요약 | 본 발명은 네트워크 기반의 IRC 봇넷 탐지 방법에 관한 것으로서, Domain 기반 트래픽 및 IP/Port 기반 트래픽을 포함하는 중앙집중형 접속 특성을 갖는 트래픽을 수집하고 수집된 트래픽의 봇넷 여부를 판별하는 트래픽 분류 모듈(TC), 상기 트래픽 분류 모듈(TC)에 의해 수집되어 봇넷으로 분류된 트래픽의 구성 분석을 수행하는 봇넷 구성 분석 모듈(BOA) 및 상기 트래픽 분류 모듈(TC)에 의해 수집되어 봇넷으로 분류된 트래픽의 행위 분석을 수행하는 봇넷 행위 분석 모듈(BBA)을 포함하는 봇넷 탐지 시스템에서, 다수의 트래픽 정보 수집 센서에 의해 수집된 상기 중앙집중적 접속 특성을 갖는 트래픽을 수집하는 제 1 단계 및 상기 수집된 트래픽이 IP/Port 기반 트래픽인 경우 기존에 탐지된 봇넷 정보와 비교하여 상기 트래픽을 기존 봇넷 및 신종 봇넷 중 어느 하나로 봇넷 매칭하는 제 2 단계를 포함하는 것을 특징으로 한다. 봇넷; 악성코드; 그룹행위; 트래픽 수집; IRC 봇넷 |
---|---|
Int. CL | H04L 12/26 (2006.01) H04L 12/22 (2006.01) |
CPC | H04L 63/1408(2013.01) H04L 63/1408(2013.01) |
출원번호/일자 | 1020080132922 (2008.12.24) |
출원인 | 한국인터넷진흥원, 고려대학교 산학협력단 |
등록번호/일자 | 10-1045556-0000 (2011.06.24) |
공개번호/일자 | 10-2010-0074470 (2010.07.02) 문서열기 |
공고번호/일자 | (20110630) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 | |
법적상태 | 소멸 |
심사진행상태 | 수리 |
심판사항 | |
구분 | 신규 |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2008.12.24) |
심사청구항수 | 11 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국인터넷진흥원 | 대한민국 | 전라남도 나주시 |
2 | 고려대학교 산학협력단 | 대한민국 | 서울특별시 성북구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 정현철 | 대한민국 | 서울특별시 송파구 |
2 | 이희조 | 대한민국 | 경기도 남양주시 |
3 | 임채태 | 대한민국 | 서울특별시 송파구 |
4 | 지승구 | 대한민국 | 경기도 용인시 수지구 |
5 | 노상균 | 대한민국 | 광주광역시 북구 |
6 | 오주형 | 대한민국 | 서울특별시 관악구 |
7 | 최현상 | 대한민국 | 서울특별시 동대문구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 특허법인다울 | 대한민국 | 서울 강남구 봉은사로 ***, ***호(역삼동, 혜전빌딩) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 고려대학교 산학협력단 | 대한민국 | 서울특별시 성북구 |
2 | 한국인터넷진흥원 | 대한민국 | 서울특별시 송파구 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 [Patent Application] Patent Application |
2008.12.24 | 수리 (Accepted) | 1-1-2008-0886519-09 |
2 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2009.06.09 | 수리 (Accepted) | 4-1-2009-5111177-32 |
3 | [출원인변경]권리관계변경신고서 [Change of Applicant] Report on Change of Proprietary Status |
2009.11.05 | 수리 (Accepted) | 1-1-2009-0681296-49 |
4 | [대리인사임]대리인(대표자)에 관한 신고서 [Resignation of Agent] Report on Agent (Representative) |
2009.12.02 | 수리 (Accepted) | 1-1-2009-0744427-45 |
5 | 선행기술조사의뢰서 Request for Prior Art Search |
2010.04.09 | 수리 (Accepted) | 9-1-9999-9999999-89 |
6 | 선행기술조사보고서 Report of Prior Art Search |
2010.05.19 | 수리 (Accepted) | 9-1-2010-0031349-25 |
7 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2010.08.12 | 수리 (Accepted) | 4-1-2010-5149278-93 |
8 | 의견제출통지서 Notification of reason for refusal |
2010.09.30 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0434384-03 |
9 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2010.11.30 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2010-0789344-66 |
10 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2010.11.30 | 수리 (Accepted) | 1-1-2010-0789355-68 |
11 | 등록결정서 Decision to grant |
2011.06.21 | 발송처리완료 (Completion of Transmission) | 9-5-2011-0339343-14 |
12 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2012.03.27 | 수리 (Accepted) | 4-1-2012-5064323-14 |
13 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2013.01.14 | 수리 (Accepted) | 4-1-2013-0000694-44 |
14 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2014.02.11 | 수리 (Accepted) | 4-1-2014-5018243-16 |
15 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2014.04.22 | 수리 (Accepted) | 4-1-2014-5049934-62 |
16 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2017.11.15 | 수리 (Accepted) | 4-1-2017-5183538-19 |
17 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2019.10.10 | 수리 (Accepted) | 4-1-2019-5210941-09 |
번호 | 청구항 |
---|---|
1 |
1 사용자가 Domain을 해석하기 위해 외부와 통신하는 트래픽인 Domain 기반 트래픽 및 통신 주체간의 IP와 Port를 구분하여 통신 세션을 구분할 수 있는 트래픽인 IP/Port 기반 트래픽을 포함하는 트래픽이 하나의 수신지에 집중되는 중앙집중형 접속 특성을 갖는 트래픽을 수집하고 수집된 트래픽의 봇넷 여부를 판별하는 트래픽 분류 모듈(TC), 상기 트래픽 분류 모듈(TC)에 의해 수집되어 봇넷으로 분류된 트래픽에서 C0026#C 서버와 좀비를 분석하는 트래픽의 구성 분석을 수행하는 봇넷 구성 분석 모듈(BOA) 및 상기 트래픽 분류 모듈(TC)에 의해 수집되어 봇넷으로 분류된 트래픽에서 봇넷이 감염수를 증가시켜 그 규모를 증가시키는 행위인 봇넷의 확장 행위와 에그 다운로드를 포함하는 봇넷의 행위를 분석하는 트래픽의 행위 분석을 수행하는 봇넷 행위 분석 모듈(BBA)을 포함하는 봇넷 탐지 시스템에서, IRC 봇넷을 탐지하는 방법으로서, 다수의 트래픽 정보 수집 센서에 의해 수집된 상기 중앙집중적 접속 특성을 갖는 트래픽을 수집하는 제 1 단계; 및 상기 수집된 트래픽이 IP/Port 기반 트래픽인 경우 기존에 탐지된 봇넷 정보와 비교하여 상기 트래픽을 C0026#C 서버 정보와 좀비리스트를 포함하는 기존에 탐지된 봇넷 정보에 포함되는 기존 봇넷 및 상기 기존에 탐지된 봇넷 정보에 미포함되는 신종 봇넷 중 어느 하나로 봇넷 매칭하는 제 2 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법 |
2 |
2 제 1 항에 있어서, 상기 제 2 단계가, 상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C0026#C서버 정보와 상이하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 상이한 경우 상기 트래픽을 신종 봇넷 메시지 큐에 저장하는 제 2-1 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법 |
3 |
3 제 2 항에 있어서, 상기 제 2 단계가, 상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C0026#C 서버 정보와 일치하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 상이한 경우, 상기 트래픽을 봇넷 확장 행위로 구분하여 별도의 플래그를 부여하고 기존 봇넷 메시지 큐에 저장하는 제 2-2 단계; 상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C0026#C 서버 정보와 일치하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 유사한 경우, 상기 트래픽을 C0026#C서버 재접속 및 에그 다운로드 행위로 구분하여 별도의 플래그를 부여하고 기존 봇넷 메시지 큐에 저장하는 제 2-3 단계; 및 상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C0026#C 서버 정보와 상이하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 유사한 경우, 상기 트래픽을 C0026#C서버 이주를 포함하는 주요 봇넷 행위로 구분하여 별도의 플래그를 부여하여 기존 봇넷 메시지 큐에 저장하는 제 2-4 단계를 더 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법 |
4 |
4 제 1 항에 있어서, 상기 트래픽 수집 관리 모듈에 의해 수집된 트래픽 중 Domain 기반 트래픽에 대하여 VDNS(Virtual DNS) 여부를 체크하는 제 3 단계를 더 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법 |
5 |
5 제 1 항에 있어서, 상기 제 2 단계 이전에, 상기 수집된 트래픽에 대하여, 일정 대기시간동안 동일 C0026#C를 기준으로 유입되는 좀비 IP 리스트들을 추가적으로 열거하는 제 1-1 단계; 설정된 대기시간이 경과한 후 열거된 좀비 IP 리스트의 개수가 임계값을 초과하면 상기 수집된 트래픽을 봇넷의 트래픽으로 판단하는 제 1-2 단계; 및 설정된 대기시간이 경과한 후 좀비 IP 리스트의 개수가 임계값에 미치지 못한 경우, 관제시스템의 공유정보에 의하여 업데이트되는 C0026#C서버 블랙리스트와 매칭하여 봇넷의 트래픽 여부를 판단하는 제 1-3 단계를 더 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법 |
6 |
6 제 5 항에 있어서, 상기 제 1-3 단계가, "접속 Dst IP/Port”와 “C0026#C서버 IP/Port”를 매칭하는 제 1-4 단계; 및 "요청 도메인에 대한 응답 IP”와 “DNS 싱크홀 IP”를 매칭하는 제 1-5 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법 |
7 |
7 제 1 항에 있어서, 상기 제 2 단계 이후에, 상기 수집된 트래픽 정보(Domain, Dst_IP/Port)를 수신하여 임시 구성 로그에 임시 저장하는 제 4 단계; 상기 임시 구성 로그로부터 분석에 필요한 트래픽 정보를 주기적으로 읽어 Domain 및 Dst_IP/Port 별 유사도를 분석하고, 봇넷 행위로 탐지된 트래픽을 전송하는 제 5 단계; 제 5 단계에서 탐지된 봇넷 트래픽을 전송받고 C0026#C를 추출 및 저장한 후, 분석을 마친 트래픽을 전송하는 제 6 단계; 제 6 단계에서 전송된 봇넷 트래픽을 전송받아 봇넷으로 탐지된 IRC Channel에 접근하는 좀비리스트를 추출하여 분석결과 로그에 저장하는 제 7 단계; 및 제 6 단계 및 제 7 단계에서 분석된 결과를 종합하여 로그 관리자에게 전송하는 제 8 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법 |
8 |
8 제 7 항에 있어서, 상기 제 5 단계가, 주기적으로 임시 구성 로그로부터 Domain 정보를 읽어 각 Domain별로 요청한 소스 IP들을 매트릭스에 기록하는 제 5-1 단계; 및 설정된 시간이 경과한 후 상기 매트릭스를 분석하여 Domain 유사도를 측정하고 좀비 IP 리스트를 생성하는 제 5-2 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법 |
9 |
9 제 7 항에 있어서, 상기 제 5 단계가, 주기적으로 임시 구성 로그로부터 Dst_IP/Port 정보를 읽어 각 IP/Port 조합과 매칭되는 패킷을 전송한 소스 IP들을 매트릭스에 기록하는 제 5-3 단계; 및 설정된 시간이 경과한 후 상기 매트릭스를 분석하여 Dst_IP/Port 유사도를 측정하고 좀비 IP 리스트를 생성하는 제 5-4 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법 |
10 |
10 제 1 항에 있어서, 상기 제 1 단계에서 수집된 트래픽 정보가 Domain 기반 트래픽인 경우 전송 데이터 포맷이, 헤더에 상기 트래픽의 발생시간인 Time 필드를 포함하고, 봇넷의 C0026#C 서버 필드에, C0026#C 서버의 DNS 쿼리 도메인명인 C0026#C Domain 필드 및 C0026#C 서버의 DNS 쿼리에 대한 응답 IP인 C0026#C IP 필드를 포함하고, 봇넷의 좀비리스트 필드에, 발견된 총 좀비 개체수인 Count 필드, 처음 좀비 발생시점부터 마지막 좀비 발생까지의 시간 구간인 Time Window 필드 및 접속한 총 좀비의 IP 리스트인 좀비 IP 리스트를 포함하고, 상기 C0026#C 서버 필드의 값이 DNS서버와의 통신 트래픽으로부터 수집되고 수집 대상 포트번호가 53번 포트인 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법 |
11 |
11 제 1 항에 있어서, 상기 제 1 단계에서 수집되는 트래픽이 IP/Port 기반 트래픽인 경우 전송 데이터 포맷이, 헤더에 상기 트래픽의 발생시간인 Time 필드를 포함하고, 봇넷의 C0026#C 서버 필드에, C0026#C 서버의 IP인 C0026#C IP 필드 및 접속 포트번호인 C0026#C Port 필드를 포함하고, 봇넷의 좀비리스트 필드에, 발견된 총 좀비 개체수인 Count 필드, 처음 좀비 발생부터 마지막 좀비 발생까지의 시간 구간인 Time Window 필드 및 접속한 총 좀비의 IP 리스트인 좀비 IP 리스트 필드를 포함하고, 상기 C0026#C 서버 필드의 값이 C0026#C 서버와 중간 전송 객체 없이 바로 통신하는 트래픽인 직접 통신 트래픽으로부터 수집되고, 수집 대상 포트번호가 모든 포트인 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법 |
지정국 정보가 없습니다 |
---|
패밀리정보가 없습니다 |
---|
순번 | 연구부처 | 주관기관 | 연구사업 | 연구과제 |
---|---|---|---|---|
1 | 지식경제부 | 한국정보보호진흥원 | IT성장동력기술개발사업 | 신종 봇넷 능동형 탐지 및 대응 기술 개발 |
특허 등록번호 | 10-1045556-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20081224 출원 번호 : 1020080132922 공고 연월일 : 20110630 공고 번호 : 특허결정(심결)연월일 : 20110621 청구범위의 항수 : 11 유별 : H04L 12/26 발명의 명칭 : 네트워크 기반의 IRC 봇넷 탐지 방법 존속기간(예정)만료일 : 20160625 |
순위번호 | 사항 |
---|---|
1 |
(권리자) 고려대학교 산학협력단 서울특별시 성북구... |
1 |
(권리자) 한국인터넷진흥원 서울특별시 송파구... |
제 1 - 3 년분 | 금 액 | 237,000 원 | 2011년 06월 27일 | 납입 |
제 4 년분 | 금 액 | 290,460 원 | 2014년 07월 16일 | 납입 |
제 5 년분 | 금 액 | 197,400 원 | 2015년 06월 17일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 | 2008.12.24 | 수리 (Accepted) | 1-1-2008-0886519-09 |
2 | 출원인정보변경(경정)신고서 | 2009.06.09 | 수리 (Accepted) | 4-1-2009-5111177-32 |
3 | [출원인변경]권리관계변경신고서 | 2009.11.05 | 수리 (Accepted) | 1-1-2009-0681296-49 |
4 | [대리인사임]대리인(대표자)에 관한 신고서 | 2009.12.02 | 수리 (Accepted) | 1-1-2009-0744427-45 |
5 | 선행기술조사의뢰서 | 2010.04.09 | 수리 (Accepted) | 9-1-9999-9999999-89 |
6 | 선행기술조사보고서 | 2010.05.19 | 수리 (Accepted) | 9-1-2010-0031349-25 |
7 | 출원인정보변경(경정)신고서 | 2010.08.12 | 수리 (Accepted) | 4-1-2010-5149278-93 |
8 | 의견제출통지서 | 2010.09.30 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0434384-03 |
9 | [명세서등 보정]보정서 | 2010.11.30 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2010-0789344-66 |
10 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2010.11.30 | 수리 (Accepted) | 1-1-2010-0789355-68 |
11 | 등록결정서 | 2011.06.21 | 발송처리완료 (Completion of Transmission) | 9-5-2011-0339343-14 |
12 | 출원인정보변경(경정)신고서 | 2012.03.27 | 수리 (Accepted) | 4-1-2012-5064323-14 |
13 | 출원인정보변경(경정)신고서 | 2013.01.14 | 수리 (Accepted) | 4-1-2013-0000694-44 |
14 | 출원인정보변경(경정)신고서 | 2014.02.11 | 수리 (Accepted) | 4-1-2014-5018243-16 |
15 | 출원인정보변경(경정)신고서 | 2014.04.22 | 수리 (Accepted) | 4-1-2014-5049934-62 |
16 | 출원인정보변경(경정)신고서 | 2017.11.15 | 수리 (Accepted) | 4-1-2017-5183538-19 |
17 | 출원인정보변경(경정)신고서 | 2019.10.10 | 수리 (Accepted) | 4-1-2019-5210941-09 |
기술정보가 없습니다 |
---|
과제고유번호 | 1415107302 |
---|---|
세부과제번호 | KI001863 |
연구과제명 | 신종 봇넷 능동형 탐지 및 대응 기술 개발 |
성과구분 | 등록 |
부처명 | 지식경제부 |
연구관리전문기관명 | 한국산업기술평가관리원 |
연구주관기관명 | 한국인터넷진흥원 |
성과제출연도 | 2010 |
연구기간 | 200803~201102 |
기여율 | 0.5 |
연구개발단계명 | 응용연구 |
6T분류명 | IT(정보기술) |
과제고유번호 | 1415115206 |
---|---|
세부과제번호 | C1090-1131-0005 |
연구과제명 | 해킹 바이러스 대응기술 연구 |
성과구분 | 등록 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신산업진흥원 |
연구주관기관명 | 충남대학교 산학협력단 |
성과제출연도 | 2011 |
연구기간 | 200308~201112 |
기여율 | 0.5 |
연구개발단계명 | 응용연구 |
6T분류명 | 기타 |
과제고유번호 | 1415086500 |
---|---|
세부과제번호 | A1100-0801-2638 |
연구과제명 | (국문)신종봇넷능동형탐지및대응기술개발 |
성과구분 | 출원 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신연구진흥원 |
연구주관기관명 | 한국정보보호진흥원 |
성과제출연도 | 2008 |
연구기간 | 200803~201102 |
기여율 | 1 |
연구개발단계명 | 개발연구 |
6T분류명 | IT(정보기술) |
[1020110146187] | 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법 | 새창보기 |
---|---|---|
[1020110087167] | 스마트 그리드를 위한 전력 관리 시스템 및 방법 | 새창보기 |
[1020110077051] | 분산공격 탐지 기능을 구비한 무선 센서네트워크 | 새창보기 |
[1020110055153] | 휴대단말에서 악성행위 처리 방법 및 장치 | 새창보기 |
[1020110035739] | 안전한 삭제를 위한 플래시 메모리 제어 장치 및 방법 | 새창보기 |
[1020110017224] | 암호키를 갱신하여 게재글의 프라이버시를 보호할 수 있는 소셜 네트워크 서비스 시스템 및 방법 | 새창보기 |
[1020110012227] | 도메인 이름 서비스 질의 데이터를 이용한 봇넷 탐지 방법 및 시스템 | 새창보기 |
[1020110006691] | 하둡 기반 병렬 연산에 의한 패킷분석 시스템 및 방법 | 새창보기 |
[1020110006180] | 하둡 맵리듀스에서 네트워크 패킷 분석을 위한 입력포맷 | 새창보기 |
[1020110005424] | 하둡 맵리듀스에서 바이너리 형태의 데이터 분석을 위한 입력포맷 추출방법 및 이를 이용한 바이너리 데이터의 분석방법 | 새창보기 |
[1020100134997] | 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 시스템 및 그 방법 | 새창보기 |
[1020100134996] | 특정 프로세스에 대한 네트워크 행위 모니터링 시스템 및 그 방법 | 새창보기 |
[1020100134994] | 자식 프로세스를 생성하는 악성 코드 행위 모니터링 시스템 및 그 방법 | 새창보기 |
[1020100134992] | 악성 코드 탐지를 위한 시스템 및 방법 | 새창보기 |
[1020100134989] | 봇의 행위 모니터링 정보 및 봇넷 정보의 시각화 방법 | 새창보기 |
[1020100134969] | 봇넷 탐지 정보의 분석 시스템 및 방법 | 새창보기 |
[1020100134963] | 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 및 그 방법 | 새창보기 |
[1020100134957] | 네트워크 트래픽 분석을 통한 시그니쳐 기반 봇넷 탐지 시스템 및 그 방법 | 새창보기 |
[1020100134956] | 이상 도메인 네임 시스템 트래픽 분석을 통한 봇넷 탐지 시스템 및 그 방법 | 새창보기 |
[1020100006103] | SCADA 시스템 통신 환경에 효율적인 키 관리 방법 | 새창보기 |
[1020100000709] | 병렬 연산에 의한 플로우 데이터 분석 방법 | 새창보기 |
[1020090132053] | 센서 네트워크에서 패킷의 송신 경로를 역추적하는 방법 | 새창보기 |
[1020090126914] | 봇넷 정보를 이용한 악성 트래픽 격리 시스템과 봇넷 정보를 이용한 악성 트래픽 격리 방법 | 새창보기 |
[1020090126905] | 네트워크 기반의 그룹 행위 매트릭스를 사용한 봇넷 그룹 탐지 시스템과 네트워크 기반의 그룹 행위 매트릭스를 사용한 봇넷 그룹 탐지 방법 | 새창보기 |
[1020090126884] | 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 시스템과 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 방법 | 새창보기 |
[1020090067208] | 올아이피네트워크 환경의 공격 탐지 및 추적 시스템 및 방법 | 새창보기 |
[1020090067205] | 감사자료 기반의 웹공격 이벤트 추출 시스템 및 방법 | 새창보기 |
[1020090060201] | 패킷검사장치의 부하조절방법 및 장치 | 새창보기 |
[1020090053973] | 무선 메쉬 네트워크에서 메쉬 라우터의 인증 방법 | 새창보기 |
[1020090037954] | 6LoWPAN에서 봇넷 공격을 탐지하는 방법 | 새창보기 |
[1020090013412] | 웜 탐지 방법 및 장치 | 새창보기 |
[1020080136230] | 커널 기반 시스템 행위 분석을 통한 알려지지 않은 악성코드 탐지 시스템 및 방법 | 새창보기 |
[1020080133656] | IRC 및 HTTP 봇넷 정보 공유 시스템 및 그 방법 | 새창보기 |
[1020080133644] | IRC 및 HTTP 봇넷 보안 관제를 위한 관리 시스템 및 그 방법 | 새창보기 |
[1020080133610] | 네트워크 기반의 IRC와 HTTP 봇넷을 탐지하여 대응하는 시스템과 그 방법 | 새창보기 |
[1020080132962] | 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 | 새창보기 |
[1020080132935] | 네트워크 기반의 HTTP 봇넷 탐지 방법 | 새창보기 |
[1020080132922] | 네트워크 기반의 IRC 봇넷 탐지 방법 | 새창보기 |
[1020080129259] | 봇 수집ㆍ분석시스템 및 그 방법 | 새창보기 |
[1020080062317] | 공격 탐지 가능 무선 센서 네트워크 시스템 및 무선 센서네트워크에서 링크 품질 지표 기반 라우팅에 대한 공격탐지 방법 | 새창보기 |
[KST2015215300][한국인터넷진흥원] | 온라인 접속도구 내 악성코드 탐지 장치 및 그 방법 | 새창보기 |
---|---|---|
[KST2015215401][한국인터넷진흥원] | IP 스푸핑 탐지 장치 | 새창보기 |
[KST2015215323][한국인터넷진흥원] | GTP를 사용하는 모바일 환경에서의 IP 스푸핑 탐지 장치 및 방법 | 새창보기 |
[KST2015215327][한국인터넷진흥원] | 지리정보 기반의 SIP 트래픽 정보 시각화 시스템 | 새창보기 |
[KST2015215333][한국인터넷진흥원] | 특정 프로세스에 대한 네트워크 행위 모니터링 시스템 및 그 방법 | 새창보기 |
[KST2015215359][한국인터넷진흥원] | GTP-in-GTP 패킷 검출 장치 및 방법 | 새창보기 |
[KST2015215370][한국인터넷진흥원] | 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템 | 새창보기 |
[KST2015215377][한국인터넷진흥원] | 이동통신망 공격/비정상 트래픽 유발 사용자 식별방법 | 새창보기 |
[KST2015215404][한국인터넷진흥원] | 침입자 행동패턴을 반영한 사이버보안 교육훈련시스템 및 방법 | 새창보기 |
[KST2015215286][한국인터넷진흥원] | 웹 서비스 대상 응용계층 디도스 공격 탐지 및 대응 장치 | 새창보기 |
[KST2015215328][한국인터넷진흥원] | SIP DoS 및 SPAM 공격 탐지 시스템 및 그 탐지 방법 | 새창보기 |
[KST2015215347][한국인터넷진흥원] | 네트워크 경로 추적 장치 및 방법 | 새창보기 |
[KST2015215381][한국인터넷진흥원] | 정상 행위 프로파일을 이용한 비정상 접속 탐지 방법 | 새창보기 |
[KST2015215395][한국인터넷진흥원] | ⅤoIP 정보보호 실태 조사 항목 평가 장치 및 방법 | 새창보기 |
[KST2015215384][한국인터넷진흥원] | 이동통신망 내 비정상 데이터 플러딩 탐지방법 | 새창보기 |
[KST2015215398][한국인터넷진흥원] | 4G 모바일 네트워크에서의 비정상 VoLTE 등록 메시지 탐지 장치, 시스템 및 방법 | 새창보기 |
[KST2015215410][한국인터넷진흥원] | 인터넷전화 음성 품질 정보 수집 시스템 및 수집 방법 | 새창보기 |
[KST2015215298][한국인터넷진흥원] | IRC 및 HTTP 봇넷 보안 관제를 위한 관리 시스템 및 그 방법 | 새창보기 |
[KST2015215349][한국인터넷진흥원] | 이동통신망의 보안 시스템 | 새창보기 |
[KST2015215354][한국인터넷진흥원] | 비정상 CDR 정보 분석 시스템 및 방법 | 새창보기 |
[KST2015215373][한국인터넷진흥원] | 외부망과 내부망 사이의 트래픽 분석을 통한 악성코드 경유지 추적 방법 및 시스템 | 새창보기 |
[KST2015215417][한국인터넷진흥원] | VoIP 환경에서, 디도스 공격 탐지 및 탐지 효율성 측정 방법 | 새창보기 |
[KST2015215418][한국인터넷진흥원] | VoIP 네트워크의 비정상 SIP 트래픽 탐지 시스템 및 그 탐지 방법 | 새창보기 |
[KST2015215350][한국인터넷진흥원] | 이동통신망의 스캐닝 트래픽 탐지방법 | 새창보기 |
[KST2015215364][한국인터넷진흥원] | 이동통신망에서 IP 스푸핑으로 인한 비정상 패킷 탐지 방법 | 새창보기 |
[KST2015215374][한국인터넷진흥원] | 비정상 호 탐지 장치 및 방법 | 새창보기 |
[KST2015215314][한국인터넷진흥원] | 휴리스틱 통계정보 기반 비정상 VoIP 트래픽 탐지 시스템 | 새창보기 |
[KST2015215341][한국인터넷진흥원] | 실시간 모니터링 방법 및 그 시스템 | 새창보기 |
[KST2015215365][한국인터넷진흥원] | 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법 | 새창보기 |
[KST2015215406][한국인터넷진흥원] | 봇넷 탐지 정보의 분석 시스템 및 방법 | 새창보기 |
심판사항 정보가 없습니다 |
---|