KR101951208B1 - A firewall system for monitoring network traffic by using firewall agent - Google Patents

A firewall system for monitoring network traffic by using firewall agent Download PDF

Info

Publication number
KR101951208B1
KR101951208B1 KR1020180116289A KR20180116289A KR101951208B1 KR 101951208 B1 KR101951208 B1 KR 101951208B1 KR 1020180116289 A KR1020180116289 A KR 1020180116289A KR 20180116289 A KR20180116289 A KR 20180116289A KR 101951208 B1 KR101951208 B1 KR 101951208B1
Authority
KR
South Korea
Prior art keywords
security policy
policy information
firewall
sub
traffic log
Prior art date
Application number
KR1020180116289A
Other languages
Korean (ko)
Inventor
배영준
Original Assignee
주식회사 루터스시스템
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 루터스시스템 filed Critical 주식회사 루터스시스템
Priority to KR1020180116289A priority Critical patent/KR101951208B1/en
Application granted granted Critical
Publication of KR101951208B1 publication Critical patent/KR101951208B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

The present invention relates to a firewall system for monitoring a signature and traffic using a firewall agent configured for each computer terminal and, more specifically, to a firewall system for monitoring a signature and traffic using a firewall agent configured for each computer terminal, for performing a security process on a packet data according to sub security policy information by installing and configuring the firewall agent in each computer terminal and for performing security processing, when the security policy information established in the main firewall apparatus is acquired by the firewall agent, by referring to the comprehensive security policy information established for the packet data received from the computer terminal having the firewall agent.

Description

방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템{A firewall system for monitoring network traffic by using firewall agent} FIELD OF THE INVENTION The present invention relates to a firewall system for monitoring network traffic using a firewall agent,

본 발명은 컴퓨터단말기마다 구성된 방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템에 관한 것으로서, 더욱 상세하게는 각각의 컴퓨터단말기마다 방화벽에이전트를 설치 구성하여 서브 보안정책 정보에 따라 패킷데이터에 대한 보안 처리를 수행하거나, 메인방화벽장치에서 수립된 종합 보안정책 정보를 방화벽에이전트에서 획득할 경우에 해당 방화벽에이전트가 구성된 컴퓨터단말기에서 수신된 패킷데이터에 대하여 수립된 종합 보안정책 정보를 참조하여 보안 처리를 수행하기 위한 컴퓨터단말기마다 구성된 방화벽에이전트를 이용한 네트워크 트래픽을 감시하는 방화벽 시스템에 관한 것이다.The present invention relates to a firewall system for monitoring network traffic using a firewall agent configured for each computer terminal. More particularly, the firewall agent is installed in each computer terminal to perform security processing on packet data according to sub- Or when the firewall agent acquires the comprehensive security policy information established in the main firewall device, the firewall agent refers to the comprehensive security policy information established with respect to the packet data received from the computer terminal having the firewall agent, And a firewall system for monitoring network traffic using a firewall agent configured for each computer terminal.

정보시스템 자산의 증가와 함께 다양한 환경의 운영체제(OS)나 모바일단말기용 응용 프로그램(APPLICATION), 보안 솔루션이 개발되어 사용되고 있다. Along with the increase in information system assets, various operating systems (OS), application programs for mobile terminals (APPLICATION), and security solutions have been developed and used.

이와 같은 다양한 환경에서 기록되는 보안 이벤트 역시 다양한 형태로 저장되고, 그 용량도 빠른 속도로 커지고 있다.Security events recorded in such various environments are also stored in various forms, and their capacity is also rapidly increasing.

다양한 종류의 로컬단말기에서 발생하는 보안 침해에 관련된 이벤트는 로컬단말기 또는 네트워크상의 감시장치에 의해 이벤트로그로 기록된다. Events related to security breaches occurring in various types of local terminals are recorded in the event log by a local terminal or a monitoring device on the network.

관리자는 생성된 이벤트 로그를 분석하여 보안 침해의 피해를 확인하고, 추가적인 침해를 예방할 수 있도록 조치를 취하게 된다.The administrator analyzes the generated event log to check the damage of the security breach, and takes measures to prevent further infringement.

도 1은 종래기술에 따른 네트워크 위험도 종합 분석시스템을 나타낸 구성도이다.1 is a block diagram illustrating a network risk composite analysis system according to the prior art.

도 1의 분석시스템에 포함된 다수의 탐지센서(10)는 각각이 담당하는 네트워크에서 발생하는 보안 이벤트들을 실시간으로 수집하여 해당 보안 이벤트의 목적지IP를 포함하는 로그 파일 형태로 DB에 저장한다. The plurality of detection sensors 10 included in the analysis system of FIG. 1 collect security events occurring in the respective networks in real time and store them in the DB in the form of a log file including the destination IP of the corresponding security event.

다수의 탐지센서(10)는 자체적으로 네트워크 보안 운영 방침을 기준으로 관리자 측에서 정한 위험수준 및 신뢰도 연산식을 이용하여 수집한 보안 이벤트에 대한 위험수준과 신뢰도를 산정하고 산정한 위험수준과 신뢰도를 상기 로그 파일에 추가하여 해당 로그 파일을 DB에 저장한다.The plurality of detection sensors 10 calculates the risk level and reliability of the collected security events using the risk level and reliability calculation formula set by the administrator based on the network security operation policy itself and calculates the calculated risk level and reliability Adds the log file to the log file, and stores the log file in the DB.

로그 파일 정규화부(11)는 상기 각각의 탐지센서(10)의 DB로부터 보안 이벤트의 로그 파일을 수집하여 각각의 보안 이벤트의 로그 파일을 네트워크 보안 운영 방침을 기준으로 관리자 측에서 설정한 정규화 정보를 포함하는 정규화 로그 파일 형태로 변환한다.The log file normalization unit 11 collects log files of the security events from the DBs of the respective detection sensors 10 and stores log files of the security events in the log files of the respective security events as normalization information set by the administrator on the basis of the network security operation policy Into a normalized log file format.

개별 위험도 산정부(13)는 상기 자산가치 산정부(12)에서 보안 이벤트의 정규화 로그 파일에 대응하여 산정한 네트워크의 IT 자산의 자산가치와 해당 정규화 로그 파일로부터 식별되는 위험수준 및 신뢰도를 네트워크 보안 운영 방침을 기준으로 관리자 측에서 정한 위험도 연산식에 대입하여 보안 이벤트들의 개별 위험도를 산정하고, 산정한 위험도가 미리 정한 위험도 이상이면 알람 발생 신호를 출력한다.The individual risk calculating section 13 calculates the risk value and the reliability, which are identified from the asset value of the IT asset of the network and the corresponding normalization log file calculated in correspondence with the normalization log file of the security event in the asset value calculating section 12, Based on the operation policy, it assigns to the risk calculation formula set by the administrator and calculates the individual risk of the security events. If the calculated risk exceeds the predetermined risk, the alarm occurrence signal is outputted.

그런데, 이러한 종래기술에서는 생성된 네트워크 기반 보안 이벤트 로그를 분석하여 위험도를 측정하는데, 경우에 따라서는 서로 관련이 있는 다양한 보안 이벤트를 그룹화하여 분석하는 것이 효율적이다. However, in the related art, the generated network-based security event log is analyzed to measure the risk. In some cases, it is effective to group and analyze various security events related to each other.

또한, 네트워크 기반의 보안 이벤트로그를 분석하는 종래기술에서는 이와 같은 필요가 있어도 연관된 분석방법을 제공하지 못하기 때문에 효율적인 대처가 어려워지는 문제가 있었다.In addition, in the conventional technology for analyzing the network-based security event log, there is a problem in that it is difficult to efficiently cope with such a need because the related analysis method can not be provided.

즉, 보안관제 서비스는 초창기에는 네트워크 보안 시스템을 운영하고 해당 장비에서 발생하는 다양한 이벤트를 모니터링에 국한되는 기초적인 서비스 수준이 주를 이루고 있는 것이 현실이다. That is, in the early days, the security control service operates a network security system, and the basic service level limited to monitoring various events occurring in the equipment is mainstream.

최근 많이 이용되고 있는 홈페이지 변조나 주요 정보 유출 등 해킹 기법은 시간이 지날수록 지능적이고 전문화, 고도화되고 있으며 여러 개인정보보호 유출사고를 겪으며 개인정보보호 또한 보안의 중요한 포인트로 인식되고 있지만 이러한 이슈들이 서비스에 반영되어 운영되지 않는다.Recently, hacking techniques such as alteration of homepage or leakage of important information have become more intelligent, specialized, advanced and time-consuming, and various personal information protection accidents have been experienced, and personal information protection is also recognized as an important point of security. However, And is not operated.

상기와 같은 문제를 해결하기 위해, 기업체나 국가기관 등에서는 네트워크에서 발생하는 보안 침해와 관련한 각종 이벤트(이하, 보안 이벤트라 함)에 대해 사전/사후 대응이 가능하게 위험 관리를 수행함으로써 네트워크의 다종 다수의 보안 솔루션에 대한 가용성, 무결성, 기밀성을 보장하기 위하여 통합보안관리시스템(ESM; Enterprise Security Management), 위험관리시스템(RMS; Risk Management System), 위협관리시스템(TMS; Threat Management System), 방화벽(Firewall), 침입탐지시스템(IDS;Intrusion Detection System), 침입방지시스템(IPS;Intrusion Protection System) 등과 같은 네트워크 보안관리시스템을 구축한다.In order to solve the above problems, a company or a national institution performs risk management so as to be able to respond to various events (hereinafter referred to as security events) related to security breaches occurring in the network (hereinafter referred to as security events) To ensure the availability, integrity and confidentiality of multiple security solutions, we have developed an integrated security management system (ESM), a risk management system (RMS), a threat management system (TMS) A network security management system such as a firewall, an intrusion detection system (IDS), and an intrusion prevention system (IPS) is constructed.

상기 위험관리시스템(RMS)은 관리 대상 네트워크의 IT(Information Technology) 자산, 예컨대 각종 보안 장비 또는 네트워크 장비(예컨대, 서버, 라우터 등) 전체를 대상으로 보안 이벤트를 수집 및 분석하여 취약점과 위협을 미리 파악해 대응함으로써 사전에 보안사고를 예방하고 보안수준을 상시 안정되게 관리한다.The risk management system (RMS) collects and analyzes security events for all information technology (IT) assets of the network, such as various security devices or network devices (e.g., servers, routers, Prevention of security incidents by responding to the detection and management of security level is always stable.

상기 위협관리시스템(TMS)은 관리 대상 네트워크에서 발생하는 보안 이벤트를 수집 및 분석하여, 특히 네트워크 트래픽의 사이버 위협을 탐지 및 식별하고 종합적으로 분석해 조기 경보를 제공하는 기능을 수행한다.The threat management system (TMS) collects and analyzes security events occurring in the network to be managed, and particularly detects and identifies cyber threats of network traffic, and analyzes and comprehensively analyzes network traffic to provide early warning.

상기 방화벽(Firewall)은 라우터나 응용 게이트웨이 등을 설치하여 모든 정보의 흐름이 이들을 통해서만 이루어지게 함으로써, 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정한다.The firewall installs a router or an application gateway so that all information flows only through them, thereby selectively accepting, rejecting, or modifying information transmitted between a network in the enterprise or an organization and the Internet.

상기 침입탐지시스템(IDS)은 관리 대상 네트워크에서 발생하는 보안 이벤트를 수집 및 분석하여, 악의적인 네트워크 트래픽을 탐지하면 이 사실을 관리자에게 경보하는 기능을 수행한다.The intrusion detection system (IDS) collects and analyzes security events occurring in the network to be managed, and when the malicious network traffic is detected, the IDS performs a function of alarming the administrator.

상기 침입방지시스템(IPS)은 관리 대상 네트워크에서 발생하는 보안 이벤트를 수집 및 분석하여, 악의적인 네트워크 트래픽을 탐지하면 이 사실을 관리자에게 경보하고, 또한, 즉시 차단하는 기능을 수행한다.The intrusion prevention system (IPS) collects and analyzes security events occurring in the network to be managed, and alerts the administrator to malicious network traffic and immediately blocks the security events.

상기와 같이 운용되는 통상의 네트워크 보안관리시스템은 네트워크의 보안 정책에 따라 보안 이벤트에 대응하는 위협 등급을 정한다. The normal network security management system operating as described above determines the threat level corresponding to the security event according to the security policy of the network.

그러나, 상기와 같은 네트워크 보안관리시스템은 통합적이고, 연관성 있는 분석 및 비정형 데이터에 대하여 고려하지 않는다.However, such a network security management system does not consider integrated, relevant analysis and unstructured data.

또한, 인터넷의 급속한 성장으로 다양한 이점을 제공하고 있으나, 동시에 인터넷은 많은 문제점을 포함하고 있다. In addition, the rapid growth of the Internet provides various advantages, but at the same time, the Internet contains many problems.

이중 가장 큰 문제 영역으로 보안 영역이 대두되고 있는 추세이다. The biggest problem area is the security area.

현재 많은 시스템들이 공격의 대상이 되고 있으며, 이러한 침입 행위(intrusion behavior)는 오용 침입(misuse intrusion)과 비정상적인 침입(abnormal intrusion)으로, 침입 모델의 유형에 따라 분류되고 있다. Many systems are now subject to attack, and these intrusion behaviors are classified according to the type of intrusion model, with misuse intrusions and abnormal intrusions.

이에 많은 침입탐지 기법들이 소개되고 이들을 탑재한 침입탐지 시스템(IDS: Intrusion Detection System)들이 상용화되고 있지만, 대부분이 패턴 탐지를 하고 있으며, 또한, 오탐율이 매우 높은 실정이다. Many intrusion detection techniques are introduced and intrusion detection systems (IDS: Intrusion Detection Systems) equipped with them are being commercialized, but most of them are detecting patterns, and the false rate is very high.

이와 같이, 침입탐지 정보만을 이용하여 실제 관제를 수행하기에는 높은 오탐율로 인하여 실제적으로 적용하는데 문제가 있다.As described above, there is a problem in practically applying the intrusion detection information due to a high false rate to perform the actual control using only the intrusion detection information.

즉, 현재까지의 침입탐지 로그 정보를 이용하는 관제시스템은 수많은 오탐지 때문에 실제 침입 정보를 확인하기 어렵다는 단점이 있다.That is, the control system using the intrusion detection log information up to now has a disadvantage that it is difficult to confirm the actual intrusion information due to a large number of false positives.

한편, 통계적 기법을 이용하여 외부의 침입을 탐지하기 위한 시도로서 트래픽 통계를 활용한 방법들이 제시되고있다. On the other hand, methods using traffic statistics are proposed as attempts to detect external intrusions using statistical techniques.

트래픽 통계를 활용한 방법의 경우에는 트래픽 통계 정보의 시계열 분석을 통하여 평상시보다 트래픽 양이 급속히 증가하거나 특정 포트의 트래픽 양이 증가하는 경우 등에 대한 이상 탐지를 수행하게 된다. In the case of the method using the traffic statistics, abnormality detection is performed through the time series analysis of the traffic statistical information, for example, in the case where the amount of traffic increases rapidly or the amount of traffic of a specific port increases more than usual.

그러나, 이 방법 역시 많은 트래픽을 유발하는 정상 사용에 대해서 공격으로 판단할 수 있으며, 소규모 트래픽을 유발하는 침입 시도에 대해서는 탐지할 수 없는 문제가 있다.However, this method can also be regarded as an attack against a normal use that causes a lot of traffic, and there is a problem that can not be detected for intrusion attempts that cause small traffic.

즉, 트래픽 통계 정보를 이용하는 관제시스템은 침입탐지 시스템과 달리 특정 패턴을 활용하지 않음으로서 비정상 트래픽을 탐지할 수 있는 방안을 제공한다.That is, the control system using the traffic statistic information provides a method of detecting the abnormal traffic by not utilizing the specific pattern unlike the intrusion detection system.

일반적으로 트래픽 통계 정보를 이용하는 방법은 트래픽의 통계치에 대한 정상 상태의 트래픽 양과 현재 수집된 트래픽 통계 정보의 양을 비교하여 정상상태인지 비정상상태인지를 판단한다. Generally, the method using traffic statistic information compares the amount of traffic of the steady state with the statistic value of the traffic and the amount of the traffic statistic information collected at present to determine whether it is a steady state or an abnormal state.

이 방법 역시 트래픽의 통계 정보만을 이용하여 판단하므로 공격에 대한 오탐율이 높고 트래픽 양이 적은 공격의 경우에는 공격을 탐지할 수 없는 어려움이 있다.This method also uses only the statistical information of the traffic, so there is a difficulty in detecting the attack in the case of an attack with a high false alarm rate and a low traffic volume.

또한, 기존 네트워크 방화벽은 OSI7 Layer에서 네트워크 계층 수준에서 동작한다. In addition, existing network firewalls operate at the network layer level in the OSI7 layer.

기존 방화벽 장치는 방화벽에 등록된 정책에 따라 트래픽을 제어하기 때문에 방화벽 정책을 관리자가 직접 관리를 해야하는 불편함이 발생하게 되며, 내부망에 연결된 기기간의 통신은 제어가 어려운 문제점이 발생하였으며, 새로운 공격의 탐지 및 제어가 어려웠으며, 운영 체제에 설치되어 구동되는 방화벽 프로그램은 운영체제나 방화벽 프로그램이 바이러스 등에 감염될 경우, 정상적으로 기능을 수행하지 못하는 심각한 문제점이 발생하였다.Since the existing firewall device controls the traffic according to the policy registered in the firewall, it is inconvenient for the administrator to directly manage the firewall policy, and communication between the devices connected to the internal network is difficult to control, The firewall program installed in the operating system has a serious problem that the operating system or the firewall program can not function normally when the virus is infected with the virus.

따라서, 본 발명에서는 내부망에 연결되어 있는 기기 간의 트래픽을 제어하며, 방화벽 정책을 자동으로 관리하면서 동시에 새로운 공격을 자동으로 탐지 및 분석할 수 있는 시스템을 제안하게 된 것이다.Accordingly, the present invention proposes a system that can control traffic between devices connected to the internal network, automatically manage a firewall policy, and automatically detect and analyze new attacks.

(선행문헌) 대한민국등록특허공보 제10-1323852호(Prior art) Korean Patent Registration No. 10-1323852

따라서 본 발명은 상기와 같은 종래 기술의 문제점을 감안하여 제안된 것으로서, 본 발명의 제1 목적은 내부망에 연결되어 있는 다수의 기기마다 방화벽에이전트를 설치 구성하여 서브 보안정책 정보에 따라 수신된 패킷데이터에 대한 보안 처리를 수행하거나, 메인방화벽장치에서 각각의 방화벽에이전트에서 제공된 서브 보안정책 정보들을 수집하여 종합 보안정책 정보를 수립하고, 수립된 종합 보안정책 정보를 방화벽에이전트로 제공할 경우에 방화벽에이전트가 구성된 기기에서 수신된 패킷데이터에 대하여 수립된 종합 보안정책 정보를 참조하여 보안 처리를 수행하고자 한다.SUMMARY OF THE INVENTION Accordingly, it is a primary object of the present invention to provide a firewall agent for each of a plurality of devices connected to an internal network, Data, collects sub-security policy information provided by each firewall agent in the main firewall device, establishes comprehensive security policy information, and provides the established security policy information to the firewall agent, the firewall agent To perform security processing by referring to the comprehensive security policy information established for the packet data received from the configured device.

본 발명의 제2 목적은 메인방화벽장치에서는 다수의 방화벽에이전트들에서 제공된 서브 보안정책 정보를 수집하여 기계학습(머신 러닝)을 통해 종합 보안정책 정보를 수립하여 위협 요소들을 미리 파악 및 관리함으로써, 지능형 지속공격, 다양한 보안 위협에 적극적으로 대비하고 신속히 대응할 수 있도록 하고자 한다.A second object of the present invention is to provide a main firewall device that collects sub-security policy information provided by a plurality of firewall agents and establishes comprehensive security policy information through machine learning to identify and manage threat elements in advance, Continuous attacks, and various security threats.

본 발명이 해결하고자 하는 과제를 달성하기 위하여, 방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템은,According to an aspect of the present invention, there is provided a firewall system for monitoring network traffic using a firewall agent,

허브(200)와 연결되며, 각각의 컴퓨터단말기(400)에 설치 구성된 각각의 방화벽에이전트로부터 서브 보안정책 정보를 획득하고, 획득한 서브 보안정책 정보를 이용하여 종합 보안정책 정보를 수립하며, 수립된 종합 보안정책 정보를 참조하여 내부망에서 외부망으로 혹은 외부망에서 내부망으로 혹은 내부망에서 내부망으로 전송되는 패킷데이터에 대한 보안 처리를 수행하기 위한 메인방화벽장치(100)와,And acquires sub-security policy information from each firewall agent installed in each computer terminal 400, establishes comprehensive security policy information using the obtained sub-security policy information, A main firewall device 100 for performing security processing on packet data transmitted from the internal network to the external network or from the external network to the internal network or from the internal network to the internal network by referring to the comprehensive security policy information,

내부망에 구성된 각각의 컴퓨터단말기 및 각각의 설비 간을 네트워크적으로 연결하고, 내부망에 구성된 각각의 컴퓨터단말기 및 각각의 설비 상호간의 패킷데이터 송수신을 중계하는 허브(200)와,A hub 200 for network connection between each computer terminal and each facility configured in the internal network and relaying packet data transmission / reception between each computer terminal and each facility in the internal network,

각각의 컴퓨터단말기(400)마다 설치 구성되며, 서브 보안정책 정보를 수립하여 메인방화벽장치로 제공하며, 메인방화벽장치로부터 종합 보안정책 정보를 획득하지 않을 경우에 상기 수립된 서브 보안정책 정보에 따라 수신된 패킷데이터에 대하여 보안 처리를 수행하고, 메인방화벽장치로부터 종합 보안정책 정보를 획득할 경우에 획득된 종합 보안정책 정보에 따라 수신된 패킷데이터에 대하여 보안 처리를 수행하기 위한 방화벽에이전트(300)를 포함한다.In the case where the integrated security policy information is not acquired from the main firewall device, the sub security policy information is provided to each of the computer terminals 400, and the sub security policy information is provided to the main firewall device. The firewall agent 300 for performing security processing on the received packet data according to the comprehensive security policy information obtained when the security policy information is obtained from the main firewall device .

이상의 구성 및 작용을 지니는 본 발명에 따른 컴퓨터단말기마다 구성된 방화벽에이전트를 이용한 네트워크 트래픽을 감시하는 방화벽 시스템은, According to another aspect of the present invention, there is provided a firewall system for monitoring network traffic using a firewall agent configured for each computer terminal,

내부망에 연결되어 있는 다수의 기기마다 방화벽에이전트를 설치 구성하여 서브 보안정책 정보에 따라 수신된 패킷데이터에 대한 보안 처리를 수행하거나, 메인방화벽장치에서 각각의 방화벽에이전트에서 제공된 서브 보안정책 정보들을 수집하여 종합 보안정책 정보를 수립하고, 수립된 종합 보안정책 정보를 방화벽에이전트로 제공할 경우에 방화벽에이전트가 구성된 기기에서 수신된 패킷데이터에 대하여 수립된 종합 보안정책 정보를 참조하여 보안 처리를 수행하는 효과를 발휘한다.A firewall agent is installed and configured for each of a plurality of devices connected to the internal network to perform security processing on the received packet data according to the sub security policy information or to collect sub security policy information provided from each firewall agent in the main firewall device In the case of providing the comprehensive security policy information to the firewall agent, the firewall agent refers to the comprehensive security policy information established on the packet data received from the device configured by the firewall agent and performs security processing .

특히, 내부망에 구성된 방화벽에이전트마다 수립된 서브 보안정책 정보를 포함하고, 종합 보안정책 정보를 획득한 방화벽에이전트는 수립된 서브 보안정책 정보 이외의 보안 정책을 참조하여 수신된 패킷데이터에 대하여 보안 처리를 수행할 수 있도록 함으로써, 특정 방화벽에이전트에서 수립되지 않은 보안 처리에 따라 다양한 위협 요소들로부터 보안 위협에 대하여 대응할 수 있는 효과와 방화벽 정책을 자동적으로 관리할 수 있는 효과를 제공한다.In particular, the firewall agent that includes the sub-security policy information established for each firewall agent configured in the internal network and obtains the comprehensive security policy information refers to the security policy other than the established sub-security policy information, It is possible to cope with security threats from various threat elements according to security processes not established in a specific firewall agent and to provide an effect of automatically managing a firewall policy.

또한, 메인방화벽장치에서는 다수의 방화벽에이전트들에서 제공된 서브 보안정책 정보를 수집하여 기계학습(머신러닝)을 통해 종합 보안정책 정보를 수립하여 위협 요소들을 미리 파악 및 관리함으로써, 지능형 지속공격, 다양한 보안 위협에 적극적으로 대비하고 신속히 대응할 수 있는 효과를 발휘한다.In addition, in the main firewall device, the sub security policy information provided by a plurality of firewall agents is collected to establish comprehensive security policy information through machine learning (machine learning) to identify and manage threat elements in advance, They actively prepare for threats and respond quickly.

즉, 방화벽에이전트들에서 발생하는 보안 이벤트를 실시간으로 수집, 분석, 학습 및 추론하여 악성코드 및 네트워크 위험 상황에 대한 예측모델을 지속적으로 생성하여 통합적인 관리를 수행함으로써, 가용성, 무결성, 기밀성을 보장할 수 있다.In other words, by collecting, analyzing, learning and reasoning security events occurring in firewall agents in real time, it continuously generates a prediction model for malicious code and network risk situation and performs integrated management to ensure availability, integrity and confidentiality can do.

도 1은 종래 기술에 따른 네트워크 위험도 종합 분석시스템을 나타낸 구성도.
도 2는 본 발명의 제1 실시예에 따른 컴퓨터단말기마다 구성된 방화벽에이전트를 이용한 네트워크 트래픽을 감시하는 방화벽 시스템의 전체 구성도.
도 3은 본 발명의 제1 실시예에 따른 컴퓨터단말기마다 구성된 방화벽에이전트를 이용한 네트워크 트래픽을 감시하는 방화벽 시스템의 방화벽에이전트(300) 블록도.
도 4는 본 발명의 제1 실시예에 따른 컴퓨터단말기마다 구성된 방화벽에이전트를 이용한 네트워크 트래픽을 감시하는 방화벽 시스템의 서브보안정책정보생성부(330) 블록도.
도 5는 본 발명의 제1 실시예에 따른 컴퓨터단말기마다 구성된 방화벽에이전트를 이용한 네트워크 트래픽을 감시하는 방화벽 시스템의 메인방화벽장치(100) 블록도.
도 6은 본 발명의 제1 실시예에 따른 컴퓨터단말기마다 구성된 방화벽에이전트를 이용한 네트워크 트래픽을 감시하는 방화벽 시스템의 다른 실시예에 따른 종합보안정책정보생성부(140) 블록도.
도 7은 본 발명의 제1 실시예에 따른 컴퓨터단말기마다 구성된 방화벽에이전트를 이용한 네트워크 트래픽을 감시하는 방화벽 시스템의 방화벽에이전트의 동작 설명을 위한 예시도.
도 8은 본 발명의 제1 실시예에 따른 컴퓨터단말기마다 구성된 방화벽에이전트를 이용한 네트워크 트래픽을 감시하는 방화벽 시스템의 심층 신경망 알고리즘에 대한 예시도.
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a block diagram of a network risk overall analysis system according to the prior art; FIG.
BACKGROUND OF THE INVENTION 1. Field of the Invention [0001] The present invention relates to a firewall system for monitoring network traffic using a firewall agent configured for each computer terminal according to the first embodiment of the present invention.
3 is a block diagram of a firewall agent 300 of a firewall system for monitoring network traffic using a firewall agent configured for each computer terminal according to the first embodiment of the present invention.
4 is a block diagram of a sub-security policy information generating unit 330 of a firewall system for monitoring network traffic using a firewall agent configured for each computer terminal according to the first embodiment of the present invention.
5 is a block diagram of a main firewall device 100 of a firewall system for monitoring network traffic using a firewall agent configured for each computer terminal according to the first embodiment of the present invention.
6 is a block diagram of a total security policy information generation unit 140 according to another embodiment of a firewall system for monitoring network traffic using a firewall agent configured for each computer terminal according to the first embodiment of the present invention.
FIG. 7 is an exemplary diagram illustrating an operation of a firewall agent of a firewall system for monitoring network traffic using a firewall agent configured for each computer terminal according to the first embodiment of the present invention; FIG.
FIG. 8 is an exemplary diagram illustrating a depth neural network algorithm of a firewall system for monitoring network traffic using a firewall agent configured for each computer terminal according to the first embodiment of the present invention; FIG.

이하의 내용은 단지 본 발명의 원리를 예시한다. 그러므로 당업자는 비록 본 명세서에 명확히 설명되거나 도시되지 않았지만, 본 발명의 원리를 구현하고 본 발명의 개념과 범위에 포함된 다양한 장치를 발명할 수 있는 것이다. The following merely illustrates the principles of the invention. Therefore, those skilled in the art will be able to devise various apparatuses which, although not explicitly described or illustrated herein, embody the principles of the invention and are included in the concept and scope of the invention.

또한, 본 명세서에 열거된 모든 조건부 용어 및 실시 예들은 원칙적으로, 본 발명의 개념이 이해되도록 하기 위한 목적으로만 명백히 의도되고, 이와 같이 특별히 열거된 실시 예들 및 상태들에 제한적이지 않는 것으로 이해되어야 한다.Furthermore, all of the conditional terms and embodiments listed herein are, in principle, only intended for the purpose of enabling understanding of the concepts of the present invention, and are not to be construed as limited to such specifically recited embodiments and conditions do.

본 발명을 설명함에 있어서 제 1, 제 2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 용어들에 의해 한정되지 않을 수 있다.In describing the present invention, the terms first, second, etc. may be used to describe various elements, but the elements may not be limited by terms.

용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 된다. Terms are for the sole purpose of distinguishing one component from another.

예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다.For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.

어떤 구성요소가 다른 구성요소에 연결되어 있다거나 접속되어 있다고 언급되는 경우는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해될 수 있다.It is to be understood that when an element is referred to as being connected or connected to another element, it may be directly connected or connected to the other element, but it may be understood that other elements may be present in between .

본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다.The singular expressions may include plural expressions unless the context clearly dictates otherwise.

본 명세서에서, 포함하다 또는 구비하다 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것으로서, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해될 수 있다.It is to be understood that the term " comprising, " or " comprising " as used herein is intended to specify the presence of stated features, integers, But do not preclude the presence or addition of steps, operations, elements, components, or combinations thereof.

또한, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.In addition, the shapes and sizes of the elements in the drawings and the like can be exaggerated for clarity.

이하에서는, 본 발명에 의한 방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템의 실시예를 상세히 설명하도록 한다.Hereinafter, an embodiment of a firewall system for monitoring network traffic using a firewall agent according to the present invention will be described in detail.

도 2는 본 발명의 제1 실시예에 따른 방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템의 전체 구성도이다.2 is an overall configuration diagram of a firewall system for monitoring network traffic using a firewall agent according to the first embodiment of the present invention.

도 2에 도시한 바와 같이, 본 발명인 컴퓨터단말기마다 구성된 방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템은 크게, 메인방화벽장치(100), 허브(200), 복수 개의 방화벽에이전트(300), 복수 개의 컴퓨터단말기(400), 복수 개의 설비(450)를 포함하여 구성된다.As shown in FIG. 2, a firewall system for monitoring network traffic using a firewall agent configured for each computer terminal of the present invention includes a main firewall device 100, a hub 200, a plurality of firewall agents 300, A computer terminal 400, and a plurality of facilities 450.

구체적으로 설명하면, 상기 메인방화벽장치(100)는 허브(200)와 연결되며, 각각의 컴퓨터단말기(400)에 설치 구성된 각각의 방화벽에이전트로부터 서브 보안정책 정보를 획득하고, 획득한 서브 보안정책 정보를 이용하여 종합 보안정책 정보를 수립하며, 수립된 종합 보안정책 정보를 참조하여 내부망에서 외부망으로 혹은 외부망에서 내부망으로 혹은 내부망에서 내부망으로 전송되는 패킷데이터에 대한 보안 처리를 수행하게 된다.More specifically, the main firewall 100 is connected to the hub 200, acquires sub-security policy information from each firewall agent installed in each computer terminal 400, And performs security processing on packet data transmitted from the internal network to the external network or from the external network to the internal network or from the internal network to the internal network by referring to the established comprehensive security policy information .

상기 메인방화벽장치(100)는 신뢰 수준이 다른 네트워크 구간들 사이에 구성되는데, 예를 들어, 외부망과 내부망 사이에 구성되어 신뢰 수준이 낮은 네트워크, 즉, 외부망으로부터 제공되는 해로운 트래픽이 신뢰 수준이 높은 네트워크, 즉, 내부망으로 유입되는 것을 막기 위한 것이다.The main firewall device 100 is configured between network sections having different trust levels. For example, the main firewall device 100 may be configured between an external network and an internal network, To prevent high-level networks, that is, from entering the internal network.

흔히, 네트워크 관리자의 입장에서 높은 신뢰도를 갖는 구간은 내부 네트워크 구간(내부망)이라 하고, 낮은 신뢰도를 갖는 구간을 인터넷 구간 또는 외부 네트워크 구간(외부망)이라고 한다. Often, a section with high reliability in the view of a network administrator is called an internal network section (internal network), and a section with low reliability is called an Internet section or an external network section (external network).

이 밖에도 외부에 서비스를 제공하는 서버들을 위한 DMZ 구간이 있으며, 인터넷으로부터 내부 네트워크로의 침입을 막는 동시에 내부 네트워크에서 인터넷과 자유롭게 통신할 수 있도록 도와 준다.In addition, there are DMZ sections for servers that provide services to the outside world, and it helps prevent intrusion from the Internet to the internal network and freely communicate with the Internet in the internal network.

대부분의 방화벽 장치는 보안정책 기반의 방화벽이며, 다양한 수준의 보안 정책으로 네트워크 간의 트래픽을 제어한다.Most firewall devices are firewalls based on security policy and control traffic between networks with various level of security policy.

상기 보안정책은 IP 주소 및 포트 차단/허용, 도스 공격 방어 등에 대한 정책을 의미한다.The security policy means a policy for blocking and allowing an IP address and a port, and defense against a DOS attack.

예를 들어, 외부망에서 유입되는 비정상적인 트래픽 바이러스 악성코드를 탐지/차단, 유해사이트 및 관리자가 임의 등록한 사이트에 대한 탐지/차단, 메신저, P2P, 게임 등의 서비스를 탐지/차단, FTP를 이용한 파일 전송에 대한 탐지/차단 등의 보안 정책 정보를 의미하는 것이다.For example, it detects / blocks abnormal traffic virus malicious code coming from external network, detects / blocks malicious sites and randomly registered sites, detects / blocks services such as instant messenger, P2P, and games, Security policy information such as detection / blocking of transmission.

또한, 상기 허브(200)는 내부망에 구성된 각각의 컴퓨터단말기 및 각각의 설비 간을 네트워크적으로 연결하고, 내부망에 구성된 각각의 컴퓨터단말기 및 각각의 설비 상호간의 패킷데이터 송수신을 중계하게 된다.The hub 200 connects each computer terminal and each facility of the internal network, and relays packet data transmission / reception between the respective computer terminals and the respective facilities in the internal network.

도 2를 참조하여 설명하면, 어느 한 컴퓨터단말기(400)에서 패킷데이터를 어느 한 설비(450)로 전송하게 되면 상기 허브를 거치게 되며, 허브는 패킷데이터를 제공 받아 해당 설비로 획득된 패킷데이터를 제공하게 되는 것이다.Referring to FIG. 2, when one of the computer terminals 400 transmits the packet data to one of the facilities 450, the hub passes through the hub, and the hub receives the packet data, .

