KR20140061654A - 고위험 악성코드 식별 시스템 - Google Patents

고위험 악성코드 식별 시스템 Download PDF

Info

Publication number
KR20140061654A
KR20140061654A KR1020120128540A KR20120128540A KR20140061654A KR 20140061654 A KR20140061654 A KR 20140061654A KR 1020120128540 A KR1020120128540 A KR 1020120128540A KR 20120128540 A KR20120128540 A KR 20120128540A KR 20140061654 A KR20140061654 A KR 20140061654A
Authority
KR
South Korea
Prior art keywords
malicious
malicious code
trend
information
channel
Prior art date
Application number
KR1020120128540A
Other languages
English (en)
Inventor
이태진
김지상
강홍구
이창용
김병익
정현철
Original Assignee
한국인터넷진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국인터넷진흥원 filed Critical 한국인터넷진흥원
Priority to KR1020120128540A priority Critical patent/KR20140061654A/ko
Priority to US14/065,781 priority patent/US20140137251A1/en
Publication of KR20140061654A publication Critical patent/KR20140061654A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Abstract

위험도가 높은 악성코드를 선별하고 동향을 분석하여 파괴력이 높은 악성코드로부터 신속히 대응할 수 있는 고위험 악성코드 식별 시스템이 개시된다. 이를 위하여, 본 발명은 악성코드를 채널별, 순위별, 기간별, 종류별, 재감염 및 백신진단별로 수집,가공하여 통계 데이터를 생성하는 통계데이터 생성모듈; 상기 수집된 악성코드를 채널별, 분야별 및 종류별로 가공하여 동향 데이터를 생성하는 동향데이터 생성모듈; URL 구분, 유포지 개수, 경유지 개수, 백신 진단율 및 신고 건수를 포함하는 우선 순위 정보에 기초하여 상기 수집된 악성코드로부터 고위험 악성코드를 추출하는 악성코드 필터링 모듈; 및 상기 통계데이터, 동향데이터와 고위험성 악성코드를 저장하고, 그래프, 원 및 표 형식으로 가공하여 저장하는 데이터베이스를 포함한다.

Description

고위험 악성코드 식별 시스템{SYSTEM FOR IDENTIFYING HIGH RISK MALIGNANT CODE}
본 발명은 고위험 악성코드를 식별하는 시스템에 관한 것으로서, 더욱 상세하게는 위험도가 높은 악성코드를 선별하고 분류하여 파괴력이 높은 악성코드로부터 신속히 대응할 수 있는 고위험 악성코드 식별 시스템에 관한 것이다.
최근에는 인터넷 서비스가 다양화됨에 따라 인터넷 사용률이 증가하고 있으며, 이로 인하여 컴퓨터 바이러스나 인터넷 웜 등과 같은 악성코드들이 인터넷을 통해 널리 확산되어 사용자들에게 많은 피해를 주고있다.
특히, 사용자가 흔히 사용하는 문서 파일, URL 파일 및 PE(Portable Executable, 실행파일) 파일과 같은 정보를 통해 악성코드가 널리 유포되고 있는 실정이다.
상기 악성코드를 탐지하기 위하여 백신 프로그램이 개발되고 있으나 다양한 형태의 악성코드를 수집하여 체계적으로 관리해주는 시스템이 필요한 실정이다.
본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로서, 파괴력이 높은 악성코드를 선별하여 취함으로써 위험도가 높은 악성코드로부터 신속한 대응을 도와주는 고위험 악성코드 식별 시스템을 제공하는데 그 목적이 있다.
또한, 본 발명은 다양한 채널로부터 수집된 악성URL과 악성코드를 취합하고 모니터링하여 악성코드의 변동사항과 동향을 파악을 파악할 수 있는 고위험 악성코드 식별 시스템을 제공하는데 그 다른 목적이 있다.
상기한 바와 같은 본 발명의 목적을 달성하고, 후술하는 본 발명의 특징적인 기능을 수행하기 위한, 본 발명의 특징은 다음과 같다.
본 발명의 일 관점에 따르면, 악성코드를 채널별, 순위별, 기간별, 종류별, 재감염 및 백신진단별로 수집,가공하여 통계 데이터를 생성하는 통계데이터 생성모듈; 상기 수집된 악성코드를 채널별, 분야별 및 종류별로 가공하여 동향 데이터를 생성하는 동향데이터 생성모듈; URL 구분, 유포지 개수, 경유지 개수, 백신 진단율 및 신고 건수를 포함하는 우선 순위 정보에 기초하여 상기 수집된 악성코드로부터 고위험 악성코드를 추출하는 악성코드 필터링 모듈; 및 상기 통계데이터, 동향데이터와 고위험성 악성코드를 저장하고, 그래프, 원 및 표 형식으로 가공하여 저장하는 데이터베이스를 포함하는 고위험 악성코드 식별 시스템이 제공된다.
여기서, 본 발명의 일 관점에 따른 상기 통계 데이터는, 웹페이지, 사용자, SNS, 이메일로 구분된 채널별 통계정보를 포함할 수 있다.
또한, 본 발명의 일 관점에 따른 상기 통계 데이터는 악성 URL 순위, 악성 URL 경우지 개수, 악성 URL 유포지/경유지 개수 및 유포지 리스트로 구분된 순위별 통계정보를 포함할 수 있다.
또한, 본 발명의 일 관점에 따른 상기 통계 데이터는 재감염 범위, 악성 URL 유포지/경유지 개수 및 유포지 리스트로 구분된 재감염별 통계정보를 포함할 수 있다.
또한, 본 발명의 일 관점에 따른 상기 통계 데이터는, 진단율 범위, 악성코드 개수 (PE+문서), 악성 PE 파일 개수, 악성 문서 파일 개수 및 PE+문서 리스트로 구분된 백신진단별 통계정보를 포함할 수 있다.
또한, 본 발명의 일 관점에 따른 상기 동향 데이터는 수집채널, 주/월/년 별 이전 집계, 주/월/년 별 최근 집계, 이전 집계, 최근 집계 및 증감율로 구분된 채널별 동향정보를 포함할 수 있다.
또한, 본 발명의 일 관점에 따른 상기 동향 데이터는 URL 분야, 주/월/년 별 이전 집계, 주/월/년 별 최근 집계, 이전 집계 및 최근 집계, 증감율로 구분된 증감율별 동향정보를 포함할 수 있다.
또한, 본 발명의 일 관점에 따른 상기 동향 데이터는 악성코드 종류(PE, PDF, HWP, PPT, XLS, DOC), 주/월/년 별 이전 집계, 주/월/년 별 최근 집계, 이전 집계, 최근 집계 및 증감율로 구분된 증감율별 동향정보를 포함할 수 있다.
