Ȩ > Ç¥ÁØÈ °³¿ä > TTAÀÇ Ç¥ÁØÇöȲ
Ç¥ÁعøÈ£ | TTAK.KO-12.0326 | ±¸Ç¥ÁعøÈ£ | |
---|---|---|---|
Á¦°³Á¤ÀÏ | 2018-06-27 | ÃÑÆäÀÌÁö | 31 |
ÇѱÛÇ¥Áظí | STIX ±â¹Ý »çÀ̹öÀ§Çù Á¤º¸ °øÀ¯ ü°è¿Í ·¹°Å½Ã ŽÁö ü°èÀÇ ¿¬µ¿À» À§ÇÑ ½Ã½ºÅÛ ±¸Á¶ | ||
¿µ¹®Ç¥Áظí | System Structure for Interoperability between STIX based Cyber Threat Intelligence Sharing Systems and Legacy Detection Systems | ||
Çѱ۳»¿ë¿ä¾à | STIX ±â¹Ý »çÀ̹öÀ§Çù Á¤º¸ °øÀ¯ ü°è¿Í ·¹°Å½Ã ŽÁö ü°è °£ ¿¬µ¿À» À§ÇÑ ´ÙÀ½°ú °°Àº ½Ã½ºÅÛ ±¸Á¶ ¹× ¿ä±¸»çÇ×À» Á¤ÀÇÇÑ´Ù.
¡ª º» Ç¥ÁØ Áؼö ¿©ºÎ¸¦ ŽÁö ±ÔÄ¢¿¡ ¿¬°èÇÏ¿© Ç¥½Ã ¡ª ŽÁö ¹× ŽÁö °á°ú °øÀ¯ ÀýÂ÷¸¦ ÀÚµ¿À¸·Î ó¸® ¡ª STIX ŽÁö ÆÐÅÏ ¿Ü¿¡ YARA ¹× Snort ŽÁö ÆÐÅÏ Áö¿ø ¡ª ŽÁö ´ë»ó Á¤º¸¸¦ STIX·Î Ç¥Çö ¡ª ÆÄÀÏ ¹× ÆÐŶ¿¡ ´ëÇÑ ½Ã½ºÅÛ ÀÚü ŽÁö ¡ª ·¹°Å½Ã ŽÁö ü°è¿Í ŽÁö ±ÔÄ¢ ¹× ŽÁö °á°ú ¿¬µ¿À» ÅëÇÑ ¿ÜºÎ ŽÁö |
||
¿µ¹®³»¿ë¿ä¾à | The standard provides definitions of the requirements for following features:
¡ª marking detection rules as ¡°standard-compliant¡± ¡ª automated detection and sharing of detection results ¡ª supporting YARA and Snort as well as STIX pattern ¡ª converting legacy information on detection targets into STIX expression ¡ª built-in detection against files and packets ¡ª working with detection rules and results according to the types of legacy detection systems |
||
±¹Á¦Ç¥ÁØ | |||
°ü·ÃÆÄÀÏ | TTAK.KO-12.0326.pdf |