Abstract:
다중 센서 데이터를 이용한 위협 헌팅 기반의 위협 탐지 방법 및 이를 이용한 장치가 개시된다. 본 발명에 따른 위협 탐지 방법은 복수의 센서들로부터 수집된 대량의 데이터를 가공하여 객체 관계 모델에 상응하게 데이터를 재구성하는 단계; 객체 관계 모델, 대량의 데이터에서 파싱된(PARSING) 로그 정보 및 외부 탐지 정보 중 적어도 하나를 기반으로 위협 헌팅(THREAT HUNTING) 분석 대상을 식별하는 단계; 위협 헌팅 룰(THREAT HUNTING RULE)을 기반으로 위협 헌팅 분석 대상에 관련된 APT(ADVANCED PERSISTENT THREAT) 탐지를 수행하는 단계; 및 탐지된 APT에 대해서 위협수준을 포함하는 위협 헌팅 탐지 데이터를 생성하고, 적어도 하나의 외부 탐지 시스템으로 위협 헌팅 탐지 데이터를 공유하는 단계를 포함한다.
Abstract:
본 발명은 실시간 사이버위협정보 전송 시스템 및 방법에 관한 것으로서, 대규모의 클라이언트 지원을 위하여 서버의 과부하를 최소화 할 수 있도록 설계되어, 사이버위협 또는 사이버공격에 대하여 대응방안을 포함한 중요 보안정보를 SMS 메시지, 이메일 메시지, 팝업 메시지를 포함한 다수의 전송방법을 통해 사용자에게 실시간으로 전달하여 사용자가 사이버위협에 효과적이고 능동적으로 신속하게 대응할 수 있도록 함으로써, 중요시스템 및 서비스에 대한 사이버위협 피해를 최소화 할 수 있다. 사이버위협, 웜ㆍ바이러스, 해킹, 실시간 알리미 시스템, SMS 메시지 전송, 팝업 메시지 전송, 이메일 메시지 전송
Abstract:
A multi-step integrated security management system using an intrusion detection log collection engine and a traffic statistics generation engine, and a method thereof are provided to reduce a false detection rate by relating/analyzing an intrusion detection log collected in the intrusion detection log collection engine and traffic quantity generated from the traffic statistics generation engine. Each monitoring agent(100) is installed to each agency using the independent network, and comprises the intrusion detection log collection engine(101) collecting the intrusion detection log and the traffic statistics generation engine(102) collecting traffic statistics. Each management server(200,300) separately or mutually analyzes the intrusion detection log and the traffic statistics received from each monitoring agent. The intrusion detection log collection engine includes an external interface accessing an IDS(Intrusion Detection System) to collect the intrusion detection engine, a format converter, a log contractor, and a transmitter. The traffic statistics generation engine includes a network interface, a packet analyzer, a traffic information manager, a statistics information generator, and the transmitter.
Abstract:
본 발명의 실시예에 따른 패킷 처리 장치는 복수의 HTTP 패킷으로 구성된 패킷 그룹을 복수의 세션 파일로 분류하여, 분배하는 세션 처리부, 복수의 세션 파일에 기초하여 분배된 각각의 세션 파일에서 개별적으로 메타 데이터를 생성 및 콘텐츠를 추출하는 병렬 처리부 및 병렬 처리부에서 생성된 메타 데이터 또는 추출된 콘텐츠를 저장하는 저장부를 포함한다.
Abstract:
해커가 자신의 접속 위치를 위장하고 행위 은닉을 위한 목적으로 VPN(Virtual Private Network) 서버를 경유지로 이용하여 공격하고자 정상 패킷으로 위장한 것에 대한 증거 확보를 수행하는 패킷 분석 장치 및 방법과 VPN 서버가 개시된다. 본 발명에 따른 패킷 분석 장치는 MPPE 기반 PPTP VPN(Virtual Private Network) 서버에 수집된 패킷을 분석하는 장치에 있어서, 호스트로부터 제공되어 수집된 패킷을 대상으로 암호화된 VPN(Virtual Private Network) 패킷 및 평문 패킷으로 분류하는 패킷 분류부, 상기 암호화된 VPN 패킷을 복호화함으로써 상기 암호화된 VPN 패킷에 은닉된 은닉 IP 데이터그램과, 상기 평문 패킷에 포함된 상기 호스트가 상기 암호화된 VPN 패킷을 전달하고자 하는 목표 대상 간의 평문 IP 데이터그램의 내용을 비교하는 제 1 비교 분석부 및 상기 은닉 IP 데이터그램과 상기 평문 IP 데이터그램의 길이를 비교하는 제 2 비교 분석부를 포함한다.
Abstract:
PURPOSE: An apparatus for detecting a modulated URL by HTTP header analysis and a method thereof are provided to remove a threat connected to a malicious site without the consent of a user by checking whether a corresponding URL is modulated or not before connecting the URL which is possibly modulated on a webpage of a connected website. CONSTITUTION: An apparatus for detecting modulated URL includes a control unit(10), a URL information collecting unit(40), a URL HTTP header analyzing unit(50), and a URL modulation checking unit(60). The control unit controls the operation of each unit of the apparatus for detecting the modulated URL. The URL information collecting unit collects URL information linked with a webpage selected by a user on a connected website if the user terminal executes a web browser and connects to the website of which URL is inputted by a user. The URL HTTP header analyzing unit analyzes HTTP header information from collected URL information if the URL information is collected by the URL information collecting unit. The URL modulation checking unit determines a corresponding URL if retransmission information from the corresponding URL to different URL does not exist in a HTTP header as a result of the HTTP header information analysis of the URL HTTP header analyzing unit. [Reference numerals] (10) Control unit; (20) Input unit; (30) Output unit; (40) URL information collecting unit; (50) URL HTTP header analyzing unit; (60) URL modulation checking unit
Abstract:
An apparatus and a method for detecting a malicious file in a portable terminal are provided to detect the malicious file according to the attribute of a file used in a portable terminal, thereby dealing with an attack of an unknown new malicious code. A method for detecting a malicious file in a portable terminal comprises the following steps of: determining whether an inspection target file is an executable file format(310); determining whether plural execution files are bound to the inspection target file(312); determining whether the inspection target file uses an API(Application Program Interface) for generating a process(314); determining whether the inspection target file uses a call connection API(316); determining whether the inspection target file uses a text transmission API(318); determining whether the inspection target file uses a GUI(Graphic User Interface) generating API(320); determining the inspection target file as a normal file finally when it is determined that the inspection target file uses the GUI generating API(322); and determining the inspection target file as the malicious file finally when it is determined that the inspection target file does not use the GUI generating API(324).
Abstract:
A system and a method for transmitting cyber threat information in real time is provided to transmit the cyber threat information to a user through three methods(SMS(Short Message Service) message transmission, e-mail message transmission and pop-up message transmission), thereby preventing or minimizing damage caused by worm virus, hacking or the like by enabling a user to immediately coping with the worm virus, hacking or the like. A system for transmitting cyber threat information in real time comprises the followings: an administrator authentication and session management module(101) which authenticates an administrator terminal for managing security information including a response plan to the cyber threat or cyber attack, and assigns sessions; a bulletin managing module(102) which generates bulletins so that the administrator terminal can register, edit, delete a new bulletin and attach a file to the new bulletin, decides a real time cyber threat information transmission object and selects a transmission method from an SMS(Short Message Service), an e-mail and a pop-up; a user managing module(103) which can manage personal information and transmission history of a user and designate specific users as a group; a DB(Database) input/output module(104) for processing corresponding data in correspondence with a DB input/output request for the new bulletin, the transmission object and the transmission method; and transmission modules(105-107) for transmitting the new bulletins according to the selected transmission method if the new bulletin is registered.