는 단계들로 구성된다. 따라서 이하 생략된 내용이라 하더라도 사이버 위협 예측 장치에 관하여 이상에서 기술된 내용은 본 실시예에 따른 사이버 위협 예측 방법에도 적용된다. 4 is a flowchart of a cyber threat prediction method according to an embodiment of the present invention. The cyber threat prediction method according to the present embodiment is composed of the steps processed in the above-described cyber threat prediction apparatus. Therefore, even if omitted in the following description, the above description of the cyber threat prediction apparatus is also applied to the cyber threat prediction method according to the present embodiment.
410단계에서, DNS 기반 C&C 서버 탐지부(210)는 DNS 트래픽을 분석하여 C&C 서버로 의심되는 도메인 주소를 추출한다. In
420단계에서, 네트워크 기반 비정상 탐지부(220)는 410단계에서 검출된 의심 C&C 서버에 접속하는 좀비 PC들의 IP 주소를 검출하고, 좀비 PC들의 접속 정보를 기반으로 C&C 서버를 검증하고, C&C 서버와 좀비 PC들의 네트워크 구조 기반 위협 정보와 행위 기반 위협 정보를 탐지한다. In
430단계에서, 사이버 위협 예측부(230)는 420단계에서 탐지된 네트워크 기반 위협 정보와 행위 기반 위협 정보를 기반으로, 사이버 위협 가능성을 정량화하여 정량화된 위협 지수를 산출하고, 정량화된 위협 지수를 이용하여 사이버 위협 상황을 예측한다. In
상술한 본 발명에서는 1차적으로 DNS 분석을 통하여 의심 C&C 서버를 탐지하고, 2차적으로 네트워크 기반으로 네트워크 트래픽의 비정상을 탐지하여 의심 C&C를 검증한다. 네트워크 기반의 비정상 탐지는 C&C 서버가 주로 해외에 거주하고 국내에 있는 봇들을 명령/제어하는 점을 고려하여 국제 관문망이나 국제 연동망에 적용되는 것이 효과적이고, 네트워크 기반의 비정상 탐지를 통하여 실시간으로 C&C 서버를 검증하고 C&C 서버와 통신하는 봇들을 탐지할 수 있다. In the present invention, the suspicious C & C server is firstly detected through the DNS analysis, and the suspicious C & C is verified by detecting abnormality of the network traffic based on the network. Network-based anomaly detection is effective to apply to international gateway network or international interworking network considering that C & C server mainly commands and controls bots residing abroad and domestic, You can verify the server and detect bots communicating with the C & C server.
상술한 본 발명은 봇넷 구조에 관계 없이 적용 가능하며, C&C 서버가 해외에 거주하는 경우에 효과적으로 운용할 수 있고, DNS 트래픽을 기반으로 악성 도메인을 추출하기 때문에 의심 대상이 감소하며, 봇넷 탐지를 기반으로 사이버 위협 상황을 사전에 인지할 수 있는 장점이 있다. The present invention can be applied regardless of the botnet structure, and can be effectively used when the C & C server resides abroad. Since the malicious domain is extracted based on DNS traffic, suspect objects are reduced, and botnet detection This is an advantage that the cyber threat situation can be recognized in advance.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다. The above-described embodiments of the present invention can be embodied in a general-purpose digital computer that can be embodied as a program that can be executed by a computer and operates the program using a computer-readable recording medium. The computer-readable recording medium includes a storage medium such as a magnetic storage medium (e.g., ROM, floppy disk, hard disk, etc.), optical reading medium (e.g., CD ROM,
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.The present invention has been described with reference to the preferred embodiments. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.
Claims (17)
네트워크 트래픽을 분석하여 상기 C&C 서버에 접속하는 좀비 PC들의 IP 주소를 검출하고 좀비 PC들의 정보를 탐지하는 네트워크 기반 비정상 탐지부; 및
상기 좀비 PC들의 정보를 기반으로 사이버 위협 상황을 예측하는 사이버 위협 예측부를 포함하는 것을 특징으로 하는 사이버 위협 사전 예측 장치.A DNS-based C & C server detection unit for analyzing DNS traffic to extract suspect domain addresses to the C & C server;
A network-based abnormal detection unit for detecting IP addresses of zombie PCs connected to the C & C server by analyzing network traffic and detecting information of zombie PCs; And
And a cyber threat prediction unit for predicting a cyber threat situation based on the information of the zombie PCs.
상기 네트워크 기반 비정상 탐지부는 국제 관문망에 설치되는 것을 특징으로 하는 사이버 위협 사전 예측 장치.The method according to claim 1,
Wherein the network-based abnormal detection unit is installed in an international gateway network.
상기 DNS 기반 C&C 서버 탐지부는 도메인 주소 기반, 트래픽 특징 기반, 또는 N-tier 기반으로 DNS 트래픽을 분석하는 것을 특징으로 하는 사이버 위협 사전 예측 장치.The method according to claim 1,
Wherein the DNS-based C & C server detection unit analyzes DNS traffic based on a domain address, a traffic feature, or an N-tier.
상기 네트워크 기반 비정상 탐지부는 상기 좀비 PC들의 상기 C&C 서버에의 접속 정보를 탐지하는 것을 특징으로 하는 사이버 위협 사전 예측 장치.The method according to claim 1,
Wherein the network-based abnormal detection unit detects connection information of the zombie PCs to the C & C server.
상기 네트워크 기반 비정상 탐지부는 상기 좀비 PC들의 상기 C&C 서버에의 접속 정보를 기반으로 상기 C&C 서버를 검증하는 것을 특징으로 하는 사이버 위협 사전 예측 장치.The method according to claim 1,
Wherein the network-based abnormal detection unit verifies the C & C server based on access information of the zombie PCs to the C & C server.
상기 네트워크 기반 비정상 탐지부는 상기 좀비 PC들의 네트워크 구조 기반 위협 정보와 행위 기반 위협 정보를 탐지하는 것을 특징으로 하는 사이버 위협 사전 예측 장치.The method according to claim 1,
Wherein the network-based abnormal detection unit detects network structure-based threat information and behavior-based threat information of the zombie PCs.
상기 네트워크 구조 기반 위협 정보는, 봇 규모, 봇들의 접속 횟수, 또는 ISP 도메인에 전파된 봇 수를 포함하는 것을 특징으로 하는 사이버 위협 사전 예측 장치.The method according to claim 6,
Wherein the network structure-based threat information includes a bot scale, a number of accesses of bots, or a number of bots propagated to an ISP domain.
상기 행위 기반 위협 정보는, 스팸(spam) 공격 행위, 스캔(scan) 공격 행위, 바이너리 다운로드 행위, 또는 exploit 실행 행위를 포함하는 것을 특징으로 하는 사이버 위협 사전 예측 장치.The method according to claim 6,
Wherein the behavior-based threat information includes a spam attack, a scan attack, a binary download, or an exploit execution.
상기 사이버 위협 예측부는 상기 네트워크 구조 기반 위협 정보와 상기 행위 기반 위협 정보를 기반으로 사이버 위협 상황을 예측하는 것을 특징으로 하는 사이버 위협 사전 예측 장치.The method according to claim 6,
Wherein the cyber threat prediction unit predicts a cyber threat situation based on the network structure-based threat information and the behavior-based threat information.
상기 사이버 위협 예측부는 상기 네트워크 구조 기반 위협 정보와 상기 행위 기반 위협 정보를 기반으로 정량화된 위협 지수를 산출하고, 상기 정량화된 위협 지수를 이용하여 사이버 위협 상황을 예측하는 것을 특징으로 하는 사이버 위협 사전 예측 장치.The method according to claim 6,
Wherein the cyber threat prediction unit calculates a threat index quantified based on the network structure based threat information and the behavior based threat information and predicts a cyber threat situation using the quantified threat index, Device.
네트워크 트래픽을 분석하여 상기 C&C 서버에 접속하는 좀비 PC들의 IP 주소를 검출하고 좀비 PC들의 정보를 탐지하는 단계; 및
상기 좀비 PC들의 정보를 기반으로 사이버 위협 상황을 예측하는 단계를 포함하는 것을 특징으로 하는 사이버 위협 사전 예측 방법.Analyzing the DNS traffic to extract a suspected domain address from the C & C server;
Analyzing network traffic to detect IP addresses of zombie PCs accessing the C & C server and detecting information of zombie PCs; And
And predicting a cyber threat situation based on the information of the zombie PCs.
상기 좀비 PC들의 정보를 탐지하는 단계는 국제 관문망의 네트워크 트래픽을 분석하는 것을 특징으로 하는 사이버 위협 사전 예측 방법.12. The method of claim 11,
Wherein the step of detecting the information of the zombie PCs analyzes the network traffic of the international gateway network.
상기 좀비 PC들의 정보를 탐지하는 단계는,
상기 좀비 PC들의 상기 C&C 서버에의 접속 정보를 탐지하는 단계를 포함하는 것을 특징으로 하는 사이버 위협 사전 예측 방법.12. The method of claim 11,
The step of detecting information of the zombie PCs comprises:
And detecting connection information of the zombie PCs to the C & C server.
상기 좀비 PC들의 정보를 탐지하는 단계는,
상기 좀비 PC들의 상기 C&C 서버에의 접속 정보를 기반으로 상기 C&C 서버를 검증하는 단계를 포함하는 특징으로 하는 사이버 위협 사전 예측 방법.12. The method of claim 11,
The step of detecting information of the zombie PCs comprises:
And verifying the C & C server based on access information of the zombie PCs to the C & C server.
상기 좀비 PC들의 정보를 탐지하는 단계는,
상기 좀비 PC들의 네트워크 구조 기반 위협 정보와 행위 기반 위협 정보를 탐지하는 단계를 포함하는 것을 특징으로 하는 사이버 위협 사전 예측 방법.12. The method of claim 11,
The step of detecting information of the zombie PCs comprises:
Detecting threats based on the network structure of the zombie PCs and behavior-based threat information.
상기 사이버 위협 상황을 예측하는 단계는 상기 네트워크 구조 기반 위협 정보와 상기 행위 기반 위협 정보를 기반으로 사이버 위협 상황을 예측하는 것을 특징으로 하는 사이버 위협 사전 예측 방법.16. The method of claim 15,
Wherein the step of predicting the cyber threat situation predicts a cyber threat situation based on the network structure based threat information and the behavior based threat information.
상기 사이버 위협 상황을 예측하는 단계는,
상기 네트워크 구조 기반 위협 정보와 상기 행위 기반 위협 정보를 기반으로 정량화된 위협 지수를 산출하는 단계; 및
상기 정량화된 위협 지수를 이용하여 사이버 위협 상황을 예측하는 단계를 포함하는 것을 특징으로 하는 사이버 위협 사전 예측 방법.16. The method of claim 15,
The step of predicting the cyber threat situation comprises:
Calculating a threat index quantified based on the network-structure-based threat information and the behavior-based threat information; And
And estimating a cyber threat situation using the quantified threat index.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/451,375 US20130031625A1 (en) | 2011-07-29 | 2012-04-19 | Cyber threat prior prediction apparatus and method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20110076092 | 2011-07-29 | ||
KR1020110076092 | 2011-07-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130014300A true KR20130014300A (en) | 2013-02-07 |
KR101538374B1 KR101538374B1 (en) | 2015-07-22 |
Family
ID=47894578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110103255A KR101538374B1 (en) | 2011-07-29 | 2011-10-10 | Cyber threat prior prediction apparatus and method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101538374B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016028067A3 (en) * | 2014-08-18 | 2016-04-07 | 주식회사 시큐그래프 | System and method for detecting malicious code using visualization |
KR101662530B1 (en) * | 2015-05-28 | 2016-10-05 | 한국전자통신연구원 | System for detecting and blocking host access to the malicious domain, and method thereof |
CN109474572A (en) * | 2017-12-29 | 2019-03-15 | 北京安天网络安全技术有限公司 | The method and system of horse website are put based on the monitoring capture of cluster Botnet |
WO2023158071A1 (en) * | 2022-02-21 | 2023-08-24 | 주식회사 리니어리티 | Malicious code infection detecting system and method through network communication log analysis |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102045468B1 (en) * | 2015-07-27 | 2019-11-15 | 한국전자통신연구원 | Apparatus for detection of anomalous connection behavior based on network data analytics and method using the same |
CN107534646A (en) * | 2015-08-28 | 2018-01-02 | 慧与发展有限责任合伙企业 | For determine DNS packet whether be malice extraction data classification |
US10805318B2 (en) | 2015-08-28 | 2020-10-13 | Hewlett Packard Enterprise Development Lp | Identification of a DNS packet as malicious based on a value |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101045331B1 (en) * | 2008-12-24 | 2011-06-30 | 한국인터넷진흥원 | Method for analyzing behavior of irc and http botnet based on network |
-
2011
- 2011-10-10 KR KR1020110103255A patent/KR101538374B1/en not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016028067A3 (en) * | 2014-08-18 | 2016-04-07 | 주식회사 시큐그래프 | System and method for detecting malicious code using visualization |
KR101662530B1 (en) * | 2015-05-28 | 2016-10-05 | 한국전자통신연구원 | System for detecting and blocking host access to the malicious domain, and method thereof |
CN109474572A (en) * | 2017-12-29 | 2019-03-15 | 北京安天网络安全技术有限公司 | The method and system of horse website are put based on the monitoring capture of cluster Botnet |
WO2023158071A1 (en) * | 2022-02-21 | 2023-08-24 | 주식회사 리니어리티 | Malicious code infection detecting system and method through network communication log analysis |
Also Published As
Publication number | Publication date |
---|---|
KR101538374B1 (en) | 2015-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20130031625A1 (en) | Cyber threat prior prediction apparatus and method | |
Zeidanloo et al. | A taxonomy of botnet detection techniques | |
Almutairi et al. | Hybrid botnet detection based on host and network analysis | |
KR101538374B1 (en) | Cyber threat prior prediction apparatus and method | |
KR100942456B1 (en) | Method for detecting and protecting ddos attack by using cloud computing and server thereof | |
EP3171567B1 (en) | Advanced persistent threat detection | |
Amini et al. | A survey on Botnet: Classification, detection and defense | |
US20120167161A1 (en) | Apparatus and method for controlling security condition of global network | |
EP2672676B1 (en) | Methods and systems for statistical aberrant behavior detection of time-series data | |
Fung et al. | Intrusion detection networks: a key to collaborative security | |
KR102444922B1 (en) | Apparatus of controlling intelligent access for security situation recognition in smart grid | |
Bijalwan et al. | Botnet Forensic: Issues, Challenges and Good Practices. | |
KR20120000942A (en) | Bot-infected host detection apparatus and method based on blacklist access statistics | |
Shafee | Botnets and their detection techniques | |
Prasad et al. | Flooding attacks to internet threat monitors (ITM): modeling and counter measures using botnet and honeypots | |
Abaid et al. | Early detection of in-the-wild botnet attacks by exploiting network communication uniformity: An empirical study | |
CN116938574A (en) | Knowledge-graph-based network attack threat analysis method and system | |
Seo et al. | Abnormal behavior detection to identify infected systems using the APChain algorithm and behavioral profiling | |
Li et al. | Identifying passive message fingerprint attacks via honey challenge in collaborative intrusion detection networks | |
Behal et al. | Signature-based botnet detection and prevention | |
KR20130033161A (en) | Intrusion detection system for cloud computing service | |
KR100977827B1 (en) | Apparatus and method detecting connection mailcious web server system | |
Anbar et al. | Investigating study on network scanning techniques | |
Stetsenko et al. | Signature-based intrusion detection hardware-software complex | |
Ji et al. | Botnet detection and response architecture for offering secure internet services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
LAPS | Lapse due to unpaid annual fee |