KR20160004792A - 보안사고 관리 시스템 및 방법 - Google Patents

보안사고 관리 시스템 및 방법 Download PDF

Info

Publication number
KR20160004792A
KR20160004792A KR1020140083788A KR20140083788A KR20160004792A KR 20160004792 A KR20160004792 A KR 20160004792A KR 1020140083788 A KR1020140083788 A KR 1020140083788A KR 20140083788 A KR20140083788 A KR 20140083788A KR 20160004792 A KR20160004792 A KR 20160004792A
Authority
KR
South Korea
Prior art keywords
accident
accident information
received
information
incidents
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020140083788A
Other languages
English (en)
Inventor
신대현
김영진
홍정우
Original Assignee
(주)비트러스트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)비트러스트 filed Critical (주)비트러스트
Priority to KR1020140083788A priority Critical patent/KR20160004792A/ko
Publication of KR20160004792A publication Critical patent/KR20160004792A/ko
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

보안사고 관리시스템 및 방법이 개시된다. 상기 보안사고 관리시스템은, 보안사고와 관련된 복수의 사고정보들을 입력수단을 통해 수신하는 수신부, 상기 수신된 사고정보들을 비교하여 중복하여 발생하는 사고가 있는지 판단하는 중복판단부 및 상기 중복판단부에서 중복하여 발생하는 사고라고 판단된 사고들의 사고정보들을 이용하여 다른 사고들보다 우선적으로 처리하는 관리부를 구비할 수 있다.

