요약 | 침해 사고 정보 공유 시스템으로부터 침해 사고 분석에 필요한 침해 사고 정보를 재귀적으로 수집하는 침해 사고 정보 수집 방법이 제공된다. 침해 악용 자원 정보를 제1 정보 공유 채널을 통해 수집하는 제1 수집 단계, 상기 수집된 침해 악용 자원 정보를 기준 정보로 설정하고, 제2 정보 공유 채널로부터 상기 기준 정보로 조회된 침해 연관 정보를 수집하되, 상기 제2 정보 공유 채널은 상기 기준 정보의 타입에 종속되어 결정되는 것인, 제2 수집 단계 및 상기 침해 연관 정보가 상기 기준 정보의 타입에 해당하고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우, 상기 침해 연관 정보를 상기 기준 정보로 설정하고 상기 제2 수집 단계를 반복하는 제3 수집 단계를 포함할 수 있다. |
---|---|
Int. CL | H04L 29/06 (2006.01.01) |
CPC | H04L 63/308(2013.01) H04L 63/308(2013.01) |
출원번호/일자 | 1020170009978 (2017.01.20) |
출원인 | 한국인터넷진흥원 |
등록번호/일자 | 10-1733000-0000 (2017.04.27) |
공개번호/일자 | |
공고번호/일자 | (20170508) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 |
대한민국 | 1020170001685 | 2017.01.05
|
법적상태 | 등록 |
심사진행상태 | 수리 |
심판사항 | |
구분 | 신규 |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2017.01.20) |
심사청구항수 | 14 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국인터넷진흥원 | 대한민국 | 전라남도 나주시 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 조혜선 | 대한민국 | 서울특별시 송파구 |
2 | 이슬기 | 대한민국 | 서울특별시 송파구 |
3 | 김낙현 | 대한민국 | 서울특별시 송파구 |
4 | 김병익 | 대한민국 | 서울특별시 송파구 |
5 | 이태진 | 대한민국 | 서울특별시 송파구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 특허법인가산 | 대한민국 | 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국인터넷진흥원 | 대한민국 | 전라남도 나주시 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 [Patent Application] Patent Application |
2017.01.20 | 수리 (Accepted) | 1-1-2017-0073706-05 |
2 | [우선심사신청]심사청구(우선심사신청)서 [Request for Preferential Examination] Request for Examination (Request for Preferential Examination) |
2017.02.28 | 수리 (Accepted) | 1-1-2017-0207810-00 |
3 | [우선심사신청]선행기술조사의뢰서 [Request for Preferential Examination] Request for Prior Art Search |
2017.03.06 | 수리 (Accepted) | 9-1-9999-9999999-89 |
4 | [우선심사신청]선행기술조사보고서 [Request for Preferential Examination] Report of Prior Art Search |
2017.03.08 | 수리 (Accepted) | 9-1-2017-0006492-12 |
5 | 의견제출통지서 Notification of reason for refusal |
2017.03.21 | 발송처리완료 (Completion of Transmission) | 9-5-2017-0203801-42 |
6 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2017.04.17 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2017-0371055-92 |
7 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2017.04.17 | 수리 (Accepted) | 1-1-2017-0371056-37 |
8 | 등록결정서 Decision to grant |
2017.04.25 | 발송처리완료 (Completion of Transmission) | 9-5-2017-0293604-97 |
9 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2017.11.15 | 수리 (Accepted) | 4-1-2017-5183538-19 |
번호 | 청구항 |
---|---|
1 |
1 침해 사고 정보 수집 장치가 수행하는 침해 사고 정보 수집 방법에 있어서,침해 악용 자원 정보를 제1 정보 공유 채널을 통해 수집하는 제1 수집 단계;상기 수집된 침해 악용 자원 정보를 기준 정보로 설정하고, 제2 정보 공유 채널로부터 상기 기준 정보로 조회된 침해 연관 정보를 수집하되, 상기 제2 정보 공유 채널은 상기 기준 정보의 타입에 종속되어 결정되는 것인, 제2 수집 단계; 및상기 침해 연관 정보가 상기 기준 정보의 타입에 해당하고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우, 상기 침해 연관 정보를 상기 기준 정보로 설정하고 상기 제2 수집 단계를 반복하는 제3 수집 단계를 포함하되,상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우는,상기 침해 악용 자원 정보 및 상기 침해 연관 정보가 IP 정보이고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보가 동일한 IP 클래스에 속하는 경우를 포함하는,침해 사고 정보 수집 방법 |
2 |
2 제1 항에 있어서,상기 기준 정보는 IP 정보, 도메인 정보 및 악성 코드 정보를 포함하는,침해 사고 정보 수집 방법 |
3 |
3 제2 항에 있어서,상기 기준 정보가 IP 정보인 경우, 상기 제2 정보 공유 채널은 IP2Location 및 DNS/PTR 레코드 중 적어도 하나의 정보 공유 채널로 결정되는, 침해 사고 정보 수집 방법 |
4 |
4 제2 항에 있어서,상기 기준 정보가 도메인 정보인 경우, 상기 제2 정보 공유 채널은 Whois, TLD(Top Level Domain) 및 SLD(Second Level Domain) 중 적어도 하나의 정보 공유 채널로 결정되는,침해 사고 정보 수집 방법 |
5 |
5 제1 항에 있어서,상기 제2 수집 단계를 반복하는 제3 수집 단계는,상기 제2 수집 단계의 반복 횟수가 기 설정된 횟수 이하인 경우에 한하여 상기 제2 수집 단계를 반복하는 단계를 포함하는,침해 사고 정보 수집 방법 |
6 |
6 제1 항에 있어서,상기 제2 수집 단계를 반복하는 제3 수집 단계는,상기 침해 연관 정보가 기 수집된 침해 연관 정보와 일치하지 않는 경우에 한하여 상기 제2 수집 단계를 반복하는 단계를 포함하는,침해 사고 정보 수집 방법 |
7 |
7 침해 사고 정보 수집 장치가 수행하는 침해 사고 정보 수집 방법에 있어서,침해 악용 자원 정보를 제1 정보 공유 채널을 통해 수집하는 제1 수집 단계;상기 수집된 침해 악용 자원 정보를 기준 정보로 설정하고, 제2 정보 공유 채널로부터 상기 기준 정보로 조회된 침해 연관 정보를 수집하되, 상기 제2 정보 공유 채널은 상기 기준 정보의 타입에 종속되어 결정되는 것인, 제2 수집 단계; 및상기 침해 연관 정보가 상기 기준 정보의 타입에 해당하고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우, 상기 침해 연관 정보를 상기 기준 정보로 설정하고 상기 제2 수집 단계를 반복하는 제3 수집 단계를 포함하되,상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우는,상기 침해 악용 자원 정보의 타입과 상기 침해 연관 정보의 타입이 모두 도메인 정보이고, 상기 침해 악용 자원 정보의 TLD 도메인 및 SLD 도메인이 상기 침해 연관 정보의 TLD 도메인 및 SLD 도메인과 동일하고, 상기 침해 악용 자원 정보의 도메인 이름을 가리키는 제1 문자열이 상기 침해 연관 정보의 도메인 이름을 가리키는 제2 문자열과 유사한 경우를 포함하는,침해 사고 정보 수집 방법 |
8 |
8 제7 항에 있어서,상기 침해 악용 자원 정보의 도메인 이름을 가리키는 제1 문자열이 상기 침해 연관 정보의 도메인 이름을 가리키는 제2 문자열과 유사한 경우는,상기 제1 문자열과 상기 제2 문자열 사이의 레벤슈타인 거리(Levenshtein Distance)가 기 설정된 임계 값 이하인 경우인,침해 사고 정보 수집 방법 |
9 |
9 삭제 |
10 |
10 침해 사고 정보 수집 장치가 수행하는 침해 사고 정보 수집 방법에 있어서,침해 악용 자원 정보를 제1 정보 공유 채널을 통해 수집하는 제1 수집 단계;상기 수집된 침해 악용 자원 정보를 기준 정보로 설정하고, 제2 정보 공유 채널로부터 상기 기준 정보로 조회된 침해 연관 정보를 수집하되, 상기 제2 정보 공유 채널은 상기 기준 정보의 타입에 종속되어 결정되는 것인, 제2 수집 단계; 및상기 침해 연관 정보가 상기 기준 정보의 타입에 해당하고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우, 상기 침해 연관 정보를 상기 기준 정보로 설정하고 상기 제2 수집 단계를 반복하는 제3 수집 단계를 포함하되,상기 침해 악용 자원 정보의 타입 및 상기 침해 연관 정보의 타입은 모두 악성 코드 정보이고,상기 제2 수집 단계를 반복하는 제3 수집 단계는,상기 침해 악용 자원 정보가 가리키는 제1 악성 코드 및 상기 침해 연관 정보가 가리키는 제2 악성 코드 각각에 대한 행위 분석을 수행하는 단계;상기 행위 분석의 결과로 도출된 행위 분석 정보 중에서, 상기 제1 악성 코드와 상기 제2 악성 코드 사이의 유사도 결정에 이용되는 기준 행위 분석 정보를 선정하는 단계;상기 제1 악성 코드에 대한 제1 기준 행위 분석 정보와 상기 제2 악성 코드에 대한 제2 기준 행위 분석 정보를 기초로 상기 제1 악성 코드와 상기 제2 악성 코드 사이의 유사도를 결정하는 단계; 및상기 유사도가 기 설정된 임계 값 이상인 경우, 상기 제2 악성 코드를 가리키는 침해 연관 정보를 상기 기준 정보로 설정하고, 상기 제2 수집 단계를 반복하는 단계를 포함하는,침해 사고 정보 수집 방법 |
11 |
11 제10 항에 있어서,상기 기준 행위 분석 정보는,악성 코드가 포함된 파일의 생성 경로, 악성 코드를 실행하는 프로세스의 생성 경로, 악성 코드와 통신하는 목적지의 IP 주소, 악성 코드가 접근한 레지스트리의 경로 및 악성 코드의 디버그 경로를 포함하는,침해 사고 정보 수집 방법 |
12 |
12 제10 항에 있어서,상기 제1 기준 행위 분석 정보 및 상기 제2 기준 행위 분석 정보가 악성 코드가 포함된 파일의 생성 경로, 악성 코드를 실행하는 프로세스의 생성 경로, 악성 코드가 접근한 레지스트리의 경로 및 악성 코드의 디버그 경로 중 어느 하나의 경로를 나타내는 경로 문자열이고,상기 제1 악성 코드와 상기 제2 악성 코드 사이의 유사도를 결정하는 단계는,상기 제1 기준 행위 분석 정보 및 상기 제2 기준 행위 분석 정보 각각이 가리키는 경로 문자열을 기 설정된 구분자(delimiter)에 의해 상위 디렉토리를 가리키는 상위 경로 문자열과 상기 상위 디렉토리의 하위 디렉토리를 가리키는 하위 경로 문자열로 분할하는 단계;상기 제1 기준 행위 분석 정보에 포함된 제1 상위 경로 문자열과 상기 제2 기준 행위 분석 정보에 포함된 제2 상위 경로 문자열 사이의 레벤슈타인 거리를 이용하여, 상기 제1 상위 경로 문자열과 상기 제2 상위 경로 문자열 사이의 제1 유사도를 산출하는 단계;상기 제1 기준 행위 분석 정보에 포함된 제1 하위 경로 문자열과 상기 제2 기준 행위 분석 정보에 포함된 제2 하위 경로 문자열 사이의 레벤슈타인 거리를 이용하여, 상기 제1 하위 경로 문자열과 상기 제2 하위 경로 문자열 사이의 제2 유사도를 산출하는 단계; 및상기 제1 유사도 및 상기 제2 유사도의 가중 평균(weighted average)을 산출하고, 상기 가중 평균을 이용하여 상기 유사도를 결정하는 단계를 포함하되,상기 가중 평균을 산출하기 위해서 상기 제1 유사도에 부여되는 가중치는 상기 제2 유사도에 부여되는 가중치보다 더 큰 값으로 설정되는,침해 사고 정보 수집 방법 |
13 |
13 제10 항에 있어서,상기 제1 기준 행위 분석 정보 및 상기 제2 기준 행위 분석 정보는 각각 제1 속성 정보 및 제2 속성 정보를 포함하고,상기 제1 악성 코드와 상기 제2 악성 코드 사이의 유사도를 결정하는 단계는,상기 제1 기준 행위 분석 정보에 포함된 제1 속성 정보와 상기 제2 기준 행위 분석 정보에 포함된 제1 속성 정보 사이의 제1 유사도를 결정하는 단계;상기 제1 기준 행위 분석 정보에 포함된 제2 속성 정보와 상기 제2 기준 행위 분석 정보에 포함된 제2 속성 정보 사이의 제2 유사도를 결정하는 단계; 및상기 제1 유사도 및 상기 제2 유사도의 가중 평균을 산출하고, 상기 가중 평균을 이용하여 상기 유사도를 결정하는 단계를 포함하는,침해 사고 정보 수집 방법 |
14 |
14 하나 이상의 프로세서;적어도 하나의 정보 제공 채널로부터 침해 사고 정보를 수신하는 네트워크 인터페이스;상기 프로세서에 의하여 수행되는 컴퓨터 프로그램을 로드(Load)하는 메모리; 및상기 컴퓨터 프로그램 및 상기 수신된 침해 사고 정보를 저장하는 스토리지를 포함하되,상기 컴퓨터 프로그램은,침해 악용 자원 정보를 제1 정보 공유 채널을 통해 수집하는 제1 수집 오퍼레이션;상기 수집된 침해 악용 자원 정보를 기준 정보로 설정하고, 제2 정보 공유 채널로부터 상기 기준 정보로 조회된 침해 연관 정보를 수집하되, 상기 제2 정보 공유 채널은 상기 기준 정보의 타입에 종속되어 결정되는 것인, 제2 수집 오퍼레이션; 및상기 침해 연관 정보가 상기 기준 정보의 타입에 해당하고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우, 상기 침해 연관 정보를 상기 기준 정보로 설정하고 상기 제2 수집 단계를 반복하는 제3 수집 오퍼레이션을 포함하되,상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우는,상기 침해 악용 자원 정보 및 상기 침해 연관 정보가 IP 정보이고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보가 동일한 IP 클래스에 속하는 경우를 포함하는,침해 사고 정보 수집 장치 |
15 |
15 컴퓨팅 장치와 결합하여,침해 악용 자원 정보를 제1 정보 공유 채널을 통해 수집하는 제1 수집 단계;상기 수집된 침해 악용 자원 정보를 기준 정보로 설정하고, 제2 정보 공유 채널로부터 상기 기준 정보로 조회된 침해 연관 정보를 수집하되, 상기 제2 정보 공유 채널은 상기 기준 정보의 타입에 종속되어 결정되는 것인, 제2 수집 단계; 및상기 침해 연관 정보가 상기 기준 정보의 타입에 해당하고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우, 상기 침해 연관 정보를 상기 기준 정보로 설정하고 상기 제2 수집 단계를 반복하되, 상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우는, 상기 침해 악용 자원 정보 및 상기 침해 연관 정보가 IP 정보이고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보가 동일한 IP 클래스에 속하는 경우를 포함하는 것인, 제3 수집 단계를 실행시키기 위하여 기록매체에 저장된,컴퓨터 프로그램 |
지정국 정보가 없습니다 |
---|
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US20180191736 | US | 미국 | FAMILY |
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US2018191736 | US | 미국 | DOCDBFAMILY |
순번 | 연구부처 | 주관기관 | 연구사업 | 연구과제 |
---|---|---|---|---|
1 | 미래창조과학부 | 한국인터넷진흥원 | 정보보호핵심원천기술개발사업 | 사이버 공격의 사전 사후 대응을 위한 사이버 블랙박스 및 통합 사이버보안 상황분석 기술 개발 |
공개전문 정보가 없습니다 |
---|
특허 등록번호 | 10-1733000-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20170120 출원 번호 : 1020170009978 공고 연월일 : 20170508 공고 번호 : 특허결정(심결)연월일 : 20170425 청구범위의 항수 : 14 유별 : H04L 29/06 발명의 명칭 : 침해 사고 정보 수집 방법 및 장치 존속기간(예정)만료일 : |
순위번호 | 사항 |
---|---|
1 |
(권리자) 한국인터넷진흥원 전라남도 나주시... |
제 1 - 3 년분 | 금 액 | 295,500 원 | 2017년 04월 28일 | 납입 |
제 4 년분 | 금 액 | 174,000 원 | 2020년 03월 09일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 | 2017.01.20 | 수리 (Accepted) | 1-1-2017-0073706-05 |
2 | [우선심사신청]심사청구(우선심사신청)서 | 2017.02.28 | 수리 (Accepted) | 1-1-2017-0207810-00 |
3 | [우선심사신청]선행기술조사의뢰서 | 2017.03.06 | 수리 (Accepted) | 9-1-9999-9999999-89 |
4 | [우선심사신청]선행기술조사보고서 | 2017.03.08 | 수리 (Accepted) | 9-1-2017-0006492-12 |
5 | 의견제출통지서 | 2017.03.21 | 발송처리완료 (Completion of Transmission) | 9-5-2017-0203801-42 |
6 | [명세서등 보정]보정서 | 2017.04.17 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2017-0371055-92 |
7 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2017.04.17 | 수리 (Accepted) | 1-1-2017-0371056-37 |
8 | 등록결정서 | 2017.04.25 | 발송처리완료 (Completion of Transmission) | 9-5-2017-0293604-97 |
9 | 출원인정보변경(경정)신고서 | 2017.11.15 | 수리 (Accepted) | 4-1-2017-5183538-19 |
기술정보가 없습니다 |
---|
과제고유번호 | 1711035554 |
---|---|
세부과제번호 | B0101-16-0300 |
연구과제명 | 사이버 공격의 사전 사후 대응을 위한 사이버 블랙박스 및 통합 사이버보안 상황분석 기술 개발 |
성과구분 | 출원 |
부처명 | 미래창조과학부 |
연구관리전문기관명 | |
연구주관기관명 | |
성과제출연도 | 2016 |
연구기간 | 201603~201702 |
기여율 | 1 |
연구개발단계명 | 기초연구 |
6T분류명 | IT(정보기술) |
과제고유번호 | 1711035554 |
---|---|
세부과제번호 | B0101-16-0300 |
연구과제명 | 사이버 공격의 사전 사후 대응을 위한 사이버 블랙박스 및 통합 사이버보안 상황분석 기술 개발 |
성과구분 | 등록 |
부처명 | 미래창조과학부 |
연구관리전문기관명 | |
연구주관기관명 | |
성과제출연도 | 2016 |
연구기간 | 201603~201702 |
기여율 | 1 |
연구개발단계명 | 기초연구 |
6T분류명 | IT(정보기술) |
[1020170009978] | 침해 사고 정보 수집 방법 및 장치 | 새창보기 |
---|---|---|
[1020170003741] | 침해 사고 그래프 데이터베이스 생성 방법 및 그 장치 | 새창보기 |
[1020170002459] | 침해 자원에 대한 그래프 데이터베이스 생성 방법 및 그 장치 | 새창보기 |
[1020170001757] | 침해 자원 사이의 연관 관계 시각화 방법 및 그 장치 | 새창보기 |
[1020170000504] | 사이버 공격에 대한 위험도 산출 방법 및 장치 | 새창보기 |
[1020160134971] | 네트워크 악성행위 분석 장치 및 방법(APPARATUS AND METHOD FOR ANALYZING NETWORK MALICIOUS BEHAVIOR) | 새창보기 |
[KST2019015453][한국인터넷진흥원] | 복수개의 디바이스 정보 종합 분석을 통한 디바이스 이상 징후 탐지 방법 및 그 장치 | 새창보기 |
---|---|---|
[KST2020015931][한국인터넷진흥원] | 사물인터넷 디바이스 식별 방법 및 시스템 | 새창보기 |
[KST2016014096][한국인터넷진흥원] | 4G 이동통신망에서의 SIP 스캐닝 메시지 탐지 시스템 및 방법(SYSTEM AND METHOD FOR DETECTING SIP SCANNING MESSAGE IN 4G COMMUNICATION) | 새창보기 |
[KST2017012380][한국인터넷진흥원] | 침해 사고 정보를 관리하기 위한 방법과 침해 사고 관리 시스템, 및 컴퓨터 판독 가능한 매체(METHOD AND INCIDENT MANAGEMENT SYSTEM, AND COMPUTER-READABLE RECORDING MEDIUM) | 새창보기 |
[KST2015215359][한국인터넷진흥원] | GTP-in-GTP 패킷 검출 장치 및 방법 | 새창보기 |
[KST2015215302][한국인터넷진흥원] | 네트워크 보안 정보 시각화 시스템 및 시각화 방법 | 새창보기 |
[KST2015215437][한국인터넷진흥원] | 이동통신망에서 사용자 세션 관리 방법 | 새창보기 |
[KST2015215351][한국인터넷진흥원] | GTP-in-GTP 패킷 검출 장치 및 방법 | 새창보기 |
[KST2015215286][한국인터넷진흥원] | 웹 서비스 대상 응용계층 디도스 공격 탐지 및 대응 장치 | 새창보기 |
[KST2015215328][한국인터넷진흥원] | SIP DoS 및 SPAM 공격 탐지 시스템 및 그 탐지 방법 | 새창보기 |
[KST2015215347][한국인터넷진흥원] | 네트워크 경로 추적 장치 및 방법 | 새창보기 |
[KST2015215306][한국인터넷진흥원] | 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 시스템과 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 방법 | 새창보기 |
[KST2019036847][한국인터넷진흥원] | 분석 회피형 악성 앱 탐지 방법 및 장치 | 새창보기 |
[KST2019036853][한국인터넷진흥원] | 인터넷을 이용하여 장치정보를 수집하는 시스템 및 그 방법 | 새창보기 |
[KST2020015924][한국인터넷진흥원] | 복수개의 디바이스 정보 종합 분석을 통한 디바이스 이상 징후 탐지 방법 및 그 장치 | 새창보기 |
[KST2020015930][한국인터넷진흥원] | 익스플로잇 공격에 대한 탐지 정확도를 향상시키기 위한 룰 최적화 장치 및 그 방법 | 새창보기 |
[KST2017012378][한국인터넷진흥원] | 침해 사고 정보의 재귀적 수집 방법 및 그를 실행하는 프로그램이 기록된 컴퓨터 판독 가능한 매체(COLLECTION METHOD OF INCIDENT INFORMATION, AND COMPUTER-READABLE RECORDING MEDIUM RECORDED WITH PROGRAM TO PERFORM THE SAME) | 새창보기 |
[KST2017011019][한국인터넷진흥원] | 4G 모바일 네트워크에서의 RTP 터널링 패킷 탐지 장치, 시스템 및 방법(APPARATUS, SYSTEM AND METHOD FOR DETECTING A RTP TUNNELING PACKET IN 4G MOBILE NETWORKS) | 새창보기 |
[KST2017012379][한국인터넷진흥원] | 침해 사고 정보의 수집 방법 및 그를 실행하는 프로그램이 기록된 컴퓨터 판독 가능한 매체(COLLECTION METHOD OF INCIDENT INFORMATION, AND COMPUTER-READABLE RECORDING MEDIUM RECORDED WITH PROGRAM TO PERFORM THE SAME) | 새창보기 |
[KST2017011877][한국인터넷진흥원] | 개인화된 접속주기 전체 이용행위 2차 분석을 이용한 비정상 행위 탐지시스템(SYSTEM FOR DETECTING ABNOMAL BEHAVIORS USING PERSONALIZED THE WHOLE ACCESS PERIOD USE BEHAVIOR SECOND ANALYSIS) | 새창보기 |
[KST2017011879][한국인터넷진흥원] | 개인화된 접속주기 전체 이용행위 패턴 오차율 편차를 고려한 비정상 행위 탐지시스템(SYSTEM FOR DETECTING ABNOMAL BEHAVIORS ALLOWING FOR PERSONALIZED THE WHOLE ACCESS PERIOD USE BEHAVIOR PATTERN ERROR RATE DEVIATION) | 새창보기 |
[KST2019036854][한국인터넷진흥원] | 디바이스 정보 수집 장치 및 그 방법 | 새창보기 |
[KST2020015929][한국인터넷진흥원] | IoT 디바이스에 대한 사이버 공격의 종류를 식별하는 방법 및 그 장치 | 새창보기 |
[KST2015215293][한국인터넷진흥원] | 에스아이피(SIP) 기반의 통합보안 관리시스템 | 새창보기 |
[KST2015215390][한국인터넷진흥원] | 실시간 악성 스크립트 탐지를 위한 웹 트래픽 수집 처리 장치, 시스템 및 방법 | 새창보기 |
[KST2015215421][한국인터넷진흥원] | 시그널링 암호화 환경을 고려한 SIP기반 인터넷전화 침입방지 시스템 | 새창보기 |
[KST2015215387][한국인터넷진흥원] | 4G 모바일 네트워크에서의 비정상 VoLTE 등록해제 메시지 탐지 장치, 시스템 및 방법 | 새창보기 |
[KST2017012524][한국인터넷진흥원] | 멀웨어 네트워크 필터링 시스템 및 멀웨어 네트워크 필터링 시스템을 이용한 멀웨어 네트워크 필터링 방법(Malware Network Filtering System and Malware Network Filtering Method Using Malware Network Filtering System) | 새창보기 |
[KST2017011878][한국인터넷진흥원] | 개인화된 초기 이용행위 발생확률 편차를 고려한 비정상 행위 탐지시스템(SYSTEM FOR DETECTING ABNOMAL BEHAVIORS ALLOWING FOR PERSONALIZED EARLY USE BEHAVIOR OCCURRENCE PROBABILITY DEVIATION) | 새창보기 |
[KST2020015922][한국인터넷진흥원] | 악성코드에 감염된 디바이스를 포함하는 단말그룹에 대한 가상의 악성 트래픽 템플릿 생성 방법 및 그 장치 | 새창보기 |
심판사항 정보가 없습니다 |
---|