KR102836867B1 - 사이버 위기 시나리오 자동 생성을 위한 ai 멀티 도메인 통합 시스템 및 그 방법 - Google Patents
사이버 위기 시나리오 자동 생성을 위한 ai 멀티 도메인 통합 시스템 및 그 방법Info
- Publication number
- KR102836867B1 KR102836867B1 KR1020250021397A KR20250021397A KR102836867B1 KR 102836867 B1 KR102836867 B1 KR 102836867B1 KR 1020250021397 A KR1020250021397 A KR 1020250021397A KR 20250021397 A KR20250021397 A KR 20250021397A KR 102836867 B1 KR102836867 B1 KR 102836867B1
- Authority
- KR
- South Korea
- Prior art keywords
- cyber
- crisis
- attack
- attack procedure
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/30—Semantic analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computational Linguistics (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Artificial Intelligence (AREA)
- Bioethics (AREA)
- Virology (AREA)
Abstract
Description
도 2는 본 개시의 몇몇 실시예들에 따른 사이버 위기 시나리오 자동 생성 방법의 동작을 설명하기 위한 순서도이다.
도 3은 본 개시의 몇몇 실시예들에 따른 사이버 위기 시나리오 자동 생성 방법의 세부 동작을 설명하기 위한 상세 순서도이다.
도 4는 본 개시의 몇몇 실시예들에 따른 사이버 위기 시나리오 자동 생성 방법의 세부 동작을 설명하기 위한 상세 순서도이다.
도 5는 본 개시의 몇몇 실시예들에 따른 사이버 위기 시나리오 자동 생성 방법의 세부 동작을 설명하기 위한 상세 순서도이다.
도 6은 본 개시의 몇몇 실시예들에 따른 사이버 위기 시나리오 생성 방법의 세부 동작을 설명하기 위한 상세 순서도이다.
도 7은 본 개시의 몇몇 실시예들에 따른 시스템들을 구현할 수 있는 예시적인 컴퓨팅 시스템에 관한 도면이다.
Claims (19)
- 컴퓨팅 시스템에 의해 수행되는 방법에 있어서,
사이버 위기 보고서에 포함된 컨텐츠의 유형을 분류하고, 상기 사이버 위기 보고서로부터 이미지 데이터 및 텍스트 데이터를 추출하는 단계;
상기 이미지 데이터를 이미지 처리 모델에 입력하고, 상기 이미지 데이터에 포함된 공격 절차 및 행위 정보를 추출하는 단계;
상기 텍스트 데이터를 텍스트 처리 모델에 입력하고, 상기 텍스트 데이터에 포함된 각 공격 절차를 정형화된 공격 절차 관련 데이터로 생성하는 단계;
MITRE ATT&CK 프레임워크에 정의된 TTPs(Tactics, Techniques and Procedures)의 고유 식별 정보를 이용하여, 상기 공격 절차 관련 데이터에 대응되는 위협 행위 데이터를 생성하고, 상기 위협 행위 데이터를 상기 공격 절차 관련 데이터에 병합하는 단계;
상기 공격 절차 관련 데이터를 상기 공격 절차 및 행위 정보와 매칭하고, 사이버 위기 시나리오 템플릿을 생성하는 단계; 및
상기 공격 절차 관련 데이터 및 상기 사이버 위기 시나리오 템플릿에 기초하여, 사이버 위기 시나리오를 자동으로 생성하는 단계를 포함하고,
상기 사이버 위기 시나리오 템플릿을 생성하는 단계는,
상기 공격 절차 및 행위 정보에 따라, 상기 텍스트 데이터에 포함된 제1 공격 절차 및 제2 공격 절차 각각의 내용이 상기 사이버 위기 보고서에 작성된 공격 절차의 모든 내용을 포함하는지 여부를 비교하는 단계; 및
상기 비교의 결과에 기초하여, 상기 제1 공격 절차 및 상기 제2 공격 절차 각각이 상기 사이버 위기 보고서에 작성된 각 공격 절차와 일치하는지 여부를 비교하는 단계를 포함하는,
사이버 위기 시나리오 자동 생성 방법. - 제1 항에 있어서,
상기 공격 절차 및 행위 정보를 추출하는 단계는,
상기 이미지 데이터에 포함된 구성 요소 및 상기 구성 요소 간의 관계를 정의하는 단계; 및
상기 구성 요소 및 상기 관계에 기초하여, 상기 공격 절차 및 행위 정보를 추출하는 단계를 포함하는,
사이버 위기 시나리오 자동 생성 방법. - 제1 항에 있어서,
상기 공격 절차 관련 데이터로 생성하는 단계는,
상기 텍스트 데이터에 포함된 상기 제1 공격 절차 및 상기 제2 공격 절차에 대하여, 공격 수행 순서에 따라 수행 순서 고유 식별 정보를 생성하는 단계를 포함하는,
사이버 위기 시나리오 자동 생성 방법. - 삭제
- 제1 항에 있어서,
상기 공격 절차 관련 데이터는,
공격 대상인 조직에 관한 정보, 수행된 공격에 관한 정보 및 상기 수행된 공격에 대한 태그를 포함하는,
사이버 위기 시나리오 자동 생성 방법. - 제5 항에 있어서,
상기 공격 절차 관련 데이터에 대응되는 위협 행위 데이터를 생성하는 단계는,
상기 수행된 공격에 관한 정보에 대하여, 의미 분석(Semantic Analysis)를 수행하는 단계; 및
상기 의미 분석의 수행 결과를 이용하여, 상기 수행된 공격에 대응되는 MITRE ATT&CK 프레임워크에 정의된 TTP-ID를 매칭하는 단계를 포함하는,
사이버 위기 시나리오 자동 생성 방법. - 컴퓨팅 시스템에 의해 수행되는 방법에 있어서,
사이버 위기 보고서에 포함된 컨텐츠의 유형을 분류하고, 상기 사이버 위기 보고서로부터 이미지 데이터 및 텍스트 데이터를 추출하는 단계;
상기 이미지 데이터를 이미지 처리 모델에 입력하고, 상기 이미지 데이터에 포함된 공격 절차 및 행위 정보를 추출하는 단계;
상기 텍스트 데이터를 텍스트 처리 모델에 입력하고, 상기 텍스트 데이터에 포함된 각 공격 절차를 정형화된 공격 절차 관련 데이터로 생성하는 단계;
MITRE ATT&CK 프레임워크에 정의된 TTPs(Tactics, Techniques and Procedures)의 고유 식별 정보를 이용하여, 상기 공격 절차 관련 데이터에 대응되는 위협 행위 데이터를 생성하고, 상기 위협 행위 데이터를 상기 공격 절차 관련 데이터에 병합하는 단계;
상기 공격 절차 관련 데이터를 상기 공격 절차 및 행위 정보와 매칭하고, 사이버 위기 시나리오 템플릿을 생성하는 단계; 및
상기 공격 절차 관련 데이터 및 상기 사이버 위기 시나리오 템플릿에 기초하여, 사이버 위기 시나리오를 자동으로 생성하는 단계를 포함하고,
상기 사이버 위기 시나리오 템플릿을 생성하는 단계는,
상기 사이버 위기 시나리오 템플릿이 상기 사이버 위기 보고서의 컨텐츠를 모두 포함하는지에 관한 정보 유효성을 검증하는 단계; 및
상기 위협 행위 데이터가 상기 MITRE ATT&CK 프레임워크에 정의된 TTPs와 매칭되었는지에 관한 정보 적합성을 검증하는 단계를 포함하는,
사이버 위기 시나리오 자동 생성 방법. - 제7 항에 있어서,
상기 사이버 위기 시나리오를 자동으로 생성하는 단계는,
상기 정보 유효성 및 상기 정보 적합성이 모두 검증된 경우에 한하여, 상기 사이버 위기 시나리오를 자동으로 생성하는 단계를 포함하는,
사이버 위기 시나리오 자동 생성 방법. - 제1 항에 있어서,
상기 사이버 위기 시나리오를 자동으로 생성하는 단계는,
상기 사이버 위기 시나리오 템플릿에 포함된 상기 위협 행위 데이터에 대응되는 실행 요소를 추가하는 단계를 포함하는,
사이버 위기 시나리오 자동 생성 방법. - 통신 인터페이스;
컴퓨터 프로그램이 로드되는 메모리; 및
상기 컴퓨터 프로그램이 실행되는 하나 이상의 프로세서를 포함하되,
상기 컴퓨터 프로그램은,
사이버 위기 보고서에 포함된 컨텐츠의 유형을 분류하고, 상기 사이버 위기 보고서로부터 이미지 데이터 및 텍스트 데이터를 추출하는 동작;
상기 이미지 데이터를 이미지 처리 모델에 입력하고, 상기 이미지 데이터에 포함된 공격 절차 및 행위 정보를 추출하는 동작;
상기 텍스트 데이터를 텍스트 처리 모델에 입력하고, 상기 텍스트 데이터에 포함된 각 공격 절차를 정형화된 공격 절차 관련 데이터로 생성하는 동작;
MITRE ATT&CK 프레임워크에 정의된 TTPs(Tactics, Techniques and Procedures)의 고유 식별 정보를 이용하여, 상기 공격 절차 관련 데이터에 대응되는 위협 행위 데이터를 생성하고, 상기 위협 행위 데이터를 상기 공격 절차 관련 데이터에 병합하는 동작;
상기 공격 절차 관련 데이터를 상기 공격 절차 및 행위 정보와 매칭하고, 사이버 위기 시나리오 템플릿을 생성하는 동작; 및
상기 공격 절차 관련 데이터 및 상기 사이버 위기 시나리오 템플릿에 기초하여, 사이버 위기 시나리오를 자동으로 생성하는 동작을 수행하는 인스트럭션들(instructions)을 포함하고,
상기 사이버 위기 시나리오 템플릿을 생성하는 동작은,
상기 공격 절차 및 행위 정보에 따라, 상기 텍스트 데이터에 포함된 제1 공격 절차 및 제2 공격 절차 각각의 내용이 상기 사이버 위기 보고서에 작성된 공격 절차의 모든 내용을 포함하는지 여부를 비교하는 동작; 및
상기 비교의 결과에 기초하여, 상기 제1 공격 절차 및 상기 제2 공격 절차 각각이 상기 사이버 위기 보고서에 작성된 각 공격 절차와 일치하는지 여부를 비교하는 동작을 포함하는,
사이버 위기 시나리오 자동 생성 시스템. - 제10 항에 있어서,
상기 공격 절차 및 행위 정보를 추출하는 동작은,
상기 이미지 데이터에 포함된 구성 요소 및 상기 구성 요소 간의 관계를 정의하는 동작; 및
상기 구성 요소 및 상기 관계에 기초하여, 상기 공격 절차 및 행위 정보를 추출하는 동작을 포함하는,
사이버 위기 시나리오 자동 생성 시스템. - 제10 항에 있어서,
상기 공격 절차 관련 데이터로 생성하는 동작은,
상기 텍스트 데이터에 포함된 상기 제1 공격 절차 및 상기 제2 공격 절차에 대하여, 공격 수행 순서에 따라 수행 순서 고유 식별 정보를 생성하는 동작을 포함하는,
사이버 위기 시나리오 자동 생성 시스템. - 삭제
- 제10 항에 있어서,
상기 공격 절차 관련 데이터는,
공격 대상인 조직에 관한 정보, 수행된 공격에 관한 정보 및 상기 수행된 공격에 대한 태그를 포함하는,
사이버 위기 시나리오 자동 생성 시스템. - 제14 항에 있어서,
상기 공격 절차 관련 데이터에 대응되는 위협 행위 데이터를 생성하는 동작은,
상기 수행된 공격에 관한 정보에 대하여, 의미 분석(Semantic Analysis)를 수행하는 동작; 및
상기 의미 분석의 수행 결과를 이용하여, 상기 수행된 공격에 대응되는 MITRE ATT&CK 프레임워크에 정의된 TTP-ID를 매칭하는 동작을 포함하는,
사이버 위기 시나리오 자동 생성 시스템. - 통신 인터페이스;
컴퓨터 프로그램이 로드되는 메모리; 및
상기 컴퓨터 프로그램이 실행되는 하나 이상의 프로세서를 포함하되,
상기 컴퓨터 프로그램은,
사이버 위기 보고서에 포함된 컨텐츠의 유형을 분류하고, 상기 사이버 위기 보고서로부터 이미지 데이터 및 텍스트 데이터를 추출하는 동작;
상기 이미지 데이터를 이미지 처리 모델에 입력하고, 상기 이미지 데이터에 포함된 공격 절차 및 행위 정보를 추출하는 동작;
상기 텍스트 데이터를 텍스트 처리 모델에 입력하고, 상기 텍스트 데이터에 포함된 각 공격 절차를 정형화된 공격 절차 관련 데이터로 생성하는 동작;
MITRE ATT&CK 프레임워크에 정의된 TTPs(Tactics, Techniques and Procedures)의 고유 식별 정보를 이용하여, 상기 공격 절차 관련 데이터에 대응되는 위협 행위 데이터를 생성하고, 상기 위협 행위 데이터를 상기 공격 절차 관련 데이터에 병합하는 동작;
상기 공격 절차 관련 데이터를 상기 공격 절차 및 행위 정보와 매칭하고, 사이버 위기 시나리오 템플릿을 생성하는 동작; 및
상기 공격 절차 관련 데이터 및 상기 사이버 위기 시나리오 템플릿에 기초하여, 사이버 위기 시나리오를 자동으로 생성하는 동작을 수행하는 인스트럭션들(instructions)을 포함하고,
상기 사이버 위기 시나리오 템플릿을 생성하는 동작은,
상기 사이버 위기 시나리오 템플릿이 상기 사이버 위기 보고서의 컨텐츠를 모두 포함하는지에 관한 정보 유효성을 검증하는 동작; 및
상기 위협 행위 데이터가 상기 MITRE ATT&CK 프레임워크에 정의된 TTPs와 매칭되었는지에 관한 정보 적합성을 검증하는 동작을 포함하는,
사이버 위기 시나리오 자동 생성 시스템. - 제16 항에 있어서,
상기 사이버 위기 시나리오를 자동으로 생성하는 동작은,
상기 정보 유효성 및 상기 정보 적합성이 모두 검증된 경우에 한하여, 상기 사이버 위기 시나리오를 자동으로 생성하는 동작을 포함하는,
사이버 위기 시나리오 자동 생성 시스템. - 제10 항에 있어서,
상기 사이버 위기 시나리오를 자동으로 생성하는 동작은,
상기 사이버 위기 시나리오 템플릿에 포함된 상기 위협 행위 데이터에 대응되는 실행 요소를 추가하는 동작을 포함하는,
사이버 위기 시나리오 자동 생성 시스템. - 컴퓨팅 장치와 결합되어,
사이버 위기 보고서에 포함된 컨텐츠의 유형을 분류하고, 상기 사이버 위기 보고서로부터 이미지 데이터 및 텍스트 데이터를 추출하는 단계;
상기 이미지 데이터를 이미지 처리 모델에 입력하고, 상기 이미지 데이터에 포함된 공격 절차 및 행위 정보를 추출하는 단계;
상기 텍스트 데이터를 텍스트 처리 모델에 입력하고, 상기 텍스트 데이터에 포함된 각 공격 절차를 정형화된 공격 절차 관련 데이터로 생성하는 단계;
MITRE ATT&CK 프레임워크에 정의된 TTPs(Tactics, Techniques and Procedures)의 고유 식별 정보를 이용하여, 상기 공격 절차 관련 데이터에 대응되는 위협 행위 데이터를 생성하고, 상기 위협 행위 데이터를 상기 공격 절차 관련 데이터에 병합하는 단계;
상기 공격 절차 관련 데이터를 상기 공격 절차 및 행위 정보와 매칭하고, 사이버 위기 시나리오 템플릿을 생성하는 단계; 및
상기 공격 절차 관련 데이터 및 상기 사이버 위기 시나리오 템플릿에 기초하여, 사이버 위기 시나리오를 자동으로 생성하는 단계를 실행시키고,
상기 사이버 위기 시나리오 템플릿을 생성하는 단계는,
상기 공격 절차 및 행위 정보에 따라, 상기 텍스트 데이터에 포함된 제1 공격 절차 및 제2 공격 절차 각각의 내용이 상기 사이버 위기 보고서에 작성된 공격 절차의 모든 내용을 포함하는지 여부를 비교하는 단계; 및
상기 비교의 결과에 기초하여, 상기 제1 공격 절차 및 상기 제2 공격 절차 각각이 상기 사이버 위기 보고서에 작성된 각 공격 절차와 일치하는지 여부를 비교하는 단계를 포함하는,
컴퓨터로 판독가능한 기록매체에 저장된 컴퓨터 프로그램.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020250021397A KR102836867B1 (ko) | 2025-02-19 | 2025-02-19 | 사이버 위기 시나리오 자동 생성을 위한 ai 멀티 도메인 통합 시스템 및 그 방법 |
| US19/183,089 US12452295B1 (en) | 2025-02-19 | 2025-04-18 | Ai multi-domain integrated system and method for automatic generation of cyber crisis scenario |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020250021397A KR102836867B1 (ko) | 2025-02-19 | 2025-02-19 | 사이버 위기 시나리오 자동 생성을 위한 ai 멀티 도메인 통합 시스템 및 그 방법 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR102836867B1 true KR102836867B1 (ko) | 2025-07-21 |
Family
ID=96583723
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020250021397A Active KR102836867B1 (ko) | 2025-02-19 | 2025-02-19 | 사이버 위기 시나리오 자동 생성을 위한 ai 멀티 도메인 통합 시스템 및 그 방법 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US12452295B1 (ko) |
| KR (1) | KR102836867B1 (ko) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20200065387A1 (en) * | 2018-08-24 | 2020-02-27 | Royal Bank Of Canada | Systems and methods for report processing |
| KR20230089822A (ko) * | 2021-12-14 | 2023-06-21 | (주)유엠로직스 | 사회이슈형 사이버 표적공격의 대응을 위한 인공지능 기법을 이용한 위협 헌팅 시스템 및 그 방법 |
| KR20240067476A (ko) * | 2022-11-09 | 2024-05-17 | 한국인터넷진흥원 | 인공 지능에 기반한 플레이북 자동 생성과 유효성 검증을 위한 시스템과 방법 |
| KR20240073317A (ko) | 2022-11-18 | 2024-05-27 | 가천대학교 산학협력단 | 사이버 공격 시나리오 생성 방법 및 장치 |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10600335B1 (en) * | 2017-09-18 | 2020-03-24 | Architecture Technology Corporation | Adaptive team training evaluation system and method |
| KR102047929B1 (ko) | 2018-01-11 | 2019-11-25 | 주식회사 케이티 | 웹사이트 검증 방법 |
| KR102008707B1 (ko) | 2019-03-26 | 2019-08-09 | 이종훈 | 업무 리스크 관리 시스템 |
| US20220279015A1 (en) * | 2021-02-26 | 2022-09-01 | ArmorBlox, Inc. | Method for detecting financial attacks in emails |
| KR102698547B1 (ko) | 2021-03-19 | 2024-08-26 | 인제대학교 산학협력단 | 플랜트 절차서를 음성 인터페이싱을 지원하는 스마트 절차서로 변환하는 방법 및 시스템 |
| US12170685B2 (en) * | 2022-03-24 | 2024-12-17 | Microsoft Technology Licensing, Llc | Multi-dimensional risk assesment, reporting, and mitigation for computational and communication systems |
| US12445488B2 (en) * | 2023-04-28 | 2025-10-14 | Karthik Shourya Kaligotla | Webpage phishing auto-detection |
| US20240411994A1 (en) * | 2023-06-07 | 2024-12-12 | NEC Laboratories Europe GmbH | Extracting information from reports using large language models |
| US12499329B2 (en) * | 2023-06-13 | 2025-12-16 | Zscaler, Inc. | Generative AI report on security risk using LLMs |
| US20250030730A1 (en) * | 2023-07-20 | 2025-01-23 | Darktrace Holdings Limited | Modification of connections |
| US20250055859A1 (en) * | 2023-08-07 | 2025-02-13 | IronNet Cybersecurity, Inc. | Active command and control server detection via distributed network scanning |
| KR102708849B1 (ko) * | 2023-10-12 | 2024-09-25 | (주)아스트론시큐리티 | 위협 시나리오를 판단하는 방법 |
| US20250193210A1 (en) * | 2023-12-06 | 2025-06-12 | Shayan Ahmed Khan | Malware evolution for proactive cyber defense |
-
2025
- 2025-02-19 KR KR1020250021397A patent/KR102836867B1/ko active Active
- 2025-04-18 US US19/183,089 patent/US12452295B1/en active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20200065387A1 (en) * | 2018-08-24 | 2020-02-27 | Royal Bank Of Canada | Systems and methods for report processing |
| KR20230089822A (ko) * | 2021-12-14 | 2023-06-21 | (주)유엠로직스 | 사회이슈형 사이버 표적공격의 대응을 위한 인공지능 기법을 이용한 위협 헌팅 시스템 및 그 방법 |
| KR20240067476A (ko) * | 2022-11-09 | 2024-05-17 | 한국인터넷진흥원 | 인공 지능에 기반한 플레이북 자동 생성과 유효성 검증을 위한 시스템과 방법 |
| KR20240073317A (ko) | 2022-11-18 | 2024-05-27 | 가천대학교 산학협력단 | 사이버 공격 시나리오 생성 방법 및 장치 |
Also Published As
| Publication number | Publication date |
|---|---|
| US12452295B1 (en) | 2025-10-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Gotthardt et al. | Current state and challenges in the implementation of smart robotic process automation in accounting and auditing | |
| Rouland et al. | Specification, detection, and treatment of STRIDE threats for software components: Modeling, formal methods, and tool support | |
| EP4435649A1 (en) | Apparatus and method for automatically analyzing malicious event log | |
| CN110147540B (zh) | 业务安全需求文档生成方法及系统 | |
| CN115268847A (zh) | 区块链智能合约的生成方法、装置及电子设备 | |
| US11625483B2 (en) | Fast identification of trustworthy deep neural networks | |
| Yin et al. | Digital Forensics in the Age of Large Language Models | |
| US12333281B2 (en) | Method and system for automated discovery of artificial intelligence (AI)/ machine learning (ML) assets in an enterprise | |
| Shen et al. | GHGDroid: Global heterogeneous graph-based android malware detection | |
| US12265618B1 (en) | System and method for efficient malicious code detection and malicious open-source software package detection using large language models | |
| CN117349159A (zh) | 一种自动化业务逻辑漏洞挖掘方法 | |
| Pham et al. | Verifying neural networks against backdoor attacks | |
| WO2025062356A1 (en) | Method and system for the automatic detection of cyber vulnerabilities in an api | |
| CN115795058B (zh) | 一种威胁建模方法、系统、电子设备及存储介质 | |
| Chernyshev et al. | Towards Large Language Model (LLM) Forensics Using LLM-based Invocation Log Analysis | |
| KR102836867B1 (ko) | 사이버 위기 시나리오 자동 생성을 위한 ai 멀티 도메인 통합 시스템 및 그 방법 | |
| CN118626379B (zh) | 面向Hyperledger Fabric的智能合约漏洞检测方法与系统 | |
| Adebiyi et al. | Security assessment of software design using neural network | |
| Buvvaji et al. | Cybersecurity in the Age of Big Data: Implementing Robust Strategies for Organizational Protection | |
| Aguilera et al. | Deep learning CNN implementation on packed malware for cloud cross domain solution filters | |
| Maiti | Capturing, Eliciting, and Prioritizing (CEP) Non-Functional Requirements Metadata during the Early Stages of Agile Software Development | |
| WO2015083178A1 (en) | Tools of advanced model of software engineering and software testing management | |
| CN116010951A (zh) | 电力区块链智能合约安全检测方法、装置、设备及介质 | |
| Ali et al. | Power of Fuzzing and Machine Learning in Smart Contract Security Validation | |
| CN120750631B (zh) | 基于自然语言处理的安全事件研判脚本生成方法及装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| PA0302 | Request for accelerated examination |
St.27 status event code: A-1-2-D10-D16-exm-PA0302 |
|
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |