1 |
1
삭제
|
2 |
2
사이버 위협 정보 처리 장치에 의해 수행되는 사이버 위협 정보 처리 방법으로서,복수의 소스로부터 사이버 위협 대응(Cyber Threat Intelligence, CTI) 데이터를 수집하는 단계;상기 수집된 사이버 위협 대응 데이터를 단일 형식으로 변환하여 통합하는 단계; 및상기 통합된 사이버 위협 대응 데이터를 기초로, 보안 규칙을 자동으로 생성하는 단계를 포함하며,상기 복수의 소스는, STIX(Structured Threat Information eXpression) 서버, 오픈 TAXII(Trusted Automated eXchange of Indicator Information) 서버 또는 외부 사이버 위협 대응 데이터베이스를 포함하고,상기 사이버 위협 대응 데이터를 수집하는 단계는, TAXII 프로토콜을 사용하여 TAXII 클라이언트를 통해 상기 STIX 서버, 상기 오픈 TAXII 서버 또는 상기 외부 사이버 위협 대응 데이터베이스로부터 상기 사이버 위협 대응 데이터를 수집하는 단계를 포함하는사이버 위협 정보 처리 방법
|
3 |
3
제 2 항에 있어서,상기 사이버 위협 대응 데이터를 수집하는 단계는, 상기 사이버 위협 대응 데이터로서 상기 외부 사이버 위협 대응 데이터베이스로부터 MAEC(Malware Attribute Enumeration and Characterization) 데이터 파일 또는 MISP(Malware Information Sharing Platform) 데이터 파일을 수집하는사이버 위협 정보 처리 방법
|
4 |
4
사이버 위협 정보 처리 장치에 의해 수행되는 사이버 위협 정보 처리 방법으로서,복수의 소스로부터 사이버 위협 대응(Cyber Threat Intelligence, CTI) 데이터를 수집하는 단계;상기 수집된 사이버 위협 대응 데이터를 단일 형식으로 변환하여 통합하는 단계; 및상기 통합된 사이버 위협 대응 데이터를 기초로, 보안 규칙을 자동으로 생성하는 단계를 포함하며,상기 복수의 소스는, 멀웨어 샘플을 포함하고,상기 사이버 위협 대응 데이터를 수집하는 단계는, 멀웨어 분석 도구를 사용하여 상기 멀웨어 샘플에 대한 정보를 상기 사이버 위협 대응 데이터로서 수집하는 단계를 포함하는사이버 위협 정보 처리 방법
|
5 |
5
제 2 항에 있어서,상기 단일 형식으로 변환하여 통합하는 단계는, 상기 수집된 사이버 위협 대응 데이터를 JSON(JavaScript Object Notation) 형식으로 변환하는 단계를 포함하는사이버 위협 정보 처리 방법
|
6 |
6
사이버 위협 정보 처리 장치에 의해 수행되는 사이버 위협 정보 처리 방법으로서,복수의 소스로부터 사이버 위협 대응(Cyber Threat Intelligence, CTI) 데이터를 수집하는 단계;상기 수집된 사이버 위협 대응 데이터를 단일 형식으로 변환하여 통합하는 단계; 및상기 통합된 사이버 위협 대응 데이터를 기초로, 보안 규칙을 자동으로 생성하는 단계를 포함하며,상기 보안 규칙을 자동으로 생성하는 단계는, 상기 통합된 사이버 위협 대응 데이터에 포함된 악성 URL(Uniform Resource Identifier), 악성 도메인(Domain) 또는 악성 IP(Internet Protocol) 주소의 일부 기능 문자열을 추출한 후, 추출된 일부 기능 문자열을 대상 보안 응용 프로그램의 상기 보안 규칙의 악성 호스트 정보로 맵핑하는 단계를 포함하는사이버 위협 정보 처리 방법
|
7 |
7
제 2 항에 있어서, 상기 사이버 위협 정보 처리 방법은,상기 보안 규칙의 무결성을 체크하는 단계; 및상기 무결성을 갖는 보안 규칙을 대상 보안 응용 프로그램에 적용하는 단계를 더 포함하는사이버 위협 정보 처리 방법
|
8 |
8
복수의 소스로부터 사이버 위협 대응(Cyber Threat Intelligence, CTI) 데이터를 수집하는 단계;상기 수집된 사이버 위협 대응 데이터를 단일 형식으로 변환하여 통합하는 단계; 및상기 통합된 사이버 위협 대응 데이터를 기초로 보안 규칙을 자동으로 생성하는 단계를 포함하며,상기 복수의 소스는, STIX(Structured Threat Information eXpression) 서버, 오픈 TAXII(Trusted Automated eXchange of Indicator Information) 서버 또는 외부 사이버 위협 대응 데이터베이스를 포함하고,상기 사이버 위협 대응 데이터를 수집하는 단계는, TAXII 프로토콜을 사용하여 TAXII 클라이언트를 통해 상기 STIX 서버, 상기 오픈 TAXII 서버 또는 상기 외부 사이버 위협 대응 데이터베이스로부터 상기 사이버 위협 대응 데이터를 수집하는 단계를 포함하는, 사이버 위협 정보 처리 방법에 따른 각각의 단계를 수행하는 명령어를 포함하는컴퓨터 프로그램이 기록된 컴퓨터 판독 가능 기록매체
|
9 |
9
삭제
|
10 |
10
복수의 소스로부터 사이버 위협 대응(Cyber Threat Intelligence, CTI) 데이터를 수집하는 데이터 수집부;상기 수집된 사이버 위협 대응 데이터를 단일 형식으로 변환하여 통합하는 형식 통합부; 및상기 통합된 사이버 위협 대응 데이터를 기초로, 보안 규칙을 자동으로 생성하는 보안 규칙 생성부를 포함하며,상기 복수의 소스는, STIX(Structured Threat Information eXpression) 서버, 오픈 TAXII(Trusted Automated eXchange of Indicator Information) 서버 또는 외부 사이버 위협 대응 데이터베이스를 포함하고,상기 데이터 수집부는, TAXII 프로토콜을 사용하여 TAXII 클라이언트를 통해 상기 STIX 서버, 상기 오픈 TAXII 서버 또는 외부 사이버 위협 대응 데이터베이스로부터 상기 사이버 위협 대응 데이터를 수집하는사이버 위협 정보 처리 장치
|
11 |
11
제 10 항에 있어서,상기 데이터 수집부는, 상기 외부 사이버 위협 대응 데이터베이스로부터 MAEC(Malware Attribute Enumeration and Characterization) 데이터 파일 또는 MISP(Malware Information Sharing Platform) 데이터 파일을 상기 사이버 위협 대응 데이터로서 수집하는사이버 위협 정보 처리 장치
|
12 |
12
복수의 소스로부터 사이버 위협 대응(Cyber Threat Intelligence, CTI) 데이터를 수집하는 데이터 수집부;상기 수집된 사이버 위협 대응 데이터를 단일 형식으로 변환하여 통합하는 형식 통합부; 및상기 통합된 사이버 위협 대응 데이터를 기초로, 보안 규칙을 자동으로 생성하는 보안 규칙 생성부를 포함하며,상기 복수의 소스는, 멀웨어 샘플을 포함하고,상기 데이터 수집부는, 멀웨어 분석 도구를 사용하여 상기 멀웨어 샘플에 대한 정보를 상기 사이버 위협 대응 데이터로서 수집하는사이버 위협 정보 처리 장치
|
13 |
13
제 10 항에 있어서,상기 형식 통합부는, 상기 수집된 사이버 위협 대응 데이터를 JSON(JavaScript Object Notation) 형식으로 변환하는사이버 위협 정보 처리 장치
|
14 |
14
복수의 소스로부터 사이버 위협 대응(Cyber Threat Intelligence, CTI) 데이터를 수집하는 데이터 수집부;상기 수집된 사이버 위협 대응 데이터를 단일 형식으로 변환하여 통합하는 형식 통합부; 및상기 통합된 사이버 위협 대응 데이터를 기초로, 보안 규칙을 자동으로 생성하는 보안 규칙 생성부를 포함하며,상기 보안 규칙 생성부는, 상기 통합된 사이버 위협 대응 데이터에 포함된 악성 URL(Uniform Resource Identifier), 악성 도메인(Domain) 또는 악성 IP(Internet Protocol) 주소의 일부 기능 문자열을 추출한 후, 추출된 일부 기능 문자열을 대상 보안 응용 프로그램의 상기 보안 규칙의 악성 호스트 정보로 맵핑하는사이버 위협 정보 처리 장치
|
15 |
15
제 10 항에 있어서,상기 보안 규칙 생성부는, 상기 보안 규칙의 무결성을 체크한 후, 상기 무결성을 갖는 보안 규칙을 대상 보안 응용 프로그램에 적용하는사이버 위협 정보 처리 장치
|