KR100729151B1 - Method for estimating damage based on markov process, recording medium and apparatus thereof - Google Patents

Method for estimating damage based on markov process, recording medium and apparatus thereof Download PDF

Info

Publication number
KR100729151B1
KR100729151B1 KR1020060066832A KR20060066832A KR100729151B1 KR 100729151 B1 KR100729151 B1 KR 100729151B1 KR 1020060066832 A KR1020060066832 A KR 1020060066832A KR 20060066832 A KR20060066832 A KR 20060066832A KR 100729151 B1 KR100729151 B1 KR 100729151B1
Authority
KR
South Korea
Prior art keywords
threat
occurrence
frequency
threats
probability
Prior art date
Application number
KR1020060066832A
Other languages
Korean (ko)
Inventor
김영갑
백두권
인호
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020060066832A priority Critical patent/KR100729151B1/en
Application granted granted Critical
Publication of KR100729151B1 publication Critical patent/KR100729151B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

A method and a device for estimating damage based on a Markov process, and a recording medium thereof are provided to explain risk generation probability and frequency of whole system by using the Markov process, apply to various risks of the whole system, and check correlation among the risks through covariance and a correlation coefficient. A risk definer(210) defines a set of risk states generable in important information communication infrastructure by collecting and analyzing risk generation data for a lone period. A matrix calculator(220) calculates a risk state transition matrix by mapping a generation frequency of each risk included in the risk generation data and the risk state set. An initial value calculator(230) calculates an initial probability of the risk state set by using the risk generation data later than the long period risk generation data. A risk estimator(240) generates risk frequency estimation information of the risk generable in the important information communication infrastructure by using the risk state transition matrix and the initial probability.

Description

마코프 프로세스 기반의 피해 산정 방법, 그 기록 매체 및 그 장치 {Method for estimating damage based on markov process, Recording medium and Apparatus thereof}Method for estimating damage based on Markov process, its recording medium and its device {Method for estimating damage based on markov process, Recording medium and Apparatus}

도 1은 본 발명이 적용되는 다양한 피해 파급 영역을 도시한 것이다.1 illustrates various damage propagation areas to which the present invention is applied.

도 2는 본 발명에 따른 마코프 프로세스 기반의 피해 산정 장치의 블럭도이다.2 is a block diagram of a Markov process based damage estimation apparatus according to the present invention.

도 3은 본 발명에 따른 마코프 프로세스 기반의 피해 산정 방법의 흐름도이다.3 is a flowchart of a Markov process based damage estimation method according to the present invention.

도 4는 도 3의 상태 집합 정의 과정의 상세 흐름도이다.4 is a detailed flowchart of the state set definition process of FIG. 3.

도 5는 도 3의 위협 상태 전이 행렬 산출 과정의 상세 흐름도이다.5 is a detailed flowchart of a process of calculating a threat state transition matrix of FIG. 3.

도 6은 도 3의 초기 확률 산출 과정의 상세 흐름도이다.6 is a detailed flowchart of an initial probability calculation process of FIG. 3.

도 7은 도 3의 위협 예측 과정의 상세 흐름도이다.7 is a detailed flowchart of the threat prediction process of FIG. 3.

도 8a 및 도 8b는 본 발명의 적용 사례에서 위협 상태를 도시한 것이다.8A and 8B illustrate a threat state in an application case of the present invention.

도 9 내지 도 13b는 본 발명에 따른 시뮬레이션 결과 그래프이다.9 to 13b are graphs of simulation results according to the present invention.

본 발명은 네트워크 보안에 관한 것으로, 특히, 마코프 프로세스 기반의 피해 산정 방법, 그 기록 매체 및 그 장치에 관한 것이다.The present invention relates to network security, and more particularly, to a method for estimating damage based on a Markov process, a recording medium thereof, and an apparatus thereof.

최근 급속한 인터넷 기술의 발전으로 기업이나 기관에서의 업무 처리는 인터넷 기반 기술에 의존하고 있다. 또한 주요정보통신 시설의 네트워크 의존도와 결합도가 증가함에 따라 시스템내의 취약성을 대상으로 침해 행위와 같은 사이버 보안 사고의 수가 크게 증가하고 있다. 이에 따라 개인정보는 물론 컴퓨터 자원들의 침해와 관련된 위험 분석(risk analysis) 및 피해 파급(damage propagation)에 관한 연구가 요구된다. Recently, due to the rapid development of the Internet technology, the processing of business in the enterprise or institution depends on the Internet-based technology. In addition, as the network dependence and coupling of major telecommunication facilities increases, the number of cyber security incidents such as infringement acts on vulnerabilities in the system greatly increases. Accordingly, research on risk analysis and damage propagation related to the infringement of computer resources as well as personal information is required.

정확한 위험 분석은 적절한 보안 대응책 선정을 가능하게 하고 결과적으로 위험 발생 가능성을 크게 감소시켜 차후에 실제적으로 발생될 수 있는 보안 사고의 피해규모를 크게 감소시킨다. 이와 같은 위험 분석은 보안 사고를 사전에 예방하기 위해 의미가 크고, 실제적으로 많은 연구가 진행되어 왔다.Accurate risk analysis enables the selection of appropriate security countermeasures and, as a result, greatly reduces the likelihood of a risk occurring, greatly reducing the magnitude of possible future security incidents. Such a risk analysis is meaningful in order to prevent security incidents in advance, and much research has been conducted in practice.

전파 모델 (Epidemic Model)은 특정 모집단 내에서 발병원이 발생 한다 가정하고 시간변화에 따라 감염된 개체와 감염에 노출된 개체, 치유되는 개체들 간의 개체수 관계를 설명하기 위한 모델이다. 이를 통하여 실제 네트워크상의 웜이 전파되는 확산력을 설명할 수 있다.The epidemic model is a model for explaining the population relationship between infected individuals exposed to infections and those healed over time, assuming that a pathogen occurs within a specific population. Through this, it is possible to explain the spreading force of the worm propagating on the actual network.

기본적으로 네트워크상에서 발생 가능한 전파 특성을 지니는 위협들의 피해 확산력을 설명하기 위하여 생물학적 고전모델인, 고전단순전파모델 (Classical Simple Epidemic Model)을 사용하고 있다. 그 중에서 가장 범용적으로 사용되는 모델이 바로 Kermack-Mckendrick 모델 (또는 전통적 SIR 전파모델)이다. 이 모델에서 는 웜에 의해 변화하는 호스트의 상태를 S (Susceptible), I (Infectious), R(Removed) 세 가지로 나누고 있어 SIR 모델이라고도 부른다. 웜에 노출된 호스트는 최초에 웜에 취약한 상태(S)를 띠고 웜에 걸리게 되면 감염된 상태(I)로 변한다. 그리고 마지막으로 감염된 호스트가 웜을 치료 하거나 웜의 기능을 완전 상실케 되는 상태(R)로 전환된다. Basically, the classical simple epidemic model, which is a biological classic model, is used to explain the damage spread of threats having propagation characteristics that can occur in the network. The most widely used model is the Kermack-Mckendrick model (or traditional SIR propagation model). In this model, the state of the host changed by the worm is divided into three categories: S (Susceptible), I (Infectious), and R (Removed). The host exposed to the worm initially becomes vulnerable to the worm (S) and becomes infected (I) when caught by the worm. Finally, the infected host is converted to a state where the worm is cured or the worm is completely lost its function.

SIRS 모델은 종래의 SIR모델을 개량한 전파 모델이다. 즉, 일반적인 경우는 시간에 따른 감염된 호스트 I(t), 감염에 노출된 호스트 S(t), 그리고 제거되는 호스트 R(t)를 생각하였는데, SIRS 모델에서는 S → I → R 단계 이후에 다시 해당 호스트가 감염될 수 있다는 사실을 가정하였다. 즉, 감염에 노출된 호스트에서 감염이 발생되면서 일정 시간 후 제거과정을 통해 완전 제거가 아닌, 다시 감염될 수 있는 호스트의 상태를 추가한 것이다.The SIRS model is a propagation model that is an improvement over the conventional SIR model. In general, we considered the infected host I (t) over time, the host S (t) exposed to infection, and the removed host R (t) in the SIRS model. It is assumed that the host can be infected. In other words, as infection occurs in a host exposed to the infection, the host's status can be re-infected instead of completely removed after a certain period of time.

마지막으로, 종래의 SIR, SIRS 모델에 포함되지 않았던 요소 2가지를 추가하여 TWO Factor Model을 제안하였다. 이는 코드레드 사고 이후 새롭게 제안된 모델이다. 이 모델은 인간의 대응책과 감소되는 감염율을 고려하였다. 웜의 관점에서, 인간의 대응책은 어떤 호스트들을 웜 확산 유통으로부터 제거한다. 제거되는 호스트들은 감염된 호스트 및 여전히 취약한 호스트들을 모두 포함한다.Finally, the TWO Factor Model was proposed by adding two elements that were not included in the conventional SIR and SIRS models. This is a newly proposed model after the Code Red accident. This model considered human countermeasures and decreasing infection rates. From the worm's point of view, human countermeasures remove certain hosts from the worm spread distribution. Hosts to be removed include both infected and still vulnerable hosts.

이에 반해, 피해 파급에 대한 개념은 아직 정립되지 않았으며, 종래의 피해 파급 모델은 현재의 IT 환경에 대한 사고 유형들의 특성을 적절히 반영하기에 부적절하다.In contrast, the concept of damage propagation has not yet been established, and conventional damage propagation models are inadequate to adequately reflect the nature of incident types for the current IT environment.

따라서, 종래의 피해 산정 방법들은 바이러스(virus)나 웜(worm) 같은 특정 위협(threats)에 대한 피해 파급 모델을 제시하여 전체 시스템이 가지고 있는 다양한 위협에 대해 적용하기 어렵고, 위협이 발생 하였을 때 생성되는 위협 영역에 대하여 위협들 사이의 관계 또는 시간적인 요소에 의한 분석이 어려운 문제점이 있다.Therefore, the conventional damage estimation methods suggest damage propagation models for specific threats such as viruses or worms, and thus are difficult to apply to various threats of the entire system, and are generated when threats occur. For the threat area to be analyzed, it is difficult to analyze the relationship between threats or the temporal factors.

따라서, 본 발명이 이루고자 하는 첫번째 기술적 과제는 전체 시스템에서 위협들의 발생 확률 및 발생 빈도를 마코프 프로세스를 이용하여 설명하고 하나의 특정 위협이 아니라 전체 시스템이 가지고 있는 여러 가지 위협들에 대해 적용할 수 있으며, 공분산과 상관계수를 통해 위협들 사이의 상관관계 정도를 파악할 수 있는 마코프 프로세스 기반의 피해 산정 방법을 제공하는 데 있다.Therefore, the first technical problem to be achieved by the present invention is to describe the probability and frequency of occurrence of threats in the entire system by using the Markov process and to apply them to various threats of the entire system instead of one specific threat. In other words, it provides a method for damage estimation based on the Markov process that can identify the degree of correlation between threats through covariance and correlation coefficient.

본 발명이 이루고자 하는 두번째 기술적 과제는 상기의 마코프 프로세스 기반의 피해 산정 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 있다.A second technical object of the present invention is to provide a computer-readable recording medium having recorded thereon a program for executing the above-mentioned damage processing method based on the Markov process on a computer.

본 발명이 이루고자 하는 세번째 기술적 과제는 상기의 마코프 프로세스 기반의 피해 산정 방법이 적용된 마코프 프로세스 기반의 피해 산정 장치를 제공하는데 있다.A third technical problem to be achieved by the present invention is to provide a Markov process-based damage estimation apparatus to which the Markov process-based damage estimation method is applied.

상기의 첫번째 기술적 과제를 이루기 위하여, 본 발명은 장기간의 위협 발생 데이터를 수집 분석하여 주요 정보 통신 기반 시설에 발생 가능한 위협 상태 집합을 정의하는 단계, 상기 위협 발생 데이터의 각 위협별 발생 빈도수와 상기 위협 상태 집합 사이의 매핑을 이용하여 위협 상태 전이 행렬을 산출하는 단계, 상기 장기간의 위협 발생 데이터보다 최근의 위협 발생 데이터를 이용하여 상기 위협 상태 집합의 초기 발생 확률을 산출하는 단계 및 상기 위협 상태 전이 행렬과 상기 초기 발생 확률을 이용하여 상기 주요 정보 통신 기반 시설에서 발생 가능한 위협들의 발생 빈도 예측 정보를 생성하는 단계를 포함하는 마코프 프로세스 기반의 피해 산정 방법을 제공한다.In order to achieve the first technical problem, the present invention collects and analyzes long-term threat occurrence data to define a set of threat states that may occur in the main information communication infrastructure, the frequency of occurrence of each threat of the threat occurrence data, and the threat. Calculating a threat state transition matrix using a mapping between state sets, calculating an initial probability of occurrence of the threat state set using threat occurrence data more recent than the long term threat occurrence data, and the threat state transition matrix And generating prediction information on the frequency of occurrence of threats that may occur in the main information and communication infrastructure using the initial occurrence probability.

상기의 두번째 기술적 과제를 이루기 위하여, 본 발명은 상기의 마코프 프로세스 기반의 피해 산정 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.In order to achieve the second technical problem, the present invention provides a computer-readable recording medium having recorded thereon a program for executing the above-mentioned damage processing method based on the Markov process on a computer.

상기의 세번째 기술적 과제를 이루기 위하여, 본 발명은 장기간의 위협 발생 데이터를 수집 분석하여 주요 정보 통신 기반 시설에 발생 가능한 위협 상태 집합을 정의하는 위협 정의부, 상기 위협 발생 데이터의 각 위협별 발생 빈도수와 상기 위협 상태 집합 사이의 매핑을 이용하여 위협 상태 전이 행렬을 산출하는 행렬 산출부, 상기 장기간의 위협 발생 데이터보다 최근의 위협 발생 데이터를 이용하여 상기 위협 상태 집합의 초기 발생 확률을 산출하는 초기값 산출부 및 상기 위협 상태 전이 행렬과 상기 초기 발생 확률을 이용하여 상기 주요 정보 통신 기반 시설에서 발생 가능한 위협들의 발생 빈도 예측 정보를 생성하는 위협 예측부를 포함하는 마코프 프로세스 기반의 피해 산정 장치를 제공한다.In order to achieve the third technical problem, the present invention collects and analyzes long-term threat occurrence data to define a threat state set that may occur in the main information and communication infrastructure, and a frequency of occurrence of each threat of the threat occurrence data. A matrix calculator for calculating a threat state transition matrix by using the mapping between the threat state sets, and calculating an initial value for calculating an initial occurrence probability of the threat state set by using threat occurrence data more recent than the long-term threat occurrence data It provides a Markov process-based damage estimation apparatus comprising a threat prediction unit for generating a frequency prediction information of threats that may occur in the main information communication infrastructure using the wealth and the threat state transition matrix and the initial probability of occurrence.

피해 파급 영역(damage propagation area)은 위협의 종류나 위협들 사이의 연관 관계에 따라 달라지므로 피해 파급 모델은 이러한 요구사항을 만족해야 한다.The damage propagation area depends on the type of threat or the relationship between the threats, so the damage propagation model must meet these requirements.

따라서 본 발명은 과거의 위협 발생 데이터를 근거로 하여 정보 시스템이 가지고 있는 위협들 사이의 상호 관계 및 시간의 흐름에 따라 피해 파급을 종합적으로 예측 및 분석할 수 있는 마코프 프로세스(markov porcess) 기반의 확률적 피해 파급 모델을 제공한다.Therefore, the present invention provides a markov porcess-based probability for comprehensively predicting and analyzing the damage spread over time and the relationship between threats of the information system based on past threat occurrence data. Provides an enemy damage ramification model.

본 발명에서 제공하는 피해 파급 모델을 통하여 주요 위협들에 대해 사전에 위협 발생 확률 및 위협 발생 빈도를 예측하고 피해 파급 정도에 따른 위협 대책 수립에 활용할 수 있다. 또한, 각 위협간의 상관관계를 분석하는데도 적용 가능하다. Through the damage propagation model provided by the present invention, it is possible to predict the threat occurrence probability and the threat occurrence frequency in advance with respect to the main threats, and to use the threat countermeasures according to the degree of damage propagation. It is also applicable to analyzing the correlation between each threat.

먼저, 피해 파급 모델을 설계하기 위해 적용되는 마코프 프로세스에 대해 설명한다. 마코프 프로세스는 상태간 전이가 오로지 이전 n개의 상태에 의존하여 이루어지는 프로세스를 말한다. 이 때 이 모델을 n차원 모델이라 하는데 n은 다음 상태를 결정하는데 영향을 미치는 상태의 개수를 말한다. 과거의 상태를 기억하지 않는다는 점에서 비기억 프로세스(memoryless process)라고도 한다.First, the Markov process applied to design the damage propagation model is described . The Markov process refers to a process in which transitions between states depend solely on the previous n states. In this case, this model is called an n-dimensional model, where n is the number of states that influence the determination of the next state. It is also called a memoryless process in that it does not remember the state of the past.

마코프 프로세스를

Figure 112006050816314-pat00001
라 하면 임의의 시간
Figure 112006050816314-pat00002
에 대해
Figure 112006050816314-pat00003
가 이산값이면
Figure 112006050816314-pat00004
이고
Figure 112006050816314-pat00005
가 연속값이면
Figure 112006050816314-pat00006
로 마코프 성질이 기술된다. Markov process
Figure 112006050816314-pat00001
Say random time
Figure 112006050816314-pat00002
About
Figure 112006050816314-pat00003
Is a discrete value
Figure 112006050816314-pat00004
ego
Figure 112006050816314-pat00005
Is a continuous value
Figure 112006050816314-pat00006
Markov properties are described.

위의 식에서

Figure 112006050816314-pat00007
는 현재,
Figure 112006050816314-pat00008
은 미래, 그리고
Figure 112006050816314-pat00009
은 과거의 시점이 다. 마코프 프로세서의 값이 이산값이면 마코프 체인(markov chain)이라고 한다. 마코프 체인은
Figure 112006050816314-pat00010
가 이산적이냐 연속적이냐에 따라 이산시간 마코프 프로세스(discrete-time markov provess), 연속시간 마코프 프로세스(continuous-time markov chain)로 나뉜다.In the above expression
Figure 112006050816314-pat00007
Is currently
Figure 112006050816314-pat00008
Is the future, and
Figure 112006050816314-pat00009
Is a past point of time. If the value of a Markov processor is discrete, it is called a markov chain. Markov Chain
Figure 112006050816314-pat00010
Is divided into discrete-time markov provess and continuous-time markov chains.

마코프 프로세스는 다음의 세 가지로 설명될 수 있는 모든 시스템을 말한다The Markov process refers to any system that can be described in three ways:

먼저, 상태 집합(set of state)은 프로세스로부터 모든 가능한 상태들의 집합이다. 다음, π 벡터(초기 확률)는 시스템의 초기화 확률 벡터이고, 상태 전이 행렬(state transition matrix)은 각 상태간 전이 확률을 나타낸다.First, a set of state is a set of all possible states from a process. Next, the π vector (initial probability) is an initialization probability vector of the system, and a state transition matrix indicates a transition probability between states.

본 발명은 마코프 프로세스의 세 가지 구성요소를 정의함으로써 피해 파급 모델을 설계하고 적용한다.The present invention designs and applies the damage propagation model by defining three components of the Markov process.

마코프 프로세스 기반의 확률적 피해 파급 모델은, 독립 또는 단일 시스템의 피해로 인하여 그 시스템과 관련된 전체 시스템에 영향을 주는 정도를 확률적 접근방법으로 예측하는 것을 말한다. 전체 시스템이 가지고 있는 피해 파급 모형과 피해 파급 속도는 시간의 흐름, 또는 위협의 종류에 따라 달라질 수 있다. 마코프 프로세스에 기반한 피해 파급 모델은 전체 시스템에서 주요 위협들에 대한 위협 전이 확률 및 위협 발생확률을 마코프 프로세스를 이용하여 설명한다. The Markov process-based stochastic damage propagation model refers to a probabilistic approach that predicts the impact of an independent or single system damage on the entire system associated with that system. The damage propagation model and the damage propagation rate of the entire system can vary depending on the time of day or the type of threat. The damage propagation model based on the Markov process uses the Markov process to describe the threat transfer probability and the threat occurrence probability for the major threats in the entire system.

이하에서는 도면을 참조하여 본 발명의 바람직한 실시예를 설명하기로 한다. 그러나, 다음에 예시하는 본 발명의 실시예는 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 다음에 상술하는 실시예에 한정되는 것은 아니다.Hereinafter, with reference to the drawings will be described a preferred embodiment of the present invention. However, embodiments of the present invention illustrated below may be modified in many different forms, and the scope of the present invention is not limited to the embodiments described below.

도 1은 본 발명이 적용되는 다양한 피해 파급 영역을 도시한 것이다.1 illustrates various damage propagation areas to which the present invention is applied.

도 1은 위협의 종류 (T1, T2, T3,...,T8)에 따른 피해 파급 모형 나타낸다. 도 1에서 볼 수 있듯이, 피해 파급 모형은 위협의 종류, 위협들 사이의 관계 및 위협 행위에 대한 대응책에 의해 다양한 형태를 이룰 수 있다. 본 발명에 따른 마코프 프로세스에 기반한 피해 파급 모델은 다양한 위협들에 적용 가능할 뿐만 아니라 이들 사이의 상호 관계 정도(밀접도)를 바탕으로 그림 1과 같은 다양한 형태의 피해 파급 영역에 대하여 적용할 수 있다. 이를 위해서 확률적 피해 파급 모델은 몇 가지 요구 사항을 만족해야 한다. 첫째, 시간에 따른 피해 파급 영역을 고려해야 한다. 즉, 기관이나 사용자들은 시간의 흐름에 따라 위협에 대한 패치 (patch) 또는 업그레이드(upgrade)를 취할 수 있기 때문에 이에 의하여 피해 파급 영역이 바뀔 수 있다. 둘째, 피해 파급 속도는 위협 및 취약점의 종류에 따라 달라질 수 있으므로, 피해 파급 모델은 다양한 종류의 위협에 적용될 수 있도록 설계해야 한다.Figure 1 shows the damage spread model according to the type of threat (T 1 , T 2 , T 3 , ..., T 8 ). As shown in FIG. 1, the damage propagation model may be formed in various forms by the types of threats, the relationship between the threats, and countermeasures against threat behaviors. The damage propagation model based on the Markov process according to the present invention is applicable not only to various threats but also to various damage propagation areas as shown in Figure 1 based on the degree of correlation (closeness) between them. To this end, the stochastic damage propagation model must meet several requirements. First, the area of damage spread over time should be considered. In other words, organizations or users can patch or upgrade threats over time, thereby changing the scope of the damage. Second, the damage propagation speed can vary depending on the threat and vulnerability, so the damage propagation model should be designed to be applied to various kinds of threats.

위에서 언급한 요구사항을 만족하는 마코프 프로세스에 기반한 피해 파급 모델을 설계하기 위해서는 몇 가지 가정이 필요하다. 첫째, 위협과 관련된 과거의 데이터가 충분하고 신뢰할 만하다. 마코프 프로세스를 이용하여 모델을 설계하기 위해서는 신뢰할 만한 과거 데이터이 수집이 무엇보다도 중요하다. 둘째, 정보 자산(asset)의 피해 파급은 이산 시간(discrete time)에 의해 확산된다. 즉, 이산 시간 또는 특정 이벤트에 의해 확산된다. Several assumptions are needed to design a damage propagation model based on the Markov process that meets the above mentioned requirements. First, historical data related to threats is sufficient and reliable. In order to design a model using the Markov process, reliable historical data collection is paramount. Second, the damage ripple of information assets is spread by discrete time. That is, it is spread by discrete time or by a specific event.

이것은 정보 통신 시설의 자산이 완전히 피해를 받았을 경우에만 이것과 관 련된 자산에게 피해를 전파한다는 것을 의미한다. 셋째, 전체 시스템은 하나 이상의 정의된 위협을 가지고 있다. 즉, 피해 파급 모델은 정의된 위협에 대한 전체 시스템의 피해 산정 및 피해 파급 효과를 구할 수 있어야 한다. 넷째, 기관이나 사용자들은 시간의 흐름에 따라 위협에 대한 대책을 수립, 적용할 수 있다. 이에 따라 피해 파급 영역은 증가 또는 감소 될 수 있다. 마지막으로, 마코프 프로세스 전이 확률은 전체 시스템의 위협 상태에 적용되는 확률이다. This means that if an asset in a telecommunications facility is completely damaged, it will only propagate the damage to the asset associated with it. Third, the entire system has one or more defined threats. In other words, the damage propagation model should be able to calculate the damage estimation and damage effects of the entire system against the defined threats. Fourth, institutions and users can establish and apply countermeasures over time. Accordingly, the damage spread area can be increased or decreased. Finally, the Markov process transition probability is a probability that applies to the threat state of the entire system.

따라서 하나 이상의 위협 상태에 대해 적용할 수 있다. 마코프 프로세스에 기반한 피해 파급 모델은 앞서 설명한 마코프 프로세스의 요소, 즉, 상태 집합, π 벡터(초기 확률), 전이확률을 정의함으로써 이루어진다.Therefore, it can be applied to one or more threat states. The damage propagation model based on the Markov process is achieved by defining the elements of the Markov process described above: state sets, π vectors (initial probabilities), and transition probabilities.

본 발명에서는 피해 파급에 대한 전체 시스템의 피해 손실을 정량적으로 표현하기 위해서 수학식 1을 이용한다.In the present invention, Equation 1 is used to quantitatively express the damage loss of the entire system with respect to the damage spread.

RISK(s, t) = Loss(s, t) × Prob.(s, t)RISK (s, t) = Loss (s, t) × Prob. (S, t)

수학식 1에서 RISK는 자산의 취약한 부분에 위협 요소가 발생하여 자산의 손실, 손상이 일어났을 때의 손실액(피해 산정액)을 의미하고, 공간(s, scope)과 시간(t, time) 개념을 함께 고려하였다. 공간은 피해 파급 시스템의 크기 즉, 특정 이벤트 후의 피해 영역의 확산 및 감소를 연산해 주기 위한 영역 개념이다. 시간 t는 시간 경과에 따른 피해 파급의 정도를 고려하기 위한 요소로서 일정한 시간 또는 특정 이벤트에 의한 피해 영역의 모양 및 크기가 변경되는 것을 적용하기 위한 것이다. 즉, 피해 파급 손실액은 자산이 특정한 위협의 발생에 의해 자산의 하락하 는 정도(Loss)와 위협이 발생할 확률(Prob.)에 의해 연산된다.In Equation 1, RISK refers to the amount of loss (damage) when a threat occurs in a weak part of an asset, resulting in loss or damage of the asset, and the concept of space (s, scope) and time (t, time). Considered together. Space is an area concept for calculating the size of the damage propagation system, that is, the spread and decrease of the damage area after a specific event. Time t is an element for considering the degree of damage spread over time to apply the change in the shape and size of the damage area by a certain time or a specific event. In other words, the damage spread is calculated based on the extent to which the asset falls due to the occurrence of a particular threat (Loss) and the probability of a threat (Prob.).

도 2는 본 발명에 따른 마코프 프로세스 기반의 피해 산정 장치의 블럭도이다.2 is a block diagram of a Markov process based damage estimation apparatus according to the present invention.

위협 정의부(210)는 장기간의 위협 발생 데이터를 수집 분석하여 주요 정보 통신 기반 시설에 발생 가능한 위협 상태 집합을 정의한다.The threat definition unit 210 collects and analyzes long-term threat occurrence data to define a set of threat states that may occur in the main information and communication infrastructure.

행렬 산출부(220)는 장기간의 위협 발생 데이터의 각 위협별 발생 빈도수와 위협 상태 집합 사이의 매핑을 이용하여 위협 상태 전이 행렬을 산출한다.The matrix calculator 220 calculates a threat state transition matrix using a mapping between a frequency of occurrence of each threat of the threat occurrence data and a threat state set.

초기값 산출부(230)는 장기간의 위협 발생 데이터보다 최근의 위협 발생 데이터를 이용하여 위협 상태 집합의 초기 발생 확률을 산출한다.The initial value calculator 230 calculates an initial occurrence probability of the threat state set using the latest threat occurrence data rather than the long term threat occurrence data.

위협 예측부(240)는 위협 상태 전이 행렬과 초기 발생 확률을 이용하여 주요 정보 통신 기반 시설에서 발생 가능한 위협들의 발생 빈도 예측 정보를 생성한다.The threat prediction unit 240 generates prediction information on the frequency of occurrence of threats that may occur in the main information communication infrastructure using the threat state transition matrix and the initial probability of occurrence.

바람직하게는, 위협 정의부(210) 및 초기값 산출부(230)는 대량의 위협 발생 데이터를 저장하는 데이터 베이스와 연결될 수 있다. 바람직하게는, 위협 정의부(210), 행렬 산출부(220), 초기값 산출부(230) 및 위협 예측부(240)는 컴퓨터 상에서 실행가능한 프로그램 루틴으로 제작될 수 있다. 바람직하게는, 위협 예측부(240)는 위협들의 발생 빈도 예측 정보를 시각적으로 표시하기 위한 디스플레이 장치와 연결될 수 있다.Preferably, the threat definer 210 and the initial value calculator 230 may be connected to a database that stores a large amount of threat occurrence data. Preferably, the threat definer 210, the matrix calculator 220, the initial value calculator 230, and the threat predictor 240 may be manufactured as a program routine executable on a computer. Preferably, the threat prediction unit 240 may be connected to a display device for visually displaying the frequency occurrence prediction information of threats.

도 3은 본 발명에 따른 마코프 프로세스 기반의 피해 산정 방법의 흐름도이다.3 is a flowchart of a Markov process based damage estimation method according to the present invention.

본 발명에 따른 마코프 프로세스에 기반한 확률적 피해 파급 모델은 도 3과 같은 과정을 거쳐 생성되며, 크게 상태 집합 정의(310 과정), 위협 상태 전이 행렬 산출(320 과정), 초기 확률 산출(330 과정), 위협예측(340 과정) 과정으로 이루어진다.The stochastic damage propagation model based on the Markov process according to the present invention is generated through the process as shown in FIG. 3, and is largely defined by the state set (310 process), the threat state transition matrix calculation (320 process), and the initial probability calculation (330 process). , Threat prediction (340).

먼저, 상태 집합 정의(310 과정) 과정에서는 조직이나 기관이 가지고 있는 위협들이 취할 수 있는 상태를 정의한다. 상태(state)란, 주요 정보통신 기반 시설이 가지고 있는 위협의 상태를 말하며, 상태 집합은 하나의 위협 상태가 가질 수 있는 값들의 범위를 나타내거나, 여러 위협 상태들의 쌍(조합)이 될 수 있다. First, the state set definition process 310 defines the states that can be taken by threats held by an organization or organization. A state is a state of a threat that a major telecommunications infrastructure possesses. A state set represents a range of values that a threat state can have, or it can be a pair (combination) of several threat states. .

위협 상태 집합이 정의되면, 위협 상태 전이 행렬 산출(320 과정) 과정에서는 상태 집합에서 정의된 위협 상태와 위협 발생 빈도 데이터를 이용하여 위협 상태들 간의 전이 행렬을 구한다. Once the threat state set is defined, the process of calculating the threat state transition matrix (step 320) calculates a transition matrix between threat states by using threat state and threat occurrence frequency data defined in the state set.

다음, 초기 확률 산출(330 과정) 과정에서는 정의된 각 위협 상태가 초기 상태에 발생할 수 있는 확률을 구한다.Next, the initial probability calculation process 330 calculates the probability that each defined threat state may occur in the initial state.

마지막으로, 위협예측(340 과정) 과정에서는 전 단계에서 구한 위협 상태 전이행렬과 초기 확률 값을 통해 앞으로 발생할 위협 발생 확률이나 빈도수를 예측할 수 있다.Finally, in the threat prediction process (340), the threat probability or frequency of the future threat may be predicted through the threat state transition matrix and the initial probability value obtained in the previous step.

도 4는 도 3의 상태 집합 정의 과정(310 과정)의 상세 흐름도이다.4 is a detailed flowchart of the state set definition process 310 of FIG. 3.

상태 집합 정의 과정(310 과정)에서는 주요 정보통신 기반 시설이 가지고 있는 위협의 종류를 조사하고 위협 발생 데이터를 수집, 분석하여 전체 시스템이 가질 수 있는 위협 상태 집합을 정의한다.The state set definition process (step 310) examines the types of threats possessed by the main ICT infrastructure, collects and analyzes threat occurrence data, and defines a set of threat states that the entire system can have.

상태 집합의 정의는 도 4와 같은 세부 과정를 따른다.The definition of the state set follows the detailed process as shown in FIG.

먼저, 위협 발생 데이터 수집 과정(411 과정)에서는 조직이나 기관이 가지고 있는 과거의 위협 발생 데이터를 수집하는 단계이다. 마코프 프로세스 기반의 피해 파급 모델은 이러한 과거의 데이터가 다른 요소들보다 높은 비중을 차지하기 때문에 신뢰성 있고 대용량의 데이터 수집이 무엇보다 중요하다. 예를 들어, 한국정보보호진흥원(Korea Information Security Agency, KISA)에서 2001년 1월부터 2005년 6월까지 보고된 해킹바이러스 통계 및 분석 월보를 분석, 이용하여 데이터에 대한 신뢰를 높일 수 있다.First, in the threat generation data collection process (step 411), it is a step of collecting past threat generation data owned by the organization or organization. In the Markov process-based damage propagation model, reliable and large data collection is important, as this historical data accounts for a higher proportion than other factors. For example, the Korea Information Security Agency (KISA) can analyze and use hacking virus statistics and analysis monthly reports reported from January 2001 to June 2005 to increase confidence in the data.

데이터 수집이 완료된 후, 위협 분석 과정(412 과정)에서는 자산의 가치에 악영향을 줄 수 있는 잠재적인 위협을 파악하고 발생 가능성 등을 파악하는 단계로 피해를 산출하는데 있어서 중요한 과정이다. 위협 분석은 크게 위협 파악과 위협 순위 산정으로 구성된다. 위협 파악은 위협을 유형별로 분류, 조사하고 각 위협의 주기를 산출한다. 예를 들어, 위협 유형은 한국정보보호진흥원의 보고서를 토대로 하여, 크게 해킹, 바이러스, 스캔탐지로 구분할 수 있다. 위협 순위는 파악된 위협 주기를 바탕으로 위협의 심각성에 따라 가장 고려해야 될 위협 순위를 결정한다. 이는 조직에 대해 가장 많은 영향을 줄 수 있는 위협의 중요도를 정하여 조직에 피해를 줄 수 있는 위협을 우선적으로 고려하여 보다 효과적인 대책을 마련하기 위해 필요하다. 이를 통해 마코프 프로세스 기반의 피해 파급 모델에 우선적으로 적용해야 할 위협을 결정한다. 예를 들어, 한국정보보호진흥원 보고된 해킹바이러스 통계 및 분석 월보를 이용하여 각 위협 유형별 위협 주기를 분석하여 대표적인 위협을 선택할 수 있다.After data collection is complete, the threat analysis process (step 412) is an important process in identifying damages by identifying potential threats that may adversely affect the value of the asset, and identifying potential occurrences. Threat analysis consists of threat identification and threat ranking. Threat identification categorizes and investigates threats by type and calculates the frequency of each threat. For example, threat types can be classified into hacking, virus, and scan detection based on the Korea Information Security Agency's report. The threat ranking determines the threat ranking that should be considered most based on the severity of the threat based on the identified threat cycle. This is necessary to determine the importance of threats that can have the most impact on the organization, and to prepare more effective countermeasures by considering the threats that can damage the organization. This determines the threats that should be applied first to the Markov process-based damage propagation model. For example, hacking virus statistics and analysis monthly reports reported by the Korea Information Security Agency can analyze the threat cycle for each threat type to select a representative threat.

마지막으로, 위협 상태 집합 정의 과정(413 과정)에서는 위협 주기를 분석하여 위협 발생수의 적절한 임계값(threshold)을 결정하여 위협 상태를 정의한다. S가 위협 상태의 집합이라면 다음과 같이 정의할 수 있다.Finally, the threat state set definition process (step 413) defines the threat state by analyzing the threat cycle to determine an appropriate threshold of threat occurrences. If S is a set of threat states, we can define

T={T1, T2, … , Tn}는 임계값의 집합, Ti은 해킹, 바이러스, 웜 등과 같은 특정 위협, S={S1, S2, …, Si, … , Sn}는 위협 상태 집합, Si=(Tα, Tβ, …, Tγ)은 서로 다른 위협들의 임계값 쌍, α, β, γ 는 서로 다른 위협을 나타낸다.T = {T 1 , T 2 ,... , T n } is a set of thresholds, T i is a specific threat such as a hack, virus, worm, etc., S = {S 1 , S 2 ,. , Si ,. , S n } is a set of threat states, S i = (T α , T β ,..., T γ ) is the threshold pair of different threats, and α, β, and γ are different threats.

위협 상태 집합은 '위협이 독립적으로 발생하는가?' 또는 '위협이 위협들 사이에 서로 연관성을 가지고 발생하는가?'에 따라 정의하는 방법이 다르다. 전자의 경우, 위협 상태 집합은 하나의 위협이 가질 수 있는 임계값 범위가 집합이 된다. 반면, 후자의 경우에는 여러 위협들의 임계값 범위의 조합으로 상태 집합이 정의된다. 따라서, 각 위협 주기의 임계값을 얼마나 세분화하여 설정하느냐에 따라 위협 상태의 수와 복잡도가 다르게 되며, 또한 전이 행렬이 가지는 요소(element)의 수 및 복잡도도 달라진다. 즉, 각 위협들의 임계값 범위를 세분화 할수록 생성되는 위협 상태 집합이 커지며, 이에 따라 복잡도도 증가하게 된다.The threat state set is 'Do threats occur independently?' Or 'Do threats occur with a relationship between threats?' In the former case, the threat state set is a set of threshold ranges that a threat can have. In the latter case, the state set is defined by a combination of threshold ranges of the various threats. Therefore, the number and complexity of threat states vary according to how the threshold value of each threat cycle is set in detail, and the number and complexity of elements included in the transition matrix also vary. In other words, the more the threshold range of each threat is subdivided, the larger the set of generated threat states, and the complexity increases.

도 5는 도 3의 위협 상태 전이 행렬 산출 과정(320 과정)의 상세 흐름도이다.FIG. 5 is a detailed flowchart of the threat state transition matrix calculation process 320 of FIG. 3.

위협 상태 전이 행렬 산출 과정(320 과정)은 상태 집합 정의 과정(310 과정)에서 정의된 위협 상태들 간의 전이 확률을 구하는 단계이다. 분석된 각 위협별 발생 빈도수와 전 단계에서 정의된 상태 집합과의 매핑을 통해 위협 상태 전이 행렬 을 구한다. The process of calculating the threat state transition matrix (step 320) is a step of obtaining a transition probability between threat states defined in the state set definition process (310). The threat state transition matrix is obtained by mapping the frequency of occurrence of each threat analyzed and the state set defined in the previous step.

위협 상태 전이 행렬을 구하기 위해서는 도 5와 같이 2가지의 세부 과정를 수행한다.To obtain the threat state transition matrix, two detailed processes are performed as shown in FIG.

먼저, 각 위협별 발생 빈도 데이터를 위협 상태 집합과 매핑(mapping)하여 상태들을 열거한다(521 과정). 다음, 열거된 상태들을 분석하여 하나의 위협 상태에서 다른 상태로의 전이 횟수를 구하고 이를 이용하여 전이 행렬을 구한다(522 과정). 위협 발생 빈도와 위협 상태 집합과의 매핑은 다음의 수학식 2와 같다.First, states are generated by mapping occurrence frequency data for each threat to a threat state set (step 521). Next, the enumerated states are analyzed to determine the number of transitions from one threat state to another state, and the transition matrix is used to obtain a transition matrix (step 522). The mapping between the threat occurrence frequency and the threat state set is shown in Equation 2 below.

위협 상태: S →2T, 위협 발생 빈도의 위협 상태로의 매핑Threat status: S → 2 T , mapping the frequency of threat occurrences to threat status

위협 상태 전이 행렬 산출 과정(320 과정)은 상태 집합 정의 과정(310 과정)과 마찬가지로, 위협들이 서로 독립적으로 발생하여 각 위협별 상태 전이 행렬을 구하는 경우와, 여러 위협들이 서로 연관되어 만들어지는 경우로 나눌 수 있다. 위협들이 서로 독립적으로 발생하여 만들어지는 위협 상태 전이 행렬은 복잡도가 작아 위협 발생 빈도와 정의된 상태 집합과의 매핑을 통해 쉽게 생성할 수 있다. 반면에 여러 위협들이 서로 연관되어 만들어지는 경우의 전이 행렬은 연관된 위협의 종류가 많을수록, 또한 각 위협별 정의된 상태의 개수에 따라 전이 행렬의 크기 및 복잡도가 커지게 된다. 복잡도를 적절하게 만들기 위해서는 상태 집합 정의 단계에서 각 위협별 적절한 임계값 범위를 설정하여 적당한 개수의 위협 상태를 정의해야 한다.Similar to the state set definition process (step 310), the threat state transition matrix calculation process 320 is a case where threats occur independently of each other to obtain a state transition matrix for each threat, and multiple threats are associated with each other. Can be divided. Threat state transition matrices created by threats occurring independently of each other are of low complexity and can be easily generated by mapping the frequency of threat occurrences to a defined set of states. On the other hand, the transition matrix in the case where several threats are related to each other increases in size and complexity of the transition matrix according to the number of associated threats and the number of states defined for each threat. To make the complexity appropriate, you need to define the appropriate number of threat states by setting the appropriate threshold range for each threat in the state set definition step.

위협 상태 전이 행렬단계에서 생성되는 상태 전이 행렬 P를 나타내면 수학식 3과 같고 수학식 4를 만족한다. The state transition matrix P generated in the threat state transition matrix step is represented by Equation 3 and satisfies Equation 4.

Figure 112006050816314-pat00011
Figure 112006050816314-pat00011

이때, Pij = P(Sj at t+1| Si at t) (t 는 시간)이다.At this time, P ij = P (S j at t + 1 | S i at t) (t is time).

Figure 112006050816314-pat00012
Figure 112006050816314-pat00012

이때, Pij≥0,

Figure 112006050816314-pat00013
, i = 1, 2, ... , n이다.At this time, P ij ≥0,
Figure 112006050816314-pat00013
, i = 1, 2, ..., n.

각 열(row)은 하나의 위협 상태에서 다른 위협 상태로의 확률을 나타내고, 각 행의 합은 1이 되어야 한다.Each row represents the probability of one threat state to another, and the sum of each row must be one.

도 6은 도 3의 초기 확률 산출 과정(330 과정)의 상세 흐름도이다.6 is a detailed flowchart of an initial probability calculation process 330 of FIG. 3.

초기 확률(π 벡터) 산출 과정(330 과정)은 전체 시스템에서 정의된 각 위협 상태가 초기 상태에 가질 수 있는 위협 발생 확률로써 도 6와 같은 세부 과정를 따른다.The initial probability (π vector) calculation process 330 is a threat occurrence probability that each threat state defined in the entire system has in the initial state, and follows the detailed process as shown in FIG. 6.

먼저, 위협 상태의 초기 확률값을 구하기 위해서, 우선 구하고자 하는 위협 의 최근 발생 데이터를 조사한다(631 과정). 초기 확률을 구하기 위한 최근의 위협 발생 데이터는 3개월, 6개월, 9개월, 1년 등의 시간 단위로 이용한다. 최근의 위협 발생 데이터를 분석하여 수학식 5와 같이 연산하며 수학식 6을 만족하는 각 위협 상태별 발생 빈도 및 초기 확률을 연산한다(632 과정).First, in order to obtain an initial probability value of a threat state, first, the latest occurrence data of the threat to be obtained is examined (step 631). The recent threat occurrence data for the initial probability is used in units of three months, six months, nine months, and one year. The recent threat occurrence data is analyzed and calculated as in Equation 5, and the occurrence frequency and initial probability for each threat state satisfying Equation 6 are calculated (step 632).

Figure 112006050816314-pat00014
Figure 112006050816314-pat00014

단, α, β, γ, δ 는 각 상태 (S1, S2, Sk, Sn)에서의 발생 횟수이다.However, α, β, γ, δ are the number of occurrences in each state (S 1 , S 2 , S k , S n ).

Figure 112006050816314-pat00015
Figure 112006050816314-pat00015

또한, 초기 위협 확률의 총 합은 1이 되어야 하므로 수학식 7을 만족한다.In addition, since the total sum of the initial threat probabilities must be 1, Equation 7 is satisfied.

Figure 112006050816314-pat00016
Figure 112006050816314-pat00016

이때, S는 위협 상태를 나타낸다.At this time, S represents a threat state.

도 7은 도 3의 위협 예측 과정(340 과정)의 상세 흐름도이다.7 is a detailed flowchart of the threat prediction process 340 of FIG. 3.

위협 예측 과정(741 과정)은 전 단계에서 생성된 위협 상태 전이행렬과 초기 확률 값을 이용하여 앞으로 발생할 위협 발생 확률이나 빈도수를 예측한다. The threat prediction process 741 predicts the probability or frequency of future threat occurrences using the threat state transition matrix and the initial probability values generated in the previous step.

위협 발생 빈도를 예측하기 위해서 임계값(범위를 갖는 값)의 평균값 또는 중간값(median)을 대표값으로 이용하게 된다.To predict the frequency of threats, the average value or median of the threshold value (range value) is used as a representative value.

먼저, 다음의 수학식 8과 같이, 위협 상태 전이 행렬과 초기 확률을 이용하여 위협 발생 확률을 구한다(741 과정). 또한 수학식 9와 같이 여러 위협 상태 중 특정 위협 상태에 대한 발생 확률을 구할 수 있다.First, as shown in Equation 8 below, a threat occurrence probability is calculated using a threat state transition matrix and an initial probability (step 741). In addition, as shown in Equation 9, a probability of occurrence of a specific threat state among various threat states may be obtained.

Figure 112006050816314-pat00017
(P(S1) P(S2)...P(Sk)... P(Sn))
Figure 112006050816314-pat00017
(P (S 1 ) P (S 2 ) ... P (S k ) ... P (S n ))

=(P(S1)'P(S2)'..P(Sk)'..P(Sn)')= (P (S 1 ) 'P (S 2 )' .. P (S k ) '.. P (S n )')

Figure 112006050816314-pat00018
Figure 112006050816314-pat00018

S는 위협 상태, k는 특정 위협 상태를 나타내고, n은 위협 발생 상태 집합이 개수, P(Si)는 각 위협 상태의 초기 발생 확률, P(Si)'는 각 위협 상태의 다음 발생 확률을 나타낸다.S is the threat state, k is the specific threat state, n is the number of threat occurrence sets, P (S i ) is the initial probability of each threat state, and P (S i ) 'is the probability of the next occurrence of each threat state. Indicates.

위협 발생 확률과 각 상태의 평균값을 이용하여 수학식 10과와 같은 예상 위협 발생 빈도를 구할 수 있다(742 과정).Using the probability of threat occurrence and the average value of each state, an expected threat occurrence frequency as shown in Equation 10 may be obtained (step 742).

Figure 112006050816314-pat00019
예상 위협 발생 빈도 =
Figure 112006050816314-pat00019
Expected threat occurrences =

단, n은 위협 상태 집합의 개수, P(Si)는 각 위협 상태의 발생 확률, M(Si)는 각 위협 상태의 평균값을 나타낸다.Where n is the number of threat state sets, P (S i ) is the probability of occurrence of each threat state, and M (S i ) is the average value of each threat state.

본 발명의 적용 사례로서 한국정보보호진흥원에서 2001년 1월부터 2005년 6월까지 보고된 해킹바이러스 통계 및 분석 월보에 보고된 데이터를 이용할 수 있다. 우선 상태 집합의 정의 단계에서 위협 발생 데이터를 수집하고 수집된 데이터를 분석하여 위협 유형을 분류하고 위협 순위를 산정한다. 위협 유형은 크게, 해킹, 바이러스, 스캔탐지로 나누었고 각 유형별 대표적인 위협과 월별 발생수는 표1, 2, 3과 같다.As an application example of the present invention, data reported in the hacking virus statistics and analysis monthly report reported by the Korea Information Security Agency from January 2001 to June 2005 can be used. First, in the definition stage of the state set, threat occurrence data is collected and the collected data is analyzed to classify threat types and rank threats. Threat types are divided into hacking, virus, and scan detection, and the representative threats and the number of occurrences per month are shown in Tables 1, 2, and 3.

T1 및 표 1은 해킹 (악성 프로그램을 이용한 통신망에 대한 불법적인 침입)을 나타낸다. 해킹 위협 유형 중 T1은 Netbus, Subseven처럼 악성 프로그램을 이용한 공격과 함께 시스템의 취약점을 자동으로 공격하는 프로그램을 이용한 '통신망에 대한 불법적인 침입' 위협이다. 이 위협은 사용자의 시스템에 설치되어 백도어를 오픈하여 정보를 유출하거나 시스템의 정상적인 동작을 방해하는 위협으로써 발생하기 쉬운 해킹 위협이다.T 1 and Table 1 indicate hacking (illegal intrusion into communication networks using malicious programs). Among the hacking threat types, T 1 is an 'illegal intrusion into the network' threat using programs that automatically attack vulnerabilities in the system along with attacks using malicious programs such as Netbus and Subseven. This threat is a hacking threat that is easily installed as a threat that is installed in the user's system and opens a back door to leak information or interfere with the normal operation of the system.

1월January 2월February 3월In March 4월April 5월In May 6월June 7월In July 8월August 9월September 10월October 11월November 12월December 총계sum 2001년2001 8585 125125 7070 8989 8585 6464 6565 495495 268268 7777 5151 9797 1,5711,571 2002년In 2002 401401 119119 8282 5959 286286 417417 313313 298298 210210 465465 472472 990990 4,1124,112 2003년2003's 11481148 557557 11321132 934934 306306 450450 185185 544544 119119 137137 129129 9696 5,8375,837 2004년2004's 154154 148148 118118 10661066 493493 181181 7272 2222 1616 2424 125125 9090 2,5092,509 2005년2005's 2929 2020 1515 33 1515 3636 118118 평균Average 363.4363.4 193.8193.8 283.4283.4 430.2430.2 237.0237.0 229.6229.6 158.7158.7 339.7339.7 153.2153.2 175.7175.7 194.2194.2 318.2318.2

T2및 표 2는 바이러스 (인터넷 웜)를 나타낸다. T2는 '인터넷 윔'으로써 바이러스 위협 유형 중 하나로, 독립적으로 자기 복제를 실행하여 번식하는 빠른 전파력을 가진 컴퓨터 프로그램 또는 실행 가능한 프로그램으로 인한 위협이다.T 2 and Table 2 represent viruses (Internet worms). T 2 is the Internet threat, a type of virus threat that is caused by fast propagating computer programs or executable programs that independently reproduce and reproduce themselves.

1월January 2월February 3월In March 4월April 5월In May 6월June 7월In July 8월August 9월September 10월October 11월November 12월December 총계sum 2001년2001 1One 15291529 24292429 625625 684684 520520 61066106 59655965 1077210772 47954795 40684068 30243024 40,51840,518 2002년In 2002 20052005 13841384 13061306 31653165 27602760 17741774 17061706 14581458 16101610 35663566 30283028 16841684 25,44625,446 2003년2003's 13611361 13201320 25372537 23502350 37043704 18541854 11851185 97489748 1968219682 39993999 1165811658 89498949 68,34768,347 2004년2004's 48244824 57505750 98209820 42334233 1972819728 2276722767 1522815228 81328132 31533153 26582658 23192319 21172117 100,727100,727 2005년2005's 18321832 12051205 10491049 648648 13021302 10401040 7,0767,076 평균Average 2,0042,004 2,2372,237 3,4283,428 2,2042,204 5,6355,635 5,5915,591 6,0566,056 6,3256,325 8,8048,804 3,7543,754 5,2685,268 3,9433,943

T3및 표 3은 스캔탐지 (네트워크 도청 및 감청)를 나타낸다. T3는 스캔탐지 위협 유형의 한 종류로, 대상 시스템의 운영체제, 설정 등을 알아보기 위하여 스캔하는 등의 행위로 주로 해킹의 사전 단계로 이용되는 '네트워크 도청 및 감청' 위협이다.T 3 and Table 3 show scan detection (network eavesdropping and eavesdropping). T 3 is a type of scan detection threat. It is a 'network eavesdropping and eavesdropping' threat that is mainly used as a proactive stage of hacking by scanning to check the operating system and configuration of the target system.

1월January 2월February 3월In March 4월April 5월In May 6월June 7월In July 8월August 9월September 10월October 11월November 12월December 총계sum 2002년In 2002 16651665 12561256 20802080 21102110 17761776 14181418 11771177 12161216 16011601 24832483 15961596 15971597 2033520335 2003년2003's 648648 593593 656656 402402 345345 14891489 469469 11681168 31203120 35603560 22012201 315315 1496614966 2004년2004's 20042004 33893389 1063110631 1854618546 1161811618 833833 15911591 19641964 901901 17941794 26282628 13811381 5721757217 평균Average 1,4391,439 1,7461,746 4,4554,455 7,0197,019 4,5794,579 1,2461,246 1,0791,079 1,4491,449 1,8741,874 2,6122,612 2,1412,141 1,0971,097

위의 위협들과 발생 빈도를 분석한 다음 적절한 임계값을 설정하여 위협 상태를 정의한다. 상태 집합을 정의하기 전에, 각 위협이 서로 독립적으로 발생하는 경우와 서로 연관성을 가지고 발생하는 경우로 나누어 설명한다. Analyze the above threats and their frequency, then set the appropriate thresholds to define the threat state. Before defining a state set, we describe how each threat occurs independently of one another and when they occur in association with each other.

도 8a 및 도 8b는 본 발명의 적용 사례에서 위협 상태를 도시한 것이다.8A and 8B illustrate a threat state in an application case of the present invention.

다음은 각 위협이 서로 독립적으로 발생하여 다른 위협들과 연관 관계가 없는 경우의 적용 사례를 보여준다. 따라서 주요 정보통신 기반 시스템이 가지고 있는 각 위협별 서로 다른 위협 상태 전이 행렬을 가지게 된다. 단, 위협이 발생할 때마다 각 위협은 동일한 조건에서 발생한다고 가정한다. 예를 들어, 위협에 대한 보안 대응책, 시스템 자원 및 동일한 환경을 가지고 있다.The following is an example of application where each threat occurs independently of one another and is not associated with other threats. Therefore, each threat has a different threat state transition matrix. However, each time a threat occurs, it is assumed that each threat occurs under the same conditions. For example, they have security countermeasures against threats, system resources, and the same environment.

우선, 위협 T1(악성 프로그램을 이용한 통신망에 대한 불법적인 침입)에 대한 상태 집합을 정의한다. T1에 대한 월별 발생 빈도수는 표 1과 같으며 다음과 같은 임계값의 범위로 상태 집합(S)을 정의한다. S의 임계값의 범위: S1 : 0~300 , S2 : 301~600, S3 : 601~900, S4 : 901~1200 일때, S = {S1, S2, S3, S4} 이다.First, we define a set of states for the threat T 1 (illegal intrusion into the network using malicious programs). The monthly occurrence frequency for T 1 is shown in Table 1, and the state set (S) is defined as a range of thresholds as follows. S threshold range: S 1 : 0 ~ 300, S 2 : 301 ~ 600, S 3 : 601 ~ 900, S 4 : 901 ~ 1200, S = {S 1 , S 2 , S 3 , S 4 } to be.

본 발명에서 임계값은 위협의 단위 시간(월별) 발생 빈도를 몇 개의 구간으로 나누어 표현한다.In the present invention, the threshold is expressed by dividing the frequency of occurrence of the unit time (monthly) of the threat into several intervals.

위협이 독립적으로 발생하는 경우에는 상태 집합이 단지 해당 위협의 임계값 범위에 의해 결정된다. 다음으로, 일 예로 2001년 1월부터 2005년 6월까지 월별 위협 발생수를 정의된 상태 집합(S)과 매핑하여 상태를 다음과 같이 열거한다.If a threat occurs independently, the state set is simply determined by the threshold range of the threat. Next, as an example, the states are listed as follows by mapping the monthly threat occurrences from the defined state set (S) from January 2001 to June 2005.

S1, S1, S1, S1, S1, S1, S1, S2, S1, S1, S1, S1, S2, S1, S1, S1, S1, S2, S2, S1, S1, S2, S2, S4, S4, S2, S4, S4, S2, S2, S1, S2, S1, S1, S1, S1, S1, S1, S1, S4, S2, S1, S1, S1, S1, S1, S1, S1, S1, S1, S1, S1, S1, S1 S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 2 , S 1 , S 1 , S 1 , S 1 , S 2 , S 1 , S 1 , S 1 , S 1 , S 2 , S 2 , S 1 , S 1 , S 2 , S 2 , S 4 , S 4 , S 2 , S 4 , S 4 , S 2 , S 2 , S 1 , S 2 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 4 , S 2 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1

열거된 상태들로부터 각 상태(S1, S2, S3, S4)에서 다른 상태로의 전이 횟수를 구하고 이를 바탕으로 다음의 수학식 11과 같은 상태 전이행렬을 구한다.From the enumerated states, the number of transitions from each state (S 1 , S 2 , S 3 , S 4 ) to another state is obtained and based on this, a state transition matrix is obtained as shown in Equation 11 below.

Figure 112006050816314-pat00020
Figure 112006050816314-pat00021
Figure 112006050816314-pat00020
Figure 112006050816314-pat00021

수학식 11로부터, 각 위협에서 다른 위협으로의 전이 확률 값의 합이 1이 된다. 위의 위협 상태 전이 확률을 상태 다이어그램으로 나타내면 도 8a와 같다.From Equation 11, the sum of the probability values of the transition from each threat to the other threat is one. The above threat state transition probability is shown in FIG. 8A.

이상에서는 T1에 대한 전이 행렬을 구하는 과정을 보였으며, 다른 위협들도 위와 같은 과정을 거쳐 각 위협별 상태 전이 행렬을 구할 수 있다. The above shows the process of obtaining the transition matrix for T 1 , and other threats can obtain the state transition matrix for each threat through the above process.

예를 들어, 위협 T1에 대한 초기 확률을 구하기 위해 최근 6개월(표 1의 2005년 1월~6월) 동안 발생한 빈도수를 이용할 수 있다. 최근 6개월 동안 발생한 빈도수와 이에 따른 초기 확률 값을 구하면 다음과 같다. 즉, 빈도수 : 29, 20, 15, 3, 15, 36 = S1, S1, S1, S1, S1, S1 으로서, 초기 확률 : P(S1 S2 S3 S4) = P(1 0 0 0)이다.For example, to find the initial probability for threat T 1 , you can use the frequency that occurred over the last six months (January to June 2005 in Table 1). The frequency and the probability of initial probability that occurred in the last 6 months are as follows. That is, frequency: 29, 20, 15, 3, 15, 36 = S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , initial probability: P (S 1 S 2 S 3 S 4 ) = P (1 0 0 0).

위협 상태 전이 행렬과 초기 확률을 이용하여 다음에 발생하게 될 위협 발생 확률을 예측하고 또한 위협 발생 빈도수를 예측할 수 있다. 즉, 위협 발생 확률은 수학식 12와 같이 연산할 수 있다.Threat state transition matrices and initial probabilities can be used to predict the probability of a next occurrence and also to predict the frequency of threat occurrences. That is, the threat occurrence probability may be calculated as in Equation 12.

Figure 112006050816314-pat00022
Figure 112006050816314-pat00022

수학식 12로부터 T1은 다음 달 S1 상태로 0.84, S2 상태로 0.13, S4 상태로 0.03의 확률로 발생할 것이라고 예측할 수 있다. 즉, 0과 300 사이의 발생빈도를 가질 것이라는 것을 알 수 있다. From Equation 12 T 1 can be predicted would occur with a probability of 0.03 in the following month S 1 state 0.13, S 4 state as 0.84, S 2 state. That is, it can be seen that it will have a frequency of occurrence between 0 and 300.

좀더 구체적인 다음 달의 위협 발생 빈도를 구하기 위해서 수학식 10을 이용한다. 이를 위해 위협 발생 확률과 각 임계값의 평균값을 이용한다. 본 적용사례에서는 평균값을 구하기 위해 전달의 위협 발생빈도를 이용하였다. 앞서 정의한 임계값의 범위에 따라 평균값을 구하면 다음과 같다. 즉, M(S1)=36, M(S2)=0, M(S3)=0, M(S4)=0 이다. 또한, 각 위협상태에 대한 발생확률을 얻을 수 있다. 즉, P(S1)=0.84, P(S2)=0.13, P(S3)=0, P(S4)=0.03 이다.Equation 10 is used to find a more specific frequency of threats for the next month. For this, the threat occurrence probability and the average value of each threshold value are used. In this application case, the threat incidence of delivery was used to calculate the mean value. The average value is calculated according to the range of thresholds defined above. That is, M (S 1 ) = 36, M (S 2 ) = 0, M (S 3 ) = 0, and M (S 4 ) = 0. In addition, the probability of occurrence for each threat state can be obtained. That is, P (S 1 ) = 0.84, P (S 2 ) = 0.13, P (S 3 ) = 0, and P (S 4 ) = 0.03.

따라서 위협 발생 빈도는 수학식 7에서 n=4 일 때, 즉 위협 상태의 개수가 4개일 때 이므로 다음과 같이 구한다. 즉, 예상 위협 발생 빈도 =

Figure 112006050816314-pat00023
= 0.84 × 36 ≒ 30 이다.Therefore, since the frequency of occurrence of threat is n = 4 in Equation 7, that is, when the number of threat states is four, it is calculated as follows. That is, the expected frequency of threats =
Figure 112006050816314-pat00023
= 0.84 x 36 ≒ 30.

위 결과로부터 다음 달 T1이 발생할 빈도수는 약 30으로 예측할 수 있다. 또 다른 위협 T2와 T3의 경우도 위와 같은 방식으로 각각의 위협 발생 확률 및 빈도를 구할 수 있다.From the above results, the frequency of T 1 in the next month can be estimated to be about 30. For other threats T 2 and T 3, the probability and frequency of each threat occurrence can be determined in the same way.

각각의 상태가 서로 독립적이지 않고 서로 연관되어 발생되는 경우에 이들 위협들 사이의 관계를 반영하기 위해서 위협 상태들의 쌍(조합)으로 처리한다. 본 절에서는 이에 대한 예를 들기 위해, T1(악성 프로그램을 이용한 통신망에 대한 불법적인 침입)과 T2(인터넷 웜)에 관련된 위협 상태 전이 행렬을 구한다. 5.1절의 예와 마찬가지로, 각 위협이 발생할 때마다, 전체 시스템은 모든 동일한 조건을 가진다고 가정한다. 즉, 동일한 시스템 자원 및 환경을 가지고 있다.When each state is not independent of each other but occurs in association with each other, it is treated as a pair (combination) of threat states to reflect the relationship between these threats. In this section, for example, the threat state transition matrices related to T 1 (illegal intrusion into the network using malicious programs) and T 2 (Internet worms) are obtained. As with the example in Section 5.1, for each threat, the entire system is assumed to have all the same conditions. That is, they have the same system resources and environment.

T1, T2에 대한 월별 발생 빈도수는 표 1, 2와 같으며 각 위협에 대하여 아래와 같은 임계값의 범위를 정의한다. 즉, T1의 임계값은 각각 H1: 0~400, H2: 401~800, H3: 801~1200 으로 정의하고, T2의 임계값은 각각 W1: 0~4000, W2: 4001~8000, W3: 8001 이상으로 정의 할 수 있다.Monthly incidences for T 1 and T 2 are shown in Tables 1 and 2, and define the ranges of the following threshold values for each threat. That is, the threshold of T 1 is defined as H 1 : 0 ~ 400, H 2 : 401 ~ 800, H 3 : 801 ~ 1200, and the threshold of T 2 is W 1 : 0 ~ 4000, W 2 : 4001 ~ 8000, W 3 : It can be defined as 8001 or more.

위협 상태 집합은 T1과 T2의 임계값의 쌍을 조합하여 총 9개의 상태가 정의된다. 즉, 위협 상태의 집합은 S = { S1, S2, S3, S4, S5, S6, S7, S8, S9}가 된다.The threat state set defines a total of nine states by combining a pair of threshold values of T 1 and T 2 . In other words, the set of threat states is S = {S 1 , S 2 , S 3 , S 4 , S 5 , S 6 , S 7 , S 8 , S 9 }.

단, S1 = (H1, W1), S2 = (H1, W2), S3 = (H1, W3), S4 = (H2, W1), S5 = (H2, W2), S6 = (H2, W3), S7 = (H3, W1), S8 = (H3, W2), S9 = (H3, W3) 이다.However, S 1 = (H 1 , W 1 ), S 2 = (H 1 , W 2 ), S 3 = (H 1 , W 3 ), S 4 = (H 2 , W 1 ), S 5 = ( H 2 , W 2 ), S 6 = (H 2 , W 3 ), S 7 = (H 3 , W 1 ), S 8 = (H 3 , W 2 ), S 9 = (H 3 , W 3 ) to be.

위협 상태 전이 행렬을 구하기 위해, 일 예로 2001년 1월부터 2005년 6월까 지 T1, T2의 월별 위협 발생 데이터를 이용하여 각 달의 T1, T2 의 위협 발생수 쌍 (T1, T2)을 정리한다. 즉, (85, 1), (125, 1529), (70, 2429), (89, 625), (85, 684), (64, 520), (65, 6106), (495, 5965), (268, 10772), (77, 4795), (51, 4068), (97, 3024), ... 중간 생략 ... , (29, 1832), (20, 1205), (15, 1049), (3, 648), (15, 1302), (36, 1040) 과 같이 나타낼 수 있다.To save the threatened state transition matrix, one example from January 2001 using the monthly threat generated data for June T 1, T 2, 2005 be T 1, threats of T 2 for each month the pair (T 1, T 2 ) That is, (85, 1), (125, 1529), (70, 2429), (89, 625), (85, 684), (64, 520), (65, 6106), (495, 5965), (268, 10772), (77, 4795), (51, 4068), (97, 3024), ... Omitted intermediate ..., (29, 1832), (20, 1205), (15, 1049) , (3, 648), (15, 1302), and (36, 1040).

위의 (T1, T2) 쌍을 각 위협의 임계값(T1, T2의 임계값) 범위에 맞추어 (Hi, Wj) 쌍을 구한다. 즉, (H1, W1), (H1, W1), (H1, W1), (H1, W1), (H1, W1), (H1, W1), (H1, W2), (H2, W2), (H1, W3), (H1, W2), (H1, W2), (H1, W1), ... 중간 생략 ... ,(H1, W1), (H1, W1), (H1, W1), (H1, W1), (H1, W1), (H1, W1) 과 같이 구한다.(H i , W j ) pairs are obtained by matching the above (T 1 , T 2 ) pairs to the thresholds of each threat (T 1 , T 2 thresholds). That is, (H 1 , W 1 ), (H 1 , W 1 ), (H 1 , W 1 ), (H 1 , W 1 ), (H 1 , W 1 ), (H 1 , W 1 ), (H 1 , W 2 ), (H 2 , W 2 ), (H 1 , W 3 ), (H 1 , W 2 ), (H 1 , W 2 ), (H 1 , W 1 ), .. Omitting middle ..., (H 1 , W 1 ), (H 1 , W 1 ), (H 1 , W 1 ), (H 1 , W 1 ), (H 1 , W 1 ), (H 1 , W 1 )

각 (Hi, Wj) 쌍을 정의된 위협상태 집합과 매핑하여 상태를 열거한다.Enumerate states by mapping each (H i , W j ) pair with a defined set of threat states.

S1, S1, S1, S1, S1, S1, S2, S5, S3, S2, S2, S1, S4, S1, S1, S1, S1, S4, S1, S1, S1, S4, S4, S7, S7, S4, S7, S7, S1, S4, S1, S6, S3, S1, S3, S3, S2, S2, S4, S2, S6, S3, S3, S3, S1, S1, S1, S1, S1, S1, S1, S1, S1, S1 S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 2 , S 5 , S 3 , S 2 , S 2 , S 1 , S 4 , S 1 , S 1 , S 1 , S 1 , S 4 , S 1 , S 1 , S 1 , S 4 , S 4 , S 7 , S 7 , S 4 , S 7 , S 7 , S 1 , S 4 , S 1 , S 6 , S 3 , S 1 , S 3 , S 3 , S 2 , S 2 , S 4 , S 2 , S 6 , S 3 , S 3 , S 3 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1

열거된 위협 상태들로부터 각 상태(S1, S2, S3, S4, S5, S6, S7, S8, S9)에서 다른 상태로의 전이 횟수를 구하고 이를 바탕으로 전이행렬을 구하면 수학식 13과 같다.From the listed threat states, calculate the number of transitions from each state (S 1 , S 2 , S 3 , S 4 , S 5 , S 6 , S 7 , S 8 , S 9 ) to other states and based on the transition matrix Is obtained as shown in Equation 13.

Figure 112006050816314-pat00024
Figure 112006050816314-pat00025
Figure 112006050816314-pat00024
Figure 112006050816314-pat00025

수학식 13으로부터, 각 상태에서 다른 상태로의 전이 확률 값의 합이 1이 됨을 알 수 있다. 또한 위협상태 전이확률을 상태 다이어그램으로 나타내면 도 8b와 같다.From Equation 13, it can be seen that the sum of the transition probability values from each state to the other state is 1. In addition, the threat state transition probability is shown in the state diagram as shown in Figure 8b.

T1,T2 에 대한 위협 상태의 초기 확률을 구하기 위해 최근 1년(표 1, 2의 2004년 7월~2005년 6월) 동안 발생한 빈도수를 이용한다. 최근 1년 동안 발생한 T1, T2의 빈도수 쌍과 이에 따른 초기 확률 값을 연산한다.To determine the initial probability of a threat state for T 1 and T 2 , we use the frequencies that occurred over the last year (July 2004 to June 2005 in Tables 1 and 2). Calculate the frequency pairs of T 1 and T 2 that occurred in the last year and their initial probability values.

빈도수는 (72, 15228), (22, 8132), (16, 3153), (24, 2658), (125, 2319), (90, 2117), (29, 1832), (20, 1205), (15, 1049), (3, 648), (15, 1302), (36, 1040) = S3, S3, S1, S1, S1, S1, S1, S1, S1, S1, S1, S1 와 같고, 초기 확률은 P(S1 S2 S3 S4 S5 S6 S7 S8 S9) = P(0.83 0 0.17 0 0 0 0 0 0) 가 된다.The frequency is (72, 15228), (22, 8132), (16, 3153), (24, 2658), (125, 2319), (90, 2117), (29, 1832), (20, 1205), (15, 1049), (3, 648), (15, 1302), (36, 1040) = S 3 , S 3 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , S 1 , and the initial probability is P (S 1 S 2 S 3 S 4 S 5 S 6 S 7 S 8 S 9 ) = P (0.83 0 0.17 0 0 0 0 0 0) do.

위협 상태 전이 행렬과 초기 확률을 이용하여 다음에 발생하게 될 위협 발생 확률을 예측하고 또한 위협 발생 빈도수를 예측할 수 있다.Threat state transition matrices and initial probabilities can be used to predict the probability of a next occurrence and also to predict the frequency of threat occurrences.

즉,

Figure 112006050816314-pat00026
Figure 112006050816314-pat00027
In other words,
Figure 112006050816314-pat00026
Figure 112006050816314-pat00027

= (0.66 0.08 0.10 0.13 0 0.03 0 0 0) 가 된다.= (0.66 0.08 0.10 0.13 0 0.03 0 0 0)

위의 결과부터 다음 달 각 위협 상태(S1~S9)는 0.66, 0.08, 0.10, 0.13, 0, 0.03, 0, 0, 0의 확률로 발생할 것이라고 예측할 수 있다. 이는 S1의 상태, 즉, (H1, W1)의 값이 갖는 발생빈도를 가질 확률이 가장 크다는 것을 말한다. 따라서 T1은 0에서 400 사이의 값을, T2는 0에서 4000 사이의 값이 발생할 것이라는 것을 예측할 수 있다. 다음 달의 T1, T2의 위협 발생 빈도를 예측하기 위해 앞서 구한 위협 발생 확률과 각 위협들의 임계값 평균값(M)을 이용한다. From the above results, it can be predicted that next month each threat condition (S 1 ~ S 9 ) will occur with probability of 0.66, 0.08, 0.10, 0.13, 0, 0.03, 0, 0, 0. This means that the probability of having the frequency of occurrence of the state of S 1 , that is, the value of (H 1 , W 1 ) is greatest. Thus, it can be expected that T 1 will occur between 0 and 400 and T 2 between 0 and 4000. To predict the frequency of threats in T 1 and T 2 for the next month, we use the threat probability and the average value (M) of each threat.

본 적용사례에서도 평균값을 구하기 위해 전달의 위협 발생빈도를 이용할 수 있다. 우선 상태 정의 단계에서 구분한 T1, T2의 임계값 범위에 따라 평균값을 구하면 다음과 같다. In this case, the threat incidence of transfer can be used to calculate the average value. First, the average value is calculated according to the threshold range of T 1 and T 2 classified in the state definition step.

T1의 평균값(M(Hi))은 M(H1)=36, M(H2)=0, M(H3)=0 이고, T2의 평균값(M(Wi))은 M(W1)=1040, M(W2)=0, M(W3)=0 이다.The average value of T 1 (M (H i )) is M (H 1 ) = 36, M (H 2 ) = 0, M (H 3 ) = 0, and the average value of T 2 (M (W i )) is M (W 1 ) = 1040, M (W 2 ) = 0, M (W 3 ) = 0.

각 위협의 발생 빈도를 구하기 전에, 각 위협별 임계값에 대한 발생 확률을 구해야 하는데, 위협 발생 확률 값을 이용하여 구할 수 있다. 위협 T1, T2의 각 임계값 발생 확률은 아래와 같다. 즉, T1의 임계값 확률(P(Hi))은 H1 : 0.66 + 0.08 + 0.10 = 0.84, H2 : 0.13 + 0 + 0.03 = 0.16, H3 : 0 이고, T2의 임계값 확률(P(Wi))은 W1 : 0.66 + 0.13 + 0 = 0.79, W2 : 0.08 + 0 + 0 = 0.08, W3 : 0.10 + 0.03 + 0 = 0.13 이다.Before calculating the frequency of occurrence of each threat, the probability of occurrence of the threshold for each threat should be calculated. The probability of occurrence of the threat can be obtained using the threat probability value. The probability of occurrence of each threshold of threats T 1 and T 2 is as follows. That is, the threshold probability P (H i ) of T 1 is H 1 : 0.66 + 0.08 + 0.10 = 0.84, H 2 : 0.13 + 0 + 0.03 = 0.16, H 3 : 0, and the threshold probability of T 2 is (P (W i )) is W 1 : 0.66 + 0.13 + 0 = 0.79, W 2 : 0.08 + 0 + 0 = 0.08, W 3 : 0.10 + 0.03 + 0 = 0.13.

마지막으로, 각 위협별 예상 발생 빈도를 구할 수 있다.Finally, the expected frequency of each threat can be found.

예상 위협 발생 빈도 =

Figure 112006050816314-pat00028
= 예상 위협 발생 확률(임계값 확률) × 임계값의 평균값이다.Expected threat occurrences =
Figure 112006050816314-pat00028
= Expected threat occurrence probability (threshold probability) x the mean value of the threshold.

즉, T1의 예상 발생 빈도 =

Figure 112006050816314-pat00029
= 0.84×36 ≒ 30 이고, T2의 예상 발생 빈도 =
Figure 112006050816314-pat00030
= 0.79×1040 ≒ 821 이다.In other words, the expected occurrence frequency of T 1 =
Figure 112006050816314-pat00029
= 0.84 × 36 ≒ 30 and the expected frequency of T 2 =
Figure 112006050816314-pat00030
= 0.79 × 1040 ≒ 821.

위 결과로부터 다음 달 T1이 발생할 빈도수는 약 30, T2가 발생할 빈도는 821로 예측할 수 있다.From the above results, we can predict that the frequency of T 1 in the next month is about 30 and the frequency of T 2 in 821.

정보 기반 시스템에는 다양한 위협들이 존재하는데 이들 사이의 명확한 관계성 분석을 하기 위해, 먼저 위협들 사이에 어느 정도의 연관성이 있는지를 분석할 필요가 있다. 이러한 분석을 통해 서로 연관된 위협을 탐색할 수 있으며, 연관된 위협들 사이의 관계성 분석을 위한 기초가 된다. 본 발명에서는 이를 위해 공분산 (covariance, Cov)과 상관계수 (corrleation coefficient)를 이용한 위협간의 연관 관계 정도를 분석한다. There are a variety of threats in information-based systems, and in order to have a clear relationship between them, you first need to analyze how relevant the threats are. These analyzes can explore threats that are related to each other, and are the basis for analyzing relationships between related threats. In the present invention, for this purpose, the degree of correlation between the covariance (Cov) and the threat using the correlation coefficient (corrleation coefficient) is analyzed.

공분산은 변수들 간의 상관관계 정도를 나타내며 수학식 14와 같이 정의된다. Covariance represents the degree of correlation between variables and is defined as in Equation 14.

Figure 112006050816314-pat00031
Figure 112006050816314-pat00031

단, E(X)는 변수 X의 기대값(expectation)이다. Cov(X, Y)= 0 일 경우에는, 임의의 변수 X, Y 값이 아무런 관련이 없음을 나타낸다. E (X) is the expectation of the variable X. When Cov (X, Y) = 0, it indicates that any variable X, Y values are irrelevant.

상관계수 ρ(X, Y)는 관련성의 밀접성을 평가하는 지표로 수학식 15와 같이 정의되고 수학식 16을 만족한다.The correlation coefficient ρ (X, Y) is an index for evaluating the closeness of the relationship and is defined as in Equation 15 and satisfies Equation 16.

Figure 112006050816314-pat00032
Figure 112006050816314-pat00032

단, ,

Figure 112006050816314-pat00034
이다.only, ,
Figure 112006050816314-pat00034
to be.

Figure 112006050816314-pat00035
Figure 112006050816314-pat00035

이때,

Figure 112006050816314-pat00036
으로서, 특히 상관계수의 값 이 0일 경우에는 변수간의 관련성이 0인 경우이다. 상관계수의 값이 -1값에 가까울수록 X가 증가 할수록 Y는 감소하고, 1에 가까울수록 X가 증가 할수록 Y는 감소하는 관계를 가지고 있다.At this time,
Figure 112006050816314-pat00036
In particular, when the value of the correlation coefficient is 0, the relation between variables is 0. As the value of the correlation coefficient is closer to -1, Y decreases as X increases, and as X increases, Y decreases as X increases.

적용사례의 세 가지 위협 T1, T2, T3 의 상관관계 정도에 대하여 살펴보면 수학식 15에 의해 다음과 값을 얻을 수 있다. 즉, ρ(T1, T2)= -0.0401 , ρ(T1, T3)= 0.19979 , ρ(T2, T3)= 0.25718 이다. 위의 결과로 두 위협 T2, T3는 관련성의 밀접성이 0.2571 값으로 세 위협 사이에 가장 밀접한 관련이 있는 것으로 분석할 수 있다. 즉, 위협 T2(바이러스 : 인터넷 웜)의 발생이 위협 T3(스캔탐지 : 네트워크 도청 및 감청)의 발생에 어느 정도의 영향을 미친다고 분석할 수 있다. 또한, 적용사례에 보인 두 위협 T1, T2는 관련성의 밀접성이 -0.040 로 T1, T2 사이의 관련성이 거의 없다는 것을 알 수 있다. 즉, 위협 T1(해킹: 악성 프로그램을 이용한 통신망에 대한 불법적인 침입)의 발생이 위협 T2(바이러스 : 인터넷 웜)의 발생에 거의 영향을 주지 않는다고 분석할 수 있다. Looking at the degree of correlation between the three threats T 1 , T 2 , T 3 of the application case can be obtained by the following equation (15). That is, p (T1, T2) = -0.0401, p (T1, T3) = 0.19979, and p (T2, T3) = 0.25718. As a result, the two threats T 2 and T 3 can be analyzed as having the closest relation between the three threats with a closeness of 0.2571. In other words, it can be analyzed that the occurrence of threat T 2 (virus: Internet worm) has some influence on the occurrence of threat T 3 (scan detection: network eavesdropping and interception). In addition, the two threats T 1 and T 2 shown in the application case show that the closeness of the relationship is -0.040 and there is almost no relationship between T 1 and T 2 . In other words, it can be analyzed that the occurrence of the threat T 1 (hacking: illegal intrusion into the communication network using a malicious program) has little effect on the occurrence of the threat T 2 (virus: Internet worm).

본 발명에서는 세 가지 위협에 대해서만 연관 관계 정도를 보였지만, 이 위협 이외의 다양한 위협에도 공분산과 상관관계를 이용한 연관 관계 정도를 분석할 수 있다. 이를 이용하여 수많은 위협들 중에서 어떤 위협에 대해 적용할 것인지를 결정하여 피해 산정을 연산하기 위한 성능을 높일 수 있다. 또한 이를 바탕으로 각 위협들 사이의 명확한 연관 관계 분석에 이용할 수 있다.In the present invention, although the degree of association is shown only for the three threats, the degree of correlation using covariance and correlation can be analyzed for various threats other than this threat. This can be used to determine which of a number of threats to apply to increase the performance for calculating damage estimates. Based on this, it can be used to analyze the clear relationship between each threat.

도 9 내지 도 13b는 본 발명에 따른 시뮬레이션 결과 그래프이다.9 to 13b are graphs of simulation results according to the present invention.

본 발명에 따른 마코브 프로세스에 기반한 확률적 피해 파급 모델의 검증을 위해 5가지의 시나리오를 구성하여 모델을 검증할 수 있다. 확률적 피해 파급 모델의 시나리오는 각 위협이 독립적으로 발생하는 경우와 위협들이 서로 연관되어 발생하는 경우를 모두 포함한다.To verify the probabilistic damage propagation model based on the Markov process according to the present invention, five scenarios may be configured to verify the model. Scenarios for the stochastic damage propagation model include both cases where each threat occurs independently and when the threats are related to each other.

시뮬레이션을 통한 모델 검증을 위해, 우선 KISA에서 발행한 해킹바이러스 통계 및 분석 월보의 2001.1 ~ 2004.6 의 자료를 이용하여 피해 파급 모델을 생성하고, 이 모델을 바탕으로 이후 2004.7 ~ 2005.6의 위협 발생 빈도를 예측하여 실제 발생빈도와 비교 분석한다. 즉, 2001.1 ~ 2004.6의 자료를 이용해 위협 상태 집합, 위협 전이 확률, 초기 확률 값을 정의하고 정의된 모델을 통해 앞으로 일어날 발생 빈도를 예측(2004.7~ 2005.6)하여, 예측된 발생 빈도와 실제 일어난 빈도와의 비교 분석한다. 시나리오는 크게 5개로 작성되였다.In order to verify the model through simulation, first, the damage propagation model is generated by using the KISA published hacking virus statistics and analysis monthly data of 2001.1 ~ 2004.6. Analyze the frequency of occurrence. In other words, the data of 2001.1 ~ 2004.6 are used to define the threat status set, threat transition probability, and initial probability values, and predict the future occurrence rate (2004.7 ~ 2005.6) through the defined model. Compare and analyze. There are five scenarios.

시나리오 1에서는 대표값의 적용 범위를 달리 함으로써 위협 발생 빈도에 영향을 미치는 정도를 분석하였다. 즉, 대표값의 적용 범위를 최근1달, 2달, 6달의 값을 이용함으로써 위협 발생 빈도에 어느 정도 영향을 주는지 실험하였다. 시뮬레이션 조건은 다음과 같다.In scenario 1, we analyzed the degree of impact on the frequency of threat occurrence by varying the application range of the representative value. In other words, we experimented with how the application of the representative value affected the frequency of threat by using the values of 1 month, 2 months and 6 months. Simulation conditions are as follows.

대표값을 연산하기 위해 적용 범위를 최근 1달, 최근 2달의 평균, 최근 6달의 평균 발생 빈도로 나누고, 초기 확률을 연산하기 위해 최근 6 개월의 발생 빈도 사용한다. 매달마다 초기값이 변경된다. 위협 상태 전이 행렬이 6 개월마다 갱신된다.To calculate a representative value, the coverage is divided by the last 1 month, the average of the last 2 months, and the average frequency of the last 6 months, and the frequency of occurrence of the last 6 months is used to calculate the initial probability. The initial value changes every month. The threat state transition matrix is updated every six months.

위의 조건을 바탕으로 시뮬레이션 한 결과, 도 9와 같은 결과를 얻었다. 결과를 분석해 보면, 대표값으로 최근의 데이터를 사용할수록 실제 발생 빈도(그래프의 KISA)와 가까워진다는 것을 확인할 수 있다. 즉, 최근 1개월(1 Month)의 빈도를 대표값으로 사용함으로써 최근 2달의 평균 값(2 Months), 또는 최근 6달의 평균값을 대표값으로 이용하는 경우(6 Months)보다 실제 발생 빈도와 가까운 좋은 결과를 얻을 수 있다. 이는 마코브 체인의 정의에서도 알 수 있듯이 앞으로 발생할 사건이 최근의 상태, 즉 최근의 발생빈도 데이터를 이용함으로써 좀 더 정확한 예측을 할 수 있다는 것을 말한다. Based on the above conditions, the simulation result is shown. Analyzing the results, we can see that the more recent data is used as the representative value, the closer the actual occurrence frequency (KISA of the graph) is. In other words, the frequency of the last month (1 month) is used as the representative value, which is closer to the actual occurrence frequency than the average value of the last two months (2 Months) or the average value of the last six months as the representative value (6 Months). You can get good results. This suggests that, as can be seen from the Markov chain definition, future events can be more accurately predicted by using the latest status, that is, the latest frequency data.

시나리오 2에서는 초기 확률을 구하기 위한 적용 범위를 달리 함으로써 위협 발생 빈도에 영향을 미치는 정도를 분석하였다. 즉 초기 확률 값을 이용하기 위해 최근 3개월, 6개월, 1년의 값을 사용하였다. 시뮬레이션 조건은 다음과 같다.In scenario 2, we analyzed the degree of impact on the frequency of threat occurrence by varying the scope of application for the initial probability. In other words, the values of last 3 months, 6 months and 1 year were used to use the initial probability values. Simulation conditions are as follows.

대표값을 연산하기 위해 전달(최근 1달)의 발생 빈도 사용하고, 대표값은 매달마다 갱신된다. 초기 확률 값을 구하기 위해 위협 발생빈도를 최근 3개월, 최근 6개월, 최근 1년의 발생 빈도 값으로 구분한다. 위협 상태 전이 행렬이 6 개월마다 갱신된다.The frequency of occurrence of delivery (last month) is used to calculate the representative value, and the representative value is updated monthly. In order to obtain the initial probability value, the threat frequency is divided into the frequency of occurrence of the last 3 months, the last 6 months, and the last year. The threat state transition matrix is updated every six months.

위의 조건을 바탕으로 시뮬레이션 한 결과 도 10과 같은 결과를 얻었다. 도 10을 바탕으로 시나리오 2의 시뮬레이션 결과 값을 살펴보면, 초기 확률 값을 구하기 위해 최근 3개월의 값을 이용하는 것(3 Months)이, 최근 6개월(6 Months)이나 1년(1 Year)의 발생 빈도를 이용하는 것보다 실제 발생 빈도(그래프의 KISA)에 가까운 좋은 결과를 얻을 수 있다. 즉, 시나리오 1와 마찬가지로 최근의 데이터를 이용 함으로써 앞으로 발생할 빈도 데이터를 좀 더 정확히 예측할 수 있다.Simulation results based on the above conditions were obtained as shown in FIG. Referring to the simulation result value of scenario 2 based on FIG. 10, using the value of the last three months (3 Months) to obtain the initial probability value, the occurrence of the last six months (6 Months) or one year (1 Year) Rather than using frequency, good results are obtained that are closer to the actual frequency of occurrence (KISA of the graph). That is, as in scenario 1, the latest data can be used to predict the frequency data more accurately.

시나리오 3에서는 위협 상태 전이 행렬의 변경 주기를 달리 함으로써 위협 발생 빈도에 영향을 미치는 정도를 분석하였다. 즉, 위협 상태 전이 행렬을 만들기 위해 사용되는 위협 발생빈도를 1개월, 3개월 6개월 단위로 나누어 실험하였다. 시뮬레이션 하기 위한 조건은 다음과 같다. 대표값을 연산하기 위해 전달(최근 1달)의 발생 빈도 사용하고, 대표값은 매달마다 갱신된다. 초기 확률을 연산하기 위해 최근 6 개월의 발생 빈도 사용, 매달마다 초기값이 변경된다. 위협 상태 전이 행렬을 만들기 위해 위협 발생빈도를 1개월, 3개월, 6개월 단위로 나누어 변경된다.In scenario 3, we analyzed the degree of impact on threat frequency by changing the change cycle of threat state transition matrix. In other words, the experiments were performed by dividing the threat occurrence frequency used to make the threat state transition matrix into units of 1 month, 3 months and 6 months. The conditions for the simulation are as follows. The frequency of occurrence of delivery (last month) is used to calculate the representative value, and the representative value is updated monthly. To calculate the initial probability, the frequency of occurrence of the last six months is used, and the initial value is changed every month. To create a threat state transition matrix, the threat frequency is divided into one, three, and six month periods.

위의 조건을 바탕으로 시뮬레이션 한 결과 도 11과 같은 결과를 얻었다. 위의 시뮬레이션 결과 값을 살펴보면, 위협 상태 전이 행렬의 변경 주기가 서로 다름에도 불구하고 예상 발생 빈도수는 모든 경우가 거의 일치하는 것을 볼 수 있다. 이는 위협 상태 전이 행렬을 생성할 때 작은 값들의 변경이 전체 행렬에 작게 영향을 주기 때문이다. 이를 통해 전이 행렬의 잦은 변경은 발생 확률의 예측에는 별로 영향을 끼치지 않음을 확인할 수 있다.Based on the above conditions, the simulation result is shown in FIG. Looking at the simulation results above, it can be seen that the expected frequency is almost identical in all cases despite the different change cycles of the threat state transition matrix. This is because small value changes affect the entire matrix when generating the threat state transition matrix. This confirms that frequent changes of the transition matrix do not affect the prediction of the probability of occurrence.

시나리오 1~3의 경우에는 위협 상태를 임계값의 범위에 따라 4개로 정의하였다. 시나리오 4에서는 임계값의 범위를 6개로, 즉 위협 상태를 6개로 늘여 위협 상태가 4개인 경우와 비교 분석하였다. 즉, 임계값의 범위(위협 상태)를 2가지 경우로 나누어 시뮬레이션 하였다. 시뮬레이션 조건은 다음과 같다.In scenarios 1 to 3, four threat states were defined according to the threshold range. In scenario 4, we compared the case of four threat states by extending the threshold range to six, that is, six threat states. That is, the range of the threshold value (threat state) was divided into two cases and simulated. Simulation conditions are as follows.

즉, 위협 상태 4개 := S1: 0~300, S2: 301~600, S3: 601~900, S4: 901~1200 이고, 위협 상태 6개 := S1: 0~200, S2: 201~400, S3: 401~600, S4: 601~800, S5: 801~1000, S6: 1001~1200 이다. 대표값을 연산하기 위해 전달(최근 1달)의 발생 빈도 사용하고, 대표값은 매달마다 갱신된다. 초기 확률을 연산하기 위해 최근 6 개월의 발생 빈도 사용, 매달마다 초기값이 변경된다. 위협 상태 전이 행렬이 6 개월마다 갱신된다.That is, 4 threat states: = S1: 0-300, S2: 301-600, S3: 601-900, S4: 901-1200, 6 threat states: = S1: 0-200, S2: 201-400 , S3: 401-600, S4: 601-800, S5: 801-1000, S6: 1001-1200. The frequency of occurrence of delivery (last month) is used to calculate the representative value, and the representative value is updated monthly. To calculate the initial probability, the frequency of occurrence of the last six months is used, and the initial value is changed every month. The threat state transition matrix is updated every six months.

위 조건을 가지고 시뮬레이션 한 결과, 도 12와 같은 결과를 얻었다. 시나리오 4의 시뮬레이션 결과 값을 살펴보면, 위협 상태의 수가 6개인 경우가 위협 상태의 수가 4개인 경우보다 2004년의 7월, 8월의 빈도 값만을 제외하고 거의 차이가 없음을 보여주고 있지만, 이는 발생 빈도 데이터의 부족 결과로 판단된다. 실제로 데이터의 양이 많을 경우에는 좀더 큰 영향을 준다고 말할 수 있다. 즉, 발생 빈도 임계값의 범위가 작게 함으로써 위협 상태의 수가 증가되고, 이를 통해 좀더 정확한 값을 예측할 수 있다. 그러나, 위협 상태의 수가 증가할수록 연산의 복잡도는 증가하게 되므로, 위협의 특성 및 정보 시스템의 환경에 따라 적정한 수의 위협 상태가 결정되어져야 한다. Simulation results with the above conditions yielded the same results as in FIG. 12. The simulation results for scenario 4 show that six threat states show little difference except for frequency values in July and August 2004, compared to four threat states. It is judged to be a result of lack of frequency data. In fact, a large amount of data can be said to have a greater effect. That is, the number of threat states is increased by making the range of the frequency threshold smaller, so that a more accurate value can be predicted. However, as the number of threat states increases, the complexity of the calculation increases, so an appropriate number of threat states should be determined according to the characteristics of the threat and the environment of the information system.

시나리오 5에서는 앞서 적용 사례로 보여준 두 개의 위협, 즉 T1(악성 프로그램을 이용한 통신망에 대한 불법적인 침입), T2(인터넷 웜)가 서로 연관 지어 발생하는 경우의 위협 발생 빈도 예측을 실험하였다. 시뮬레이션을 위한 조건은 아래와 같다. 즉, T1의 임계값은 각각 H1 : 0~400, H2 : 401~800, H3 : 801~1200 이고, T2의 임계값은 각각 W1 : 0~3000, W2 : 3001~6000, W3 : 6001 이상 이다. 대표값을 연산하기 위해 전달(최근 1달)의 발생 빈도 사용하고, 대표값은 매달마다 갱신된 다. 초기 확률을 연산하기 위해 최근 6 개월의 발생 빈도 사용, 매달마다 초기값이 변경된다. 위협 상태 전이 행렬이 6 개월마다 갱신된다.In scenario 5, we experimented with predicting the frequency of threats when two threats, T 1 (illegal intrusion into malicious network) and T 2 (Internet worm), were shown as application examples. The conditions for the simulation are as follows. That is, the threshold values of T 1 are H 1 : 0 ~ 400, H 2 : 401 ~ 800, H 3 : 801 ~ 1200, and the threshold values of T 2 are W 1 : 0 ~ 3000, W 2 : 3001 ~ 6000, W 3 : 6001 or more. The frequency of occurrence of the transfer (last month) is used to calculate the representative value, and the representative value is updated monthly. To calculate the initial probability, the frequency of occurrence of the last six months is used, and the initial value is changed every month. The threat state transition matrix is updated every six months.

위 조건을 가지고 시뮬레이션 한 결과 도 13a 및 도 13b와 같은 결과를 얻었다. 시나리오 5을 시뮬레이션 한 결과, T1에 대해서, 시나리오 1~4에서 독립적으로 발생하는 경우와는 수치적으로 좀 차이가 난다. 이는 임계값의 범위가 독립적으로 발생하는 경우와 서로 연관 지어 발생하는 경우에서 서로 다르기 때문이다. 즉, 독립적으로 발생하는 경우에는 임계값의 범위를 4개로 나누었지만, 연관 지어 발생하는 경우(즉, 시나리오 6의 경우)에는 3개로 나누어 범위가 넓어졌다. 시나리오 4에서 보았듯이, 임계값의 범위에 따라 차이가 나는 것을 확인할 수 있다. 그러나 그래프의 유형은 앞선 시나리오 1~4와 거의 비슷함을 알 수 있다. T2의 경우에는, 최초 1, 2달의 경우를 제외하고 실제 발생 빈도(도 13a 및 도 13b의 KISA)와 거의 비슷하게 발생함을 확인할 수 있다. Simulation results with the above conditions resulted in the same results as in FIGS. 13A and 13B. Simulation of scenario 5 shows that T 1 is numerically slightly different from the case that occurs independently in scenarios 1-4. This is because the threshold ranges are different in cases where they occur independently and in association with each other. In other words, in case of independent occurrence, the range of threshold is divided into four, but in case of related occurrence (that is, in case of scenario 6), the range is widened. As we saw in scenario 4, we can see that the difference depends on the range of thresholds. However, you can see that the type of graph is almost the same as in scenarios 1-4. In the case of T 2 , except for the first 1 and 2 months it can be confirmed that the occurrence occurs almost similar to the actual occurrence frequency (KISA of FIGS. 13A and 13B).

5개의 시나리오에 기반한 시뮬레이션 결과, T1의 경우는 특정 해킹 툴의 배포, T2의 경우는 특정 웜 또는 바이러스에 의한 공격에 의해 위협 발생 빈도가 크게 달라지는 경우를 제외하고는 본 발명에서 제시하는 마코브 프로세스에 기반한 확률적 피해 파급 모델을 통해 예측되는 발생 빈도 값이 실제 값과 근사하다는 것을 확인할 수 있다.Simulation results based on five scenarios indicate that T 1 is the only one to be deployed in a specific hacking tool, T 2 is the case where the incidence of threats varies greatly due to attacks by specific worms or viruses. Probabilistic damage propagation models based on the Cove process show that the predicted frequency of occurrence is close to the actual value.

본 발명에서는 바이러스나 웜 뿐만 아니라 여러 가지 위협의 종류들로부터 공격을 받았을 때 그 피해 파급 정도를 예측할 수 있는 마코프 프로세스 기반의 확 률적 피해 파급 모델을 제공한다. 제공된 모델은 전체 시스템에서 위협들의 발생 확률 및 발생 빈도를 마코프 프로세스를 이용하여 설명함으로써 하나의 특정 위협이 아니라 전체 시스템이 가지고 있는 여러 가지 위협들에 대해 적용할 수 있다. 더불어 공분산과 상관계수를 통해 위협들 사이의 상관관계 정도를 파악할 수 있다.The present invention provides a probabilistic damage propagation model based on the Markov process that can predict the degree of damage when attacked by various types of threats as well as viruses or worms. The model provided can be applied to the various threats that the entire system has, not just one specific one, by using the Markov process to describe the probability and frequency of occurrences of the threats across the entire system. In addition, the degree of correlation between threats can be determined through covariance and correlation coefficients.

바람직하게는, 본 발명의 마코프 프로세스 기반의 피해 산정 방법을 컴퓨터에서 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록매체에 기록하여 제공할 수 있다.Preferably, the Markov process-based damage estimation method of the present invention may be provided by recording a program for executing in a computer on a computer-readable recording medium.

본 발명은 소프트웨어를 통해 실행될 수 있다. 소프트웨어로 실행될 때, 본 발명의 구성 수단들은 필요한 작업을 실행하는 코드 세그먼트들이다. 프로그램 또는 코드 세그먼트들은 프로세서 판독 가능 매체에 저장되거나 전송 매체 또는 통신망에서 반송파와 결합된 컴퓨터 데이터 신호에 의하여 전송될 수 있다.The invention can be implemented via software. When implemented in software, the constituent means of the present invention are code segments that perform the necessary work. The program or code segments may be stored on a processor readable medium or transmitted by a computer data signal coupled with a carrier on a transmission medium or network.

컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 테이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, DVD±ROM, DVD-RAM, 자기 테이프, 플로피 디스크, 하드 디스크(hard disk), 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The computer-readable recording medium includes all kinds of recording devices in which data is stored which can be read by a computer system. Examples of computer-readable recording devices include ROM, RAM, CD-ROM, DVD ± ROM, DVD-RAM, magnetic tape, floppy disks, hard disks, optical data storage devices, and the like. The computer readable recording medium can also be distributed over network coupled computer devices so that the computer readable code is stored and executed in a distributed fashion.

본 발명은 도면에 도시된 일 실시예를 참고로 하여 설명하였으나 이는 예시적인 것에 불과하며 당해 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 실시예의 변형이 가능하다는 점을 이해할 것이다. 그러나, 이와 같은 변형은 본 발명의 기술적 보호범위내에 있다고 보아야 한다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해서 정해져야 할 것이다.Although the present invention has been described with reference to one embodiment shown in the drawings, this is merely exemplary and will be understood by those of ordinary skill in the art that various modifications and variations can be made therefrom. However, such modifications should be considered to be within the technical protection scope of the present invention. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.

상술한 바와 같이, 본 발명에 의하면, 바이러스나 웜 뿐만 아니라 여러 가지 위협의 종류들로부터 공격을 받았을 때 그 피해 파급 정도를 예측할 수 있는 마코프 프로세스 기반의 확률적 피해 파급 모델을 제공함으로써, 전체 시스템에서 위협들의 발생 확률 및 발생 빈도를 마코프 프로세스를 이용하여 설명하고 하나의 특정 위협이 아니라 전체 시스템이 가지고 있는 여러 가지 위협들에 대해 적용할 수 있으며, 위협이 발생 하였을 때 생성되는 위협 영역에 대하여 위협들 사이의 관계를 파악할 수 있고, 공분산과 상관계수를 통해 위협들 사이의 상관관계 정도를 파악할 수 있는 효과가 있다.As described above, according to the present invention, by providing a Markov process-based probabilistic damage spread model that can predict the extent of damage when attacked from various types of threats as well as viruses or worms, The probability and frequency of occurrence of threats can be described using the Markov process, and can be applied to various threats of the entire system rather than to one specific threat, and to threat areas that are created when a threat occurs. It is possible to grasp the relationship between them and the degree of correlation between threats through covariance and correlation coefficient.

Claims (8)

장기간의 위협 발생 데이터를 수집 분석하여 주요 정보 통신 기반 시설에 발생 가능한 위협 상태 집합을 정의하는 단계;Collecting and analyzing long term threat occurrence data to define a set of threat states that may occur in the main telecommunication infrastructure; 상기 위협 발생 데이터의 각 위협별 발생 빈도수와 상기 위협 상태 집합 사이의 매핑을 이용하여 위협 상태 전이 행렬을 산출하는 단계;Calculating a threat state transition matrix using a mapping between the frequency of occurrence of each threat of the threat occurrence data and the threat state set; 상기 장기간의 위협 발생 데이터보다 최근의 위협 발생 데이터를 이용하여 상기 위협 상태 집합의 초기 발생 확률을 산출하는 단계; 및Calculating an initial probability of occurrence of the threat condition set using the latest threat occurrence data rather than the long term threat occurrence data; And 상기 위협 상태 전이 행렬과 상기 초기 발생 확률을 이용하여 상기 주요 정보 통신 기반 시설에서 발생 가능한 위협들의 발생 빈도 예측 정보를 생성하는 단계를 포함하는 마코프 프로세스 기반의 피해 산정 방법.And generating frequency prediction information of threats that may occur in the main information communication infrastructure by using the threat state transition matrix and the initial probability of occurrence. 제 1 항에 있어서,The method of claim 1, 상기 위협 상태 집합을 정의하는 단계는Defining the threat state set 과거 장기간에 걸쳐 기록된 위협 발생 데이터를 수집하는 단계;Collecting threat occurrence data recorded over a long period of time; 상기 위협 발생 데이터로부터 위협을 유형별로 분류하고 각 위협의 주기를 산출하고, 상기 각 위협의 주기를 이용하여 위협 순위를 결정하여 상기 위협 순위에 따른 대표 위협들을 결정하는 단계; 및Classifying threats by type from the threat generation data, calculating a period of each threat, and determining a threat ranking by using the period of each threat to determine representative threats according to the threat ranking; And 상기 대표 위협들의 발생 빈도에 대한 범위값들로 구성된 위협 상태 집합을 생성하는 단계를 포함하는 것을 특징으로 하는 마코프 프로세스 기반의 피해 산정 방법.And generating a threat state set consisting of range values for the frequency of occurrence of said representative threats. 제 2 항에 있어서,The method of claim 2, 상기 위협 상태 집합은The threat state set is 하나의 위협이 독립적으로 발생하는 경우 상기 하나의 위협이 가질 수 있는 발생 빈도에 대한 범위값들로 구성되고, 복수의 위협들이 상호 연관되어 발생하는 경우 상기 복수의 위협들의 발생 빈도에 대한 범위값들을 조합한 형태로 구성되는 것을 특징으로 하는 마코프 프로세스 기반의 피해 산정 방법.It consists of range values for the frequency of occurrence of one threat when one threat occurs independently, and range values for the frequency of occurrence of the plurality of threats when a plurality of threats are interrelated. Markov process-based damage estimation method, characterized in that composed in a combined form. 제 1 항에 있어서,The method of claim 1, 상기 위협 상태 전이 행렬을 산출하는 단계는Computing the threat state transition matrix 상기 위협 발생 데이터의 각 위협별 발생 빈도수와 상기 위협 상태 집합을 서로 매핑하여 위협 상태들을 열거하는 단계;Enumerating threat states by mapping the frequency of occurrence of each threat of the threat occurrence data and the threat state set with each other; 상기 열거된 위협 상태들 중 하나의 위협 상태에서 다른 위협 상태로 전이하는 횟수를 산출하고, 상기 전이하는 횟수를 이용하여 위협 상태 전이 행렬을 산출하는 단계를 포함하는 것을 특징으로 하는 마코프 프로세스 기반의 피해 산정 방법.Calculating the number of transitions from one threat state to another one of the threat states listed above, and calculating a threat state transition matrix using the number of transitions. Calculation method. 제 1 항에 있어서,The method of claim 1, 상기 초기 발생 확률을 산출하는 단계는The calculating of the initial occurrence probability 상기 장기간의 위협 발생 데이터보다 최근의 위협 발생 데이터로부터 각 위협 상태별 최근 발생 빈도를 산출하는 단계; 및Calculating a recent occurrence frequency for each threat state from the latest threat occurrence data rather than the long term threat occurrence data; And 상기 각 위협 상태별 최근 발생 빈도로부터 초기 발생 확률의 총 합이 1이 되도록하는 상기 위협 상태 집합의 초기 발생 확률을 산출하는 단계를 포함하는 것을 특징으로 하는 마코프 프로세스 기반의 피해 산정 방법.And calculating an initial occurrence probability of the set of threat states such that the total sum of initial occurrence probabilities is 1 from the recent occurrence frequency of each threat state. 제 1 항에 있어서,The method of claim 1, 상기 위협들의 발생 빈도 예측 정보를 생성하는 단계는Generating predictive frequency of occurrence of the threats 상기 위협 상태 전이 행렬과 상기 초기 발생 확률을 곱하여 피해 파급 확률을 연산하는 단계; 및Calculating a damage propagation probability by multiplying the threat state transition matrix with the initial occurrence probability; And 상기 피해 파급 확률 및 상기 각 위협 상태의 평균값을 곱하여 발생 가능한 위협들의 발생 빈도 예측 정보를 생성하는 단계를 포함하는 것을 특징으로 하는 마코프 프로세스 기반의 피해 산정 방법.And multiplying the damage propagation probability by an average value of each threat state to generate predicted frequency of occurrence of threats. 제 1 항 내지 제 6 항 중 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for executing the method of any one of claims 1 to 6. 장기간의 위협 발생 데이터를 수집 분석하여 주요 정보 통신 기반 시설에 발생 가능한 위협 상태 집합을 정의하는 위협 정의부;A threat definition unit that collects and analyzes long-term threat occurrence data to define a set of threat states that may occur in the main information and communication infrastructure; 상기 위협 발생 데이터의 각 위협별 발생 빈도수와 상기 위협 상태 집합 사 이의 매핑을 이용하여 위협 상태 전이 행렬을 산출하는 행렬 산출부;A matrix calculator configured to calculate a threat state transition matrix using a mapping between a frequency of occurrence of each threat of the threat occurrence data and the threat state set; 상기 장기간의 위협 발생 데이터보다 최근의 위협 발생 데이터를 이용하여 상기 위협 상태 집합의 초기 발생 확률을 산출하는 초기값 산출부; 및An initial value calculator configured to calculate an initial occurrence probability of the threat condition set by using threat occurrence data more recent than the long term threat occurrence data; And 상기 위협 상태 전이 행렬과 상기 초기 발생 확률을 이용하여 상기 주요 정보 통신 기반 시설에서 발생 가능한 위협들의 발생 빈도 예측 정보를 생성하는 위협 예측부를 포함하는 마코프 프로세스 기반의 피해 산정 장치.Markov process-based damage estimating apparatus comprising a threat prediction unit for generating information on the frequency of occurrence of threats that may occur in the main information communication infrastructure using the threat state transition matrix and the initial probability of occurrence.
KR1020060066832A 2006-07-18 2006-07-18 Method for estimating damage based on markov process, recording medium and apparatus thereof KR100729151B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060066832A KR100729151B1 (en) 2006-07-18 2006-07-18 Method for estimating damage based on markov process, recording medium and apparatus thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060066832A KR100729151B1 (en) 2006-07-18 2006-07-18 Method for estimating damage based on markov process, recording medium and apparatus thereof

Publications (1)

Publication Number Publication Date
KR100729151B1 true KR100729151B1 (en) 2007-06-19

Family

ID=38372598

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060066832A KR100729151B1 (en) 2006-07-18 2006-07-18 Method for estimating damage based on markov process, recording medium and apparatus thereof

Country Status (1)

Country Link
KR (1) KR100729151B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101095878B1 (en) 2009-10-21 2011-12-21 한신대학교 산학협력단 SIP DoS Attack Detection and Prevention System and Method using Hidden Markov Model
CN105939319A (en) * 2015-11-25 2016-09-14 北京匡恩网络科技有限责任公司 Network security analysis method based on Markov simulation
CN113435794A (en) * 2021-08-26 2021-09-24 山东大拇指喷雾设备有限公司 Intelligent monitoring method for post-processing of nozzle casting based on image processing
US20210318944A1 (en) * 2020-04-13 2021-10-14 UiPath, Inc. Influence analysis of processes for reducing undesirable behavior
CN114095232A (en) * 2021-11-16 2022-02-25 国网上海市电力公司 Power information system dynamic threat quantitative analysis method based on hidden Markov

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040011858A (en) * 2002-07-31 2004-02-11 컨설팅하우스 주식회사 Real Time Information Security Risk Assessment System and Method
KR20040012285A (en) * 2002-08-02 2004-02-11 한국정보보호진흥원 System And Method For Detecting Intrusion Using Hidden Markov Model
KR20040011866A (en) * 2002-07-31 2004-02-11 컨설팅하우스 주식회사 Information Security Risk Index System and Method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040011858A (en) * 2002-07-31 2004-02-11 컨설팅하우스 주식회사 Real Time Information Security Risk Assessment System and Method
KR20040011866A (en) * 2002-07-31 2004-02-11 컨설팅하우스 주식회사 Information Security Risk Index System and Method
KR20040012285A (en) * 2002-08-02 2004-02-11 한국정보보호진흥원 System And Method For Detecting Intrusion Using Hidden Markov Model

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101095878B1 (en) 2009-10-21 2011-12-21 한신대학교 산학협력단 SIP DoS Attack Detection and Prevention System and Method using Hidden Markov Model
CN105939319A (en) * 2015-11-25 2016-09-14 北京匡恩网络科技有限责任公司 Network security analysis method based on Markov simulation
US20210318944A1 (en) * 2020-04-13 2021-10-14 UiPath, Inc. Influence analysis of processes for reducing undesirable behavior
WO2021211158A1 (en) * 2020-04-13 2021-10-21 UiPath, Inc. Influence analysis of processes for reducing undesirable behavior
CN113435794A (en) * 2021-08-26 2021-09-24 山东大拇指喷雾设备有限公司 Intelligent monitoring method for post-processing of nozzle casting based on image processing
CN114095232A (en) * 2021-11-16 2022-02-25 国网上海市电力公司 Power information system dynamic threat quantitative analysis method based on hidden Markov

Similar Documents

Publication Publication Date Title
US20220263856A1 (en) System and method for electronic risk analysis and remediation using network monitored sensors and actionable feedback methodologies for operational resilience
US20170279843A1 (en) Probabilistic model for cyber risk forecasting
US11734636B2 (en) System and method for assessing, measuring, managing, and/or optimizing cyber risk
CN107204876B (en) Network security risk assessment method
EP3211854B1 (en) Cyber security
US10419466B2 (en) Cyber security using a model of normal behavior for a group of entities
US9544321B2 (en) Anomaly detection using adaptive behavioral profiles
Buriachok et al. Security rating metrics for distributed wireless systems
US9369481B2 (en) Incident triage engine
CN113542279B (en) Network security risk assessment method, system and device
Singh et al. Quantitative security risk evaluation using CVSS metrics by estimation of frequency and maturity of exploit
US20230362200A1 (en) Dynamic cybersecurity scoring and operational risk reduction assessment
US20210248240A1 (en) Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful
US20120096558A1 (en) Assessing Threat to at Least One Computer Network
Gonzalez Granadillo et al. Individual countermeasure selection based on the return on response investment index
Pham et al. Are we compromised? Modelling security assessment games
Singh et al. Information security assessment by quantifying risk level of network vulnerabilities
KR100729151B1 (en) Method for estimating damage based on markov process, recording medium and apparatus thereof
Wang et al. Threat Analysis of Cyber Attacks with Attack Tree+.
Das et al. i-HOPE framework for predicting cyber breaches: a logit approach
Awiszus et al. Building resilience in cybersecurity: An artificial lab approach
CN114726623A (en) Advanced threat attack evaluation method and device, electronic equipment and storage medium
Rafaiani et al. A functional approach to cyber risk assessment
Gonzalez‐Granadillo et al. Hypergraph‐driven mitigation of cyberattacks
KR20150088047A (en) METHOD FOR GENERATING REPUTATION BASED ON CONNECTION TIME FOR DDoS DEFENSE

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130405

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140325

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee