대표분류 | 데이터처리 | ||
---|---|---|---|
연구기관 | 국가보안기술연구소 | 연구자 | 이철호 |
기술내용 |
최신 CTI 기술규격을 기반으로 악성파일 및 악성행위에 대한 탐지 및 탐지결과 수집 자동화 - 계층구조를 가지는 여러 기관에서 악성파일과 악성행위를 자동화된 방법으로 탐지하고 결과를 수집 - STIX 2.0(이상) 및 TAXII 2.0(이상)을 100% 준수(STIX Patterning Conformance Level 2 만족) 탐지규칙, 탐지대상, 탐지결과 등 STIX 객체 간 관계인식 및 관리 - STIX 객체들간의 관계를 효과적으로 관리하고 인식 - 실제객체(예: 파일 등)와 이에 대한 STIX 객체간 관계인식 및 관리 악성코드 행위 정규화, 시각화 및 고속 필터링 - 행위 및 객체를 정규화하고 이를 시각적으로 표현하며, 탐지성능 향상을 위한 고속 필터링 |
||
자료집 | 다운로드 |