또한, 상기 방화벽에이전트(300)는 각각의 컴퓨터단말기(400)마다 설치 구성되며, 서브 보안정책 정보를 수립하여 메인방화벽장치로 제공하며, 메인방화벽장치로부터 종합 보안정책 정보를 획득하지 않을 경우에 상기 수립된 서브 보안정책 정보에 따라 수신된 패킷데이터에 대하여 보안 처리를 수행하고, 메인방화벽장치로부터 종합 보안정책 정보를 획득할 경우에 획득된 종합 보안정책 정보에 따라 수신된 패킷데이터에 대하여 보안 처리를 수행한다. In addition, the firewall agent 300 is installed in each computer terminal 400, establishes sub security policy information and provides it to the main firewall device, and when it does not acquire comprehensive security policy information from the main firewall device, Performs security processing on the received packet data according to the established sub security policy information, and performs security processing on the received packet data according to the integrated security policy information obtained when the comprehensive security policy information is obtained from the main firewall device .

예를 들어, 제1방화벽에이전트(301)가 'www.123.co.kr'이라는 사이트 주소를 감지할 경우에 차단하라는 제1서브 보안정책 정보를 수립하고, 제2방화벽에이전트(302)가 'www.456.co.kr'이라는 사이트 주소를 감지할 경우에 차단하라는 제2서브 보안정책 정보를 수립하였다면, 제1방화벽에이전트(301)와 제2방화벽에이전트(302) 각각은 제1서브 보안정책 정보, 제2서브 보안정책 정보를 각각 메인방화벽장치로 제공하게 되는 것이다.For example, when the first firewall agent 301 detects the site address' www.123.co.kr ', it establishes the first sub-security policy information to be blocked, and when the second firewall agent 302' the first firewall agent 301 and the second firewall agent 302 respectively set the second sub-security policy information to block when detecting the site address 'www.456.co.kr' Information and second sub-security policy information to the main firewall device, respectively.

이후, 상기 방화벽에이전트(300)는 메인방화벽장치(100)로부터 종합 보안정책 정보를 획득하지 않을 경우에 자신이 수립한 상기 서브 보안정책 정보에 따라 수신된 패킷데이터에 대하여 보안 처리를 수행하고, 메인방화벽장치로부터 종합 보안정책 정보를 획득할 경우에는 획득한 종합 보안정책 정보를 참조하여 수신된 패킷데이터에 대하여 보안 처리를 수행하게 된다.Thereafter, when the firewall agent 300 does not acquire the comprehensive security policy information from the main firewall apparatus 100, the firewall agent 300 performs security processing on the received packet data according to the sub security policy information established by the firewall agent 300, When the comprehensive security policy information is acquired from the firewall device, the security processing is performed on the received packet data with reference to the acquired comprehensive security policy information.

예를 들어, 제1서브 보안정책 정보, 제2서브 보안정책 정보를 포함한 종합 보안정책 정보를 획득하지 못하면 제1방화벽에이전트(301)는 자신이 수립한 제1서브 보안정책 정보에 따라 수신된 패킷데이터에 대하여 보안 처리를 수행하게 된다.For example, if the integrated security policy information including the first sub-security policy information and the second sub-security policy information is not acquired, the first firewall agent 301 determines that the received packet The security processing is performed on the data.

그러나 이 경우에, 제1방화벽에이전트(301)는 'www.456.co.kr'이라는 사이트 주소를 감지할 경우에 차단하지 못하는 문제가 발생한다. 왜냐하면 'www.456.co.kr' 차단이라는 보안정책은 제2방화벽에이전트(302)가 수립한 보안정책어서 제1방화벽에이전트(301)가 수립한 제1서브 보안정책에는 포함되어 있지 않기 때문이다.However, in this case, when the first firewall agent 301 detects the site address 'www.456.co.kr', it can not block the problem. This is because the security policy of 'www.456.co.kr' is not included in the first sub-security policy established by the first firewall agent 301 as a security policy established by the second firewall agent 302 .

반대로, 제1서브 보안정책 정보, 제2서브 보안정책 정보를 포함한 종합 보안정책 정보를 제1방화벽에이전트(301)에서 획득하게 되면 'www.456.co.kr'이라는 사이트 주소를 감지할 경우에도 제1방화벽에이전트(301)는 상기 사이트 주소('www.456.co.kr')에 대하여 접속을 차단할 수 있게 되는 것이다.On the other hand, if the first firewall agent 301 acquires the comprehensive security policy information including the first sub-security policy information and the second sub-security policy information, when detecting the site address 'www.456.co.kr' The first firewall agent 301 can block access to the site address ('www.456.co.kr').

즉, 제1방화벽에이전트(301)가 아닌 다른 방화벽에이전트들에서 수립된 보안정책들을 관리자가 제1방화벽에이전트(301)에 일일히 등록하지 않아도 메인방화벽장치(100)가 제공한 종합 보안정책 정보를 이용하여 다른 방화벽에이전트들에서 수립된 보안정책에 따라 해당 보안처리를 수행할 수 있게 되는 것이다.That is, even if the security policies established in the firewall agents other than the first firewall agent 301 are not registered in the first firewall agent 301 by the administrator, the security policy information provided by the main firewall device 100 It is possible to perform the security processing according to the security policy established by the other firewall agents.

본 발명의 종합 보안정책 정보는 내부망에 구성된 방화벽에이전트(300)마다 수립된 서브 보안정책 정보를 포함하고, 이 경우 종합 보안정책 정보를 획득한 어느 한 방화벽에이전트는 자신이 수립한 서브 보안정책 정보와 다른 방화벽에이전트들이 수립한 서브 보안 정책 정보를 참조하여 수신된 패킷데이터에 대하여 보안 처리를 수행할 수 있는 것을 특징으로 한다.The total security policy information according to the present invention includes sub security policy information established for each firewall agent 300 configured in the internal network. In this case, any one of the firewall agents that have acquired the comprehensive security policy information transmits the sub security policy information And can perform security processing on the received packet data with reference to the sub security policy information established by the other firewall agents.

예를 들어, 제1방화벽에이전트(301)가 수립한 'www.123.co.kr'이라는 사이트 주소를 감지할 경우에 차단하라는 제1서브 보안정책 정보, 제2방화벽에이전트(302)가 수립한 'www.456.co.kr'이라는 사이트 주소를 감지할 경우에 차단하라는 제2서브 보안정책 정보를 포함하는 종합 보안정책 정보를 메인방화벽장치에서 제공받게 되면 이를 이용하여 모든 방화벽에이전트들은 종합적인 보안처리를 수행하게 되는 것이다.For example, the first sub-security policy information to block when detecting the site address 'www.123.co.kr' established by the first firewall agent 301, the first sub-security policy information to be blocked by the second firewall agent 302 If the main firewall device receives the comprehensive security policy information including the second sub security policy information to block when detecting the site address 'www.456.co.kr', all the firewall agents use the comprehensive security policy information Processing is performed.

이렇게 되면 특정 어느 한 방화벽에이전트는 자신의 서브 보안 정책 정보뿐만 아니라, 타 방화벽에이전트에서 수립한 서브 보안 정책 정보를 이용할 수 있게되어 종합적으로 수신되는 패킷데이터들의 보안 처리를 수행하게 되는 것이다.In this case, a specific one of the firewall agents can use the sub security policy information established by the other firewall agent as well as the sub security policy information of the specific one, so that the security processing of the packet data collectively received is performed.

한편, 본 발명에서 설명하고 있는 패킷데이터란 정보 기술에서 패킷데이터 방식의 컴퓨터 네트워크가 전달하는 데이터의 형식화된 블록이다. On the other hand, the packet data described in the present invention is a formatted block of data transmitted by the computer network of the packet data system in the information technology.

패킷데이터는 제어 정보와 사용자 데이터로 이루어지며, 이는 페이로드라고도 하며, 패킷데이터를 지원하지 않는 컴퓨터 통신 연결은 단순히 바이트, 문자열, 비트를 독립적으로 연속하여 데이터를 전송한다. Packet data consists of control information and user data, which is also referred to as a payload. A computer communication connection that does not support packet data simply transmits data in succession of bytes, strings, and bits.

데이터가 패킷데이터로 형식이 바뀔 때, 네트워크는 장문 메시지를 더 효과적이고 신뢰성 있게 보낼 수 있게 되므로 본 발명에서는 데이터 대신에 패킷데이터라는 용어로 설명하도록 하겠다.When the data is formatted into packet data, the network can send a long message more effectively and reliably, and therefore, the present invention will be described in terms of packet data instead of data.

다음은 각각의 컴퓨터단말기(400)마다 방화벽에이전트(300)를 각각 설치 구성하는 이유에 대하여 좀 더 구체적으로 설명하도록 한다.Hereinafter, the reason why the firewall agent 300 is installed for each computer terminal 400 will be described in more detail.

본 발명의 메인방화벽장치(100)는 도 2에 도시한 바와 같이, 내부망에서 외부망으로, 외부망에서 내부망으로, 내부망에서 내부망으로 전송되는 패킷데이터들에 대한 종합 보안정책 정보를 수립하고, 수립된 종합 보안정책 정보를 토대로 보안 처리를 하게 된다.As shown in FIG. 2, the main firewall apparatus 100 of the present invention includes comprehensive security policy information on packet data transmitted from the internal network to the external network, from the external network to the internal network, and from the internal network to the internal network And performs security processing based on the established comprehensive security policy information.

이때, 내부망 구성 요소들 즉, 복수의 컴퓨터단말기(400)들과 설비(450)들 간 패킷데이터 전송 시, 패킷데이터를 전송하는 전송 주체와 패킷데이터를 수신하는 수신 주체의 IP 대역이 동일하지 않을 경우에 패킷데이터 흐름을 살펴보면, 전송 주체(컴퓨터단말기) → 허브→ 메인방화벽장치 → 허브 → 수신 주체(설비)로 전송되어진다. 따라서 반드시 메인방화벽장치를 거치기 때문에 패킷데이터 전송시, 메인방화벽장치의 종합 보안정책 정보에 따라 보안 처리가 가능하다.At this time, when the packet data is transmitted between the internal network elements, that is, between the plurality of computer terminals 400 and the facilities 450, the IP bands of the transmitting subject that receives the packet data and the receiving subject that receives the packet data are not the same When the packet data flow is examined, the packet data is transferred from the transmission subject (computer terminal), the hub, the main firewall device, the hub, and the receiving subject (facility). Therefore, it is possible to perform security processing according to the comprehensive security policy information of the main firewall device at the time of packet data transmission because it passes through the main firewall device.

그러나, 내부망 구성 요소들 즉, 복수의 컴퓨터단말기(400)들과 설비(450)들 간 패킷데이터 전송 시, 패킷데이터를 전송하는 전송 주체와 패킷데이터를 수신하는 수신 주체의 IP 대역이 동일할 경우에 패킷데이터 흐름을 살펴보면, 전송 주체(컴퓨터단말기)→ 허브 → 수신주체(설비)로 전송되어진다. 따라서 메인방화벽장치를 거치지 않기 때문에 패킷데이터 전송시, 메인방화벽장치의 종합 보안정책 정보에 따라 보안 처리가 불가능하다.However, when packet data is transmitted between the internal network elements, that is, between the plurality of computer terminals 400 and the facilities 450, the transmission band for transmitting the packet data and the band band for receiving the packet data are the same In the case of the packet data flow, the packet is transmitted from the transmitting entity (computer terminal) to the hub to the receiving entity (facility). Therefore, when the packet data is transmitted, it is impossible to perform security processing according to the comprehensive security policy information of the main firewall device because it does not go through the main firewall device.

실질적으로는 전송 주체에서 전송된 패킷데이터는 메인방화벽장치를 경유는 하지만, 메인방화벽장치의 보안처리와는 상관없이 이미 허브를 통해 자동으로 수신 주체로 전송되어지기 때문(즉, 패킷데이터는 허브를 통해 메인방화벽장치로도 제공되지만 동시에 허브를 통해 수신 주체로도 자동으로 전송됨)에 반드시 메인방화벽장치를 경유하는 상기 경우(IP대역이 동일하지 않은 경우)와 달리 메인방화벽장치를 경유하지 않는 효과가 발생하는 것이다.In fact, although the packet data transmitted from the transmitting entity passes through the main firewall device, regardless of the security processing of the main firewall device, the packet data is automatically transmitted to the receiving entity through the hub (that is, (In the case where the IP bands are not the same) via the main firewall device in a case where the main firewall device is provided as a main firewall device, .

이를 해결하기 위하여, 본 발명에서는 컴퓨터단말기마다 방화벽에이전트(보조 방화벽장치)를 설치 구성한다. In order to solve this problem, in the present invention, a firewall agent (auxiliary firewall device) is installed in each computer terminal.

이 경우 컴퓨터단말기마다 구성되는 방화벽에이전트들 각각은 자신이 설치 구성된 컴퓨터단말기에서 외부로 전송되거나 자신이 설치 구성된 컴퓨터단말기로 전송되어지는 패킷데이터의 특성을 파악하여 서브 보안정책 정보를 수립하고 이에 따라 보안 처리를 수행하게 되는 것이다.In this case, each of the firewall agents configured for each computer terminal identifies the characteristics of packet data transmitted to the computer terminal that is installed and installed to the computer terminal, and establishes the sub security policy information, Processing is performed.

그리고, 방화벽에이전트(보조 방화벽장치)들은 자신이 수립한 서브 보안정책정보를 메인방화벽장치로 제공하고, 메인방화벽장치는 수집된 다수의 서브 보안정책 정보들을 종합하여 종합 보안정책 정보를 수립하여 모든 방화벽에이전트로 제공하게 되는 것이다.Then, the firewall agent (auxiliary firewall device) provides the sub security policy information established by itself to the main firewall device, and the main firewall device synthesizes the collected sub security policy information to establish the comprehensive security policy information, Agent.

따라서, 종합 보안정책 정보를 제공받은 방화벽에이전트들은 종합 보안정책정보(자신이 수립한 서브 보안정책 정보가 포함되어 있음)을 이용하여 보안 처리를 수행하게 되는 것이다.Accordingly, the firewall agents that receive the comprehensive security policy information perform the security processing using the comprehensive security policy information (including the sub security policy information established by itself).

만약, 메인방화벽장치가 종합 보안정책 정보를 수립하여 모든 방화벽에이전트로 제공하지 않게 되면 방화벽에이전트들은 자신이 수립한 서브 보안정책 정보에 따른 보안 처리만 수행하게 되는 것이다.If the main firewall device does not provide the comprehensive security policy information to all the firewall agents, the firewall agents perform only security processing according to the sub security policy information established by the main firewall device.

이때, 메인방화벽장치가 수립한 종합 보안정책 정보는 내부망 네트워크로 연결된 내부망 내의 모든 컴퓨터단말기들에서 일어난 보안 상황에 대한 내용을 담고 있어, 종합 보안정책 정보를 제공받은 특정 컴퓨터단말기(예: 제1컴퓨터단말기)는 특정 컴퓨터단말기(예: 제1컴퓨터단말기)에서 발생하지 않은 보안 상황에 대한 보안정책을 수립하지 않아도 제공받은 종합 보안정책 정보에 의해 특정 컴퓨터단말기(예: 제1컴퓨터단말기)는 자신에게서 발생하지 않은 보안 상황 발생시 즉시 대처가 가능한 효과를 발휘한다.At this time, the comprehensive security policy information established by the main firewall device contains the contents of the security situation occurring in all the computer terminals in the internal network connected to the internal network, (E.g., a first computer terminal) according to the provided comprehensive security policy information without establishing a security policy for a security situation that does not occur in a specific computer terminal (e.g., the first computer terminal) It is possible to take immediate action in the event of a security situation that does not occur in itself.

참고적으로, 모든 컴퓨터단말기들은 자신의 고유 IP주소를 갖는다. 예를 들어, '192.168.100.1', '192.168.100.2', '192.168.100.254','192.168.101.1', '192.168.101.2', '192.168.101.254',' 192.168.102.1', '192.168.102.2', '192.168.102.254' 등일 수 있다.For reference, all computer terminals have their own IP addresses. For example, '192.168.100.1', '192.168.100.2', '192.168.100.254', '192.168.101.1', '192.168.101.2', '192.168.101.254', '192.168.102.1', '192.168.102.2 ',' 192.168.102.254 ', and so on.

이때, 일반적으로 내부망에서 사용되는 컴퓨터단말기들에 부여되는 IP주소는 하나의 IP대역에서 최대 254개여서 하나의 IP대역으로 관리할 수 있는 컴퓨터단말기는 최대 254대이다.In this case, the IP addresses assigned to the computer terminals used in the internal network are maximum 254 in one IP band, and up to 254 in a computer terminal capable of managing in one IP band.

상기 예시와 같이, 동일한 IP주소를 갖는 컴퓨터단말기들이 내부망에 연결되어 있다면, 메인방화벽장치는 3개의 IP대역(100대역, 101대역, 102대역)의 게이트웨이주소(메인방화벽장치의 고유 IP주소)를 갖고 있는 것이다.If the computer terminals having the same IP address are connected to the internal network, the main firewall device transmits a gateway address (unique IP address of the main firewall device) of three IP bands (100 bands, 101 bands, 102 bands) .

따라서, 상기의 경우, 메인방화벽장치로 보안관리할 수 있는 컴퓨터단말기는 254*3=762대이다.Accordingly, in the above case, there are 254 * 3 = 762 computer terminals capable of security management by the main firewall device.

그리고, IP주소 192.168.100.1인 컴퓨터단말기에서 IP주소 192.168.100.10인 PC로 패킷데이터가 전송되는 경우(동일 IP대역간 패킷데이터 전송 경우)에는 상술한 바와 같이 메인방화벽장치가 종합 보안정책 정보에 따라 보안 처리가 불가능하게 된다.In the case where packet data is transmitted from a computer terminal having an IP address of 192.168.100.1 to a PC having an IP address of 192.168.100.10 (in the case of packet data transmission between the same IP band), as described above, The security processing becomes impossible.

이는 패킷데이터 전송 경로가 전송 주체(컴퓨터단말기) → 허브 → 수신 주체(설비)이기 때문에 메인방화벽장치를 거치지 않아 종합 보안정책 정보에 따라 보안 처리가 불가능한 것이다.This is because the packet data transmission path does not go through the main firewall device because it is a transmission subject (computer terminal), a hub, and a receiver (facility), and security processing can not be performed according to the comprehensive security policy information.

반대로 IP주소 192.168.100.1인 컴퓨터단말기에서 IP주소 192.168.101.10인 컴퓨터단말기로 데이터가 전송되는 경우(다른 IP대역간 패킷데이터 전송 경우)에는 상술한 바와 같이 메인방화벽장치의 종합 보안정책 정보에 따라 보안 처리가 가능하게 된다.Conversely, when data is transmitted from a computer terminal having an IP address of 192.168.100.1 to a computer terminal having an IP address of 192.168.101.10 (in the case of packet data transmission between different IP bands), as described above, Processing becomes possible.

이는 패킷데이터 전송 경로가 전송 주체(컴퓨터단말기) → 허브 → 메인방화벽장치→ 허브 → 수신 주체(설비)이기 때문에 반드시 메인방화벽장치를 거치게 되므로 종합 보안정책 정보에 따라 보안 처리가 가능한 것이다.This is because the packet data transmission path goes through the main firewall device since it is a transmission subject (computer terminal), a hub, a main firewall device, a hub, and a receiver (facility).

도 3은 본 발명의 제1 실시예에 따른 컴퓨터단말기마다 구성된 방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템의 방화벽에이전트(300) 블록도이다.3 is a block diagram of a firewall agent 300 of a firewall system for monitoring network traffic using a firewall agent configured for each computer terminal according to the first embodiment of the present invention.

도 3에 도시한 바와 같이, 상기 방화벽에이전트(300)는 트래픽로그파일생성부(310), 트래픽로그파일DB(320), 서브보안정책정보생성부(330), 서브보안정책정보DB(340), 서브보안정책정보전송부(350), 서브보안처리수행부(360)를 포함하여 구성된다.3, the firewall agent 300 includes a traffic log file generation unit 310, a traffic log file DB 320, a sub security policy information generation unit 330, a sub security policy information DB 340, A sub-security policy information transmitting unit 350, and a sub-security processing performing unit 360.

구체적으로 설명하면, 트래픽로그파일생성부(310)는 수신되는 패킷데이터의 시간, SIP(Source IP), DIP(Destination IP), 패킷데이터 타입, D PORT(Destination Port)를 포함하는 트래픽 로그 파일을 생성하여 트래픽로그파일DB에 저장 처리하기 위한 기능을 수행하게 된다.Specifically, the traffic log file generation unit 310 generates a traffic log file including a time of received packet data, a source IP (source IP), a destination IP (DIP), a packet data type, and a D PORT And stores it in the traffic log file DB.

구분division 발생시간Time of occurrence SIPSIP DIPDIP TYPETYPE D PortD Port ...... 1One TCPTCP 12:10:00.0012: 10: 00.00 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 22 TCPTCP 12:10:00.0212: 10: 00.02 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 10011001 33 TCPTCP 12:10:00.0312: 10: 00.03 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 ACKACK 8080 44 UDPUDP 12:10:00.0612: 10: 00.06 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 9999

상기 표1과 같이, 트래픽로그파일생성부(310)는 패킷데이터의 시간, SIP(Source IP), DIP(Destination IP), 패킷데이터 타입, D PORT(Destination Port) 등과 같은 의미가 있는 정보를 포함하는 트래픽 로그 파일을 생성하게 되며, 이를 트래픽로그파일DB에 저장 처리하게 되는 것이다.As shown in Table 1, the traffic log file generation unit 310 includes meaningful information such as a time of packet data, a source IP, a destination IP, a packet data type, and a destination port (D PORT) , And stores the traffic log file in the traffic log file DB.

따라서, 상기 트래픽로그파일DB(320)에는 표1과 같은 트래픽 로그 파일을 포함하여 저장하고 있게 되는 것이다.Accordingly, the traffic log file DB 320 stores the traffic log file as shown in Table 1.

또한, 상기 서브보안정책정보생성부(330)는 상기 트래픽로그파일DB에 저장된 트래픽 로그 파일을 추출하여 연관 규칙을 생성하고, 생성된 연관 규칙을 이용하여 예측도 값을 계산하여 예측도 값이 높은 순으로 트래픽 로그 파일을 정렬한 후, 중복되어 발생된 카운트수를 누적한 후, 서브 보안정책 정보를 수립하여 서브보안정책정보DB에 저장 처리하기 위한 기능을 수행하게 된다.In addition, the sub-security policy information generator 330 extracts a traffic log file stored in the traffic log file DB to generate an association rule, and calculates a predictive value using the generated association rule, , Accumulates the number of duplicated counts, and then establishes the sub-security policy information and stores the sub-security policy information in the sub-security policy information DB.

이는 수집된 트래픽 로그 파일을 토대로 기계학습(머신러닝)을 수행하기 위한 것이다.This is for performing machine learning (machine learning) based on the collected traffic log file.

도 4를 참조하여 구체적으로 설명하면, 상기 기능을 수행하기 위하여 서브보안정책정보생성부(330)는,4, in order to perform the above function, the sub-security policy information generating unit 330 generates a sub-

다수의 트래픽 로그 파일에서 설정된 아이템이 발생한 비중을 계산하여 지지도 값을 산출하기 위한 지지도산출모듈(331);A support score calculation module (331) for calculating a support score by calculating the weight of items generated in the plurality of traffic log files;

설정된 아이템 중 어느 한 아이템이 포함된 트래픽 로그 파일 중 설정된 아이템이 동시에 포함된 트래픽 로그 파일의 비중을 계산하여 신뢰도 값을 산출하기 위한 신뢰도산출모듈(332);A reliability calculation module (332) for calculating a reliability value by calculating a specific weight of a traffic log file including a set item among traffic log files including any item among the set items;

설정된 아이템이 동시에 발생한 비중을 아이템이 서로 포함되지 않은 트래픽 로그 파일이 동시에 발생한 비중으로 나눈 값에 의해 향상도 값을 산출하기 위한 향상도산출모듈(333);An improvement degree calculating module (333) for calculating an improvement value by a value obtained by dividing the weight of the set items generated at the same time by the weight of the traffic log files in which items are not included at the same time;

상기 지지도산출모듈, 신뢰도산출모듈, 향상도산출모듈에 의해 산출된 지지도 값, 신뢰도 값, 향상도 값을 획득하여 연관 규칙을 생성하기 위한 연관규칙생성모듈(334);An association rule generation module 334 for generating association rules by obtaining the support value, the reliability value, and the improvement value calculated by the support degree calculation module, the reliability calculation module, and the improvement degree calculation module;

상기 향상도산출모듈에 의해 산출된 향상도 값이 기준값 이상인 트래픽 로그 파일에 대하여 누적 발생 횟수를 발생 시간의 평균으로 나눈 값에 의해 예측도 값을 산출하기 위한 예측도산출모듈(335);A prediction degree calculation module (335) for calculating a prediction value based on a value obtained by dividing the cumulative number of times of occurrence of the traffic log file whose improvement value calculated by the improvement degree calculation module is equal to or greater than a reference value by an average of occurrence time;

상기 예측도산출모듈에 의해 계산된 예측도 값이 높은 순으로 트래픽 로그 파일을 정렬한 후, 중복되어 발생된 카운트수를 누적한 후, 서브 보안정책 정보를 수립하기 위한 서브보안정책정보수립모듈(336);A sub security policy information establishing module for establishing sub security policy information after the traffic log files are sorted in descending order of the predictive value calculated by the predictive value calculating module, 336);

상기 서브보안정책정보수립모듈에 의해 생성된 서브 보안정책 정보를 서브보안정책정보DB(340)에 저장 처리하기 위한 서브보안정책정보저장처리모듈(337);을 포함하여 구성된다.And a sub security policy information storage module 337 for storing the sub security policy information generated by the sub security policy information creation module in the sub security policy information DB 340. [

구체적으로 설명하면, 상기 지지도산출모듈(331)은 다수의 트래픽 로그 파일에서 아이템이 발생한 비중을 계산하여 지지도 값을 산출하게 된다.More specifically, the support degree calculation module 331 calculates a support value by calculating a specific weight in which items are generated in a plurality of traffic log files.

표1을 참조하여 설명하면, 지지도 산출에 사용할 아이템을 SIP와 D port 2가지 아이템으로 설정하고, 4개의 트래픽 로그 파일에서 각각의 아이템이 발생한 비중을 하기의 수식 1을 이용하여 지지도 값을 산출하게 된다.Table 1 shows that the items to be used for calculating the support score are set as two items of SIP and D port and the weight of each item generated in the four traffic log files is calculated using Equation 1 below do.

지지도(SUPPORT) = P(A∩B) (수식 1)SUPPORT = P (A∩B) (Equation 1)

예를 들어, 표1의 경우, 패킷데이터에서 총 6개(구분, 발생시간, SIP, DIP, TYPE, D port)의 아이템이 저장되는데, 지지도에서 사용하는 아이템의 수가 2가지(SIP, D port)라고 할 경우에 SIP, D port에 대하여 각 행별로 값을 나열하고 각각의 값별로 지지도를 아래와 같이 구할 수 있다.(표2 -> 표3 -> 표4)For example, in Table 1, six items (classification, occurrence time, SIP, DIP, TYPE, D port) are stored in the packet data. ), SIP and D port are listed for each row, and the support for each value can be obtained as follows (Table 2 -> Table 3 -> Table 4).

SIPSIP D PortD Port 1One 192.168.100.123192.168.100.123 8080 22 211.123.123.10211.123.123.10 10011001 33 192.168.100.123192.168.100.123 8080 44 192.168.100.123192.168.100.123 9999

아이템의 값 나열List item's value 192.168.100.123192.168.100.123 8080 211.123.123.10211.123.123.10 10011001 9999

아이템의 값 나열List item's value 지지도(support)Support 192.168.100.123192.168.100.123 3/4 = 75%3/4 = 75% 8080 2/4 = 50%2/4 = 50% 211.123.123.10211.123.123.10 1/4 = 25%1/4 = 25% 10011001 1/4 = 25%1/4 = 25% 9999 1/4 = 25%1/4 = 25%

그리고, 상기 신뢰도산출모듈(332)은 설정된 아이템 중 어느 한 아이템이 포함된 트래픽 로그 파일 중 설정된 아이템이 동시에 포함된 트래픽 로그 파일의 비중을 계산하여 신뢰도 값을 산출하게 된다. The reliability calculation module 332 calculates the reliability value by calculating the specific gravity of the traffic log file including the set items among the traffic log files including any one of the set items.

표1을 참조하여 설명하면, SIP 아이템이 포함된 트래픽 로그 파일 중 설정된 SIP와 D port가 동시에 포함된 트래픽 로그 파일의 비중을 계산하여 신뢰도 값을 산출하게 되는데, 예를 들어, 첫번째 트래픽 로그 파일의 SIP(192.168.100.123)가 포함된 트래픽 로그 파일 중 SIP(192.168.100.123)와 D port(80)이 동시에 포함된 트래픽 로그 파일의 비중을 계산하여 신뢰도 값을 산출할 경우에 하기의 수식 2를 이용하게 된다.Table 1 will be described. The reliability value is calculated by calculating the weight of the traffic log file including the SIP and the D port set at the same time among the traffic log files including the SIP items. For example, When calculating the reliability value of the traffic log file including the SIP (192.168.100.123) and the D port (80) among the traffic log files including the SIP (192.168.100.123), the following equation .

신뢰도(CONFIDENCE) = P(A∩B) / P(A) (수식 2)CONFIDENCE = P (A? B) / P (A) (Equation 2)

위의 경우, 총 4개의 로그 중 SIP(192.168.100.123)와 D port(80)가 동시에 포함된 경우인 2회를 SIP(192.168.100.123)가 포함된 로그 3회로 나누어 아래와 같이 신뢰도 값을 구한다.(표 5)In the above case, the reliability value is obtained by dividing two times of the log including the SIP (192.168.100.123) and the D port (80) among the 4 logs including the SIP (192.168.100.123). (Table 5)

SIPSIP D PortD Port 동시포함여부Concurrent inclusion







SIPSIP D PortD Port 신뢰도(CONFIDENCE)CONFIDENCE
1One 192.168.100.123192.168.100.123 8080 포함include 192.168.100.123192.168.100.123 8080 2/3 = 66%2/3 = 66% 22 211.123.123.10211.123.123.10 10011001 미포함Without 211.123.123.10211.123.123.10 10011001 1/3 = 33%1/3 = 33% 33 192.168.100.123192.168.100.123 8080 포함include 192.168.100.123192.168.100.123 9999 1/3 = 33%1/3 = 33% 44 192.168.100.123192.168.100.123 9999 미포함Without

그리고, 상기 향상도산출모듈(333)은 설정된 아이템이 동시에 발생한 비중을 아이템이 서로 포함되지 않은 트래픽 로그 파일이 동시에 발생한 비중으로 나눈 값에 의해 향상도 값을 산출하게 된다.The improvement degree calculation module 333 calculates the improvement value by dividing the weight of the set items generated at the same time by the specific weight at which the traffic log files in which items are not included are generated at the same time.

표1을 참조하여 설명하면, 아이템 SIP와 D port가 동시에 발생한 비중을 아이템 SIP와 D port가 서로 포함되지 않은 트래픽 로그 파일이 동시에 발생한 비중으로 나눈 값에 의해 향상도 값을 산출하게 되는데, 예를 들어, 첫번째 트래픽 로그 파일의 SIP(192.168.100.123)와 D port(80)가 동시에 발생한 비중을 SIP(192.168.100.123)와 D port(80)가 서로 포함되지 않은 트래픽 로그 파일이 동시에 발생한 비중으로 나눈 값에 의해 향상도 값을 산출할 경우에 하기의 수식 3을 이용하게 된다.As shown in Table 1, the enhancement value is calculated by dividing the weight of the simultaneous occurrence of the item SIP and the D port by the weight of the traffic log file in which the item SIP and the D port are not included at the same time. The proportion of the simultaneous generation of the SIP (192.168.100.123) and the D port (80) in the first traffic log file is divided by the proportion of the traffic log files in which the SIP (192.168.100.123) and the D port (80) The following equation (3) is used in the case where the degree of improvement is calculated by the value.

향상도(LIFT) = P(A∩B) / P(A)*P(B) = P (B|A) / P (B) (수식 3)P (A) P (B) = P (A | B) / P (B)

표1의 총 4개의 로그 중 SIP와 D port가 서로 포함되지 않은 트래픽 로그 파일이 동시에 발생한 비중은 2/4 = 0.5 이며, 이 값을 신뢰도 값에 나누면 다음과 같이 향상도 값을 구할 수 있다.(표 6)Among the four logs in Table 1, the ratio of traffic log files that do not contain SIP and D port simultaneously is 2/4 = 0.5. The improvement value can be obtained by dividing this value by the reliability value as follows. (Table 6)

SIPSIP D Port D Port 신뢰도Reliability 향상도Enhancement 192.168.100.123192.168.100.123 8080 2/3 = 66%2/3 = 66% 66/0.5 = 132%66 / 0.5 = 132% 211.123.123.10211.123.123.10 10011001 1/3 = 33%1/3 = 33% 33/0.5 = 66%33 / 0.5 = 66% 192.168.100.123192.168.100.123 9999 1/3 = 33%1/3 = 33% 33/0.5 = 66%33 / 0.5 = 66%

이때, 상기 연관규칙생성모듈(334)은 상기 지지도산출모듈, 신뢰도산출모듈, 향상도산출모듈에 의해 산출된 지지도 값, 신뢰도 값, 향상도 값을 획득하여 연관 규칙을 생성하게 된다.At this time, the association rule generation module 334 acquires the support value, the reliability value, and the enhancement value calculated by the support degree calculation module, the reliability calculation module, and the improvement degree calculation module to generate the association rule.

일반적으로 트래픽 로그 파일을 분석할 경우에 빈도분석, 교차분석, 상관분석 등 여러 가지 연관 분석 알고리즘을 이용하여 연관성을 분석하고, 연관 규칙을 생성하게 되는 것이다.Generally, when analyzing the traffic log file, the association analysis is performed using various association analysis algorithms such as frequency analysis, crossover analysis, correlation analysis, and the association rule is generated.

즉, 연관 규칙을 생성하는데 상기 지지도 값, 신뢰도 값, 향상도 값이 클수록 아이템별로 연관성이 높다고 볼 수 있다.That is, as the support value, the reliability value, and the enhancement value are larger in generating the association rule, the associativity is high for each item.

예를 들어 지지도 값, 신뢰도 값, 향상도 값에서 50% 이상인 값을 기초로 연관 규칙을 생성하기로 한다고 하면 각 모듈에서 다음의 값들이 연관규칙 생성 대상이 된다.(표7 내지 표9 참조)For example, if an association rule is created based on a value that is 50% or more of the support value, the reliability value, and the enhancement value, the following values are generated in each module for the association rule creation (see Tables 7 to 9).

지지도산출모듈(331) 결과값Support value calculation module 331 Result value 아이템의 값The value of the item 지지도(support)Support 192.168.100.123192.168.100.123 3/4 = 75%3/4 = 75% 8080 2/4 = 50%2/4 = 50%

신뢰도산출모듈(332) 결과값The reliability calculation module 332 SIPSIP D PortD Port 신뢰도(CONFIDENCE)CONFIDENCE 192.168.100.123192.168.100.123 8080 66%66%

향상도산출모듈(333) 결과값The improvement degree calculation module 333 SIPSIP D PortD Port 신뢰도Reliability 향상도Enhancement 192.168.100.123192.168.100.123 8080 2/3 = 66%2/3 = 66% 66/0.5 = 132%66 / 0.5 = 132% 211.123.123.10211.123.123.10 10011001 1/3 = 33%1/3 = 33% 33/0.5 = 66%33 / 0.5 = 66% 192.168.100.123192.168.100.123 9999 1/3 = 33%1/3 = 33% 33/0.5 = 66%33 / 0.5 = 66%

위와 같이, 연관 규칙 생성 대상이 선정된 경우, 지지도, 신뢰도, 향상도에 모두 포함이 되는 아이템은 192.168.100.123, 80이며, 이 두 아이템은 SIP(192.168.100.123), D port(80)로 중복 발생할 가능성이 높아 아래와 같이 연관규칙 테이블에 임시로 저장한다.(표 10)As mentioned above, when the association rule generation target is selected, the items that are included in the supportability, reliability and improvement degree are 192.168.100.123, 80, and these items are duplicated with SIP (192.168.100.123) and D port (80) It is likely to occur and is temporarily stored in the association rule table as shown in Table 10 below.

SIPSIP D PortD Port 192.168.100.123192.168.100.123 8080

이후, 상기 예측도산출모듈(335)은 상기 향상도산출모듈에 의해 산출된 향상도 값이 기준값 이상인 트래픽 로그 파일에 대하여 누적 발생 횟수를 발생 시간의 평균으로 나눈 값에 의해 예측도 값을 산출하게 된다.Then, the prediction-degree calculating module 335 calculates a predictive value based on a value obtained by dividing the cumulative number of times of occurrence of the traffic log file whose improvement value calculated by the improvement degree calculating module is equal to or greater than the reference value by the average of the occurrence times do.

예를 들어, 향상도산출모듈에 의해 산출된 향상도 값이 기준값인 1 이상인 트래픽 로그 파일에 대하여 누적 발생 횟수(C)를 트래픽 로깅 시간(T)으로 나눈 값에 의해 예측도 값을 산출할 경우에 하기의 수식 4를 이용하게 된다.For example, when the predictive value is calculated by a value obtained by dividing the cumulative occurrence count (C) by the traffic logging time (T) with respect to the traffic log file having the improvement value calculated by the improvement degree calculation module as a reference value of 1 or more The following equation (4) is used.

예측도(PREDICTION) = if ( ( P (B|A) / P (B) ) ≥ 1 ) ( C / T ) else null (수식 4)P (B)? 1) (C / T) else null (Equation 4) Predicted PREDICTION =

예를 들어, 상기에서 설명한 향상도산출모듈의 향상도에서 향상도가 1 이하인 값들에 대해서는 예측도를 0으로 처리하며, 향상도가 1 이상으로 나타난 192.168.100.123, 80의 경우, 표1에서 SIP(192.168.100.123), D port(80)의 발생횟수와 트래픽 로깅 시간을 수집하여 발생횟수 2회, 시간은 0.06로서 2/0.06 으로 계산하여 예측도는 33 이 된다.(표 11)For example, in the improvement degree of the above-described improvement degree calculating module, the prediction degree is set to 0 for the degree of improvement of 1 or less, and in the case of 192.168.100.123, 80 in which the degree of improvement is 1 or more, (192.168.100.123), D port (80) and traffic logging time are collected, and the number of occurrences is 2 times and the time is 0.06, which is calculated as 2 / 0.06,

SIPSIP D PortD Port 향상도Enhancement 예측도Forecast 192.168.100.123192.168.100.123 8080 132% = 1.32132% = 1.32 2/0.06 =332 / 0.06 = 33 211.123.123.10211.123.123.10 10011001 66% = 0.6666% = 0.66 00 192.168.100.123192.168.100.123 9999 66% = 0.6666% = 0.66 00

이후, 상기 서브보안정책정보수립모듈(336)은 예측도산출모듈에 의해 계산된 예측도 값이 높은 순으로 트래픽 로그 파일을 정렬한 후, 중복되어 발생된 카운트수를 누적한 후, 서브 보안정책 정보를 수립하게 되는 것이다.After that, the sub-security policy information establishing module 336 sorts the traffic log files in the descending order of the degree of prediction calculated by the degree of likelihood calculating module, accumulates the number of counts generated by duplication, Information will be established.

이때, 상기 서브보안정책정보저장처리모듈(337)은 상기 서브보안정책정보수립모듈에 의해 생성된 서브 보안정책 정보를 서브보안정책정보DB(340)에 저장 처리하게 되는 것이다.At this time, the sub-security policy information storage module 337 stores the sub-security policy information generated by the sub-security policy information creation module in the sub-security policy information DB 340.

예측도Forecast 구분division SIPSIP DIPDIP TYPETYPE D PortD Port Re timeRe time CountCount 3333 TCPTCP 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 -- 8080 0.150.15 22 00 TCPTCP 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 -- 10011001 00 1One 00 UDPUDP 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 -- 9999 00 1One

따라서, 상기 서브보안정책정보DB(340)에는 표 12와 같은 트래픽 로그 파일을 포함하여 저장하고 있게 되는 것이다.Therefore, the sub-security policy information DB 340 stores the traffic log file as shown in Table 12.

상기 저장된 표 12의 트래픽 로그 파일은 서브보안정책정보생성부(330)에 의해 기계학습(머신러닝)을 수행하여 획득된 정보로서, 이전에 기계학습을 통해 생성된 정보와 통합되어 갱신 처리될 수 있으며, 표 12의 경우에는 미래에 발생될 수 있는 의미있는 트래픽 로그 파일이 포함되는 정보이며, 표 12와 같은 트래픽 로그 파일이 생성된다면 표1의 트래픽 로그 파일은 삭제되게 된다.The stored traffic log file of Table 12 is information obtained by performing machine learning by the sub-security policy information generating unit 330, and can be integrated with information generated through previous machine learning and can be updated In Table 12, the information includes meaningful traffic log files that may be generated in the future. If the traffic log files are generated as shown in Table 12, the traffic log files shown in Table 1 are deleted.

그리고, 상기 서브보안정책정보전송부(350)는 상기 서브보안정책정보DB(340)에 저장된 서브 보안정책 정보와 해당 방화벽에이전트의 고유 아이디 정보를 매칭시켜 메인방화벽장치(100)로 전송하게 되는 것이다.The sub-security policy information transmitting unit 350 matches the sub-security policy information stored in the sub-security policy information DB 340 with the unique ID information of the corresponding firewall agent and transmits the matching information to the main firewall apparatus 100 .

예를 들어, 제1방화벽에이전트의 고유 아이디 정보가 '#1'일 경우에 해당 고유 아이디 정보와 제1방화벽에이전트에서 수립된 서브 보안정책 정보를 매칭시켜 메인방화벽장치로 전송하게 되는 것이다.For example, when the unique ID information of the first firewall agent is '# 1', the unique ID information is matched with the sub security policy information established by the first firewall agent and transmitted to the main firewall device.

이때, 서브보안처리수행부(360)는 메인방화벽장치로부터 종합 보안정책 정보를 획득하지 않을 경우에 상기 수립된 서브 보안정책 정보를 참조하여 수신된 패킷데이터에 대하여 보안 처리를 수행하게 된다.At this time, when the sub security processing unit 360 does not acquire the comprehensive security policy information from the main firewall apparatus, the sub security processing unit 360 performs security processing on the received packet data with reference to the established sub security policy information.

즉, 서브보안정책정보DB(340)에 저장된 서브 보안정책 정보를 토대로 수신되는 패킷데이터들에 대한 보안 처리를 수행하게 되는데, 예를 들어, 기계학습을 통해 생성된 예측도 값을 이용하여 트래픽 로그 파일의 보안 처리(예를 들어, 화이트리스트, 블랙리스트 등)를 수행하게 되는 것이다.That is, the security processing for the packet data received based on the sub security policy information stored in the sub security policy information DB 340 is performed. For example, when the traffic log And perform security processing (e.g., white list, black list, etc.) of the file.

한편, 서브보안처리수행부(360)는 메인방화벽장치로부터 종합 보안정책 정보를 획득할 경우에 해당 수신된 패킷데이터에 대하여 종합 보안정책 정보를 참조하여 보안 처리를 수행하게 된다.Meanwhile, when the main security processing unit 360 obtains the comprehensive security policy information from the main firewall apparatus, the sub security processing unit 360 performs security processing by referring to the comprehensive security policy information on the received packet data.

즉, 메인방화벽장치로부터 종합 보안정책 정보가 제공될 경우에는 종합 보안정책 정보를 참조하여 보안 처리를 수행하게 되는데, 이를 통해 사전이 관리자에 의해 특정 방화벽에이전트에 설정되지 않은 보안정책 정보까지 제공받기 때문에 새로운 형태의 패킷데이터 접속을 특정 방화벽에이전트에서 차단이 가능한 장점을 제공하게 된다.That is, when the comprehensive security policy information is provided from the main firewall device, security processing is performed by referring to the comprehensive security policy information. Since the dictionary provides security policy information that is not set in the specific firewall agent by the administrator A new type of packet data connection can be blocked by a specific firewall agent.

상기한 방화벽에이전트의 동작 과정을 이해하기 쉽도록 도 7을 참조하여 설명하도록 한다.The operation of the firewall agent will be described with reference to FIG.

방화벽에이전트(ID는 001)의 서브보안정책정보생성부(330)가 트래픽 로그 파일을 기계학습(머신러닝)으로 분석하기 위하여 필요한 라벨링 데이터는 패킷데이터 타입, 프로토콜 등 표준에 따른 정보를 이용하여 생성된 정보를 라벨링 데이터로 사용한다. The labeling data required for the sub-security policy information generation unit 330 of the firewall agent (ID is 001) to analyze the traffic log file by machine learning (machine learning) is generated using information according to standards such as packet data type and protocol Information is used as labeling data.

라벨링 데이터는 정상 패킷데이터 W(white), 비정상 패킷데이터 B(black)로 구분된다.Labeling data is divided into normal packet data W (white) and abnormal packet data B (black).

예를 들어, 도 7과 같이, 내부사용자1로부터 서버로 TCP 연결이 3회 이루어 졌다고 가정하겠다.For example, as shown in FIG. 7, it is assumed that three TCP connections are made from the internal user 1 to the server.

이에 3Way handshake 과정에 대한 정보가 아래와 같다.The information on the 3-way handshake process is shown below.

구분division SMACSMAC DMACDMAC SIPSIP DIPDIP TYPETYPE D PortD Port TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 40014001 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 ACKACK 8080

상기 표 13은 1차 연결시를 나타낸 것이다.Table 13 above shows the primary connection.

구분division SMACSMAC DMACDMAC SIPSIP DIPDIP TYPETYPE D PortD Port TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 50015001 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 ACKACK 8080

상기 표 14는 2차 연결시를 나타낸 것이다.Table 14 above shows the secondary connection.

구분division SMACSMAC DMACDMAC SIPSIP DIPDIP TYPETYPE D PortD Port TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 60016001 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 ACKACK 8080

상기 표 15는 3차 연결시를 나타낸 것이다.Table 15 shows the time of the third connection.

이때, 상기 트래픽로그파일생성부(310)에서는 수신되는 패킷데이터의 시간, SIP, DIP, 패킷데이터 타입, D PORT를 포함하는 트래픽 로그 파일을 생성하여 트래픽로그파일DB에 저장 처리하게 된다.At this time, the traffic log file generation unit 310 generates a traffic log file including time, SIP, DIP, packet data type, and D PORT of the received packet data, and stores the generated traffic log file in the traffic log file DB.

시간time 구분division SMACSMAC DMACDMAC SIPSIP DIPDIP TYPETYPE D PortD Port 0.010.01 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 0.020.02 TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 40014001 0.030.03 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 ACKACK 8080 10.0110.01 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 10.0210.02 TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 50015001 10.0310.03 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 ACKACK 8080 20.0120.01 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 20.0220.02 TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 60016001 20.0320.03 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 ACKACK 8080

즉, 표 16과 같은 트래픽 로그 파일을 생성하여 트래픽로그파일DB에 저장 처리하게 된다.That is, the traffic log file shown in Table 16 is generated and stored in the traffic log file DB.

이후, 서브보안정책정보생성부(330)는 상기 트래픽로그파일DB에 저장된 트래픽 로그 파일을 추출하여 연관 규칙을 생성하고, 생성된 연관 규칙을 이용하여 예측도 값을 계산하여 예측도 값이 높은 순으로 트래픽 로그 파일을 정렬한 후, 중복되어 발생된 카운트수를 누적한 후, 서브 보안정책 정보를 수립하여 서브보안정책정보DB에 저장 처리하게 된다.Then, the sub-security policy information generating unit 330 extracts the traffic log file stored in the traffic log file DB to generate an association rule, calculates a predictive value using the generated association rule, After accumulating the number of counts generated redundantly, the sub-security policy information is established and stored in the sub-security policy information DB.

유형type SMACSMAC DMACDMAC SIPSIP DIPDIP TYPETYPE D PortD Port Re timeRe time CountCount 구분division 예측도Forecast TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 0.10.1 33 WW 33 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 ACKACK 8080 0.10.1 33 WW 33 TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 40014001 0.10.1 1One WW 1One TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 50015001 0.10.1 1One WW 1One TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 60016001 0.10.1 1One WW 1One

즉, 표 17과 같은 서브 보안정책 정보를 생성하여 서브보안정책정보DB에 저장 처리하게 된다.(표 17의 예측도 값은 이해를 돕기 위한 예시이다.)That is, the sub security policy information as shown in Table 17 is generated and stored in the sub security policy information DB. (The predictive value in Table 17 is an example for the sake of understanding.)

상기 표 17의 서브 보안정책 정보를 보면, 연결이 시도되는 패킷데이터에 대한 예측도 값이 있는데, 예측도 값이 높을수록 정상 패킷데이터에 가까워진다고 볼 수 있다.In the sub-security policy information of Table 17, there is a predictive value for the packet data to be connected. The higher the value of the predictive value, the closer to the normal packet data.

만약, 위의 과정에서 패킷데이터의 변조로 3회의 연결중 1회의 연결이 아래와 같이 발생하였다고 가정하겠다.In the above procedure, it is assumed that the connection of one of the three connections due to the modulation of the packet data occurs as follows.

구분division SMACSMAC DMACDMAC SIPSIP DIPDIP TYPETYPE D PortD Port TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 40014001 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 ACKACK 8080

상기 표 18은 1차 연결시를 나타낸 것이다.Table 18 shows the primary connection.

구분division SMACSMAC DMACDMAC SIPSIP DIPDIP TYPETYPE D PortD Port TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 50015001 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 ACKACK 8080

상기 표 19는 2차 연결시를 나타낸 것이다.Table 19 above shows the secondary connection.

구분division SMACSMAC DMACDMAC SIPSIP DIPDIP TYPETYPE D PortD Port TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 60016001 TCPTCP 50:B7:c3:AD:B9:7150: B7: c3: AD: B9: 71 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 ACKACK 8080

상기 표20은 3차 연결시를 나타낸 것이다.Table 20 shows the third connection.

이때, 상기 SMAC이 50:B7:c3:AD:B9:71 인 패킷데이터는 변조된 것을 의미한다.At this time, the packet data of SMAC 50: B7: c3: AD: B9: 71 is modulated.

이때, 방화벽에이전트의 트래픽로그파일생성부(310)에서는 하기의 표21과 같은 트래픽 로그 파일을 생성하여 트래픽로그파일DB에 저장 처리하게 된다.At this time, the traffic log file generation unit 310 of the firewall agent generates a traffic log file as shown in the following Table 21 and stores it in the traffic log file DB.

표21의 SMAC이 50:B7:c3:AD:B9:71 인 패킷데이터는 변조된 것을 의미한다.Packet data with SMAC 50: B7: c3: AD: B9: 71 in Table 21 is modulated.

시간time 구분division SMACSMAC DMACDMAC SIPSIP DIPDIP TYPETYPE D PortD Port 0.010.01 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 0.020.02 TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 40014001 0.030.03 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 ACKACK 8080 10.0110.01 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 10.0210.02 TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 50015001 10.0310.03 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 ACKACK 8080 20.0120.01 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 20.0220.02 TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 60016001 20.0320.03 TCPTCP 50:B7:c3:AD:B9:7150: B7: c3: AD: B9: 71 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 ACKACK 8080

이후, 방화벽에이전트의 서브보안정책정보생성부(330)에서는 하기의 표22와 같은 서브 보안정책 정보를 생성하여 서브보안정책정보DB에 저장 처리하게 된다.Then, the sub-security policy information generator 330 of the firewall agent generates sub-security policy information as shown in Table 22 below and stores the sub-security policy information in the sub-security policy information DB.

유형type SMACSMAC DMACDMAC SIPSIP DIPDIP TYPETYPE D PortD Port Re timeRe time CountCount 구분division 예측도Forecast TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 0.10.1 33 WW 33 TCPTCP 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 ACKACK 8080 0.10.1 22 WW 33 TCPTCP 50:B7:c3:AD:B9:7150: B7: c3: AD: B9: 71 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 ACKACK 8080 0.10.1 1One BB 1One TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 40014001 0.10.1 1One WW 1One TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 50015001 0.10.1 1One WW 1One TCPTCP 38:1b:1c:ca:99:a038: 1b: 1c: ca: 99: a0 17:0c:29:Fa:01:b017: 0c: 29: Fa: 01: b0 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 60016001 0.10.1 1One WW 1One

즉, 표22와 같이, SMAC이 50:B7:c3:AD:B9:71 인 패킷데이터는 변조된 패킷데이터으로서, 비정상 패킷데이터인 'B'로 표시하여 서브 보안정책 정보를 생성하게 되는 것이다.That is, as shown in Table 22, the packet data of SMAC 50: B7: c3: AD: B9: 71 is modulated packet data and is represented as 'B', which is abnormal packet data, to generate sub-security policy information.

상기 표22의 구분란에 표시된 'W'는 화이트리스트의 약자로서 정상적인 패킷데이터를 의미하며, 'B'는 블랙리스트의 약자로서 비정상적인 패킷데이터를 의미한다.'W' in the column of Table 22 is an abbreviation of the white list, which means normal packet data, and 'B', abbreviation of black list means abnormal packet data.

도 5는 본 발명의 제1 실시예에 따른 컴퓨터단말기마다 구성된 방화벽에이전트를 이용한 네트워크 트래픽을 감시하는 방화벽 시스템의 메인방화벽장치(100) 블록도이다.5 is a block diagram of a main firewall device 100 of a firewall system for monitoring network traffic using a firewall agent configured for each computer terminal according to the first embodiment of the present invention.

도 5에 도시한 바와 같이, 상기 메인방화벽장치(100)는,As shown in FIG. 5, the main firewall device 100 includes:

내부망에서 외부망으로 혹은 외부망에서 내부망으로 전송되는 패킷데이터의 시간, SIP, DIP, 패킷데이터 타입, D PORT를 포함하는 트래픽 로그 파일을 생성하여 메인트래픽로그파일DB에 저장 처리하기 위한 메인트래픽로그파일생성부(110);A traffic log file including the time of packet data transmitted from the internal network to the external network or from the external network to the internal network, the SIP, the DIP, the packet data type, and the D PORT is generated and stored in the main traffic log DB A traffic log file generation unit 110;

상기 메인트래픽로그파일생성부에 의해 생성된 트래픽 로그 파일을 포함하여 저장하고 있는 메인트래픽로그파일DB(120);A main traffic log file DB 120 storing a traffic log file generated by the main traffic log file generation unit;

수신된 서브 보안정책 정보를 이용하여 상기 메인트래픽로그파일DB에 저장된 트래픽 로그 파일의 예측도, SIP, DIP, 패킷데이터 타입, D PORT, 카운트수를 분석하기 위한 트래픽로그파일분석부(130);A traffic log file analysis unit 130 for analyzing the predicted degree, SIP, DIP, packet data type, D PORT, and count number of the traffic log file stored in the main traffic log file DB using the received sub security policy information;

상기 트래픽 로그 파일의 예측도가 높은 순으로 트래픽 로그 파일을 정렬한 후, 중복되어 발생된 카운트수를 누적한 후, 종합 보안정책 정보를 수립하여 보안정책정보DB에 저장 처리하기 위한 종합보안정책정보생성부(140);A total security policy information for storing the total number of counts generated after the traffic log files are sorted in order of the degree of predictability of the traffic log file, A generating unit 140;

상기 종합보안정책정보생성부에 의해 생성된 종합 보안정책 정보를 포함하여 저장하고 있는 보안정책정보DB(150);A security policy information DB 150 storing the comprehensive security policy information generated by the comprehensive security policy information generation unit;

상기 보안정책정보DB에 저장된 종합 보안정책 정보를 각각의 방화벽에이전트로 전송하기 위한 종합보안정책정보전송부(160);A comprehensive security policy information transmission unit 160 for transmitting the comprehensive security policy information stored in the security policy information DB to each firewall agent;

내부망에서 외부망으로 혹은 외부망에서 내부망으로 전송되는 패킷데이터에 대하여 상기 보안정책정보DB(150)에 저장된 종합 보안정책 정보를 참조하여 보안 처리를 수행하기 위한 메인보안처리수행부(170);를 포함하여 구성된다.A main security processing unit 170 for performing security processing with reference to the comprehensive security policy information stored in the security policy information DB 150 for packet data transmitted from the internal network to the external network or from the external network to the internal network, ; ≪ / RTI >

구체적으로 설명하면, 메인트래픽로그파일생성부(110)는 내부망에서 외부망으로 혹은 외부망에서 내부망으로 전송되는 패킷데이터의 시간, SIP, DIP, 패킷데이터 타입, D PORT를 포함하는 트래픽 로그 파일을 생성하여 메인트래픽로그파일DB에 저장 처리하게 된다.Specifically, the main traffic log file generation unit 110 generates a main traffic log file including a time of packet data transmitted from the internal network to the external network or from the external network to the internal network, a traffic log including a SIP, a DIP, a packet data type, File and stores it in the main traffic log file DB.

예를 들어, 표13과 같이, WAN, LAN, DMZ 인터페이스와 메인방화벽장치가 연결되어 있으므로 이를 통해 송수신되는 패킷데이터의 시간, SIP, DIP, 패킷데이터 타입, D PORT를 포함하는 의미가 있는 정보를 가지고 트래픽 로그 파일을 생성하여 메인트래픽로그파일DB에 저장 처리하게 된다.For example, since the WAN, LAN, DMZ interface and main firewall are connected as shown in Table 13, meaningful information including time, SIP, DIP, packet data type, and D PORT of packet data transmitted / And generates and stores the traffic log file in the main traffic log file DB.

구분division 발생시간Time of occurrence ZoneZone SIPSIP DIPDIP TYPETYPE D PortD Port ...... TCPTCP 0.010.01 Wan->LanWan-> Lan 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 TCPTCP 0.020.02 Lan->WanLan-> Wan 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 10011001 UDPUDP 0.030.03 Wan->DmzWan-> Dmz 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 ICMPICMP 0000 TCPTCP 0.050.05 Dmz->WanDmz-> Wan 222.111.222.10222.111.222.10 192.168.100.123192.168.100.123 TCPTCP 0.050.05 Lan->DmzLan-> Dmz 192.168.100.123192.168.100.123 192.168.100.123192.168.100.123 SYNSYN 8080

따라서, 상기 메인트래픽로그파일DB(120)에는 표23과 같은 트래픽 로그 파일을 포함하여 저장하게 되는 것이다.Therefore, the main traffic log file DB 120 stores the traffic log file as shown in Table 23.

이때, 상기 트래픽로그파일분석부(130)는 수신된 서브 보안정책 정보를 이용하여 상기 메인트래픽로그파일DB에 저장된 트래픽 로그 파일의 예측도, SIP, DIP, 패킷데이터 타입, D PORT, 카운트수를 분석하게 된다.At this time, the traffic log file analyzing unit 130 uses the received sub security policy information to calculate the predicted degree of the traffic log file stored in the main traffic log file DB, the SIP, the DIP, the packet data type, the D PORT, Analysis.

즉, 각각의 방화벽에이전트들로부터 제공되는 서브 보안정책 정보를 획득하게 되므로 이를 이용하여 메인트래픽로그파일DB에 저장된 트래픽 로그 파일을 분석하게 되며, 예를 들어, 표24와 같이, 예측도, SIP, DIP, 패킷데이터 타입, D PORT, 카운트수를 분석하게 되는 것이다.That is, since the sub security policy information provided from the respective firewall agents is acquired, the traffic log file stored in the main traffic log file DB is analyzed using the information. For example, as shown in Table 24, The DIP, the packet data type, the D PORT, and the count number.

예측도Forecast 구분division SIPSIP DIPDIP TYPETYPE D PortD Port Re timeRe time CountCount 1One TCPTCP 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 SYNSYN 8080 1.31.3 1111 22 TCPTCP 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 SYN/ACKSYN / ACK 10011001 2.52.5 2222 33 UDPUDP 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 9999 0.10.1 1111

이때, 종합보안정책정보생성부(140)는 트래픽 로그 파일의 예측도가 높은 순으로 트래픽 로그 파일을 정렬한 후, 중복되어 발생된 카운트수를 누적한 후, 종합 보안정책 정보를 수립하여 보안정책정보DB(150)에 저장 처리하게 된다.At this time, the comprehensive security policy information generating unit 140 arranges the traffic log files in order of the degree of prediction of the traffic log files, accumulates the counts of the duplicated counts, and then establishes the comprehensive security policy information, And stored in the information DB 150.

따라서, 보안정책정보DB(150)에 표24와 같은 종합 보안정책 정보가 저장되게 된다.Therefore, the comprehensive security policy information as shown in Table 24 is stored in the security policy information DB 150.

한편, 도 6에 도시한 바와 같이, 다른 실시예에 따른 상기 종합보안정책정보생성부(140)는,6, the comprehensive security policy information generating unit 140 according to another embodiment of the present invention,

각각의 방화벽에이전트들로부터 제공되는 서브 보안정책 정보를 획득하여 아이템별 연관규칙 지지도 값을 산출하기 위한 아이템별지지도산출모듈(141);An item attachment map generation module 141 for obtaining the sub security policy information provided from the respective firewall agents and calculating the item association rule support value;

상기 연관규칙 지지도 값이 가장 높은 지지도 값을 가지는 방화벽에이전트들을 그룹으로 설정하기 위한 그룹처리모듈(142);A group processing module (142) for setting firewall agents having a support value having the highest association rule support value as a group;

심층 신경망(Deep Neural Network)알고리즘과 강화 학습(Reinforcement learning) 알고리즘을 이용하여 출력값을 산출하기 위한 다층퍼셉트론학습모듈(143);을 포함하여 구성된다.Layer perceptron learning module 143 for calculating an output value using a Deep Neural Network algorithm and a Reinforcement Learning algorithm.

구체적으로 설명하면, 아이템별지지도산출모듈(141)은 각각의 방화벽에이전트들로부터 제공되는 서브 보안정책 정보들을 획득한 후, 아이템별 연관규칙 지지도 값을 산출하게 되는데, 방화벽에이전트의 지지도산출모듈(331)과 동일한 처리 과정을 제공하게 된다.Specifically, the item-related-land map calculation module 141 calculates sub-security policy information provided from the respective firewall agents, and then calculates an association rule support value for each item. The support-attribution calculation module 331 ). ≪ / RTI >

즉, 다수의 트래픽 로그 파일에서 설정된 아이템이 발생한 비중을 계산하여 지지도 값을 산출하게 되는 것이다.That is, the support value is calculated by calculating the weight of the items generated in the plurality of traffic log files.

예를 들어, 방화벽에이전트들로부터 수집된 서브 보안정책 정보는 아래와 같다고 가정한다.For example, it is assumed that the sub-security policy information collected from the firewall agents is as follows.

즉, 방화벽 에이전트 #1, #2, #3의 서브 보안정책 정보는 하기 표25와 같다.That is, the sub-security policy information of the firewall agents # 1, # 2, and # 3 is shown in Table 25 below.

에이전트
ID
agent
ID
예측도Forecast 구분division SIPSIP DIPDIP D PortD Port Re timeRe time CountCount
#1#One 3333 TCPTCP 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 8080 0.150.15 22 #1#One 00 TCPTCP 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 10011001 00 1One #1#One 00 UDPUDP 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 9999 00 1One #2#2 3333 TCPTCP 192.168.100.123192.168.100.123 211.123.123.11211.123.123.11 8080 0.150.15 22 #2#2 00 TCPTCP 211.123.123.11211.123.123.11 192.168.100.123192.168.100.123 20012001 00 1One #2#2 00 UDPUDP 192.168.100.123192.168.100.123 222.111.222.11222.111.222.11 9999 00 1One #3# 3 00 TCPTCP 1.1.1.11.1.1.1 2.2.2.22.2.2.2 8080 00 22 #3# 3 00 TCPTCP 2.2.2.22.2.2.2 1.1.1.11.1.1.1 30013001 00 1One

지지도 계산에서 사용하는 아이템의 수가 2가지(SIP, D port)라고 할 경우, SIP, D port에 대하여 각 행별로 값을 나열하고 각각의 값별로 지지도를 아래와 같이 구할 수 있다.(표26 -> 표27 -> 표28)If the number of items used in the support calculation is two (SIP, D port), the values for SIP and D port are listed for each row, and the support for each value can be obtained as follows (Table 26 -> Table 27 -> Table 28)

SIPSIP D PortD Port 1One 192.168.100.123192.168.100.123 8080 22 211.123.123.10211.123.123.10 10011001 33 192.168.100.123192.168.100.123 9999 44 192.168.100.123192.168.100.123 8080 55 211.123.123.11211.123.123.11 20012001 66 192.168.100.123192.168.100.123 9999 77 1.1.1.11.1.1.1 8080 88 2.2.2.22.2.2.2 30013001

->->

아이템의 값 나열List item's value 192.168.100.123192.168.100.123 8080 211.123.123.10211.123.123.10 10011001 9999 211.123.123.11211.123.123.11 20012001 1.1.1.11.1.1.1 2.2.2.22.2.2.2 30013001

->->

아이템의 값 나열List item's value 지지도(support)Support 192.168.100.123192.168.100.123 4/8 = 50%4/8 = 50% 8080 3/8 = 37%3/8 = 37% 211.123.123.10211.123.123.10 1/8 = 12%1/8 = 12% 10011001 1/8 = 12%1/8 = 12% 9999 2/8 = 25%2/8 = 25% 211.123.123.11211.123.123.11 1/8 = 12%1/8 = 12% 20012001 1/8 = 12%1/8 = 12% 1.1.1.11.1.1.1 1/8 = 12%1/8 = 12% 2.2.2.22.2.2.2 1/8 = 12%1/8 = 12% 30013001 1/8 = 12%1/8 = 12%

이후, 상기 그룹처리모듈(142)은 상기 연관규칙 지지도 값이 가장 높은 지지도 값을 가지는 방화벽에이전트들을 그룹으로 설정하게 되는 것이다.Thereafter, the group processing module 142 sets the firewall agents having the highest support value of the association rule support value as a group.

예를 들어, 상기의 아이템별지지도산출모듈(141)의 예시에서 지지도가 가장 높은 아이템으로 나타난 192.168.100.123(50%) 이 포함된 정보를 선택하면 표29와 같다.For example, if information including 192.168.100.123 (50%) indicated by the item with the highest degree of support is selected from the example of the above-described item-addition map generation module 141,

에이전트IDAgent ID 예측도Forecast 구분division SIPSIP DIPDIP D PortD Port Re timeRe time CountCount #1#One 3333 TCPTCP 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 8080 0.150.15 22 #1#One 00 TCPTCP 211.123.123.10211.123.123.10 192.168.100.123192.168.100.123 10011001 00 1One #1#One 00 UDPUDP 192.168.100.123192.168.100.123 222.111.222.10222.111.222.10 9999 00 1One #2#2 3333 TCPTCP 192.168.100.123192.168.100.123 211.123.123.11211.123.123.11 8080 0.150.15 22 #2#2 00 TCPTCP 211.123.123.11211.123.123.11 192.168.100.123192.168.100.123 20012001 00 1One #2#2 00 UDPUDP 192.168.100.123192.168.100.123 222.111.222.11222.111.222.11 9999 00 1One #3# 3 00 TCPTCP 1.1.1.11.1.1.1 2.2.2.22.2.2.2 8080 00 22 #3# 3 00 TCPTCP 2.2.2.22.2.2.2 1.1.1.11.1.1.1 30013001 00 1One

이후, 그룹처리모듈(142)은 SIP, D port, 에이전트ID 같은 값을 지지도를 기준으로 아래 표 30과 같이 그룹화한다.Then, the group processing module 142 groups values such as SIP, D port, and agent ID as shown in Table 30 on the basis of the degree of support.

그룹group 에이전트IDAgent ID 구분division value 지지도Support A그룹 (지지도 30%-100%)A group (support degree 30% -100%) #1, #2# 1, # 2 SIPSIP 192.168.100.123192.168.100.123 50%50% #1#One DportDport 8080 37%37%
B그룹 (지지도 0%-30%)

B group (support 0% -30%)
#1,#2# 1, # 2 DportDport 9999 25%25%
#1#One SIPSIP 211.123.123.10211.123.123.10 12%12% #1#One DportDport 10011001 12%12% #2#2 SIPSIP 211.123.123.11211.123.123.11 12%12% #2#2 DportDport 20012001 12%12% #3# 3 SIPSIP 1.1.1.11.1.1.1 12%12% #3# 3 SIPSIP 2.2.2.22.2.2.2 12%12% #3# 3 DportDport 30013001 12%12%

이후, 상기 다층퍼셉트론학습모듈(143)은 심층 신경망(Deep Neural Network)알고리즘과 강화 학습(Reinforcement learning) 알고리즘을 이용하여 출력값을 산출하게 되는 것이다.Thereafter, the multi-layer perceptron learning module 143 calculates an output value using a Deep Neural Network algorithm and a Reinforcement Learning algorithm.

즉, 오류 역전파 알고리즘(다층 퍼셉트론 학습 알고리즘)인 심층 신경망(Deep Neural Network)알고리즘과 강화 학습(Reinforcement learning) 알고리즘을 이용하여 출력값을 산출하게 되며, 해당 출력값을 가지고 종합 보안정책 정보를 수립하여 보안정책정보DB(150)에 저장 처리하게 된다.That is, the output value is calculated by using the Deep Neural Network algorithm and the Reinforcement learning algorithm, which is an error back propagation algorithm (multi-layer perceptron learning algorithm), and comprehensive security policy information is established with the corresponding output value, And stored in the policy information DB 150.

구체적으로 설명하면, 그룹처리모듈(142)에서 그룹화된 정보는 에이전트 ID, 아이템 구분, 값 등이 포함되어 있는 정보로서, 아이템들은 위의 값들로 한정되지 않으며 트래픽 내의 의미 있는 모든 정보가 아이템이 될 수 있다. More specifically, the information grouped in the group processing module 142 is information including an agent ID, an item classification, a value, etc., and the items are not limited to the above values, and all meaningful information in the traffic is an item .

심층 신경망 알고리즘과 강화학습 알고리즘은 관리자에 의하여 출력 형태를 구조화하는데 방화벽 에이전트의 서브 보안정책 정보와 유사하게 아래 표 31과 같은 형태로 출력값을 만든다.The depth neural network algorithm and the reinforcement learning algorithm structure the output type by the administrator. Similar to the sub-security policy information of the firewall agent, the output value is formed as shown in Table 31 below.

Allow/DenyAllow / Deny 에이전트IDAgent ID TypeType SIPSIP DIPDIP PortPort CountCount ···...

이때, 심층 신경망 알고리즘에 입력될 입력값은 위 예시에서 그룹화된 정보를 아래 표32와 같이 생성하여 심층 신경망 알고리즘에 입력값으로 사용한다.In this case, the input values to be input to the neural network algorithm are generated as shown in Table 32 below, and grouped information is used as an input value to the neural network algorithm.

에이전트IDAgent ID 예측도Forecast TypeType SIPSIP DIPDIP D PortD Port Re timeRe time CountCount ···... #1#One 3333 TCPTCP 192.168.100.123192.168.100.123 211.123.123.10211.123.123.10 8080 -- 22 ···... #2#2 3333 TCPTCP 192.168.100.123192.168.100.123 211.123.123.11211.123.123.11 8080 -- -- ···...

위의 값을 입력값으로 받는 심층 신경망 알고리즘은 아이템별로 기존의 누적된 값들과 함께 연산하여 위의 값들에서 다음의 표33과 같이 출력값을 출력할 수 있다.The in-depth neural network algorithm that receives the above values as input values can calculate the output values as shown in the following Table 33 on the above-mentioned values by calculating them together with the accumulated values for each item.

Allow/DenyAllow / Deny 에이전트IDAgent ID TypeType SIPSIP DIPDIP D PortD Port ···... nullnull #1#One TCPTCP 192.168.100.X192.168.100.X nullnull 8080 ···... nullnull #2#2 TCPTCP 192.168.100.X192.168.100.X nullnull 8080 ···...

예를 들어, 심층 신경망 알고리즘에 SIP(192.168.100.123)이 입력되었다고 가정하면 192.168.100.123의 값은 지지도를 기준으로 하여 지지도가 높은 항목에 대하여 높은 가중치를 주어 다수의 은닉층을 거치도록 하여 SIP는 192.168.100.123에서 192.168.100.122, 192.168.100.124 등과 같이 일부가 은닉층에서 변경될 수 있는데, 192.168.100.999 같은 SIP의 허용치를 초과하는 값들이 출력될 경우, 오차발생으로 판단하여 가중치를 수정하여 다시 출력값을 구하게 된다. For example, assuming that SIP (192.168.100.123) is input to the in-depth neural network algorithm, the value of 192.168.100.123 is passed through a number of hidden layers with a high weight for the supported items based on the support, When some values exceeding the allowable value of SIP such as 192.168.100.999 are outputted, it is judged that an error has occurred and the weight is corrected and the output value is obtained again. do.

이 과정은 도 8과 같이, 도식화할 수 있는데 도 8의 과정을 반복하면서 보안 정책을 생성해야 하는 항목을 추출할 수가 있게 된다. This process can be diagrammed as shown in FIG. 8, and it is possible to extract an item for which a security policy is to be created by repeating the process of FIG.

그리고, 위의 출력값은 강화학습 알고리즘을 통하여 Allow/Deny에 대한 정책을 수립하게 되는데 강화학습 알고리즘은 통신 규약, 기존 보안 정책, 서브 보안정책 정보 등과 같은 정보를 환경으로 하고, 입력받은 값을 현재의 상태로 인식하여 심층 신경망 알고리즘에서 전달받은 값에 대한 보안 정책을 판단하게 된다.The above output value establishes a policy for allow / deny through the reinforcement learning algorithm. The reinforcement learning algorithm uses information such as communication protocol, existing security policy, and sub security policy information as environment, And recognizes the security policy for the value received from the neural network algorithm.

예를 들어, 표34의 심층 신경망 알고리즘의 출력값이 모두 3Way handshake 과정에서 발생한 정보에 대한 출력값이라고 가정하면 강화학습 알고리즘의 환경 중 서브 보안 정책정보의 값을 이용하여 3Way handshake 과정에서 정상적으로 발생한 것인지 비교하여 알 수 있다.For example, assuming that the outputs of the neural network algorithms in Table 34 are all output values for the information generated in the 3-way handshake process, the values of the sub-security policy information in the environment of the reinforcement learning algorithm are used to compare whether they occur normally in the 3-way handshake process Able to know.

Allow/DenyAllow / Deny 에이전트IDAgent ID TypeType SIPSIP DIPDIP D PortD Port ···... nullnull #1#One TCPTCP 192.168.100.X192.168.100.X nullnull 8080 ···... nullnull #2#2 TCPTCP 192.168.100.X192.168.100.X nullnull 8080 ···...

또한, 통상적인 통신 규약에서 TCP 연결이 일어나면 TCP의 종료가 이루어져야 하는데 TCP의 종료가 이루어지지 않았을 경우, 또한 강화학습 알고리즘에서는 환경 정보를 이용하여 알 수가 있다.In addition, if TCP connection is established in a normal communication protocol, TCP termination should be performed. If the TCP termination is not performed, the reinforcement learning algorithm can be known by using environment information.

예를 들어, 에이전트 #1에서 전송된 정보에 정상적인 TCP의 종료 정보가 포함되어 있고, 에이전트 #2에는 정상적인 TCP의 종료 정보가 포함되어 있지 않다고 한다면 강화학습 알고리즘은 이를 판단하여 아래 표 35와 같은 값을 출력하여 보안 정책이 생성된다.For example, if the information transmitted from agent # 1 includes normal TCP termination information and agent # 2 does not contain the termination information of normal TCP, the reinforcement learning algorithm judges it, And a security policy is generated.

Allow/DenyAllow / Deny 에이전트IDAgent ID TypeType SIPSIP DIPDIP D PortD Port ···... AllowAllow #1#One TCPTCP 192.168.100.X192.168.100.X nullnull 8080 ···... DenyDeny #2#2 TCPTCP 192.168.100.X192.168.100.X nullnull 8080 ···...

위의 예시는 단편적인 예시이나 각 모듈에 다양한 아이템을 이용하도록 할 경우, 보다 정확하고 신속한 보안 정책이 생설될 수 있다.The above example is a fragmentary example, but if you use various items in each module, more accurate and faster security policies can be created.

또한, 본 발명에서 설명하고 있는 심층 신경망(Deep Neural Network)은 여러 비선형 변환기법의 조합을 통해 높은 수준의 추상화(abstractions, 다량의 데이터나 복잡한 자료들 속에서 핵심적인 내용 또는 기능을 요약하는 작업)를 시도하는 기계학습(machine learning) 알고리즘의 집합으로 정의되며, 큰 틀에서 사람의 사고방식을 컴퓨터에게 가르치는 기계학습의 한 분야라고 이야기할 수 있다.In addition, the Deep Neural Network described in the present invention can be applied to a high level of abstractions (a task of summarizing core contents or functions in a large amount of data or complex data) through a combination of various nonlinear transformation techniques, This is an area of machine learning that teaches computers to people's minds in a large framework.

어떠한 데이터가 있을 때, 이를 컴퓨터가 알아들을 수 있는 형태(예를 들어, 이미지의 경우는 픽셀 정보를 열 벡터로 표현하는 등)로 표현(representation)하고 이를 학습에 적용하기 위해 많은 연구(어떻게 하면 더 좋은 표현기법을 만들고 또 어떻게 이것들을 학습할 모델을 만들지에 대한)가 진행되고 있으며, 이러한 노력의 결과로 deep neural networks, convolutional deep neural networks, deep belief networks와 같은 다양한 딥 러닝 기법들이 컴퓨터비젼, 음성인식, 자연어처리, 음성/신호처리 등의 분야에 적용되어 최첨단의 결과들을 보여주고 있다.When there is any data, it is represented in a form that can be understood by the computer (for example, in the case of an image, pixel information is expressed as a column vector), and many studies As a result of these efforts, various deep learning techniques such as deep neural networks, convolutional deep neural networks, and deep belief networks have been developed for computer vision, voice Recognition, natural language processing, voice / signal processing, and so on.

2012년 스탠포드대학의 앤드류 응과 구글이 함께한 딥 러닝 프로젝트에서는 16,000개의 컴퓨터 프로세서와 10억 개 이상의 neural networks 그리고 DNN(deep neural networks)을 이용하여 유튜브에 업로드되어 있는 천만 개 넘는 비디오 중 고양이 인식에 성공하였다. The Deep Learning Project with Stanford University's Andrew Yeung and Google in 2012 saw 16,000 computer processors, more than a billion neural networks, and deep neural networks (DNNs), making it possible to recognize more than 10 million videos uploaded to YouTube Respectively.

이 소프트웨어 프레임워크를 논문에서는 DistBelief로 언급하고 있으며, 이뿐만 아니라 마이크로소프트, 페이스북 등도 연구팀을 인수하거나 자체 개발팀을 운영하면서 인상적인 업적들을 만들어 내고 있다.This software framework is referred to as DistBelief in the paper, and Microsoft, Facebook, etc., are also making impressive achievements by acquiring research teams or running their own development team.

또한, 강화 학습(Reinforcement learning)은 기계 학습의 한 영역이다. Reinforcement learning is also an area of machine learning.

행동 심리학에서 영감을 받았으며, 어떤 환경 안에서 정의된 에이전트가 현재의 상태를 인식하여, 선택 가능한 행동들 중 보상을 최대화하는 행동 혹은 행동 순서를 선택하는 방법이다. A method inspired by behavioral psychology, in which an agent defined in an environment recognizes the current state and selects an action or sequence of actions that maximizes compensation among the selectable behaviors.

이러한 문제는 매우 포괄적이기 때문에 게임 이론, 제어이론, 운용 과학, 정보 이론, 시뮬레이션 기반 최적화, 다중 에이전트 시스템, 떼 지능, 통계학, 유전 알고리즘 등의 분야에서도 연구된다. These problems are so comprehensive that they are also studied in areas such as game theory, control theory, operational science, information theory, simulation-based optimization, multiagent systems, flock intelligence, statistics, and genetic algorithms.

운용 과학과 제어 이론에서 강화 학습이 연구되는 분야는 "근사 동적 계획법"이라고 불린다. The field in which reinforcement learning is studied in operational science and control theory is called "approximate dynamic programming".

또한, 최적화 제어 이론에서도 유사한 문제를 연구하지만, 대부분의 연구가 최적해의 존재와 특성에 초점을 맞춘다는 점에서 학습과 근사의 측면에서 접근하는 강화 학습과는 다르다. The optimization control theory also studies similar problems, but it differs from the reinforcement learning approach in terms of learning and approximation in that most studies focus on the existence and characteristics of the optimal solution.

경제학과 게임 이론 분야에서 강화 학습은 어떻게 제한된 합리성 하에서 평형이 일어날 수 있는지를 설명하는 데에 사용되기도 한다.In economics and game theory, reinforcement learning is also used to explain how equilibrium can occur under limited rationality.

강화 학습에서 다루는 '환경'은 주로 마르코프 결정 과정으로 주어진다. The 'environment' covered in reinforcement learning is mainly given by the Markov decision process.

마르코프 결정 과정 문제를 해결하는 기존의 방식과 강화 학습이 다른 지점은, 강화 학습은 마르코프 결정 과정에 대한 지식을 요구하지 않는다는 점과, 강화 학습은 크기가 매우 커서 결정론적 방법을 적용할 수 없는 규모의 마르코프 결정 과정 문제를 다룬다는 점이다.The difference between the existing method of solving the Markov decision process problem and the reinforcement learning is that the reinforcement learning does not require knowledge of the Markov decision process and that reinforcement learning can not be applied to a deterministic method The problem of the Markov decision process.

강화 학습은 또한 입출력 쌍으로 이루어진 훈련 집합이 제시되지 않으며, 잘못된 행동에 대해서도 명시적으로 정정이 일어나지 않는다는 점에서 일반적인 지도 학습과 다르다. Reinforcement learning also differs from general instruction in that there is no training set of input and output pairs and no explicit correction is made for wrong behavior.

대신, 강화학습의 초점은 학습 과정에서의(on-line) 성능이며, 이는 탐색(exploration)과 이용(exploitation)의 균형을 맞춤으로써 제고된다. 탐색과 이용의 균형 문제 강화 학습에서 가장 많이 연구된 문제로, 다중 슬롯 머신 문제(multi-armed bandit problem)와 유한한 마르코프 결정 과정 등에서 연구되었다.Instead, the focus of reinforcement learning is on-line performance, which is enhanced by balancing exploration and exploitation. The balance problem of search and use is the most studied problem in reinforcement learning, and it has been studied in multi-armed bandit problem and finite Markov decision process.

결국, 본 발명의 상기 다층퍼셉트론학습모듈(143)은 상기와 같은 특징을 제공하는 기계학습의 종류인 심층 신경망(Deep Neural Network)알고리즘과 강화 학습(Reinforcement learning) 알고리즘을 이용하여 출력값을 산출하게 되는 것이다.As a result, the multi-layer perceptron learning module 143 of the present invention calculates an output value using a Deep Neural Network algorithm and a Reinforcement learning algorithm, which are types of machine learning, will be.

이후, 상기 종합보안정책정보전송부(160)는 상기 보안정책정보DB에 저장된 종합 보안정책 정보를 각각의 방화벽에이전트로 전송하게 되는 것이다.Then, the integrated security policy information transmission unit 160 transmits the comprehensive security policy information stored in the security policy information DB to each firewall agent.

즉, 메인방화벽장치에서 수립된 종합 보안정책 정보를 토대로 각각의 방화벽에이전트들이 수신되는 패킷데이터들에 대하여 보안 처리를 수행하게 되는 것이다.That is, each of the firewall agents performs security processing on the packet data received based on the comprehensive security policy information established in the main firewall device.

또한, 상기 메인보안처리수행부(170)는 내부망에서 외부망으로 혹은 외부망에서 내부망으로 전송되는 패킷데이터에 대하여 상기 보안정책정보DB(150)에 저장된 종합 보안정책 정보를 참조하여 보안 처리를 수행하게 된다.Also, the main security processing unit 170 refers to the comprehensive security policy information stored in the security policy information DB 150 with respect to packet data transmitted from the internal network to the external network or from the external network to the internal network, .

예를 들어, 패킷데이터에 대하여 예측도가 기준값(예를 들어, 2)보다 높을 경우에 정상(화이트리스트), 기준값보다 낮을 경우에 비정상(블랙리스트)으로 보안 처리하게 되는 것이다.For example, the packet data is securely handled as a normal (white list) when the degree of prediction is higher than a reference value (for example, 2) and an abnormal (black list) when the degree of prediction is lower than the reference value.

상기한 메인방화벽장치에서의 종합 보안정책 정보를 수립하는 예시를 좀 더 구체적으로 하기와 같이 설명하도록 한다.An example of establishing the comprehensive security policy information in the main firewall will be described in more detail as follows.

메인방화벽장치의 메인트래픽로그파일생성부(110)에서는 표13과 같이 내부망에서 외부망으로 혹은 외부망에서 내부망으로 전송되는 패킷데이터의 시간, SIP, DIP, 패킷데이터 타입, D PORT를 포함하는 트래픽 로그 파일을 생성하여 메인트래픽로그파일DB에 저장 처리하게 된다.The main traffic log file generation unit 110 of the main firewall device includes time, SIP, DIP, packet data type, and D PORT of packet data transmitted from the internal network to the external network or from the external network to the internal network as shown in Table 13 And stores the generated traffic log file in the main traffic log file DB.

이때, 메인방화벽장치의 트래픽로그파일분석부(130)에서는 방화벽에이전트로부터 제공되는 표12와 같은 서브 보안정책 정보를 획득하여 상기 메인트래픽로그파일DB에 저장된 트래픽 로그 파일의 예측도, SIP, DIP, 패킷데이터 타입, D PORT, 카운트수를 분석하게 된다.At this time, the traffic log file analyzing unit 130 of the main firewall device obtains the sub security policy information as shown in Table 12 provided from the firewall agent, and predicts the traffic log file stored in the main traffic log file DB, the SIP, the DIP, Packet data type, D PORT, and count number.

이후, 종합보안정책정보생성부(140)에서는 트래픽 로그 파일의 예측도가 높은 순으로 트래픽 로그 파일을 정렬한 후, 중복되어 발생된 카운트수를 누적한 후, 종합 보안정책 정보를 수립하여 보안정책정보DB에 저장 처리하게 되는 것이다.Then, the total security policy information generating unit 140 arranges the traffic log files in the descending order of the degree of prediction of the traffic log files, accumulates the counts of the duplicated counts, and then establishes the total security policy information, And stored in the information DB.

즉, 표12를 참조하여 설명하면, 예측도가 높은 순으로 로그 파일을 정렬하고, 중복되어 발생된 카운트수를 누적하게 되면, 예를 들어, 첫번째 패킷데이터인 '17:0c:29:Fa:01:b0'의 경우에 누적 카운트수 3을 생성하게 된다.In other words, referring to Table 12, if the log files are sorted in a descending order of the degree of prediction and the number of counts that are duplicated is accumulated, for example, the first packet data '17: 0c: 01: b0 ', the cumulative count number 3 is generated.

결국, 상기 종합 보안정책 정보는 유형 정보(TCP, UDP 등), SMAC 정보, DMAC 정보, SIP 정보, DIP 정보, 타입 정보(SYN, ACK, SYN/ACK 등), D PORT 정보(80, 4001, 5001, 6001 등), RE TIME 정보, 카운트 정보, 구분 정보(White, Black), 예측도 값을 포함하게 되는 것이다.In the end, the comprehensive security policy information includes type information (TCP, UDP, etc.), SMAC information, DMAC information, SIP information, DIP information, type information (SYN, ACK, SYN / ACK, 5001, 6001, etc.), RE TIME information, count information, division information (White, Black), and prediction value.

본 발명에 의하면, 내부망에 연결되어 있는 다수의 기기마다 방화벽에이전트를 설치 구성하여 서브 보안정책 정보에 따라 수신된 패킷데이터에 대한 보안 처리를 수행하거나, 메인방화벽장치에서 각각의 방화벽에이전트에서 제공된 서브 보안정책 정보들을 수집하여 종합 보안정책 정보를 수립하고, 수립된 종합 보안정책 정보를 방화벽에이전트로 제공할 경우에 방화벽에이전트가 구성된 기기에서 수신된 패킷데이터에 대하여 수립된 종합 보안정책 정보를 참조하여 보안 처리를 수행하는 효과를 발휘한다.According to the present invention, a firewall agent is installed and configured for each of a plurality of devices connected to the internal network to perform security processing on received packet data according to sub-security policy information, In the case of providing comprehensive security policy information to the firewall agent by collecting security policy information and establishing comprehensive security policy information, the firewall agent refers to the comprehensive security policy information established with respect to the packet data received from the device configured by the firewall agent, The effect of performing the processing is exhibited.

또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형 실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, It should be understood that various modifications may be made by those skilled in the art without departing from the spirit and scope of the present invention.

100 : 메인방화벽장치
200 : 허브
300 : 방화벽에이전트
400 : 컴퓨터단말기
100: main firewall device
200: Hub
300: Firewall Agent
400: computer terminal

Claims (6)

방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템에 있어서,
허브(200)와 연결되며, 각각의 컴퓨터단말기(400)에 설치 구성된 각각의 방화벽에이전트로부터 서브 보안정책 정보를 획득하고, 획득한 서브 보안정책 정보를 이용하여 종합 보안정책 정보를 수립하며, 수립된 종합 보안정책 정보를 참조하여 내부망에서 외부망으로 혹은 외부망에서 내부망으로 혹은 내부망에서 내부망으로 전송되는 패킷데이터에 대한 보안 처리를 수행하기 위한 메인방화벽장치(100)와,
내부망에 구성된 각각의 컴퓨터단말기 및 각각의 설비 간을 네트워크적으로 연결하고, 내부망에 구성된 각각의 컴퓨터단말기(400) 및 각각의 설비(450) 상호간의 패킷데이터 송수신을 중계하는 허브(200)와,
각각의 컴퓨터단말기(400)마다 설치 구성되며, 서브 보안정책 정보를 수립하여 메인방화벽장치로 제공하며, 메인방화벽장치로부터 종합 보안정책 정보를 획득하지 않을 경우에 상기 수립된 서브 보안정책 정보에 따라 수신된 패킷데이터에 대하여 보안 처리를 수행하고, 메인방화벽장치로부터 종합 보안정책 정보를 획득할 경우에 획득된 종합 보안정책 정보에 따라 수신된 패킷데이터에 대하여 보안 처리를 수행하기 위한 방화벽에이전트(300)를 포함하여 구성되는 것을 특징으로 하고,

상기 방화벽에이전트(300)는,
수신되는 패킷데이터의 시간, SIP, DIP, 패킷데이터 타입, D PORT를 포함하는 트래픽 로그 파일을 생성하여 트래픽로그파일DB에 저장 처리하기 위한 트래픽로그파일생성부(310);
상기 트래픽로그파일생성부(310)에 의해 생성된 트래픽 로그 파일을 저장하고 있는 트래픽로그파일DB(320);
상기 트래픽로그파일DB(320)에 저장된 트래픽 로그 파일을 추출하여 연관 규칙을 생성하고, 생성된 연관 규칙을 이용하여 예측도 값을 계산하여 예측도 값이 높은 순으로 트래픽 로그 파일을 정렬한 후, 중복되어 발생된 카운트수를 누적한 후, 서브 보안정책 수립 생성하여 서브보안정책정보DB에 저장 처리하기 위한 서브보안정책정보생성부(330);
상기 서브보안정책정보생성부(330)에 의해 생성된 서브 보안정책 정보를 저장하고 있는 서브보안정책정보DB(340);
상기 서브보안정책정보DB(340)에 저장된 서브 보안정책 정보와 해당 방화벽에이전트의 고유 아이디 정보를 매칭시켜 메인방화벽장치(100)로 전송하기 위한 서브보안정책정보전송부(350);
메인방화벽장치로부터 종합 보안정책 정보를 획득하지 않을 경우에 상기 수립된 서브 보안정책 정보를 참조하여 수신된 패킷데이터에 대하여 보안 처리를 수행하거나, 메인방화벽장치로부터 종합 보안정책 정보를 획득할 경우에 획득된 종합 보안정책 정보를 참조하여 수신된 패킷데이터에 대하여 보안 처리를 수행하기 위한 서브보안처리수행부(360);를 포함하여 구성되고,

상기 서브보안정책정보생성부(330)는,
다수의 트래픽 로그 파일에서 설정된 아이템이 발생한 비중을 계산하여 지지도 값을 산출하기 위한 지지도산출모듈(331);
설정된 아이템 중 어느 한 아이템이 포함된 트래픽 로그 파일 중 설정된 아이템이 동시에 포함된 트래픽 로그 파일의 비중을 계산하여 신뢰도 값을 산출하기 위한 신뢰도산출모듈(332);
설정된 아이템이 동시에 발생한 비중을 아이템이 서로 포함되지 않은 트래픽 로그 파일이 동시에 발생한 비중으로 나눈 값에 의해 향상도 값을 산출하기 위한 향상도산출모듈(333);
상기 지지도산출모듈, 신뢰도산출모듈, 향상도산출모듈에 의해 산출된 지지도 값, 신뢰도 값, 향상도 값을 획득하여 연관 규칙을 생성하기 위한 연관규칙생성모듈(334);
상기 향상도산출모듈에 의해 산출된 향상도 값이 기준값 이상인 트래픽 로그 파일에 대하여 누적 발생 횟수를 발생 시간의 평균으로 나눈 값에 의해 예측도 값을 산출하기 위한 예측도산출모듈(335);
상기 예측도산출모듈에 의해 계산된 예측도 값이 높은 순으로 트래픽 로그 파일을 정렬한 후, 중복되어 발생된 카운트수를 누적한 후, 서브 보안정책 정보를 수립하기 위한 서브보안정책정보수립모듈(336);
상기 서브보안정책정보수립모듈에 의해 생성된 서브 보안정책 정보를 서브보안정책정보DB(340)에 저장 처리하기 위한 서브보안정책정보저장처리모듈(337);을 포함하여 구성되는 것을 특징으로 하는 방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템.
1. A firewall system for monitoring network traffic using a firewall agent,
And acquires sub-security policy information from each firewall agent installed in each computer terminal 400, establishes comprehensive security policy information using the obtained sub-security policy information, A main firewall device 100 for performing security processing on packet data transmitted from the internal network to the external network or from the external network to the internal network or from the internal network to the internal network by referring to the comprehensive security policy information,
A hub 200 for network connection between each computer terminal and each facility configured in the internal network and relaying packet data transmission / reception between each computer terminal 400 and each facility 450 configured in the internal network, Wow,
In the case where the integrated security policy information is not acquired from the main firewall device, the sub security policy information is provided to each of the computer terminals 400, and the sub security policy information is provided to the main firewall device. The firewall agent 300 for performing security processing on the received packet data according to the comprehensive security policy information obtained when the security policy information is obtained from the main firewall device And is characterized in that,

The firewall agent (300)
A traffic log file generation unit 310 for generating a traffic log file including the time of received packet data, the SIP, the DIP, the packet data type, and the D PORT and storing the generated traffic log file in the traffic log file DB;
A traffic log file DB 320 storing a traffic log file generated by the traffic log file generation unit 310;
Extracts a traffic log file stored in the traffic log file DB 320 to generate an association rule, calculates a predictive value using the generated association rule, aligns the traffic log files in order of the predictive value, A sub security policy information generating unit 330 for generating a sub security policy and generating and storing the sub security policy information DB in the sub security policy information DB after accumulating the counts that are generated redundantly;
A sub security policy information DB 340 for storing sub security policy information generated by the sub security policy information generating unit 330;
A sub-security policy information transmitter 350 for matching the sub-security policy information stored in the sub-security policy information DB 340 with the unique ID information of the corresponding firewall agent and transmitting the matching result to the main firewall 100;
When the integrated security policy information is not acquired from the main firewall apparatus, security processing is performed on the received packet data with reference to the established sub security policy information or when acquiring comprehensive security policy information from the main firewall apparatus And a sub security processing unit 360 for performing security processing on the received packet data with reference to the integrated security policy information,

The sub-security policy information generating unit 330,
A support score calculation module (331) for calculating a support score by calculating the weight of items generated in the plurality of traffic log files;
A reliability calculation module (332) for calculating a reliability value by calculating a specific weight of a traffic log file including a set item among traffic log files including any item among the set items;
An improvement degree calculating module (333) for calculating an improvement value by a value obtained by dividing the weight of the set items generated at the same time by the weight of the traffic log files in which items are not included at the same time;
An association rule generation module 334 for generating association rules by obtaining the support value, the reliability value, and the improvement value calculated by the support degree calculation module, the reliability calculation module, and the improvement degree calculation module;
A prediction degree calculation module (335) for calculating a prediction value based on a value obtained by dividing the cumulative number of times of occurrence of the traffic log file whose improvement value calculated by the improvement degree calculation module is equal to or greater than a reference value by an average of occurrence time;
A sub security policy information establishing module for establishing sub security policy information after the traffic log files are sorted in descending order of the predictive value calculated by the predictive value calculating module, 336);
And a sub security policy information storage module (337) for storing the sub security policy information generated by the sub security policy information creation module in the sub security policy information DB (340) A firewall system that uses agent to monitor network traffic.
제 1항에 있어서,
상기 메인방화벽장치(100)가 수립하는 종합 보안정책 정보는 내부망에 구성된 방화벽에이전트(300)마다 수립된 서브 보안정책 정보를 포함하고,
이 경우, 메인방화벽장치(100)로부터 종합 보안정책 정보를 획득한 어느 한 방화벽에이전트는 자신이 수립한 서브 보안정책 정보와 다른 방화벽에이전트들이 수립한 서브 보안 정책 정보를 참조하여 수신된 패킷데이터에 대하여 보안 처리를 수행할 수 있는 것을 특징으로 하는 방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템.
The method according to claim 1,
The integrated security policy information established by the main firewall device 100 includes sub security policy information established for each firewall agent 300 configured in the internal network,
In this case, one of the firewall agents that have acquired the comprehensive security policy information from the main firewall apparatus 100 refers to the sub security policy information established by the other firewall agents and the sub security policy information established by the firewall agent, Wherein the firewall agent monitors the network traffic using the firewall agent.
삭제delete 제 1항에 있어서,
상기 메인방화벽장치(100)는,
내부망에서 외부망으로 혹은 외부망에서 내부망 혹은 내부망에서 내부망으로 전송되는 패킷데이터의 시간, SIP, DIP, 패킷데이터 타입, D PORT를 포함하는 트래픽 로그 파일을 생성하여 메인트래픽로그파일DB에 저장 처리하기 위한 메인트래픽로그파일생성부(110);
상기 메인트래픽로그파일생성부에 의해 생성된 트래픽 로그 파일을 저장하고 있는 메인트래픽로그파일DB(120);
수신된 서브 보안정책 정보를 이용하여 상기 메인트래픽로그파일DB에 저장된 트래픽 로그 파일의 예측도, SIP, DIP, 패킷데이터 타입, D PORT, 카운트수를 분석하기 위한 트래픽로그파일분석부(130);
상기 트래픽 로그 파일의 예측도가 높은 순으로 트래픽 로그 파일을 정렬한 후, 중복되어 발생된 카운트수를 누적한 후, 종합 보안정책 정보를 수립하여 보안정책정보DB에 저장 처리하기 위한 종합보안정책정보생성부(140);
상기 종합보안정책정보생성부에 의해 생성된 종합 보안정책 정보를 저장하고 있는 보안정책정보DB(150);
상기 보안정책정보DB에 저장된 종합 보안정책 정보를 각각의 방화벽에이전트로 전송하기 위한 종합보안정책정보전송부(160);
내부망에서 외부망으로 혹은 외부망에서 내부망 혹은 내부망에서 내부망으로 전송되는 패킷데이터에 대하여 상기 보안정책정보DB(150)에 저장된 종합 보안정책 정보를 참조하여 보안 처리를 수행하기 위한 메인보안처리수행부(170);를 포함하여 구성되는 방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템.
The method according to claim 1,
The main firewall device (100)
A traffic log file including the time of packet data transmitted from the internal network to the external network or from the external network to the internal network or from the internal network to the internal network, SIP, DIP, packet data type, and D PORT is generated, A main traffic log file generation unit 110 for storing the main traffic log file;
A main traffic log file DB 120 storing traffic log files generated by the main traffic log file generation unit;
A traffic log file analysis unit 130 for analyzing the predicted degree, SIP, DIP, packet data type, D PORT, and count number of the traffic log file stored in the main traffic log file DB using the received sub security policy information;
A total security policy information for storing the total number of counts generated after the traffic log files are sorted in order of the degree of predictability of the traffic log file, A generating unit 140;
A security policy information DB 150 storing the comprehensive security policy information generated by the comprehensive security policy information generation unit;
A comprehensive security policy information transmission unit 160 for transmitting the comprehensive security policy information stored in the security policy information DB to each firewall agent;
A main security for performing security processing with reference to the comprehensive security policy information stored in the security policy information DB 150 for packet data transmitted from the internal network to the external network or from the external network to the internal network or from the internal network to the internal network And a process execution unit (170) for monitoring the network traffic using the firewall agent.
제 1항에 있어서,
상기 서브보안정책정보생성부(330)는,
수집된 트래픽 로그 파일을 토대로 기계학습(머신러닝)을 수행하여 서브 보안정책 정보를 수립하는 것을 특징으로 하는 방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템.
The method according to claim 1,
The sub-security policy information generating unit 330,
And machine learning (machine learning) is performed based on the collected traffic log file to establish sub-security policy information.
제 4항에 있어서,
상기 종합보안정책정보생성부(140)는,
심층 신경망(Deep Neural Network)알고리즘과 강화학습(Reinforcement learning) 알고리즘을 이용하여 종합 보안정책 정보를 수립하는 것을 특징으로 하는 방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템.
5. The method of claim 4,
The integrated security policy information generation unit 140,
A firewall system for monitoring network traffic using a firewall agent, characterized by establishing comprehensive security policy information using a Deep Neural Network algorithm and a Reinforcement learning algorithm.
KR1020180116289A 2018-09-28 2018-09-28 A firewall system for monitoring network traffic by using firewall agent KR101951208B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180116289A KR101951208B1 (en) 2018-09-28 2018-09-28 A firewall system for monitoring network traffic by using firewall agent

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180116289A KR101951208B1 (en) 2018-09-28 2018-09-28 A firewall system for monitoring network traffic by using firewall agent

Publications (1)

Publication Number Publication Date
KR101951208B1 true KR101951208B1 (en) 2019-02-25

Family

ID=65584987

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180116289A KR101951208B1 (en) 2018-09-28 2018-09-28 A firewall system for monitoring network traffic by using firewall agent

Country Status (1)

Country Link
KR (1) KR101951208B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210041850A (en) 2019-10-08 2021-04-16 주식회사 앰진시큐러스 Apparatus for securing home network
KR20210046423A (en) * 2019-10-18 2021-04-28 에스케이텔레콤 주식회사 Method and Apparatus for Security Management Based on Machine Learning
KR20210141198A (en) * 2020-05-15 2021-11-23 주식회사 루터스시스템 Network security system that provides security optimization function of internal network
CN114598740A (en) * 2022-03-04 2022-06-07 北京优炫软件股份有限公司 Micro-isolation data capturing method and system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101183423B1 (en) * 2004-11-19 2012-09-14 마이크로소프트 코포레이션 Method and system for distributing security policies
KR101323852B1 (en) 2007-07-12 2013-10-31 삼성전자주식회사 Virtual Firewall system and the control method for using based on commonness security policy
KR20170060092A (en) * 2014-09-24 2017-05-31 넷플릭스, 인크. Distributed traffic management system and techniques
KR20180020391A (en) * 2016-08-18 2018-02-28 삼성에스디에스 주식회사 Method and Apparatus for Merging Rules

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101183423B1 (en) * 2004-11-19 2012-09-14 마이크로소프트 코포레이션 Method and system for distributing security policies
KR101323852B1 (en) 2007-07-12 2013-10-31 삼성전자주식회사 Virtual Firewall system and the control method for using based on commonness security policy
KR20170060092A (en) * 2014-09-24 2017-05-31 넷플릭스, 인크. Distributed traffic management system and techniques
KR20180020391A (en) * 2016-08-18 2018-02-28 삼성에스디에스 주식회사 Method and Apparatus for Merging Rules

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210041850A (en) 2019-10-08 2021-04-16 주식회사 앰진시큐러스 Apparatus for securing home network
KR20210046423A (en) * 2019-10-18 2021-04-28 에스케이텔레콤 주식회사 Method and Apparatus for Security Management Based on Machine Learning
KR102354094B1 (en) * 2019-10-18 2022-01-20 에스케이텔레콤 주식회사 Method and Apparatus for Security Management Based on Machine Learning
KR20210141198A (en) * 2020-05-15 2021-11-23 주식회사 루터스시스템 Network security system that provides security optimization function of internal network
CN114598740A (en) * 2022-03-04 2022-06-07 北京优炫软件股份有限公司 Micro-isolation data capturing method and system
CN114598740B (en) * 2022-03-04 2024-02-02 北京优炫软件股份有限公司 Micro-isolation data grabbing method and system

Similar Documents

Publication Publication Date Title
KR101814368B1 (en) Information security network integrated management system using big data and artificial intelligence, and a method thereof
KR101951208B1 (en) A firewall system for monitoring network traffic by using firewall agent
Banerjee et al. A blockchain future for internet of things security: a position paper
US11463457B2 (en) Artificial intelligence (AI) based cyber threat analyst to support a cyber security appliance
US10771489B1 (en) Artificial intelligence method and system for detecting anomalies in a computer network
US7594270B2 (en) Threat scoring system and method for intrusion detection security networks
Stiawan et al. The trends of intrusion prevention system network
Kumar et al. Intrusion detection and prevention system for an IoT environment
Revathi et al. A machine learning based detection and mitigation of the DDOS attack by using SDN controller framework
Ramaki et al. A survey of IT early warning systems: architectures, challenges, and solutions
Akbar et al. Intrusion detection system methodologies based on data analysis
KR20210109292A (en) Big Data Server System for Managing Industrial Field Facilities through Multifunctional Measuring Instruments
Srinivasan Detection of Black Hole Attack Using Honeypot Agent-Based Scheme with Deep Learning Technique on MANET.
Al-Akhras et al. Using machine learning to build a classification model for iot networks to detect attack signatures
Muthamil Sudar et al. An intelligent flow-based and signature-based IDS for SDNs using ensemble feature selection and a multi-layer machine learning-based classifier
Bhardwaj et al. Network intrusion detection in software defined networking with self-organized constraint-based intelligent learning framework
Batool et al. Lightweight statistical approach towards tcp syn flood ddos attack detection and mitigation in sdn environment
Demırcı et al. Virtual security functions and their placement in software defined networks: A survey
de Moura et al. Geographically dispersed supply chains: A strategy to manage cybersecurity in industrial networks integration
US20230156019A1 (en) Method and system for scoring severity of cyber attacks
Chiu et al. Detection and defense of DDoS attack and flash events by using Shannon entropy
Roponena et al. Towards a Human-in-the-Loop Intelligent Intrusion Detection System.
Eke et al. Framework for Detecting APTs Based on Steps Analysis and Correlation
CN113055362B (en) Method, device, equipment and storage medium for preventing abnormal behaviors
Leghris et al. Improved security intrusion detection using intelligent techniques

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant