1 |
1
컴퓨팅 장치가 사이버 위협 인텔리전스(Cyber Threat Intelligence; CTI) 데이터를 분석하는 방법에 있어서,제1 분류 항목에 기초하여 분류된 제1 CTI 데이터로 구성된 제1 정점(vertex)을 포함하는 제1 CTI 그래프 및 상기 제1 분류 항목에 기초하여 분류된 제2 CTI 데이터로 구성된 제2 정점을 포함하는 제2 CTI 그래프를 획득하는 단계;상기 제1 분류 항목에 따라 결정되는 제2 분류 항목에 기초하여 상기 제1 CTI 데이터 및 제2 CTI 데이터를 분류하는 단계; 및상기 분류 결과, 상기 제1 CTI 데이터 및 상기 제2 CTI 데이터가 동일한 분류에 속하는 경우, 상기 제1 CTI 데이터 및 상기 제2 CTI 데이터 사이의 제1 CTI 유사도에 기초하여 결정되는 상기 제1 CTI 그래프 및 상기 제2 CTI 그래프의 그래프 유사도를 출력하는 단계;를 포함하며,상기 제1 CTI 그래프는 상기 제1 정점과 제1 간선(edge)으로 연결되고, 제3 CTI 데이터로 구성된 제3 정점을 포함하고,상기 제2 CTI 그래프는 상기 제2 정점과 제2 간선으로 연결된 제4 CTI 데이터로 구성된 제4 정점을 포함하고,상기 유사도를 출력하는 단계는,상기 제1 CTI 유사도와 제2 CTI 유사도의 곱에 기초하여 상기 그래프 유사도를 결정하는 단계를 포함하고,상기 제1 CTI 유사도는 상기 제1 정점과 상기 제2 정점 사이의 거리에 기초하여 결정되며, 상기 제2 CTI 유사도는 상기 제3 정점과 상기 제4 정점 사이의 거리에 기초하여 결정되는,사이버 위협 인텔리전스 데이터 분석 방법
|
2 |
2
제1 항에 있어서,상기 결정하는 단계는,상기 제1 간선 및 상기 제2 간선의 유형이 동일한 경우에만 상기 제1 CTI 유사도 및 상기 제2 CTI 유사도의 곱을 상기 그래프 유사도에 반영하는 것을 특징으로 하는,사이버 위협 인텔리전스 데이터 분석 방법
|
3 |
3
제2 항에 있어서,상기 그래프 유사도를 결정하는 단계는,하기 수학식에 기초하여 상기 그래프 유사도를 결정하는 것을 특징으로 하며,G1은 제1 CTI 그래프이고, G2는 제2 CTI 그래프이고, M1은 제1 CTI 그래프에 포함된 간선의 수이고, M2는 제2 CTI 그래프에 포함된 간선의 수이고, v1은 제1 정점이고, v2는 제2 정점이고, w1은 제3 정점이고, w2는 제4 정점이며, e1은 제1 간선이고, e2는 제2 간선이고, c는 상수이고, S(v1,v2)는 제1 정점 및 제2 정점으로부터 산출되는 상기 제1 CTI 유사도인 것을 특징으로 하는,사이버 위협 인텔리전스 데이터 분석 방법
|
4 |
4
컴퓨팅 장치가 사이버 위협 인텔리전스(Cyber Threat Intelligence; CTI) 데이터를 분석하는 방법에 있어서,제1 분류 항목에 기초하여 분류된 제1 CTI 데이터로 구성된 제1 정점(vertex)을 포함하는 제1 CTI 그래프 및 상기 제1 분류 항목에 기초하여 분류된 제2 CTI 데이터로 구성된 제2 정점을 포함하는 제2 CTI 그래프를 획득하는 단계;상기 제1 분류 항목에 따라 결정되는 제2 분류 항목에 기초하여 상기 제1 CTI 데이터 및 제2 CTI 데이터를 분류하는 단계; 및상기 분류 결과, 상기 제1 CTI 데이터 및 상기 제2 CTI 데이터가 동일한 분류에 속하는 경우, 상기 제1 CTI 데이터 및 상기 제2 CTI 데이터 사이의 제1 CTI 유사도에 기초하여 결정되는 상기 제1 CTI 그래프 및 상기 제2 CTI 그래프의 그래프 유사도를 출력하는 단계;를 포함하며,상기 제1 분류 항목은, 취약점 항목을 포함하고,상기 제2 분류 항목은, 서브도메인(subdomain) 항목, 도메인 문자열(domainstring) 항목, 최상위 도메인(Top Level Domain) 항목, 2단계 도메인(Second Level Domain) 항목, 경로 항목, 파일명 항목 및 CVE(Common Vulnerability Enumeration) 항목을 포함하는,사이버 위협 인텔리전스 데이터 분석 방법
|
5 |
5
제4항에 있어서,상기 그래프 유사도를 출력하는 단계는,상기 서브도메인 항목으로 분류된 정보의 길이가 임계값 이상인 경우에만 상기 취약점 항목으로 분류된 데이터로부터 상기 제1 CTI 유사도를 산출하고, 상기 산출된 제1 CTI 유사도에 기초하여 상기 그래프 유사도를 결정하는 것을 특징으로 하는,사이버 위협 인텔리전스 데이터 분석 방법
|
6 |
6
컴퓨팅 장치가 사이버 위협 인텔리전스(Cyber Threat Intelligence; CTI) 데이터를 분석하는 방법에 있어서,제1 분류 항목에 기초하여 분류된 제1 CTI 데이터로 구성된 제1 정점(vertex)을 포함하는 제1 CTI 그래프 및 상기 제1 분류 항목에 기초하여 분류된 제2 CTI 데이터로 구성된 제2 정점을 포함하는 제2 CTI 그래프를 획득하는 단계;상기 제1 분류 항목에 따라 결정되는 제2 분류 항목에 기초하여 상기 제1 CTI 데이터 및 제2 CTI 데이터를 분류하는 단계; 및상기 분류 결과, 상기 제1 CTI 데이터 및 상기 제2 CTI 데이터가 동일한 분류에 속하는 경우, 상기 제1 CTI 데이터 및 상기 제2 CTI 데이터 사이의 제1 CTI 유사도에 기초하여 결정되는 상기 제1 CTI 그래프 및 상기 제2 CTI 그래프의 그래프 유사도를 출력하는 단계;를 포함하며,상기 제1 분류 항목은, 파일 항목을 포함하고,상기 제2 분류 항목은 파일명 항목 및 해시(hash) 항목을 포함하며,상기 그래프 유사도를 출력하는 단계는,상기 해시 항목으로 분류된 정보는 유사도 산출 대상에서 제외하는 것을 특징으로 하는,사이버 위협 인텔리전스 데이터 분석 방법
|
7 |
7
컴퓨팅 장치가 사이버 위협 인텔리전스(Cyber Threat Intelligence; CTI) 데이터를 분석하는 방법에 있어서,제1 분류 항목에 기초하여 분류된 제1 CTI 데이터로 구성된 제1 정점(vertex)을 포함하는 제1 CTI 그래프 및 상기 제1 분류 항목에 기초하여 분류된 제2 CTI 데이터로 구성된 제2 정점을 포함하는 제2 CTI 그래프를 획득하는 단계;상기 제1 분류 항목에 따라 결정되는 제2 분류 항목에 기초하여 상기 제1 CTI 데이터 및 제2 CTI 데이터를 분류하는 단계; 및상기 분류 결과, 상기 제1 CTI 데이터 및 상기 제2 CTI 데이터가 동일한 분류에 속하는 경우, 상기 제1 CTI 데이터 및 상기 제2 CTI 데이터 사이의 제1 CTI 유사도에 기초하여 결정되는 상기 제1 CTI 그래프 및 상기 제2 CTI 그래프의 그래프 유사도를 출력하는 단계;를 포함하며,상기 제1 분류 항목은, 도메인 항목을 포함하고,상기 제2 분류 항목은 서브도메인 항목, 도메인 문자열 항목, 최상위 도메인(Top Level Domain) 항목 및 2단계 도메인(Second Level Domain) 항목을 포함하고,상기 그래프 유사도를 출력하는 단계는,상기 서브도메인 항목 및 상기 도메인 문자열 항목으로 분류된 정보들 사이의 문자열 비교를 수행함으로써 복수의 유사도 값들을 획득하고, 복수의 유사도 값들 중 가장 높은 값을 상기 CTI 유사도로 결정하는,사이버 위협 인텔리전스 데이터 분석 방법
|
8 |
8
삭제
|
9 |
9
삭제
|
10 |
10
삭제
|
11 |
11
삭제
|
12 |
12
삭제
|
13 |
13
삭제
|
14 |
14
삭제
|