Description

보안사고 관리 시스템 및 방법{System and method for managing security incident}
본 발명은 보안사고 관리 시스템 및 방법에 관한 것으로, 특히 보안사고와 관련하여 복수의 사고정보들이 수신되는 경우 우선순위를 결정하여 상기 사고들을 처리하도록 하는 보안사고 관리 시스템 및 방법에 관한 것이다.
현재 많은 기업에서 사용하고 있는 다양한 자산들(예를 들어, 소프트웨어, 운영체제 등)은 제품 출시부터 보안 취약점을 보유하게 되는데, 통계에 따르면 매 1,000라인의 소프트웨어 코드마다 약 5개 정도의 잠재 보안 취약점이 포함되어 출시되는 것으로 알려져 있다. 이러한 취약점들은 1.25 인터넷 대란, 77 DDoS 대란과 같이 악성코드 및 악의적인 해커들의 목표가 되고 있다.
기업의 경우 다양한 보안 솔루션을 설치하여 보안사고를 방지하고자 노력하고 있는데, 일반적으로 보안사고가 발생하는 경우 자동적으로 해결해 주는 솔루션보다는 사용자가 보안사고가 발생했음을 알리면 이를 전담하는 부서에서 해결방안을 사용자에게 제시하거나 전담부서의 인력이 직접 보안사고를 해결하는 것이 일반적이다.
그런데 이와 같은 방법을 이용하여 전담인력이 보안사고를 해결하는 경우, 동시다발적으로 다양한 보안사고들이 발생하여 접수되는 경우 이를 처리함에 있어 우선순위를 결정하기 어려워 간단하게 막을 수 있었던 피해가 매우 큰 피해로 번지는 경우가 발생하는 등의 문제가 있었다.
대한민국 공개특허 10-2011-0130203
본 발명이 해결하고자 하는 과제는 보안사고와 관련하여 복수의 사고정보들이 수신되는 경우 우선순위를 설정하여 상기 우선순위에 따라 상기 사고들을 처리하도록 하는 보안사고 관리 시스템을 제공하는데 있다.
본 발명이 해결하고자 하는 다른 과제는 상기 보안사고 관리 시스템을 이용하여 우선순위에 따라 보안사고를 처리하는 보안사고 관리 방법을 제공하는데 있다.
상기 과제를 달성하기 위한 본 발명의 일 실시예에 따른 보안사고 관리시스템은, 보안사고와 관련된 복수의 사고정보들을 입력수단을 통해 수신하는 수신부, 상기 수신된 사고정보들을 비교하여 중복하여 발생하는 사고가 있는지 판단하는 중복판단부 및 상기 중복판단부에서 중복하여 발생하는 사고라고 판단된 사고들의 사고정보들을 이용하여 다른 사고들보다 우선적으로 처리하는 관리부를 구비할 수 있다.
상기 중복판단부는, 상기 수신된 사고정보들의 키워드를 비교하여 중복하여 발생하는 사고가 있는지 판단할 수 있다.
상기 중복판단부는, 상기 수신된 사고정보들 각각의 항목들 중 적어도 하나의 항목의 키워드가 일치하는지 판단하고, 상기 키워드의 일치율을 수치화한 비교값이 기준값 이상인 경우 상기 수신된 사고정보들은 동일한 사고에 관한 것으로 판단할 수 있다.
상기 사고정보의 항목은, 공격코드, 이벤트명, 탐지장비, 출발지 포트, 목적지 포트, 출발지 IP, 목적지 IP, 추가정보, 관련서비스, 제목 및 사고발생경위 중 적어도 하나를 포함할 수 있다.
상기 관리부는, 상기 중복하여 발생하는 사고들이 복수의 그룹으로 존재하는 경우, 상기 그룹별로 중복된 사고들의 개수가 가장 많은 그룹의 사고들에 대하여 우선적으로 처리할 수 있다.
상기 보안사고 관리시스템은, 상기 수신된 사고정보가 표준화된 해결방안을 통하여 해결이 가능한 사고인 경우 상기 표준화된 해결방안을 제공하는 표준방안처리부를 더 구비할 수 있다.
상기 과제를 달성하기 위한 본 발명의 일 실시예에 따른 보안사고 관리방법은, 보안사고와 관련된 복수의 사고정보들을 수신하는 단계, 상기 수신된 사고정보들을 비교하여 중복하여 발생하는 사고가 있는지 판단하는 단계 및 상기 판단하는 단계에서 중복하여 발생하는 사고라고 판단된 사고들의 사고정보들을 이용하여 다른 사고들보다 우선적으로 처리하는 단계를 포함할 수 있다.
상기 판단하는 단계는, 상기 수신된 사고정보들의 키워드를 비교하여 중복하여 발생하는 사고가 있는지 판단하는 단계일 수 있다.
상기 판단하는 단계는, 상기 수신된 사고정보들 각각의 항목들 중 적어도 하나의 항목의 키워드가 일치하는지 판단하는 단계 및 상기 키워드의 일치율을 수치화한 비교값이 기준값 이상인 경우 상기 수신된 사고정보들은 동일한 사고에 관한 것으로 판단하는 단계를 포함할 수 있다.
본 발명의 기술적 사상에 의한 일 실시예에 따른 보안사고 관리 시스템 및 방법은 동시다발적으로 다양한 보안사고들이 발생하여 접수되는 경우 중복하여 발생하는 사고부터 우선적으로 처리함으로써, 다양한 보안사고들 중 많은 사용자에게 문제가 발생하고 신속하게 처리해야 할 보안사고부터 우선순위에 따라 처리할 수 있는 장점이 있다. 즉, 본 발명의 기술적 사상에 의한 일 실시예에 따른 보안사고 관리 시스템 및 방법을 이용하는 경우 동일한 자산들에 대하여 하나 이상의 공격이 발생하거나 복수의 자산에 동일한 공격이 발생하는 등 동일한 대처에 의하여 해결할 수 있는 사고들에 대하여 신속하게 대처할 수 있는 장점이 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 기술적 사상에 의한 일 실시예에 따른 보안사고 관리시스템의 블록도이다.
도 2는 도 1의 보안사고 관리시스템을 이용하여 보안사고를 관리하는 방법의 흐름도이다.
도 3은 도 1의 수신부 및 중복판단부의 동작을 설명하기 위한 도면이다.
도 4는 도 1의 관리부의 동작을 설명하기 위한 도면이다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 도면에 기재된 내용을 참조하여야 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 기술적 사상에 의한 일 실시예에 따른 보안사고 관리시스템(100)의 블록도이고, 도 2는 도 1의 보안사고 관리시스템(100)을 이용하여 보안사고를 관리하는 방법의 흐름도이다.
도 1 및 도 2를 참조하면, 보안사고 관리시스템(100)은 수신부(110), 중복판단부(120) 및 관리부(130)를 구비할 수 있고, 임시저장부(140) 및 표준방안처리부(150)를 선택적으로 더 구비할 수도 있다.
수신부(110)는 보안사고와 관련된 복수의 사고정보들을 입력수단을 통해 수신할 수 있다(S210). 상기 보안사고란 해킹을 통한 공격, 악성코드를 이용한 공격, DDOS 공격 등 자산에 피해를 줄 수 있는 모든 사고를 의미할 수 있다. 입력수단은 키보드, 마우스, 터치패드 등의 다양한 수단일 수 있다.
중복판단부(120)는 상기 수신된 사고정보들을 비교하여 중복하여 발생하는 사고가 있는지 판단할 수 있다(S220). 중복판단부(120)는 현재 수신되고 있는 사고정보들을 비교할 수 있는데, 상기 사고정보들을 임시저장부(140)에 임시로 저장해 놓고 상기 저장된 사고정보들을 비교할 수 있다. 예를 들어, 중복판단부(120)는 상기 수신된 사고정보들의 키워드를 비교하여 중복하여 발생하는 사고가 있는지 판단할 수 있다. 보다 구체적으로, 중복판단부(120)는 상기 수신된 사고정보들 각각의 항목들 중 적어도 하나의 항목의 키워드가 일치하는지 판단하고, 상기 키워드의 일치율을 수치화한 비교값이 기준값 이상인 경우 상기 수신된 사고정보들은 동일한 사고에 관한 것으로 판단할 수 있다. 중복판단부(120)에서 상기 사고정보들을 비교하는 방법에 대하여는 도 3을 참조하여 보다 상세하게 설명한다.
관리부(130)는 중복판단부(120)에서 중복하여 발생하는 사고라고 판단된 사고들의 사고정보들을 이용하여 다른 사고들보다 우선적으로 처리할 수 있다(S230). 또한, 관리부(130)는 상기 중복하여 발생하는 사고들이 복수의 그룹으로 존재하는 경우, 상기 그룹별로 중복된 사고들의 개수가 가장 많은 그룹의 사고들에 대하여 우선적으로 처리할 수 있다. 예를 들어, A 사고가 현재 3개 발생해 있고 B 사고가 현재 8개 발생해 있다면, 관리부(130)는 B 사고에 대하여 우선적으로 처리한 후 A 사고에 대하여 처리하도록 설정할 수 있다. 관리부(130)의 동작에 대하여는 도 4를 참조하여 보다 상세하게 설명한다.
표준방안처리부(150)는 상기 수신된 사고정보가 표준화된 해결방안을 통하여 해결이 가능한 사고인 경우 상기 표준화된 해결방안을 제공할 수 있다. 예를 들어, 현재 반복하여 발생하고 있고 미래에도 반복하여 발생할 가능성이 있으면 표준화된 해결방안만 보면 해결이 가능한 사고인 경우 표준방안처리부(150)는 상기 표준화된 해결방안을 제공할 수 있다.
도 3은 도 1의 수신부(110) 및 중복판단부(120)의 동작을 설명하기 위한 도면이고, 도 4는 도 1의 관리부(130)의 동작을 설명하기 위한 도면이다.
도 1 내지 도 4를 참조하면, 도 3에 도시된 것과 같이 상기 입력수단을 통하여 상기 보안사건과 관련된 사고정보(310)들을 수신할 수 있다. 상기 사고정보의 항목은 공격코드, 이벤트명, 탐지장비, 출발지 포트, 목적지 포트, 출발지 IP, 목적지 IP, 추가정보, 관련서비스, 제목 및 사고발생경위 중 적어도 하나를 포함할 수 있다. 다만, 본 발명에 있어서 상기 사고정보가 이상의 항목들로만 이루어져야 하는 것은 아니며, 필요한 따라 다른 다양한 항목들을 포함할 수도 있다.
중복판단부(120)는 수신된 사고정보들을 서로 비교하여 중복하여 발생하는 사고가 있는 지 판단할 수 있다. 예를 들어, 도 3과 같은 사고정보(310)가 수신된 경우, 중복판단부(120)는 사고정보(310)의 키워드와 다른 수신된 사고정보의 키워드를 비교하여 중복하여 발생하는 사고가 있는지 판단할 수 있다.
예를 들어, 중복판단부(120)에서 사고정보의 항목들 중 '공격코드, 이벤트명, 탐지장비, 출발지 포트, 목적지 포트, 출발지 IP, 목적지 IP, 추가정보, 관련서비스, 제목, 사고발생경위'의 키워드를 비교하여 사고의 중복 발생여부를 판단하는 경우, 중복판단부(120)는 상기 항목들의 키워드 일치율을 모두 더한 후 평균을 낸 비교값이 기준값 이상인 경우 상기 수신된 사고정보들은 동일한 사고에 관한 것으로 판단할 수 있다.
상기 예에서 두 개의 사고정보의 항목들의 키워드 일치율을 구한 결과'공격코드, 목적지 포트, 출발지 포트, 탐지장비, 출발지 IP, 목적지 IP, 관련서비스'의 키워들 일치율이 100%이고, '제목'의 키워드 일치율이 10%이며, '사고발생경위'의 키워드 일치율이 50%이고 나머지 항목들의 키워드 일치율은 0%라고 가정하고, 상기 기준값이 60이라고 가정하자. 이 경우, 상기 비교값은 69 ((100+100+100+100+100+100+100+10+50)/11=69)가 되어 기준값인 60보다 큰 값을 가지므로 중복판단부(120)는 상기 두 개의 사고정보가 동일한 사고에 관한 것으로 판단할 수 있다. 이와 같은 방법으로 중복판단부(120)는 수신된 사고정보들이 동일한 사고에 관한 것인지 판단할 수 있다. 다만, 이상의 예는 본 발명의 실시예들 중 일 실시예에 불과하며 상기 항목들이 아닌 다른 항목을 기준으로 판단할 수도 있고 항목별로 가중치를 다르게 설정할 수도 있는 등 다른 다양한 방법을 이용하여 수신된 사고정보들이 동일한 사고에 관한 것인지 판단할 수 있다.
이와 같이 중복판단부(120)에서 수신된 사고정보들이 동일한 사고에 관한 것으로 판단한 경우, 관리부(130)는 동일한 사고와 관련된 사항을 우선적으로 처리하도록 제어할 수 있다. 예를 들어, 도 4에 도시된 것과 같이 동일한 사고가 서로 다른 복수의 자산들에 대하여 발생한 경우, 관리부(130)는 상기 사고들에 대하여 우선적으로 처리하도록 제어할 수 있으며, 그 결과 도 4에 도시된 것과 같이 사고들을 정리하고 그에 대하여 증상, 원인, 임시대책, 해결과정 등을 설정하여 사고들을 처리할 수 있다. 앞서 설명한 것과 같이 관리부(130)는 중복하여 발생하는 사고들이 복수의 그룹으로 존재하는 경우, 상기 그룹별로 중복된 사고들의 개수가 가장 많은 그룹의 사고들에 대하여 우선적으로 처리하도록 제어할 수도 있다.
표준방안처리부(150)는 상기 수신된 사고정보가 표준화된 해결방안을 통하여 해결이 가능한 사고인지를 판단하여 표준화된 해결방안으로 해결이 가능한 경우 표준화된 해결방안을 제공할 수 있다. 표준방안처리부(150)는 수신부(110), 중복판단부(120) 및 관리부(130) 중 적어도 하나에서 수신되거나 생성된 정보(예를 들어, 상기 수신된 사고정보 등)를 이용할 수 있다.
이상에서와 같이, 본 발명에 의할 경우 현재 중복하여 발생하는 사고들이 존재하는 경우 다른 사고들에 비하여 중복하여 발생하는 사고들을 우선적으로 처리할 수 있도록 함으로써 다양한 보안사고들 중 많은 사용자에게 문제가 발생하고 신속하게 처리해야 할 보안사고부터 우선순위에 따라 처리할 수 있다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (10)

  1. 보안사고와 관련된 복수의 사고정보들을 입력수단을 통해 수신하는 수신부;
    상기 수신된 사고정보들을 비교하여 중복하여 발생하는 사고가 있는지 판단하는 중복판단부; 및
    상기 중복판단부에서 중복하여 발생하는 사고라고 판단된 사고들의 사고정보들을 이용하여 다른 사고들보다 우선적으로 처리하는 관리부를 구비하는 것을 특징으로 하는 보안사고 관리시스템.
  2. 제1항에 있어서, 상기 중복판단부는,
    상기 수신된 사고정보들의 키워드를 비교하여 중복하여 발생하는 사고가 있는지 판단하는 것을 특징으로 하는 보안사고 관리시스템.
  3. 제2항에 있어서, 상기 중복판단부는,
    상기 수신된 사고정보들 각각의 항목들 중 적어도 하나의 항목의 키워드가 일치하는지 판단하고, 상기 키워드의 일치율을 수치화한 비교값이 기준값 이상인 경우 상기 수신된 사고정보들은 동일한 사고에 관한 것으로 판단하는 것을 특징으로 하는 보안사고 관리시스템.
  4. 제3항에 있어서, 상기 사고정보의 항목은,
    공격코드, 이벤트명, 탐지장비, 출발지 포트, 목적지 포트, 출발지 IP, 목적지 IP, 추가정보, 관련서비스, 제목 및 사고발생경위 중 적어도 하나를 포함하는 것을 특징으로 하는 보안사고 관리시스템.
  5. 제1항에 있어서, 상기 관리부는,
    상기 중복하여 발생하는 사고들이 복수의 그룹으로 존재하는 경우, 상기 그룹별로 중복된 사고들의 개수가 가장 많은 그룹의 사고들에 대하여 우선적으로 처리하는 것을 특징으로 하는 보안사고 관리시스템.
  6. 제1항에 있어서, 상기 보안사고 관리시스템은,
    상기 수신된 사고정보가 표준화된 해결방안을 통하여 해결이 가능한 사고인 경우 상기 표준화된 해결방안을 제공하는 표준방안처리부를 더 구비하는 것을 특징으로 하는 보안사고 관리시스템.
  7. 보안사고와 관련된 복수의 사고정보들을 수신하는 단계;
    상기 수신된 사고정보들을 비교하여 중복하여 발생하는 사고가 있는지 판단하는 단계; 및
    상기 판단하는 단계에서 중복하여 발생하는 사고라고 판단된 사고들의 사고정보들을 이용하여 다른 사고들보다 우선적으로 처리하는 단계를 포함하는 것을 특징으로 하는 보안사고 관리방법.
  8. 제7항에 있어서, 상기 판단하는 단계는,
    상기 수신된 사고정보들의 키워드를 비교하여 중복하여 발생하는 사고가 있는지 판단하는 단계인 것을 특징으로 하는 보안사고 관리방법.
  9. 제8항에 있어서, 상기 판단하는 단계는,
    상기 수신된 사고정보들 각각의 항목들 중 적어도 하나의 항목의 키워드가 일치하는지 판단하는 단계;
    상기 키워드의 일치율을 수치화한 비교값이 기준값 이상인 경우 상기 수신된 사고정보들은 동일한 사고에 관한 것으로 판단하는 단계를 포함하는 것을 특징으로 하는 보안사고 관리방법.
  10. 제7항에 있어서, 상기 우선적으로 처리하는 단계는,
    상기 중복하여 발생하는 사고들이 복수의 그룹으로 존재하는 경우, 상기 그룹별로 중복된 사고들의 개수가 가장 많은 그룹의 사고들에 대하여 우선적으로 처리하는 단계를 포함하는 것을 특징으로 하는 보안사고 관리방법.
KR1020140083788A 2014-07-04 2014-07-04 보안사고 관리 시스템 및 방법 Ceased KR20160004792A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140083788A KR20160004792A (ko) 2014-07-04 2014-07-04 보안사고 관리 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140083788A KR20160004792A (ko) 2014-07-04 2014-07-04 보안사고 관리 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20160004792A true KR20160004792A (ko) 2016-01-13

Family

ID=55172682

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140083788A Ceased KR20160004792A (ko) 2014-07-04 2014-07-04 보안사고 관리 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20160004792A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018016798A1 (ko) * 2016-07-19 2018-01-25 주식회사 안랩 클라이언트 단말의 보안성을 관리하는 보안 관리 장치 및 보안 관리 방법
KR20240066042A (ko) * 2022-11-07 2024-05-14 국민대학교산학협력단 지능형 보안 관제를 위한 데이터 감사 장치 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018016798A1 (ko) * 2016-07-19 2018-01-25 주식회사 안랩 클라이언트 단말의 보안성을 관리하는 보안 관리 장치 및 보안 관리 방법
KR20240066042A (ko) * 2022-11-07 2024-05-14 국민대학교산학협력단 지능형 보안 관제를 위한 데이터 감사 장치 및 방법

Similar Documents

Publication Publication Date Title
US10243985B2 (en) System and methods thereof for monitoring and preventing security incidents in a computerized environment
US9734343B2 (en) Detection and prevention of sensitive information leaks
KR102293773B1 (ko) 인공지능을 사용한 네트워크 트래픽 분석 장치 및 방법
CN102694820B (zh) 签名规则的处理方法、服务器及入侵防御系统
EP4272377B1 (en) Network adaptive alert prioritization system
KR101236822B1 (ko) Arp록킹 기능을 이용한 arp스푸핑 공격 탐지 방법과 그 방법을 실행하기 위한 프로그램이 기록된 기록매체
US20150163229A1 (en) Data Security and Integrity by Remote Attestation
US9690598B2 (en) Remotely establishing device platform integrity
US11100241B2 (en) Virtual trap protection of data elements
US9338012B1 (en) Systems and methods for identifying code signing certificate misuse
KR101937325B1 (ko) 악성코드 감지 및 차단방법 및 그 장치
CN101908116B (zh) 一种计算机防护系统及方法
CN105376210A (zh) 一种账户威胁识别和防御方法及系统
EP3531324A1 (en) Identification process for suspicious activity patterns based on ancestry relationship
US20160134646A1 (en) Method and apparatus for detecting malicious software using handshake information
WO2017209953A1 (en) System and method for providing command and control parameters, configuration data, and other data to nodes of a protected system using secure media
US20140245454A1 (en) Method and apparatus for protecting flight data
US20190394234A1 (en) On-device network protection
CN109302420A (zh) 网络数据安全传输方法、系统以及电子设备
CN107547566A (zh) 一种处理业务报文的方法及装置
Hyun et al. Security operation implementation through big data analysis by using open source ELK stack
KR20160004792A (ko) 보안사고 관리 시스템 및 방법
US8276200B2 (en) Systems and methods for securely processing sensitive streams in a mixed infrastructure
US8763085B1 (en) Protection of remotely managed virtual machines
US20170286683A1 (en) System and methods thereof for identification of suspicious system processes

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20140704

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20150916

Patent event code: PE09021S01D

PG1501 Laying open of application
E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20160725

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20150916

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I