1 |
1
공격자 프로파일링(profiling) 장치가, 침해 사고 그래프 데이터베이스(Graph Database)를 구성하는 모든 노드(Node)에 저장된 침해 자원의 분석에 따른 프로파일링 근거를 이용하여 설정된 제1 프로파일링 기준에 따라 분류하는 단계; 및상기 공격자 프로파일링 장치가, 상기 제1 프로파일링 기준에 따라 분류한 침해 자원에 대하여 상기 제1 프로파일링 기준의 상기 프로파일링 근거를 이용하여 설정된 제2 프로파일링 기준에 따라 공격자를 프로파일링하는 단계;를 포함하는 침해 사고 그래프 데이터베이스에서의 공격자 프로파일링 방법
|
2 |
2
제1항에 있어서,상기 침해 사고 그래프 데이터베이스는,상기 침해 사고 그래프 데이터베이스를 구성하는 모든 노드와 상기 노드를 연결하는 모든 에지(Edge)에 대하여 부여된 연결관계(Relationship)에 따라 하나 이상의 침해 사고 노드(Incident Node) 또는 침해 사고 그룹 노드(Incident Group Node)가 형성된,침해 사고 그래프 데이터베이스에서의 공격자 프로파일링 방법
|
3 |
3
제1항에 있어서,상기 분류하는 단계의 제1 프로파일링 기준은,상기 침해 자원의 피해대상 또는 가해대상(WHO), 상기 침해 자원의 발생 또는 탐지 시간(WHEN), 상기 침해 자원의 공격도구(WHAT) 및 상기 침해 자원의 유포방식 또는 공격방식(HOW) 중 어느 하나 이상인,침해 사고 그래프 데이터베이스에서의 공격자 프로파일링 방법
|
4 |
4
제3항에 있어서,상기 제1 프로파일링 기준이 침해 자원의 피해대상 또는 가해대상 중 어느 하나면,상기 제2 프로파일링 기준은 상기 프로파일링 근거가 타겟 IP인 경우 상기 공격자의 타겟 IP에 따른 공격의도(WHY) 또는 IP 또는 계정 중 어느 하나에 따른 국가정보(WHERE) 중 어느 하나 이상을 포함하고, 상기 프로파일링 근거가 이메일 송신자의 IP/계정 및 정보유출자의 IP/계정 중 어느 하나 이상을 포함하는 경우 공격자의 국가정보(WHERE)인,침해 사고 그래프 데이터베이스에서의 공격자 프로파일링 방법
|
5 |
5
제3항에 있어서,상기 제1 프로파일링 기준이 침해 자원의 발생 또는 탐지시간 중 어느 하나라면, 상기 제2 프로파일링 기준은 상기 프로파일링 근거가 공격탐지 시간 또는 악성코드 컴파일 시간 중 어느 하나 이상을 포함하는 경우 상기 침해 자원의 발생 또는 탐지된 국가정보(WHERE)인, 침해 사고 그래프 데이터베이스에서의 공격자 프로파일링 방법
|
6 |
6
제3항에 있어서,상기 제1 프로파일링 기준이 상기 침해 자원의 공격도구라면,상기 제2 프로파일링 기준은 상기 프로파일링 근거가 악성코드인 경우 악성코드명 문자열 정보에 따른 국가정보(WHERE)이고, 상기 프로파일링 근거가 C0026#C 도메인인 경우, 상기 침해 자원의 공격도구의 문자열정보에 따른 국가정보(WHERE), 상기 침해 자원의 공격도구의 C0026#C 도메인 등록정보에 따른 공격자 정보(WHO) 또는 네트워크 대역에 따른 국가정보(WHERE) 중 어느 하나 이상인, 침해 사고 그래프 데이터베이스에서의 공격자 프로파일링 방법
|
7 |
7
제3항에 있어서,상기 제1 프로파일링 기준이 상기 침해 자원의 유포방식 또는 공격방식 중 어느 하나라면,상기 제2 프로파일링 기준은 상기 프로파일링 근거가 이메일인 경우 상기 침해 자원에 따른 피해대상이고, 상기 프로파일링 근거가 P2P 또는 워터링홀 중 어느 하나인 경우 추가 피해대상(WHO)이고, 상기 프로파일링 근거가 악성코드 행위인 경우 상기 공격자의 공격방법 및 목적(HOW/WHAT)이고, 상기 프로파일링 근거가 C0026#C 통신인 경우 정보 유출 내용에 따른 상기 공격자의 공격 의도(WHY/WHAT)인,침해 사고 그래프 데이터베이스에서의 공격자 프로파일링 방법
|
8 |
8
컴퓨팅 장치와 결합하여, 침해 사고 그래프 데이터베이스(Graph Database)를 구성하는 모든 노드(Node)에 저장된 침해 자원의 분석에 따른 프로파일링 근거를 이용하여 설정된 제1 프로파일링 기준에 따라 분류하는 단계; 및상기 제1 프로파일링 기준에 따라 분류한 침해 자원에 대하여 상기 제1 프로파일링 기준의 상기 프로파일링 근거를 이용하여 설정된 제2 프로파일링 기준에 따라 공격자를 프로파일링하는 단계;를 실행시키기 위하여, 기록매체에 저장된 컴퓨터 프로그램
|