KR20030052512A - 공격에 대한 연관성 분석방법 및 이를 위한 기록매체 - Google Patents

공격에 대한 연관성 분석방법 및 이를 위한 기록매체 Download PDF

Info

Publication number
KR20030052512A
KR20030052512A KR1020010082498A KR20010082498A KR20030052512A KR 20030052512 A KR20030052512 A KR 20030052512A KR 1020010082498 A KR1020010082498 A KR 1020010082498A KR 20010082498 A KR20010082498 A KR 20010082498A KR 20030052512 A KR20030052512 A KR 20030052512A
Authority
KR
South Korea
Prior art keywords
attack
analysis
target
frequency
subject
Prior art date
Application number
KR1020010082498A
Other languages
English (en)
Other versions
KR100432421B1 (ko
Inventor
김진오
김익균
김병구
김기영
장종수
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2001-0082498A priority Critical patent/KR100432421B1/ko
Publication of KR20030052512A publication Critical patent/KR20030052512A/ko
Application granted granted Critical
Publication of KR100432421B1 publication Critical patent/KR100432421B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 전체 네트워크를 대상으로 침입탐지 데이터를 지식베이스로 구축하여 보다 효과적인 대응을 지원하기 위해 침입탐지 데이터의 특성 및 상호 연관성을 분석하여 공격간의 연관성 데이터를 생성하는 공격에 대한 연관성 분석방법에 관한 것이다.
본 발명에 따른 공격에 대한 연관성 분석방법은 공격에 대한 반복성 분석, 공격의 유사성 분석, 공격 주체 및 공격 대상의 행위에 대한 잠재성 분석 및 통계적 행위 분석 등의 연관성 분석을 수행하여, 발생한 공격에 대한 다양한 연관성 분석 데이터를 산출하며, 또한 이를 위한 침입탐지 데이터의 지식 베이스 구축 기능을 수행함으로써, 기 구축된 지식베이스를 토대로 현재 발생한 공격에 대한 다양한 분석 자료를 제공함으로서 보다 효과적인 대응 전략의 수립을 가능하게 한다.

Description

공격에 대한 연관성 분석방법 및 이를 위한 기록매체{method and recorded media for attack correlation analysis}
본 발명은 공격에 대한 연관성 분석 방법 및 이를 위한 기록매체에 관한 것으로, 상세하게는 전체 네트워크를 대상으로 침입탐지 데이터를 지식베이스로 구축하여 보다 효과적인 대응을 지원하기 위해 침입탐지 데이터의 특성 및 상호 연관성을 분석하여 공격간의 연관성 데이터를 생성하는 공격에 대한 연관성 분석 방법 및 이를 위한 기록매체에 관한 것이다.
현재와 같이 누구에게나 네트워크의 사용이 자유로운 상황에서 자신의 지식과 서비스를 보호하는 것은 너무도 당연하며, 필연적인 과제이다. 그러나, 네트워크 방어에 있어서 제약만이 해결책이 되는 것은 아니다.
네트워크 방어의 주된 과제는 특정 침입이나 공격에 대해서만 제약을 가함으로써 선량한 사용자에게는 자유로운 네트워크의 이용의 길이 열려 있어야 한다.
그러나, 현재까지 네트워크 보안을 위한 침입 탐지 및 대응은 특정 공격에 대해 미리 정의된 대응 방식을 취하는데 그치고 있다. 이는 이미 알려진 공격 패턴에 대해 이미 대응 방식이 준비되어 있음을 의미하며, 이러한 것은 다양한 사용자가 공동으로 이용하는 네트워크의 유동성을 전혀 고려하지 못하는, 즉 융통성 없는 대응만이 가능함을 의미한다. 단적으로 공격 주체의 위험도, 대상 자원의 중요도, 통계적/확률적 가능성 등은 고려하지 않은 채 수행하는 획일적인 대응은 네트워크의 사용에 대한 통제의 의미만이 부각될 뿐이며, 좀 더 유연한 네트워크 상황에 대한 대처에는 결여된 문제점이 있다.
본 발명은 상기한 종래의 문제점을 해결하기 위한 것으로, 다양한 사용자에의한 네트워크 상황의 유동성을 고려하지 않는 획일적 대응을 벗어나, 좀 더 유연한 네트워크 이용을 위해 침입탐지 데이터의 지식베이스로의 구축과 이를 이용해 공격 연관성 분석을 수행함으로서 현재 수행된 공격에 대한 다양한 분석과 통계적/확률적 분석 자료를 제공할 수 있는 공격에 대한 연관성 분석 방법 및 이를 위한 기록매체를 제공하는데 그 목적이 있다.
이러한 목적을 달성하기 위한 본 발명에 따른 공격에 대한 연관성 분석방법에 의하면, 네트워크를 통한 공격에 대한 연관성 분석 방법에 있어서, 네트워크를 통하여 침입 또는 공격 탐지 데이터가 수신되는 경우, 침입 또는 공격에 대한 반복성, 공격의 유사성, 공격 주체 및 공격 대상의 행위에 대한 잠재성, 통계적 행위에 대한 연관성을 분석하는 단계; 그 분석결과에 의거하여 상기 발생한 공격에 대한 연관성 분석 데이터를 산출하는 단계; 및 그 산출된 연관성 분석 데이터에 의거하여 침입 탐지 데이터의 지식 베이스를 구축하는 단계;를 수행한다.
또한, 본 발명에 따른 공격에 대한 연관성 분석 방법을 수행하기 위한 기록매체에 의하면, 공격에 대한 연관성 분석 방법을 수행하기 위하여, 디지탈 처리장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며, 디지탈 처리장치에 의해 판독될 수 있는 기록매체에 있어서, 네트워크를 통하여 침입 또는 공격 탐지 데이터가 수신되는 경우, 침입 또는 공격에 대한 반복성, 공격의 유사성, 공격 주체 및 공격 대상의 행위에 대한 잠재성, 통계적 행위에 대한 연관성을 분석하는 단계; 그 분석결과에 의거하여 상기 발생한 공격에 대한 연관성 분석 데이터를 산출하는 단계; 및 그 산출된 연관성 분석 데이터에 의거하여 침입 탐지 데이터의 지식 베이스를 구축하는 단계;를 수행하는 것에 의해 상기 공격에 대한 연관성을 분석할 수 있는 프로그램을 저장하고 있다.
또한, 본 발명에서 공격 연관성 분석기는 기존과 같이 탐지된 침입 데이터 자체에 의한 정적인 대응을 회피하기 위해 네트워크 상에서 검출되는 모든 침입 데이터를 대상으로 지식베이스를 구축하고, 침입탐지 데이터의 발생에 대해 구축된 지식베이스를 이용한 다양한 분석 결과를 통해 보다 적절한 대응의 수립이 가능하기 위한 분석 데이터를 제공한다.
네트워크 침입탐지는 네트워크 상의 패킷을 모니터링하고, 해당 패킷이 적법한지 그렇지 않은지를 판단하여 적법하지 않은 경우 이를 침입 또는 공격이라고 판단한다.
도 1은 본 발명에 따른 공격 연관성 분석기와 침입탐지 센서로 이루어지는 네트워크 보안 시스템의 개략적인 구성 블록도,
도 2는 도 1의 공격 연관성 분석기에 대한 입출력 데이터를 설명하기 위한 개념도,
도 3은 본 발명에 따른 공격 연관성 분석기에서 침입탐지 데이터 발생시에 수행하는 동작 흐름도.
*도면의 주요부분에 대한 부호의 설명*
1;침입탐지 센서2;공격 연관성 분석기
3;지식 베이스
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 통해 설명한다. 도 1은 본 발명에 따른 공격 연관성 분석기와 침입탐지 센서로 이루어지는 네트워크 보안 시스템의 개략적인 구성 블록도이다.
도면을 참조하면, 본 발명의 침입탐지 센서(1)는 자신과 연결된 네트워크 상의 패킷에 대해 공격 패턴과 비교하여 침입 여부를 판단하는 기능을 수행하며, 침입이라고 판단하는 경우 침입탐지 데이터를 공격 연관성 분석기(2)에게 전달한다.
기본적으로 공격 연관성 분석기(2)는 하나 또는 그 이상의 침입탐지센서(1)로부터 침입탐지 데이터를 전달받으며, 공격 연관성 분석기(2)와 침입탐지 센서(1)는 단일 시스템에 탑재될 수도 있고, 별도의 시스템에 존재할 수 도 있다. 이러한 경우 상호 간의 연결 방식에 대해서는 본 발명에서 그 설명을 생략하기로 한다.
도 2는 도 1의 공격 연관성 분석기(1)에 대한 입출력 데이터를 설명하기 위한 개념도이다. 도 2를 참조하면, 공격 연관성 분석기(2)는 앞서 언급한 바와 같이 침입탐지 센서들(1)로부터 침입탐지 데이터를 전달받으며, 공격 연관성 분석기(2)는 이를 토대로 지식베이스(3)를 구축하고, 또한 구축된 지식베이스(3)를 이용해 연관성 분석을 시도하며, 그 결과로 연관성 분석 데이터가 산출된다.
도 3은 본 발명에 따른 공격 연관성 분석기에서 침입탐지 데이터 발생시에 수행하는 동작 흐름도이다.
도시된 바와 같이 침입탐지 데이터로부터 반복성 분석, 유사성 분석, 잠재성 분석, 통계적 행위 분석 등을 수행한다. 이상의 분석의 결과로 연관성 분석 데이터가 산출됨과 함께 수신한 침입탐지 데이터는 다시 지식베이스에 적용된다.
반복성 분석 단계(S1)에서는 동일한 공격이 빈번하게 그리고 지속적으로 발생하고 있는지를 평가하기 위하여 수행한다. 반복성 분석은 침입탐지 데이터의 공격 주체와 대상이 같은 침입 데이터에 대해 동일 공격과 동일 서비스 공격의 발생 빈도 측정을 수행한다.
여기에서 동일 공격이란 동일한 공격을 감행한 것을 의미하며, 동일 서비스 공격이란 동일한 공격의 감행뿐만이 아니라 대상 서비스도 같은 경우를 의미한다.
예를 들어 TCP SYN Flooding 공격이 발생한 경우, 반복성 분석 단계에서는 동일 공격자로부터 동일 대상으로 발생한 침입 데이터 중에서 TCP SYN Flooding의 빈도를 분석하여 이를 동일 공격 빈도라 하며, 또한 현재 발생한 공격의 대상 서비스가 FTP라면 동일 공격들 중에서 공격 대상 서비스가 FTP인 침입들의 빈도가 동일 서비스 공격의 빈도가 된다.
유사성 분석단계(S2)에서는 동일하지는 않으나 유사한 공격 행위에 대한 분석을 시도한다. 이는 반복성 분석과 같이 공격 주체와 대상이 같은 경우 이외의 유사 빈도에 대해서 측정한다.
즉 공격 주체와 대상의 구분 없이 동일 공격의 발생 빈도, 동일 공격 주체로부터의 공격 발생 빈도, 동일 대상으로의 공격 발생 빈도, 동일 서비스에 대한 공격 발생 빈도 및 동일 공격이면서 동일 서비스를 공격한 발생 빈도 등을 분석한다.
잠재성 분석단계(S3)에서는 공격의 잠재성을 분석하며, 이는 크게 주체잠재성 분석, 대상 잠재성 분석 및 주체/대상 잠재성 분석 등으로 구분된다.
이러한 잠재성 분석은 해당 공격 주체의 잠재적 위험도와 공격 대상의 잠재적 취약도 및 해당 공격 주체가 해당 공격 대상으로 공격을 감행할 잠재성에 대한 평가를 위해 수행한다. 주체 잠재성 분석은 공격 주체의 총 공격 빈도, 동일 공격 빈도, 해당 주체가 가장 빈번하게 시도했던 공격 유형과 빈도 및 대상 서비스 등을 분석한다.
대상 잠재성 분석은 공격 대상이 받았던 총 공격 빈도, 동일 공격 빈도, 가장 빈번하게 받았던 공격과 빈도 및 대상 서비스를 분석한다. 주체/대상 잠재성 분석은 해당 주체와 대상 간의 총 공격 빈도, 동일 공격 빈도 와 가장 빈번하게 발생했던 공격과 그 빈도 및 대상 서비스에 대한 분석을 수행한다.
통계적 행위 분석단계(S4)에서는 통계적으로 다음 공격에 대한 가능성과 공격 수법을 예측하는 기능을 수행한다. 이는 다시 차후 공격 가능성 분석, 순차적 공격 확률 분석, 순차적 주체 공격 확률 분석 및 순차적 주체/대상 공격 확률 분석 등으로 구성된다.
차후 공격 가능성 분석은 지식베이스에 특정 공격 이후에 발생할 다음 공격의 확률을 순차성 없이 누적한 결과를 분석한다. 차후 공격 가능성 분석을 위해 임의의 공격이 발생하는 경우 그 공격에 앞선 이전 공격이 존재하는지의 여부를 조사하고, 이전 공격이 존재하는 경우 이전 공격의 차후 공격 가능성으로 현재 발생한 공격 정보가 지식베이스에 축적된다.
이렇게 축적된 지식베이스를 토대로 현재 발생한 침입탐지 데이터에 대해 차후 발생 가능한 공격들에 대해 그 가능성을 백분율에 의거해 분석하는 것이다.
예를 들어, A 공격 이후의 다음 공격 가능성에 있어 B 공격은 60%, C 공격은 20%, D 공격은 15% 등의 통계적 가능성을 분석하는 것이다.
이에 비해 순차적 공격 확률 분석은 공격의 순차성을 고려한 것으로, 앞의 예에서 A 공격 이후의 확률적 분석을 위해 A 공격 이전의 공격을 고려하게 된다. 이는 차후 공격 가능성 분석이 공격의 순차성을 고려하지 않고, 단지 다음에 나올 공격의 확률적 분석을 중시한 것임에 비해, 순차성은 공격의 연속성을 중시한 것이다.
앞의 예에서 차후 공격 가능성 분석의 결과 A 공격 이후의 다음 공격 가능성에 있어 B 공격은 60%, C 공격은 20%, D 공격은 15% 등이라고 분석한 반면, 순차적 공격 확률 분석의 경우 A 공격까지 발생했던 순차성 이후에 예측되는 차후 공격의 가능성을 분석한다. 즉 A 공격 이전에 X -> Y -> Z 의 공격이 시도되었다면, 순차적 공격 확률 분석에서는 X -> Y -> Z -> A 공격 이후의 다음 공격에 대한 확률을 분석한다.
순차적 주체 공격 확률 분석은 순차적 공격 확률의 지식베이스 데이터를 공격 주체 만으로 한정한 결과이며, 순차적 주체/대상 공격 확률 분석은 마찬가지로 지식베이스 데이터를 공격 주체와 대상으로만 한정한 결과이다.
즉 순차적 주체 공격 확률 분석은 공격 주체의 행위 패턴을 가늠하기 위해 수행하며, 순차적 주체/대상 공격 확률 분석은 공격 주체로부터 대상 자원으로의 공격 행위 패턴을 분석하기 위해 수행한다.
이후 침입탐지 데이터는 지식베이스 구축 단계(S5)에서 지식베이스의 새로운 자료로 구축이 된다. 즉 침입탐지 데이터는 반복성 분석, 유사성 분석, 잠재성 분석과 함께 다양한 통계적 행위 분석을 위한 자료로 구축된다. 이는 공격 연관성 분석기는 지식베이스를 이용하여 공격의 연관성 분석을 수행하며, 또한 지식베이스를 구축하는 작업을 수행함을 의미한다.
이러한 수행 프로세스의 결과로 공격 연관성 분석기는 현재 발생한 공격에 대해 반복성 분석 데이터, 유사성 분석 데이터, 잠재성 분석 데이터 및 통계적 행위 분석 데이터를 산출하게 된다. 이러한 데이터는 결국 네트워크 침입에 대한 대응 전략의 수립에 이용되어 보다 효과적인 대응을 가능하게 한다.
이상에서 설명한 바와 같이, 네트워크 보안은 상당히 유동적인 네트워크 상황을 고려하여야 한다. 즉 특정 공격에 대해 미리 정의된 대응만을 가지고는 유동적이고, 유기적으로 활동하는 네트워크 상황을 적절히 반영하여 최선의 대응을 수행하는 것이 사실상 어렵다.
본 발명에 의하면, 지식베이스는 유동적인 네트워크 상황에 대해 시간이 누적될수록 보다 다양하고 심도있는 정보를 구축하게 되며, 공격 연관성 분석기는 이렇게 구축된 지식베이스를 이용하여 공격에 대한 다양한 분석 데이터를 제시한다.
반복성 분석이나 유사성 분석은 대응 수준에서 침입 데이터 발생을 제한하거나 또는 축약이나 그룹핑을 위해 이용할 수 있으며, 잠재성 분석을 통해 공격 주체의 의지와 위험도를 분석하고, 공격 대상의 취약성 등을 분석할 수 있다. 또한 통계적 행위 분석을 통해 이후 수반될 공격을 미리 예측하여 적절한 대응 전략을 미리 준비할 수도 있다.
즉, 공격 연관성 분석기는 침입탐지 센서로부터 수집되는 침입탐지 데이터에 대해 기 구축된 지식베이스를 토대로 현재 발생한 공격에 대한 다양한 분석 자료를 제공함으로서 보다 효과적인 대응 전략의 수립을 가능하게 한다.

Claims (6)

  1. 네트워크를 통한 공격에 대한 연관성 분석 방법에 있어서,
    네트워크를 통하여 침입 또는 공격 탐지 데이터가 수신되는 경우, 침입 또는 공격에 대한 반복성, 공격의 유사성, 공격 주체 및 공격 대상의 행위에 대한 잠재성, 통계적 행위에 대한 연관성을 분석하는 단계;
    상기 분석결과에 의거하여 상기 발생한 공격에 대한 연관성 분석 데이터를 산출하는 단계; 및
    상기 산출된 연관성 분석 데이터에 의거하여 침입 탐지 데이터의 지식 베이스를 구축하는 단계;를 포함한 공격에 대한 연관성 분석방법.
  2. 제 1항에 있어서, 상기 연관성을 분석하는 단계에서,
    상기 침입 또는 공격에 대한 반복성에 대해, 상기 침입탐지 데이터의 공격 주체와 대상이 같은 침입 데이터에 대해 동일 공격 또는 동일 서비스 공격의 발생 빈도 측정을 수행하여 공격의 반복적 발생 여부를 분석하는 공격에 대한 연관성 분석방법.
  3. 제 1항에 있어서, 상기 연관성을 분석하는 단계에서,
    상기 공격의 유사성에 대해, 공격 주체와 대상의 구분 없이 동일 공격의 발생 빈도, 동일 공격 주체로부터의 공격 발생 빈도, 동일 대상으로의 공격 발생 빈도, 동일 서비스에 대한 공격 발생 빈도, 동일 공격이면서 동일 서비스를 공격한 발생 빈도 중의 적어도 하나 이상을 측정하여 유사 공격의 발생 여부를 분석하는 공격에 대한 연관성 분석방법.
  4. 제 1항에 있어서, 상기 연관성을 분석하는 단계에서,
    상기 공격 주체 및 공격 대상의 행위에 대한 잠재성에 대해, 공격 주체의 총 공격 빈도, 동일 공격 빈도, 해당 주체가 가장 빈번하게 시도했던 공격 유형과 빈도 및 대상 서비스를 분석하는 주체 잠재성 분석;
    공격 대상이 받았던 총 공격 빈도, 동일 공격 빈도, 가장 빈번하게 받았던 공격과 빈도 및 대상 서비스를 분석하는 대상 잠재성 분석; 및
    해당 주체와 대상 간의 총 공격 빈도, 동일 공격 빈도와 가장 빈번하게 발생했던 공격과 그 빈도 및 대상 서비스에 대한 분석을 수행하는 주체/대상 잠재성 분석중 적어도 하나 이상의 분석을 통해 공격의 잠재적 위험도를 측정하는 공격에 대한 연관성 분석방법.
  5. 제 1항에 있어서, 상기 연관성을 분석하는 단계에서,
    상기 통계적 행위에 대하여, 상기 지식베이스에 특정 공격 이후에 발생할 다음 공격의 확률을 순차성 없이 누적한 결과를 분석하는 차후 공격 가능성 분석;
    공격의 순차성을 고려하여 예측되는 차후 공격의 가능성을 분석하는 순차적 공격 확률 분석;
    순차적 공격 확률의 지식베이스 데이터를 공격 주체 만으로 한정하여 공격 주체의 행위 패턴을 가늠하는 순차적 주체 공격 확률 분석; 및
    상기 지식베이스 데이터를 공격 주체와 대상으로만 한정하여 공격 주체로부터 대상 자원으로의 공격 행위 패턴을 분석하는 순차적 주체/대상 공격 확률 분석중 적어도 하나 이상의 분석을 통해 공격의 통계적/확률적 예측 데이터를 산출하는 공격에 대한 연관성 분석방법.
  6. 공격에 대한 연관성 분석방법을 수행하기 위하여, 디지탈 처리장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며, 디지탈 처리장치에 의해 판독될 수 있는 기록매체에 있어서,
    네트워크를 통하여 침입 또는 공격 탐지 데이터가 수신되는 경우, 침입 또는 공격에 대한 반복성, 공격의 유사성, 공격 주체 및 공격 대상의 행위에 대한 잠재성, 통계적 행위에 대한 연관성을 분석하는 단계;
    상기 분석결과에 의거하여 상기 발생한 공격에 대한 연관성 분석 데이터를 산출하는 단계; 및
    상기 산출된 연관성 분석 데이터에 의거하여 침입 탐지 데이터의 지식 베이스를 구축하는 단계;를 수행하는 프로그램에 의해 상기 공격에 대한 연관성을 분석하는 것을 특징으로 하는 기록매체.
KR10-2001-0082498A 2001-12-21 2001-12-21 공격에 대한 연관성 분석방법 및 이를 위한 기록매체 KR100432421B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0082498A KR100432421B1 (ko) 2001-12-21 2001-12-21 공격에 대한 연관성 분석방법 및 이를 위한 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0082498A KR100432421B1 (ko) 2001-12-21 2001-12-21 공격에 대한 연관성 분석방법 및 이를 위한 기록매체

Publications (2)

Publication Number Publication Date
KR20030052512A true KR20030052512A (ko) 2003-06-27
KR100432421B1 KR100432421B1 (ko) 2004-05-22

Family

ID=29577272

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0082498A KR100432421B1 (ko) 2001-12-21 2001-12-21 공격에 대한 연관성 분석방법 및 이를 위한 기록매체

Country Status (1)

Country Link
KR (1) KR100432421B1 (ko)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100623552B1 (ko) * 2003-12-29 2006-09-18 한국정보보호진흥원 자동침입대응시스템에서의 위험수준 분석 방법
KR100776828B1 (ko) * 2006-08-25 2007-11-19 고려대학교 산학협력단 유비쿼터스 홈네트워크 환경의 침입탐지 방법, 그 기록 매체 및 유비쿼터스 홈네트워크 환경의 침입탐지 장치
KR100798923B1 (ko) * 2006-09-29 2008-01-29 한국전자통신연구원 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 및 이를수행하는 프로그램을 기록한 기록 매체
KR100809422B1 (ko) * 2006-09-29 2008-03-05 한국전자통신연구원 시그니처 탐지 및 이상트래픽 경보위험도 기반의침입방지장치 및 그 방법
KR100819049B1 (ko) * 2006-12-06 2008-04-02 한국전자통신연구원 침입 상황 분석 및 대응 장치 그리고 그 장치가 공격탐지경보를 n차 분면 연관 그래프로 표현하는 방법
US7487368B2 (en) 2003-07-25 2009-02-03 Fuji Xerox Co., Ltd. Illegal communication detector, illegal communication detector control method, and storage medium storing program for illegal communication detector control
US7596810B2 (en) 2004-12-03 2009-09-29 Electronics And Telecommunications Research Institute Apparatus and method of detecting network attack situation
KR20190135836A (ko) * 2018-05-29 2019-12-09 국방과학연구소 공격 주체 분류 장치 및 방법
KR102584160B1 (ko) * 2023-06-28 2023-10-05 주식회사 이글루코퍼레이션 마이터 어택 프레임워크를 활용한 네트워크 보안 선제적자동 대응 서버, 방법 및 프로그램

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100198807B1 (ko) * 1996-12-14 1999-06-15 정선종 퍼지 집합을 이용한 컴퓨터 침입감지 방법
US6269447B1 (en) * 1998-07-21 2001-07-31 Raytheon Company Information security analysis system
KR100351306B1 (ko) * 2001-01-19 2002-09-05 주식회사 정보보호기술 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법
KR100424724B1 (ko) * 2001-07-27 2004-03-27 김상욱 네트워크 흐름 분석에 의한 침입 탐지 장치
KR100432420B1 (ko) * 2001-12-20 2004-05-22 한국전자통신연구원 침입탐지시스템에서 로그 모니터링을 이용한 공격판단시스템 및 그 방법

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487368B2 (en) 2003-07-25 2009-02-03 Fuji Xerox Co., Ltd. Illegal communication detector, illegal communication detector control method, and storage medium storing program for illegal communication detector control
KR100623552B1 (ko) * 2003-12-29 2006-09-18 한국정보보호진흥원 자동침입대응시스템에서의 위험수준 분석 방법
US7596810B2 (en) 2004-12-03 2009-09-29 Electronics And Telecommunications Research Institute Apparatus and method of detecting network attack situation
KR100776828B1 (ko) * 2006-08-25 2007-11-19 고려대학교 산학협력단 유비쿼터스 홈네트워크 환경의 침입탐지 방법, 그 기록 매체 및 유비쿼터스 홈네트워크 환경의 침입탐지 장치
KR100798923B1 (ko) * 2006-09-29 2008-01-29 한국전자통신연구원 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 및 이를수행하는 프로그램을 기록한 기록 매체
KR100809422B1 (ko) * 2006-09-29 2008-03-05 한국전자통신연구원 시그니처 탐지 및 이상트래픽 경보위험도 기반의침입방지장치 및 그 방법
KR100819049B1 (ko) * 2006-12-06 2008-04-02 한국전자통신연구원 침입 상황 분석 및 대응 장치 그리고 그 장치가 공격탐지경보를 n차 분면 연관 그래프로 표현하는 방법
KR20190135836A (ko) * 2018-05-29 2019-12-09 국방과학연구소 공격 주체 분류 장치 및 방법
KR102584160B1 (ko) * 2023-06-28 2023-10-05 주식회사 이글루코퍼레이션 마이터 어택 프레임워크를 활용한 네트워크 보안 선제적자동 대응 서버, 방법 및 프로그램

Also Published As

Publication number Publication date
KR100432421B1 (ko) 2004-05-22

Similar Documents

Publication Publication Date Title
US20210250372A1 (en) Peer Device Protection
Yu et al. Alert confidence fusion in intrusion detection systems with extended Dempster-Shafer theory
Shen et al. {ATTACK2VEC}: Leveraging temporal word embeddings to understand the evolution of cyberattacks
Carl et al. Denial-of-service attack-detection techniques
Bai et al. Intrusion detection systems: technology and development
Sendi et al. Real time intrusion prediction based on optimized alerts with hidden Markov model
Ghosh et al. A real-time intrusion detection system based on learning program behavior
US8087085B2 (en) Wireless intrusion prevention system and method
Shin et al. Advanced probabilistic approach for network intrusion forecasting and detection
Mok et al. Random effects logistic regression model for anomaly detection
US20080086776A1 (en) System and method of malware sample collection on mobile networks
Gupta et al. Semi-Markov modeling of dependability of VoIP network in the presence of resource degradation and security attacks
KR100466214B1 (ko) 가변적인 보안 상황을 반영하는 보안 등급 설정방법 및이를 위한 기록 매체
Ficco et al. Intrusion tolerant approach for denial of service attacks to web services
Zangeneh et al. A cost-sensitive move selection strategy for moving target defense
US11451563B2 (en) Dynamic detection of HTTP-based DDoS attacks using estimated cardinality
KR100432421B1 (ko) 공격에 대한 연관성 분석방법 및 이를 위한 기록매체
Fachkha et al. On the inference and prediction of DDoS campaigns
JP4500921B2 (ja) ログ分析装置、ログ分析方法およびログ分析プログラム
Pour et al. Theoretic derivations of scan detection operating on darknet traffic
Jia et al. A lightweight DDoS detection scheme under SDN context
Kim Potential risk analysis method for malware distribution networks
Halloush et al. Modeling and performance evaluation of jamming-tolerant wireless systems
El-Taj et al. Intrusion detection and prevention response based on signature-based and anomaly-based: Investigation study
Xu et al. Xatu: Boosting existing DDoS detection systems using auxiliary signals

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120509

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee