Ç¥ÁØÈ­ Âü¿©¾È³»

TTAÀÇ Ç¥ÁØÇöȲ

Ȩ > Ç¥ÁØÈ­ °³¿ä > TTAÀÇ Ç¥ÁØÇöȲ

Ç¥ÁعøÈ£ TTAK.KO-12.0326 ±¸Ç¥ÁعøÈ£
Á¦°³Á¤ÀÏ 2018-06-27 ÃÑÆäÀÌÁö 31
ÇѱÛÇ¥Áظí STIX ±â¹Ý »çÀ̹öÀ§Çù Á¤º¸ °øÀ¯ ü°è¿Í ·¹°Å½Ã ŽÁö ü°èÀÇ ¿¬µ¿À» À§ÇÑ ½Ã½ºÅÛ ±¸Á¶
¿µ¹®Ç¥Áظí System Structure for Interoperability between STIX based Cyber Threat Intelligence Sharing Systems and Legacy Detection Systems
Çѱ۳»¿ë¿ä¾à STIX ±â¹Ý »çÀ̹öÀ§Çù Á¤º¸ °øÀ¯ ü°è¿Í ·¹°Å½Ã ŽÁö ü°è °£ ¿¬µ¿À» À§ÇÑ ´ÙÀ½°ú °°Àº ½Ã½ºÅÛ ±¸Á¶ ¹× ¿ä±¸»çÇ×À» Á¤ÀÇÇÑ´Ù.
¡ª º» Ç¥ÁØ Áؼö ¿©ºÎ¸¦ ŽÁö ±ÔÄ¢¿¡ ¿¬°èÇÏ¿© Ç¥½Ã
¡ª ŽÁö ¹× ŽÁö °á°ú °øÀ¯ ÀýÂ÷¸¦ ÀÚµ¿À¸·Î ó¸®
¡ª STIX ŽÁö ÆÐÅÏ ¿Ü¿¡ YARA ¹× Snort ŽÁö ÆÐÅÏ Áö¿ø
¡ª ŽÁö ´ë»ó Á¤º¸¸¦ STIX·Î Ç¥Çö
¡ª ÆÄÀÏ ¹× ÆÐŶ¿¡ ´ëÇÑ ½Ã½ºÅÛ ÀÚü ŽÁö
¡ª ·¹°Å½Ã ŽÁö ü°è¿Í ŽÁö ±ÔÄ¢ ¹× ŽÁö °á°ú ¿¬µ¿À» ÅëÇÑ ¿ÜºÎ ŽÁö
¿µ¹®³»¿ë¿ä¾à The standard provides definitions of the requirements for following features:
¡ª marking detection rules as ¡°standard-compliant¡±
¡ª automated detection and sharing of detection results
¡ª supporting YARA and Snort as well as STIX pattern
¡ª converting legacy information on detection targets into STIX expression
¡ª built-in detection against files and packets
¡ª working with detection rules and results according to the types of legacy
detection systems
±¹Á¦Ç¥ÁØ
°ü·ÃÆÄÀÏ TTAK.KO-12.0326.pdf TTAK.KO-12.0326.pdf            

ÀÌÀü
ºÐ»ê¿øÀå±â¼ú ±â¹Ý ½º¸¶Æ® ÄÜÆ®·¢Æ® °ü¸® º¸¾È ¿ä±¸»çÇ×
´ÙÀ½
¾çÀÚÅ° ºÐ¹è¸ÁÀÇ µµÀÔ¡¤¿î¿µ Áöħ ¹× È°¿ë »ç·Ê