KR20150106117A - Device for verifying log analysis system - Google Patents
Device for verifying log analysis system Download PDFInfo
- Publication number
- KR20150106117A KR20150106117A KR1020140028216A KR20140028216A KR20150106117A KR 20150106117 A KR20150106117 A KR 20150106117A KR 1020140028216 A KR1020140028216 A KR 1020140028216A KR 20140028216 A KR20140028216 A KR 20140028216A KR 20150106117 A KR20150106117 A KR 20150106117A
- Authority
- KR
- South Korea
- Prior art keywords
- log
- scenario
- analysis system
- log analysis
- unit
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 로그 분석 시스템 검증장치에 관한 것이다.
The present invention relates to a log analysis system verification apparatus.
최근 네트워크 환경을 구축한 기업의 서버에 침입하여 데이터베이스의 중요정보를 열람하거나 서버를 마비시키는 등, 사이버 위협은 날로 다양하고 정교해지고 있다. 일반적으로, 네트워크 환경에서 네트워크와 연결된 각종 IT 장비를 통한 접속이력은 각 장비가 생성하는 로그 파일에 기록되며, 로그 파일의 내용을 확인함으로써 이전에 발생된 공격 및 침입 방법을 유추할 수 있게 된다.Recently, cyber threats have been variously and sophisticated, such as breaking into a server of a company that has built a network environment and reading important information of a database or paralyzing a server. In general, the connection history through various IT devices connected to the network in the network environment is recorded in a log file generated by each device, and the contents of the log file can be verified, so that it is possible to deduce the attack and intrusion method that occurred before.
하지만, 단순히 로그를 확인하는 방법으로는 이후에 발생될 수 있는 공격 및 침입에 대비하기 어렵기 때문에, 각 장비에서 생성된 이전의 접속에 대한 로그를 분석하여 이후에 발생될 수 있는 공격 및 침입 방법을 예상하여 대비할 수 있는 로그 분석 방법과 분석 시스템에 대한 관심이 높아지고 있다.However, since it is difficult to prepare for attacks and intrusions that may occur in the future by simply checking the log, it is necessary to analyze the log of the previous connection generated in each device, There is a growing interest in log analysis methods and analysis systems that can anticipate and anticipate.
이를 위해, 대한민국 특허공보 등록번호 제10-0417654호(공고일 : 2004. 02. 14, 등록일: 2004. 01. 27, 이하, '종래기술'이라 칭함.)에서는 실제 네트워크에 불법적으로 침입한 침입자를 색출하고, 이상 징후를 감지할 수 있는 로그 분석 방법이 제시되었다.To this end, Korean Patent Registration No. 10-0417654 (public announcement date: 2004.02.14, registration date: 2004.01.27, hereinafter referred to as "prior art") discloses an intruder who illegally entered an actual network And a log analysis method that can detect abnormality is presented.
하지만, 종래기술은 실제로 구축된 네트워크 환경에서만 로그 분석이 가능하여 다양한 네트워크 환경에 따른 로그 분석이 제한적이고, 네트워크 환경에서 이미 발생한 이상 징후의 통계를 통해 로그 분석을 실시하기 때문에, 알려지지 않은 공격 및 침입에 대비하기 어려운 문제점이 있었다.
However, since the conventional technology can perform log analysis only in a network environment that is actually constructed, log analysis is limited according to various network environments, and log analysis is performed through statistics of abnormal symptoms already occurred in a network environment. Therefore, There is a problem that it is difficult to prepare.
본 발명은 상술한 문제점을 해결하기 위한 것으로, 정상 및 비정상 시나리오에 대한 각종 모의 네트워크 환경을 제공함으로써 다양한 네트워크 환경에 대한 로그 분석 시스템의 검증이 가능하며, 시나리오의 추가에 따라 로그 분석 시스템의 보완이 가능하여, 알려지지 않은 공격 및 침입 등에 대비할 수 있는 로그 분석 시스템 검증장치를 제공하는데 그 목적이 있다.
SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems, and it is an object of the present invention to provide a log analysis system for various network environments by providing various simulated network environments for normal and abnormal scenarios, It is an object of the present invention to provide a log analysis system verification apparatus capable of preventing unknown attacks and intrusions.
이러한 목적을 달성하기 위하여 본 발명의 일 태양으로 로그 분석 시스템 검증 장치는 로그 분석시스템에 적용될 수 있는 시나리오를 생성하는 시나리오 정의부; 상기 시나리오 정의부에서 생성된 시나리오에 대한 로그를 생성하는 로그 생성부; 상기 로그 생성부에서 생성된 로그를 상기 로그 분석 시스템에 전송하는 통신부; 및 상기 시나리오에 따른 로그 데이터와 상기 로그 분석 시스템에서 상기 통신부를 통해 전송된 로그를 분석한 분석 데이터를 비교하는 비교부;를 포함하며, 상기 시나리오 정의부는 로그에 대한 정상 및 비정상의 시나리오를 생성할 수 있다.To achieve these and other advantages and in accordance with the purpose of the present invention, as embodied and broadly described herein, there is provided a log analysis system verification apparatus comprising: a scenario definition unit for generating a scenario applicable to a log analysis system; A log generation unit for generating a log of the scenario generated by the scenario definition unit; A communication unit for transmitting the log generated by the log generation unit to the log analysis system; And a comparison unit comparing the log data according to the scenario with the analysis data analyzing the log transmitted through the communication unit in the log analysis system, wherein the scenario definition unit generates normal and abnormal scenarios for the log .
그리고, 상기 시나리오 정의부는 시나리오에 따른 장치의 종류를 결정하고 각 장치의 시간필드 값과 IP필드 값을 설정하여 시나리오를 생성할 수 있다.The scenario definition unit may determine a type of a device according to a scenario, and set a time field value and an IP field value of each device to generate a scenario.
또한, 상기 비교부는 비정상 시나리오에서 발생한 로그 데이터와 상기 로그 분석 시스템에서 분석한 분석 데이터를 비교하여, 상기 로그 분석 시스템의 비정상 시나리오에 대한 로그 분석을 검증할 수 있다.The comparing unit may compare the log data generated in the abnormal scenario with the analysis data analyzed by the log analysis system to verify the log analysis of the abnormal scenario of the log analysis system.
아울러, 상기 비정상 시나리오는 시간필드 값에 대응하는 IP필드 값이 존재하지 않거나, IP필드 값은 존재하나 해당 IP필드에 대한 장치의 시간필드 값이 존재하지 않는 시나리오일 수 있다.
In addition, the abnormal scenario may be a scenario in which the IP field value corresponding to the time field value does not exist, or the IP field value exists but the time field value of the device for the IP field does not exist.
이상에서 설명한 바와 같이 본 발명에 의하면, 다음과 같은 효과가 있다.As described above, the present invention has the following effects.
첫째, 시나리오에 따른 모의 네트워크 환경을 제공함으로써, 로그 분석 시스템의 검증을 위한 네트워크 환경 구축비용을 절감할 수 있다.First, by providing a simulated network environment according to the scenario, it is possible to reduce the cost of constructing the network environment for verifying the log analysis system.
둘째, 다양한 시나리오의 개발에 따라 로그 분석 시스템의 보완이 가능하여, 알려지지 않은 공격 및 침입 등에 대비할 수 있다.Second, it is possible to supplement the log analysis system according to the development of various scenarios, so that it can prepare against unknown attacks and intrusions.
셋째, 로그 분석 시스템의 시나리오 분석 기능을 시험할 수 있으며, 정상 동작 여부의 검증이 가능하다.
Third, the scenario analysis function of the log analysis system can be tested and it can be verified whether or not it is normal operation.
도1은 본 발명의 일 실시예에 따른 로그 분석 시스템 검증 장치의 구성을 나타낸 블록도이다.1 is a block diagram showing a configuration of a log analysis system verification apparatus according to an embodiment of the present invention.
본 발명의 바람직한 실시예에 대하여 첨부된 도면을 참조하여 더 구체적으로 설명하되, 이미 주지되어진 기술적 부분에 대해서는 설명의 간결함을 위해 생략하거나 압축하기로 한다.The preferred embodiments of the present invention will be described in more detail with reference to the accompanying drawings, in which the technical parts already known will be omitted or compressed for simplicity of explanation.
도1은 본 발명의 일실시예에 따른 로그 분석 시스템 검증 장치의 구성을 나타낸 블록도이다.1 is a block diagram showing a configuration of a log analysis system verification apparatus according to an embodiment of the present invention.