이상과 같이, 본 발명에 따르면, 악성코드를 채널별, 분야별 및 종류별로 동향 데이터로 가공하여 활용하고, 악성코드를 채널별, 순위별, 기간별, 종류별, 재감염 및 백신진단별로 가공하여 통계 데이터를 생성하고, 악성코드를 채널별, 분야별 및 종류별로 가공하여 고위험군 악성코드의 동향 데이터를 생성함으로써, 파괴력이 높은 악성코드를 체계적으로 분류 및 식별하며 악성코드 확산을 방지하고, 악성코드의 탐지 효율성을 높일 수 있는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 고위험 악성코드 식별 시스템(100)의 구성을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 통계 및 동향 데이터의 가공 데이터를 예시적으로 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 우선 순위 정보를 표 형식으로 나타낸 도면이다.
이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 바람직한 실시예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
본 발명은 악성코드 중에서 위험 요소(유입URL, 백신진단율 등)를 기반으로 위험도 순으로 악성코드를 정렬하는데, 악성코드 분류의 목적이 있습니다. 본 발명에 따른 고위험 악성코드 식별 시스템은 악성코드 공격 대응에 있어서 긴급하고 파급력이 높은 악성코드를 선별하고 관리한다.
본 발명에 따른 통계/동향의 목적은 외부시스템으로부터 URL/악성코드의 분석 정보를 취합/모니터링하여 악성URL/악성코드 변동사항과 경향을 파악하고자 하는데 있다.
도 1은 본 발명의 일 실시예에 따른 고위험 악성코드 식별 시스템(100)의 구성을 나타낸 도면이고, 도 2는 본 발명의 일 실시예에 따른 통계 및 동향 데이터의 가공 데이터를 예시적으로 나타낸 도면이다.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 고위험 악성코드 식별 시스템(100)은 통계데이터 생성모듈(110), 동향데이터 생성모듈(120), 악성코드 필터링 모듈(130) 및 데이터베이스(140)을 포함하여 구성된다.
먼저, 본 발명에 따른 통계데이터 생성모듈(110)은 악성코드를 채널별, 순위별, 기간별, 종류별, 재감염 및 백신진단별로 수집, 가공하여 통계 데이터를 생성한다. 수집되는 악성코드는 PE, PDF, HWP, PPT, XLS, DOC 파일과 관련한 데이터를 의미한다.
여기서, 상기 통계 데이터는 채널별, 순위별, 기간별, 종류별, 재감염 및 백신진단 항목에 대해 통계 처리한 데이터로서, 채널별 통계정보, 순위별 통계정보, 재감염별 통계정보 및 백신진단별 통계정보를 포함한다.
상기 채널별 통계정보는 웹페이지, 사용자, SNS, 이메일 정보를 포함하는 항목들로 구분되고, 상기 순위별 통계정보는 악성 URL 순위, 악성 URL 경우지 개수, 악성 URL 유포지/경유지 개수 및 유포지 리스트 정보를 포함하는 항목들로 구분된다. 이는 다음과 같이 [표 1]로 나타낼 수 있다.
항목 내용 비고
순위 URL 순위 범위
악성 URL 악성 URL 개수(경유지+유포지)
경유지 경유지 개수
유포지 유포지 개수
리스트 경유지+유포지 리스트 팝업창으로 표시
순위별 통계 정보
반면, 상기 재감염별 통계정보는 재감염 범위, 악성 URL 유포지/경유지 개수 및 유포지 리스트 정보를 포함하는 항목들로 구분되고, 상기 백신진단별 통계정보는 재감염 범위, 악성 URL 유포지/경유지 개수 및 유포지 리스트 정보를 포함하는 항목들로 구분될 수 있다. 상기 재감염별 통계정보와 백신진단별 통계정보는 하기 [표 2]와 [표 3]으로 각각 나타낼 수 있다.
항목 항목내용 비고
재감염 재감염 범위
악성 URL 악성 URL 개수(경유지,유포지)
경유지 경유지
유포지 유포지
리스트 경유지+유포지 리스트 팝업창으로 표시
재감염별 통계정보
항목 항목내용 비고
진단율 진단율 범위
악성코드 악성코드 개수(PE+문서)
PE 악성 PE 파일 개수
문서 악성 문서 파일 개수
리스트 PE+문서 리스트 팝업창으로 표시
백신진단별 통계정보
이와 같이, 악성코드가 채널별, 순위별, 기간별, 종류별, 재감염 및 백신진단별로 통계 데이터가 분류되면 이 결과를 도 2에서와 같이 원, 그래프 및 표 형식으로 표시된다. 따라서, 관리자는 위와 같은 원, 그래프 및 표 형식의 통계 데이터를 통해 악성코드의 최신 경향과 흐름을 쉽게 알 수 있게 된다.
다음으로, 본 발명에 따른 동향 데이터 생성모듈(120)은 앞서 설명한 통계데이터 생성모듈(110)에서 수집한 악성코드를 채널별, 분야별 및 종류별로 가공하여 동향 데이터를 생성한다.
여기서, 상기 동향 데이터는 채널별, 분야별 및 종류 항목에 대해 동향 분석한 데이터로서, 채널별, 분야별 및 종류별 동향 정보를 포함하여 이루어진다.
상기 동향 데이터의 채널별 동향정보는 수집채널, 주/월/년 별 이전 집계, 주/월/년 별 최근 집계, 이전 집계, 최근 집계 및 증감율 정보를 포함하고, 상기 동향 데이터의 분야별 동향정보는, URL 분야, 주/월/년 별 이전 집계, 주/월/년 별 최근 집계, 이전 집계 및 최근 집계, 증감율 정보를 포함한다. 상기 채널별 동향정보와 분야별 동향정보는 하기 [표 4]와 [표 5]로 각각 나타낼 수 있다.
항목 항목내용 비고
채널 수집채널
이전 기간 주/월/년별 이전집계
최근 기간 주/월/년별 최근집계
통계 이전집계-최근집계,증감율 팝업창으로 표시
채널별 동향정보
항목 항목내용 비고
분야 URL 분야
이전 기간 주/월/년별 이전집계
최근 기간 주/월/년별 최근집계
증감 이전집계-최근집계,증감율 팝업창으로 표시
분야별 동향정보
반면, 상기 동향 데이터의 종류별 동향정보, 악성코드 종류(PE, PDF, HWP, PPT, XLS, DOC), 주/월/년 별 이전 집계, 주/월/년 별 최근 집계, 이전 집계, 최근 집계 및 증감율 정보를 포함한다. 이러한 종류별 동향정보는 다음과 같이 [표 6]으로 나타낼 수 있다.
항목 항목내용 비고
종류 악성코드 종류(PE,PDF, DOC,HWO, PPT, XLS)
이전 기간 주/월/년별 이전집계
최근 기간 주/월/년별 최근집계
증감 이전집계-최근집계,증감율 팝업창으로 표시
종류별 동향정보
이와 같이, 악성코드를 채널별, 분야별 및 종류별로 가공하여 동향 데이터로 분류되면, 이를 도 2에서와 같이 원, 그래프 및 표 형식으로 표시된다. 따라서, 관리자는 악성코드의 동향을 쉽게 분석함으로써 악성코드 탐지 대응이 쉬어진다.
다음으로, 본 발명에 따른 악성코드 필터링 모듈(130)는 URL 구분, 유포지 개수, 경유지 개수, 백신 진단율 및 신고 건수를 포함하는 우선 순위 정보에 기초하여 통계데이터 생성모듈(110)에서 수집된 악성코드로부터 고위험 악성코드를 추출한다.
여기서, 상기 우선 순위 정보는 도 3과 같이 나타낼 수 있다. 도 3은 우선 순위 정보를 표 형식으로 나타낸 도면이다. 도 3에 도시된 우선 순위 정보에서는 URL 구분의 '제로데이'에 대하여 우선순위가 높은 고위험 악성코드로 정하고, 내림차순의 유포지 개수 및 경유지 개수에 대하여 우선순위가 높은 고위험 악성코드로 정하였다. 상기 '제로데이'악성코드는 현재까지 백신프로그램이나 대응/치료법이 나오지 않은 악성코드의 하나로, 알려지지 않았거나 알려졌어도 대응 방법이 없기 때문에 위험한 것이다.
또한, 백신 진단율과 신고 건수의 각각 범위내에서 우선 순위를 정함으로써 고위험 악성코드로 분류하였다. 이와 같은 우선 순위에 따라 고위험 악성코드가 추출되면, 이를 통해 관리자는 체계적으로 고위험성의 악성코드 발생에 대하여 신속히 대처할 수 있다.
마지막으로, 본 발명에 따른 데이터베이스(140)는 앞서 설명된 각 모듈(110, 120, 130)에서 생성된 통계데이터, 동향데이터 및 고위험성 악성모드를 저장하고, 그래프, 원 및 표 형식으로 가공하여 저장한다. 상기 각 데이터를 그래프, 원 및 표형식으로 구현하는 GUI 모듈은 생략하였다.
이외에도, 도 1에 도시된 바와 같이 관리자와 데이터베이스/각 모듈간의 인터페이스 역할을 하는 관리인터페이스 및 타시스템과의 인터페이스 역할을 하는 입력/전송 인터페이스가 구비될 수 있다. 이러한 각 인터페이스는 시스템 구현에 필수적인 요소이므로 그 설명은 생략한다.
이상에서와 같이, 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고 다른 구체적인 형태로 실시할 수 있다는 것을 이해할 수 있을 것이다. 따라서 이상에서 기술한 실시예는 모든 면에서 예시적인 것이며 한정적이 아닌 것이다.
100: 고위험 악성코드 식별 시스템 110: 통계데이터 생성모듈
120 : 동향데이터 생성모듈 130 ; 악성코드 필터링 모듈
140 : 데이터베이스

Claims (8)

  1. 악성코드를 채널별, 순위별, 기간별, 종류별, 재감염 및 백신진단별로 수집,가공하여 통계 데이터를 생성하는 통계데이터 생성모듈;
    상기 수집된 악성코드를 채널별, 분야별 및 종류별로 가공하여 동향 데이터를 생성하는 동향데이터 생성모듈;
    URL 구분, 유포지 개수, 경유지 개수, 백신 진단율 및 신고 건수를 포함하는 우선 순위 정보에 기초하여 상기 수집된 악성코드로부터 고위험 악성코드를 추출하는 악성코드 필터링 모듈; 및
    상기 통계데이터, 동향데이터와 고위험성 악성코드를 저장하고, 그래프, 원 및 표 형식으로 가공하여 저장하는 데이터베이스;
    를 포함하는 고위험 악성코드 식별 시스템.
  2. 제 1항에 있어서,
    상기 통계 데이터는,
    웹페이지, 사용자, SNS, 이메일로 구분된 채널별 통계정보를 포함하는 것을 특징으로 하는 고위험 악성코드 식별 시스템.
  3. 제 1항에 있어서,
    상기 통계 데이터는,
    악성 URL 순위, 악성 URL 경우지 개수, 악성 URL 유포지/경유지 개수 및 유포지 리스트로 구분된 순위별 통계정보를 포함하는 것을 특징으로 하는 고위험 악성코드 식별 시스템.
  4. 제 1항에 있어서,
    상기 통계 데이터는,
    재감염 범위, 악성 URL 유포지/경유지 개수 및 유포지 리스트로 구분된 재감염별 통계정보를 포함하는 것을 특징으로 하는 고위험 악성코드 식별 시스템.
  5. 제 1항에 있어서,
    상기 통계 데이터는,
    진단율 범위, 악성코드 개수 (PE+문서), 악성 PE 파일 개수, 악성 문서 파일 개수 및 PE+문서 리스트로 구분된 백신진단별 통계정보를 포함하는 것을 특징으로 하는 고위험 악성코드 식별 시스템.
  6. 제 1항에 있어서,
    상기 동향 데이터는,
    수집채널, 주/월/년 별 이전 집계, 주/월/년 별 최근 집계, 이전 집계, 최근 집계 및 증감율로 구분된 채널별 동향정보를 포함하는 것을 특징으로 하는 고위험 악성코드 식별 시스템.
  7. 제 1항에 있어서,
    상기 동향 데이터는,
    URL 분야, 주/월/년 별 이전 집계, 주/월/년 별 최근 집계, 이전 집계 및 최근 집계, 증감율로 구분된 증감율별 동향정보를 포함하는 것을 특징으로 하는 고위험 악성코드 식별 시스템.
  8. 제 1항에 있어서,
    상기 동향 데이터는,
    악성코드 종류(PE, PDF, HWP, PPT, XLS, DOC), 주/월/년 별 이전 집계, 주/월/년 별 최근 집계, 이전 집계, 최근 집계 및 증감율로 구분된 증감율별 동향정보를 포함하는 것을 특징으로 하는 고위험 악성코드 식별 시스템.
KR1020120128540A 2012-11-14 2012-11-14 고위험 악성코드 식별 시스템 KR20140061654A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120128540A KR20140061654A (ko) 2012-11-14 2012-11-14 고위험 악성코드 식별 시스템
US14/065,781 US20140137251A1 (en) 2012-11-14 2013-10-29 System for identifying malicious code of high risk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120128540A KR20140061654A (ko) 2012-11-14 2012-11-14 고위험 악성코드 식별 시스템

Publications (1)

