요약 | 본 발명은 봇넷 위험도 산정 시스템 및 그 방법에 대한 것으로서, 특히, 네트워크 트래픽 분석을 통한 다양한 악성 행위에 대한 위험도 분석을 기초로 봇넷 위험도를 산정할 수 있는 봇넷 위험도 산정 시스템 및 그 방법에 관한 것이다. 본 발명은 봇넷의 다양한 악성 행위에 대한 위험도로 봇넷 위험도를 분석하여 봇넷의 오탐지 및 미탐지를 방지할 수 있다. 또한, 본 발명은 능동형 봇넷 탐지 및 관리를 하는데 있어 참조 위험 지수로 활용될 수 있으며, 기타 DNS 싱크홀에서의 관리에도 활용될 수 있는 봇넷 위험도 산정 시스템 및 그 방법을 제공할 수 있다. |
---|---|
Int. CL | H04L 12/22 (2014.01) G06F 21/57 (2014.01) |
CPC | H04L 63/1425(2013.01) H04L 63/1425(2013.01) |
출원번호/일자 | 1020100134963 (2010.12.24) |
출원인 | 한국인터넷진흥원, 고려대학교 산학협력단 |
등록번호/일자 | 10-1156011-0000 (2012.06.07) |
공개번호/일자 | |
공고번호/일자 | (20120618) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 | |
법적상태 | 소멸 |
심사진행상태 | 수리 |
심판사항 | |
구분 | 신규 |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2010.12.24) |
심사청구항수 | 22 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국인터넷진흥원 | 대한민국 | 전라남도 나주시 |
2 | 고려대학교 산학협력단 | 대한민국 | 서울특별시 성북구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 정현철 | 대한민국 | 서울특별시 송파구 |
2 | 임채태 | 대한민국 | 서울특별시 송파구 |
3 | 지승구 | 대한민국 | 경기도 용인시 수지구 |
4 | 오주형 | 대한민국 | 서울특별시 송파구 |
5 | 강동완 | 대한민국 | 서울특별시 구로구 |
6 | 김도훈 | 대한민국 | 서울특별시 성북구 |
7 | 인호 | 미국 | 서울특별시 성북구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 특허법인다울 | 대한민국 | 서울 강남구 봉은사로 ***, ***호(역삼동, 혜전빌딩) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 고려대학교 산학협력단 | 서울특별시 성북구 | |
2 | 한국인터넷진흥원 | 서울특별시 송파구 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 [Patent Application] Patent Application |
2010.12.24 | 수리 (Accepted) | 1-1-2010-0858633-53 |
2 | 선행기술조사의뢰서 Request for Prior Art Search |
2011.10.14 | 수리 (Accepted) | 9-1-9999-9999999-89 |
3 | 선행기술조사보고서 Report of Prior Art Search |
2011.11.18 | 수리 (Accepted) | 9-1-2011-0091779-74 |
4 | 의견제출통지서 Notification of reason for refusal |
2012.02.22 | 발송처리완료 (Completion of Transmission) | 9-5-2012-0104865-25 |
5 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2012.03.27 | 수리 (Accepted) | 4-1-2012-5064323-14 |
6 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2012.04.23 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2012-0324041-89 |
7 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2012.04.23 | 수리 (Accepted) | 1-1-2012-0324042-24 |
8 | 등록결정서 Decision to grant |
2012.05.21 | 발송처리완료 (Completion of Transmission) | 9-5-2012-0296762-23 |
9 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2013.01.14 | 수리 (Accepted) | 4-1-2013-0000694-44 |
10 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2014.02.11 | 수리 (Accepted) | 4-1-2014-5018243-16 |
11 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2014.04.22 | 수리 (Accepted) | 4-1-2014-5049934-62 |
12 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2017.11.15 | 수리 (Accepted) | 4-1-2017-5183538-19 |
13 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2019.10.10 | 수리 (Accepted) | 4-1-2019-5210941-09 |
번호 | 청구항 |
---|---|
1 |
1 봇넷 탐지 시스템의 로그 데이터베이스로부터 봇넷의 악성 행위 탐지에 대한 로그 정보를 분류 및 수집하는 로그 수집 모듈과,상기 로그 정보를 분석하여 단위 로그당 상기 봇넷의 악성 행위 발생 빈도인 위험 빈도를 분석하는 위험 빈도 분석 모듈과,상기 로그 정보를 분석하여 단위 로그당 상기 봇넷의 악성 행위 발생 강도인 위험 강도를 분석하는 위험 강도 분석 모듈과,상기 위험 빈도와 상기 위험 강도로 C0026#C 위험도를 분석하는 C0026#C 위험도 분석 모듈과,상기 C0026#C 위험도로 봇넷 위험도를 분석하는 봇넷 위험도 분석 모듈을 포함하며,상기 위험 빈도()는 이고,상기 은 이며,상기 은 이고,상기 는 C0026#C가 유발하는 트래픽의 카운트 수이며,상기 는 좀비가 유발하는 트래픽의 카운트 수인 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 |
2 |
2 삭제 |
3 |
3 청구항 1에 있어서,상기 위험 강도()는 이고,상기 는 이며,상기 는 이고,상기 는 감염된 실제 좀비 개수이며,상기 는 이고,상기 는 이며,상기 는 C0026#C가 유발하는 트래픽이고,상기 는 좀비가 유발하는 트래픽인 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 |
4 |
4 청구항 3에 있어서,상기 C0026#C 위험도 분석 모듈은 감염된 좀비 중 실제 악성 행위를 하는 좀비의 개수와 상기 위험 강도 및 상기 위험 빈도로 DDoS 위험도를 분석하는 DDoS 위험도 분석 모듈을 포함하는 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 |
5 |
5 청구항 4에 있어서,상기 DDoS 위험도는 이며,상기 은 감염된 좀비 중 실제 악성 행위를 하는 좀비의 개수인 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 |
6 |
6 청구항 3에 있어서,상기 C0026#C 위험도 분석 모듈은 감염된 좀비 중 실제 악성 행위를 하는 좀비의 개수와 상기 위험 강도 및 상기 위험 빈도로 SPAM 위험도를 분석하는 SPAM 위험도 분석 모듈을 포함하는 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 |
7 |
7 청구항 6에 있어서,상기 SPAM 위험도는 이며,상기 은 감염된 좀비 중 실제 악성 행위를 하는 좀비의 개수인 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 |
8 |
8 청구항 3에 있어서,상기 C0026#C 위험도 분석 모듈은 감염된 좀비 중 실제 악성 행위를 하는 좀비의 개수와 상기 위험 강도 및 상기 위험 빈도로 Propagation 위험도를 분석하는 Propagation 위험도 분석 모듈을 포함하는 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 |
9 |
9 청구항 8에 있어서,상기 Propagation 위험도는 이며,상기 은 감염된 좀비 중 실제 악성 행위를 하는 좀비의 개수인 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 |
10 |
10 청구항 3에 있어서,상기 C0026#C 위험도 분석 모듈은 감염된 좀비 중 실제 악성 행위를 하는 좀비의 개수와 상기 위험 강도 및 상기 위험 빈도로 Spying 위험도를 분석하는 Spying 위험도 분석 모듈을 포함하는 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 |
11 |
11 청구항 10에 있어서,상기 Spying 위험도는 이며,상기 은 감염된 좀비 중 실제 악성 행위를 하는 좀비의 개수인 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 |
12 |
12 청구항 11에 있어서,상기 C0026#C 위험도 분석 모듈은 감염된 좀비 중 실제 악성 행위를 하는 좀비의 개수와 상기 위험 강도 및 상기 위험 빈도로 Eggdownload 위험도를 분석하는 Eggdownload 위험도 분석 모듈을 포함하는 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 |
13 |
13 청구항 12에 있어서,상기 Eggdownload 위험도는 이며,상기 은 감염된 좀비 중 실제 악성 행위를 하는 좀비의 개수인 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 |
14 |
14 청구항 4 내지 청구항 13 중 어느 한 항에 있어서,상기 C0026#C 위험도는 이며,상기 악성 행위별 위험도는 상기 DDoS 위험도와, 상기 SPAM 위험도, 상기 Propagation 위험도, 상기 Spying 위험도, 및 상기 Eggdownload 위험도 중 적어도 어느 하나이고,상기 는 C0026#C 위험도 산정에 이용된 악성 행위별 위험도의 개수이며,상기 가중치는 상기 악성 행위별 위험도들에 대한 서로 상이한 가중치인 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 |
15 |
15 청구항 14에 있어서,상기 봇넷 위험도()는 이며, 백분율로 표현되는 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 |
16 |
16 청구항 15에 있어서,상기 봇넷 위험도를 숫자와 문자, 색상 중 적어도 어느 하나를 포함하는 지수로 표현하는 봇넷 위험 지수 표현 모듈을 더 포함하는 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 |
17 |
17 봇넷 탐지 시스템의 탐지 로그 데이터베이스로부터 봇넷의 악성 행위인 DDoS, SPAM, Propagation, Spying, 및 Eggdownload에 관한 로그 정보를 수집하는 단계와,상기 악성 행위의 단위 시간당 발생 빈도인 위험 빈도를 분석하는 단계와, 상기 악성 행위의 단위 탐지 로그당 평균 악성 행위 건수로 악성 행위의 발생 강도인 위험 강도를 분석하는 단계와,상기 위험 빈도와 상기 위험 강도로 C0026#C 위험도를 분석하는 단계와,상기 C0026#C 위험도로 봇넷 위험도를 분석하는 단계를 포함하며,상기 악성 행위의 단위 시간당 발생 빈도인 위험 빈도를 분석하는 단계;에서 상기 위험 빈도()는 이고,상기 은 이며,상기 은 이고,상기 는 C0026#C가 유발하는 트래픽의 카운트 수이며,상기 는 좀비가 유발하는 트래픽의 카운트 수인 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 방법 |
18 |
18 삭제 |
19 |
19 청구항 17에 있어서,상기 악성 행위의 단위 탐지 로그당 평균 악성 행위 건수로 악성 행위의 발생 강도인 위험 강도를 분석하는 단계;에서, 상기 위험 강도()는 이고,상기 는 이며,상기 는 이고,상기 는 감염된 실제 좀비 개수이며,상기 는 이고,상기 는 이며,상기 는 C0026#C가 유발하는 트래픽이고,상기 는 좀비가 유발하는 트래픽인 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 방법 |
20 |
20 청구항 17에 있어서,상기 위험 빈도와 상기 위험 강도로 C0026#C 위험도를 분석하는 단계는,상기 위험 강도와 상기 위험 빈도 및 감염된 좀비 중 실제 악성 행위를 하는 좀비의 개수로 DDoS 위험도를 분석하는 단계와,상기 위험 강도와 상기 위험 빈도 및 감염된 좀비 중 실제 악성 행위를 하는 좀비의 개수로 SPAM 위험도를 분석하는 단계와,상기 위험 강도와 상기 위험 빈도 및 감염된 좀비 중 실제 악성 행위를 하는 좀비의 개수로 Propagation 위험도를 분석하는 단계와,상기 위험 강도와 상기 위험 빈도 및 감염된 좀비 중 실제 악성 행위를 하는 좀비의 개수로 Spying 위험도를 분석하는 단계와,상기 위험 강도와 상기 위험 빈도 및 감염된 좀비 중 실제 악성 행위를 하는 좀비의 개수로 Eggdownload 위험도를 분석하는 단계를 포함하는 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 방법 |
21 |
21 청구항 20에 있어서,상기 DDoS 위험도는 이며,상기 SPAM 위험도는 이고,상기 Propagation 위험도는 이며,상기 Spying 위험도는 이고,상기 Eggdownload 위험도는 이며,상기 은 감염된 좀비 중 실제 악성 행위를 하는 좀비의 개수인 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 방법 |
22 |
22 청구항 21에 있어서,상기 위험 빈도와 상기 위험 강도로 C0026#C 위험도를 분석하는 단계는 상기 DDoS 위험도와, SPAM 위험도, Propagation 위험도, Spying 위험도, 및 Eggdownload 위험도 중 적어도 어느 하나로 C0026#C 위험도를 분석하며,상기 C0026#C 위험도는 이며,상기 악성 행위별 위험도는 상기 DDoS 위험도와, 상기 SPAM 위험도, 상기 Propagation 위험도, 상기 Spying 위험도, 및 상기 Eggdownload 위험도 중 적어도 어느 하나이고,상기 는 C0026#C 위험도 산정에 이용된 악성 행위별 위험도의 개수이며,상기 가중치는 상기 악성 행위별 위험도들에 대한 서로 상이한 가중치인 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 방법 |
23 |
23 청구항 22에 있어서,상기 C0026#C 위험도로 봇넷 위험도를 분석하는 단계;에서, 상기 봇넷 위험도()는 이며, 백분율로 표현되는 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 방법 |
24 |
24 청구항 23에 있어서,상기 봇넷 위험도를 숫자와 문자, 색상 중 적어도 어느 하나를 포함하는 지수로 표현하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 방법 |
지정국 정보가 없습니다 |
---|
패밀리정보가 없습니다 |
---|
순번 | 연구부처 | 주관기관 | 연구사업 | 연구과제 |
---|---|---|---|---|
1 | 지식경제부 | 한국인터넷진흥원 | IT산업원천 기술개발사업 | 신종 봇넷 능동형 탐지 및 대응 기술 개발 |
공개전문 정보가 없습니다 |
---|
특허 등록번호 | 10-1156011-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20101224 출원 번호 : 1020100134963 공고 연월일 : 20120618 공고 번호 : 특허결정(심결)연월일 : 20120521 청구범위의 항수 : 22 유별 : H04L 12/22 발명의 명칭 : 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 및 그 방법 존속기간(예정)만료일 : 20160608 |
순위번호 | 사항 |
---|---|
1 |
(권리자) 고려대학교 산학협력단 서울특별시 성북구... |
1 |
(권리자) 한국인터넷진흥원 서울특별시 송파구... |
제 1 - 3 년분 | 금 액 | 451,500 원 | 2012년 06월 08일 | 납입 |
제 4 년분 | 금 액 | 524,000 원 | 2015년 04월 08일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 | 2010.12.24 | 수리 (Accepted) | 1-1-2010-0858633-53 |
2 | 선행기술조사의뢰서 | 2011.10.14 | 수리 (Accepted) | 9-1-9999-9999999-89 |
3 | 선행기술조사보고서 | 2011.11.18 | 수리 (Accepted) | 9-1-2011-0091779-74 |
4 | 의견제출통지서 | 2012.02.22 | 발송처리완료 (Completion of Transmission) | 9-5-2012-0104865-25 |
5 | 출원인정보변경(경정)신고서 | 2012.03.27 | 수리 (Accepted) | 4-1-2012-5064323-14 |
6 | [명세서등 보정]보정서 | 2012.04.23 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2012-0324041-89 |
7 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2012.04.23 | 수리 (Accepted) | 1-1-2012-0324042-24 |
8 | 등록결정서 | 2012.05.21 | 발송처리완료 (Completion of Transmission) | 9-5-2012-0296762-23 |
9 | 출원인정보변경(경정)신고서 | 2013.01.14 | 수리 (Accepted) | 4-1-2013-0000694-44 |
10 | 출원인정보변경(경정)신고서 | 2014.02.11 | 수리 (Accepted) | 4-1-2014-5018243-16 |
11 | 출원인정보변경(경정)신고서 | 2014.04.22 | 수리 (Accepted) | 4-1-2014-5049934-62 |
12 | 출원인정보변경(경정)신고서 | 2017.11.15 | 수리 (Accepted) | 4-1-2017-5183538-19 |
13 | 출원인정보변경(경정)신고서 | 2019.10.10 | 수리 (Accepted) | 4-1-2019-5210941-09 |
기술정보가 없습니다 |
---|
과제고유번호 | 1415107302 |
---|---|
세부과제번호 | KI001863 |
연구과제명 | 신종 봇넷 능동형 탐지 및 대응 기술 개발 |
성과구분 | 출원 |
부처명 | 지식경제부 |
연구관리전문기관명 | 한국산업기술평가관리원 |
연구주관기관명 | 한국인터넷진흥원 |
성과제출연도 | 2010 |
연구기간 | 200803~201102 |
기여율 | 1 |
연구개발단계명 | 응용연구 |
6T분류명 | IT(정보기술) |
과제고유번호 | 1415107302 |
---|---|
세부과제번호 | KI001863 |
연구과제명 | 신종 봇넷 능동형 탐지 및 대응 기술 개발 |
성과구분 | 등록 |
부처명 | 지식경제부 |
연구관리전문기관명 | 한국산업기술평가관리원 |
연구주관기관명 | 한국인터넷진흥원 |
성과제출연도 | 2010 |
연구기간 | 200803~201102 |
기여율 | 0.5 |
연구개발단계명 | 응용연구 |
6T분류명 | IT(정보기술) |
과제고유번호 | 1415123332 |
---|---|
세부과제번호 | H0301-12-3004 |
연구과제명 | 융합 소프트웨어를 위한 요구 및 품질검증 기술 개발 |
성과구분 | 등록 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신산업진흥원 |
연구주관기관명 | 서강대학교 산학협력단 |
성과제출연도 | 2012 |
연구기간 | 200903~201212 |
기여율 | 0.5 |
연구개발단계명 | 응용연구 |
6T분류명 | 기타 |
[1020120157249] | SNS를 통한 사용자의 프라이버시 정보 유출 탐지 시스템 및 방법 | 새창보기 |
---|---|---|
[1020120130737] | 트레이드-오프 기반의 테스트 케이스 생성 방법 | 새창보기 |
[1020120124859] | UML SD로부터 MCCFG를 기반으로 하는 다단계 테스트 케이스 생성장치 및 방법 | 새창보기 |
[1020110055100] | 신뢰성 있는 바코드를 생성, 인증 및 판독하는 시스템 | 새창보기 |
[1020110028934] | 가상환경에서 로봇에 대한 모델링과 시뮬레이션 기반의 테스트 케이스 자동 생성 및 수행 방법 | 새창보기 |
[1020100134997] | 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 시스템 및 그 방법 | 새창보기 |
[1020100134996] | 특정 프로세스에 대한 네트워크 행위 모니터링 시스템 및 그 방법 | 새창보기 |
[1020100134994] | 자식 프로세스를 생성하는 악성 코드 행위 모니터링 시스템 및 그 방법 | 새창보기 |
[1020100134992] | 악성 코드 탐지를 위한 시스템 및 방법 | 새창보기 |
[1020100134989] | 봇의 행위 모니터링 정보 및 봇넷 정보의 시각화 방법 | 새창보기 |
[1020100134969] | 봇넷 탐지 정보의 분석 시스템 및 방법 | 새창보기 |
[1020100134963] | 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 및 그 방법 | 새창보기 |
[1020100134957] | 네트워크 트래픽 분석을 통한 시그니쳐 기반 봇넷 탐지 시스템 및 그 방법 | 새창보기 |
[1020100134956] | 이상 도메인 네임 시스템 트래픽 분석을 통한 봇넷 탐지 시스템 및 그 방법 | 새창보기 |
[1020100102376] | 유스케이스 다이어그램을 기반으로 하는 테스트 케이스 생성 프로그램 및 이를 이용하여 테스트 케이스를 생성하는 방법 | 새창보기 |
[1020090126914] | 봇넷 정보를 이용한 악성 트래픽 격리 시스템과 봇넷 정보를 이용한 악성 트래픽 격리 방법 | 새창보기 |
[1020090126905] | 네트워크 기반의 그룹 행위 매트릭스를 사용한 봇넷 그룹 탐지 시스템과 네트워크 기반의 그룹 행위 매트릭스를 사용한 봇넷 그룹 탐지 방법 | 새창보기 |
[1020090126884] | 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 시스템과 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 방법 | 새창보기 |
[1020090048215] | 유스케이스 다이어그램 생성 시스템 및 방법과 이를 이용한UML 모델링 방법 | 새창보기 |
[1020080133656] | IRC 및 HTTP 봇넷 정보 공유 시스템 및 그 방법 | 새창보기 |
[1020080133644] | IRC 및 HTTP 봇넷 보안 관제를 위한 관리 시스템 및 그 방법 | 새창보기 |
[1020080133610] | 네트워크 기반의 IRC와 HTTP 봇넷을 탐지하여 대응하는 시스템과 그 방법 | 새창보기 |
[1020080132962] | 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 | 새창보기 |
[1020080132935] | 네트워크 기반의 HTTP 봇넷 탐지 방법 | 새창보기 |
[1020080132922] | 네트워크 기반의 IRC 봇넷 탐지 방법 | 새창보기 |
[KST2015215296][한국인터넷진흥원] | 분포 기반 디도스 공격 탐지 및 대응 장치 | 새창보기 |
---|---|---|
[KST2015215344][한국인터넷진흥원] | 대량 트래픽 환경에서의 디도스 공격 탐지 및 대응 방법 및 그 장치 | 새창보기 |
[KST2015215308][한국인터넷진흥원] | 히스토리 기반 DDoS 대응 방법 | 새창보기 |
[KST2015215307][한국인터넷진흥원] | 악성 봇 동적 분석 시스템 및 방법 | 새창보기 |
[KST2015215295][한국인터넷진흥원] | URI 타입 기반 디도스 공격 탐지 및 대응 장치 | 새창보기 |
[KST2015215343][한국인터넷진흥원] | 워킹 시간 기반 디도스 공격 탐지 및 대응 방법 및 그 장치 | 새창보기 |
[KST2015215441][한국인터넷진흥원] | 네트워크 기반의 그룹 행위 매트릭스를 사용한 봇넷 그룹 탐지 시스템과 네트워크 기반의 그룹 행위 매트릭스를 사용한 봇넷 그룹 탐지 방법 | 새창보기 |
[KST2015215399][한국인터넷진흥원] | 이동통신망의 시그널링 도스 트래픽 탐지방법 | 새창보기 |
[KST2015215288][한국인터넷진흥원] | 봇넷 정보를 이용한 악성 트래픽 격리 시스템과 봇넷 정보를 이용한 악성 트래픽 격리 방법 | 새창보기 |
[KST2015215335][한국인터넷진흥원] | NAT IP탐지 및 호스트 개수 식별 방법 및 그 장치 | 새창보기 |
[KST2015215416][한국인터넷진흥원] | 인터넷 전화 과금우회 공격 탐지 시스템 및 그 탐지 방법 | 새창보기 |
[KST2015215342][한국인터넷진흥원] | 네트워크 트래픽 분석을 통한 시그니쳐 기반 봇넷 탐지 시스템 및 그 방법 | 새창보기 |
심판사항 정보가 없습니다 |
---|