KR101814368B1 - Information security network integrated management system using big data and artificial intelligence, and a method thereof - Google Patents

Information security network integrated management system using big data and artificial intelligence, and a method thereof Download PDF

Info

Publication number
KR101814368B1
KR101814368B1 KR1020170095378A KR20170095378A KR101814368B1 KR 101814368 B1 KR101814368 B1 KR 101814368B1 KR 1020170095378 A KR1020170095378 A KR 1020170095378A KR 20170095378 A KR20170095378 A KR 20170095378A KR 101814368 B1 KR101814368 B1 KR 101814368B1
Authority
KR
South Korea
Prior art keywords
network
data
analysis
log
traffic
Prior art date
Application number
KR1020170095378A
Other languages
Korean (ko)
Inventor
김재춘
Original Assignee
김재춘
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김재춘 filed Critical 김재춘
Priority to KR1020170095378A priority Critical patent/KR101814368B1/en
Application granted granted Critical
Publication of KR101814368B1 publication Critical patent/KR101814368B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

The present invention relates to an information security network integrated management system, and a method thereof. More specifically, the present invention provides an information security network integrated management system using big data and artificial intelligence and a method thereof which can actively prepare for an intelligent continuous attack and a many-sided security threat, and can quickly respond by actively and integrally analyzing each component of a network in real time by using big data and artificial intelligence to verify and manage threat factors in advance.

Description

빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템 및 그 방법{INFORMATION SECURITY NETWORK INTEGRATED MANAGEMENT SYSTEM USING BIG DATA AND ARTIFICIAL INTELLIGENCE, AND A METHOD THEREOF}TECHNICAL FIELD [0001] The present invention relates to an information security network integrated management system using big data and artificial intelligence,

본 발명은 정보 보안 네트워크 통합 관리 시스템 및 그 방법에 관한 것으로서, 더욱 상세하게는 빅데이터 및 인공지능을 이용하여 네트워크 각 구성요소를 실시간으로 능동적 및 통합적으로 분석하여 위협 인자들을 미리 파악 및 관리함으로써, 지능형 지속공격, 및 다면화된 보안 위협에 적극적으로 대비하며 신속한 대응이 가능한 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템 및 그 방법에 관한 것이다.The present invention relates to an information security network integrated management system and method, and more particularly, to an information security network integrated management system and method thereof, and more particularly, Intelligent continuous attack, and information security network integrated management system using big data and artificial intelligence capable of actively preparing for and coping with multi-faceted security threats.

정보시스템 자산의 증가와 함께 다양한 환경의 운영체제(OS)나 모바일단말기용 응용 프로그램(APPLICATION), 보안 솔루션이 개발되어 사용되고 있다. 이와 같은 다양한 환경에서 기록되는 보안 이벤트 역시 다양한 형태로 저장되고, 그 용량도 빠른 속도로 커지고 있다.Along with the increase in information system assets, various operating systems (OS), application programs for mobile terminals (APPLICATION), and security solutions have been developed and used. Security events recorded in such various environments are also stored in various forms, and their capacity is also rapidly increasing.

다양한 종류의 로컬단말기에서 발생하는 보안 침해에 관련된 이벤트는 로컬단말기 또는 네트워크상의 감시장치에 의해 이벤트로그로 기록된다. 관리자는 생성된 이벤트로그를 분석하여 보안 침해의 피해를 확인하고, 추가적인 침해를 예방할 수 있도록 조치를 취하게 된다.Events related to security breaches occurring in various types of local terminals are recorded in the event log by a local terminal or a monitoring device on the network. The administrator analyzes the generated event log to check the damage of the security breach, and takes measures to prevent further infringement.

도 1은 종래기술에 따른 네트워크 위험도 종합 분석시스템을 나타낸 구성도이다.1 is a block diagram illustrating a network risk composite analysis system according to the prior art.

도 1의 분석시스템에 포함된 다수의 탐지센서(10)는 각각이 담당하는 네트워크에서 발생하는 보안 이벤트들을 실시간으로 수집하여 해당 보안 이벤트의 목적지IP를 포함하는 로그 파일 형태로 DB에 저장한다. 다수의 탐지센서(10)는 자체적으로 네트워크 보안 운영 방침을 기준으로 관리자 측에서 정한 위험수준 및 신뢰도 연산식을 이용하여 수집한 보안 이벤트에 대한 위험수준과 신뢰도를 산정하고 산정한 위험수준과 신뢰도를 상기 로그 파일에 추가하여 해당 로그 파일을 DB에 저장한다.The plurality of detection sensors 10 included in the analysis system of FIG. 1 collect security events occurring in the respective networks in real time and store them in the DB in the form of a log file including the destination IP of the corresponding security event. The plurality of detection sensors 10 calculates the risk level and reliability of the collected security events using the risk level and reliability calculation formula set by the administrator based on the network security operation policy itself and calculates the calculated risk level and reliability Adds the log file to the log file, and stores the log file in the DB.

로그 파일 정규화부(11)는 상기 각각의 탐지센서(10)의 DB로부터 보안 이벤트의 로그 파일을 수집하여 각각의 보안 이벤트의 로그 파일을 네트워크 보안 운영 방침을 기준으로 관리자 측에서 설정한 정규화 정보를 포함하는 정규화 로그 파일 형태로 변환한다.The log file normalization unit 11 collects log files of the security events from the DBs of the respective detection sensors 10 and stores log files of the security events in the log files of the respective security events as normalization information set by the administrator on the basis of the network security operation policy Into a normalized log file format.

개별 위험도 산정부(13)는 상기 자산가치 산정부(12)에서 보안 이벤트의 정규화 로그 파일에 대응하여 산정한 네트워크의 IT 자산의 자산가치와 해당 정규화 로그 파일로부터 식별되는 위험수준 및 신뢰도를 네트워크 보안 운영 방침을 기준으로 관리자 측에서 정한 위험도 연산식에 대입하여 보안 이벤트들의 개별 위험도를 산정하고, 산정한 위험도가 미리 정한 위험도 이상이면 알람 발생 신호를 출력한다.The individual risk calculating section 13 calculates the risk value and the reliability, which are identified from the asset value of the IT asset of the network and the corresponding normalization log file calculated in correspondence with the normalization log file of the security event in the asset value calculating section 12, Based on the operation policy, it assigns to the risk calculation formula set by the administrator and calculates the individual risk of the security events. If the calculated risk exceeds the predetermined risk, the alarm occurrence signal is outputted.

그런데 이러한 종래기술에서는 생성된 네트워크 기반 보안 이벤트로그를 분석하여 위험도를 측정하는데, 경우에 따라서는 서로 관련이 있는 다양한 보안 이벤트를 그룹화하여 분석하는 것이 효율적이다. 또한 네트워크 기반의 보안 이벤트로그를 분석하는 종래기술에서는 이와 같은 필요가 있어도 연관된 분석방법을 제공하지 못하기 때문에 효율적인 대처가 어려워지는 문제가 있었다.However, in the related art, the generated network-based security event log is analyzed to measure the risk. In some cases, it is effective to group and analyze various security events related to each other. In addition, in the conventional technology for analyzing the network-based security event log, there is a problem in that it is difficult to efficiently cope with such a need because the related analysis method can not be provided.

즉, 보안관제 서비스는 초창기에는 네트워크 보안 시스템을 운영하고 해당 장비에서 발생하는 다양한 이벤트를 모니터링에 국한되는 기초적인 서비스 수준이 주를 이루고 있는 것이 현실이다. 최근 많이 이용되고 있는 홈페이지 변조나 주요 정보 유출 등 해킹 기법은 시간이 지날수록 지능적이고 전문화, 고도화 되고 있으며 여러 개인정보보호 유출사고를 겪으며 개인정보보호 또한 보안의 중요한 포인트로 인식되고 있지만 이러한 이슈들이 서비스에 반영되어 운영되지 않는다.That is, in the early days, the security control service operates a network security system, and the basic service level limited to monitoring various events occurring in the equipment is mainstream. Recently, hacking techniques such as alteration of homepage or leakage of important information have become more intelligent, specialized, advanced and time-consuming, and various personal information protection accidents have been experienced, and personal information protection is also recognized as an important point of security. However, And is not operated.

상기와 같은 문제를 해결하기 위해, 기업체나 국가기관 등에서는 네트워크에서 발생하는 보안 침해와 관련한 각종 이벤트(이하, 보안 이벤트라 함)에 대해 사전/사후 대응이 가능하게 위험 관리를 수행함으로써 네트워크의 다종 다수의 보안 솔루션에 대한 가용성, 무결성, 기밀성을 보장하기 위하여 통합보안관리시스템(ESM; Enterprise Security Management), 위험관리시스템(RMS; Risk Management System), 위협관리시스템(TMS; Threat Management System), 방화벽(Firewall), 침입탐지시스템(IDS;Intrusion Detection System), 침입방지시스템(IPS;Intrusion Protection System) 등과 같은 네트워크 보안관리시스템을 구축한다.In order to solve the above problems, a company or a national institution performs risk management so as to be able to respond to various events (hereinafter referred to as security events) related to security breaches occurring in the network (hereinafter referred to as security events) To ensure the availability, integrity and confidentiality of multiple security solutions, we have developed an integrated security management system (ESM), a risk management system (RMS), a threat management system (TMS) A network security management system such as a firewall, an intrusion detection system (IDS), and an intrusion prevention system (IPS) is constructed.

상기 위험관리시스템(RMS)은 관리 대상 네트워크의 IT(Information Technology) 자산, 예컨대 각종 보안 장비 또는 네트워크 장비(예컨대, 서버, 라우터 등) 전체를 대상으로 보안 이벤트를 수집 및 분석하여 취약점과 위협을 미리 파악해 대응함으로써 사전에 보안사고를 예방하고 보안수준을 상시 안정되게 관리한다.The risk management system (RMS) collects and analyzes security events for all information technology (IT) assets of the network, such as various security devices or network devices (e.g., servers, routers, Prevention of security incidents by responding to the detection and management of security level is always stable.

상기 위협관리시스템(TMS)은 관리 대상 네트워크에서 발생하는 보안 이벤트를 수집 및 분석하여, 특히 네트워크 트래픽의 사이버 위협을 탐지 및 식별하고 종합적으로 분석해 조기 경보를 제공하는 기능을 수행한다.The threat management system (TMS) collects and analyzes security events occurring in the network to be managed, and particularly detects and identifies cyber threats of network traffic, and analyzes and comprehensively analyzes network traffic to provide early warning.

상기 방화벽(Firewall)은 라우터나 응용 게이트웨이 등을 설치하여 모든 정보의 흐름이 이들을 통해서만 이루어지게 함으로써, 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정한다.The firewall installs a router or an application gateway so that all information flows only through them, thereby selectively accepting, rejecting, or modifying information transmitted between a network in the enterprise or an organization and the Internet.

상기 침입탐지시스템(IDS)은 관리 대상 네트워크에서 발생하는 보안 이벤트를 수집 및 분석하여, 악의적인 네트워크 트래픽을 탐지하면 이 사실을 관리자에게 경보하는 기능을 수행한다.The intrusion detection system (IDS) collects and analyzes security events occurring in the network to be managed, and when the malicious network traffic is detected, the IDS performs a function of alarming the administrator.

상기 침입방지시스템(IPS)은 관리 대상 네트워크에서 발생하는 보안 이벤트를 수집 및 분석하여, 악의적인 네트워크 트래픽을 탐지하면 이 사실을 관리자에게 경보하고, 또한 즉시 차단하는 기능을 수행한다.The intrusion prevention system (IPS) collects and analyzes security events occurring in the network to be managed, and when the malicious network traffic is detected, the intrusion prevention system alerts and immediately blocks the administrator.

상기와 같이 운용되는 통상의 네트워크 보안관리시스템은 네트워크의 보안 정책에 따라 보안 이벤트에 대응하는 위협 등급을 정한다. 그러나, 상기와 같은 네트워크 보안관리시스템은 통합적이고, 연관성 있는 분석 및 비정형 데이터에 대하여 고려하지 않는다.The normal network security management system operating as described above determines the threat level corresponding to the security event according to the security policy of the network. However, such a network security management system does not consider integrated, relevant analysis and unstructured data.

또한, 인터넷의 급속한 성장으로 다양한 이점을 제공하고 있으나, 동시에 인터넷은 많은 문제점을 포함하고 있다. 이중 가장 큰 문제 영역으로 보안 영역이 대두되고 있는 추세이다. 현재 많은 시스템들이 공격의 대상이 되고 있으며, 이러한 침입 행위(intrusion behavior)는 오용 침입(misuse intrusion)과 비정상적인 침입(abnormal intrusion)으로, 침입 모델의 유형에 따라 분류되고 있다. 이에 많은 침입탐지 기법들이 소개되고 이들을 탑재한 침입탐지 시스템(IDS: Intrusion Detection System)들이 상용화되고 있지만, 대부분이 패턴 탐지를 하고 있으며 또한 오탐율이 매우 높은 실정이다. 이와 같이, 침입탐지 정보만을 이용하여 실제 관제를 수행하기에는 높은 오탐율로 인하여 실제적으로 적용하는데 문제가 있다.In addition, the rapid growth of the Internet provides various advantages, but at the same time, the Internet contains many problems. The biggest problem area is the security area. Many systems are now subject to attack, and these intrusion behaviors are classified according to the type of intrusion model, with misuse intrusions and abnormal intrusions. Many intrusion detection techniques are introduced and intrusion detection systems (IDS) equipped with them are commercialized, but most of them are detecting patterns and have a high false alarm rate. As described above, there is a problem in practically applying the intrusion detection information due to a high false rate to perform the actual control using only the intrusion detection information.

즉, 현재까지의 침입탐지 로그 정보를 이용하는 관제시스템은 수많은 오탐지 때문에 실제 침입 정보를 확인하기 어렵다는 단점이 있다.That is, the control system using the intrusion detection log information up to now has a disadvantage that it is difficult to confirm the actual intrusion information due to a large number of false positives.

한편, 통계적 기법을 이용하여 외부의 침입을 탐지하기 위한 시도로서 트래픽 통계를 활용한 방법들이 제시되고 있다. 트래픽 통계를 활용한 방법의 경우에는 트래픽 통계 정보의 시계열 분석을 통하여 평상시보다 트래픽 양이 급속히 증가하거나 특정 포트의 트래픽 양이 증가하는 경우 등에 대한 이상 탐지를 수행하게 된다. 그러나, 이 방법 역시 많은 트래픽을 유발하는 정상 사용에 대해서 공격으로 판단할 수 있으며, 소규모 트래픽을 유발하는 침입 시도에 대해서는 탐지할 수 없는 문제가 있다.On the other hand, methods using traffic statistics are proposed as attempts to detect external intrusions using statistical techniques. In the case of the method using the traffic statistics, abnormality detection is performed through the time series analysis of the traffic statistical information, for example, in the case where the amount of traffic increases rapidly or the amount of traffic of a specific port increases more than usual. However, this method can also be regarded as an attack against a normal use that causes a lot of traffic, and there is a problem that can not be detected for intrusion attempts that cause small traffic.

