KR20170132245A - 통신들에서 데이터 검출의 최적화 - Google Patents
통신들에서 데이터 검출의 최적화 Download PDFInfo
- Publication number
- KR20170132245A KR20170132245A KR1020177030877A KR20177030877A KR20170132245A KR 20170132245 A KR20170132245 A KR 20170132245A KR 1020177030877 A KR1020177030877 A KR 1020177030877A KR 20177030877 A KR20177030877 A KR 20177030877A KR 20170132245 A KR20170132245 A KR 20170132245A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- data fields
- scanning
- fields
- network node
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
방법은 네트워크 노드(NE1)에서 통신 시스템의 네트워크 노드들 사이에서 송신된 데이터를 획득하는 단계(201)를 포함한다. 네트워크 노드(NE1)는 통신 시스템에서 데이터 스캐닝을 최적화하기 위해, 획득된 데이터를 프로세싱하고(202), 데이터 스캐닝이 수행될, 선택된 데이터 필드들을 나타내는 출력을 제공한다(203). 획득된 데이터를 프로세싱하는 것(202)은 데이터 세트의 데이터 필드들의 선택된 데이터 스캐닝 특성들에 기초하여 데이터 세트의 데이터 필드들을 분류하는 것; 분류하는 것에 기초하여, 데이터 필드들의 민감도를 계산하는 것; 데이터 필드들의 민감도에 기초하여 데이터 필드들의 제 1 부분 순서를 형성하는 것; 데이터 필드들의 용도에 기초하여 데이터 필드들의 제 2 부분 순서를 형성하는 것; 및 제 1 및 제 2 부분 순서에 기초하여 데이터 필드들을 데이터 스캐닝 카테고리들로 소팅하는 것을 포함한다.
Description
본 발명은 통신들에 관한 것이다.
악성 소프트웨어(맬웨어(malware))는 컴퓨터 또는 네트워크 동작들을 중단 또는 수정하거나, 민감성 정보를 수집하거나 개인 컴퓨터 또는 네트워크 시스템에 액세스하는데 사용되는 소프트웨어를 지칭한다. 맬웨어는, 사용자 또는 네트워크 운영자의 요구사항들에 반하여 동작하는 악의적인 의도를 가지고 있다. 맬웨어는 정보를 도용하거나, 서비스들을 무료로 획득하거나, 운영자의 비즈니스를 손상시키거나 또는 사용자의 지식없이 오랜 기간 동안 사용자에 대해 스파이 행위를 하도록 의도될 수 있으며, 또는 해를 끼치도록 설계될 수 있다. 맬웨어라는 용어는, 모바일 컴퓨터 바이러스들, 웜들, 트로이 목마들, 랜썸웨어, 스파이웨어, 애드웨어, 스캐어웨어(scareware) 및/또는 다른 악성 프로그램들을 비롯하여 다양한 형태들의 적대적인 또는 침입적인 소프트웨어를 지칭하는데 사용될 수 있다. 이는 실행가능 코드, 또는 이러한 스크립트들, 활성 컨텐츠 및/또는 다른 소프트웨어를 다운로드할 수 있는 능력을 포함할 수 있다. 맬웨어는 비-악성 파일들로 위장되거나 또는 비-악성 파일들에 임베딩될 수 있다.
일 양상에 따르면, 독립항들의 청구대상이 제공된다. 실시예들은 종속항들에서 정의된다.
구현들의 하나 또는 그 초과의 예들은 이하의 상세한 설명 및 첨부 도면들에서 더 상세히 제시된다. 다른 특징들은 상세한 설명 및 도면들로부터 그리고 청구범위로부터 명백해 질 것이다.
다음에서, 본 발명은, 첨부된 도면들을 참조하여 바람직한 실시예들에 의해 더욱 상세하게 설명될 것이다.
도 1은 본 발명의 실시예들이 적용될 수 있는 무선 통신 시스템을 예시한다.
도 2는 본 발명의 일 실시예에 따른 데이터 스캐닝의 최적화를 위한 절차의 시그널링 다이어그램이다.
도 3은 본 발명의 일 실시예에 따른 데이터 스캐닝의 최적화를 위한 프로세스를 예시한다.
도 4는 맬웨어 시그니처 검사의 실행을 예시한다.
도 5는 일 실시예에 따른 데이터 스캐닝의 최적화를 예시한다.
도 6은 일 실시예에 따른 데이터 용도의 라벨링을 예시한다.
도 7은 일 실시예에 따른 데이터 정보 타입들의 라벨링을 예시한다.
도 8은 일 실시예에 따른 민감성 데이터의 라벨링을 예시한다.
도 9는 민감성 데이터, 필요한 데이터와 추출된 데이터 간의 관계들을 예시한다.
도 11은 일 실시예에 따른 데이터의 분류 및 파티셔닝을 예시한다.
도 12는 일 실시예에 따른 데이터 필드 선택 및 경고 프로세싱을 예시한다.
도 13은 고전적인 맬웨어 검출기의 동작을 예시한다.
도 14는 민감성 데이터 필드들이 단순히 억제되는 데이터 스캐닝을 예시한다.
도 15는 예시적인 실시예에 따른 데이터 스캐닝을 예시한다.
도 16은 사건 복원 및 법적 조사를 위한 별개의 저장소의 활용을 예시한다.
도 17은 액세스 제어되는 암호화된 저장소의 활용을 예시한다.
도 18은 본 발명의 일 실시예에 따른 데이터 스캐닝의 최적화를 위한 프로세스를 예시한다.
도 19는 본 발명의 일 실시예에 따른 장치의 블록도를 예시한다.
도 1은 본 발명의 실시예들이 적용될 수 있는 무선 통신 시스템을 예시한다.
도 2는 본 발명의 일 실시예에 따른 데이터 스캐닝의 최적화를 위한 절차의 시그널링 다이어그램이다.
도 3은 본 발명의 일 실시예에 따른 데이터 스캐닝의 최적화를 위한 프로세스를 예시한다.
도 4는 맬웨어 시그니처 검사의 실행을 예시한다.
도 5는 일 실시예에 따른 데이터 스캐닝의 최적화를 예시한다.
도 6은 일 실시예에 따른 데이터 용도의 라벨링을 예시한다.
도 7은 일 실시예에 따른 데이터 정보 타입들의 라벨링을 예시한다.
도 8은 일 실시예에 따른 민감성 데이터의 라벨링을 예시한다.
도 9는 민감성 데이터, 필요한 데이터와 추출된 데이터 간의 관계들을 예시한다.
도 11은 일 실시예에 따른 데이터의 분류 및 파티셔닝을 예시한다.
도 12는 일 실시예에 따른 데이터 필드 선택 및 경고 프로세싱을 예시한다.
도 13은 고전적인 맬웨어 검출기의 동작을 예시한다.
도 14는 민감성 데이터 필드들이 단순히 억제되는 데이터 스캐닝을 예시한다.
도 15는 예시적인 실시예에 따른 데이터 스캐닝을 예시한다.
도 16은 사건 복원 및 법적 조사를 위한 별개의 저장소의 활용을 예시한다.
도 17은 액세스 제어되는 암호화된 저장소의 활용을 예시한다.
도 18은 본 발명의 일 실시예에 따른 데이터 스캐닝의 최적화를 위한 프로세스를 예시한다.
도 19는 본 발명의 일 실시예에 따른 장치의 블록도를 예시한다.
다음 실시예들은 예시적이다. 명세서가 여러 위치들에서 "하나의" 또는 "일부" 실시예(들)를 지칭할 수 있지만, 이는 반드시 각각의 이러한 참조가 동일한 실시예(들)에 관한 것이거나 또는 특징이 단지 단일 실시예에만 적용된다는 것을 의미하지는 않는다. 상이한 실시예들의 하나의 특징들이 또한 다른 실시예들을 제공하기 위해 결합될 수 있다. 또한, 단어 "포함하는(comprising)"과 "포함하는(including)"은, 설명된 실시예들이 언급된 특징들만으로 구성되도록 제한되지 않는 것으로 이해되어야 하며, 이러한 실시예들은 또한 구체적으로 언급되지 않는 특징들/구조들을 포함할 수 있다.
도 1은 본 발명의 실시예들이 적용될 수 있는 무선 통신 시나리오를 예시한다. 도 1을 참조하면, 셀룰러 통신 시스템은, 결정된 지리적 영역 내의 라디오 커버리지를 제공하기 위해 배치되는 기지국들을 포함하는 라디오 액세스 네트워크를 포함할 수 있다. 기지국들은, 예를 들어, 수 평방 마일에 이르는 비교적 넓은 영역에 걸친 라디오 커버리지를 단말 디바이스들(UE)(106)에 제공하도록 배열되는 매크로 셀 기지국(eNB)(102)들, HeNB(home eNode-B)들, HNB(home node-B)들 또는 BS(base station)들을 포함할 수 있다. 용량 개선이 필요한 인구 밀집 핫스폿들에서는 높은 데이터 레이트 서비스들을 UE(terminal device)들(104)에 제공하도록 좁은 영역 셀 기지국(eNB)들(100)이 전개될 수 있다. 이러한 좁은 영역 셀 기지국들은 마이크로 셀 기지국들, 피코 셀 기지국들 또는 펨토 셀 기지국들로 지칭될 수 있다. 좁은 영역 셀 기지국들은 전형적으로 매크로 기지국들(102)보다 상당히 좁은 커버리지 영역을 가진다. 셀룰러 통신 시스템은 3GPP(3rd generation partnership project) LTE(long-term evolution) 어드밴스드 또는 이의 진화 버전(이를테면, 5G)의 규격들에 따라 동작할 수 있다.
코어 네트워크 및 로밍 인터페이스들의 대량 감시는 테러리스트 활동들을 검출하거나 또는 중요한 통신 인프라스트럭처에 대한 공격들을 차단하는 도구로 간주된다. 대량 감시 시스템들에서, 모든 사람이 어느 정도까지는 의혹을 받게 된다. 따라서, 유죄가 입증될 때까지 무죄를 추정하는 원칙은 현대 감시 기술 용도에는 적용되지 않는 것처럼 보인다. 반면, 범죄자들은, 보호되지 않는 통신 네트워크들로부터 쉽게 혜택을 누릴 수 있다. 너무 많은 데이터 수집은, 저장된 데이터 때문에 사용자의 프라이버시가 침해당하고 네트워크 노드들이 해킹당할 수 있다는 것(또는 NSA(national security agency) 타겟이 될 수 있다는 것)을 의미한다. 데이터가 너무 적게 수집되면, 맬웨어 검출을 위한 데이터 스캐닝이 작동하지 않고, 네트워크가 취약해진다. 데이터의 양이 많을수록, 데이터 점검이 느려지며, 따라서, 잠재적인 대응조치들이 (지연으로 인해) 보다 덜 효율적이게 된다. 다량의 데이터를 수집하는 회사/디바이스/시스템의 소비자 인식은 프라이버시에 관해서는 매우 부정적이다.
이제, 본원은 도 2를 참조하여 데이터 스캐닝에 대한 본 발명의 실시예를 설명한다. 도 2는 통신 시스템의 네트워크 노드들, 예를 들어, 제 1 네트워크 노드(NE1)와 제 2 네트워크 노드(NE2) 사이에서 데이터 스캐닝 파라미터들을 시그널링하기 위한 방법을 예시하는 시그널링도를 예시한다. 네트워크 노드(NE1, NE2)는 서버 컴퓨터, 호스트 컴퓨터, 터미널 디바이스, 기지국, 액세스 노드 또는 네트워크의 에지 상에 상주하지 않는 임의의 다른 네트워크 엘리먼트, 예를 들어, 코어 네트워크의 일부(예를 들어, VLR, HLR)일 수 있다. 예를 들어, 서버 컴퓨터 또는 호스트 컴퓨터는, 호스트 컴퓨터가 단말 디바이스와 통신하게 하는 가상 네트워크를 생성할 수 있다. 일반적으로, 가상 네트워킹은 하드웨어 및 소프트웨어 네트워크 리소스들 및 네트워크 기능성을 하나의, 소프트웨어-기반 관리 엔티티, 즉 가상 네트워크에 결합시키는 프로세스를 포함할 수 있다. 네트워크 가상화는, 종종 리소스 가상화와 결합되는 플랫폼 가상화를 포함할 수 있다. 네트워크 가상화는, 많은 네트워크들 또는 네트워크들의 부분들을 서버 컴퓨터 또는 호스트 컴퓨터에 결합하는 외부 가상 네트워킹으로서 카테고리화될 수 있다. 외부 네트워크 가상화는 최적화된 네트워크 공유를 타겟으로 한다. 다른 카테고리는, 하나의 시스템 상의 소프트웨어 컨테이너들에 네트워크-유사 기능성을 제공하는 내부 가상 네트워킹이다. 가상 네트워킹은 또한 단말 디바이스를 테스팅하기 위해 사용될 수 있다.
도 2를 참조하면, 제 1 네트워크 노드(NE1)는 통신 시스템의 다른 네트워크 노드들로부터 수신된 데이터를 수집하도록 구성된다(블록 201). 제 1 네트워크 노드(NE1)는 통신 시스템에서 데이터 스캐닝을 최적화하기 위해, 수집된 데이터를 프로세싱하도록 구성된다(블록 202). 프로세싱에 기초하여, 제 1 네트워크 노드(NE1)는 출력 메시지를 제 2 네트워크 노드(NE2)에 송신할 수 있다(단계 203). 제 2 네트워크 노드(NE2)는 출력 메시지를 수신하고(블록 204), 그것에 기초하여 데이터 스캐닝을 수행하도록 구성된다. 데이터 스캐닝은, 예를 들어, 맬웨어 검출, 스팸 검출, 테러리스트 식별 및/또는 네트워크 통계 검출을 포함할 수 있다.
이제 본원은 도 3을 참조하여 블록(202)의 일부 실시예들을 설명한다. 도 3은 데이터 스캐닝을 위한 데이터 필드들을 라벨링, 소팅 및 선택하기 위한 실시예들을 도시한다. 도 3을 참조하면, 제 1 네트워크 노드(NE1)는 (어떤 목적으로 사용되는 데이터 필드들인지에 대한) 용도에 따라 데이터 세트의 데이터 필드들을 분류(즉, 라벨링)하도록 구성된다(301). 아이템(302)에서, 제 1 네트워크 노드(NE1)는 정보 타입(어느 타입의 데이터가 데이터 필드들에 포함되는지)에 따라 데이터 세트의 데이터 필드들을 분류하도록 구성된다. 아이템(303)에서, 제 1 네트워크 노드(NE1)는 데이터 세트의 식별가능성(그 데이터가 프라이버시 법에 따라 민감성 데이터를 포함하는가)에 따라 데이터 세트의 데이터 필드들을 분류하도록 구성된다. 아이템(304)에서, 제 1 네트워크 노드(NE1)는 아이템들(301, 302, 303)에서 수행된 분류에 기초하여 데이터 필드들의 민감도를 계산하도록 구성된다. 아이템(305)에서, 제 1 네트워크 노드(NE1)는 계산된 민감도에 따라 데이터 필드들 및 데이터 서브세트들의 제 1 부분 순서를 형성하도록 구성된다. 아이템(306)에서, 제 1 네트워크 노드(NE1)는 데이터 필드들의 용도에 단독으로 기초하여 데이터 필드들의 제 2 부분 순서를 형성하도록 구성된다. 아이템(307)에서, 제 1 네트워크 노드(NE1)는 제 1 및 제 2 부분 순서에 기초하여 데이터 필드들을 다양한 데이터 스캐닝 카테고리들로 소팅하도록 구성된다. 아이템(308)에서, 제 1 네트워크 노드(NE1)는 미리결정된 동작 기준에 기초하여 데이터 스캐닝 카테고리들 각각으로부터 최소 세트의 데이터 필드들을 선택하도록 구성된다. 아이템(309)에서, 제 1 네트워크 노드(NE1)는 데이터 스캐닝의 동작 모드를, 최저 위험 레벨을 만족하는 최소 세트의 데이터 필드들이 되게 셋팅하도록 구성된다(즉, 할당된 보호 작업을 수행하는데 필요한 선택된 최소 세트의 데이터 필드들에 대해 데이터 스캐닝이 수행되도록 정의된다).
실시예는, 프라이버시 법들을 존중하고 퍼스널 데이터의 불법 수집을 회피하면서 데이터 스캐닝 엔티티에 의해 프로세싱되고, 저장되고 그리고 추가 프로세싱을 위해 방출(release)될 데이터 필드들의 선택을 가능하게 한다. 너무 많은 데이터가 일부 네트워크 노드들에서 수집되는 경우, 이는 공격자들의 잠재적인 타겟이 될 위험을 갖게 수 있다. 따라서, 동작 모드와 관련하여 이들을 파티셔닝하기 위한 메커니즘들이 제공된다.
일 실시예에서, 실제 데이터 스캐닝(블록 204)은 데이터 스캐닝의 최적화(블록 202)와 동일한 네트워크 노드에서 수행된다. 이 경우, 출력 메시지의 송신(단계 203)은 필요하지 않을 수 있다.
