요약 | 본 발명은, Domain 기반 트래픽, IP/Port 기반 트래픽 및 URL hash 기반 트래픽을 포함하는 중앙집중형 접속 특성을 갖는 트래픽을 수집하고 수집된 트래픽의 봇넷 여부를 판별하는 트래픽 분류 모듈(TC), 상기 트래픽 분류 모듈(TC)에 의해 수집되어 봇넷으로 분류된 트래픽의 구성 분석을 수행하는 봇넷 구성 분석 모듈(BOA) 및 상기 트래픽 분류 모듈(TC)에 의해 수집되어 봇넷으로 분류된 트래픽의 행위 분석을 수행하는 봇넷 행위 분석 모듈(BBA)을 포함하는 봇넷 탐지 시스템에서, IRC 봇넷 및 HTTP 봇넷의 행위 유형을 분석 및 분류하는 방법에 관한 것으로서, 다수의 트래픽 정보 수집 센서에 의해 수집된 상기 중앙집중적 접속 특성을 갖는 트래픽을 수집하는 제 1 단계, 상기 수집된 트래픽이 IP/Port 기반 트래픽 및 URL hash 기반 트래픽 중 어느 하나인 경우 기존에 탐지된 봇넷 정보와 비교하여 상기 트래픽을 기존 봇넷 및 신종 봇넷 중 어느 하나로 봇넷 매칭하는 제 2 단계, 상기 트래픽 수집 관리 모듈에 의해 수집된 트래픽 중 Domain 기반 트래픽에 대하여 VDNS(Virtual DNS) 여부를 체크하는 제 3 단계, 그리고 탐지된 봇넷의 행위 트래픽을 기반으로 하여 봇넷의 행위 유형별로 분류하는 제 4 단계를 포함하는 것을 특징으로 한다. 봇넷; 악성코드; 그룹행위; 트래픽 수집; HTTP 봇넷; IRC 봇넷; 봇넷 행위 분석 |
---|---|
Int. CL | H04L 12/24 (2006.01) H04L 12/26 (2006.01) H04L 12/22 (2006.01) |
CPC | H04L 63/1408(2013.01) H04L 63/1408(2013.01) H04L 63/1408(2013.01) |
출원번호/일자 | 1020080132962 (2008.12.24) |
출원인 | 한국인터넷진흥원 |
등록번호/일자 | 10-1045331-0000 (2011.06.23) |
공개번호/일자 | 10-2010-0074504 (2010.07.02) 문서열기 |
공고번호/일자 | (20110630) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 | |
법적상태 | 소멸 |
심사진행상태 | 수리 |
심판사항 | |
구분 | 신규 |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2008.12.24) |
심사청구항수 | 12 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국인터넷진흥원 | 대한민국 | 전라남도 나주시 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 정현철 | 대한민국 | 서울특별시 송파구 |
2 | 임채태 | 대한민국 | 서울특별시 송파구 |
3 | 지승구 | 대한민국 | 경기도 용인시 수지구 |
4 | 노상균 | 대한민국 | 광주광역시 북구 |
5 | 오주형 | 대한민국 | 서울특별시 관악구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 특허법인다울 | 대한민국 | 서울 강남구 봉은사로 ***, ***호(역삼동, 혜전빌딩) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국인터넷진흥원 | 대한민국 | 서울특별시 송파구 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 [Patent Application] Patent Application |
2008.12.24 | 수리 (Accepted) | 1-1-2008-0886612-47 |
2 | [출원인변경]권리관계변경신고서 [Change of Applicant] Report on Change of Proprietary Status |
2009.11.05 | 수리 (Accepted) | 1-1-2009-0681296-49 |
3 | [대리인사임]대리인(대표자)에 관한 신고서 [Resignation of Agent] Report on Agent (Representative) |
2009.12.02 | 수리 (Accepted) | 1-1-2009-0744427-45 |
4 | [대리인선임]대리인(대표자)에 관한 신고서 [Appointment of Agent] Report on Agent (Representative) |
2010.01.06 | 수리 (Accepted) | 1-1-2010-0006894-57 |
5 | 선행기술조사의뢰서 Request for Prior Art Search |
2010.04.09 | 수리 (Accepted) | 9-1-9999-9999999-89 |
6 | 선행기술조사보고서 Report of Prior Art Search |
2010.05.19 | 수리 (Accepted) | 9-1-2010-0031351-17 |
7 | 의견제출통지서 Notification of reason for refusal |
2010.09.30 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0434386-94 |
8 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2010.11.30 | 수리 (Accepted) | 1-1-2010-0789321-16 |
9 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2010.11.30 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2010-0789334-10 |
10 | 등록결정서 Decision to grant |
2011.06.21 | 발송처리완료 (Completion of Transmission) | 9-5-2011-0339342-79 |
11 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2012.03.27 | 수리 (Accepted) | 4-1-2012-5064323-14 |
12 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2013.01.14 | 수리 (Accepted) | 4-1-2013-0000694-44 |
13 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2017.11.15 | 수리 (Accepted) | 4-1-2017-5183538-19 |
번호 | 청구항 |
---|---|
1 |
1 사용자가 Domain을 해석하기 위해 외부와 통신하는 트래픽인 Domain 기반 트래픽, 통신 주체간의 IP와 Port를 구분하여 통신 세션을 구분할 수 있는 트래픽인 IP/Port 기반 트래픽 및 사용자 트래픽에 포함된 HTTP 요청에 대해서 요청 URL을 hash한 값으로 변경한 가공된 트래픽인 URL hash 기반 트래픽을 포함하는 트래픽이 하나의 수신지에 집중되는 중앙집중형 접속 특성을 갖는 트래픽을 수집하고 수집된 트래픽의 봇넷 여부를 판별하는 트래픽 분류 모듈(TC), 상기 트래픽 분류 모듈(TC)에 의해 수집되어 봇넷으로 분류된 트래픽에서 C0026#C 서버와 좀비를 분석하는 트래픽의 구성 분석을 수행하는 봇넷 구성 분석 모듈(BOA) 및 상기 트래픽 분류 모듈(TC)에 의해 수집되어 봇넷으로 분류된 트래픽에서 봇넷이 감염수를 증가시켜 그 규모를 증가시키는 행위인 봇넷 확장 행위와 에그 다운로드를 포함하는 봇넷의 행위를 분석하는 트래픽의 행위 분석을 수행하는 봇넷 행위 분석 모듈(BBA)을 포함하는 봇넷 탐지 시스템에서, IRC 봇넷 및 HTTP 봇넷의 행위 유형을 분석 및 분류하는 방법으로서, 다수의 트래픽 정보 수집 센서에 의해 수집된 상기 중앙집중적 접속 특성을 갖는 트래픽을 수집하는 제 1 단계; 상기 수집된 트래픽이 IP/Port 기반 트래픽 및 URL hash 기반 트래픽 중 어느 하나인 경우 기존에 탐지된, C0026#C 서버 정보와 좀비리스트를 포함하는 봇넷 정보와 비교하여 상기 트래픽을 상기 봇넷 정보에 포함되는 기존 봇넷 및 상기 봇넷 정보에 미포함되는 신종 봇넷 중 어느 하나로 봇넷 매칭하는 제 2 단계; 상기 트래픽 수집 관리 모듈에 의해 수집된 트래픽 중 Domain 기반 트래픽에 대하여 VDNS(Virtual DNS) 여부를 체크하는 제 3 단계; 및 탐지된 봇넷의 공격 행위와 확산/이주 행위를 포함하는 행위 트래픽을 기반으로 하여 봇넷의 공격 행위와 확산/이주 행위를 포함하는 행위 유형별로 분류하는 제 4 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 |
2 |
2 제 1 항에 있어서, 상기 제 2 단계가, 상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C0026#C서버 정보와 상이하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 상이한 경우 상기 트래픽을 신종 봇넷 메시지 큐에 저장하는 제 2-1 단계; 상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C0026#C 서버 정보와 일치하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 상이한 경우, 상기 트래픽을 봇넷 확장 행위로 구분하여 별도의 플래그를 부여하고 기존 봇넷 메시지 큐에 저장하는 제 2-2 단계; 상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C0026#C 서버 정보와 일치하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 유사한 경우, 상기 트래픽을 C0026#C서버 재접속 및 에그 다운로드 행위로 구분하여 별도의 플래그를 부여하고 기존 봇넷 메시지 큐에 저장하는 제 2-3 단계; 및 상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C0026#C 서버 정보와 상이하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 유사한 경우, 상기 트래픽을 C0026#C서버 이주를 포함하는 주요 봇넷 행위로 구분하여 별도의 플래그를 부여하여 기존 봇넷 메시지 큐에 저장하는 제 2-4 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 |
3 |
3 제 1 항에 있어서, 상기 제 4 단계가, 탐지된 봇넷에 대하여 상기 트래픽 정보 수집 센서에게 봇넷의 공격 행위와 확산/이주 행위를 포함하는 추가적인 행위 트래픽을 요청하는 제 4-1 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 |
4 |
4 제 1 항에 있어서, 상기 제 4 단계가, 좀비가 추가 공격모듈을 다운로드하는 행위 유형인 에그 다운로드(Egg downoad) 행위, 좀비의 분산 서비스 거부 공격 행위 유형인 DDoS 공격 행위, 좀비가 스팸메일을 발송하는 행위 유형인 스패밍(Spamming) 공격 행위 및 좀비들이 개인정보를 탈취하는 행위 유형인 스파잉(Spying) 공격 행위를 포함하는 공격 행위를 분석 및 분류하는 제 4-2 단계; 봇넷 확장 행위인 그로스(Growth) 행위, C0026#C 서버 재접속 및 접속유지 행위인 랠리(Rally) 행위, C0026#C 서버를 이주하는 행위인 마이그레이션(Migration) 행위 및 봇 악성코드를 전파하는 행위인 프로파게이션(Propagation) 행위를 포함하는 확산/이주 행위를 분석 및 분류하는 제 4-3 단계; 및 상기 제 4-2 단계 및 상기 제 4-3 단계의 분석된 결과를 종합하여 로그 관리자에게 전송하는 제 4-4 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 |
5 |
5 제 4 항에 있어서, 상기 제 4-2 단계가, 일정 시간 동안 발생하는 패킷당 평균 수신 트래픽량을 비교 검사하여 에그 다운로드 행위를 분석 및 분류하는 제 4-5 단계; 동일 전송트래픽의 주기적인 발생 여부를 검사하여 DDoS 공격 행위를 분석 및 분류하는 제 4-6 단계; SMTP(25번 포트) 서버로 발송되는 메일 전송 트래픽의 발생 여부를 검사하여 스패밍 공격 행위를 분석 및 분류하는 제 4-7 단계; 및 일정 시간 동안 발생하는 패킷당 평균 송신 트래픽량을 비교 검사하여 스파잉 공격 행위를 분석 및 분류하는 제 4-8 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 |
6 |
6 제 5 항에 있어서, 상기 제 4-5 단계에서, 좀비가 C0026#C 서버로부터 직접 다운로드하는 행위 및 타 다운로드 전용 서버로부터 우회적으로 다운로드하는 행위를 모두 분석하는 것을 특징으로 하는 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 |
7 |
7 제 4 항에 있어서, 상기 제 4-3 단계가, 기존 C0026#C 서버로 접속하는 신규 좀비 IP를 모니터링하여 그로스 행위로 분류하는 제 4-9 단계; C0026#C 서버에 재접속하거나 기존 접속을 유지하려는 트래픽을 모니터링하여 랠리 행위로 분류하는 제 4-10 단계; 기존 좀비가 새로운 IP를 가지는 C0026#C로 접속하는 행위를 모니터링하여 마이그레이션 행위로 분류하는 제 4-11 단계; 및 단일 소스(Src) IP에서 다중 데스티네이션(Dst) IP들로 전송되는 트래픽을 모니터링하여 프로파게이션 행위로 분류하는 제 4-12 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 |
8 |
8 제 7 항에 있어서, 상기 제 4-9 단계 내지 상기 제 4-11 단계가, Channel 및 URL 정보를 수집하여 봇넷 구성 분석 모듈에 전송하는 제 4-13 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 |
9 |
9 제 1 항에 있어서, 상기 봇넷의 행위 트래픽의 데이터 포맷이, 탐지시스템에서 관리하는 지역적인 봇넷 ID 및 트래픽 발생 시간을 포함하는 헤더와, 각 행위 분석 및 정의를 위한 요청 트래픽 정보를 포함하는 행위 트래픽 정보 필드를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 |
10 |
10 제 9 항에 있어서, 상기 행위 트래픽 정보 필드가, Channel/URL string 전달 포맷의 경우, IRC 및 HTTP 봇넷 프로토콜을 구분하는 봇넷 타입, 그리고 IRC 봇넷의 Channel String 및 HTTP 봇넷의 URL string 중 어느 하나를 포함하는 String을 포함하고, Sending/Receiving Traffic 전달 포맷의 경우, 송신 트래픽의 패킷 당 평균 데이터 볼륨 크기 및 수신 트래픽의 패킷 당 평균 데이터 볼륨 크기를 포함하고, MX Query list 전달 포맷의 경우, 샘플링된 전체 탐지대상 좀비 중 MX 쿼리를 발생시킨 좀비 개체수의 비율을 포함하고, Dst Port 25 list 전달 포맷의 경우, 샘플링된 전체 탐지 대상 좀비 중 SMTP(25번 포트) 서버로의 전송 트래픽을 발생시킨 좀비 개체수의 비율을 포함하고, Sending Frequency 전달 포맷의 경우, 각 좀비의 동일 시간대에 걸친 동일 패킷 발송 빈도량을 포함하고, Multi-connection list 전달 포맷의 경우, 샘플링된 전체 탐지 대상 좀비 중 다중의 IP로 접속 요청 트래픽을 발생한 좀비 개체수의 비율을 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 |
11 |
11 제 3 항에 있어서, 상기 행위 트래픽을 요청하는 행위 트래픽 요청 데이터의 포맷이, 행위 트래픽 수집을 요청할 좀비가 속한 봇넷 ID를 포함하는 헤더, 샘플링된 좀비 개체 수 및 샘플링된 좀비 IP 리스트를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 |
12 |
12 제 4 항에 있어서, 상기 제 4-4 단계에서 분석된 봇넷의 행위 정보를 전송하고, 상기 봇넷의 행위 정보의 데이터 포맷이, 봇넷 에그 다운로드 행위 정보의 경우, 탐지시스템 인식을 위한 지역적 봇넷 ID 번호 및 봇넷 행위 발생 시간을 포함하는 헤더, DNS 쿼리 도메인명, DNS 쿼리에 대한 응답 IP, 접속 서버의 포트번호, 접속 서버의 URL, 접속 프로토콜, 좀비가 다운로드한 파일 이름 및 좀비가 다운로드한 파일 크기를 포함하고, 봇넷 DDoS 행위 정보의 경우, 탐지시스템 인식을 위한 지역적 봇넷 ID 번호 및 봇넷 행위 발생 시간을 포함하는 헤더, 피해시스템의 도메인명, IP(피해시스템의 IP, 피해시스템의 포트번호 및 공격 프로토콜을 포함하고, 봇넷 스패밍 행위 정보의 경우, 탐지시스템 인식을 위한 지역적 봇넷 ID 번호 및 봇넷 행위 발생 시간을 포함하는 헤더, 메일 릴레이 서버의 도메인명 및 메일 릴레이 서버의 IP를 포함하고, 봇넷 스파잉 행위 정보의 경우, 탐지시스템 인식을 위한 지역적 봇넷 ID 번호 및 봇넷 행위 발생 시간을 포함하는 헤더, DNS 쿼리 도메인명, DNS 쿼리의 응답 IP, 접속 서버의 포트번호, 접속 서버의 URL 및 접속 프로토콜을 포함하고, 봇넷 그로스 행위 정보의 경우, 탐지시스템 인식을 위한 지역적 봇넷 ID 번호 및 봇넷 행위 발생 시간을 포함하는 헤더, 신규 좀비의 개체 수 및 신규 좀비의 IP 리스트를 포함하고, 봇넷 랠리 행위 정보의 경우, 탐지시스템 인식을 위한 지역적 봇넷 ID 번호 및 봇넷 행위 발생 시간을 포함하는 헤더, 활성 좀비의 개체 수 및 활성 좀비의 IP 리스트를 포함하고, 봇넷 마이그레이션 행위 정보의 경우, 탐지시스템 인식을 위한 지역적 봇넷 ID 번호 및 봇넷 행위 발생 시간을 포함하는 헤더, 신규 C0026#C 서버의 IP 및 신규 C0026#C 서버의 URL을 포함하고, 봇넷 프로파게이션 행위 정보의 경우, 탐지시스템 인식을 위한 지역적 봇넷 ID 번호 및 봇넷 행위 발생 시간을 포함하는 헤더 및 취약 공격대상 포트인 상위 접속 포트의 리스트를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 |
지정국 정보가 없습니다 |
---|
패밀리정보가 없습니다 |
---|
순번 | 연구부처 | 주관기관 | 연구사업 | 연구과제 |
---|---|---|---|---|
1 | 지식경제부 | 한국정보보호진흥원 | IT성장동력기술개발사업 | 신종 봇넷 능동형 탐지 및 대응 기술 개발 |
특허 등록번호 | 10-1045331-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20081224 출원 번호 : 1020080132962 공고 연월일 : 20110630 공고 번호 : 특허결정(심결)연월일 : 20110621 청구범위의 항수 : 12 유별 : H04L 12/26 발명의 명칭 : 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 존속기간(예정)만료일 : 20160624 |
순위번호 | 사항 |
---|---|
1 |
(권리자) 한국인터넷진흥원 서울특별시 송파구... |
제 1 - 3 년분 | 금 액 | 256,500 원 | 2011년 06월 24일 | 납입 |
제 4 년분 | 금 액 | 313,120 원 | 2014년 07월 03일 | 납입 |
제 5 년분 | 금 액 | 212,800 원 | 2015년 06월 17일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 | 2008.12.24 | 수리 (Accepted) | 1-1-2008-0886612-47 |
2 | [출원인변경]권리관계변경신고서 | 2009.11.05 | 수리 (Accepted) | 1-1-2009-0681296-49 |
3 | [대리인사임]대리인(대표자)에 관한 신고서 | 2009.12.02 | 수리 (Accepted) | 1-1-2009-0744427-45 |
4 | [대리인선임]대리인(대표자)에 관한 신고서 | 2010.01.06 | 수리 (Accepted) | 1-1-2010-0006894-57 |
5 | 선행기술조사의뢰서 | 2010.04.09 | 수리 (Accepted) | 9-1-9999-9999999-89 |
6 | 선행기술조사보고서 | 2010.05.19 | 수리 (Accepted) | 9-1-2010-0031351-17 |
7 | 의견제출통지서 | 2010.09.30 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0434386-94 |
8 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2010.11.30 | 수리 (Accepted) | 1-1-2010-0789321-16 |
9 | [명세서등 보정]보정서 | 2010.11.30 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2010-0789334-10 |
10 | 등록결정서 | 2011.06.21 | 발송처리완료 (Completion of Transmission) | 9-5-2011-0339342-79 |
11 | 출원인정보변경(경정)신고서 | 2012.03.27 | 수리 (Accepted) | 4-1-2012-5064323-14 |
12 | 출원인정보변경(경정)신고서 | 2013.01.14 | 수리 (Accepted) | 4-1-2013-0000694-44 |
13 | 출원인정보변경(경정)신고서 | 2017.11.15 | 수리 (Accepted) | 4-1-2017-5183538-19 |
기술정보가 없습니다 |
---|
과제고유번호 | 1415107302 |
---|---|
세부과제번호 | KI001863 |
연구과제명 | 신종 봇넷 능동형 탐지 및 대응 기술 개발 |
성과구분 | 등록 |
부처명 | 지식경제부 |
연구관리전문기관명 | 한국산업기술평가관리원 |
연구주관기관명 | 한국인터넷진흥원 |
성과제출연도 | 2010 |
연구기간 | 200803~201102 |
기여율 | 1 |
연구개발단계명 | 응용연구 |
6T분류명 | IT(정보기술) |
과제고유번호 | 1415086500 |
---|---|
세부과제번호 | A1100-0801-2638 |
연구과제명 | (국문)신종봇넷능동형탐지및대응기술개발 |
성과구분 | 출원 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신연구진흥원 |
연구주관기관명 | 한국정보보호진흥원 |
성과제출연도 | 2008 |
연구기간 | 200803~201102 |
기여율 | 1 |
연구개발단계명 | 개발연구 |
6T분류명 | IT(정보기술) |
[1020100134997] | 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 시스템 및 그 방법 | 새창보기 |
---|---|---|
[1020100134996] | 특정 프로세스에 대한 네트워크 행위 모니터링 시스템 및 그 방법 | 새창보기 |
[1020100134994] | 자식 프로세스를 생성하는 악성 코드 행위 모니터링 시스템 및 그 방법 | 새창보기 |
[1020100134992] | 악성 코드 탐지를 위한 시스템 및 방법 | 새창보기 |
[1020100134989] | 봇의 행위 모니터링 정보 및 봇넷 정보의 시각화 방법 | 새창보기 |
[1020100134969] | 봇넷 탐지 정보의 분석 시스템 및 방법 | 새창보기 |
[1020100134963] | 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 및 그 방법 | 새창보기 |
[1020100134957] | 네트워크 트래픽 분석을 통한 시그니쳐 기반 봇넷 탐지 시스템 및 그 방법 | 새창보기 |
[1020100134956] | 이상 도메인 네임 시스템 트래픽 분석을 통한 봇넷 탐지 시스템 및 그 방법 | 새창보기 |
[1020090126914] | 봇넷 정보를 이용한 악성 트래픽 격리 시스템과 봇넷 정보를 이용한 악성 트래픽 격리 방법 | 새창보기 |
[1020090126905] | 네트워크 기반의 그룹 행위 매트릭스를 사용한 봇넷 그룹 탐지 시스템과 네트워크 기반의 그룹 행위 매트릭스를 사용한 봇넷 그룹 탐지 방법 | 새창보기 |
[1020090126884] | 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 시스템과 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 방법 | 새창보기 |
[1020080136230] | 커널 기반 시스템 행위 분석을 통한 알려지지 않은 악성코드 탐지 시스템 및 방법 | 새창보기 |
[1020080133656] | IRC 및 HTTP 봇넷 정보 공유 시스템 및 그 방법 | 새창보기 |
[1020080133644] | IRC 및 HTTP 봇넷 보안 관제를 위한 관리 시스템 및 그 방법 | 새창보기 |
[1020080133610] | 네트워크 기반의 IRC와 HTTP 봇넷을 탐지하여 대응하는 시스템과 그 방법 | 새창보기 |
[1020080132962] | 네트워크 기반의 IRC 및 HTTP 봇넷 행위 분석 방법 | 새창보기 |
[1020080132935] | 네트워크 기반의 HTTP 봇넷 탐지 방법 | 새창보기 |
[1020080132922] | 네트워크 기반의 IRC 봇넷 탐지 방법 | 새창보기 |
[1020080129259] | 봇 수집ㆍ분석시스템 및 그 방법 | 새창보기 |
[KST2015215300][한국인터넷진흥원] | 온라인 접속도구 내 악성코드 탐지 장치 및 그 방법 | 새창보기 |
---|---|---|
[KST2015215401][한국인터넷진흥원] | IP 스푸핑 탐지 장치 | 새창보기 |
[KST2015215323][한국인터넷진흥원] | GTP를 사용하는 모바일 환경에서의 IP 스푸핑 탐지 장치 및 방법 | 새창보기 |
[KST2015215327][한국인터넷진흥원] | 지리정보 기반의 SIP 트래픽 정보 시각화 시스템 | 새창보기 |
[KST2015215333][한국인터넷진흥원] | 특정 프로세스에 대한 네트워크 행위 모니터링 시스템 및 그 방법 | 새창보기 |
[KST2015215359][한국인터넷진흥원] | GTP-in-GTP 패킷 검출 장치 및 방법 | 새창보기 |
[KST2015215370][한국인터넷진흥원] | 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템 | 새창보기 |
[KST2015215377][한국인터넷진흥원] | 이동통신망 공격/비정상 트래픽 유발 사용자 식별방법 | 새창보기 |
[KST2015215404][한국인터넷진흥원] | 침입자 행동패턴을 반영한 사이버보안 교육훈련시스템 및 방법 | 새창보기 |
[KST2015215286][한국인터넷진흥원] | 웹 서비스 대상 응용계층 디도스 공격 탐지 및 대응 장치 | 새창보기 |
[KST2015215328][한국인터넷진흥원] | SIP DoS 및 SPAM 공격 탐지 시스템 및 그 탐지 방법 | 새창보기 |
[KST2015215347][한국인터넷진흥원] | 네트워크 경로 추적 장치 및 방법 | 새창보기 |
[KST2015215381][한국인터넷진흥원] | 정상 행위 프로파일을 이용한 비정상 접속 탐지 방법 | 새창보기 |
[KST2015215395][한국인터넷진흥원] | ⅤoIP 정보보호 실태 조사 항목 평가 장치 및 방법 | 새창보기 |
[KST2015215384][한국인터넷진흥원] | 이동통신망 내 비정상 데이터 플러딩 탐지방법 | 새창보기 |
[KST2015215398][한국인터넷진흥원] | 4G 모바일 네트워크에서의 비정상 VoLTE 등록 메시지 탐지 장치, 시스템 및 방법 | 새창보기 |
[KST2015215298][한국인터넷진흥원] | IRC 및 HTTP 봇넷 보안 관제를 위한 관리 시스템 및 그 방법 | 새창보기 |
[KST2015215349][한국인터넷진흥원] | 이동통신망의 보안 시스템 | 새창보기 |
[KST2015215354][한국인터넷진흥원] | 비정상 CDR 정보 분석 시스템 및 방법 | 새창보기 |
[KST2015215373][한국인터넷진흥원] | 외부망과 내부망 사이의 트래픽 분석을 통한 악성코드 경유지 추적 방법 및 시스템 | 새창보기 |
[KST2015131631][한국인터넷진흥원] | 네트워크 기반의 IRC 봇넷 탐지 방법 | 새창보기 |
[KST2015215350][한국인터넷진흥원] | 이동통신망의 스캐닝 트래픽 탐지방법 | 새창보기 |
[KST2015215364][한국인터넷진흥원] | 이동통신망에서 IP 스푸핑으로 인한 비정상 패킷 탐지 방법 | 새창보기 |
[KST2015215374][한국인터넷진흥원] | 비정상 호 탐지 장치 및 방법 | 새창보기 |
[KST2015215314][한국인터넷진흥원] | 휴리스틱 통계정보 기반 비정상 VoIP 트래픽 탐지 시스템 | 새창보기 |
[KST2015215293][한국인터넷진흥원] | 에스아이피(SIP) 기반의 통합보안 관리시스템 | 새창보기 |
[KST2015215341][한국인터넷진흥원] | 실시간 모니터링 방법 및 그 시스템 | 새창보기 |
[KST2015215365][한국인터넷진흥원] | 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법 | 새창보기 |
[KST2015215390][한국인터넷진흥원] | 실시간 악성 스크립트 탐지를 위한 웹 트래픽 수집 처리 장치, 시스템 및 방법 | 새창보기 |
[KST2015215406][한국인터넷진흥원] | 봇넷 탐지 정보의 분석 시스템 및 방법 | 새창보기 |
심판사항 정보가 없습니다 |
---|