Publication Number Publication Date
KR20140061654A true KR20140061654A (ko) 2014-05-22

Family

ID=50683102

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120128540A KR20140061654A (ko) 2012-11-14 2012-11-14 고위험 악성코드 식별 시스템

Country Status (2)

Country Link
US (1) US20140137251A1 (ko)
KR (1) KR20140061654A (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160180078A1 (en) * 2014-12-23 2016-06-23 Jasmeet Chhabra Technologies for enhanced user authentication using advanced sensor monitoring
EP3352110B1 (en) * 2017-01-23 2020-04-01 Cyphort Inc. System and method for detecting and classifying malware
CN108366071B (zh) * 2018-03-06 2020-06-23 阿里巴巴集团控股有限公司 Url异常定位方法、装置、服务器及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020082900A1 (en) * 2000-12-27 2002-06-27 Johnson Alan D. Method and system for collecting market research and user trend data via the internet and dispensing rebate certificates
KR20060000041A (ko) * 2004-06-28 2006-01-06 주식회사 소디프 이앤티 오에스디(osd) 기능을 갖는 전자기기의 osd 편집장치
US7822620B2 (en) * 2005-05-03 2010-10-26 Mcafee, Inc. Determining website reputations using automatic testing
KR100974886B1 (ko) * 2007-12-10 2010-08-11 한국전자통신연구원 파일에 삽입된 악성 코드 제거 장치 및 방법
KR101162051B1 (ko) * 2010-12-21 2012-07-03 한국인터넷진흥원 문자열 비교 기법을 이용한 악성코드 탐지 및 분류 시스템 및 그 방법
US8850536B2 (en) * 2011-08-05 2014-09-30 Safefaces LLC Methods and systems for identity verification in a social network using ratings
GB2506624A (en) * 2012-10-04 2014-04-09 Ibm Correlation of session activities to a browser window in a client-server environment

Also Published As

Publication number Publication date
US20140137251A1 (en) 2014-05-15

Similar Documents

Publication Publication Date Title
Polat et al. Detecting DDoS attacks in software-defined networks through feature selection methods and machine learning models
US8650646B2 (en) System and method for optimization of security traffic monitoring
US10257216B2 (en) Method and system for obtaining and analyzing forensic data in a distributed computer infrastructure
US20130246334A1 (en) System and method for providing data protection workflows in a network environment
US20160197952A1 (en) Log analysis system
US8291054B2 (en) Information processing system, method and program for classifying network nodes
US20180285432A1 (en) Extracting and labeling custom information from log messages
KR20140061654A (ko) 고위험 악성코드 식별 시스템
Chandolikar et al. Efficient algorithm for intrusion attack classification by analyzing KDD Cup 99
EP3038005A1 (en) Alert transmission program, alert transmission method, and alert transmission apparatus
EP3343421A1 (en) System to detect machine-initiated events in time series data
Sun et al. An efficient alert aggregation method based on conditional rough entropy and knowledge granularity
US11863584B2 (en) Infection spread attack detection device, attack origin specification method, and program
Li et al. Operational security log analytics for enterprise breach detection
Isyaku et al. Adaptive and hybrid idle–hard timeout allocation and flow eviction mechanism considering traffic characteristics
KR100984282B1 (ko) 메모리캐쉬를 이용한 통합보안관리시스템
Seideman et al. Identifying malware genera using the Jensen-Shannon distance between system call traces
Wang et al. Social feature-based enterprise email classification without examining email contents
CN109493251B (zh) 一种电力无线公网监控系统
WO2016199411A1 (ja) ログ表示装置とログ表示方法およびログ表示プログラム
CN108063764B (zh) 一种网络流量处理方法和装置
CN106101061A (zh) 恶意程序的自动分类方法和装置
AU2020102877A4 (en) IANM-Data Analysis:INTELLIGENTDATA ANALYSIS (Academic, Non- Academic) USING MACHINE LEARNING PROGRAMMING
CN108510298B (zh) 目标用户的识别方法及装置
CN102945345A (zh) 一种基于非文件特征维度的新计算机病毒监控系统及方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application