즉, 트래픽 통계 정보를 이용하는 관제시스템은 침입탐지 시스템과 달리 특정 패턴을 활용하지 않음으로서 비정상 트래픽을 탐지할 수 있는 방안을 제공한다. 일반적으로 트래픽 통계 정보를 이용하는 방법은 트래픽의 통계치에 대한 정상 상태의 트래픽 양과 현재 수집된 트래픽 통계 정보의 양을 비교하여 정상상태인지 비정상상태인지를 판단한다. 이 방법 역시 트래픽의 통계 정보만을 이용하여 판단하므로 공격에 대한 오탐율이 높고 트래픽 양이 적은 공격의 경우에는 공격을 탐지 할 수 없는 어려움이 있다.That is, the control system using the traffic statistic information provides a method of detecting the abnormal traffic by not utilizing the specific pattern unlike the intrusion detection system. Generally, the method using traffic statistic information compares the amount of traffic of the steady state with the statistic value of the traffic and the amount of the traffic statistic information collected at present to determine whether it is a steady state or an abnormal state. This method also uses only the statistical information of the traffic, so there is a difficulty in detecting the attack in the case of an attack with a high false alarm rate and a low traffic volume.

한국등록특허 [10-1113615](등록일자: 2012. 02. 01)Korea Registered Patent [10-1113615] (Registered on Feb. 01, 2012) 한국등록특허 [10-0748246](등록일자: 2007. 08. 03)Korea registered patent [10-0748246] (Registered date: 2007.08.03)

따라서, 본 발명은 상기한 바와 같은 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은 빅데이터 및 인공지능을 이용하여 네트워크 각 구성요소를 실시간으로 능동적 및 통합적으로 분석하여 위협 인자들을 미리 파악 및 관리함으로써, 지능형 지속공격, 및 다면화된 보안 위협에 적극적으로 대비하며 신속한 대응이 가능한 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템 및 그 방법을 제공하는 것이다.SUMMARY OF THE INVENTION Accordingly, the present invention has been made to solve the above-mentioned problems occurring in the prior art, and it is an object of the present invention to proactively and integrally analyze elements of a network in real time using big data and artificial intelligence, The present invention provides an integrated information security management system and method using big data and artificial intelligence capable of actively preparing for intelligent continuous attacks and multi-faceted security threats and promptly responding.

본 발명의 실 시예들의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The objects of the embodiments of the present invention are not limited to the above-mentioned objects, and other objects not mentioned can be clearly understood by those skilled in the art from the following description .

상기한 바와 같은 목적을 달성하기 위한 본 발명의 일 실시예에 따른 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템에 있어서, 네트워크의 각 구성요소로부터 전달되는 로그를 수집하는 로그 수집장치(301); 상기 수집한 로그를 정규 형식으로 변환하는 로그 변환장치(302); 상기 정규 형식으로 변환된 로그를 분석하는 로그 분석장치(303); 상기 네트워크의 각 구성요소로부터 전달되는 비정형 데이터를 수집하는 비정형데이터 수집장치(304); 상기 수집한 비정형 데이터를 빅데이터 기법으로 분석하는 비정형데이터 분석장치(305); 트래픽을 수집하는 트래픽 수집장치(306); 상기 수집한 트래픽의 통계 정보를 개별 분석하는 트래픽 분석장치(307); 상기 로그 분석장치의 분석 결과, 상기 비정형데이터 분석장치의 분석 결과, 및 상기 트래픽 분석장치의 분석 결과를 기반으로 위협 감지 및 학습에 따라 악성코드 및 네트워크 위험 상황에 대한 예측모델을 생성하는 예측모델 생성장치(308); 악성코드 및 학습된 데이터를 저장하고 있는 학습 데이터 저장장치(309); 상기 로그 분석장치의 분석 결과와 상기 비정형데이터 분석장치의 분석 결과의 연관성을 분석하는 연관성 분석장치(310); 상기 정규 변환된 로그 및 사용자 데이터를 전달받아 사용자 행동패턴을 검사하여 비정상적인 행동패턴 여부를 감지하는 사용자 행동패턴 분석장치(311); 상기 네트워크의 각 구성요소로부터 전달되는 자가진단 신호를 주기적으로 전달받아 확인하는 네트워크 자가진단 확인 장치(312); 상기 트래픽 분석장치의 분석 결과 및 상기 악성코드 예측모델에 따라 네트워크 상에서 실행되는 실행코드에 대하여 기저장된 악성코드 여부를 탐지하는 악성코드 탐지장치(313); 상기 연관성 분석장치의 분석 결과, 상기 사용자 행동패턴 분석장치의 분석 결과, 상기 네트워크 자가진단 확인장치의 확인 결과, 상기 트래픽 분석장치의 분석 결과, 및 상기 악성코드 탐지장치의 탐지 결과를 통합적으로 분석하여 이벤트 발생 여부를 판단하는 이벤트 분석 및 판단장치(314); 보안 관련 이벤트 히스토리를 저장하고 있는 이벤트 저장장치(315); 상기 이벤트 발생 여부에 따라 기설정된 보안정책에 따라 위험도를 산정하는 위험도 산정장치(316); 및 상기 산정된 위험도에 따라 시각화 및 청각화 방법을 통해 관리자 및 상기 사용자에게 알려주는 알림장치(317)를 포함한다.According to an embodiment of the present invention, there is provided an information security network integrated management system using big data and artificial intelligence, comprising: a log collecting device for collecting logs transmitted from respective components of a network; ); A log conversion device (302) for converting the collected log into a regular format; A log analyzer 303 for analyzing the log converted into the regular format; An unstructured data collection device (304) for collecting unstructured data transmitted from each component of the network; An unstructured data analysis unit 305 for analyzing the collected unstructured data by a big data technique; A traffic collection device (306) for collecting traffic; A traffic analysis unit 307 for analyzing statistical information of the collected traffic; Generating a prediction model for generating a prediction model for a malicious code and a network risk situation according to the detection and learning of the threat based on the analysis result of the log analyzing apparatus and the analysis result of the atypical data analyzing apparatus and the analysis result of the traffic analyzing apparatus Device 308; A learning data storage device 309 storing malicious code and learned data; A correlation analyzer 310 for analyzing a correlation between an analysis result of the log analyzing apparatus and an analysis result of the atypical data analyzing apparatus; A user behavior pattern analyzer 311 for receiving the logically transformed log and user data and inspecting a user behavior pattern to detect an abnormal behavior pattern; A network self-diagnosis and confirmation device 312 for periodically receiving and receiving a self-diagnosis signal transmitted from each component of the network; A malicious code detection device (313) for detecting whether malicious code is stored in advance in the execution code executed on the network according to the analysis result of the traffic analysis device and the malicious code prediction model; As a result of the analysis by the association analyzing apparatus, an analysis result of the user behavior pattern analyzing apparatus, an analysis result of the network self-diagnosis and confirmation apparatus, an analysis result of the traffic analyzing apparatus, and a detection result of the malicious code detecting apparatus are integrated An event analysis and determination device 314 for determining whether an event has occurred; An event storage device 315 storing a security related event history; A risk calculation unit 316 for calculating a risk according to a predetermined security policy according to whether the event is generated or not; And a notification device 317 for informing the administrator and the user through a visualization and audition method according to the calculated risk.

또한, 본 발명의 일 실시예에 따른 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 방법에 있어서, 로그, 트래픽, 및 비정형 데이터 각각을 수집하는 수집단계(S601); 상기 로그, 상기 트래픽, 및 상기 비정형 데이터 각각을 분석하는 분석단계(S602); 상기 로그의 분석 결과, 상기 트래픽의 분석 결과, 및 상기 비정형 데이터의 분석 결과를 통합하고 학습하여 예측모델을 생성하는 예측모델 생성단계(S603); 상기 로그 및 상기 비정형 데이터의 연관성을 분석하는 연관성 분석단계(S604); 사용자 데이터 및 상기 로그를 기반으로 사용자 행동 패턴을 생성하는 사용자 행동패턴 생성단계(S605); 상기 사용자 데이터 및 이벤트 데이터를 기반으로 사용자 행동패턴을 분석하는 사용자 행동패턴 분석단계(S606); 네트워크 각 구성요소의 자가 진단 신호를 기반으로 네트워크 상태를 진단하는 상태진단단계(S607); 상기 생성된 예측모델에 따라 상기 트래픽에서 악성코드를 탐지하는 악성코드 탐지단계(S608); 상기 연관성 분석단계의 분석 결과, 상기 사용자 행동패턴 분석단계의 분석 결과, 상기 상태진단단계의 네트워크 상태 결과, 상기 트래픽 분석 결과 또는 악성코드 탐지 결과에 따라 이벤트 발생 여부를 판단하는 단계(S609); 발생된 이벤트의 위험도를 산정하는 단계(S610); 및 산정된 위험도에 따라 시각적 및 청각적으로 관리자 및 사용자에게 알려주는 알림단계(S611)를 포함한다.Also, an integrated information security network management method using big data and artificial intelligence according to an embodiment of the present invention may include collecting (S601) collecting logs, traffic, and unstructured data, respectively; Analyzing each of the log, the traffic, and the unstructured data (S602); A prediction model generation step (S603) of synthesizing and analyzing the analysis result of the log, the analysis result of the traffic, and the analysis result of the atypical data to generate a prediction model; A correlation analyzing step (S604) of analyzing a correlation between the log and the atypical data; A user behavior pattern generation step (S605) of generating a user behavior pattern based on the user data and the log; A user behavior pattern analysis step (S606) of analyzing a user behavior pattern based on the user data and the event data; A state diagnosis step (S607) of diagnosing a network state based on a self-diagnosis signal of each component of the network; A malicious code detection step (S608) of detecting a malicious code in the traffic according to the generated prediction model; A step (S609) of determining whether an event has occurred according to an analysis result of the association analysis step, an analysis result of the user behavior pattern analysis step, a network state result of the state diagnosis step, a traffic analysis result, or a malicious code detection result; Calculating a risk of the generated event (S610); And a notification step S611 of informing the administrator and the user visually and audibly according to the calculated risk.

본 발명의 일 실시예에 따른 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템 및 그 방법에 의하면, 빅데이터 및 인공지능을 이용하여 네트워크 각 구성요소를 실시간으로 능동적 및 통합적으로 분석하여 위협 인자들을 미리 파악 및 관리함으로써, 지능형 지속공격, 및 다면화된 보안 위협에 적극적으로 대비하며 신속한 대응이 가능한 효과가 있다.According to an integrated information security network management system and method using big data and artificial intelligence according to an embodiment of the present invention, active and integrated analysis of each network element in real time using big data and artificial intelligence, It is possible to actively prepare for intelligent continuous attacks and multi-faceted security threats and to respond promptly.

또한, 본 발명의 일 실시예에 따른 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템 및 그 방법에 의하면, 공격이 들어오는 입구를 철저히 감시하고 이에 대한 정보를 한 곳에서 분석해 정책을 수립함으로써, 보다 효율적인 대응이 가능한 효과가 있다.According to the information security network integrated management system using big data and artificial intelligence according to an embodiment of the present invention, the entrance is thoroughly monitored and information is analyzed in one place to establish a policy, There is an effect that a more efficient response can be achieved.

또한, 본 발명의 일 실시예에 따른 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템 및 그 방법에 의하면, 보안에 위협을 줄 수 있는 사용자의 행위를 사전에 파악하여 정보 유출을 방지할 수 있으며, 신뢰성 있는 보안 서비스를 제공할 수 있다.In addition, according to the integrated information security network management system and method using big data and artificial intelligence according to an embodiment of the present invention, it is possible to prevent the information leakage by preliminarily grasping the behavior of the user, And can provide reliable security services.

또한, 본 발명의 일 실시예에 따른 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템 및 그 방법에 의하면, 네트워크의 다종 다수의 보안 장비에서 발생하는 보안 이벤트를 실시간으로 수집, 분석, 학습 및 추론하여 악성코드 및 네트워크 위험 상황에 대한 예측모델을 지속적으로 생성하여 통합적인 관리를 수행함으로써 관리 대상 네트워크의 다종 다수의 보안 장비에 대한 가용성, 무결성, 기밀성을 보장할 수 있다.In addition, according to the integrated information security network management system using big data and artificial intelligence according to an embodiment of the present invention, it is possible to collect, analyze, and learn security events occurring in a plurality of security devices of a network in real time By consistently generating predictive models for malicious code and network risk by inferring them, it is possible to guarantee the availability, integrity and confidentiality of various security devices of the managed network by performing integrated management.

또한, 본 발명의 일 실시예에 따른 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템 및 그 방법에 의하면, 네트워크에서 발생하는 보안 이벤트 각각 혹은 전체에 대한 위험도를 산정한 결과에 따라 실시간으로 알람을 발생하므로 다종 다수의 보안 이벤트가 발생하더라도 네트워크 관리자가 중요한 보안 침해와 관련한 보안 이벤트를 간과하는 오탐지를 예방하여 보안 침해 경보에 대한 신뢰도를 향상시킬 수 있을 뿐만 아니라 네트워크 관리자가 네트워크에 대한 보안 침해에 대하여 즉각적으로 대응하여 관리 대상 네트워크의 IT 자산을 신속하게 보호할 수 있다.According to the information security network integrated management system using big data and artificial intelligence according to an embodiment of the present invention, according to the result of calculating the risk of each security event occurring in the network, It is possible to improve the reliability of the security violation alarm by preventing the false positive detection that the network administrator overlooks the security violation related to the important security violation even if a large number of security events occur, To quickly protect the IT assets of the managed network.

도 1은 종래기술에 따른 네트워크 위험도 종합 분석시스템을 나타낸 구성도.
도 2는 본 발명이 적용되는 정보 보안 네트워크의 구성도.
도 3은 본 발명의 일 실시예에 따른 정보 보안 네트워크 통합 관리 시스템의 구성도.
도 4는 도 3의 예측모델 생성장치의 상세 구성도.
도 5는 도 3의 사용자 행동패턴 분석장치의 상세 구성도.
도 6은 본 발명에 따른 정보 보안 네트워크 통합 관리 방법의 일실시예 흐름도.
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a block diagram of a network risk overall analysis system according to the prior art; FIG.
2 is a configuration diagram of an information security network to which the present invention is applied;
3 is a configuration diagram of an information security network integrated management system according to an embodiment of the present invention;
4 is a detailed block diagram of the predictive model generating apparatus of FIG.
FIG. 5 is a detailed block diagram of the user behavior pattern analyzing apparatus of FIG. 3;
FIG. 6 is a flowchart of an embodiment of an information security network integrated management method according to the present invention. FIG.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, .

반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.

본 명세서에서 사용되는 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 공정, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 공정, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the term "comprises" or "having ", etc. is intended to specify the presence of stated features, integers, steps, operations, elements, parts, or combinations thereof, And does not preclude the presence or addition of one or more other features, integers, integers, steps, operations, elements, components, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미가 있는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning in the context of the relevant art and are to be construed as ideal or overly formal in meaning unless explicitly defined in the present application Do not.

이하, 첨부된 도면을 참조하여 본 발명을 더욱 상세하게 설명한다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정하여 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여, 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 또한, 사용되는 기술 용어 및 과학 용어에 있어서 다른 정의가 없다면, 이 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 통상적으로 이해하고 있는 의미를 가지며, 하기의 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 설명은 생략한다. 다음에 소개되는 도면들은 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 예로서 제공되는 것이다. 따라서, 본 발명은 이하 제시되는 도면들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 또한, 명세서 전반에 걸쳐서 동일한 참조번호들은 동일한 구성요소들을 나타낸다. 도면들 중 동일한 구성요소들은 가능한 한 어느 곳에서든지 동일한 부호들로 나타내고 있음에 유의해야 한다. Hereinafter, the present invention will be described in more detail with reference to the accompanying drawings. Prior to this, terms and words used in the present specification and claims should not be construed as limited to ordinary or dictionary terms, and the inventor should appropriately interpret the concept of the term appropriately in order to describe its own invention in the best way. The present invention should be construed in accordance with the meaning and concept consistent with the technical idea of the present invention. Further, it is to be understood that, unless otherwise defined, technical terms and scientific terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Descriptions of known functions and configurations that may be unnecessarily blurred are omitted. The following drawings are provided by way of example so that those skilled in the art can fully understand the spirit of the present invention. Therefore, the present invention is not limited to the following drawings, but may be embodied in other forms. In addition, like reference numerals designate like elements throughout the specification. It is to be noted that the same elements among the drawings are denoted by the same reference numerals whenever possible.

도 2는 본 발명이 적용되는 정보 보안 네트워크의 구성도이다.2 is a configuration diagram of an information security network to which the present invention is applied.

도 2에 도시된 바와 같이, 본 발명이 적용되는 정보 보안 네트워크는, 인터넷 연결 구간(10), DMZ 구간(20) 및 산하기관 업무용 연결 구간(30)을 포함한다.As shown in FIG. 2, the information security network to which the present invention is applied includes an Internet connection section 10, a DMZ section 20, and a subsidiary business connection section 30.

인터넷 연결 구간(10)은 인터넷 L3스위치로 DMZ 구간(20) 및 산하기관 업무용 연결 구간(30)과 연결된다.The Internet connection section 10 is connected to the DMZ section 20 and the subsidiary business connection section 30 via the Internet L3 switch.

DMZ 구간(20)은 상기 인터넷 L3스위치를 통해 인터넷과 연결되며, DDoS 장비, QoS 장비, IPS, 방화벽, 웹 방화벽, 개인정보 차단시스템, 웹서버와 메일 서버 등과 연결되는 L3 스위치가 구비되어 있다.The DMZ section 20 is connected to the Internet via the Internet L3 switch and includes an L3 switch connected to a DDoS device, a QoS device, an IPS, a firewall, a web firewall, a personal information blocking system, a web server, and a mail server.

한편, 산하기관 업무용 연결 구간(30)은 상기 인터넷 L3스위치를 통해 인터넷과 연결되며, 방화벽, IPS, 유해사이트 차단, DDoS, 스위치, VPN, IPS, 백본스위치, 서버팜방화벽, IPS, 전자결제 및 업뭉용 서버 등과 연결되는 서버팜 스위치를 구비한다.The affiliate business connection section 30 is connected to the Internet via the Internet L3 switch and includes a firewall, an IPS, a harmful site blocking, a DDoS, a switch, a VPN, an IPS, a backbone switch, a server farm firewall, And a server farm switch connected to the server for the main server.

DDoS (Distributed Denial of Service) 장비는 공격성 트래픽이 감지되면 이 트래픽이 정상적인 트래픽인지 비정상적인 트래픽인지를 감지하고 비정상 트래픽이라고 하면 차단시키고, 정상 트래픽은 통과시킨다.Distributed Denial of Service (DDoS) equipment detects whether the traffic is normal traffic or abnormal traffic when it detects aggressive traffic, blocks it if it is abnormal traffic, and passes normal traffic.

QoS (Quality of Service) 장비는 서비스를 지속적으로 해줄 수 있게, 서버로 들어오는 트래픽을 보장해주는 장비이다. 네트워크는 거의 대부분 best-effort 형 전송 반식으로 동작한다. 이 경우 모든 트래픽은 동일한 우선순위를 가지게 되고 폭주시에 drop(파기)될 가능성 또한 동일하다. QoS를 설정하면 특정 트래픽을 선택해서 상대적 중요도에 따라 우선순위값을 설정, 폭주관리 및 회피 기술을 사용하여 대역폭 이용 효율을 높일 수 있다.Quality of Service (QoS) equipment is a device that guarantees traffic coming into the server, so that the service can be continuously maintained. The network operates almost exclusively in the best-effort mode. In this case, all traffic will have the same priority and the possibility of dropping at the time of congestion is also the same. When the QoS is set, the priority can be set according to the relative importance by selecting specific traffic, and congestion management and avoidance techniques can be used to increase the bandwidth utilization efficiency.

방화벽(Firewall)은 컴퓨터 또는 네트워크의 보안을 위해, 네트워크 외부로부터 네트워크 내부로의 또는 네트워크 내부로부터 네트워크 외부로의 불법적인 접근을 차단하는 소프트웨어(software), 장치(device) 또는 시스템을 의미한다. 방화벽(Firewall)은 일정한 규칙을 두고 그 규칙을 초과하는 시스템은 자체를 차단하는 것을 말한다. 그러나, 오탐(false positive)이 많다.A firewall is a software, device, or system that blocks unauthorized access from outside the network to the inside or outside the network for security of the computer or network. A firewall is a system in which a certain rule is exceeded and the system exceeds the rule. However, there are many false positives.

IPS(Intrusion Prevention System)(침입 방지시스템)는 외부의 침입을 탐지하고 차단하는 시스템으로, 사용자 및 외부 침입자가 컴퓨터 시스템, 네트워크 자원을 아무런 권한 없이 탐색 혹은 사용하려한다면 이에 대한 피해를 최소화하기 위한 시스템이다. 소스 아이피(source ip), 데스티네이션 아이피(destination ip), 포트(port) 에 따른 허가(permit) 및 거부(deny)를 정한다.Intrusion Prevention System (IPS) is a system that detects and blocks external intrusions. If a user or an external intruder intends to exploit or use computer system or network resources without permission, to be. And sets permits and denies according to the source ip, the destination ip, and the port.

웹방화벽은 웹서비스에 특화된 방화벽이다.Web firewalls are Web services-specific firewalls.

VPN (Virtual Private Network)장비는 외부 접속을 차단하면서 본사와 각 지사간의 네트워크를 사용하기 위해, 암호화 등을 적용하여 안전한 통신이 가능하도록 하는 장비이다.VPN (Virtual Private Network) equipment is a device that enables secure communication by applying encryption etc. in order to use the network between head office and branch office while blocking external connection.

개인정보차단시스템은, http, https 통신 구간 내 개인정보(홈페이지 및 첨부파일) , 불건전 게시물을 필터링 함으로써 개인 정보의 안전을 보장해주는 장비이다.The personal information blocking system is a device that guarantees the security of personal information by filtering personal information (homepage and attached file) and unlawful posts in the http and https communication sections.

서버팜 방화벽은, 서버팜 영역에 위치하는 방화벽을 말한다.A server farm firewall is a firewall located in the server farm area.

서버 팜(server farm)이란, 일련의 컴퓨터 서버와 운영 시설을 한 곳에 모아 놓은 곳으로, 서버 팜은 서비스 요구가 많은 경우 부하를 분산시킬 수 있으며, 임의 서버가 중단되더라도 다른 서버로 즉시 대체시켜 서비스를 원활하게 제공할 수 있다.A server farm is a collection of computer servers and operating facilities in one place. Server farms can distribute loads when there is a high demand for services, and can immediately replace services with other servers It can be provided smoothly.

본 발명에 따른 정보 보안 네트워크 통합 관리 시스템(200)은, 상기 각 네트워크 보안 장비로부터 필요한 데이터를 전달받아, 빅데이터 및 인공지능을 이용하여 네트워크의 보안 상황을 실시간으로 통합적으로 관리하는 시스템이다.The information security network integrated management system 200 according to the present invention receives necessary data from the respective network security devices and collectively manages the security status of the network in real time using big data and artificial intelligence.

2017년 5월 12일 발생한 워너크라이(WannaCry) 공격은 5월 16일 기준으로 러시아와 유럽국가, 인도, 미국, 대만 등 세계 150개국 PC 30만여 대를 감염시켰다. 워너크라이 공격이 이렇게 빠르게 확산된 이유는 알려지지 않은(Unknown)형태와 알려진(known)형태의 공격이 결합됐기 때문이다.WannaCry attacks on May 12, 2017 infected 300,000 PCs in 150 countries around the world, including Russia, Europe, India, the United States, and Taiwan, as of May 16. The reason why the Warner Cry attack spreads so quickly is that it combines an unknown type with a known type of attack.

윈도우 OS의 취약점 중 잘 알려져 있지 않은 취약점을 이용해 내부망으로 침입한 후 SMB 취약점을 통한 웜(Worm) 형태의 알려진 공격으로 내부 네트워크에 연결된 단말에 추가 전파를 시도하여 피해를 증폭시켰다.After exploiting a weakness of Windows OS, it exploited vulnerability to attack the internal network and then spread the damage to the terminal connected to the internal network by known attack of worm type through SMB vulnerability.

클라이언트가 악성코드에 감염됐을 때 이에 대응하는 가장 일반적인 방법은 보안업체에서 탐지패턴을 추가해 방어하는 것이었다. DDoS와 같이 네트워크 공격이 발생했을 경우에는 네트워크 보안 장비의 시그니처 패턴을 업데이트하여 방어한다. 이러한 대응 방법은 결국 알려지지 않은 최초 공격은 막을 수 없다는 한계를 가지고 있다. 해당 공격에 대한 패턴이나 유형은 대부분 일정 시간이 지난 후에 보안업체들의 실시간 분석에 의해 알려지지 않은 상태에서 알려진 형태로 바뀌기 때문이다. 따라서 해당 장비의 시그니처 패치가 이루어지지 않는다면 사이버 공격이 발생해도 보안정보이벤트관리(SIEM : Security Information & Event Management)의 모니터링으로는 알려지지 않은 공격을 탐지하기 어렵다.The most common way to respond when a client is infected with malicious code is to add a detection pattern to the security vendor to defend it. When a network attack such as DDoS occurs, the signature pattern of the network security equipment is updated and defended. This countermeasure has the limitation that it can not prevent the first attack which is unknown. The pattern or type of the attack most likely changes from unknown to known by security vendors' real time analysis after a certain period of time. Therefore, it is difficult to detect unknown attacks by monitoring Security Information & Event Management (SIEM) even if a cyber attack occurs if the signature patch of the equipment is not performed.

이에 따라, SIEM과 함께 지능형 위협(Threat Intelligence)정보를 연동해 외부 사이트에서 발생한 공격의 IP나 URL정보를 서로 공유하며 추가 공격에 대해 더욱 발 빠르게 대응하는 방법이 각광을 받고 있다.As a result, it is becoming more and more popular to use Threat Intelligence information together with SIEM to share IP and URL information of attacks occurred at external sites and respond more quickly to additional attacks.

한편, 네트워크 보안 장비들과 보안정보이벤트관리(SIEM : security information and event management) 솔루션만으로 모든 보안 위협에 대응하기는 힘들다. SIEM 솔루션은 보안 솔루션들이 내놓는 정보를 취합해 유의미한 데이터를 뽑아내는 것에 주력하기 때문이다.On the other hand, it is difficult to respond to all security threats with only network security devices and security information and event management (SIEM) solutions. The SIEM solution focuses on collecting information from security solutions and extracting meaningful data.

SIEM 솔루션은 방화벽, 침입방지시스템(IPS)와 같은 네트워크 보안 어플라이언스에서부터 네트워크접근관리(NAC), 백신(AV) 등이 탐지한 위협요소를 분석해 대응하는 역할을 담당한다.The SIEM solution is responsible for analyzing and responding to threats detected by network access management (NAC) and antivirus (AV) from network security appliances such as firewalls and intrusion prevention systems (IPS).

하지만 상기 보안 장비들이 걸러내지 못하는 위협은 분명 있다. 지능형 지속 가능위협(APT : Advanced Persistent Threat) 공격이나 제로데이 공격, 내부자 정보유출사고 등은 일반적인 룰(rule)에서 벗어나는 상황이기 때문에 탐지해낼 수 없다.However, there is a clear threat that these security devices can not filter. Intelligent Persistent Threat (APT) attacks, zero-day attacks, and insider information leakage accidents are out of the ordinary rules and can not be detected.

하지만 궁극적으로는 공격이 들어오는 입구를 철저히 감시하고 이에 대한 정보를 한 곳에서 분석해 정책을 수립할 수 있다면 보다 효율적인 대응이 가능할 것이다.Ultimately, however, it will be possible to respond more effectively if the attack can be monitored thoroughly and the information on the information can be analyzed in one place and policies can be established.

기존에 사고가 발생했던 DB의 정보를 살펴보면, 해커들이 경유를 했거나 사용했던 URL 등을 모두 확인할 수 있다. 하지만 이를 사람이 일일이 확인한다는 것은 불가능에 가깝다. 악의적인 행위를 했던 아이피(IP)와 그 아이피가 어떤 패킷을 주고받았는지(트래픽)를 분석해 이전 데이터와 매핑을 시키면 향후 발생할 다양한 공격들을 예측할 수 있다If you look at the information of the DB where the accident occurred in the past, you can check all URLs that hackers have used or used. However, it is almost impossible for a person to check this one by one. It is possible to predict various future attacks by analyzing the IP (IP) that has maliciously acted and the packet (traffic) that the IP has exchanged with the previous data

즉, 빅데이터 분석을 통해 유의미한 데이터를 도출해내고 최종적으로 기계학습 또는 인지학습을 통해 '예측모델'을 만들어낸다. 통계적 추론에 의한 결과값으로 보안위협에 선제적인 대응이 가능하다.In other words, we derive meaningful data through big data analysis and ultimately produce 'predictive model' through machine learning or cognitive learning. It is possible to preemptively respond to security threats as a result of statistical reasoning.

유입 트래픽에 대한 지속적인 모니터링과 학습을 통하여 유입된 트래픽이 내부 시스템 및 장비에 미치는 영향과 상태에 대해 파악하고 이를 종합해 알려지지 않은 공격 위협, 유입된 비정상트래픽, 내부현황 그리고 그에 따른 대처방안을 제시할 수 있다.Through ongoing monitoring and learning of inflow traffic, it understands the influence and status of inflowed traffic on internal systems and equipment, and presents the unacknowledged attack threat, inflowing abnormal traffic, internal situation and countermeasures .

새로운 유형의 멀티미디어 콘텐츠, SNS(social network service)의 광범위한 확장, 그리고 스마트 기기들의 보급과 이용으로 인해 웹상에서 발생 및 유통되는 데이터의 규모가 기하 급수적으로 늘어나고 있다. 웹상에서 존재하고 지금도 늘어나고 있는 엄청난 양의 데이터는 세상을 해석하기 위해 사용될 수 있다. 이것이 바로 '빅데이터'이다. 빅데이터란 쉽게 말해 디지털화된 방대한 양의 정보를 뜻한다. 빅데이터에서 불필요한 데이터들을 걸러내고 유용한 정보만을 추출 및 분석하여 사람들의 생각과 의견, 트랜드를 읽어내고 더 나아가 그들의 행동을 미리 예측할 수 있다. 빅데이터는 이러한 유용성으로 인해 현재 우리나라에서뿐만 아니라 전세계적으로 각광받고 있는 차세대 IT(information technology) 기술 중 하나이다.With the expansion of new types of multimedia content, social network services (SNS), and the dissemination and use of smart devices, the size of data generated and distributed on the web is increasing exponentially. A tremendous amount of data that exists and is still growing on the Web can be used to interpret the world. This is the Big Data. Big data means a vast amount of information digitized. It can filter out unnecessary data from big data and extract and analyze only useful information to read people's thoughts, opinions and trends and to predict their behavior in advance. Big Data is one of the next generation information technology (IT) technology that is not only in Korea but also in the world because of its usefulness.

빅데이터란 기존 데이터의 수집, 저장, 관리, 분석 역량을 넘어서는 데이터 세트를 의미한다. 빅데이터는 정형화 정도에 따라 정형 데이터, 반정형 데이터, 및 비정형 데이터로 분류될 수 있다.Big data refers to data sets beyond the ability to collect, store, manage and analyze existing data. Big data can be classified into stereotyped data, semi-stereotyped data, and non-stereotyped data according to the degree of stereotyping.

정형 데이터(structured data)는 고정된 필드에 저장되는 데이터를 말한다. 즉, 일정한 형식을 갖추고 저장되는 데이터를 말한다. 반정형 데이터(semi-structured data)는 고정된 필드에 저장되어 있지는 않지만, 메타데이터나 스키마를 포함하는 데이터를 말한다. 반정형 데이터로는 XML(Extensible Mark-up Language) 및 HTML(Hypertext Mark-up Language)을 예로 들 수 있다. 비정형 데이터(unstructured data)는 고정된 필드에 저장되어 있지 않은 데이터를 말한다. 비정형 데이터로는 텍스트 문서, 이미지 데이터, 동영상 데이터, 및 음성 데이터를 예로 들 수 있다.Structured data refers to data stored in fixed fields. In other words, data is stored in a certain format. Semi-structured data refers to data that is not stored in a fixed field but contains metadata or schema. Examples of semi-structured data include Extensible Mark-up Language (XML) and Hypertext Mark-up Language (HTML). Unstructured data refers to data that is not stored in a fixed field. Examples of the unstructured data include text documents, image data, moving image data, and audio data.

본 발명에 따른 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템은 상술한 바와 같은 빅데이터를 수집하고 분석할 수 있다. 빅데이터 분석 기술로는 텍스트 마이닝(text mining), 평판 분석(opinion mining), 소셜 네트워크 분석, 군집 분석(cluster analysis), 신경망 분석(neural network analysis), 및 마코브 모델(markov model)을 예로 들 수 있으나, 예시된 분석 기술들로 한정되는 것은 아니다.The information security network integrated management system using the big data and artificial intelligence according to the present invention can collect and analyze the big data as described above. Big data analysis techniques include text mining, opinion mining, social network analysis, cluster analysis, neural network analysis, and the markov model. But are not limited to, the illustrated analytical techniques.

텍스트 마이닝은 반정형 텍스트 데이터 또는 비정형 텍스트 데이터에서 자연 언어 처리 기술에 기반하여 유용한 정보를 추출, 가공하는 기술이다. 자연 언어 처리(Natural Language Processing; NLP) 기술은 자연 언어 이해와 자연 언어 생성이 가능하도록 하는 기술이다. 자연 언어란 사람이 의사소통을 하기 위해 사용하는 용어로, 인공 언어(컴퓨터 언어)와 반대되는 개념이다. 자연 언어 이해란 자연 언어를 기계적으로 분석해서 컴퓨터가 이해할 수 있는 형태로 만드는 것을 말한다. 자연 언어 생성은 컴퓨터가 자연 언어를 출력할 수 있도록 하는 것을 말한다. 자연 언어 처리 기술은 형태소 분석, 구문 분석, 의미 분석, 및 화용 분석으로 이루어진다.Text mining is a technique for extracting and processing useful information based on natural language processing techniques in semi-structured text data or unstructured text data. Natural Language Processing (NLP) technology is a technology that enables natural language understanding and natural language generation. Natural language is a term used by people to communicate and is the opposite of artificial language (computer language). Natural language understanding is the natural interpretation of the natural language to make it understandable to the computer. Natural Language Generation refers to the ability of a computer to output natural language. Natural language processing techniques consist of morpheme analysis, parsing, semantic analysis, and phonetic analysis.

평판 분석은 블로그(blog), 소셜 네트워크 서비스(Social Network Service; SNS), 위키(Wiki), 손수제작물(UCC), 마이크로 블로그(Micro-Blog) 등과 같은 소셜 미디어(social media)에서 정형 텍스트 및 비정형 텍스트를 수집 및 분석하여, 제품이나 서비스에 대한 평판(예를 들어, 긍정, 부정, 중립)을 판별하는 기술이다.Reputation analysis can be applied to social media such as blogs, social network services (SNS), wikis, UCCs, micro-blogs, It is a technology that collects and analyzes texts and determines the reputation (for example, affirmative, negative, neutral) of a product or service.

소셜 네트워크 분석은 소셜 네트워크 연결구조 및 연결강도 등에 기초하여, 사용자의 영향력, 관심사, 및 성향을 분석하고, 추출하는 기술이다.Social network analysis is a technique for analyzing and extracting user influence, interest, and propensity based on social network connection structure and connection strength.

군집 분석은 비슷한 특성을 가진 개체를 합쳐가면서 최종적으로 유사한 특성을 가진 군을 발굴하는 기술이다.Cluster analysis is a technique for collecting groups with similar characteristics, finally combining groups with similar characteristics.

한편, 현 인류가 생존하는 한 발전을 멈추지 않을 분야로 꼽히는 것이 바로 인공지능(AI: Artificial Intelligence)이다. 모든 기기와 사물이 연결되고 지능화하면서 AI는 복잡한 사회에 질서를 부여하고, 예측 가능한 시스템으로 작동하게 하는 역할을 맡을 것이다. 이것이 4차 산업혁명이 몰고 올 변화의 요체다.On the other hand, artificial intelligence (AI) is one area that will not stop development as long as human beings survive. As all devices and objects are connected and intelligent, AI will play a role in ordering complex societies and working with predictable systems. This is the essence of the change that the fourth industrial revolution will bring.

이런 변화ㅇ발전에서 필수는 방대한 복합 연산과 인지 능력이다. 여러 경우의 수를 연산해서 결정을 내리고, 자기학습을 통해 더 많은 선택의 결과를 축적한다. 선택의 정합성은 계속해서 높아지고, 인간으로선 감히 넘볼 수 없는 판단의 한계를 돌파하면서 발전할 것이다. 이 같은 현상은 이미 두 번에 걸친 세계 1위 바둑 기사와의 승부에서 AI 알파고가 압승한 것으로 확인됐다.These changes are vast complex operations and cognitive abilities necessary for development. Calculate the number of cases to make decisions and accumulate more choices through self-learning. The consistency of choice will continue to rise, and the human being will break through the limits of judgment that can not be overlooked. It is confirmed that AI Alpha has won the battle against the world's No. 1 goalkeeper twice already.

AI라는 용어가 등장한지는 오랜 시간이 흘렀지만 컴퓨터, 연산 등 특정 영역에 국한됐던 과거와는 달리 현대에는 인지, 학습, 추론 등 인간의 고차원적 정보처리 활동을 연구해 ICT를 통해 구현하는 기반 기술 전체를 아우르는 포괄적 개념이 되었다.Although the term AI has been around for a long time, unlike the past, which was confined to specific areas such as computers and computation, we have studied the high-level information processing activities of humans such as cognition, learning, and reasoning. It has become a comprehensive concept.

로봇, 자율주행차, 가상비서 서비스, 드론 등 일상 곳곳에서 AI 기술은 널리 사용되고 있다. 이 때문에 미래창조과학부는 AI 라는 명칭 대신 '지능정보기술'으로 명명하고, '지능'기반의 기술혁명에 대응하기 위해 노력하고 있다.AI technology is widely used in everyday areas such as robots, autonomous vehicles, virtual assistant services, and drunks. For this reason, the future creation science department has named 'intelligent information technology' instead of the name 'AI' and is trying to cope with 'intelligent' technology revolution.

알파고 못지않게 AI 분야의 최강자라고 할 수 있는 IBM의 경우, 지난 2011년 미국 유명 퀴즈쇼 '제퍼디'에서 우승한 슈퍼컴퓨터 '왓슨'을 발전시켜 인지컴퓨팅(Cognitive computing)이라는 새로운 영역으로 확대시켰다. 즉, 인공지능을 통해 인지 학습이 가능하다는 것이다.IBM, which is considered to be the strongest in the AI field as well as the Alpha, developed the supercomputer "Watson", which won the US famous quiz show "Zephyr" in 2011, and expanded it into a new field of cognitive computing . In other words, cognitive learning is possible through artificial intelligence.

여기서, 인지 학습 [cognitive learning]이란, 학습의 한 형태로, 가시적 또는 직접적으로 관찰할 수 없는 심리적 과정, 특히 인지적 과정을 통해 일어나는 학습 형태를 말한다. 구체적으로, 인지 학습에 포함되는 하위 유형은 통찰 학습(insight learning), 잠재 학습(latent learning), 관찰 학습(observational learning) 등이다.Here, cognitive learning refers to a form of learning, a form of learning that occurs through psychological processes, especially cognitive processes, that can not be observed directly or directly. Specifically, sub-types included in cognitive learning are insight learning, latent learning, observational learning, and the like.

최근 인공지능(Artificial Intelligence) 기술의 발전과 관심이 증가하면서 이를 응용한 기술들이 등장하고 있다. 인공지능 기술의 한 분야로서 머신러닝(Machine Learning)이 각종 매체를 통해 집중 조명을 받고 있다.Recently, artificial intelligence (AR) technology has been developed and attracted attention, and technologies using it have emerged. As a field of artificial intelligence technology, machine learning is being attracted to various media.

기계학습이라고도 불리는 머신러닝은 컴퓨터가 데이터를 통해 학습하고, 사람처럼 어떤 대상 혹은 상황을 이해할 수 있게 하는 기술이다. 컴퓨터가 스스로 훈련하면서 패턴을 찾아내 분류하는 기술적 방식으로 컴퓨터가 데이터를 분석할 수 있게 하는 알고리즘이 핵심이다. 데이터를 활용하는 알고리즘을 정교하게 만들면 컴퓨터가 스스로 학습해가며 사용자들에게 의미있는 결과물을 제공할 수 있다.Machine learning, also called machine learning, is a technique that allows a computer to learn through data and to understand an object or situation, such as a person. The key is the algorithm that allows a computer to analyze data in a technological way that the computer trains itself and finds and classifies patterns. By sophisticating algorithms that leverage data, computers can learn by themselves and provide meaningful results to users.

머신러닝과 다른 것으로 자기학습(Self-Learning)이 있는데, 데이터를 기반으로 입력된 데이터의 패턴을 분석하고 분류된 패턴에 따라 학습하는 기술이다. 학습된 유형을 바탕으로 배치된 현장에 패턴에 따라 학습된 추론을 적용하는 방식을 사용하는 기술이다. 반복적인 학습에 따른 예측 모델에 경험으로부터 습득한 지식을 기반으로 스스로 성능을 향상시키는 머신러닝과는 차이가 있다.Machine learning and other methods are self-learning, in which patterns of data entered based on data are analyzed and learned according to the classified patterns. It is a technique that uses the learned reasoning applied to the patterned site based on the learned type. It differs from machine learning, which improves performance on its own based on knowledge gained from experience in predictive models based on repetitive learning.

결국, 종래 자기학습 시스템의 경우 사전에 정의된, 즉 자주 사용하는 정형화된 패턴에 대해서는 자기학습을 통한 학습데이터의 저장 및 제어가 가능하나, 새로운 데이터, 즉 비정형의 데이터에 대해서는 자기학습을 할 수 없었다. 그러나, 빅데이터 및 인공지능의 인지학습을 통해 비정형의 데이터에 대해서도 학습 및 추론이 가능하게 되었다.As a result, in the case of the conventional self-learning system, it is possible to store and control learning data through self-learning with respect to predefined, that is, frequently used, regular patterns, but it is possible to perform self-learning for new data, There was no. However, learning and inferencing of unstructured data have become possible through cognitive learning of big data and artificial intelligence.

도 3은 본 발명의 일 실시예에 따른 빅데이터 및 정보 보안 네트워크 통합 관리 시스템의 구성도이다.FIG. 3 is a block diagram of a large data and information security network integrated management system according to an embodiment of the present invention.

도 3에 도시된 바와 같이, 본 발명의 일 실시예에 따른 정보 보안 네트워크 통합 관리 시스템은, 로그 수집장치(301), 로그 변환장치(302), 로그 분석장치(303), 비정형 데이터 수집장치(304), 비정형 데이터 분석장치(305), 트래픽 수집장치(306), 트래픽 분석장치(307), 예측모델 생성장치(308), 학습 데이터 저장장치(309), 연관성 분석장치(310), 사용자 행동패턴 분석장치(311), 네트워크 자가진단 확인장치(312), 악성코드 탐지장치(313), 이벤트 분석 및 판단장치(314), 이벤트 저장장치(315), 위험도 산정장치(316), 및 알림장치(317)를 포함한다.3, the information security network integrated management system according to an embodiment of the present invention includes a log collecting apparatus 301, a log converting apparatus 302, a log analyzing apparatus 303, an unstructured data collecting apparatus A traffic analysis device 307, a predictive model generation device 308, a learning data storage device 309, a relevance analysis device 310, a user behavior A pattern analyzer 311, a network self-diagnosis and confirmation device 312, a malicious code detection device 313, an event analysis and judgment device 314, an event storage device 315, a risk calculation device 316, (317).

상기 로그 수집장치(301)는 네트워크의 각 구성요소로부터 전달되는 로그를 수집한다.The log collection device 301 collects logs transmitted from each component of the network.

상기 로그 변환장치(302)는 상기 로그 수집장치(301)가 수집한 로그를 정규 형식으로 변환한다.The log conversion apparatus 302 converts the log collected by the log collection apparatus 301 into a regular format.

일예로, 정규화된 로그는 "TIME, TYPE, HOST, SRC, DST, 출발지PORT, 목적지PORT, CONTENTS_001, CONTENTS_002, CONTENTS_003, CONTENTS_004, LINKED_LOGTYPE"의 필드로 된 데이터로 구성되며, TIME은 보안 이벤트의 탐지시각을 unixtime 형식으로 기록한 것이며, TYPE은 보안 이벤트의 유형이며, HOST는 보안 이벤트의 탐지가 이루어진 장비(센서)의 IP 주소 또는 호스트 네임이며, SRC는 보안 이벤트에서 출발지의 IP이며, DST는 보안 이벤트에서 목적지의 IP이며, 출발지PORT는 출발지의 포트이며, 목적지PORT는 목적지의 포트이며, CONTENTS_001 내지 CONTENTS_004는 보안 이벤트에서 발생하는 상세 내용이며, LINKED_LOGTYPE은 연계분석을 수행할 로그의 대상을 정의한 것으로서 단일 이벤트 발생 시점을 전후하여 일정 시간동안 일정 임계치 이상 보안 이벤트가 발생한 로그인 것을 특징으로 한다.For example, the normalized log is composed of data consisting of fields of "TIME, TYPE, HOST, SRC, DST, Origin PORT, Destination PORT, CONTENTS_001, CONTENTS_002, CONTENTS_003, CONTENTS_004, LINKED_LOGTYPE" Is a type of security event, HOST is the IP address or host name of the device (sensor) where the security event is detected, SRC is the origin IP of the security event, DST is the security event, CONTENTS_001 to CONTENTS_004 are the details of security events. LINKED_LOGTYPE is the definition of the target of the log to perform linkage analysis. It is a single event And a log-in event in which a security event of a predetermined threshold value or more occurs for a predetermined time before and after the time point.

상기 로그 분석장치(303)는 상기 정규 형식으로 변환된 로그를 분석한다. 상기 정규 형식으로 변환된 로그는 빈도분석, 교차분석, 및 상관분석 등 여러 가지 연관성 분석이 수행될 수 있다.The log analyzer 303 analyzes the log converted into the regular format. The log converted into the regular format can be subjected to various association analysis such as frequency analysis, crossover analysis, and correlation analysis.

상기 비정형 데이터 수집장치(304)는 상기 네트워크의 각 구성요소로부터 전달되는 비정형 데이터를 수집한다.The atypical data collection device 304 collects unstructured data transmitted from each component of the network.

상기 비정형 데이터 분석장치(305)는 상기 비정형 데이터 수집장치(304)가 수집한 비정형 데이터를 빅데이터 기법으로 분석한다. 빅데이터 기법으로 텍스트 마이닝(text mining), 평판 분석(opinion mining), 소셜 네트워크 분석, 군집 분석(cluster analysis), 신경망 분석(neural network analysis), 및 마코브 모델(markov model) 등을 포함한다.The atypical data analyzing device 305 analyzes the atypical data collected by the atypical data collecting device 304 by a big data technique. Big data techniques include text mining, opinion mining, social network analysis, cluster analysis, neural network analysis, and markov model.

상기 트래픽 수집장치(306)는 트래픽을 수집한다.The traffic collection device 306 collects traffic.

상기 트래픽 분석장치(307)는 상기 트래픽 수집장치(306)가 수집한 트래픽의 통계 정보를 개별 분석한다.The traffic analysis device 307 analyzes the statistical information of the traffic collected by the traffic collection device 306 individually.

상기 예측모델 생성장치(308)는 상기 로그 분석장치(303)의 분석 결과, 상기 비정형데이터 분석장치(305)의 분석 결과, 및 상기 트래픽 분석장치(307)의 분석 결과를 기반으로 위협 감지(위협 탐지 또는 위협 사냥) 및 학습에 따라 악성코드 변종 및 네트워크 위협 요소 및 위해 요소에 대한 예측모델을 생성한다.The predictive model generation unit 308 generates a prediction model based on the analysis result of the log analysis apparatus 303, the analysis result of the irregular data analysis apparatus 305 and the analysis result of the traffic analysis apparatus 307 Detection or threat hunting) and learning to create predictive models of malware variants and network threats and hazards.

여기서, 위협 사냥이란, 네트워크나 데이터를 능동적으로 분석해 공격에 이용될 수 있는 취약점을 사전에 찾아내고 이러한 일련의 과정을 통해 발견한 오류 등을 최대한 빨리 보완하거나 적합한 조치를 취하는 활동을 뜻한다. 즉, 수동적인 이벤트 모니터링이나 분석과는 달리 내부 네트워크에 침투한 광범위한 위협을 식별하고자 하는 적극적인 의지를 가지고 보안 장비를 우회하여 수행하는 실시간 이벤트 모니터링 기술 및 기법을 말한다.Here, threat hunting refers to activities that actively analyze network or data to find vulnerabilities that can be used in an attack, and to correct mistakes discovered through such a process as soon as possible or take appropriate action. In other words, unlike manual event monitoring or analysis, it refers to real-time event monitoring technology and technique that bypasses security equipment with aggressive willingness to identify a wide range of threats infiltrating the internal network.

위협 사냥은 클라이언트 레벨에서 네트워크 레벨까지의 모든 로그를 수집하고 수집된 로그들을 타임라인별로 식별 가능한 환경 속에서 다양한 분석 방법을 동원하여 이루어지는데, 이는 한 두 차례로 끝나는 이벤트성이 아닌 반복적으로 꾸준히 수행돼야 하는 작업이다. Threat hunting is accomplished by collecting all logs from the client level to the network level and using the various analysis methods in an environment that can identify the collected logs by timeline, which should be performed repeatedly and not eventually .

위협 사냥을 잘하기 위한 가장 중요한 전제 조건은 바로 데이터다. 데이터는 시ㅇ공간적 가시성을 확보할 수 있도록 전 영역에 걸쳐 수집되어야 하며 수집된 여러 이벤트들은 위협 분석을 위해 지리적, 시계열, 네트워크 토폴로지, 피벗, 시각화 분석 기능 등의 다양한 접근이 가능해야 한다. 분석을 통해 나온 각 단계별 특징(Feature)은 시나리오를 통해 생성된 경보를 기반으로 정기적인 분석이 가능하다.The most important prerequisite for good threat hunting is data. Data should be gathered across the whole area to ensure spatial visibility and the collected events should be accessible to a variety of threats such as geographic, time series, network topology, pivot, and visualization analysis functions. Each stage feature from the analysis can be periodically analyzed based on the alarm generated through the scenario.

위협 사냥을 한다는 것은 쉽지 않다. 효과적인 위협 사냥을 위해서는 침해지표(IOC :Indicator Of Compromise)를 제공하는 심층패킷분석(DPI :Deep Packet Inspection)과 같은 네트워크 패킷 수집, 엔트포인트 탐지 및 대응(EDR :Endpoint Detection and Response)과 같은 엔드포인트단의 HOST 이벤트가 필요하며, 이런 침해 지표들에 대한 끊임없는 장기간 분석이 병행되어야 한다. 그리고 이처럼 내부에서 발생한 과거 침해 지표들의 장기간 분석과 실시간 경보를 조합하다 보면 각 기업이나 기업의 환경에 가장 취약한 위협, 인간이 생각하지 못한 공격의 징후나 정보들을 발견할 수 있다.Threat hunting is not easy. Effective threat hunting requires endpoints such as network packet collection, endpoint detection and response (EDR), such as Deep Packet Inspection (DPI), which provides an Indicator Of Compromise (IOC) The HOST event is required, and continuous long-term analysis of these infringement indicators should be done in parallel. The combination of long-term analysis and real-time alerts of internal infringement indicators reveals the most vulnerable threats to the environment of each company or company, and the signs and information of attacks that humans have not thought of.

점점 더 지능화되는 보안 위협과 복잡해진 IT환경 속에서 보안담당자들이 사이버공격을 방어하기 위해서는 SIEM과 위협 사냥의 연계를 통해 각 기업이나 기관의 취약점을 사전에 찾아내고 최적의 조치를 신속하게 취해야 할 것이며 이는 보안성 향상의 핵심 열쇠가 될 것이다.In order for security officers to defend against cyber attacks in increasingly intelligent security threats and complex IT environments, SIEM and threat hunting must be tied together to identify vulnerabilities of each company or organization and take the best measures quickly This will be the key to improving security.

상기 학습 데이터 저장장치(309)는 악성코드 및 학습된 데이터를 저장하고 있다.The learning data storage 309 stores malicious codes and learned data.

상기 연관성 분석장치(310)는 상기 로그 분석장치(303)의 분석 결과, 및 상기 비정형데이터 분석장치(305)의 분석 결과의 연관성을 분석한다.The association analyzer 310 analyzes the analysis results of the log analyzer 303 and the analysis results of the atypical data analyzer 305.

상기 사용자 행동패턴 분석장치(311)는 상기 정규 변환된 로그 및 사용자 데이터를 전달받아 사용자 행동패턴을 검사하여 비정상적인 행동패턴 여부를 감지한다.The user behavior pattern analyzer 311 receives the log-transformed user data and the user-pattern data, and detects a user behavior pattern to detect abnormal behavior patterns.

네트워크 각 구성 요소는 자신의 보안 상태 및 시스템 설정 상태를 주기적으로 점검하고, 점검한 결과를 상기 네트워크 자가진단 확인장치(312)로 전달한다.Each component of the network periodically checks its own security status and system setting status, and transmits the check result to the network self-diagnosis and confirmation device 312.

상기 네트워크 자가진단 확인장치(312)는 시스템이나 네트워크 장비로부터 전달되는 자가진단 신호를 주기적으로 전달받아 패턴을 분석하고 그러한 패턴에 변화가 생겨 편중도가 심화되는지 분석함으로써, 데이터의 단순한 수치와는 별도로 네트워크나 시스템의 위험 상황과 위협을 보다 정확하고 빠르게 감지하고 분석할 수 있다. 시스템 로그, 네트워크 장비의 탐지나 트래픽 양 등에 있어서 보여지는 꾸준히 보여지는 어떤 패턴을 분석/감지하여 패턴별로 위험이나 위협을 감지할 필요가 있다. The network self-diagnosis and confirmation device 312 periodically receives a self-diagnosis signal transmitted from a system or a network device, analyzes the pattern, analyzes whether the pattern is changed and biases are intensified, It can more accurately and quickly detect and analyze network and system risks and threats. It is necessary to analyze and detect any pattern that is consistently shown in the system log, the detection of network equipment, or the traffic volume, and to detect the risk or threat by pattern.

상기 자가진단 신호는 상기 네트워크의 각 구성요소의 로그 분류 코드, 로그 발생 위치, 침입 차단 장비의 발생 위치, 미리 분류된 장비 행위, 미리 분류된 차단 정책, IP(internet protocol), 포트(port), 프로토콜(protocol), 내/외부 패킷 방향, 침입 탐지/방지 장비의 발생 위치, 탐지 시그너쳐(signature), 미리 분류된 차단 정책, IP(internet protocol), 포트(port), 프로토콜(protocol), 내/외부 패킷 방향, 트래픽 수집이 가능한 분석 대상 장비의 프로토콜, IP, 포트, 세션, 단말 보안 장비의 보안 이벤트, 로그, 타입 중 적어도 하나 이상으로 구성될 수 있다.The self-diagnosis signal may include at least one of a log classification code, a log generation location, an occurrence location of an intrusion blocking device, a pre-classified device behavior, a pre-classified blocking policy, an IP (internet protocol) Protocol, internal / external packet direction, location of intrusion detection / prevention device occurrence, detection signature, pre-classified blocking policy, IP (internet protocol), port, protocol, An external packet direction, a protocol of an analysis target device capable of collecting traffic, an IP, a port, a session, a security event of the terminal security device, a log, and a type.

상기 악성코드 탐지장치(313)는 상기 트래픽 분석장치(307)의 분석 결과 및 상기 악성코드 예측모델에 따라 네트워크 상에서 실행되는 실행코드에 대하여 기저장된 악성코드 여부를 탐지한다. 상기 악성코드 탐지장치(313)는 기하급수적으로 늘어나는 악성코드의 샘플을 모두 분석하지 않더라도 예측모델을 통해 기존 악성코드들로부터의 변종 및 새로운 악성코드를 자동으로 분류하고 판별할 수 있다.The malicious code detection apparatus 313 detects malicious code stored in advance according to the analysis result of the traffic analysis apparatus 307 and the execution code executed on the network according to the malicious code prediction model. The malicious code detection device 313 can automatically classify and discriminate variants and new malicious codes from existing malicious codes through a prediction model even if all of the samples of the malicious code that are growing exponentially are not analyzed.

상기 이벤트 분석 및 판단장치(314)는 상기 연관성 분석장치(310)의 분석 결과, 상기 사용자 행동패턴 분석장치(311)의 분석 결과, 상기 네트워크 자가진단 확인장치(312)의 확인 결과, 및 상기 악성코드 탐지장치(313)의 탐지 결과를 통합적으로 분석하여 이벤트 발생 여부를 판단한다. 위협 정보와 유해 정보로부터 위험 정보와 침해 정보를 분석할 수 있다.The event analysis and determination apparatus 314 analyzes the analysis result of the user behavior pattern analyzing apparatus 311 and the network self diagnosis check apparatus 312 as a result of analysis by the association analyzing apparatus 310, The detection result of the code detection device 313 is integrated to determine whether an event has occurred. It can analyze risk information and infringement information from threat information and harmful information.

상기 이벤트 저장장치(315)는 보안 관련 이벤트 히스토리를 저장하고 있다.The event storage 315 stores a history of security related events.

상기 위험도 산정장치(316)는 상기 이벤트 분석 및 판단장치(314)의 이벤트 발생 여부에 판단에 따라 기설정된 보안정책에 따라 위험도를 산정한다. 네트워크 보안 운영 방침을 기준으로 관리자 측에서 정한 위험수준 및 신뢰도 연산식을 이용하여 수집한 보안 이벤트에 대한 위험수준과 신뢰도를 산정한다.The risk calculation unit 316 calculates a risk according to a predetermined security policy according to whether the event analysis and determination unit 314 generates an event. The risk level and reliability for the security events collected using the risk level and reliability calculation formula set by the administrator based on the network security operation policy are calculated.

상기 알림장치(317)는 상기 위험도 산정장치(316)에서 산정한 위험도에 따라 시각화 및 청각화 방법을 통해 관리자 및 상기 사용자에게 알려준다.The notifying device 317 notifies the administrator and the user through a visualization and auralization method according to the risk calculated by the risk calculating device 316.

각 이벤트들의 위험도가 미리 정한 위험도 이상이면 실시간으로 알람을 발생하고, 수집한 보안 이벤트 전체 중에 네트워크 보안 운영 방침에 따라 알람 발생을 필요로 하는 조건을 정의한 관제룰을 만족하는 보안 이벤트들이 정해진 횟수 이상 탐지되면 해당 보안 이벤트들에 대응하는 위험도를 산정하고 산정된 위험도가 기설정된 위험도 이상이면 실시간으로 알람을 발생한다.If the risk of each event is higher than a predetermined risk, an alarm is generated in real time. In the collected security events, detection of more than the predetermined number of security events satisfying the control rule that defines conditions requiring alarm generation according to the network security operation policy The system calculates the risk corresponding to the corresponding security events and generates an alarm in real time if the calculated risk exceeds the predetermined risk.

도 4는 도 3의 예측모델 생성장치의 상세 구성도이다.4 is a detailed configuration diagram of the prediction model generation apparatus of FIG.

도 4에 도시된 바와 같이, 본 발명에 따른 예측모델 생성장치는, 수신부(401), 위협 점검부(402), 학습부(403), 추론부(404), 및 모델링부(405)를 포함한다.4, the prediction model generating apparatus according to the present invention includes a receiving unit 401, a threat checking unit 402, a learning unit 403, a reasoning unit 404, and a modeling unit 405 do.

상기 수신부(401)는 상기 로그 분석 장치(303)의 분석 결과, 상기 비정형 데이터 분석장치(305)의 분석 결과, 및 상기 트래픽 분석 장치(307)의 분석 결과를 수신한다.The reception unit 401 receives the analysis result of the atypical data analysis apparatus 305 and the analysis result of the traffic analysis apparatus 307 as a result of analysis by the log analysis apparatus 303.

상기 위협 점검부(402)는 상기 수신부(401)에서 수신한 분석 결과들에 따른 네트워크 각 구성요소의 위협 요소 및 위해 요소를 점검 및 탐지한다.The threat checking unit 402 checks and detects the threat elements and the harmful components of the network components according to the analysis results received by the receiving unit 401.

상기 학습부(403)는 상기 위협 점검부(402)에서 탐지된 위협 요소 및 위해 요소에 따라 네트워크 위협 요소 및 위해 요소를 학습한다.The learning unit 403 learns the network threat elements and the harmful elements according to the threat elements and the harmful elements detected by the threat checking unit 402. [

상기 추론부(404)는 상기 학습부(403)의 학습 내용에 따라 악성코드의 변종 및 네트워크 위협 요소 및 위해 요소를 추론한다.The reasoning unit 404 deduces a variant of the malicious code, a network threat element and a harmful element according to the learning contents of the learning unit 403.

상기 모델링부(405)는 상기 추론부(404)에서 추론된 악성코드의 변종 및 네트워크 위협 요소 및 위해 요소의 예측모델을 생성한다.The modeling unit 405 generates a variant of the malicious code deduced from the reasoning unit 404 and a prediction model of the network threat component and the harmful component.

도 5는 도 3의 사용자 행동패턴 분석장치의 상세 구성도이다.5 is a detailed block diagram of the user behavior pattern analyzing apparatus of FIG.

도 5에 도시된 바와 같이, 본 발명에 따른 사용자 행동패턴 분석장치는 수집부(501), 저장부(502), 사용자 행동패턴 생성부(503) 및 사용자 분석부(504)를 포함한다.5, the apparatus for analyzing a user behavior pattern according to the present invention includes a collection unit 501, a storage unit 502, a user behavior pattern generation unit 503, and a user analysis unit 504. [

상기 수집부(501)는 네트워크에 접속된 사용자 단말을 통해 발생되는 사용자의 데이터를 수집한다.The collecting unit 501 collects user data generated through a user terminal connected to the network.

상기 저장부(502)는 상기 수집부(501)에서 수집한 상기 사용자 데이터를 저장한다.The storage unit 502 stores the user data collected by the collecting unit 501.

상기 사용자 행동패턴 생성부(503)는 상기 수집된 사용자 데이터 및 상기 정규화된 로그를 이용하여 사용자 행동패턴을 생성한다.The user behavior pattern generation unit 503 generates a user behavior pattern using the collected user data and the normalized log.

상기 사용자 분석부(504)는 상기 사용자 행동패턴 생성부(503)에서 생성된 사용자 행동패턴과 최근 이벤트 데이터를 연관 분석하여 사용자의 보안 위험도를 산출한다.The user analysis unit 504 analyzes the user behavior pattern generated in the user behavior pattern generation unit 503 and the recent event data to calculate the security risk of the user.

상기 이벤트 데이터는 출입 데이터, 위치 데이터, 민감 정보 접근 데이터, 및 호스트 트래픽 데이터 중 적어도 어느 하나를 포함할 수 있다.The event data may include at least one of access data, location data, sensitive information access data, and host traffic data.

도 6은 본 발명에 따른 정보 보안 네트워크 통합 관리 시스템에서의 정보 보안 네트워크 통합 관리 방법의 일실시예 흐름도이다.6 is a flowchart illustrating an integrated management method for an information security network in an information security network integrated management system according to an embodiment of the present invention.

먼저, 정보 보안 네트워크 통합 관리 시스템(200)의 로그 수집장치(301), 트래픽 수집장치(306), 및 비정형 데이터 수집장치(304) 각각은 로그, 트래픽, 및 비정형 데이터 수집한다(S601).First, the log collection device 301, the traffic collection device 306, and the unstructured data collection device 304 of the information security network integrated management system 200 collect log, traffic, and irregular data (S601).

이후, 로그 분석장치(303), 트래픽 분석 장치(307), 및 비정형 데이터 분석장치(305) 각각은 상기 로그, 상기 트래픽, 및 상기 비정형 데이터를 분석한다(S602).Thereafter, the log analyzing apparatus 303, the traffic analyzing apparatus 307, and the atypical data analyzing apparatus 305 respectively analyze the log, the traffic, and the atypical data (S602).

이후, 예측모델 생성장치(308)는 상기 로그, 상기 트래픽, 및 상기 비정형 데이터의 분석 결과를 통합하고 학습하여 예측모델을 생성한다(S603).Thereafter, the prediction model generating unit 308 integrates and analyzes the log, the traffic, and the analysis result of the atypical data to generate a prediction model (S603).

상기 예측모델 생성단계(S603)는, 상기 로그 분석 결과, 상기 비정형 데이터 분석 결과, 및 상기 트래픽 분석 결과를 수신하고, 상기 수신한 분석 결과들에 따른 네트워크 각 구성요소의 위협 요소 및 위해 요소를 점검 및 탐지하고, 상기 탐지된 위협 요소 및 위해 요소에 따라 네트워크 위협 요소 및 위해 요소를 학습하고, 상기 학습 내용에 따라 악성코드의 변종 및 네트워크 위협 요소 및 위해 요소를 추론하고, 상기 추론된 악성코드의 변종 및 네트워크 위협 요소 및 위해 요소의 예측모델을 생성한다.The predictive model generation step (S603) receives the log analysis result, the atypical data analysis result, and the traffic analysis result, and checks the threat elements and the risk elements of each network component according to the received analysis results And detects network threat elements and harmful elements according to the detected threat elements and the harmful elements, deduces variants of malicious codes and network threat elements and harmful elements according to the learned contents, Generate predictive models of variants and network threats and hazards.

연관성 분석장치(310)는 상기 로그 및 상기 비정형 데이터의 연관성을 분석한다(S604).The association analysis apparatus 310 analyzes association between the log and the atypical data (S604).

사용자 행동 패턴 분석장치(311)는 사용자 데이터 및 정규화된 로그를 기반으로 사용자 행동 패턴을 생성하고(S605), 상기 사용자 데이터 및 이벤트 데이터를 기반으로 사용자 행동패턴을 분석한다(S606).The user behavior pattern analyzer 311 generates a user behavior pattern based on the user data and the normalized log (S605), and analyzes the user behavior pattern based on the user data and the event data (S606).

상기 사용자 행동패턴 생성단계(S605)는, 상기 사용자 데이터 및 상기 로그의 정규화된 로그를 수집하고, 상기 수집된 사용자 데이터를 저장하고, 상기 수집된 사용자 데이터 및 상기 정규화된 로그를 이용하여 사용자 행동패턴을 생성한다.The user behavior pattern generation step S605 may include collecting the user data and the normalized log of the log, storing the collected user data, and using the collected user data and the normalized log, .

상기 사용자 행동패턴 분석단계(S606)는, 상기 생성된 사용자 행동패턴 및 최근 이벤트 데이터를 연관 분석하여 사용자의 보안 위험도를 산출한다.The user behavior pattern analysis step (S606) associates and analyzes the generated user behavior pattern and recent event data to calculate the security risk of the user.

네트워크 자가진단 확인장치(312)는 네트워크 각 구성요소의 자가 진단 신호를 기반으로 네트워크 상태를 진단한다(S607).The network self-diagnosis and confirmation device 312 diagnoses the network state based on the self-diagnosis signal of each component of the network (S607).

악성코드 탐지장치(313)는 상기 생성된 예측모델에 따라 상기 트래픽에서 악성코드를 탐지한다(S608). 상기 악성코드 탐지장치(313)는 기하급수적으로 늘어나는 악성코드의 샘플을 모두 분석하지 않더라도 예측모델을 통해 기존 악성코드들로부터의 변종 및 새로운 악성코드를 자동으로 분류하고 판별할 수 있다.The malicious code detection device 313 detects a malicious code in the traffic according to the generated prediction model (S608). The malicious code detection device 313 can automatically classify and discriminate variants and new malicious codes from existing malicious codes through a prediction model even if all of the samples of the malicious code that are growing exponentially are not analyzed.

이벤트 분석 및 판단장치(314)는 연관성 분석 결과, 사용자 행동패턴 분석 결과, 네트워크 상태 진단 결과, 또는 악성코드 탐지 결과에 따라 이벤트 발생 여부를 판단한다(S609).In operation S609, the event analysis and determination unit 314 determines whether an event has occurred in accordance with the association analysis result, the user behavior pattern analysis result, the network status diagnosis result, or the malicious code detection result.

위험도 산정장치(316)는 발생된 이벤트의 위험도를 산정한다(S610).The risk calculation unit 316 calculates the risk of the generated event (S610).

이후, 알림장치(317)는 산정된 위험도에 따라 시각적 및 청각적으로 관리자 및 사용자에게 알려준다(S611).Then, the notification device 317 visually and audibly informs the administrator and the user according to the calculated risk (S611).

이에 따라, 본 발명은 실시간으로 빅데이터(Big-Data) 기반으로 데이터를 수집하고, 인공지능 학습을 통해 예측모델을 지속적으로 생성하고, 네트워크의 위협 상황을 능동적으로 감지 및 탐지하고, 운영자, 관리자 및 사용자 등에게 다양한 운영 현황 모니터링을 제공할 수 있다.Accordingly, the present invention collects data on the basis of Big-Data in real time, continuously generates a prediction model through artificial intelligence learning, actively detects and detects a threat situation of a network, And users can be provided with various operational status monitoring.

한편, 본 발명에 따른 정보 보안 네트워크 통합 관리 시스템의 구성요소(301 내지 317)의 기능은 단일한 제어부(도시되지 않음)에서 수행될 수 있다. 이때, 상기 제어부는 단일(single) 또는 복수(multi) 칩(chip), 프로세서(processor) 또는 코어(core)를 나타낼 수 있다. 상기 구성요소들(301 내지 317) 각각은 상기 제어부에서 수행되는 함수(function), 라이브러리(library), 서비스(service), 프로세스(process), 쓰레드(thread) 또는 모듈(module)을 나타낼 수 있다.Meanwhile, the functions of the elements 301 to 317 of the information security network integrated management system according to the present invention can be performed in a single control unit (not shown). At this time, the controller may represent a single chip or a plurality of chips, a processor, or a core. Each of the components 301 to 317 may represent a function, a library, a service, a process, a thread, or a module performed by the control unit.

이상에서 본 발명의 일 실시예에 따른 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 방법에 대하여 설명하였지만, 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 방법을 구현하기 위한 프로그램이 저장된 컴퓨터 판독 가능한 기록매체 및 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 방법을 구현하기 위한 컴퓨터 판독 가능한 기록매체에 저장된 프로그램 역시 구현 가능함은 물론이다.Although the integrated information security management method using big data and artificial intelligence according to an embodiment of the present invention has been described above, it is possible to provide a computer readable storage medium storing a program for implementing an integrated information security network management method using big data and artificial intelligence Of course, it is also possible to implement a program stored in a computer-readable recording medium for implementing an information security network integrated management method using a recording medium and a large data and artificial intelligence.

즉, 상술한 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 방법은 이를 구현하기 위한 명령어들의 프로그램이 유형적으로 구현됨으로써, 컴퓨터를 통해 판독될 수 있는 기록매체에 포함되어 제공될 수도 있음을 당업자들이 쉽게 이해할 수 있을 것이다. 다시 말해, 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어, 컴퓨터 판독 가능한 기록매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 상기 컴퓨터 판독 가능한 기록매체의 예에는 하드 디스크, 플로피 디스크 및 자기테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리, USB 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 컴퓨터 판독 가능한 기록매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.That is, the integrated information security network management method using the big data and artificial intelligence described above can be provided in a recording medium readable by a computer by tangibly embodying a program of instructions for implementing the same. It will be easy to understand. In other words, it can be implemented in the form of a program command that can be executed through various computer means, and can be recorded on a computer-readable recording medium. The computer-readable recording medium may include program commands, data files, data structures, and the like, alone or in combination. The program instructions recorded on the computer-readable recording medium may be those specially designed and configured for the present invention or may be those known and available to those skilled in the computer software. Examples of the computer-readable medium include magnetic media such as hard disks, floppy disks and magnetic tape, optical media such as CD-ROMs and DVDs, and optical disks such as floppy disks. Magneto-optical media and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, USB memory, and the like. The computer-readable recording medium may be a transmission medium such as a light or metal line, a wave guide, or the like, including a carrier wave for transmitting a signal designating a program command, a data structure, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware device may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

본 발명은 상기한 실시예에 한정되지 아니하며, 적용범위가 다양함은 물론이고, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 다양한 변형 실시가 가능한 것은 물론이다. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims.

200: 정보 보안 네트워크 통합 관리 시스템
301: 로그 수집장치 302: 로그 변환장치
303: 로그 분석장치 304: 비정형 데이터 수집장치
305: 비정형 데이터 분석장치 306: 트래픽 수집장치
307: 트래픽 분석장치 308: 예측모델 생성장치
309: 학습 데이터 저장장치 310: 연관성 분석장치
311: 사용자 행동패턴 분석장치 312: 네트워크 자가진단 확인장치
313: 악성코드 탐지장치 314: 이벤트 분석 및 판단장치
315: 이벤트 저장장치 316: 위험도 산정장치
317: 알림장치 401: 수신부
402: 위협 점검부 403: 학습부
404: 추론부 405: 모델링부
501: 수집부 502: 사용자 행동패턴 생성부
503: 사용자 분석부
200: Information security network integrated management system
301: log collecting device 302: log converting device
303: Log analyzing device 304: Unstructured data collecting device
305: Unstructured data analyzing apparatus 306: Traffic collecting apparatus
307: traffic analysis device 308: prediction model generation device
309: Learning data storage device 310: Association analysis device
311: User behavior pattern analyzing device 312: Network self-diagnosis checking device
313: malicious code detection device 314: event analysis and judgment device
315: Event storage device 316: Risk assessment device
317: Notification device 401: Receiver
402: Threat checking section 403: Learning section
404: Reasoning unit 405: Modeling unit
501: collecting unit 502: user behavior pattern generating unit
503: User analysis section

Claims (7)

빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템에 있어서,
네트워크의 각 구성요소로부터 전달되는 로그를 수집하는 로그 수집장치(301);
상기 수집한 로그를 정규 형식으로 변환하는 로그 변환장치(302);
상기 정규 형식으로 변환된 로그를 분석하는 로그 분석장치(303);
상기 네트워크의 각 구성요소로부터 전달되는 비정형 데이터를 수집하는 비정형데이터 수집장치(304);
상기 수집한 비정형 데이터를 빅데이터 기법으로 분석하는 비정형데이터 분석장치(305);
트래픽을 수집하는 트래픽 수집장치(306);
상기 수집한 트래픽의 통계 정보를 개별 분석하는 트래픽 분석장치(307);
상기 로그 분석장치의 분석 결과, 상기 비정형데이터 분석장치의 분석 결과, 및 상기 트래픽 분석장치의 분석 결과를 기반으로 위협 감지 및 학습에 따라 악성코드 및 네트워크 위험 상황에 대한 예측모델을 생성하는 예측모델 생성장치(308);
악성코드 및 학습된 데이터를 저장하고 있는 학습 데이터 저장장치(309);
상기 로그 분석장치의 분석 결과와 상기 비정형데이터 분석장치의 분석 결과의 연관성을 분석하는 연관성 분석장치(310);
상기 정규 변환된 로그 및 사용자 데이터를 전달받아 사용자 행동패턴을 검사하여 비정상적인 행동패턴 여부를 감지하는 사용자 행동패턴 분석장치(311);
상기 네트워크의 각 구성요소로부터 전달되는 자가진단 신호를 주기적으로 전달받아 확인하는 네트워크 자가진단 확인 장치(312);
상기 트래픽 분석장치의 분석 결과 및 상기 예측모델에 따라 네트워크 상에서 실행되는 실행코드에 대하여 기저장된 악성코드 여부를 탐지하는 악성코드 탐지장치(313);
상기 연관성 분석장치의 분석 결과, 상기 사용자 행동패턴 분석장치의 분석 결과, 상기 네트워크 자가진단 확인장치의 확인 결과, 상기 트래픽 분석장치의 분석 결과, 및 상기 악성코드 탐지장치의 탐지 결과를 통합적으로 분석하여 이벤트 발생 여부를 판단하는 이벤트 분석 및 판단장치(314);
보안 관련 이벤트 히스토리를 저장하고 있는 이벤트 저장장치(315);
상기 이벤트 발생 여부에 따라 기설정된 보안정책에 따라 위험도를 산정하는 위험도 산정장치(316); 및
상기 산정된 위험도에 따라 시각화 및 청각화 방법을 통해 관리자 및 상기 사용자에게 알려주는 알림장치(317)
를 포함하고,
상기 예측모델 생성장치는,
상기 로그 분석 결과, 상기 비정형 데이터 분석 결과, 및 상기 트래픽 분석 결과를 수신하는 수신부(401);
상기 수신부에서 수신한 분석 결과들에 따른 네트워크 각 구성요소의 위협 요소 및 위해 요소를 점검 및 탐지하는 위협 점검부(402);
상기 위협 점검부에서 탐지된 위협 요소 및 위해 요소에 따라 네트워크 위협 요소 및 위해 요소를 학습하는 학습부(403);
상기 학습부의 학습 내용에 따라 악성코드의 변종 및 네트워크 위협 요소 및 위해 요소를 추론하는 추론부(404); 및
상기 추론된 악성코드의 변종 및 네트워크 위협 요소 및 위해 요소의 예측모델을 생성하는 모델링부(405)
를 포함하는 것을 특징으로 하는 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템.
In an information security network integrated management system using big data and artificial intelligence,
A log collection device (301) for collecting logs transmitted from each component of the network;
A log conversion device (302) for converting the collected log into a regular format;
A log analyzer 303 for analyzing the log converted into the regular format;
An unstructured data collection device (304) for collecting unstructured data transmitted from each component of the network;
An unstructured data analysis unit 305 for analyzing the collected unstructured data by a big data technique;
A traffic collection device (306) for collecting traffic;
A traffic analysis unit 307 for analyzing statistical information of the collected traffic;
Generating a prediction model for generating a prediction model for a malicious code and a network risk situation according to the detection and learning of the threat based on the analysis result of the log analyzing apparatus and the analysis result of the atypical data analyzing apparatus and the analysis result of the traffic analyzing apparatus Device 308;
A learning data storage device 309 storing malicious code and learned data;
A correlation analyzer 310 for analyzing a correlation between an analysis result of the log analyzing apparatus and an analysis result of the atypical data analyzing apparatus;
A user behavior pattern analyzer 311 for receiving the logically transformed log and user data and inspecting a user behavior pattern to detect an abnormal behavior pattern;
A network self-diagnosis and confirmation device 312 for periodically receiving and receiving a self-diagnosis signal transmitted from each component of the network;
A malicious code detection device (313) for detecting whether malicious code is stored in advance with respect to the execution code executed on the network according to the analysis result of the traffic analysis device and the prediction model;
As a result of the analysis by the association analyzing apparatus, an analysis result of the user behavior pattern analyzing apparatus, an analysis result of the network self-diagnosis and confirmation apparatus, an analysis result of the traffic analyzing apparatus, and a detection result of the malicious code detecting apparatus are integrated An event analysis and determination device 314 for determining whether an event has occurred;
An event storage device 315 storing a security related event history;
A risk calculation unit 316 for calculating a risk according to a predetermined security policy according to whether the event is generated or not; And
A notification device 317 for notifying the administrator and the user through the visualization and audition method according to the calculated risk,
Lt; / RTI >
The prediction model generation apparatus includes:
A receiving unit (401) for receiving the result of the log analysis, the result of the atypical data analysis, and the result of the traffic analysis;
A threat check unit (402) for checking and detecting threat elements and harmful elements of network components according to analysis results received by the receiving unit;
A learning unit (403) for learning network threat elements and harmful elements according to the threat elements and the hazard elements detected by the threat inspection unit;
A reasoning unit 404 for inferring a variant of malicious code, a network threat element and a risk factor according to the learning contents of the learning unit; And
A modeling unit 405 for generating a variant of the inferred malicious code and a predictive model of a network threat component and a harmful component,
And an information security network integrated management system using big data and artificial intelligence.
삭제delete 제 1항에 있어서,
상기 비정형 데이터 분석장치는,
텍스트 마이닝(text mining), 평판 분석(opinion mining), 소셜 네트워크 분석, 군집 분석(cluster analysis), 신경망 분석(neural network analysis), 및 마코브 모델(markov model) 중 어느 하나 이상의 방법으로 상기 비정형 데이터를 분석하는 것을 특징으로 하는 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템.
The method according to claim 1,
The atypical data analyzing apparatus comprises:
The atypical data (s) may be obtained by one or more methods of text mining, opinion mining, social network analysis, cluster analysis, neural network analysis, and markov model. Based on the result of the analysis and the analysis.
제 1항에 있어서,
상기 사용자 행동패턴 분석장치는,
네트워크에 접속된 사용자 단말을 통해 발생되는 사용자의 데이터를 수집하는 수집부(501);
상기 수집한 사용자 데이터를 저장하고 있는 저장부(DB)(502);
상기 수집된 사용자 데이터 및 상기 정규화된 로그를 이용하여 사용자 행동패턴을 생성하는 행동패턴 생성부(503); 및
생성된 사용자 행동패턴 및 최근 이벤트 데이터를 연관 분석하여 사용자의 보안 위험도를 산출하는 사용자 분석부(504)
를 포함하는 것을 특징으로 하는 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템.
The method according to claim 1,
Wherein the user behavior pattern analyzing apparatus comprises:
A collection unit 501 for collecting user data generated through a user terminal connected to the network;
A storage unit (DB) 502 for storing the collected user data;
A behavior pattern generation unit (503) for generating a user behavior pattern using the collected user data and the normalized log; And
A user analysis unit 504 for analyzing the generated user behavior pattern and recent event data and calculating the security risk of the user,
And an information security network integrated management system using big data and artificial intelligence.
빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 방법에 있어서,
로그, 트래픽, 및 비정형 데이터 각각을 수집하는 수집단계(S601);
상기 로그, 상기 트래픽, 및 상기 비정형 데이터 각각을 분석하는 분석단계(S602);
상기 로그의 분석 결과, 상기 트래픽의 분석 결과, 및 상기 비정형 데이터의 분석 결과를 통합하고 학습하여 예측모델을 생성하는 예측모델 생성단계(S603);
상기 로그 및 상기 비정형 데이터의 연관성을 분석하는 연관성 분석단계(S604);
사용자 데이터 및 상기 로그를 기반으로 사용자 행동 패턴을 생성하는 사용자 행동패턴 생성단계(S605);
상기 사용자 데이터 및 이벤트 데이터를 기반으로 사용자 행동패턴을 분석하는 사용자 행동패턴 분석단계(S606);
네트워크 각 구성요소의 자가 진단 신호를 기반으로 네트워크 상태를 진단하는 상태진단단계(S607);
상기 생성된 예측모델에 따라 상기 트래픽에서 악성코드를 탐지하는 악성코드 탐지단계(S608);
상기 연관성 분석단계의 분석 결과, 상기 사용자 행동패턴 분석단계의 분석 결과, 상기 상태진단단계의 네트워크 상태 결과, 상기 트래픽 분석 결과 또는 악성코드 탐지 결과에 따라 이벤트 발생 여부를 판단하는 단계(S609);
발생된 이벤트의 위험도를 산정하는 단계(S610); 및
산정된 위험도에 따라 시각적 및 청각적으로 관리자 및 사용자에게 알려주는 알림단계(S611)
를 포함하고,
상기 예측모델 생성단계는,
상기 로그 분석 결과, 상기 비정형 데이터 분석 결과, 및 상기 트래픽 분석 결과를 수신하는 수신단계;
상기 수신한 분석 결과들에 따른 네트워크 각 구성요소의 위협 요소 및 위해 요소를 점검 및 탐지하는 위협 점검단계;
상기 탐지된 위협 요소 및 위해 요소에 따라 네트워크 위협 요소 및 위해 요소를 학습하는 학습단계:
상기 학습부의 학습 내용에 따라 악성코드의 변종 및 네트워크 위협 요소 및 위해 요소를 추론하는 추론단계; 및
상기 추론된 악성코드의 변종 및 네트워크 위협 요소 및 위해 요소의 예측모델을 생성하는 모델링단계
를 포함하는 것을 특징으로 하는 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 방법.
A method for integrated management of information security networks using big data and artificial intelligence,
A collection step (S601) of collecting logs, traffic, and unstructured data, respectively;
Analyzing each of the log, the traffic, and the unstructured data (S602);
A prediction model generation step (S603) of synthesizing and analyzing the analysis result of the log, the analysis result of the traffic, and the analysis result of the atypical data to generate a prediction model;
A correlation analyzing step (S604) of analyzing a correlation between the log and the atypical data;
A user behavior pattern generation step (S605) of generating a user behavior pattern based on the user data and the log;
A user behavior pattern analysis step (S606) of analyzing a user behavior pattern based on the user data and the event data;
A state diagnosis step (S607) of diagnosing a network state based on a self-diagnosis signal of each component of the network;
A malicious code detection step (S608) of detecting a malicious code in the traffic according to the generated prediction model;
A step (S609) of determining whether an event has occurred according to an analysis result of the association analysis step, an analysis result of the user behavior pattern analysis step, a network state result of the state diagnosis step, a traffic analysis result, or a malicious code detection result;
Calculating a risk of the generated event (S610); And
A notification step (S611) of visually and audibly notifying the administrator and the user according to the calculated risk,
Lt; / RTI >
The prediction model generation step includes:
Receiving a result of the log analysis, the atypical data analysis result, and the traffic analysis result;
A threat check step of checking and detecting threat elements and harmful elements of each network component according to the received analysis results;
Learning step of learning network threat elements and harmful elements according to the detected threat elements and risk factors:
A reasoning step of deducing a variant of malicious code, a network threat element and a risk element according to learning contents of the learning unit; And
A modeling step of generating a variant of the inferred malicious code and a predictive model of the network threat and risk factors
And an integrated information security network management method using big data and artificial intelligence.
삭제delete 제 5항에 있어서,
상기 사용자 행동패턴 생성단계(S605)는,
상기 사용자 데이터 및 상기 로그의 정규화된 로그를 수집하는 사용자데이터수집단계;
상기 수집된 사용자 데이터를 저장하는 단계; 및
상기 수집된 사용자 데이터 및 상기 정규화된 로그를 이용하여 사용자 행동패턴을 생성하는 생성단계
를 포함하고,
상기 사용자 행동패턴 분석단계(S606)는,
상기 생성된 사용자 행동패턴 및 최근 이벤트 데이터를 연관 분석하여 사용자의 보안 위험도를 산출하는 단계
를 포함하는 것을 특징으로 하는 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 방법.
6. The method of claim 5,
The user behavior pattern generation step (S605)
A user data collection step of collecting the user data and the normalized log of the log;
Storing the collected user data; And
Generating a user behavior pattern using the collected user data and the normalized log;
Lt; / RTI >
The user behavior pattern analysis step (S606)
Analyzing the generated user behavior pattern and recent event data to calculate a security risk of the user
And an integrated information security network management method using big data and artificial intelligence.
KR1020170095378A 2017-07-27 2017-07-27 Information security network integrated management system using big data and artificial intelligence, and a method thereof KR101814368B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170095378A KR101814368B1 (en) 2017-07-27 2017-07-27 Information security network integrated management system using big data and artificial intelligence, and a method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170095378A KR101814368B1 (en) 2017-07-27 2017-07-27 Information security network integrated management system using big data and artificial intelligence, and a method thereof

Publications (1)

Publication Number Publication Date
KR101814368B1 true KR101814368B1 (en) 2018-01-04

Family

ID=60997846

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170095378A KR101814368B1 (en) 2017-07-27 2017-07-27 Information security network integrated management system using big data and artificial intelligence, and a method thereof

Country Status (1)

Country Link
KR (1) KR101814368B1 (en)

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101916799B1 (en) 2018-06-18 2018-11-08 주식회사 에프아이티 Apparatus And Method For Big Data Server Load Balancing Control
WO2019182219A1 (en) * 2018-03-21 2019-09-26 (주)유미테크 Blockchain-based trusted network system
KR20190125124A (en) * 2018-04-27 2019-11-06 (주) 케이씨넷 System and method for making an patten analysis of traveler and companion based on big data
KR20190132115A (en) * 2018-05-18 2019-11-27 주식회사 케이티 Apparatus and method for predicting internet speed between network switch device and subscriber terminal
KR102055843B1 (en) * 2018-11-28 2020-01-22 주식회사 이글루시큐리티 Event-based Security Rule Real-time Optimization System and Its Method
KR20200025043A (en) * 2018-08-29 2020-03-10 한국과학기술원 Method and system for security information and event management based on artificial intelligence
KR20200038151A (en) * 2018-10-02 2020-04-10 국방과학연구소 Method and apparatus of performing surveillance and reconnaissance for closed network
KR102089688B1 (en) * 2019-04-12 2020-04-24 주식회사 이글루시큐리티 Artificial Intelligence-Based Security Event Analysis System and Its Method Using Semi-Supervised Machine Learning
KR102108960B1 (en) * 2019-04-12 2020-05-13 주식회사 이글루시큐리티 Machine Learning Based Frequency Type Security Rule Generator and Its Method
KR102166036B1 (en) * 2019-12-13 2020-10-15 (주)교림소프트 Cache management system based on artificial intelligence
KR20200132285A (en) * 2019-05-16 2020-11-25 소레즈 주식회사 Data Mining System Using dimensionless number and the method of the same
KR20210013432A (en) * 2019-07-25 2021-02-04 호서대학교 산학협력단 Anomaly detection apparatus based on outlier score in EDR
KR102221726B1 (en) 2019-08-27 2021-03-03 (주)하몬소프트 Endpoint detection and response terminal device and method
KR102221736B1 (en) 2019-08-27 2021-03-03 (주)하몬소프트 Blockchain based device and method for endpoint detection and response
KR20210025448A (en) 2019-08-27 2021-03-09 (주)하몬소프트 Apparatus and method for endpoint detection and response terminal based on artificial intelligence behavior analysis
KR102229613B1 (en) * 2021-01-11 2021-03-18 펜타시큐리티시스템 주식회사 Method and apparatus for web firewall maintenance based on non-face-to-face authentication using maching learning self-check function
WO2021061902A1 (en) * 2019-09-27 2021-04-01 Mcafee, Llc Analysis of endpoint detect and response data
KR20210056790A (en) 2019-11-11 2021-05-20 (주)하몬소프트 Apparatus and methods for endpoint detection and reponse using dynamic analysis plans
KR20210056800A (en) 2019-11-11 2021-05-20 (주)하몬소프트 Apparatus and methods for endpoint detection and reponse based on action of interest
US11064026B2 (en) 2018-04-25 2021-07-13 Electronics And Telecommunications Research Institute Apparatus and method for sharing security threat information
KR20220018318A (en) * 2020-08-06 2022-02-15 한국전자통신연구원 Method and apparatus for predicting attack vulnerability of computer network
CN114205143A (en) * 2021-12-09 2022-03-18 国家电网有限公司信息通信分公司 Intelligent cooperative defense method and system for heterogeneous security equipment
KR20220081145A (en) * 2020-12-08 2022-06-15 상명대학교산학협력단 AI-based mysterious symptom intrusion detection and system
CN114647869A (en) * 2022-03-22 2022-06-21 安徽赛福贝特信息技术有限公司 Safety protection system based on database
KR102414334B1 (en) * 2021-09-07 2022-06-29 주식회사 이글루코퍼레이션 Method and apparatus for detecting threats of cooperative-intelligent transport road infrastructure
KR20220120939A (en) 2021-02-24 2022-08-31 주식회사 윈스 Method, apparauts and computer program for processing packet in network equipment
US11444876B2 (en) 2019-12-31 2022-09-13 Ajou University Industry-Academic Cooperation Foundation Method and apparatus for detecting abnormal traffic pattern
KR20230034514A (en) * 2021-09-03 2023-03-10 (주)엔토빌소프트 Apparatus and method for detecting distributed denial of service attack using learned historical data
US11614989B2 (en) 2020-07-28 2023-03-28 Electronics And Telecommunications Research Institute Method and apparatus for intelligent operation management of infrastructure
KR20230046182A (en) 2021-12-31 2023-04-05 (주)너울리 Apparatus, method and computer program for detecting attack on network
KR20230097834A (en) * 2021-12-24 2023-07-03 주식회사 딥이티 Apparatus and method for preventing abnormal data access based on artificial intelligence
US11735017B2 (en) 2021-06-23 2023-08-22 Bank Of America Corporation Artificial intelligence (AI)-based security systems for monitoring and securing physical locations
KR20230125997A (en) 2022-02-22 2023-08-29 주식회사 이글루코퍼레이션 Feature Extraction System and Its Method
US11954990B2 (en) 2021-06-23 2024-04-09 Bank Of America Corporation Artificial intelligence (AI)-based security systems for monitoring and securing physical locations
US11997128B2 (en) 2020-08-06 2024-05-28 Electronics And Telecommunications Research Institute Method and apparatus for predicting attack vulnerability of computer network

Cited By (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019182219A1 (en) * 2018-03-21 2019-09-26 (주)유미테크 Blockchain-based trusted network system
US11064026B2 (en) 2018-04-25 2021-07-13 Electronics And Telecommunications Research Institute Apparatus and method for sharing security threat information
KR102094396B1 (en) * 2018-04-27 2020-03-30 (주)케이씨넷 System and method for making an patten analysis of traveler and companion based on big data
KR20190125124A (en) * 2018-04-27 2019-11-06 (주) 케이씨넷 System and method for making an patten analysis of traveler and companion based on big data
KR20190132115A (en) * 2018-05-18 2019-11-27 주식회사 케이티 Apparatus and method for predicting internet speed between network switch device and subscriber terminal
KR102467254B1 (en) * 2018-05-18 2022-11-14 주식회사 케이티 Apparatus and method for predicting internet speed between network switch device and subscriber terminal
KR101916799B1 (en) 2018-06-18 2018-11-08 주식회사 에프아이티 Apparatus And Method For Big Data Server Load Balancing Control
KR20200025043A (en) * 2018-08-29 2020-03-10 한국과학기술원 Method and system for security information and event management based on artificial intelligence
KR102225040B1 (en) * 2018-08-29 2021-03-09 한국과학기술원 Method and system for security information and event management based on artificial intelligence
KR20200038151A (en) * 2018-10-02 2020-04-10 국방과학연구소 Method and apparatus of performing surveillance and reconnaissance for closed network
KR102254142B1 (en) * 2018-10-02 2021-05-20 국방과학연구소 Method and apparatus of performing surveillance and reconnaissance for closed network
KR102055843B1 (en) * 2018-11-28 2020-01-22 주식회사 이글루시큐리티 Event-based Security Rule Real-time Optimization System and Its Method
KR102089688B1 (en) * 2019-04-12 2020-04-24 주식회사 이글루시큐리티 Artificial Intelligence-Based Security Event Analysis System and Its Method Using Semi-Supervised Machine Learning
KR102108960B1 (en) * 2019-04-12 2020-05-13 주식회사 이글루시큐리티 Machine Learning Based Frequency Type Security Rule Generator and Its Method
KR102199412B1 (en) 2019-05-16 2021-01-06 소레즈 주식회사 Data Mining System Using dimensionless number and the method of the same
KR20200132285A (en) * 2019-05-16 2020-11-25 소레즈 주식회사 Data Mining System Using dimensionless number and the method of the same
KR102251467B1 (en) 2019-07-25 2021-05-13 호서대학교 산학협력단 Anomaly detection apparatus based on outlier score in EDR
KR20210013432A (en) * 2019-07-25 2021-02-04 호서대학교 산학협력단 Anomaly detection apparatus based on outlier score in EDR
KR102221736B1 (en) 2019-08-27 2021-03-03 (주)하몬소프트 Blockchain based device and method for endpoint detection and response
KR20210025448A (en) 2019-08-27 2021-03-09 (주)하몬소프트 Apparatus and method for endpoint detection and response terminal based on artificial intelligence behavior analysis
KR102221726B1 (en) 2019-08-27 2021-03-03 (주)하몬소프트 Endpoint detection and response terminal device and method
US11621965B2 (en) 2019-09-27 2023-04-04 Musarubra Us Llc Analysis of endpoint detect and response data
WO2021061902A1 (en) * 2019-09-27 2021-04-01 Mcafee, Llc Analysis of endpoint detect and response data
KR20210056790A (en) 2019-11-11 2021-05-20 (주)하몬소프트 Apparatus and methods for endpoint detection and reponse using dynamic analysis plans
KR20210056800A (en) 2019-11-11 2021-05-20 (주)하몬소프트 Apparatus and methods for endpoint detection and reponse based on action of interest
KR102166036B1 (en) * 2019-12-13 2020-10-15 (주)교림소프트 Cache management system based on artificial intelligence
US11444876B2 (en) 2019-12-31 2022-09-13 Ajou University Industry-Academic Cooperation Foundation Method and apparatus for detecting abnormal traffic pattern
US11614989B2 (en) 2020-07-28 2023-03-28 Electronics And Telecommunications Research Institute Method and apparatus for intelligent operation management of infrastructure
US11997128B2 (en) 2020-08-06 2024-05-28 Electronics And Telecommunications Research Institute Method and apparatus for predicting attack vulnerability of computer network
KR102650732B1 (en) * 2020-08-06 2024-03-26 한국전자통신연구원 Method and apparatus for predicting attack vulnerability of computer network
KR20220018318A (en) * 2020-08-06 2022-02-15 한국전자통신연구원 Method and apparatus for predicting attack vulnerability of computer network
KR102501372B1 (en) * 2020-12-08 2023-02-21 상명대학교산학협력단 AI-based mysterious symptom intrusion detection and system
KR20220081145A (en) * 2020-12-08 2022-06-15 상명대학교산학협력단 AI-based mysterious symptom intrusion detection and system
KR102229613B1 (en) * 2021-01-11 2021-03-18 펜타시큐리티시스템 주식회사 Method and apparatus for web firewall maintenance based on non-face-to-face authentication using maching learning self-check function
KR20220120939A (en) 2021-02-24 2022-08-31 주식회사 윈스 Method, apparauts and computer program for processing packet in network equipment
US11954990B2 (en) 2021-06-23 2024-04-09 Bank Of America Corporation Artificial intelligence (AI)-based security systems for monitoring and securing physical locations
US11735017B2 (en) 2021-06-23 2023-08-22 Bank Of America Corporation Artificial intelligence (AI)-based security systems for monitoring and securing physical locations
KR20230034514A (en) * 2021-09-03 2023-03-10 (주)엔토빌소프트 Apparatus and method for detecting distributed denial of service attack using learned historical data
KR102575526B1 (en) * 2021-09-03 2023-09-06 (주)엔토빌소프트 Apparatus and method for detecting distributed denial of service attack using learned historical data
KR102414334B1 (en) * 2021-09-07 2022-06-29 주식회사 이글루코퍼레이션 Method and apparatus for detecting threats of cooperative-intelligent transport road infrastructure
CN114205143A (en) * 2021-12-09 2022-03-18 国家电网有限公司信息通信分公司 Intelligent cooperative defense method and system for heterogeneous security equipment
KR102619905B1 (en) * 2021-12-24 2024-01-04 주식회사 딥이티 Apparatus and method for preventing abnormal data access based on artificial intelligence
KR20230097834A (en) * 2021-12-24 2023-07-03 주식회사 딥이티 Apparatus and method for preventing abnormal data access based on artificial intelligence
KR20230046182A (en) 2021-12-31 2023-04-05 (주)너울리 Apparatus, method and computer program for detecting attack on network
KR20230125997A (en) 2022-02-22 2023-08-29 주식회사 이글루코퍼레이션 Feature Extraction System and Its Method
KR20240040699A (en) 2022-02-22 2024-03-28 주식회사 이글루코퍼레이션 Feature Extraction System and Its Method
KR20240040700A (en) 2022-02-22 2024-03-28 주식회사 이글루코퍼레이션 Feature Extraction System and Its Method
CN114647869B (en) * 2022-03-22 2024-04-05 安徽赛福贝特信息技术有限公司 Safety protection system based on database
CN114647869A (en) * 2022-03-22 2022-06-21 安徽赛福贝特信息技术有限公司 Safety protection system based on database

Similar Documents

Publication Publication Date Title
KR101814368B1 (en) Information security network integrated management system using big data and artificial intelligence, and a method thereof
US11522887B2 (en) Artificial intelligence controller orchestrating network components for a cyber threat defense
Lee et al. An effective security measures for nuclear power plant using big data analysis approach
Hajj et al. Anomaly‐based intrusion detection systems: The requirements, methods, measurements, and datasets
KR20210109292A (en) Big Data Server System for Managing Industrial Field Facilities through Multifunctional Measuring Instruments
Beigh et al. Intrusion Detection and Prevention System: Classification and Quick
Stiawan et al. Characterizing network intrusion prevention system
Ullah et al. IDS-INT: Intrusion detection system using transformer-based transfer learning for imbalanced network traffic
Mangrulkar et al. Network attacks and their detection mechanisms: A review
Elfeshawy et al. Divided two-part adaptive intrusion detection system
Singh et al. An anomaly-based intrusion detection system for IoT networks using trust factor
Rajasekar et al. Security analytics
Roponena et al. Towards a Human-in-the-Loop Intelligent Intrusion Detection System.
Mallissery et al. Survey on intrusion detection methods
Bhattacharjee et al. Fuzzy Approach for Intrusion Detection System: A Survey.
Bhandari et al. AINIS: An Intelligent Network Intrusion System.
Adejimi et al. A Dynamic Intrusion Detection System for Critical Information Infrastructure
Yeshwanth et al. Adoption and Assessment of Machine Learning Algorithms in Security Operations Centre for Critical Infrastructure
Cerullo et al. Enabling convergence of physical and logical security through intelligent event correlation
Beulah et al. Detection of DDoS Attack Using Ensemble Machine Learning Techniques
Di Design of the Network Security Intrusion Detection System Based on the Cloud Computing
Bhuyan et al. Alert management and anomaly prevention techniques
KR20210141198A (en) Network security system that provides security optimization function of internal network
Petersen et al. An ideal internet early warning system
Barot et al. Next-Generation Firewall with Intelligent IPS

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant