Ȩ > ÀڷḶ´ç > ÀÚ·á°Ë»ö > Ç¥ÁØ
ÀÚ·á °Ë»ö°á°ú
Ç¥ÁØÁ¾·ù | Á¤º¸Åë½Å´ÜüǥÁØ(TTAS) | ||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Ç¥ÁعøÈ£ | TTAK.KO-12.0326 | ±¸ Ç¥ÁعøÈ£ | |||||||||||||||
Á¦°³Á¤ÀÏ | 2018-06-27 | ÃÑ ÆäÀÌÁö | 31 | ||||||||||||||
ÇÑ±Û Ç¥Áظí | STIX ±â¹Ý »çÀ̹öÀ§Çù Á¤º¸ °øÀ¯ ü°è¿Í ·¹°Å½Ã ŽÁö ü°èÀÇ ¿¬µ¿À» À§ÇÑ ½Ã½ºÅÛ ±¸Á¶ | ||||||||||||||||
¿µ¹® Ç¥Áظí | System Structure for Interoperability between STIX based Cyber Threat Intelligence Sharing Systems and Legacy Detection Systems | ||||||||||||||||
ÇÑ±Û ³»¿ë¿ä¾à | STIX ±â¹Ý »çÀ̹öÀ§Çù Á¤º¸ °øÀ¯ ü°è¿Í ·¹°Å½Ã ŽÁö ü°è °£ ¿¬µ¿À» À§ÇÑ ´ÙÀ½°ú °°Àº ½Ã½ºÅÛ ±¸Á¶ ¹× ¿ä±¸»çÇ×À» Á¤ÀÇÇÑ´Ù.
¡ª º» Ç¥ÁØ Áؼö ¿©ºÎ¸¦ ŽÁö ±ÔÄ¢¿¡ ¿¬°èÇÏ¿© Ç¥½Ã ¡ª ŽÁö ¹× ŽÁö °á°ú °øÀ¯ ÀýÂ÷¸¦ ÀÚµ¿À¸·Î ó¸® ¡ª STIX ŽÁö ÆÐÅÏ ¿Ü¿¡ YARA ¹× Snort ŽÁö ÆÐÅÏ Áö¿ø ¡ª ŽÁö ´ë»ó Á¤º¸¸¦ STIX·Î Ç¥Çö ¡ª ÆÄÀÏ ¹× ÆÐŶ¿¡ ´ëÇÑ ½Ã½ºÅÛ ÀÚü ŽÁö ¡ª ·¹°Å½Ã ŽÁö ü°è¿Í ŽÁö ±ÔÄ¢ ¹× ŽÁö °á°ú ¿¬µ¿À» ÅëÇÑ ¿ÜºÎ ŽÁö |
||||||||||||||||
¿µ¹® ³»¿ë¿ä¾à |
The standard provides definitions of the requirements for following features:
¡ª marking detection rules as ¡°standard-compliant¡± ¡ª automated detection and sharing of detection results ¡ª supporting YARA and Snort as well as STIX pattern ¡ª converting legacy information on detection targets into STIX expression ¡ª built-in detection against files and packets ¡ª working with detection rules and results according to the types of legacy detection systems |
||||||||||||||||
°ü·Ã IPR È®¾à¼ | Á¢¼öµÈ IPR È®¾à¼ ¾øÀ½ | ||||||||||||||||
°ü·ÃÆÄÀÏ |
![]() |
||||||||||||||||
Ç¥ÁØÀÌ·Â |
|