일 실시예는, 데이터의 프로세싱 및 수집이, 정당한 그리고 프라이버시 법 준수 방식으로, 맬웨어 검출, 스팸 검출, 테러리스트 식별, 네트워크 통계 검출 및/또는 다른 검출과 같은, 데이터 스캐닝의 더 많은 충실도를 지원하기 위해 일시적으로 증가될 수 있는 메커니즘을 제공한다.
일 실시예는 필드들의 양을 감소시키고 (예를 들어, 데이터 스캐닝 엔티티, 라디오 측정 시스템으로부터 획득된) 수집된 데이터 세트에 프라이버시 툴들을 적용하는 방법을 제공한다. 데이터 용도, 프라이버시 민감도 및 위험에 대한 분류 메커니즘이 포함된다. 따라서, 범죄자들 또는 허가받지 않은 침입자들에 대한 사용자 보호가 여전히 가능하면서 사용자 프라이버시가 획득된다.
데이터의 관련 부분은 큰 세트의 네트워크 데이터로부터 추출되어, 데이터 스캐닝이 여전히 가능하다. 맬웨어 검출은 맬웨어의 시그니처(맬웨어의 지문)를 포함할 수 있으며, 맬웨어의 시그니처가, 추출된 데이터 세트에 적용된다. 도 4는 전체 네트워크 데이터 세트 대신 추출된 데이터 세트에 대해 맬웨어 시그니처 검사를 실행하는 것을 예시한다.
일 실시예는 프라이버시 관련성(라벨링)을 식별하기 위한 분류 단계를 포함한다. 데이터 세트의 필드들은 용도(서비스 용도 및 제품으로부터의 입력)에 따라 분류된다. 데이터 세트의 필드들은 정보 타입(어떤 데이터가 포함되는지)에 따라 분류된다. 데이터 세트의 필드들은 특정 데이터 세트의 전체 식별가능성(프라이버시 법)에 따라 분류된다.
일 실시예는 프라이버시 관련 출력을 정의하기 위한 절차를 포함한다. 필드들의 민감도는 선택된 속성들에 대해 계산된 메트릭에 따라 계산된다. 데이터 필드들의 부분 순서는 민감도에 따라 형성되고, 데이터 서브세트들의 부분 순서는 민감도에 따라 형성된다. 데이터 세트의 필드들은 오로지 용도에 따라 분류되며, 데이터 필드들의 부분적인 순서는 용도에 따라 형성된다. 2개의 부분 순서들(즉, 데이터 필드들의 부분 순서 및 데이터 서브세트들의 부분 순서)의 외적(조합)은 위험에 따라 맵핑되고, 데이터 필드들은 다양한 데이터 스캐닝 카테고리들로 파티셔닝되며, 데이터 스캐닝 엔티티의 동작은 다양한 데이터 스캐닝 카테고리들로 등급화(rate)된다.
일 실시예는 프라이버시 관련 절차 출력에 따라 동작하는 것을 포함한다. 데이터 스캐닝 엔티티의 동작에 대응하는 데이터 스캐닝 카테고리들 각각으로부터 최소 세트의 필드가 선택된다. 데이터 수집을 위한 데이터 스캐닝 엔티티 디폴트 모드는, 표면상으로, 데이터 스캐닝/맬웨어 검출 목적을 위한, 데이터의 필요한 용도에 대응하는 최저 위험 수준을 만족시키는 최소 세트의 필드들이 되게 셋팅된다. 도 5는 예시적인 실시예에 따른 데이터 스캐닝의 최적화를 예시한다.
데이터 필드들의 소팅(즉, 분류) 및 라벨링은 맬웨어 시그니처에 의해 정의된 바와 같이 그 정보의 필요한 용도들에 대한 데이터 세트의 민감도 및 식별 가능성(즉, 데이터가 덜 민감성이게 되는 프라이버시 방식)의 측면에서 정보 콘텐츠를 감소시키는 것에 기초하여 수행된다. 이는 다른 타입의 사용자 데이터 수집, 예를 들어, 라디오 측정들, SON(self organizing networks), MDT(mobile drive tests)의 수집에도 또한 적용된다. 따라서, 민감성 및/또는 개인 데이터에 대해 데이터 스캐닝이 수행되는 것이 적어도 부분적으로 방지될 수 있다.
용도에 따라 분류하는 것은 코드 조사에 기초할 수 있다. 이는, 프로그래밍 동안, 각각의 데이터 피스 상에, 그 데이터 피스가 실제로 사용되는 사용에 관한 정보를 첨부하는 것을 포함할 수 있다. 따라서, 코드를 기반으로, 어떤 데이터가 사용되었는지, 어디에서 (어떤 목적으로) 그리고 서비스 실행을 위해 필요한 데이터가 무엇인지를 알 수 있다. 이는, 수행될 서비스들에 대한 입력과 지식을 필요로 할 수 있다. 도 6은 일 실시예에 따른 데이터 용도의 라벨링을 예시한다.
정보 타입에 따라 분류하는 것은, 필드 타입들을 그들의 변수들, 예를 들어, 그들이 가지고 있는 데이터의 종류, 이들이 이름들/IP(internet protocol) 주소들 등인지, 특정 문자열들 등이 나타내는 것에 대해 조사하는 것에 기초할 수 있다. 여기서, 각각의 데이터 필드에는 정보 타입이 할당된다. 도 7은 일 실시예에 따른 데이터 정보 타입들의 라벨링을 예시한다.
민감도에 따라 분류하는 것은, 현지 법규 및/또는 어느 데이터가 실제로 민감성인지 그리고 어느 것이 그렇지 않은지의 평가에 기초할 수 있다. 예를 들어, 미국에서는, 전화 위치 정보가 프라이버시에 민감성이지 않은 반면, EU(European union)에서는 프라이버시에 민감성이다. 여기서, 민감도 레벨은 각각의 데이터 필드에 할당된다. 민감성으로 라벨링되는 데이터는 "S-데이터"로 지칭될 수 있다(민감성=높음, 비-민감성=낮음; 도 8 참조). 도 7은 일 실시예에 따른 민감성 데이터 라벨링을 예시한다. 본원에서 S-데이터는 민감성 데이터를 지칭하며, S-인터섹트는 데이터 스캐닝에 필요하고 프라이버시 민감성(예를 들어, IP 어드레스)인 데이터를 지칭한다. S-데이터(민감성 데이터)의 양은, 최소량의 프라이버시 민감성 데이터가 핸들링되도록 최소화된다. S-인터섹트의 양이 최소화되어, 맬웨어 시그니처가 프라이버시 민감성 데이터를 필요로 하지 않도록 최적화된다(프라이버시 법과의 충돌없이 데이터 스캐닝을 위해 수집될 수 있는 데이터의 양이 최대화된다). 필요한 데이터의 양이 최대화되어, 맬웨어 시그니처가 데이터 스캐닝에 대해 최적화된다. 도 4 및 도 9는 민감성 데이터, 필요한 데이터 및 추출된 데이터(S-데이터, 필요한 데이터 및 S-인터섹트) 간의 데이터 관계들을 예시한다. S-인터섹트는 데이터 스캐닝에 필요로 되고 프라이버시 민감성인 데이터를 포함한다. S-인터섹트는 민감성 데이터의 서브세트(일부)이다. S-인터섹트는 필요한 데이터의 서브세트(일부)이다. 추출된 데이터는 기본적으로, 데이터 스캐닝 프로세스가 시작되기 전에 처음부터 존재한 대형 데이터 세트이다.
일단 추출된 데이터가 생성되면, 거기에 포함된 정보는, 기계 타입과는 독립적으로 그의 정보 타입 및 용도에 따라 분류된다. 용도, 정보 타입 및 민감도에 따라 분류되어 라벨링된 데이터가 결합되는 경우, 표 1에서 아래에 예시된 바와 같이 예시적인 출력이 분류되고 라벨링될 수 있다.
데이터 필드 | 정보 타입 | 용도 | 민감도 | 취할 조치 |
이벤트 아이덴티티 | 식별자 | 핸들링 | 낮음 | 조치 없음 |
타임스탬프 | 일시적 | 검출 | 중간 | 어그리게이션 위험을 점검 |
이벤트 타입 | 콘텐츠 | 핸들링 | 낮음 | 조치 없음 |
액세스 노드 | 식별자(머신 어드레스) | 불필요 | 중간 | 필드 제거 |
목적지 IP 어드레스 | 식별자(머신 어드레스) | 검출 | 높음 | 필요한 보호 조치 |
포트 넘버 | 콘텐츠 | 검출 | 낮음 | 조치 없음 |
프로토콜 | 콘텐츠 | 검출 | 낮음 | 조치 없음 |
방법 | 콘텐츠 | 검출 | 낮음 | 조치 없음 |
위험 등급 | 콘텐츠 | 완화 | 낮음 | 조치 없음 |
액세스 디바이스 타입 | 식별자(물리적 오브젝트) | 검출 | 중간 | 어그리게이션 위험을 검검 |
디바이스 아이덴티티 | 식별자(머신 어드레스) | 완화 | 높음 | 필요한 보호 조치 |
IMSI | 식별자(머신 어드레스) | 완화 | 높음 | 필요한 보호 조치 |
디바이스 IP | 식별자(머신 어드레스) | 검출 | 높음 | 필요한 보호 조치 |
프라이버시 관련 절차는, 각각의 엘리먼트에 대해 획득된 용도, 민감도 및 정보 타입에 기초하여, 이것에 대해 서비스(예를 들어, 맬웨어)를 여전히 성공적으로 실행할 수 있도록 데이터의 양을 최소화하는 방법을 결정하는 것을 포함한다.
민감도는, 전체 데이터 세트로부터 계산된 데이터의 결합된 식별가능성과 함께, 용도 및 정보 타입의 조합으로부터 계산된다.
민감도에 대한 부분 순서 생성과 관련하여, {목적지 IP 어드레스, 프로토콜, IMSI}와 같은 데이터의 조합들이 하나의 세트를 형성할 수 있다. {목적지 IP 어드레스, 프로토콜}은 다른 세트를 형성할 수 있다. 세트{목적지 IP 어드레스, 프로토콜, IMSI}는 (계산된 민감도 값에 따라) 더욱 민감성이며, 세트{목적지 IP 어드레스, 프로토콜}는 덜 민감성이다. 따라서 데이터의 이러한 그룹들은 그들의 민감도에 의해 순서대로 소팅될 수 있다.
민감도에 대해 부분 순서를 생성하는 것에 대한 대안으로 또는 이에 추가하여, 다른 필드들, 주석들 및 계산된 값들이 또한 순서 메트릭에 포함될 수 있다. {목적지 IP 어드레스, 프로토콜, IMSI}> {목적지 IP 어드레스, 프로토콜}은, 예를 들어, 각각의 필드의 부분 순서(또는 격자)를 형성할 수 있다:
용도에 대한 부분 순서 생성과 관련하여, 용도에 대한 부분 순서가 계산된다. 기본 서비스의 경우, 소수개의 데이터 필드들, 예를 들어, {MSISDN, TMSI}만이 필요하지만, 높은 가치의 서비스의 경우에는 더 많은 데이터, 예를 들어, {MSISDN, TMSI, PIN}가 필요할 수 있다. {MSISDN, TMSI, PIN}>{MSISDN, TMSI}는 용도에 대한 부분 순서를 제공한다(즉, 민감도에 대한 부분 순서의 그것과 유사함).
2개의 부분 순서들(용도, 민감도)은, 어떤 데이터 필드들이 실제로 높은 위험에 있는지 그리고 철저히 보호될 필요가 있는지, 그리고 어떤 데이터 필드들이 덜 중요한지를 아직 나타내지 않는다. 맨 위에 있는 데이터 세트(제 1 데이터 세트)는 다른 세트들보다 더욱 민감성이다. 데이터 스캐닝 카테고리에 대한 맵핑은 부분 순서들 및 위험을 결합함으로써 이들에 대해 이루어지며, 필드 격자, 용도들 및 데이터 스캐닝 카테고리들의 예시적인 인터섹션이 도 10에 예시된다. 도 10은 위험 대 데이터 필드들을 예시하며, 각각의 구형 포인트(spherical point)는 {MSISDN, TMSI, PIN}과 같은 서브세트들 중 하나를 나타낸다. 서브세트의 민감성이 더 클수록, 이는 도 10에서 더 높다. 점선 원들은 (IT 위험 관리 시스템으로부터 획득된) 위험 등급을 나타낸다. 예를 들어, MSISDN이 단독으로 노출되는 경우, 어쨌든 MSISDN만이 공개 정보이므로 위험은 크지 않다. 즉, 낮은 위험 원(low risk circle) 내의 구형 포인트는, 예를 들어, MSISDN을 나타낼 수 있다. 실선 원은, 그 안의 데이터(구형 포인트들)가 데이터 스캐닝을 위해, 예를 들어, 맬웨어 검출을 위해 절대적으로 필요하다는 것을 나타낸다.
따라서, 필요한 데이터 조합들, 프라이버시가 ok인지 여부 그리고 어떤 정보가 존재하는지를 결정하는 것이 가능하다. 조치를 취하기 위해서, 결정된 데이터가 수집되고 데이터 스캐닝 엔티티로 전송된다. 필요한 용도들의 인터섹션에서 필드들의 세트를 취하는 것, 예를 들어, 이 섹션에서 가운데 데이터 스캐닝 카테고리를 취하는 것은, 일부 위험 기준에 대한 최대 프라이버시를 갖는 데이터 필드들의 세트를 제공한다(그런다음, 이러한 용도들은 데이터 스캐닝 엔티티의 특정 동작 모드에 맵핑될 수 있다). 현재의 상황에 대해 허용되는 위험 레벨이 증가함에 따라, 필드들의 수 또는 필드들의 세트는 더 상위 데이터 스캐닝 카테고리로부터 취해진다.
대안으로, 노이즈 추가의 감소 또는 추가(차등 프라이버시, l-다이버시티, t-근접성, k-익명성)는 데이터 필드들의 민감도 및 위험 특징들을 제어하기 위한 메커니즘들로서 사용될 수 있다.
도 11은 일 실시예에 따른 데이터를 분류하고 파티셔닝하기 위한 방법을 예시하며, 분류 및 파티셔닝에 필요한 입력/주석들이 나타내어진다.
도 12는 일 실시예에 따른 데이터 필드 선택 및 경고 프로세싱을 예시한다.
데이터 스캐닝을 위한 데이터의 충실도와 관련하여, 일반적인 데이터 스캐닝은 광범위한 필드들 및 컨텐츠에 대한 액세스를 가정한다. 이것은 다양한 프라이버시 법과 모순되며, 감시의 고발들 및 데이터의 과도한 수집에 대한 잠재성과 같은 다수의 위험들을 초래한다. 데이터 스캐닝은 또한, 위의 상황에서 조차도 다수의 잘못된 긍정적 결과 및 부정적 결과를 갖는 약간 부정확한 프로세스이다. 필드들을 제거하고, 특정 콘텐츠를 해싱하고, 노이즈 및 다이버시티를 도입함으로써 데이터의 충실도를 감소시키는 것은 여전히, 데이터로 하여금 통계적으로 사용될 수 있게 하지만, 개별 기록들이 더 이상 고유한 사람들에 기인하지 않는다. 따라서, 이렇게 감소된 충실도 데이터는 더 많은 프라이버시를 준수하므로, 프라이버시 법들을 충족시키기에 충분할 수 있다. 그런다음, 충실도가 증가한 결과에 따른 네트워크 및 소비자에 대한 위험 및 데이터 스캐닝은 이러한 상황들 하에서 더욱 양호하게 정당화될 수 있다.
도 13은 고전적인 맬웨어 탐지기의 동작을 예시하며, 모든 트래픽이 데이터 스캐닝 컴포넌트에 제공된다. 이것은 몇 가지 성능 및 프라이버시 문제들을 갖는다. 분류 및 필터링 컴포넌트가 인라인(in-line)으로 배치되면, 데이터 스캐닝으로 전달되는 트래픽은 충실도에 있어서 제한될 수 있다. 도 14는 민감성 데이터 필드들을 단순히 억제하는 데이터 스캐닝 프로세스를 예시하며, 분류기는 잠재적인 민감성 데이터를 억제할 뿐이고, 데이터 스캐닝은 충분히 효과적이지 못하다.
맬웨어 검출기가 잠재적인 맬웨어를 검출하는 경우, 분류 및 필터링이 덜 제한적인 동작 모드로 변경될 수 있으므로, 더 많은 데이터가 이용가능하게 되어, 프라이버시 위험이 더 커지지만 충실도는 높아진다. 도 15는 예시적인 실시예에 따른 스마트 데이터 프로세싱을 이용한 데이터 스캐닝 프로세스를 예시한다. 데이터의 충실도가 이렇게 더 높은 상태에서 맬웨어가 발견되지 않으면, 데이터 스캐닝 엔티티가 정상 상태로 복귀할 수 있다.
다른 가능한 동작 모드는, 데이터 스캐닝 엔티티가 정상적으로 동작하지만 필터링되지 않은 트래픽이 액세스-제한된 노드, 예를 들어, 암호화된 저장소에 제공되어, 민감성이 높은 데이터를 판독하거나 변경할 수 없게 되는 경우이다. 따라서, 상기 프라이버시 민감성 데이터에 대해 데이터 스캐닝이 수행되는 것을 방지하기 위해 프라이버시 민감성 데이터의 적어도 일부가 암호화된 저장소에 디렉팅될 수 있고, 필요한 경우, 프라이버시 민감성 데이터는 상기 프라이버시 민감성 데이터에 대해 데이터 스캐닝이 수행되도록 허용하기 위해 암호화된 저장소로부터 리트리빙될 수 있다.
도 16은 사건 복원 및 법적 조사를 위한 별개의 저장소 용도를 예시한다. 이는, 데이터 스캐닝 엔티티가 경고 모드로 이동하는 경우 데이터의 "히스토릭" 재생을 허용하므로, 데이터의 전반적인 충실도를 개선하고 이전에 사용할 수 없었던 히스토리컬 데이터에 대해 데이터 스캐닝을 작업할 수 있게 한다.
도 17은 액세스 제어되는 암호화된 저장소 용도를 예시한다. 히스토리컬 데이터는 또한, 필수 프라이버시 법들을 준수하기 위해 시간 제한되는 것으로 가정될 수 있다. 따라서, 프라이버시 민감성 데이터는, 미리결정된 제한 시간이 만료된 후에 암호화된 저장소로부터 제거될 수 있다.
분류 및 필터링은 네트워크의 어느 부분에서나 수행될 수 있다. 예를 들어, 분류 및 필터링은, 데이터의 중앙 프로세싱, 상이한 포인트에서, 예를 들어, Gn 인터페이스에서 인라인으로 배치되는 맬웨어 검출기에 의한 데이터의 초기 분류 및 마킹을 위한 에지 프로세싱, 및/또는 앞에서와 같은 에지 프로세싱 및 네트워크 패킷들의 태깅(이로써, 이들은 SDN(software-defined networking) 플로우-테이블 패턴 매칭을 활용함으로써 식별될 수 있음)을 포함할 수 있다.
실시예는 데이터의 분류에 대한 2개의 온톨로지(ontology)들 : 정보 타입 및 용도를 제공한다. 또한 다른 온톨로지들이 민감도 및 식별가능성 계산들에 또는 위험 계산에 적용되거나, 또는 시스템 전체에 대한 추가적인 부분 필드 순서 계산들로서 적용될 수 있다. 이러한 온톨로지들은 출처, 목적(기본 데이터 대 보조 데이터), 아이덴티티 특성들, (소스, 라우팅 속성들 등을 포함하는) 관할권, 컨트롤러 분류, 프로세서 분류, 데이터 주체 분류, (민감성 PII(personally identifiable information) 분류, 예를 들어, HIIPA 건강 분류들을 포함하는) PII 분류, (민감성 퍼스널 데이터 분류를 포함하는) 퍼스널 데이터 분류, 트래픽 데이터, 및/또는 관리 데이터를 포함하지만, 이것으로 제한되지 않는다.
온톨로지들의 조합에 의해 최종 메트릭을 구성함으로써 추가적인 온톨로지들이 계산들에 포함될 수 있는데, 예를 들어, 민감도를 계산할 때, 메트릭은 함수 f(용도 × 정보 타입)일 수 있지만, 이는 함수 f(온톨로지1 × 온톨로지2 × 온톨로지3 × ...온톨로지N)로 일반화될 수 있다. 추가적인 온톨로지들은 또한, 계산들 중 2개 또는 그 초과의 것의 외적을 구성함으로써 계산들에 포함될 수 있다. 예를 들어, 민감도에 대한 용도의 부분 순서들의 외적(Ls × Lu)을 계산할 경우, 이는 L1 × L2 × ... × Ln으로 일반화될 수 있다.
일 실시예는 네트워크 통신 트래픽의 기술적 구현 및 핸들링을 가능하게 하므로, 네트워크 제공자는, 대량 감시 및 사용자들의 프라이버시 권리의 손실없이 통신 네트워크들에서의 악의적인 활동들에 대해 코어 네트워크(예를 들어, P-CSCF, S-SCSF, HSS)의 사용자 데이터를 보호할 수 있다.
일 실시예는, 프라이버시 준수 및 데이터 수집의 소비자 인식을 기대에 더욱 부응하게 하는 메커니즘을 가능하게 하며, 이는 데이터의 정당한 수집, 프로세싱 및 용도, 및 현지 프라이버시 법안들에 대한 법적 준수를 의미한다.
일 실시예는, 데이터 세트들의 콘텐츠, 용도 및 데이터 스캐닝 카테고리화와 관련하여 데이터 세트들을 프로세싱함으로써 데이터 스캐닝을 가능하게 한다.
이제, 본원은 도 18을 참조하여 데이터 스캐닝을 최적화하기 위한 실시예를 설명한다. 도 18을 참조하면, 제 2 네트워크 노드(NE2)는, 제 1 네트워크 노드로부터, 제 2 네트워크 노드에서 데이터 스캐닝이 수행될, 선택된 데이터 필드들을 나타내는 출력 메시지를 수신(181)하도록 구성된다. 수신에 기초하여, 제 2 네트워크 노드는 출력 메시지에 의해 나타내어진 선택된 데이터 필드들에 대해 데이터 스캐닝을 수행(182)하도록 구성된다.
실시예는 적어도 하나의 프로세서, 및 컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리를 제공하며, 적어도 하나의 메모리 및 컴퓨터 프로그램 코드는, 적어도 하나의 프로세서와 함께, 장치로 하여금, 상술된 네트워크 엘리먼트 또는 네트워크 노드의 절차들을 수행하게 하도록 구성된다. 따라서, 적어도 하나의 프로세서, 적어도 하나의 메모리, 및 컴퓨터 프로그램 코드는 네트워크 엘리먼트 또는 네트워크 노드의 상술된 절차들을 실행하기 위한 수단의 실시예로서 고려될 수 있다. 도 19는 그러한 장치의 구조의 블록도를 도시한다. 장치는 네트워크 엘리먼트 또는 네트워크 노드에 포함될 수 있으며, 예를 들어, 장치는 네트워크 엘리먼트 또는 네트워크 노드에 칩셋 또는 회로를 형성할 수 있다. 일부 실시예들에서, 장치는 네트워크 엘리먼트 또는 네트워크 노드이다. 장치는 적어도 하나의 프로세서를 포함하는 프로세싱 회로(10)를 포함한다. 프로세싱 회로(10)는, 통신 시스템의 네트워크 노드들 사이에서 송신된 데이터를 획득하도록 구성된 통신 인터페이스(12)를 포함할 수 있다. 프로세싱 회로(10)는 데이터 필드들의 선택된 특성들에 기초하여 데이터 세트의 데이터 필드들을 분류하도록 구성되는 데이터 필드 분류기(16)를 더 포함할 수 있다. 데이터 필드 분류기(16)는 상기 설명된 바와 같이 데이터 필드들을 분류하고, 분류된 데이터 필드들에 대한 정보를, 데이터 필드들의 민감도를 계산하도록 구성된 민감도 계산기(17)로 출력하도록 구성될 수 있다. 프로세싱 회로(10)는 그들의 민감도에 기초한 데이터 필드들의 제 1 부분 순서 및 그들의 용도에 기초하여 데이터 필드들의 제 2 부분 순서를 형성하도록 구성된 부분 순서 생성기(14)를 더 포함할 수 있다. 프로세싱 회로(10)는 제 1 부분 순서 및 제 2 부분 순서에 기초하여 데이터 필드들을 데이터 스캐닝 카테고리들로 소팅하도록 구성된 데이터 카테고리화기(18), 및 데이터 스캐닝 카테고리들 각각으로부터 최소 세트의 데이터 필드들을 선택하도록 구성된 데이터 필드 선택기(19)를 더 포함한다. 선택에 응답하여, 통신 인터페이스(12)는 데이터 스캐닝이 수행될, 선택된 데이터 필드들을 나타내는 출력을 제공하도록 구성된다.
프로세싱 회로(10)는 서브 회로들로서 회로들(12 내지 19)을 포함할 수 있거나, 이들은 동일한 물리적 프로세싱 회로에 의해 실행되는 컴퓨터 프로그램 모듈들로 간주될 수 있다. 메모리(20)는 회로들(12 내지 19)의 동작을 특정하는 프로그램 명령들을 포함하는 하나 또는 그 초과의 컴퓨터 프로그램 제품들(24)을 저장할 수 있다. 메모리(20)는, 예를 들어, 트래픽 플로우 모니터링을 위한 정의들을 포함하는 데이터베이스(26)를 추가로 저장할 수 있다. 장치는 단말 디바이스들과의 라디오 통신 성능들을 장치에 제공하는 라디오 인터페이스(도 19에 도시되지 않음)를 더 포함할 수 있다. 라디오 인터페이스는 무선 통신들을 가능하게 하는 라디오 통신 회로를 포함할 수 있으며, 라디오 주파수 신호 프로세싱 회로 및 기저대역 신호 프로세싱 회로를 포함할 수 있다. 기저대역 신호 프로세싱 회로는 송신기 및/또는 수신기의 기능들을 수행하도록 구성될 수 있다. 일부 실시예들에서, 라디오 인터페이스는, 적어도 안테나를 포함하는 원격 라디오 헤드에 연결될 수 있으며, 일부 실시예들에서는, 기지국에 대한 원격 위치에서 라디오 주파수 신호 프로세싱을 할 수 있다. 그러한 실시예들에서, 라디오 인터페이스는 라디오 주파수 신호 프로세싱의 일부만을 수행할 수 있거나 또는 어떠한 무선 주파수 신호 프로세싱도 전혀 수행하지 않을 수 있다. 라디오 인터페이스와 원격 라디오 헤드 사이의 연결은 아날로그 연결 또는 디지털 연결일 수 있다. 일부 실시예들에서, 라디오 인터페이스는 유선 통신들을 가능하게 하는 고정 통신 회로를 포함할 수 있다.
본 출원에서 사용되는 바와 같이, 용어 '회로'는 다음 : (a)하드웨어-전용 회로 구현들, 이를 테면, 단지 아날로그 및/또는 디지털 회로에서의 구현들; (b) 펌웨어 및/또는 소프트웨어 및 회로들의 조합들, 이를 테면 (해당되는 경우) : (i) 프로세서(들) 또는 프로세서 코어들의 조합; 또는 (ⅱ) 장치로 하여금 특정 기능들을 수행하게 하기 위해 함께 동작하는 디지털 신호 프로세서(들), 소프트웨어, 및 적어도 하나의 메모리를 포함하는 프로세서(들)/소프트웨어의 부분들; 및 (c) 회로들, 이를 테면, 소프트웨어 또는 펌웨어가 물리적으로 존재하지 않더라도, 동작을 위해 소프트웨어 또는 펌웨어를 필요로 하는, 마이크로프로세서(들) 또는 마이크로프로세서(들)의 부분 모두를 지칭한다.
이 '회로'의 정의는 본 출원에서 이 용어의 모든 사용들에 대해 적용된다. 추가적인 예로서, 본 출원에서 사용되는 바와 같이, 용어 '회로'는 또한, 단지 프로세서(또는 다수의 프로세서들) 또는 프로세서의 일 부분, 멀티-코어 프로세서의 하나의 코어, 및 그의 (또는 그들의) 수반되는 소프트웨어 및/또는 펌웨어의 구현을 포함할 것이다. 용어 "회로"는 또한, 예를 들어 그리고 특정 엘리먼트에 적용가능하다면, 본 발명의 일 실시예에 따른 장치를 위한 기저대역 집적 회로, ASIC(application-specific integrated circuit), 및/또는 FPGA(field-programmable grid array) 회로를 포함할 것이다.
도 1 내지 도 19와 함께 상술된 프로세스들 또는 방법들은 또한, 하나 또는 그 초과의 컴퓨터 프로그램들에 의해 정의된 하나 또는 그 초과의 컴퓨터 프로세스의 형태로 수행될 수 있다. 컴퓨터 프로그램은 또한 컴퓨터 프로그램들의 모듈을 포함하는 것으로 간주되어야 하며, 예를 들어, 상기 설명된 프로세스는 대형 알고리즘 또는 컴퓨터 프로세스의 프로그램 모듈로서 수행될 수 있다. 컴퓨터 프로그램(들)은 소스 코드 형태, 오브젝트 코드 형태, 또는 일부 중간 형태일 수 있으며, 이는, 프로그램을 반송할 수 있는 임의의 엔티티 또는 디바이스일 수 있는 캐리어에 저장될 수 있다. 이러한 캐리어들은 일시적 및/또는 비일시적 컴퓨터 프로그램 매체, 예를 들어, 레코드 매체, 컴퓨터 메모리, 판독-전용 메모리, 전기 캐리어 신호, 원격통신 신호, 및 소프트웨어 분배 패키지를 포함한다. 필요한 프로세싱 전력에 따라, 컴퓨터 프로그램은 단일 전자 디지털 프로세싱 유닛에서 실행될 수 있거나 또는 다수의 프로세싱 유닛들 사이에서 분배될 수 있다.
본 발명은 상기 정의된 셀룰러 또는 모바일 통신 시스템들뿐만 아니라 다른 적절한 통신 시스템들에도 적용 가능하다. 사용되는 프로토콜들, 셀룰러 통신 시스템들의 사양들, 그들의 네트워크 엘리먼트들, 및 단말 디바이스들은 급속히 발전한다. 이러한 발전은 설명된 실시예들에 대한 가외의 변화들을 필요로 할 수 있다. 따라서, 모든 용어들 및 표현들은 광범위하게 해석되어야 하며 이들은 실시예를 예시할뿐 제한하지 않도록 의도된다.
기술이 진보함에 따라, 본 발명의 개념이 다양한 방식들로 구현될 수 있음이 당업자에게 명백할 것이다. 본 발명 및 그 실시예들은 상술된 예들로 제한되지 않고 청구 범위 내에서 변경될 수 있다.
Claims (28)
- 방법으로서,
제 1 네트워크 노드에서, 통신 시스템의 네트워크 노드들 사이에서 송신된 데이터를 획득하는 단계;
상기 제 1 네트워크 노드에서, 상기 통신 시스템에서 데이터 스캐닝을 최적화하기 위해, 획득된 데이터를 프로세싱하는 단계; 및
상기 제 1 네트워크 노드에서, 출력을 제공하는 단계를 포함하며,
상기 출력은 데이터 스캐닝이 수행될 선택된 데이터 필드들을 나타내며,
상기 획득된 데이터를 프로세싱하는 단계는,
-상기 제 1 네트워크 노드에서, 데이터 세트의 데이터 필드들의 선택된 데이터 스캐닝 특성들에 기초하여 상기 데이터 세트의 상기 데이터 필드들을 분류하는 단계;
-상기 분류하는 단계에 기초하여, 상기 제 1 네트워크 노드에서, 상기 데이터 필드들의 민감도를 계산하는 단계;
-상기 제 1 네트워크 노드에서, 상기 데이터 필드들의 민감도에 기초하여 상기 데이터 필드들의 제 1 부분 순서를 형성하는 단계;
-상기 제 1 네트워크 노드에서, 상기 데이터 필드들의 용도에 기초하여 상기 데이터 필드들의 제 2 부분 순서를 형성하는 단계;
-상기 제 1 부분 순서 및 상기 제 2 부분 순서에 기초하여, 상기 제 1 네트워크 노드에서 상기 데이터 필드들을 데이터 스캐닝 카테고리들로 소팅(sort)하는 단계; 및
-상기 제 1 네트워크 노드에서, 상기 데이터 스캐닝 카테고리들 각각으로부터 최소 세트의 데이터 필드들을 선택하는 단계를 포함하는, 방법. - 제 1 항에 있어서,
상기 획득된 데이터를 프로세싱하는 단계는,
상기 제 1 네트워크 노드에서, 데이터 세트의 데이터 필드들의 용도에 따라 상기 데이터 세트의 상기 데이터 필드들을 분류하는 단계;
상기 제 1 네트워크 노드에서, 상기 데이터 세트의 데이터 필드들의 정보 타입에 따라 상기 데이터 세트의 상기 데이터 필드들을 분류하는 단계; 및
상기 제 1 네트워크 노드에서, 상기 데이터 세트의 식별가능성에 따라 상기 데이터 세트의 상기 데이터 필드들을 분류하는 단계를 포함하는, 방법. - 제 1 항 또는 제 2 항에 있어서,
상기 획득된 데이터를 프로세싱하는 단계는,
상기 제 1 네트워크 노드에서, 상기 데이터 스캐닝 카테고리들 각각으로부터 최소 세트의 데이터 필드들을 선택하는 단계 ―선택된 최소 세트의 데이터 필드들은 최저 위험 레벨을 만족함―; 및
데이터 스캐닝이 상기 선택된 최소 세트의 데이터 필드들에 대해 수행될 것이라는 것을 정의하는 단계를 포함하는, 방법. - 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
상기 출력을 제공하는 단계는 출력 메시지를 제 2 네트워크 노드로 송신하는 단계를 포함하며, 상기 출력 메시지는 상기 제 2 네트워크 노드에서 상기 데이터 스캐닝이 수행될 선택된 데이터 필드들을 나타내는, 방법. - 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
상기 방법은,
상기 제 1 네트워크 노드에서, 상기 선택된 데이터 필드들에 대한 데이터 스캐닝을 수행하는 단계를 포함하는, 방법. - 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
상기 방법은,
프라이버시 민감성 데이터에 대해 데이터 스캐닝이 수행되는 것을 적어도 부분적으로 방지하는 단계를 포함하는, 방법. - 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
상기 방법은,
개인 데이터에 대해 데이터 스캐닝이 수행되는 것을 적어도 부분적으로 방지하는 단계를 포함하는, 방법. - 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
상기 방법은,
필요한 경우, 선택된 최소 세트의 데이터 필드들이 최저 위험 레벨보다 높은 위험 레벨을 만족시키도록, 상기 제 1 네트워크 노드에서, 상기 최소 세트의 데이터 필드들을 선택하는 단계를 포함하는, 방법. - 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
상기 방법은,
상기 1 네트워크 노드에서, 차등 프라이버시, l-다이버시티, t-근접성, k-익명성과 같은 노이즈 감소 또는 노이즈 추가 메커니즘을 적용함으로써 상기 최소 세트의 데이터 필드들을 선택하는 단계를 포함하는, 방법. - 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
상기 방법은,
네트워크 노드가, 선택된 데이터 필드들에 대해서만 데이터 스캐닝을 수행하도록 상기 네트워크 노드의 동작 모드를 일시적으로 셋팅하는 단계를 포함하는, 방법. - 제 1 항 내지 제 10 항 중 어느 한 항에 있어서,
상기 방법은,
상기 프라이버시 민감성 데이터에 대해 데이터 스캐닝이 수행되는 것을 방지하기 위해 상기 프라이버시 민감성 데이터의 적어도 일부를 암호화된 저장소에 디렉팅(direct)하는 단계; 및
필요한 경우, 상기 프라이버시 민감성 데이터에 대해 데이터 스캐닝이 수행되는 것을 허용하기 위해 상기 프라이버시 민감성 데이터를 상기 암호화된 저장소로부터 리트리빙(retrieve)하는 단계를 포함하는, 방법. - 제 11 항에 있어서,
상기 방법은,
미리결정된 제한 시간이 만료된 후에 상기 암호화된 저장소로부터 상기 프라이버시 민감성 데이터를 제거하는 단계를 포함하는, 방법. - 장치로서,
적어도 하나의 프로세서; 및
컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리를 포함하며,
상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 적어도 하나의 프로세서와 함께, 상기 장치로 하여금,
통신 시스템의 네트워크 노드들 사이에서 송신된 데이터를 획득하게 하고;
상기 통신 시스템에서 데이터 스캐닝을 최적화하기 위해, 획득된 데이터를 프로세싱하게 하고; 그리고
출력을 제공하게 하도록 구성되며,
상기 출력은 데이터 스캐닝이 수행될 선택된 데이터 필드들을 나타내며,
상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금,
-데이터 세트의 데이터 필드들의 선택된 데이터 스캐닝 특성들에 기초하여 상기 데이터 세트의 상기 데이터 필드들을 분류하는 것;
-상기 분류하는 것에 기초하여, 상기 데이터 필드들의 민감도를 계산하는 것;
-상기 데이터 필드들의 민감도에 기초하여 상기 데이터 필드들의 제 1 부분 순서를 형성하는 것;
-상기 데이터 필드들의 용도에 기초하여 상기 데이터 필드들의 제 2 부분 순서를 형성하는 것;
-상기 제 1 부분 순서 및 상기 제 2 부분 순서에 기초하여, 상기 데이터 필드들을 데이터 스캐닝 카테고리들로 소팅하는 것; 및
-상기 데이터 스캐닝 카테고리들 각각으로부터 최소 세트의 데이터 필드들을 선택하는 것에 의해
상기 획득된 데이터를 프로세싱하는 단계를 수행하게 하도록 구성되는, 장치. - 제 13 항에 있어서,
상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금,
데이터 세트의 데이터 필드들의 용도에 따라 상기 데이터 세트의 상기 데이터 필드들을 분류하는 것;
상기 데이터 세트의 데이터 필드들의 정보 타입에 따라 상기 데이터 세트의 상기 데이터 필드들을 분류하는 것; 및
상기 데이터 세트의 식별가능성에 따라 상기 데이터 세트의 상기 데이터 필드들을 분류하는 것에 의해
상기 획득된 데이터를 프로세싱하는 단계를 수행하게 하도록 구성되는, 장치. - 제 13 항 또는 제 14 항에 있어서,
상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금,
상기 데이터 스캐닝 카테고리들 각각으로부터 최소 세트의 데이터 필드들을 선택하는 것 ―선택된 최소 세트의 데이터 필드들은 최저 위험 레벨을 만족함―; 및
데이터 스캐닝이 상기 선택된 최소 세트의 데이터 필드들에 대해 수행될 것이라는 것을 정의하는 것에 의해
상기 획득된 데이터를 프로세싱하는 단계를 수행하게 하도록 구성되는, 장치. - 제 13 항 내지 제 15 항 중 어느 한 항에 있어서,
상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금,
출력 메시지를 제 2 네트워크 노드로 송신하는 것에 의해
상기 출력을 제공하는 단계를 수행하게 하도록 구성되고,
상기 출력 메시지는 상기 제 2 네트워크 노드에서 상기 데이터 스캐닝이 수행될 선택된 데이터 필드들을 나타내는, 장치. - 제 13 항 내지 제 15 항 중 어느 한 항에 있어서,
상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금, 상기 선택된 데이터 필드들에 대해 데이터 스캐닝을 수행하게 하도록 구성되는, 장치. - 제 13 항 내지 제 17 항 중 어느 한 항에 있어서,
상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금, 프라이버시 민감성 데이터에 대해 데이터 스캐닝이 수행되는 것을 적어도 부분적으로 방지하게 하도록 구성되는, 장치. - 제 13 항 내지 제 18 항 중 어느 한 항에 있어서,
상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금, 개인 데이터에 대해 데이터 스캐닝이 수행되는 것을 적어도 부분적으로 방지하게 하도록 구성되는, 장치. - 제 13 항 내지 제 19 항 중 어느 한 항에 있어서,
상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금, 필요한 경우, 상기 선택된 최소 세트의 데이터 필드들이 최저 위험 레벨보다 높은 위험 레벨을 만족시키도록, 상기 최소 세트의 데이터 필드들을 선택하게 하도록 구성되는, 장치. - 제 13 항 내지 제 19 항 중 어느 한 항에 있어서,
상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금, 차등 프라이버시, l-다이버시티, t-근접성, k-익명성과 같은 노이즈 감소 또는 노이즈 추가 메커니즘을 적용함으로써 상기 최소 세트의 데이터 필드들을 선택하게 하도록 구성되는, 장치. - 제 13 항 내지 제 21 항 중 어느 한 항에 있어서,
상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금, 네트워크 노드가, 선택된 데이터 필드들에 대해서만 데이터 스캐닝을 수행하도록 상기 네트워크 노드의 동작 모드를 일시적으로 셋팅하게 하도록 구성되는, 장치. - 제 13 항 내지 제 22 항 중 어느 한 항에 있어서,
상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금,
상기 프라이버시 민감성 데이터에 대해 데이터 스캐닝이 수행되는 것을 방지하기 위해 상기 프라이버시 민감성 데이터의 적어도 일부를 암호화된 저장소에 디렉팅하게 하고; 그리고
필요한 경우, 상기 프라이버시 민감성 데이터에 대해 데이터 스캐닝이 수행되는 것을 허용하기 위해 상기 프라이버시 민감성 데이터를 상기 암호화된 저장소로부터 리트리빙하게 하도록 구성되는, 장치. - 제 23 항에 있어서,
상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금, 미리결정된 제한 시간이 만료된 후에 상기 프라이버시 민감성 데이터를 상기 암호화된 저장소로부터 제거하게 하도록 구성되는, 장치. - 제 1 항 내지 제 12 항 중 어느 한 항에 따른 방법의 단계들을 실행하기 위한 수단을 포함하는, 장치.
- 장치로서,
통신 시스템의 네트워크 노드들 사이에서 송신된 데이터를 획득하도록 구성된 적어도 하나의 통신 인터페이스;
데이터 세트의 데이터 필드들의 선택된 특성들에 기초하여 상기 데이터 세트의 상기 데이터 필드들을 분류하도록 구성되는 데이터 필드 분류기;
상기 데이터 필드들의 민감도를 계산하도록 구성되는 민감도 계산기;
상기 데이터 필드들의 민감도에 기초한 상기 데이터 필드들의 제 1 부분 순서 및 상기 데이터 필드들의 용도에 기초한 상기 데이터 필드들의 제 2 부분 순서를 형성하도록 구성된 부분 순서 생성기;
상기 제 1 부분 순서 및 상기 제 2 부분 순서에 기초하여, 상기 데이터 필드들을 데이터 스캐닝 카테고리들로 소팅하도록 구성된 데이터 카테고리화기;
상기 데이터 스캐닝 카테고리들 각각으로부터 최소 세트의 데이터 필드들을 선택하도록 구성된 데이터 필드 선택기를 포함하고,
상기 적어도 하나의 통신 인터페이스는, 데이터 스캐닝이 수행될 선택된 데이터 필드들을 나타내는 출력을 제공하도록 구성되는, 장치. - 컴퓨터에 의해 판독가능한 분배 매체 상에서 구현되고, 그리고 장치에 로딩될 경우, 제 1 항 내지 제 12 항 중 어느 한 항에 따른 방법을 실행하는 프로그램 명령들을 포함하는, 컴퓨터 프로그램 제품.
- 컴퓨터에 의해 판독가능한 비일시적 분배 매체 상에서 구현되고 프로그램 명령들을 포함하는 컴퓨터 프로그램 제품으로서,
상기 프로그램 명령들은 상기 컴퓨터에 로딩될 경우, 네트워크 노드로 하여금 제 1 항 내지 제 12 항의 방법 단계들 중 임의의 단계를 수행하게 하는 것을 포함하는 컴퓨터 프로세스를 실행하는, 컴퓨터 프로그램 제품.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2015/056610 WO2016150516A1 (en) | 2015-03-26 | 2015-03-26 | Optimizing data detection in communications |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20170132245A true KR20170132245A (ko) | 2017-12-01 |
Family
ID=52807794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177030877A KR20170132245A (ko) | 2015-03-26 | 2015-03-26 | 통신들에서 데이터 검출의 최적화 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20180114021A1 (ko) |
EP (1) | EP3275148A1 (ko) |
JP (1) | JP2018516398A (ko) |
KR (1) | KR20170132245A (ko) |
CN (1) | CN107636671A (ko) |
WO (1) | WO2016150516A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102519749B1 (ko) * | 2022-01-19 | 2023-04-10 | 국방과학연구소 | 인공지능 기반의 기술정보 관리 방법, 시스템 및 장치 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102175167B1 (ko) * | 2018-05-09 | 2020-11-05 | 서강대학교 산학협력단 | K-평균 클러스터링 기반의 데이터 마이닝 시스템 및 이를 이용한 k-평균 클러스터링 방법 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100386849B1 (ko) * | 2001-07-10 | 2003-06-09 | 엘지.필립스 엘시디 주식회사 | 박막 트랜지스터 표시장치의 정전방전 방지회로 |
US7024409B2 (en) * | 2002-04-16 | 2006-04-04 | International Business Machines Corporation | System and method for transforming data to preserve privacy where the data transform module suppresses the subset of the collection of data according to the privacy constraint |
AU2003270883A1 (en) * | 2002-09-18 | 2004-04-08 | Vontu, Inc. | Detection of preselected data |
US6928554B2 (en) * | 2002-10-31 | 2005-08-09 | International Business Machines Corporation | Method of query return data analysis for early warning indicators of possible security exposures |
WO2006107895A2 (en) * | 2005-04-01 | 2006-10-12 | Baytsp, Inc. | System and method for distributing and tracking media |
JP4670690B2 (ja) * | 2006-03-14 | 2011-04-13 | 日本電気株式会社 | アプリケーショントレースバックにおけるデータ収集装置及び方法並びにそのプログラム |
US8050690B2 (en) * | 2007-08-14 | 2011-11-01 | Mpanion, Inc. | Location based presence and privacy management |
KR100937217B1 (ko) * | 2007-12-07 | 2010-01-20 | 한국전자통신연구원 | 시그니처 최적화 시스템 및 방법 |
US7830199B2 (en) * | 2008-07-02 | 2010-11-09 | Analog Devices, Inc. | Dynamically-driven deep n-well circuit |
US20100017870A1 (en) * | 2008-07-18 | 2010-01-21 | Agnik, Llc | Multi-agent, distributed, privacy-preserving data management and data mining techniques to detect cross-domain network attacks |
US8712596B2 (en) * | 2010-05-20 | 2014-04-29 | Accenture Global Services Limited | Malicious attack detection and analysis |
US9069954B2 (en) * | 2010-05-25 | 2015-06-30 | Hewlett-Packard Development Company, L.P. | Security threat detection associated with security events and an actor category model |
US9727751B2 (en) * | 2010-10-29 | 2017-08-08 | Nokia Technologies Oy | Method and apparatus for applying privacy policies to structured data |
WO2012067213A1 (ja) * | 2010-11-16 | 2012-05-24 | 日本電気株式会社 | 情報処理システム及び匿名化方法 |
JP5468534B2 (ja) * | 2010-12-20 | 2014-04-09 | 日本電信電話株式会社 | 保護レベル算出方法及び保護レベル算出システム |
US20120222083A1 (en) * | 2011-02-28 | 2012-08-30 | Nokia Corporation | Method and apparatus for enforcing data privacy |
US20140259169A1 (en) * | 2013-03-11 | 2014-09-11 | Hewlett-Packard Development Company, L.P. | Virtual machines |
CN104391743B (zh) * | 2014-11-26 | 2018-01-12 | 北京奇虎科技有限公司 | 优化移动终端的运行速度的方法和装置 |
-
2015
- 2015-03-26 EP EP15713858.7A patent/EP3275148A1/en not_active Withdrawn
- 2015-03-26 KR KR1020177030877A patent/KR20170132245A/ko not_active Application Discontinuation
- 2015-03-26 JP JP2017550496A patent/JP2018516398A/ja not_active Ceased
- 2015-03-26 WO PCT/EP2015/056610 patent/WO2016150516A1/en active Application Filing
- 2015-03-26 CN CN201580080322.4A patent/CN107636671A/zh active Pending
- 2015-03-26 US US15/561,724 patent/US20180114021A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102519749B1 (ko) * | 2022-01-19 | 2023-04-10 | 국방과학연구소 | 인공지능 기반의 기술정보 관리 방법, 시스템 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
CN107636671A (zh) | 2018-01-26 |
JP2018516398A (ja) | 2018-06-21 |
WO2016150516A1 (en) | 2016-09-29 |
EP3275148A1 (en) | 2018-01-31 |
US20180114021A1 (en) | 2018-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11271955B2 (en) | Platform and method for retroactive reclassification employing a cybersecurity-based global data store | |
US10931698B2 (en) | Network threat detection and management system based on user behavior information | |
US10581898B1 (en) | Malicious message analysis system | |
US20190207966A1 (en) | Platform and Method for Enhanced Cyber-Attack Detection and Response Employing a Global Data Store | |
EP2959707B1 (en) | Network security system and method | |
US11240275B1 (en) | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture | |
US20180131705A1 (en) | Visibility of Non-Benign Network Traffic | |
US9195826B1 (en) | Graph-based method to detect malware command-and-control infrastructure | |
US20180324200A1 (en) | Method for blocking connection in wireless intrusion prevention system and device therefor | |
US9900327B2 (en) | Method for detecting an attack in a computer network | |
CN110313147B (zh) | 数据处理方法、装置和系统 | |
US11711395B2 (en) | User-determined network traffic filtering | |
CN114598525A (zh) | 一种针对网络攻击的ip自动封禁的方法和装置 | |
KR20160090905A (ko) | 보안 규칙 평가를 포함하는 보호 시스템 | |
WO2017140710A1 (en) | Detection of malware in communications | |
Kyriakopoulos et al. | Manual and automatic assigned thresholds in multi‐layer data fusion intrusion detection system for 802.11 attacks | |
Saeki et al. | Smishing strategy dynamics and evolving botnet activities in japan | |
US11336534B2 (en) | Network operation | |
KR20170132245A (ko) | 통신들에서 데이터 검출의 최적화 | |
KR101473652B1 (ko) | 악성 메시지 검사 방법 및 장치 | |
CN106897619B (zh) | 移动终端恶意软件感知方法及装置 | |
AT&T | paper.dvi | |
KR20150119519A (ko) | 평판정보를 활용한 어플리케이션의 권한제어 장치 및 방법 | |
CN111125692B (zh) | 反爬虫方法及装置 | |
CN117640197A (zh) | 生成告警事件的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |