KR101621019B1 - 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법 - Google Patents

시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법 Download PDF

Info

Publication number
KR101621019B1
KR101621019B1 KR1020150013770A KR20150013770A KR101621019B1 KR 101621019 B1 KR101621019 B1 KR 101621019B1 KR 1020150013770 A KR1020150013770 A KR 1020150013770A KR 20150013770 A KR20150013770 A KR 20150013770A KR 101621019 B1 KR101621019 B1 KR 101621019B1
Authority
KR
South Korea
Prior art keywords
traffic
data
value
time series
detecting
Prior art date
Application number
KR1020150013770A
Other languages
English (en)
Inventor
한영일
유대훈
조혜선
최보민
김낙현
황동욱
강홍구
신영상
김병익
이태진
Original Assignee
한국인터넷진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국인터넷진흥원 filed Critical 한국인터넷진흥원
Priority to KR1020150013770A priority Critical patent/KR101621019B1/ko
Priority to US14/639,357 priority patent/US20160219067A1/en
Application granted granted Critical
Publication of KR101621019B1 publication Critical patent/KR101621019B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

본 발명에 의한 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법이 개시된다. 본 발명에 따른 공격의심 이상징후를 탐지하기 위한 방법은 실시간으로 로그 데이터와 트래픽 데이터를 수집하여 수집된 상기 로그 데이터와 상기 트래픽 데이터로부터 기 설정된 적어도 하나의 트래픽 특성 정보를 추출하는 단계; 및 추출된 상기 트래픽 특성 정보를 기반으로 시계열 분석 기반 정상 트래픽 학습모델을 통해 학습하고 그 학습한 결과에 따라 비정상 네트워크 트래픽을 탐지하는 단계를 포함한다.

Description

시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법{METHOD FOR DETECTING ATTACK SUSPECTED ANOMAL EVENT}
본 발명은 공격의심 이상징후 탐지 기술에 관한 것으로서, 특히, 네트워크 특성 데이터를 이용하는 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법에 관한 것이다.
최근 국내외 지능형 지속 위협(Advanced Persistent Threat; APT) 형태의 공격 사례가 증가하고 그에 따른 피해 사례 급증하고 있는 추세이며 이러한 외부로부터의 침입을 탐지하기 위한 연구는 오랫동안 여러 가지 방식으로 연구되어 왔다.
그러나 최근 상당수의 공격들은 직접적인 공격이 잘 드러나지 않고 진행되며 이들 중 일부는 탐지를 회피하기 위한 목적으로 패킷을 암호화하거나 트래픽 량을 조절하여 전송하므로 기존의 룰(rule)이나 시그니처(signature) 기반의 탐지 시스템으로는 이러한 기존의 탐지 방식을 우회하여 진행되는 새로운 공격의 탐지에 한계를 가지고 있다.
최근 새롭게 발견된 보안 취약점을 악용한 제로데이 공격 등 새로운 형태의 공격 사례가 증가하고 있으며 이러한 급증하고 있는 알려지지 않은 새로운 공격에 대응하기 위한 기술 중 하나로 정상 트래픽의 특성들을 학습하여 새롭게 유입되는 트래픽의 공격의심 여부를 판단하는 기술이 보안 시장에서 관심을 모으고 있다. 그러나 트래픽 데이터의 특성상 이들 간의 단순비교로 정상과 비정상을 구분하는 것은 쉽지 않다.
따라서 이러한 종래 기술의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 네트워크 트래픽으로부터 트래픽 특성 정보를 추출하여 그 추출한 트래픽 특성 정보를 이용하여 시계열 분석 기반 정상 트래픽 학습 모델을 통해 학습하고 학습한 결과로 산출된 탐지 임계치를 기반으로 공격으로 의심되는 비정상 네트워크 트래픽을 탐지하도록 하는 공격의심 이상징후를 탐지하기 위한 방법을 제공하는데 있다.
그러나 본 발명의 목적은 상기에 언급된 사항으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적들을 달성하기 위하여, 본 발명의 한 관점에 따른 공격의심 이상징후를 탐지하기 위한 방법은 실시간으로 로그 데이터와 트래픽 데이터를 수집하여 수집된 상기 로그 데이터와 상기 트래픽 데이터로부터 기 설정된 적어도 하나의 트래픽 특성 정보를 추출하는 단계; 및 추출된 상기 트래픽 특성 정보를 기반으로 시계열 분석 기반 정상 트래픽 학습모델을 통해 학습하고 그 학습한 결과에 따라 비정상 네트워크 트래픽을 탐지하는 단계를 포함할 수 있다.
바람직하게, 상기 탐지하는 단계는 상기 시계열 분석 기반 정상 트래픽 학습 모델을 사용하는 경우, 추출된 사용자 IP별 네트워크 시계열 데이터의 특성 값을 기반으로 사용자별 탐지 임계치를 계산하고, 계산된 상기 사용자별 탐지 임계치를 기반으로 상기 비정상 네트워크 트래픽을 탐지하는 것을 특징으로 한다.
바람직하게, 상기 탐지하는 단계는 상기 네트워크 특성 데이터의 시간단위별 평균값과 분산값을 추출하고, 추출된 시간단위별 평균값을 기반으로 과거 관찰값의 시계열 분석을 수행하여 그 시계열 분석을 수행한 결과로 앞으로 관측될 예측값을 추정하며, 추정된 예측값과 이들의 표준편차를 기반으로 상위 허용범위와 하위 허용범위의 임계치를 계산하는 것을 특징으로 한다.
바람직하게, 상기 탐지하는 단계는 수학식
Figure 112015009599990-pat00001
을 이용하여 예측값을 구하되, 여기서, λ는 예측값의 가중치를 나타내고, 상기 x는 시간대별로 추출된 특성 정보(관측값)을 나타내는 것을 특징으로 한다.
바람직하게, 상기 탐지하는 단계는 수학식
Figure 112015009599990-pat00002
을 이용하여 λ를 구하되, 여기서, 상기 λ는 학습 기간 동안의 평균예측오차(MSE)를 최소화할 수 있는 값으로 결정되어 조정되는 것을 특징으로 한다.
바람직하게, 상기 탐지하는 단계는 추출된 상기 네트워크 특성 데이터와 계산된 임계치를 기반으로 유입되는 정상 트래픽의 이상 유무를 판단하고, 상기 정상 트래픽의 이상 유무를 판단한 결과를 통합하여 그 통합한 결과에 따라 칩임을 탐지하는 것을 특징으로 한다.
바람직하게, 상기 탐지하는 단계는 수학식
Figure 112015009599990-pat00003
을 이용하여 정상 트래픽의 이상 유무를 판단하되, 여기서, 상기 LCL은 하위 허용범위의 임계치를 나타내고, 상기 UCL은 상위 허용범위의 임계치를 나타내는 것을 특징으로 한다.
바람직하게, 상기 탐지하는 단계는 상기 통합한 결과의 기 설정된 종류에 따른 점수를 차등 부여하고 이들을 모두 합한 평균 점수로 탐지 결과의 위험도 등급을 나누되, 수학식
Figure 112015009599990-pat00004
을 이용하여 상기 위험도 등급을 계산하는 것을 특징으로 한다.
바람직하게, 상기 트래픽 특성 정보는 Flow 당 패킷량, Flow 당 데이터량, Flow 유지 시간, 단위시간 당 평균 패킷수, 단위시간 당 평균 데이터량, 패킷당 평균 데이터량 중 적어도 하나를 포함하는 것을 특징으로 한다.
본 발명의 다른 한 관점에 따른 공격의심 이상징후를 탐지하기 위한 방법은 데이터 수집장치로부터 로그 데이터와 상기 트래픽 데이터로부터 추출된 트래픽 특성 정보를 제공 받아 제공 받은 상기 트래픽 특성 정보를 저장하는 단계; 및 저장된 상기 트래픽 특성 정보를 기반으로 시계열 분석 기반 정상 트래픽 학습모델을 통해 학습하고 그 학습한 결과에 따라 비정상 네트워크 트래픽을 탐지하는 단계를 포함할 수 있다.
바람직하게, 상기 탐지하는 단계는 상기 시계열 분석 기반 정상 트래픽 학습 모델을 사용하는 경우, 추출된 사용자 IP별 네트워크 시계열 데이터의 특성 값을 기반으로 사용자별 탐지 임계치를 계산하고, 계산된 상기 사용자별 탐지 임계치를 기반으로 상기 비정상 네트워크 트래픽을 탐지하는 것을 특징으로 한다.
바람직하게, 상기 탐지하는 단계는 상기 네트워크 특성 데이터의 시간단위별 평균값과 분산값을 추출하고, 추출된 시간단위별 평균값을 기반으로 과거 관찰값의 시계열 분석을 수행하여 그 시계열 분석을 수행한 결과로 앞으로 관측될 예측값을 추정하며, 추정된 예측값과 이들의 표준편차를 기반으로 상위 허용범위와 하위 허용범위의 임계치를 계산하는 것을 특징으로 한다.
바람직하게, 상기 탐지하는 단계는 추출된 상기 네트워크 특성 데이터와 계산된 임계치를 기반으로 유입되는 정상 트래픽의 이상 유무를 판단하고, 상기 정상 트래픽의 이상 유무를 판단한 결과를 통합하여 그 통합한 결과에 따라 칩임을 탐지하는 것을 특징으로 한다.
이를 통해, 본 발명은 네트워크 트래픽으로부터 트래픽 특성 정보를 추출하여 그 추출한 트래픽 특성 정보를 이용하여 시계열 분석 기반 정상 트래픽 학습 모델을 통해 학습하고 학습한 결과로 산출된 사용자별 탐지 임계치를 기반으로 공격으로 의심되는 비정상 네트워크 트래픽을 탐지하도록 함으로써, 비정상 네트워크 트래픽을 효율적으로 탐지할 수 있는 효과가 있다.
또한, 본 발명은 탐지 결과에서 오탐일 확률이 높은 결과를 제거하여 오탐을 최소화하고 탐지 결과를 통합하여 탐지율을 높여 미탐을 최소화하여 탐지 결과에 대한 신뢰도를 향상시킬 수 있는 효과가 있다.
또한, 본 발명은 IDS(Intrusion Detection System) 및 IPS(Intrusion Prevention System) 등 외부의 침입을 탐지하는 보안 장비에 활용이 가능할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 공격의심 이상징후를 탐지하기 위한 시스템을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 공격징후 탐지장치의 상세한 구성을 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른 이상 탐지 원리를 설명하기 위한 제1 도면이다.
도 4는 본 발명의 일 실시예에 따른 오경보 필터링 개념을 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 따른 이상 탐지 원리를 설명하기 위한 제2 도면이다.
도 6은 본 발명의 일 실시예에 따른 공격의심 이상징후를 탐지하기 위한 방법을 나타내는 도면이다.
도 7은 본 발명의 일 실시예에 따른 이상 탐지 결과의 유사도 맵을 나타낸다.
이하에서는, 본 발명의 실시예에 따른 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법을 첨부한 도면을 참조하여 설명한다. 본 발명에 따른 동작 및 작용을 이해하는 데 필요한 부분을 중심으로 상세히 설명한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 동일한 명칭의 구성 요소에 대하여 도면에 따라 다른 참조부호를 부여할 수도 있으며, 서로 다른 도면임에도 불구하고 동일한 참조부호를 부여할 수도 있다. 그러나, 이와 같은 경우라 하더라도 해당 구성 요소가 실시예에 따라 서로 다른 기능을 갖는다는 것을 의미하거나, 서로 다른 실시예에서 동일한 기능을 갖는다는 것을 의미하는 것은 아니며, 각각의 구성 요소의 기능은 해당 실시예에서의 각각의 구성 요소에 대한 설명에 기초하여 판단하여야 할 것이다.
특히, 본 발명에서는 네트워크 트래픽으로부터 트래픽 특성 정보를 추출하여 그 추출한 트래픽 특성 정보를 이용하여 시계열 분석 기반 정상 트래픽 학습 모델을 통해 학습하고 학습한 결과로 산출된 사용자별 탐지 임계치를 기반으로 공격으로 의심되는 비정상 네트워크 트래픽을 탐지하도록 하는 새로운 방안을 제안한다.
도 1은 본 발명의 일 실시예에 따른 공격의심 이상징후를 탐지하기 위한 시스템을 나타내는 도면이다.
도 1에 도시한 바와 같이, 본 발명에 따른 공격의심 이상징후를 탐지하기 위한 시스템은 데이터 수집장치(100), 공격징후 탐지장치(200), 통합 관제서버(300)를 포함할 수 있다.
데이터 수집장치(100)는 실시간으로 로그 데이터와 트래픽 데이터를 수집하여 수집된 로그 데이터와 트래픽 데이터로부터 트래픽 특성 정보를 추출할 수 있다.
이때, 이러한 트래픽 특성 정보는 공격의심 비정상 트래픽을 탐지하기 위해 필요한 데이터로서, 예컨대, 트래픽 특성 정보를 다음의 [표 1]과 같이 정의할 수 있다.
[표 1]
Figure 112015009599990-pat00005
공격징후 탐지장치(200)는 데이터 수집장치(100)로부터 트래픽 특성 정보를 제공 받아 제공 받은 트래픽 특성 정보를 이용하여 기 설정된 학습 모델을 통해 학습하고 학습한 결과에 따라 공격으로 의심되는 비정상 네트워크 트래픽을 탐지할 수 있다.
네트워크 트래픽은 대부분 시간에 따라 변화하는 연속적인 시계열 정보이다. 이러한 시간에 따라서 변화하는 특성을 가진 네트워크 트래픽에서 비정상 트래픽을 찾기 위해서는 시계열 정보의 특성을 잘 반영한 학습 모델을 설계하는 것이 중요하다.
따라서 본 발명에서는 이처럼 상황에 따라 변화하는 트래픽 특성 데이터를 이용하여 공격으로 의심되는 비정상 트래픽을 탐지하기 위한 새로운 방안을 제안한다.
통합 관제서버(300)는 네트워크 이상 탐지 결과를 시각적으로 제공할 수 있다.
도 2는 본 발명의 일 실시예에 따른 공격징후 탐지장치의 상세한 구성을 나타내는 도면이다.
도 2에 도시한 바와 같이, 본 발명에 따른 공격징후 탐지장치(200)는 적어도 하나의 이상탐지 엔진(210), 통합분석 모듈(220), 결과저장 DB(230)를 포함할 수 있다.
이상탐지 엔진(210)은 트래픽 특성 정보를 이용하여 기 설정된 학습모델 예컨대, 시계열 분석 기반 정상 트래픽 학습모델, 군집화 기반 정상 트래픽 학습모델을 통해 학습하여 그 학습한 결과에 따라 비정상 네트워크 트래픽을 탐지할 수 있다.
시계열 분석 기반 정상 트래픽 학습 방식은 추출된 사용자 IP별 네트워크 시계열 데이터의 특성 값을 기반으로 사용자별 탐지 임계치를 계산하고 계산된 사용자별 탐지 임계치를 기반으로 비정상 네트워크 트래픽을 탐지한다.
도 3은 본 발명의 일 실시예에 따른 이상 탐지 원리를 설명하기 위한 제1 도면이다.
도 3을 참조하면, 본 발명에 따른 이상탐지 엔진(210)은 학습 엔진(training engine)(211)과 탐지 엔진(detection engine)(212)으로 구성되어 비정상 네트워크 트래픽을 탐지한다.
학습 엔진(211)은 정상 상태에서 관측되는 시계열 데이터를 기반으로 적응형 임계치를 산출한다.
예컨대, 본 발명에서는 평일과 휴일의 사용자 트래픽 사용 패턴이 다르고 시간대 별로 변화하는 트래픽 패턴을 고려하여 조직 내부의 사용자 IP를 기준으로 조직 내부 사용자마다 시간대별로 트래픽 모델을 세분화한다. 시간대별로 세분화된 트래픽 모델은 크게 평일과 휴일로 구분하여 각각을 시간대별로 총 48개의 트래픽 발생 시계열 모델을 만든다. 만들어진 시계열 모델별로 과거 4주간의 트래픽 모델별 동일 시간대의 트래픽 특성값의 변화를 이용해 예상되는 트래픽 특성데이터 관찰값의 범위를 통계적으로 예측하고 이를 기준으로 탐지 임계치를 정한다. 탐지 임계치는 조직 내부의 IP 기준으로 사용자별 네트워크 특성 데이터마다 각각 48개의 임계치를 계산한다.
이처럼 많은 수의 임계치를 고속으로 처리할 수 있는 범용모델을 구현하기 위하여 비교적 계산이 단순한 지수가중 이동평균(Exponentially Weighted Moving Average; EWMA)법을 이용한다.
구체적으로 설명하면, 학습 엔진(211)은 네트워크 특성 데이터의 시간단위별 평균값과 분산값을 추출할 수 있다.
학습 엔진(211)은 추출된 시간단위별 평균값을 기반으로 과거 관찰값 x의 시계열 분석을 수행하여 그 시계열 분석을 수행한 결과로 앞으로 관측된 예측값 z을 추정할 수 있다. 만약 상관관계가 존재하지 않는 t 시점에서의 관찰값의 시퀀스를 xt, xt -1, …, x1라 할 때 향후 관찰 예측값 zt은 다음의 [수학식 1]과 같이 나타낸다.
[수학식 1]
Figure 112015009599990-pat00006
여기서, λ는 예측값의 가중치를 나타내는데, 0을 제외한 1미만의 실수이다. X는 시간대별로 추출된 특성 정보 즉, 관측값을 나타내고, Z는 가중치가 곱해진 관찰 값과 가중치가 곱해진 이전의 예측값을 더하여 누적한 값 즉, 예측값을 나타낸다.
이때, IP별 사용자마다 트래픽 발생 패턴이 다르기 때문에 예측력을 높이기 위해 사용자별 트래픽 모델마다 적절한 예측값의 가중치 즉, 평활 상수 λ를 다르게 적용할 수 있다.
본 발명에서는 사용자별로 적절한 평활 상수를 재추정하여 보정하는 알고리즘을 제안한다. 학습 기간 동안의 평균예측오차(MSE)를 최소화하는 적절한 평활 상수를 결정하게 되는데, 이러한 평활 상수는 다음의 [수학식 2]와 같이 나타낸다.
[수학식 2]
Figure 112015009599990-pat00007
예컨대, 관측값의 변동이 크면 λ를 낮추어 최근 변화에 둔감하게 하고, 관측값의 변동이 적으면 λ를 높여 최근 변화에 민감하게 조정한다.
만약 최초 λ=0.4[default]이고, 학습 참조기간의 관측값들의 Variance가 x값 이상이면, λ값을 감소, Variance가 x값 이하이면 λ값을 증가하도록 조정한 후 Variance를 재측정하여 측정된 Variance가 증가하였으면 λ값을 감소, Variance가 감소하였으면 λ값을 증가시킨다.
-case A: Variance 증가
λ= 0.2, {0.4-(0.4-0.0)/2} -> λ= 0.1, {0.2-(0.2-0.0)/2} -> λ= 0.05, {0.1-(0.1-0.0)/2}
-case B: Variance 감소
λ= 0.7, {0.4+(1.0-0.4)/2} -> λ= 0.85, {0.7+(1.0-0.7)/2} -> λ= 0.925, {0.85+(1.0-0.85)/2}
이때, 최적의 λ를 찾는 방식은 Binary Search를 이용하여 탐색 시간을 최소화한다.
여기서, 매 반복시마다 MSE를 다시 계산하여 MSE가 더 이상 줄지 않을 때까지 반복하나 성능을 고려하여 반복은 최대 5번으로 제한하여 근사값으로 추정한다.
학습 엔진(211)은 추정된 예측값 Z과 이들의 표준편차 σz를 기반으로 상위 허용범위(Upper Control Limit; UCL)와 하위 허용범위를(Lower Control Limit; LCL) 계산할 수 있다.
이러한 상위 허용범위와 하위 허용범위는 다음의 [수학식 2]와 같이 나타낸다.
[수학식 2]
Figure 112015009599990-pat00008
Figure 112015009599990-pat00009
탐지 엔진(212)은 계산된 임계치를 이용하여 탐지 결과에서 오탐을 제거하여 통합할 수 있다. 이러한 오탐 제거 과정을 통해 탐지 결과의 신뢰성을 높여줄 수 있다.
예컨대, 본 발명에서는 과거 4주간의 참고기간 동안 트래픽의 관찰값을 통해 계산된 임계치를 기준으로 관찰값이 이 범위를 벗어날 때 이상으로 탐지한다.
구체적으로 설명하면, 탐지 엔진(212)은 유입되는 네트워크 트래픽으로부터 네트워크 특성 데이터를 추출할 수 있다.
탐지 엔진(212)은 추출된 네트워크 특성 데이터와 계산된 임계치 즉, 상위 허용범위, 하위 허용범위를 기반으로 새로 유입되는 정상 트래픽의 이상 유무를 판단할 수 있다. 이러한 이상 유무 판단 과정은 다음의 [수학식 3]과 같이 나타낸다.
[수학식 3]
Figure 112015009599990-pat00010
이때, 탐지 엔진(212)은 탐지된 결과를 기반으로 오탐을 줄이기 위한 과정을 거친다. 즉, 여러 특성 데이터들의 탐지 결과에서 오탐일 확률이 높은 결과를 제거하는 오경보 필터링(false alarm filtering) 과정을 거치게 된다.
도 4는 본 발명의 일 실시예에 따른 오경보 필터링 개념을 설명하기 위한 도면이다.
도 4에 도시한 바와 같이, 오경보 필터링 과정은 시계열 기반 탐지 결과에서 정상 학습 데이터를 통해 평소 발생하는 이상치들의 발생 빈도를 기반으로 오탐을 줄일 수 있다.
실험 결과 정상 트래픽에서 발생하는 오탐들 간의 상관계수(correlation-coefficient)는 평균 0.05 미만으로 매우 낮아 각각의 이벤트는 독립으로 볼 수 있다. 즉, 정상상태에서 발생하는 이상치가 연속적으로 발생할 확률은 공격에 의해 발생하는 이상치보다 상대적으로 매우 낮다. 그러나 공격에 의해 발생하는 이상치는 공격자에 의해 의도적으로 발생된 값으로 연속성을 가질 확률이 상대적으로 높다고 볼 수 있다.
따라서 정상 트래픽의 학습 기간 동안 발생되는 이상 트래픽의 발생 빈도를 계산하여 통계적 관리 범위에서 평상시 발생 가능한 이상치의 발생 빈도의 범위를 넘어선 트래픽을 공격에 의한 비정상 트래픽으로 구분하고 이를 기반으로 오탐을 최소화 하여 탐지 결과에 대한 신뢰도를 증가시킨다.
탐지 엔진(212)은 이렇게 정상 트래픽의 이상 유무를 판단한 결과를 통합할 수 있다. 이러한 이상 유무 판단 결과의 통합은 다음의 [수학식 4]와 같이 나타낸다.
[수학식 4]
Figure 112015009599990-pat00011
이때, 탐지 엔진(212)은 탐지된 결과를 기반으로 미탐을 줄이기 위한 과정을 거친다. 즉, 오탐을 제거한 각 특성 데이터별 탐지 결과를 다음의 [표 2]와 같이 종류별로 세분화하고 탐지된 결과의 종류에 따른 점수를 차등 부여하고 이들을 모두 합한 평균 점수로 탐지 결과의 신뢰도 등급을 나눌 수 있다.
[표 2]
Figure 112015009599990-pat00012
이때, 탐지된 결과의 종류에 따른 별도의 스코어를 합산하여 위험도 등급을 계산하게 되는데, 탐지된 결과의 종류에 따른 별도의 스코어는 다음의 [표 3]과 같다.
[표 3]
Figure 112015009599990-pat00013
이러한 탐지 결과의 위험도 등급은 다음의 [수학식 5]와 같이 나타낸다.
[수학식 5]
Figure 112015009599990-pat00014
k개의 특성들에 대한 탐지 결과마다 LOF(Local Outlier Factor)를 계산하여 이에 따른 신뢰도 가중치()를 곱한 점수들의 평균을 계산하고 정규화한다. 그리고 정규화된 점수를 반올림하여 양자화된 결과로 위험도(Threat Level)를 등급화한다.
이때, LOF 결과값에 따른 신뢰도 가중치를 나타내는 예는 다음의 [표 4]와 같다.
[표 4]
Figure 112015009599990-pat00015
탐지된 결과를 필터링한 이후에 남은 결과값의 신뢰도 레벨이 증가되는데, 탐지 결과 Schema에 신뢰도 레벨을 적용하기 위해 추가된 필드는 다음의 [표 5]와 같다.
[표 5]
Figure 112015009599990-pat00016
탐지 엔진(212)은 통합한 결과를 기반으로 침입(intrusion)을 탐지할 수 있다.
군집화 기반 정상 트래픽 학습 방식은 입력된 네트워크 특성 정보의 유사 그룹 군집화에 의한 정성 트래픽 데이터의 패턴 학습을 수행하고 그 수행한 결과로 학습된 정상 군집에서 일정 범위 이상 벗어난 아웃라이어를 찾아 정상 군집에 속하지 않는 비정상 트래픽을 탐지한다.
도 5는 본 발명의 일 실시예에 따른 이상 탐지 원리를 설명하기 위한 제2 도면이다.
도 5를 참조하면, 본 발명에 따른 이상탐지 엔진(210)은 학습 엔진(training engine)(211)과 탐지 엔진(detection engine)(212)으로 구성되어 비정상 네트워크 트래픽을 탐지한다.
학습 엔진(211)은 입력된 네트워크 특성 정보를 기반으로 유사 그룹을 군집화할 수 있다.
구체적으로 설명하면, 학습 엔진(211)은 데이터 수집장치로부터 네트워크 특성 데이터를 추출할 수 있다.
학습 엔진(211)은 추출된 네트워크 특성 데이터를 학습 데이터 세트로 정규화하고 경향성을 해치는 노이즈 데이터를 학습 데이터 세트에서 제거할 수 있다.
예컨대, 매번 중심(centroid) 값에서 가장 먼 값을 하나씩 학습 데이터 세트에서 제거한다.
학습 엔진(211)은 학습 데이터 세트를 기반으로 기 설정된 군집 알고리즘을 통해 군집을 결정할 수 있다. 여기서, 군집 알고리즘은 EM 알고리즘, X-mean 알고리즘 등이 설정될 수 있는데, 수렴 속도 또는 성능을 고려하여 결정될 수 있다.
예컨대, 군집화를 위한 적절한 군집의 개수를 추정하고, 추정된 군집의 코드북을 생성한다. 각 학습 데이터 세트와 각 군집의 중심과의 거리(euclidean distance)를 계산하는데, 그 유클리디안 거리는 다음의 [수학식 6]과 같이 나타낸다.
[수학식 6]
Figure 112015009599990-pat00017
이렇게 계산된 군집들 간의 거리의 합을 계산하는데, 이는 다음의 [수학식 7]과 같다.
[수학식 7]
Figure 112015009599990-pat00018
상기 [수학식 7]에 의해 거리의 합 withiness이 계산되는데, 계산된 거리의 합 withinss의 값을 비교하여 그 비교한 결과로 군집의 수렴 여부를 판단하게 된다.
이때, 군집 수렴의 최대 반복(iteration)은 처리 성능에 따라 30~100 이내로 결정된다.
탐지 엔진(212)은 학습된 정상 군집에 속하지 않는 비정상 트래픽을 탐지할 수 있다.
구체적으로 설명하면, 탐지 엔진(212)은 유입되는 네트워크 트래픽으로부터 네트워크 특성 데이터를 추출할 수 있다.
탐지 엔진(212)은 추출된 네트워크 특성 데이터의 일정 거리 내의 각 군집별 노드수를 계산하고, 계산한 각 군집 중 노드수가 가장 많은 군집을 선택할 수 있다.
탐지 엔진(212)은 선택된 군집의 중심 값과 입력 값의 거리(mahalanobis distance)를 계산할 수 있는데, 그 마할라노비스 거리는 다음의 [수학식 8]과 같이 나타낸다.
[수학식 8]
Figure 112015009599990-pat00019
탐지 엔진(212)은 계산된 거리를 기반으로 아웃라이어 여부를 판단할 수 있다.
탐지 엔진(212)은 이러한 방식으로 아웃라이어를 찾아 정상 군집에 속하지 않는 비정상 트래픽 데이터를 탐지하여 그 탐지한 결과로 침입(intrusion)을 탐지할 수 있다.
통합분석 모듈(220)은 탐지한 결과들을 일정 단위로 누적 계산하여 그 누적 계산한 값을 이용하여 정상 트래픽에서의 탐지 분포 상에서 탐지된 이상값 분포 비율의 확률을 계산하고, 계산된 확률을 통해 공격의 확률을 추정하며 추정된 공격의 확률에 따라 공격 여부를 판단할 수 있다.
결과저장 DB(230)는 사용자별 비정상 트래픽을 탐지한 결과를 저장할 수 있다.
도 6은 본 발명의 일 실시예에 따른 공격의심 이상징후를 탐지하기 위한 방법을 나타내는 도면이다.
도 6에 도시한 바와 같이, 본 발명에 따른 데이터 수집장치는 실시간으로 로그 데이터와 트래픽 데이터를 수집하여(S610), 수집된 로그 데이터와 트래픽 데이터로부터 트래픽 특성 정보를 추출할 수 있다(S620).
다음으로, 공격징후 탐지장치는 추출된 트래픽 특성 정보를 제공받아 저장할 수 있다(S630).
다음으로, 공격징후 탐지장치는 저장된 트래픽 특성 정보를 기반으로 기 설정된 탐지 방식을 통해 새로 유입되는 트래픽 데이터로부터 비정상 트래픽 데이터를 탐지할 수 있다(S640, S650).
시계열 통계 기반 탐지 방식인 경우, 공격징후 탐지장치는 추출된 사용자 IP별 네트워크 시계열 데이터의 특성 값을 기반으로 사용자별 탐지 임계치를 계산하고 계산된 사용자별 탐지 임계치를 기반으로 비정상 네트워크 트래픽을 탐지한다.
군집 기반 탐지 방식인 경우, 공격징후 탐지장치는 입력된 네트워크 특성 정보의 유사 그룹 군집화에 의한 정상 트래픽 데이터의 패턴 학습을 수행하고 그 수행한 결과로 학습된 정상 군집에서 일정 범위 이상 벗어난 아웃라이어를 찾아 정상 군집에 속하지 않는 비정상 트래픽을 탐지한다.
다음으로, 공격징후 탐지장치는 비정상 트래픽을 탐지한 결과를 저장할 수 있다(S660).
다음으로, 공격징후 탐지장치는 네트워트 이상 탐지한 결과들을 통합 분석할 수 있다(S670).
즉, 공격징후 탐지장치는 탐지한 결과을 일정 단위로 누적 계산하여 그 누적 계산한 값을 이용하여 정상 트래픽에서의 탐지 분포 상에서 탐지된 이상값 분포 비율의 확률을 계산하고, 계산된 확률을 통해 공격의 확률을 추정하며, 추정된 공격의 확률에 따라 공격 여부를 판단할 수 있다.
한편, 본 발명은 이상 탐지 결과를 이용한 2차 분석(프로파일링)을 수행할 수 있다.
먼저 특징 벡터 기반 유사도 분석하는 과정을 설명하면 다음과 같다.
1. 이상 탐지 결과들의 특징(feature)을 통한 벡터(vector)를 추출할 수 있다.
-각 특징값을 벡터로 생성한다.
- 각 특징들 간의 스케일 차이를 고려한 표준화: 각 탐지 이벤트의 특성을 동일 스케일로 변환, 예컨대, 각 특성별 가중치(표준편차의 역수)를 곱하여 스케일을 표준화한다.
-각 Feature의 값들 간의 차이에 대한 거리 보정: 특정 Outlier 값에 의한 Feature간의 차이가 지나치게 커질 경우 나머지 값들은 상대적으로 거리 차이에 의한 유사도 군집에 영향을 미칠 것을 고려하여 Square root로 정류화해 값들 간의 차이를 조정한다.
2. 추출한 각 이벤트별 벡터값을 기반으로 이벤트간의 거리를 계산하여 매트릭스(Matrix)를 생성할 수 있다.
-각 이벤트별 다차원 공간의 거리 계산
-각 이벤트 간 다차원 공간의 거리(유사도) 계산 후 군집화: 각 이벤트 간의 유클리드 거리로 유사도를 계산하거나 각 이벤트 간의 크기와 방향(각도)으로 유사도를 계산한다.
-n개의 각 이벤트 간의 거리 매트릭스 생성
이때, 각 이벤트 간의 거리를 계산하여 대각의 값이 0인 정방 대칭행렬을 생성한다.
[수학식 9]
Figure 112015009599990-pat00020
3. 매트릭스를 기반으로 다차원 척도 분석(MDS)를 통한 2D 정보로 변환할 수 있다.
도 7은 본 발명의 일 실시예에 따른 이상 탐지 결과의 유사도 맵을 나타낸다.
도 7을 참조하면, 다차원의 이상탐지 결과를 MDS(Multidimensional Scaling) 기법을 통해 2D 정보로 변환하여 그 변환된 정보의 시각화에서 표현 가능한 정보를 추출한다.
이진 특징 벡터 기반 유사도 분석하는 과정을 설명하면 다음과 같다.
1. 이상 탐지 결과들의 특징(feature)를 통한 이진 특징벡터를 추출할 수 있다.
-모든 특징이 0(정상) 또는 1(비정상)을 갖는 이진 특징 벡터값 추출
2. 추출한 각 이벤트별 벡터값을 기반으로 이벤트간의 거리를 계산하여 매트릭스(Matrix)를 생성할 수 있다.
-추출한 각 이벤트별 이진 특징 벡터값을 기반으로 각 이벤트 간의 거리 및 유사도 계산: 추출된 각 이벤트별 이진 벡터 간의 해밍 거리(Hamming Distance) 거리(유사도)를 계산하거나 k개의 특징값을 통한 Cosine 기반 거리(유사도)를 계산한다.
-n개의 각 이벤트 간의 거리 매트릭스 생성
이때, 각 이벤트 간의 거리를 계산하여 대각의 값이 0인 정방 대칭행렬을 생성한다.
3. 매트릭스를 기반으로 다차원 척도 분석(MDS)를 통한 2D 정보로 변환할 수 있다.
한편, 이상에서 설명한 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 기재되어 있다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 또한, 이와 같은 컴퓨터 프로그램은 USB 메모리, CD 디스크, 플래쉬 메모리 등과 같은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체, 캐리어 웨이브 매체 등이 포함될 수 있다.
이상에서 설명한 실시예들은 그 일 예로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 데이터 수집장치
200: 공격징후 탐지장치
210: 이상탐지 엔진
220: 통합분석 모듈
230: 결과저장 DB
300: 통합 관제서버

Claims (13)

  1. 실시간으로 로그 데이터와 트래픽 데이터를 수집하여 수집된 상기 로그 데이터와 상기 트래픽 데이터로부터 기 설정된 적어도 하나의 트래픽 특성 정보를 추출하는 단계; 및
    추출된 상기 트래픽 특성 정보를 기반으로 시계열 분석 기반 정상 트래픽 학습모델을 통해 학습하고 그 학습한 결과에 따라 비정상 네트워크 트래픽을 탐지하는 단계를 포함하여 이루어지며,

    상기 탐지하는 단계는 상기 시계열 분석 기반 정상 트래픽 학습 모델을 사용하는 경우, 추출된 사용자 IP별 네트워크 시계열 데이터의 특성 값을 기반으로 사용자별 탐지 임계치를 계산하고, 계산된 상기 사용자별 탐지 임계치를 기반으로 상기 비정상 네트워크 트래픽을 탐지하며,

    상기 탐지하는 단계는 추출된 상기 네트워크 특성 데이터와 계산된 임계치를 기반으로 유입되는 정상 트래픽의 이상 유무를 판단하고, 상기 정상 트래픽의 이상 유무를 판단한 결과를 통합하여 그 통합한 결과에 따라 칩임을 탐지하며,

    상기 탐지하는 단계는 상기 통합한 결과의 기 설정된 종류에 따른 점수를 차등 부여하고 이들을 모두 합한 평균 점수로 탐지 결과의 위험도 등급을 나누되,
    수학식
    Figure 112015123012672-pat00032
    을 이용하여 상기 위험도 등급을 계산하는 것을 특징으로 하는 공격의심 이상징후를 탐지하기 위한 방법.
  2. 삭제
  3. 제1 항에 있어서,
    상기 탐지하는 단계는,
    상기 네트워크 특성 데이터의 시간단위별 평균값과 분산값을 추출하고,
    추출된 시간단위별 평균값을 기반으로 과거 관찰값의 시계열 분석을 수행하여 그 시계열 분석을 수행한 결과로 앞으로 관측될 예측값을 추정하며,
    추정된 예측값과 이들의 표준편차를 기반으로 상위 허용범위와 하위 허용범위의 임계치를 계산하는 것을 특징으로 하는 공격의심 이상징후를 탐지하기 위한 방법.
  4. 제3 항에 있어서,
    상기 탐지하는 단계는,
    수학식
    Figure 112015009599990-pat00021
    을 이용하여 예측값을 구하되,
    여기서, λ는 예측값의 가중치를 나타내고, 상기 x는 시간대별로 추출된 특성 정보(관측값)을 나타내는 것을 특징으로 하는 공격의심 이상징후를 탐지하기 위한 방법.
  5. 제4 항에 있어서,
    상기 탐지하는 단계는,
    수학식
    Figure 112015009599990-pat00022
    을 이용하여 λ를 구하되,
    여기서, 상기 λ는 학습 기간 동안의 평균예측오차(MSE)를 최소화할 수 있는 값으로 결정되어 조정되는 것을 특징으로 하는 공격의심 이상징후를 탐지하기 위한 방법.
  6. 삭제
  7. 제1항에 있어서,
    상기 탐지하는 단계는,
    수학식
    Figure 112015123012672-pat00023
    을 이용하여 정상 트래픽의 이상 유무를 판단하되,
    여기서, 상기 LCL은 하위 허용범위의 임계치를 나타내고, 상기 UCL은 상위 허용범위의 임계치를 나타내는 것을 특징으로 하는 공격의심 이상징후를 탐지하기 위한 방법.
  8. 삭제
  9. 제1 항에 있어서,
    상기 트래픽 특성 정보는,
    Flow 당 패킷량, Flow 당 데이터량, Flow 유지 시간, 단위시간 당 평균 패킷수, 단위시간 당 평균 데이터량, 패킷당 평균 데이터량 중 적어도 하나를 포함하는 것을 특징으로 하는 공격의심 이상징후를 탐지하기 위한 방법.
  10. 데이터 수집장치로부터 로그 데이터와 트래픽 데이터로부터 추출된 트래픽 특성 정보를 제공 받아 제공 받은 상기 트래픽 특성 정보를 저장하는 단계; 및
    저장된 상기 트래픽 특성 정보를 기반으로 시계열 분석 기반 정상 트래픽 학습모델을 통해 학습하고 그 학습한 결과에 따라 비정상 네트워크 트래픽을 탐지하는 단계를 포함하여 이루어지며,

    상기 탐지하는 단계는 상기 시계열 분석 기반 정상 트래픽 학습 모델을 사용하는 경우, 추출된 사용자 IP별 네트워크 시계열 데이터의 특성 값을 기반으로 사용자별 탐지 임계치를 계산하고, 계산된 상기 사용자별 탐지 임계치를 기반으로 상기 비정상 네트워크 트래픽을 탐지하며,

    상기 탐지하는 단계는 추출된 상기 네트워크 특성 데이터와 계산된 임계치를 기반으로 유입되는 정상 트래픽의 이상 유무를 판단하고, 상기 정상 트래픽의 이상 유무를 판단한 결과를 통합하여 그 통합한 결과에 따라 칩임을 탐지하며,

    상기 탐지하는 단계는 상기 통합한 결과의 기 설정된 종류에 따른 점수를 차등 부여하고 이들을 모두 합한 평균 점수로 탐지 결과의 위험도 등급을 나누되,
    수학식
    Figure 112015123012672-pat00033
    을 이용하여 상기 위험도 등급을 계산하는 것을 특징으로 하는 공격의심 이상징후를 탐지하기 위한 방법.
  11. 삭제
  12. 제10 항에 있어서,
    상기 탐지하는 단계는,
    상기 네트워크 특성 데이터의 시간단위별 평균값과 분산값을 추출하고,
    추출된 시간단위별 평균값을 기반으로 과거 관찰값의 시계열 분석을 수행하여 그 시계열 분석을 수행한 결과로 앞으로 관측될 예측값을 추정하며,
    추정된 예측값과 이들의 표준편차를 기반으로 상위 허용범위와 하위 허용범위의 임계치를 계산하는 것을 특징으로 하는 공격의심 이상징후를 탐지하기 위한 방법.
  13. 삭제
KR1020150013770A 2015-01-28 2015-01-28 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법 KR101621019B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150013770A KR101621019B1 (ko) 2015-01-28 2015-01-28 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법
US14/639,357 US20160219067A1 (en) 2015-01-28 2015-03-05 Method of detecting anomalies suspected of attack, based on time series statistics

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150013770A KR101621019B1 (ko) 2015-01-28 2015-01-28 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법

Publications (1)

Publication Number Publication Date
KR101621019B1 true KR101621019B1 (ko) 2016-05-13

Family

ID=56023783

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150013770A KR101621019B1 (ko) 2015-01-28 2015-01-28 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법

Country Status (2)

Country Link
US (1) US20160219067A1 (ko)
KR (1) KR101621019B1 (ko)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180042019A (ko) * 2016-10-17 2018-04-25 국민대학교산학협력단 순환 신경망 기반 네트워크 패킷의 위험요소 분석 방법, 이를 수행하는 순환 신경망 기반 네트워크 패킷의 위험요소 분석 장치
KR20180055957A (ko) * 2016-11-16 2018-05-28 순천향대학교 산학협력단 이상 데이터 분석을 통한 네트워크 침입 검출 장치 및 방법
CN109063947A (zh) * 2018-06-11 2018-12-21 阿里巴巴集团控股有限公司 一种时间序列的异常识别方法、装置、及业务服务器
KR20190010225A (ko) * 2017-07-21 2019-01-30 삼성에스디에스 주식회사 악성 트래픽 탐지 방법 및 그 장치
KR20190023767A (ko) * 2017-08-30 2019-03-08 고려대학교 세종산학협력단 시계열 기법을 이용한 트래픽 폭주 공격 탐지 방법 및 장치
KR20190043933A (ko) * 2017-10-19 2019-04-29 재단법인대구경북과학기술원 네트워크 보안 방법 및 장치
KR20190083178A (ko) 2018-01-03 2019-07-11 주식회사 윈스 계층적 구조 학습을 통한 네트워크 트래픽의 지속적인 신호 트래픽 탐지 장치 및 방법
CN110837874A (zh) * 2019-11-18 2020-02-25 上海新炬网络信息技术股份有限公司 基于时间序列分类的业务数据异常检测方法
WO2020060231A1 (ko) * 2018-09-19 2020-03-26 주식회사 맥데이타 네트워크 보안 모니터링 방법, 네트워크 보안 모니터링 장치 및 시스템
KR20200033092A (ko) * 2018-09-19 2020-03-27 주식회사맥데이타 엣지 컴퓨팅 기반 네트워크 모니터링 방법, 장치 및 시스템
KR102119374B1 (ko) * 2019-11-25 2020-06-05 한국인터넷진흥원 IoT 디바이스의 비정상 행위 대응 방법 및 장치
KR102120214B1 (ko) * 2019-11-15 2020-06-08 (주)유엠로직스 앙상블 기계학습 기법을 이용한 사이버 표적공격 탐지 시스템 및 그 탐지 방법
CN111367777A (zh) * 2020-03-03 2020-07-03 腾讯科技(深圳)有限公司 告警处理的方法、装置、设备及计算机可读存储介质
KR20200110132A (ko) * 2019-03-15 2020-09-23 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. 트래픽 탐지 방법 및 장치
CN111897695A (zh) * 2020-07-31 2020-11-06 平安科技(深圳)有限公司 获取kpi异常数据样本的方法、装置和计算机设备
KR20210013432A (ko) * 2019-07-25 2021-02-04 호서대학교 산학협력단 이상치 스코어 기반의 edr에서의 이상 징후 탐지 장치 및 방법
CN112714024A (zh) * 2020-12-31 2021-04-27 上海磐御网络科技有限公司 一种网络流量分析技术
KR20210067900A (ko) * 2019-11-29 2021-06-08 (주) 앤앤에스피 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템
CN113162811A (zh) * 2021-06-01 2021-07-23 长扬科技(北京)有限公司 一种基于深度学习的工控网络流量异常检测方法及装置
CN113507456A (zh) * 2021-06-25 2021-10-15 中标慧安信息技术股份有限公司 物联网平台非法攻击监测方法
CN114095270A (zh) * 2021-11-29 2022-02-25 北京天融信网络安全技术有限公司 一种网络攻击预测方法及装置
CN114205855A (zh) * 2021-10-25 2022-03-18 国网天津市电力公司电力科学研究院 一种面向5g切片的馈线自动化业务网络异常检测方法
KR20220105038A (ko) * 2021-01-19 2022-07-26 한국전자통신연구원 네트워크 플로우 추출 방법 및 네트워크 플로우의 라벨링 방법
KR20220124509A (ko) * 2021-03-03 2022-09-14 주식회사 케이티 데이터 채굴에 의한 가입자 구간 인터넷 트래픽의 주기적인 측정 방법
KR20230119309A (ko) * 2022-02-07 2023-08-16 상명대학교산학협력단 유저별 ai 가변 임계값을 활용한 이상징후 탐지방법.
CN116723034A (zh) * 2023-07-03 2023-09-08 深圳市奥晏科技发展有限公司 一种用于互联网信息安全的智能数据监测系统及方法
KR102661221B1 (ko) * 2022-02-07 2024-04-25 상명대학교산학협력단 로그인 진행시 발생하는 텍스트를 활용하여 로그인시 발생되는 이상징후 탐지방법

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10367842B2 (en) * 2015-04-16 2019-07-30 Nec Corporation Peer-based abnormal host detection for enterprise security systems
EP3304820B1 (en) * 2015-05-27 2019-12-18 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for analysing performance of a network by managing network data relating to operation of the network
US10147049B2 (en) 2015-08-31 2018-12-04 International Business Machines Corporation Automatic generation of training data for anomaly detection using other user's data samples
JP6463666B2 (ja) * 2015-12-10 2019-02-06 日本電信電話株式会社 監視支援装置、および、監視支援方法
GB2547202B (en) * 2016-02-09 2022-04-20 Darktrace Ltd An anomaly alert system for cyber threat detection
US10516684B1 (en) * 2016-04-21 2019-12-24 Instart Logic, Inc. Recommending and prioritizing computer log anomalies
US10120746B1 (en) 2016-06-14 2018-11-06 Amazon Technologies, Inc. Throttling system and method
US10581886B1 (en) * 2016-06-14 2020-03-03 Amazon Technologies, Inc. Computer system anomaly detection
EP3293937A1 (en) * 2016-09-12 2018-03-14 Vectra Networks, Inc. Method and system for detecting malicious payloads
US10880321B2 (en) 2017-01-27 2020-12-29 Vectra Ai, Inc. Method and system for learning representations of network flow traffic
US10356115B2 (en) * 2017-03-31 2019-07-16 Level 3 Communications, Llc Creating aggregate network flow time series in network anomaly detection systems
JP6757477B2 (ja) * 2017-05-18 2020-09-23 テッヒニシェ・ウニヴェルジテート・ヴィーンTechnische Universitat Wien プロバイダネットワーク内の電子ファイル配信における不規則性を識別するための方法及びシステム
WO2018224670A1 (en) 2017-06-09 2018-12-13 British Telecommunications Public Limited Company Anomaly detection in computer networks
US11509671B2 (en) * 2017-06-09 2022-11-22 British Telecommunications Public Limited Company Anomaly detection in computer networks
CN107454073A (zh) * 2017-07-31 2017-12-08 国网辽宁省电力有限公司 一种网络流量特征分析方法及系统
JP2019061577A (ja) * 2017-09-27 2019-04-18 パナソニックIpマネジメント株式会社 異常判定方法及びプログラム
CN107733737A (zh) * 2017-10-10 2018-02-23 国网天津市电力公司 一种监控网络流量异常的方法
US10547629B2 (en) * 2017-11-05 2020-01-28 Rapid7, Inc. Detecting malicious network activity using time series payload data
CN110110160B (zh) * 2017-12-29 2020-04-14 阿里巴巴集团控股有限公司 确定数据异常的方法及装置
CN110233769B (zh) * 2018-03-06 2021-09-14 华为技术有限公司 流量检测方法和设备、样本训练方法和设备、以及介质
CN108829878B (zh) * 2018-06-26 2021-10-01 北京理工大学 一种工业实验数据异常点检测方法及装置
GB2575264B (en) * 2018-07-03 2020-08-05 F Secure Corp Method for data reduction in a computer network security system
CN109299201B (zh) * 2018-11-05 2020-09-04 远光软件股份有限公司 基于两阶段聚类的电厂生产子系统异常监测方法及装置
CN109474598A (zh) * 2018-11-19 2019-03-15 西安交通大学 一种基于数据包时序的恶意加密流量分析特征提取方法
WO2020125929A1 (en) * 2018-12-17 2020-06-25 Huawei Technologies Co., Ltd. Apparatus and method for detecting an anomaly among successive events and computer program product therefor
US20200242506A1 (en) * 2019-01-25 2020-07-30 Optum Services (Ireland) Limited Systems and methods for time-based abnormality identification within uniform dataset
CN112910683B (zh) * 2019-04-03 2022-07-26 福建天泉教育科技有限公司 一种获取重点数据状态的方法及终端
CN111901286B (zh) * 2019-05-06 2023-11-07 北京明信安软件有限公司 一种基于流量日志的apt攻击检测方法
CN110298765B (zh) * 2019-05-31 2024-02-02 国网上海市电力公司 一种基于客观关联因素的配电网用电功率异常检测方法
CN110378111B (zh) * 2019-06-04 2023-05-09 哈尔滨工业大学(威海) 针对工业控制系统隐蔽攻击的入侵检测方法及检测系统
CN110225025B (zh) * 2019-06-06 2021-07-20 绿盟科技集团股份有限公司 异常网络数据行为模型的获取方法、装置、电子设备及存储介质
CN110677386A (zh) * 2019-08-29 2020-01-10 北京孚耐尔科技有限公司 一种基于大数据的异常流量监测和预测方法及装置
CN110650058B (zh) * 2019-10-08 2022-03-04 河南省云安大数据安全防护产业技术研究院有限公司 一种网络流量分析方法、装置、存储介质及设备
CN110839016B (zh) * 2019-10-18 2022-07-15 平安科技(深圳)有限公司 异常流量监测方法、装置、设备及存储介质
CN110839040B (zh) * 2019-11-20 2021-12-14 北京天融信网络安全技术有限公司 一种流量的监控方法、模型的训练方法、装置及存储介质
CN111092862B (zh) * 2019-11-29 2023-06-02 中国电力科学研究院有限公司 一种用于对电网终端通信流量异常进行检测的方法及系统
CN111241208B (zh) * 2019-12-31 2024-03-29 合肥城市云数据中心股份有限公司 一种周期性时序数据的异常监测方法及装置
CN111245848B (zh) * 2020-01-15 2022-11-25 太原理工大学 一种分层依赖关系建模的工控入侵检测方法
CN113839904B (zh) * 2020-06-08 2023-08-22 北京梆梆安全科技有限公司 基于智能网联汽车的安全态势感知方法和系统
CN113825162A (zh) * 2020-06-19 2021-12-21 中国移动通信集团设计院有限公司 电信网络故障原因定位方法及装置
CN111885084A (zh) * 2020-08-03 2020-11-03 国网新疆电力有限公司电力科学研究院 一种入侵检测方法、装置及电子设备
WO2022047658A1 (zh) * 2020-09-02 2022-03-10 大连大学 日志异常检测系统
CN112069028A (zh) * 2020-09-02 2020-12-11 江苏达科云数据科技有限公司 一种异常检测方法
CN112363896B (zh) * 2020-09-02 2023-12-05 大连大学 日志异常检测系统
CN112087450B (zh) * 2020-09-09 2022-11-04 北京明略昭辉科技有限公司 一种异常ip识别方法、系统及计算机设备
CN112187528B (zh) * 2020-09-15 2021-10-08 浙江大学 基于sarima的工业控制系统通信流量在线监测方法
CN112422513B (zh) * 2020-10-26 2021-10-26 浙江大学 一种基于网络流量报文的异常检测和攻击发起者分析系统
US20220255791A1 (en) * 2021-02-08 2022-08-11 Verizon Patent And Licensing Inc. Systems and methods for reducing a quantity of false positives associated with rule-based alarms
US20220311789A1 (en) * 2021-03-29 2022-09-29 Armis Security Ltd. System and method for detection of abnormal device traffic behavior
US11811807B2 (en) * 2021-05-27 2023-11-07 Microsoft Technology Licensing, Llc Conditional security measures using rolling set of risk scores
CN113542236A (zh) * 2021-06-28 2021-10-22 中孚安全技术有限公司 一种基于核密度估计和指数平滑算法的异常用户检测方法
CN113657644B (zh) * 2021-07-09 2024-02-23 南京邮电大学 智能电网中虚假数据检测方法、装置、设备及存储介质
CN113765921B (zh) * 2021-09-08 2023-04-07 沈阳理工大学 一种面向工业物联网的异常流量分级检测方法
CN114050922B (zh) * 2021-11-05 2023-07-21 国网江苏省电力有限公司常州供电分公司 一种基于时空ip地址画像的网络流异常检测方法
CN114039837B (zh) * 2021-11-05 2023-10-31 奇安信科技集团股份有限公司 告警数据处理方法、装置、系统、设备和存储介质
CN114070757B (zh) * 2021-11-15 2023-08-08 南方电网数字电网研究院有限公司 一种云计算管理控制平台用的数据流量变化监控方法
CN114157506A (zh) * 2021-12-09 2022-03-08 中科计算技术西部研究院 基于流量和活跃度分析的网络异常扫描方法、系统及存储介质
CN114884715A (zh) * 2022-04-27 2022-08-09 深信服科技股份有限公司 一种流量检测方法、检测模型训练方法、装置及相关设备
CN115278680B (zh) * 2022-07-29 2023-04-07 国网区块链科技(北京)有限公司 一种移动应用攻击检测方法、装置、设备和存储介质
CN115102790B (zh) * 2022-08-24 2022-12-20 珠海市鸿瑞信息技术股份有限公司 基于大数据的网络流量异常感知系统及方法
CN115589310A (zh) * 2022-09-23 2023-01-10 中国电信股份有限公司 攻击检测方法、装置及相关设备
CN115913705A (zh) * 2022-11-14 2023-04-04 百润红科技有限公司 一种多维数据驱动的网络数据安全分析方法
CN116112292B (zh) * 2023-04-12 2023-06-09 湖南丛茂科技有限公司 基于网络流量大数据的异常行为检测方法、系统和介质
CN116821833B (zh) * 2023-08-29 2023-11-14 好林(威海)新材料有限公司 一种机器滤布粘连的数据异常检测方法
CN117056913B (zh) * 2023-10-10 2023-12-22 北京点聚信息技术有限公司 一种电子印章授权智能管理方法
CN117221017A (zh) * 2023-11-09 2023-12-12 北京宏数科技有限公司 一种基于大数据的网络监测方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120151593A1 (en) 2010-12-13 2012-06-14 Electronics And Telecommunications Research Institute Distributed denial of service attack detection apparatus and method, and distributed denial of service attack detection and prevention apparatus for reducing false-positive

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716741B2 (en) * 2005-01-12 2010-05-11 International Business Machines Corporation Method and system for offloading real-time virus scanning during data transfer to storage peripherals
US7984493B2 (en) * 2005-07-22 2011-07-19 Alcatel-Lucent DNS based enforcement for confinement and detection of network malicious activities
US20070033646A1 (en) * 2005-08-05 2007-02-08 Sierra Wireless, Inc. A Canadian Corp. Suspension and resumption of secure data connection session
JP4718288B2 (ja) * 2005-09-29 2011-07-06 株式会社日立製作所 ディスクレス計算機の運用管理システム
CN100437420C (zh) * 2005-09-30 2008-11-26 联想(北京)有限公司 计算机系统及其安全加固方法
US7945955B2 (en) * 2006-12-18 2011-05-17 Quick Heal Technologies Private Limited Virus detection in mobile devices having insufficient resources to execute virus detection software
CN101136922B (zh) * 2007-04-28 2011-04-13 华为技术有限公司 业务流识别方法、装置及分布式拒绝服务攻击防御方法、系统
US9325737B2 (en) * 2007-06-28 2016-04-26 Motorola Solutions, Inc. Security based network access selection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120151593A1 (en) 2010-12-13 2012-06-14 Electronics And Telecommunications Research Institute Distributed denial of service attack detection apparatus and method, and distributed denial of service attack detection and prevention apparatus for reducing false-positive

Cited By (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180042019A (ko) * 2016-10-17 2018-04-25 국민대학교산학협력단 순환 신경망 기반 네트워크 패킷의 위험요소 분석 방법, 이를 수행하는 순환 신경망 기반 네트워크 패킷의 위험요소 분석 장치
KR101927100B1 (ko) * 2016-10-17 2018-12-10 국민대학교산학협력단 순환 신경망 기반 네트워크 패킷의 위험요소 분석 방법, 이를 수행하는 순환 신경망 기반 네트워크 패킷의 위험요소 분석 장치
KR20180055957A (ko) * 2016-11-16 2018-05-28 순천향대학교 산학협력단 이상 데이터 분석을 통한 네트워크 침입 검출 장치 및 방법
KR101923776B1 (ko) * 2016-11-16 2018-11-29 순천향대학교 산학협력단 이상 데이터 분석을 통한 네트워크 침입 검출 장치 및 방법
KR102347525B1 (ko) * 2017-07-21 2022-01-04 삼성에스디에스 주식회사 악성 트래픽 탐지 방법 및 그 장치
KR20190010225A (ko) * 2017-07-21 2019-01-30 삼성에스디에스 주식회사 악성 트래픽 탐지 방법 및 그 장치
KR20190023767A (ko) * 2017-08-30 2019-03-08 고려대학교 세종산학협력단 시계열 기법을 이용한 트래픽 폭주 공격 탐지 방법 및 장치
KR101994528B1 (ko) * 2017-08-30 2019-06-28 고려대학교 세종산학협력단 시계열 기법을 이용한 트래픽 폭주 공격 탐지 방법 및 장치
KR20190043933A (ko) * 2017-10-19 2019-04-29 재단법인대구경북과학기술원 네트워크 보안 방법 및 장치
KR102017218B1 (ko) * 2017-10-19 2019-09-02 재단법인 대구경북과학기술원 네트워크 보안 방법 및 장치
US11637846B2 (en) 2017-10-19 2023-04-25 Daegu Gyeongbuk Institute Of Science And Technology Method and device for securing network
KR20190083178A (ko) 2018-01-03 2019-07-11 주식회사 윈스 계층적 구조 학습을 통한 네트워크 트래픽의 지속적인 신호 트래픽 탐지 장치 및 방법
CN109063947A (zh) * 2018-06-11 2018-12-21 阿里巴巴集团控股有限公司 一种时间序列的异常识别方法、装置、及业务服务器
KR102189829B1 (ko) * 2018-09-19 2020-12-11 주식회사 맥데이타 네트워크 보안 모니터링 방법, 네트워크 보안 모니터링 장치 및 시스템
KR20200033091A (ko) * 2018-09-19 2020-03-27 주식회사맥데이타 네트워크에 대한 인공지능 기반 이상 징후 검출 방법, 장치 및 시스템
KR20200033090A (ko) * 2018-09-19 2020-03-27 주식회사맥데이타 네트워크 보안 모니터링 방법, 네트워크 보안 모니터링 장치 및 시스템
KR102298268B1 (ko) * 2018-09-19 2021-09-07 주식회사 맥데이타 엣지 컴퓨팅 기반 네트워크 모니터링 방법, 장치 및 시스템
WO2020060231A1 (ko) * 2018-09-19 2020-03-26 주식회사 맥데이타 네트워크 보안 모니터링 방법, 네트워크 보안 모니터링 장치 및 시스템
KR20200033092A (ko) * 2018-09-19 2020-03-27 주식회사맥데이타 엣지 컴퓨팅 기반 네트워크 모니터링 방법, 장치 및 시스템
KR20200103580A (ko) * 2018-09-19 2020-09-02 주식회사맥데이타 엣지 컴퓨팅 기반 네트워크 모니터링 방법, 장치 및 시스템
KR102183897B1 (ko) * 2018-09-19 2020-11-27 주식회사 맥데이타 네트워크에 대한 인공지능 기반 이상 징후 검출 방법, 장치 및 시스템
KR102163280B1 (ko) * 2018-09-19 2020-10-08 주식회사 맥데이타 엣지 컴퓨팅 기반 네트워크 모니터링 방법, 장치 및 시스템
KR20200110132A (ko) * 2019-03-15 2020-09-23 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. 트래픽 탐지 방법 및 장치
KR102260417B1 (ko) * 2019-03-15 2021-06-02 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. 트래픽 탐지 방법 및 장치
KR102251467B1 (ko) 2019-07-25 2021-05-13 호서대학교 산학협력단 이상치 스코어 기반의 edr에서의 이상 징후 탐지 장치 및 방법
KR20210013432A (ko) * 2019-07-25 2021-02-04 호서대학교 산학협력단 이상치 스코어 기반의 edr에서의 이상 징후 탐지 장치 및 방법
KR102120214B1 (ko) * 2019-11-15 2020-06-08 (주)유엠로직스 앙상블 기계학습 기법을 이용한 사이버 표적공격 탐지 시스템 및 그 탐지 방법
CN110837874B (zh) * 2019-11-18 2023-05-26 上海新炬网络信息技术股份有限公司 基于时间序列分类的业务数据异常检测方法
CN110837874A (zh) * 2019-11-18 2020-02-25 上海新炬网络信息技术股份有限公司 基于时间序列分类的业务数据异常检测方法
KR102119374B1 (ko) * 2019-11-25 2020-06-05 한국인터넷진흥원 IoT 디바이스의 비정상 행위 대응 방법 및 장치
KR20210067900A (ko) * 2019-11-29 2021-06-08 (주) 앤앤에스피 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템
KR102265134B1 (ko) * 2019-11-29 2021-06-15 (주) 앤앤에스피 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템
CN111367777A (zh) * 2020-03-03 2020-07-03 腾讯科技(深圳)有限公司 告警处理的方法、装置、设备及计算机可读存储介质
CN111897695A (zh) * 2020-07-31 2020-11-06 平安科技(深圳)有限公司 获取kpi异常数据样本的方法、装置和计算机设备
CN112714024A (zh) * 2020-12-31 2021-04-27 上海磐御网络科技有限公司 一种网络流量分析技术
KR102615199B1 (ko) * 2021-01-19 2023-12-19 한국전자통신연구원 네트워크 플로우 추출 방법 및 네트워크 플로우의 라벨링 방법
KR20220105038A (ko) * 2021-01-19 2022-07-26 한국전자통신연구원 네트워크 플로우 추출 방법 및 네트워크 플로우의 라벨링 방법
KR20220124509A (ko) * 2021-03-03 2022-09-14 주식회사 케이티 데이터 채굴에 의한 가입자 구간 인터넷 트래픽의 주기적인 측정 방법
KR102600503B1 (ko) * 2021-03-03 2023-11-08 주식회사 케이티 데이터 채굴에 의한 가입자 구간 인터넷 트래픽의 주기적인 측정 방법
CN113162811A (zh) * 2021-06-01 2021-07-23 长扬科技(北京)有限公司 一种基于深度学习的工控网络流量异常检测方法及装置
CN113507456A (zh) * 2021-06-25 2021-10-15 中标慧安信息技术股份有限公司 物联网平台非法攻击监测方法
CN113507456B (zh) * 2021-06-25 2022-08-19 中标慧安信息技术股份有限公司 物联网平台非法攻击监测方法
CN114205855A (zh) * 2021-10-25 2022-03-18 国网天津市电力公司电力科学研究院 一种面向5g切片的馈线自动化业务网络异常检测方法
CN114095270A (zh) * 2021-11-29 2022-02-25 北京天融信网络安全技术有限公司 一种网络攻击预测方法及装置
CN114095270B (zh) * 2021-11-29 2024-01-23 北京天融信网络安全技术有限公司 一种网络攻击预测方法及装置
KR20230119309A (ko) * 2022-02-07 2023-08-16 상명대학교산학협력단 유저별 ai 가변 임계값을 활용한 이상징후 탐지방법.
KR102647002B1 (ko) * 2022-02-07 2024-03-12 상명대학교산학협력단 유저별 ai 가변 임계값을 활용한 이상징후 탐지방법.
KR102661221B1 (ko) * 2022-02-07 2024-04-25 상명대학교산학협력단 로그인 진행시 발생하는 텍스트를 활용하여 로그인시 발생되는 이상징후 탐지방법
CN116723034A (zh) * 2023-07-03 2023-09-08 深圳市奥晏科技发展有限公司 一种用于互联网信息安全的智能数据监测系统及方法

Also Published As

Publication number Publication date
US20160219067A1 (en) 2016-07-28

Similar Documents

Publication Publication Date Title
KR101621019B1 (ko) 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법
KR101623071B1 (ko) 공격의심 이상징후 탐지 시스템
Zhang et al. An anomaly detection model based on one-class svm to detect network intrusions
CN105553998A (zh) 一种网络攻击异常检测方法
CN111107102A (zh) 基于大数据实时网络流量异常检测方法
Garg et al. A novel ensembled technique for anomaly detection
Almansob et al. Addressing challenges for intrusion detection system using naive Bayes and PCA algorithm
Parsazad et al. Fast feature reduction in intrusion detection datasets
CN114915479B (zh) 一种基于Web日志的Web攻击阶段分析方法及系统
Kausar et al. A review of classification approaches using support vector machine in intrusion detection
Shakya et al. Feature selection based intrusion detection system using the combination of DBSCAN, K-Mean++ and SMO algorithms
Aleroud et al. Toward zero-day attack identification using linear data transformation techniques
CN103581198A (zh) 基于Apriori算法的安全日志分析方法
CN117216660A (zh) 基于时序网络流量集成异常点和异常集群检测方法及装置
CN115378733A (zh) 一种基于动态图嵌入的多步攻击场景构建方法及系统
Elmasri et al. Evaluation of CICIDS2017 with qualitative comparison of Machine Learning algorithm
Nalavade et al. Evaluation of k-means clustering for effective intrusion detection and prevention in massive network traffic data
CN116132311B (zh) 一种基于时间序列的网络安全态势感知方法
Ren et al. Application of network intrusion detection based on fuzzy c-means clustering algorithm
US20200059482A1 (en) Adaptive anomaly detection for computer systems
Fatma et al. A two-stage process based on data mining and optimization to identify false positives and false negatives generated by Intrusion Detection Systems
Giacinto et al. Network intrusion detection by combining one-class classifiers
Jirachan et al. Applying KSE-test and K-means clustering towards scalable unsupervised intrusion detection
Amma et al. Feature correlation map based statistical approach for denial of service attacks detection
Truong et al. A data-driven approach for network intrusion detection and monitoring based on kernel null space

Legal Events

Date Code Title Description
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190502

Year of fee payment: 4