본 발명의 일실시예에 따른 모의 로그를 이용한 로그 분석 시스템 검증 장치(100)는 시나리오 정의부(110), 로그 생성부(120), 통신부(130), 비교부(140)를 포함하며, 시나리오 정의부(110)는 로그에 대한 정상 및 비정상의 시나리오를 생성할 수 있다.The log analysis
시나리오 정의부(110)는 로그 분석 시스템(200)의 로그 분석을 검증하기 위한 시나리오를 생성할 수 있다.The
또한, 시나리오 정의부(110)는 시나리오의 이름을 설정할 수 있으며, 시나리오에서 사용될 장비를 설정할 수 있다.In addition, the
여기서, 시나리오 이름은 시나리오 정의부(110)에서 생성되는 시나리오를 분류하기 위해, 시나리오에서 사용되는 장비의 종류 및 정상 또는 비정상 시나리오임을 나타내는 고유의 이름으로 설정될 수 있다.Here, the scenario name may be set to a unique name indicating a type of equipment used in the scenario and a normal or abnormal scenario in order to classify the scenario generated in the
그리고, 시나리오에서 사용되는 장비의 종류로는 라우터, 스위치 등의 네트워크 장비와 방화벽, IPS, IDS, VMS 등의 보안장비 및 Windows계열, Linux계열 등의 서버장비가 사용될 수 있다.The types of equipment used in the scenario include network equipment such as routers and switches, security equipment such as firewalls, IPS, IDS, VMS, and server equipment such as Windows series and Linux series.
한편, 시나리오 정의부(110)는 각각의 장비에서 생성하는 로그의 필드명, 필드값 등을 설정하고, 각 장비의 연결 상태 및 작동 상태를 정의함으로써, 정상 및 비정상의 시나리오를 생성할 수 있다.On the other hand, the
로그 생성부(120)는 시나리오 정의부(110)에서 생성한 시나리오에 따른 로그를 생성할 수 있다.The
여기서, 로그는 시나리오 정의부(110)에서 생성한 시나리오에 따라, 로그 분석 시스템(200)에 사용될 장비와 각 장비의 연결 상태 및 작동 상태를 나타내는 모의 로그일 수 있다.Here, the log may be a simulation log showing the equipment to be used in the log analysis system 200 and the connection state and the operation state of each device, according to the scenario generated by the
로그 분석 시스템(200)은 내부에 시나리오 검색 룰(rule)을 통해 로그를 분석하여 비정상의 시나리오에 대한 로그를 탐지할 수 있다.The log analysis system 200 can analyze logs through a scenario search rule and detect a log of abnormal scenarios.
통신부(130)는 로그 생성부(120)에서 생성한 로그를 로그 분석 시스템(200)에 송신하며, 로그 분석 시스템(200)에서 분석한 분석 데이터를 수신할 수 있다.The
여기서, 분석 데이터는 통신부(130)에서 수신한 로그 중 로그 분석 시스템(200)이 탐지한 비정상 시나리오에 대한 로그와 해당 로그를 분석하여 도출한 시나리오를 포함할 수 있다.Here, the analysis data may include a log of abnormality scenarios detected by the log analysis system 200 among the logs received by the
비교부(140)는 시나리오 정의부(110)와 로그 생성부(120)에서 생성한 정상 시나리오와 비정상 시나리오에 따른 로그를 포함하는 로그 데이터와 로그 분석 시스템(200)에서 전송된 분석 데이터를 비교할 수 있다.The
즉, 로그 분석 시스템(200)의 분석 기능을 검증하기 위해, 로그 분석 시스템 검증 장치(100)의 시나리오 정의부(110)는 시나리오에 사용될 장비의 종류와 각 장비의 연결 상태 및 작동 상태를 정의하여 정상 및 비정상의 시나리오를 생성하고, 로그 생성부(120)는 시나리오 정의부(110)에서 생성한 시나리오에 따라 로그를 생성하여 통신부(130)를 통해 로그 분석 시스템(200)에 송신한다.That is, in order to verify the analysis function of the log analysis system 200, the
이때, 시나리오 정의부(110)에서 생성한 비정상 시나리오와 로그 생성부(120)에서 생성한 비정상 시나리오에 따른 로그를 포함하는 로그 데이터는 비교부(140)에 전달된다.At this time, the log data including the abnormal scenario generated by the
그리고, 로그 분석 시스템(200)은 로그 분석 시스템 검증 장치(100)의 통신부(130)를 통해 전달받은 로그를 분석하여, 해당 로그에 대한 분석 데이터를 로그 분석 시스템 검증 장치(100)의 통신부(130)에 송신한다.The log analysis system 200 analyzes the log received through the
이후, 비교부(140)는 시나리오 정의부(110)와 로그 생성부(120)에서 생성한 비정상 시나리오와 비정상 시나리오에 따른 로그를 포함하는 로그 데이터와 통신부(130)를 통해 전달받은 로그 분석 시스템(200)의 분석 데이터를 비교함으로써, 시나리오 정의부(110)에서 생성한 시나리오에 따른 로그를 통하여 로그 분석 시스템(200)의 분석을 검증하고 정상 작동 여부를 확인할 수 있게 된다.The comparing
한편, 본 발명의 일실시예에 따른 로그 분석 시스템 검증 장치(100)의 시나리오 정의부(110)는 시나리오에 따른 장비의 종류를 결정하고 각 장비의 시간필드 값과 IP필드 값을 설정하여 시나리오를 생성할 수 있으며, 시간필드 값에 대응하는 IP필드 값이 존재하지 않거나, IP필드 값은 존재하나 해당 IP필드에 대한 장비의 시간필드 값이 존재하지 않는 비정상 시나리오를 생성할 수 있다.Meanwhile, the
로그의 필드는 로그 생성시간, 장비의 ID, IP주소, 사용자 이름 등이 포함될 수 있으며, 로그 분석 시스템 검증 장치(100)의 시나리오 정의부(110)는 각 장비가 생성하는 로그의 필드 중, 각 장비의 접속 요청 시간을 나타내는 시간필드와 각 장비가 가지는 주소를 나타내는 IP필드의 연관관계에 따라 정상 시나리오 또는 비정상 시나리오를 생성한다.The field of the log may include a log generation time, an ID of an equipment, an IP address, a user name, and the like. The
여기서, 시나리오 정의부(110)는 각 장비에서 생성하는 로그 중, 각 장비의 접속 요청 시간과 각 장비가 가지는 주소를 나타내는 필드를 설정하고 각 필드의 연관성을 관계식으로 정의하여, 접속을 요청한 장비가 접속된 상태를 나타내는 정상 시나리오를 생성할 수 있으며, 접속을 요청하지 않은 장비의 접속이 이루어져 우회 접속 등이 의심되는 상태 또는 장비가 접속을 요청하였으나 접속되지 않아 장비의 작동 이상 또는 회선의 연결 이상 등이 의심되는 상태를 나타내는 비정상 시나리오를 생성할 수 있다.Here, the
예를 들어, 장비 A,B,C,D에서 생성되는 로그 중 A장비의 1번, B장비의 2번, C장비의 3번, D장비의 1번을 연관성을 가지는 시간필드로 설정하고, A장비의 2번, B장비의 1번, C장비의 2번, D장비의 2번을 연관성을 가지는 필드로 설정할 때, (A1=<B2=<C3=<D1) & (A2=B1=C2=D2)과 같은 관계식으로 정의된 시나리오는 시간필드에 대응하는 IP필드가 존재하고, 시간필드 값이 차례대로 증가하므로 사건의 발생시간을 유추할 수 있는 정상 시나리오가 될 수 있다.For example, one of the logs generated by the apparatuses A, B, C, and D is set as a time field having an association of 1 for the A equipment, 2 for the B equipment, 3 for the C equipment and 1 for the D equipment, (A1 = <B2 = <C3 = <D1) & (A2 = B1 = 1) when setting the fields A, B, C, C2 = D2), there is an IP field corresponding to the time field, and since the time field value increases in order, it can be a normal scenario in which the occurrence time of the event can be inferred.
또한, (A1=<C3=<D1) & (A2=B1=C2=D2)과 같은 관계식으로 정의된 시나리오는 모든 장비에서 IP필드가 정의되어 있으나, B장비에서 시간필드를 확인할 수 없으므로 우회 등의 문제가 있음을 유추할 수 있는 비정상 시나리오가 될 수 있다.In addition, the scenario defined by the relationship (A1 = <C3 = <D1) & (A2 = B1 = C2 = D2) defines the IP field in all devices, This can be an abnormal scenario that can be inferred from the problem of
한편, 본 발명의 일실시예에 따른 로그 분석 시스템 검증 장치(100)의 비교부(140)는 비정상 시나리오에서 발생한 로그 데이터와 로그 분석 시스템(200)에서 분석한 분석 데이터를 비교하여, 로그 분석 시스템(200)의 비정상 시나리오에 대한 로그 분석을 검증할 수 있다.Meanwhile, the
비교부(140)는 로그 생성부(120)에서 생성한 비정상 시나리오에 따른 로그 중 로그 분석 시스템(200)에서 탐지한 로그 건수와 내용 등을 비교하여, 로그 분석 시스템(200)에서 탐지하지 못한 비정상 시나리오를 통신부(130)를 통해 로그 분석 시스템(200)에 송신할 수 있다.The
여기서, 로그 분석 시스템(200)이 탐지하지 못한 비정상 시나리오를 로그 분석 시스템(200)의 시나리오 검색 룰에 추가함으로써, 로그 분석 시스템(200)을 보완할 수 있게 된다.Here, the log analysis system 200 can be supplemented by adding an abnormal scenario that the log analysis system 200 can not detect to the scenario search rule of the log analysis system 200.
또한, 비교부(140)는 시나리오 정의부(110)에서 생성한 시나리오 및 로그 생성부(120)에서 생성한 로그를 포함하는 로그 데이터와 통신부(130)를 통해 전달받은 로그 분석 시스템(200)의 분석 데이터를 저장하기 위한 저장매체(미도시)가 더 포함될 수 있다.The
결국, 본 발명은 모의 로그 이용하여 실제 네트워크 환경에서 생성하는 로그를 제공함으로써, 로그 분석 시스템을 검증하기 위한 네트워크 환경 구축비용을 절감할 수 있고, 로그 분석 시스템의 시나리오 분석 기능의 시험 및 정상 동작 유무 확인할 수 있으며, 다양한 시나리오의 개발이 가능하여 로그 분석 시스템을 보완할 수 있는 로그 분석 시스템 검증 장치를 제공한다.As a result, the present invention can reduce the cost of constructing the network environment for verifying the log analysis system by providing the log generated in the actual network environment using the simulated log, and can test the scenario analysis function of the log analysis system, And it is possible to develop various scenarios, thereby providing a log analysis system verification device that can complement the log analysis system.
위에서 설명한 바와 같이 본 발명에 대한 구체적인 설명은 첨부된 도면을 참조한 실시예에 의해서 이루어졌지만, 상술한 실시예는 본 발명의 바람직한 예를 들어 설명하였을 뿐이기 때문에, 본 발명이 상기의 실시예에만 국한되는 것으로 이해되어져서는 아니 되며, 본 발명의 권리범위는 후술하는 청구범위 및 그 등가개념으로 이해되어져야 할 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. And the scope of the present invention should be understood as the following claims and their equivalents.
100 : 로그 분석 시스템 검증 장치
110 : 시나리오 정의부
120 : 로그 생성부
130 : 통신부
140 : 비교부
200 : 로그 분석 시스템100: Log analysis system verification device
110: Scenario definition section
120: log generation unit
130:
140:
200: log analysis system
Claims (4)
상기 시나리오 정의부에서 생성된 시나리오에 대한 로그를 생성하는 로그 생성부;
상기 로그 생성부에서 생성된 로그를 상기 로그 분석 시스템에 전송하는 통신부; 및
상기 시나리오에 따른 로그 데이터와 상기 로그 분석 시스템에서 상기 통신부를 통해 전송된 로그를 분석한 분석 데이터를 비교하는 비교부;를 포함하며,
상기 시나리오 정의부는 로그에 대한 정상 및 비정상의 시나리오를 생성하는 것을 특징으로 하는
모의 로그를 이용한 로그 분석 시스템 검증 장치.
A scenario definition unit for generating a scenario applicable to the log analysis system;
A log generation unit for generating a log of the scenario generated by the scenario definition unit;
A communication unit for transmitting the log generated by the log generation unit to the log analysis system; And
And a comparison unit for comparing the log data according to the scenario with the analysis data analyzing the log transmitted through the communication unit in the log analysis system,
Wherein the scenario definition unit generates normal and abnormal scenarios for the log
A Log Analysis System Verification Device Using Simulated Logs.
상기 시나리오 정의부는,
시나리오에 따른 장비의 종류를 결정하고 각 장비의 시간필드 값과 IP필드 값을 설정하여 시나리오를 생성하는 것을 특징으로 하는
모의 로그를 이용한 로그 분석 시스템 검증 장치.
The method according to claim 1,
The scenario definition unit,
And a scenario is generated by determining the type of equipment according to the scenario and setting the time field value and the IP field value of each equipment
A Log Analysis System Verification Device Using Simulated Logs.
상기 비교부는,
비정상 시나리오에서 발생한 로그 데이터와 상기 로그 분석 시스템에서 분석한 분석 데이터를 비교하여, 상기 로그 분석 시스템의 비정상 시나리오에 대한 로그 분석을 검증하는 것을 특징으로 하는
모의 로그를 이용한 로그 분석 시스템 검증 장치.
The method according to claim 1,
Wherein,
And comparing the log data generated in the abnormal scenario with the analysis data analyzed by the log analysis system to verify the log analysis of the abnormal scenario of the log analysis system
A Log Analysis System Verification Device Using Simulated Logs.
상기 비정상 시나리오는,
시간필드 값에 대응하는 IP필드 값이 존재하지 않거나, IP필드 값은 존재하나 해당 IP필드에 대한 장비의 시간필드 값이 존재하지 않는 시나리오인 것을 특징으로 하는
모의 로그를 이용한 로그 분석 시스템 검증 장치.3. The method of claim 2,
In the abnormal scenario,
There is no IP field value corresponding to the time field value, or the IP field value exists but the time field value of the equipment for the IP field does not exist
A Log Analysis System Verification Device Using Simulated Logs.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140028216A KR101557856B1 (en) | 2014-03-11 | 2014-03-11 | Device for verifying log analysis system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140028216A KR101557856B1 (en) | 2014-03-11 | 2014-03-11 | Device for verifying log analysis system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150106117A true KR20150106117A (en) | 2015-09-21 |
KR101557856B1 KR101557856B1 (en) | 2015-10-06 |
Family
ID=54245073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140028216A KR101557856B1 (en) | 2014-03-11 | 2014-03-11 | Device for verifying log analysis system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101557856B1 (en) |
-
2014
- 2014-03-11 KR KR1020140028216A patent/KR101557856B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR101557856B1 (en) | 2015-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11212299B2 (en) | System and method for monitoring security attack chains | |
JP6334069B2 (en) | System and method for accuracy assurance of detection of malicious code | |
US10587647B1 (en) | Technique for malware detection capability comparison of network security devices | |
US20210034759A1 (en) | Systems and methods for attributing security vulnerabilities to a configuration of a client device | |
US20160241574A1 (en) | Systems and methods for determining trustworthiness of the signaling and data exchange between network systems | |
WO2017152742A1 (en) | Risk assessment method and apparatus for network security device | |
EP3566166B1 (en) | Management of security vulnerabilities | |
US10574671B2 (en) | Method for monitoring security in an automation network, and automation network | |
WO2009037333A2 (en) | Intrusion detection method and system | |
Liu et al. | Correlating multi-step attack and constructing attack scenarios based on attack pattern modeling | |
CN112134877A (en) | Network threat detection method, device, equipment and storage medium | |
US20190121969A1 (en) | Graph Model for Alert Interpretation in Enterprise Security System | |
Coppolino et al. | Enhancing SIEM technology to protect critical infrastructures | |
US11399036B2 (en) | Systems and methods for correlating events to detect an information security incident | |
Farhaoui | How to secure web servers by the intrusion prevention system (IPS)? | |
EP3767913A1 (en) | Systems and methods for correlating events to detect an information security incident | |
US11405411B2 (en) | Extraction apparatus, extraction method, computer readable medium | |
Sen et al. | Towards an approach to contextual detection of multi-stage cyber attacks in smart grids | |
KR101767591B1 (en) | System and method for improvement invasion detection | |
Lima et al. | BP-IDS: Using business process specification to leverage intrusion detection in critical infrastructures | |
CN116318783B (en) | Network industrial control equipment safety monitoring method and device based on safety index | |
KR101557856B1 (en) | Device for verifying log analysis system | |
Xu et al. | Identification of ICS security risks toward the analysis of packet interaction characteristics using state sequence matching based on SF-FSM | |
CN114301796A (en) | Verification method, device and system for predicting situation awareness | |
Kai et al. | Development of qualification of security status suitable for cloud computing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20181001 Year of fee payment: 4 |