KR101987031B1 - Method for providing visualization of information for network management and apparatus using the same - Google Patents

Method for providing visualization of information for network management and apparatus using the same Download PDF

Info

Publication number
KR101987031B1
KR101987031B1 KR1020180145178A KR20180145178A KR101987031B1 KR 101987031 B1 KR101987031 B1 KR 101987031B1 KR 1020180145178 A KR1020180145178 A KR 1020180145178A KR 20180145178 A KR20180145178 A KR 20180145178A KR 101987031 B1 KR101987031 B1 KR 101987031B1
Authority
KR
South Korea
Prior art keywords
event
information
network
user interface
classification
Prior art date
Application number
KR1020180145178A
Other languages
Korean (ko)
Inventor
김건우
윤지상
Original Assignee
(주)시큐레이어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)시큐레이어 filed Critical (주)시큐레이어
Priority to KR1020180145178A priority Critical patent/KR101987031B1/en
Application granted granted Critical
Publication of KR101987031B1 publication Critical patent/KR101987031B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies

Abstract

In the present disclosure, disclosed are a method for providing visualization of information for network control and a computing device using the same. More particularly, in the method of the present invention, the computing device provides visualized information on a predetermined user interface for controlling a network when at least one of a packet and a log is obtained from at least one node belonging to the network, wherein the user interface comprises: a first area displaying at least a part of information of an event detected from at least one of the packet and the log; a second area displaying a topology of the network; and a third area displaying network analysis information that is a result of analyzing the network.

Description

네트워크 관제를 위한 정보의 시각화를 제공하는 방법 및 이를 이용한 장치{METHOD FOR PROVIDING VISUALIZATION OF INFORMATION FOR NETWORK MANAGEMENT AND APPARATUS USING THE SAME}[0001] METHOD FOR PROVIDING VISUALIZATION OF INFORMATION FOR NETWORK MANAGEMENT AND APPARATUS USING THE SAME [0002]

본 개시서에는 네트워크 관제를 위한 정보의 시각화를 제공하는 방법 및 이를 이용한 컴퓨팅 장치가 개시된다. 구체적으로, 본 발명에 따른 방법에 의하면, 네트워크에 속한 적어도 하나의 노드로부터 패킷 및 로그 중 적어도 하나가 획득되면, 컴퓨팅 장치가, 상기 네트워크의 관제를 위하여 시각화된 정보를 소정의 사용자 인터페이스 상에 제공하는바, 상기 사용자 인터페이스는, 상기 패킷 및 로그 중 적어도 하나로부터 피탐지된 이벤트의 정보의 적어도 일부를 표시하는 제1 영역; 상기 네트워크의 토폴로지(topology)를 표시하는 제2 영역; 및 상기 네트워크를 분석한 결과인 네트워크 분석 정보를 표시하는 제3 영역을 포함한다.Disclosed herein is a method for providing visualization of information for network management and a computing device using the same. Specifically, in accordance with the method according to the present invention, when at least one of a packet and a log is obtained from at least one node belonging to a network, the computing device provides visualized information for control of the network on a predetermined user interface Wherein the user interface comprises: a first area for displaying at least a portion of information of an event to be detected from at least one of the packet and the log; A second area for indicating a topology of the network; And a third area for displaying network analysis information as a result of analyzing the network.

인터넷과 같은 네트워크 및 무선 통신 기술의 발전으로 인하여 유무선 통신의 사용이 계속 증가하고 있다. BACKGROUND ART [0002] With the development of network and wireless communication technologies such as the Internet, the use of wired and wireless communication continues to increase.

그러나 최근 유무선 통신 네트워크 상에서 악의적 트래픽 공격 행위, 예를 들어 서비스 거부(Denial of Service; DoS) 공격, SQL(structured query language; 구조화 질의어) 인젝션(injection) 공격과 같은 다양한 악의적 트래픽 공격이 빈번하게 발생하는 문제가 대두되고 있다. 네트워크에 연결된 노드(혹은 장치)를 악의적으로 공격하여 해당 노드의 자원을 부족하게 만들어 원래 의도된 용도로 사용하지 못하게 하는 공격, 애플리케이션(응용 프로그램) 상의 보안상 허점을 의도적으로 이용하여 악의적인 SQL 문을 실행되게 함으로써 데이터베이스를 비정상적으로 조작하는 공격 등, 수단, 동기, 표적은 다양할 수 있지만, 이러한 공격으로 인하여 보통 인터넷 사이트 또는 서비스에서 노출되어서는 아니되는 정보들, 예컨대, 회사의 기밀 또는 개인정보들이 노출되거나 인터넷 사이트 또는 서비스의 기능이 일시적 또는 무기한으로 방해되거나 중단되는 사태가 초래될 수 있다. 따라서 이와 같은 악성 행위에 대한 탐지 등의 대비가 필요하다.However, in recent years, a variety of malicious traffic attacks such as a malicious traffic attack such as a denial of service (DoS) attack and a structured query language (SQL) injection attack frequently occur on a wire / wireless communication network Problems are emerging. Attacks that attack malicious nodes (or devices) connected to the network and cause them to run out of resources for their intended purpose, intentionally exploiting security loopholes in applications (application programs) Such as an attack to unauthorized manipulation of a database by causing the attack to be executed by an attacker or a victim of the attack, Or the function of the Internet site or service may be interrupted or interrupted temporarily or indefinitely. Therefore, it is necessary to prepare for detection of such malicious behavior.

그러한 특정 공격 행위나 이상 행위의 이벤트를 탐지하여 이에 대한 대응을 하기 위하여 종래의 패킷 또는 로그 수집 및 분석 시스템에서는 다양한 사용자 인터페이스를 제공하고 있다. 이런 수집 및 분석 시스템에서는 신속하게 이벤트를 탐지하고 사용자에게 통지하는 것(실시간성)도 중요하지만 정확하게 탐지하여 통지하는 것(정확성)도 중요하기 때문에 절충(trade-off)이 이루어진다.In the conventional packet or log collection and analysis system, various user interfaces are provided in order to detect and respond to such specific attack or abnormal event. In such a collection and analysis system, it is important to quickly detect the event and notify the user (real-time property), but trade-off occurs because it is also important to accurately detect and notify (accuracy).

본 개시서에서는 피탐지된 이벤트로부터 위협 및 컴플라이언스 정보를 종합적으로 표출하여 관제 및 보호의 대상이 되는 조직 내 연동 장비, 보호 자산, 종점(end-point) 장비 정보를 3차원 네트워크 토폴로지 등 시각화를 통하여 사용자에게 제공함으로써 다양한 종류의 이벤트에 대한 실시간 관제와 정확한 관제를 수행할 수 있도록 보조하는 방법 및 이를 이용한 장치를 제안하고자 한다.In this document, threats and compliance information from detected events are comprehensively displayed, and information on interlocking equipment, protection assets, and end-point equipment in the organization that is the target of control and protection is visualized through 3D network topology A method for assisting real time control and precise control of various kinds of events by providing them to users, and a device using the method.

10-1695278 B10-1695278 B

본 발명은 이벤트 분석에 의한 탐지 위협 정보를 3차원 지구본 형태 시각화와 네트워크 토폴로지 시각화, 상세 트래픽 분석 정보 및 연관 자산의 상세 정보를 표출함으로써 사용자의 다각적이고 종합적인 보안 관제 분석을 보조하는 것을 목적으로 한다.The present invention aims at assisting a user in analyzing multiple threats and comprehensive security management by displaying three-dimensional globe-type visualization, network topology visualization, detailed traffic analysis information, and detailed information of an associated asset by means of event analysis .

상기한 바와 같은 본 발명의 목적을 달성하고, 후술하는 본 발명의 특징적인 효과를 실현하기 위한 본 발명의 특징적인 구성은 하기와 같다.The characteristic configuration of the present invention for achieving the object of the present invention as described above and realizing the characteristic effects of the present invention described below is as follows.

본 발명의 일 태양에 따르면, 네트워크 관제를 위한 정보의 시각화를 제공하는 방법이 제공되는바, 그 방법에서는, 네트워크에 속한 적어도 하나의 노드(node)로부터 패킷 및 로그 중 적어도 하나가 획득되면, 컴퓨팅 장치가, 상기 네트워크의 관제를 위하여 시각화된 정보를 소정의 사용자 인터페이스 상에 제공하거나 상기 컴퓨팅 장치에 연동되는 타 장치로 하여금 상기 시각화된 정보를 상기 사용자 인터페이스 상에 제공하도록 지원하고, 상기 사용자 인터페이스는, 상기 패킷 및 로그 중 적어도 하나로부터 피탐지된 이벤트의 정보의 적어도 일부를 표시하는 제1 영역; 상기 네트워크의 토폴로지(topology)를 표시하는 제2 영역; 및 상기 네트워크를 분석한 결과인 네트워크 분석 정보를 표시하는 제3 영역을 포함한다.According to an aspect of the invention, there is provided a method of providing visualization of information for network management, wherein at least one of a packet and a log is obtained from at least one node in the network, Wherein the device provides visualized information for control of the network on a predetermined user interface or other device associated with the computing device to provide the visualized information on the user interface, A first area for displaying at least a portion of information of an event to be detected from at least one of the packet and the log; A second area for indicating a topology of the network; And a third area for displaying network analysis information as a result of analyzing the network.

본 발명의 다른 태양에 따르면, 본 발명에 따른 방법을 수행하도록 구현된 인스트럭션들(instructions)을 포함하는 컴퓨터 프로그램도 제공된다.According to another aspect of the present invention, there is also provided a computer program comprising instructions implemented to perform the method according to the present invention.

본 발명의 또 다른 태양에 따르면, 네트워크 관제를 위한 정보의 시각화를 제공하는 컴퓨팅 장치가 제공되는바, 그 컴퓨팅 장치는, 네트워크에 속한 적어도 하나의 노드로부터 패킷 및 로그 중 적어도 하나를 획득하는 통신부; 및 상기 패킷 및 로그 중 적어도 하나가 획득되면, 상기 네트워크의 관제를 위하여 시각화된 정보를 소정의 사용자 인터페이스 상에 제공하거나 상기 통신부를 통하여 연동되는 타 장치로 하여금 상기 시각화된 정보를 상기 사용자 인터페이스 상에 제공하도록 지원하는 프로세서를 포함하고, 상기 사용자 인터페이스는, 상기 패킷 및 로그 중 적어도 하나로부터 피탐지된 이벤트의 정보의 적어도 일부를 표시하는 제1 영역; 상기 네트워크의 토폴로지(topology)를 표시하는 제2 영역; 및 상기 네트워크를 분석한 결과인 네트워크 분석 정보를 표시하는 제3 영역을 포함한다.According to another aspect of the present invention there is provided a computing device for providing visualization of information for network management, the computing device comprising: a communication unit for obtaining at least one of a packet and a log from at least one node belonging to the network; And when at least one of the packet and the log is acquired, providing visualized information for the control of the network on a predetermined user interface, or allowing other devices connected through the communication unit to display the visualized information on the user interface Wherein the user interface comprises: a first region for displaying at least a portion of information of an event to be detected from at least one of the packet and the log; A second area for indicating a topology of the network; And a third area for displaying network analysis information as a result of analyzing the network.

본 개시서의 예시적인 실시 예에 따르면, 피탐지된 위협 정보를 실시간으로 사용자에게 제공할 수 있을 뿐만 아니라 그로부터 사용자가 정확하게 관련 정보를 취득할 수 있도록 보조할 수 있는 효과가 있다.According to the exemplary embodiment of the present disclosure, there is an advantage that not only can the detected threat information be provided to the user in real time, but also can assist the user to acquire the related information accurately.

따라서, 탐지 정확도와 실시간성이 함께 향상되는 효과가 있다.Therefore, detection accuracy and real-time property are improved.

본 발명의 실시 예의 설명에 이용되기 위하여 첨부된 아래 도면들은 본 발명의 실시 예들 중 단지 일부일 뿐이며, 본 발명이 속한 기술분야에서 통상의 지식을 가진 사람(이하 "통상의 기술자"라 함)에게 있어서는 신규한 발명에 이르는 노력 없이도 이 도면들에 기초하여 다른 도면들이 얻어질 수 있다.
도 1은 본 발명의 일 실시 예에 따라 네트워크 관제를 위한 정보의 시각화를 제공하는 방법(이하 "네트워크 관제 정보 시각화 방법"이라 함)을 수행하는 컴퓨팅 장치의 예시적 구성을 개략적으로 도시한 개념도이다.
도 2는 본 발명의 일 실시 예에 따른 네트워크 관제 정보 시각화 방법을 수행하는 컴퓨팅 장치의 하드웨어 및 소프트웨어 아키텍처를 예시적으로 도시한 개념도이다.
도 3은 본 발명의 일 실시 예에 따른 네트워크 관제 정보 시각화 방법을 예시적으로 나타낸 흐름도이다.
도 4a는 본 발명의 일 실시 예에 따른 네트워크 관제 정보 시각화 방법에서 제공되는 사용자 인터페이스를 예시적으로 나타낸 개념도이고, 도 4b 내지 도 4e는 도 4a에 나타난 사용자 인터페이스의 제1 영역 내지 제4 영역을 더 구체적으로 도시한 도면들이다.
도 5a는 도 4a에 예시된 사용자 인터페이스에 대한 사용자의 조작에 응하여 그 사용자 인터페이스가 변화된 상태를 예시적으로 나타낸 개념도이고, 도 5b 및 도 5c는 각각 도 5a에 나타난 사용자 인터페이스의 요소들을 구체적으로 도시한 도면들이다.
BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, which are included to provide a further understanding of the invention and are incorporated in and constitute a part of this application, illustrate embodiments of the invention and, together with the description, serve to explain the principles of the invention to those skilled in the art Other drawings can be obtained based on these figures without the need for effort to the novel invention.
1 is a conceptual diagram schematically illustrating an exemplary configuration of a computing device that performs a method of providing visualization of information for network control (hereinafter referred to as "network management information visualization method") according to an embodiment of the present invention .
2 is a conceptual diagram illustrating a hardware and software architecture of a computing device performing a network management information visualization method according to an embodiment of the present invention.
3 is a flowchart illustrating a method of visualizing network management information according to an exemplary embodiment of the present invention.
FIG. 4A is a conceptual diagram illustrating a user interface provided in the network control information visualization method according to an exemplary embodiment of the present invention. FIGS. 4B to 4E illustrate a first to fourth regions of the UI shown in FIG. More specifically, FIG.
FIG. 5A is a conceptual view illustrating a state in which the user interface is changed in response to a user's manipulation of the user interface illustrated in FIG. 4A, FIGS. 5B and 5C are diagrams illustrating the elements of the user interface shown in FIG. These are the drawings.

후술하는 본 발명에 대한 상세한 설명은, 본 발명의 목적들, 기술적 해법들 및 장점들을 분명하게 하기 위하여 본 발명이 실시될 수 있는 특정 실시 예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시 예는 통상의 기술자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고, 이에 대한 중복되는 설명은 생략하기로 한다.The following detailed description of the invention refers to the accompanying drawings, which illustrate, by way of example, specific embodiments in which the invention may be practiced in order to clarify the objects, technical solutions and advantages of the invention. These embodiments are described in sufficient detail to enable those skilled in the art to practice the invention. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS In the following description of the present invention with reference to the accompanying drawings, the same components are denoted by the same reference numerals regardless of the reference numerals, and a duplicate description thereof will be omitted.

실시 예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 실시될 수 있다. 따라서, 실시 예들은 특정한 개시형태로 한정되는 것이 아니며, 본 명세서의 범위는 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.Specific structural or functional descriptions of embodiments are set forth for illustrative purposes only, and may be embodied with various changes and modifications. Accordingly, the embodiments are not intended to be limited to the particular forms disclosed, and the scope of the present disclosure includes changes, equivalents, or alternatives included in the technical idea.

제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.The terms first or second, etc. may be used to describe various elements, but such terms should be interpreted solely for the purpose of distinguishing one element from another. For example, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.It is to be understood that when an element is referred to as being "connected" to another element, it may be directly connected or connected to the other element, although other elements may be present in between.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 기재된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises" or "having", etc. are intended to designate the presence of stated features, integers, steps, operations, components, parts or combinations thereof, , &Quot; an ", " an ", " an "

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning of the context in the relevant art and, unless explicitly defined herein, are to be interpreted as ideal or overly formal Do not.

본 개시서의 상세한 설명 및 청구항들에 걸쳐 '주소(address)'는 IP 주소, MAC 주소 등을 지칭한다. Throughout the description and claims of this disclosure, an 'address' refers to an IP address, a MAC address, or the like.

IP 주소는 컴퓨터 네트워크에서 장치들이 서로를 인식하고 통신을 하기 위해서 사용하는 특수한 번호를 지칭하는바, 네트워크에 연결된 장치가 라우터이든 일반 서버이든, 모든 기계는 이 특수한 번호를 가지고 있어야 하며, 이 번호를 이용하여 발신자를 대신하여 메시지가 전송되고 수신자를 향하여 예정된 목적지로 전달될 수 있다. IP 주소는 축약하여 IP라고 지칭되기도 한다. An IP address is a special number that a device in a computer network uses to recognize and communicate with each other. Whether the device connected to the network is a router or a general server, all machines must have this special number. A message can be sent on behalf of the sender and delivered to the intended destination towards the recipient. An IP address is abbreviated as IP.

MAC 주소는 네트워크 세그먼트의 데이터 링크 계층에서 통신을 위한 네트워크 인터페이스에 할당된 고유 식별자이다. MAC 주소는 이더넷과 와이파이를 포함한 대부분의 IEEE 802 네트워크 기술에서 네트워크 주소로 사용된다. 논리적으로 MAC 주소는 매체 접근 제어 프로토콜이라는 OSI N모델의 하위 계층에서 이용된다. IP 주소, MAC 주소 등을 포함하는 주소에 관한 더 상세한 설명은 본 발명의 요지를 흐리지 않게 하기 위하여 생략하기로 한다.The MAC address is a unique identifier assigned to the network interface for communication at the data link layer of the network segment. MAC addresses are used as network addresses in most IEEE 802 network technologies, including Ethernet and Wi-Fi. Logically, the MAC address is used in the lower layer of the OSI N model called the Medium Access Control Protocol. A more detailed description of addresses including IP addresses, MAC addresses, etc. will be omitted in order to avoid obscuring the gist of the present invention.

더욱이 본 발명은 본 명세서에 표시된 실시 예들의 모든 가능한 조합들을 망라한다. 본 발명의 다양한 실시 예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시 예에 관련하여 본 발명의 사상 및 범위를 벗어나지 않으면서 다른 실시 예로 구현될 수 있다. 또한, 각각의 개시된 실시 예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 사상 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다. Moreover, the present invention encompasses all possible combinations of embodiments shown herein. It should be understood that the various embodiments of the present invention are different, but need not be mutually exclusive. For example, certain features, structures, and characteristics described herein may be implemented in other embodiments without departing from the spirit and scope of the invention in connection with one embodiment. It should also be understood that the position or arrangement of individual components within each disclosed embodiment may be varied without departing from the spirit and scope of the present invention. The following detailed description is, therefore, not to be taken in a limiting sense, and the scope of the present invention is to be limited only by the appended claims, along with the full scope of equivalents to which such claims are entitled, if properly explained. In the drawings, like reference numerals refer to the same or similar functions throughout the several views.

본 명세서에서 달리 표시되거나 분명히 문맥에 모순되지 않는 한, 단수로 지칭된 항목은, 그 문맥에서 달리 요구되지 않는 한, 복수의 것을 아우른다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Unless otherwise indicated herein or clearly contradicted by context, items referred to in the singular are intended to encompass a plurality unless otherwise specified in the context. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.

이하, 통상의 기술자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 바람직한 실시 예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings, so that those skilled in the art can easily carry out the present invention.

도 1은 본 발명의 일 실시 예에 따른 네트워크 관제 정보 시각화 방법을 수행하는 컴퓨팅 장치의 예시적 구성을 개략적으로 도시한 개념도이다.1 is a conceptual diagram schematically illustrating an exemplary configuration of a computing device that performs a network management information visualization method according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일 실시 예에 따른 컴퓨팅 장치(100)는, 통신부(110) 및 프로세서(120)를 포함하며, 상기 통신부(110)를 통하여 외부 컴퓨팅 장치(미도시)와 직간접적으로 통신할 수 있다.1, a computing device 100 according to an embodiment of the present invention includes a communication unit 110 and a processor 120. The communication unit 110 communicates with an external computing device (not shown) Communication is possible.

구체적으로, 상기 컴퓨팅 장치(100)는, 전형적인 컴퓨터 하드웨어(예컨대, 컴퓨터, 프로세서, 메모리, 스토리지(storage), 입력 장치 및 출력 장치, 기타 기존의 컴퓨팅 장치의 구성요소들을 포함할 수 있는 장치; 라우터, 스위치 등과 같은 전자 통신 장치; 네트워크 부착 스토리지(NAS; network-attached storage) 및 스토리지 영역 네트워크(SAN; storage area network)와 같은 전자 정보 스토리지 시스템)와 컴퓨터 소프트웨어(즉, 컴퓨팅 장치로 하여금 특정의 방식으로 기능하게 하는 명령어들)의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있다. 상기 스토리지는 하드 디스크, USB(universal serial bus) 메모리와 같은 기억 장치뿐만 아니라 클라우드 서버와 같은 네트워크 연결 기반의 저장 장치의 형태를 포함할 수 있다.In particular, the computing device 100 may be any type of computing device, including, but not limited to, devices that may include elements of conventional computer hardware (e.g., a computer, a processor, memory, storage, input devices and output devices, , Electronic communication devices such as switches, electronic-information storage systems such as network-attached storage (NAS) and storage area networks (SAN), and computer software (i.e., ≪ RTI ID = 0.0 > and / or < / RTI > functions to achieve desired system performance. The storage may include storage devices such as a hard disk, a universal serial bus (USB) memory, as well as storage devices based on a network connection such as a cloud server.

이와 같은 컴퓨팅 장치의 통신부(110)는 연동되는 타 컴퓨팅 장치와의 사이에서 요청과 응답을 송수신할 수 있는바, 일 예시로서 그러한 요청과 응답은 동일한 TCP(transmission control protocol) 세션(session)에 의하여 이루어질 수 있지만, 이에 한정되지는 않는 바, 예컨대 UDP(user datagram protocol) 데이터그램(datagram)으로서 송수신될 수도 있을 것이다.The communication unit 110 of the computing device can transmit and receive a request and a response to and from other computing devices that are interlocked. For example, the request and the response are transmitted by the same transmission control protocol (TCP) But not limited to, a user datagram protocol (UDP) datagram, for example.

구체적으로, 통신부(110)는 통신 인터페이스를 포함하는 통신 모듈의 형태로 구현될 수 있다. 이를테면, 통신 인터페이스는 WLAN(wireless LAN), WiFi(wireless fidelity) Direct, DLNA(digital living network alliance), Wibro(wireless broadband), Wimax(world interoperability for microwave access), HSDPA(high speed downlink packet access) 등의 무선 인터넷 인터페이스와 블루투스(Bluetooth™), RFID(radio frequency identification), 적외선 통신(infrared data association; IrDA), UWB(ultra-wideband), ZigBee, NFC(near field communication) 등의 근거리 통신 인터페이스를 포함할 수 있다. 뿐만 아니라, 통신 인터페이스는 외부와 통신을 수행할 수 있는 모든 인터페이스(예를 들어, 유선 인터페이스)를 나타낼 수 있다.Specifically, the communication unit 110 may be implemented in the form of a communication module including a communication interface. For example, the communication interface may be a wireless LAN (WLAN), a wireless fidelity (WIFI) Direct, a digital living network alliance (DLNA), a wireless broadband (Wibro), a world interoperability for microwave access (Wimax), a high speed downlink packet access And a short range communication interface such as Bluetooth (TM), radio frequency identification (RFID), infrared data association (IrDA), ultra-wideband (UWB), ZigBee and near field communication can do. In addition, the communication interface may represent any interface (e.g., a wired interface) capable of communicating with the outside.

예를 들어, 통신부(110)는 이와 같이 적합한 통신 인터페이스를 통해 외부 장치로부터 로그, 패킷 등을 획득할 수 있다. 덧붙여, 넓은 의미에서 상기 통신부(110)는 명령어 또는 지시 등을 전달받기 위한 키보드, 마우스, 기타 외부 입력 장치, 인쇄 장치, 디스플레이, 기타 외부 출력 장치를 포함하거나 이들과 연동될 수 있다.For example, the communication unit 110 can acquire logs, packets, and the like from an external device through the appropriate communication interface. In addition, in a broad sense, the communication unit 110 may include or be associated with a keyboard, a mouse, an external input device, a printing device, a display, and other external output devices for receiving commands or instructions.

또한, 컴퓨팅 장치의 프로세서(120)는 MPU(micro processing unit), CPU(central processing unit), GPU(graphics processing unit), NPU(neural processing unit) 또는 TPU(tensor processing unit), 캐시 메모리(cache memory), 데이터 버스(data bus) 등의 하드웨어 구성을 포함할 수 있다. 또한, 운영체제, 특정 목적을 수행하는 애플리케이션의 소프트웨어 구성을 더 포함할 수도 있다.The processor 120 of the computing device may also be a micro processing unit (MPU), a central processing unit (CPU), a graphics processing unit (GPU), a neural processing unit (NPU) or a tensor processing unit ), A data bus, and the like. It may further include a software configuration of an operating system and an application that performs a specific purpose.

도 2는 본 발명의 일 실시 예에 따른 네트워크 관제 정보 시각화 방법을 수행하는 컴퓨팅 장치의 하드웨어 및 소프트웨어 아키텍처를 예시적으로 도시한 개념도이다.2 is a conceptual diagram illustrating a hardware and software architecture of a computing device performing a network management information visualization method according to an embodiment of the present invention.

도 2를 참조하여 본 발명에 따른 방법 및 장치의 구성을 개관하면, 컴퓨팅 장치(100)는 로그/패킷 획득 모듈(210)을 구현할 수 있다. 2, the computing device 100 may implement the log / packet acquisition module 210. The log /

로그/패킷 획득 모듈(210)은 네트워크에 속한 적어도 하나의 노드로부터 패킷 및 로그 중 적어도 하나를 획득할 수 있다. 예를 들어, 이는 서버, 데이터베이스 장치 등 정보통신장비에 대한 공격을 탐지하기 위한 보안 위협 탐지 시스템(305), 예컨대, 침입 탐지 시스템(intrusion detection system; IDS), 침입 차단 시스템(intrusion prevention system; IPS), 웹 방화벽(web application firewall; WAF) 등으로부터 획득되는 것일 수 있으나, 이에 한정되지는 않는다.The log / packet acquisition module 210 may obtain at least one of a packet and a log from at least one node belonging to the network. For example, it includes a security threat detection system 305 for detecting an attack on information communication equipment such as a server, a database device, etc., for example, an intrusion detection system (IDS), an intrusion prevention system ), A web application firewall (WAF), and the like.

획득된 로그 및 패킷 중 적어도 하나는 HTTP 헤더, 시작 IP(source IP), 목적 IP(destination IP), 페이로드, 포트 등의 항목들을 포함하는데, 탐지 모듈(220)에 로그 및 패킷 중 적어도 하나가 전달되면, 탐지 모듈(220)은 이 항목들에 기초하여 악성 행위 이벤트, 공격 행위 이벤트, 또는 의심 행위 이벤트를 판정할 수 있다. 이는 크게, 조직 내 규제를 위반하는 등 의심되는 이벤트를 지칭하는 컴플라이언스(compliance) 이벤트(예컨대, 근무시간외 업무 PC 또는 서버 접속, 대용량의 프린트 출력 또는 대용량 파일의 복사 등) 및 조직 내 사이버 보안장비(IPS, F/W, DRM 등)에서 발생한 이벤트를 지칭하는 위협(threat) 이벤트로 분류할 수 있으나 이에 한정되지는 않는다.At least one of the acquired log and the packet includes items such as an HTTP header, a source IP, a destination IP, a payload, a port, and the like. Once delivered, the detection module 220 may determine a malicious activity event, an aggressive behavior event, or a suspicious behavior event based on these items. This is largely due to a compliance event (e.g., a PC or server connection during off hours, a large printout or copy of a large file, etc.) that refers to a suspicious event, such as breaching an organization regulation, (E.g., IPS, F / W, DRM, etc.), but the present invention is not limited thereto.

탐지 모듈(220)에 의하여 탐지된 피탐지 이벤트들은 사용자 인터페이스 모듈(230)에 전달되고, 사용자 인터페이스 모듈(230)은 출력 장치, 예컨대 디스플레이 상에 소정의 사용자 인터페이스(400)를 제공함으로써 피탐지 이벤트들을 사용자에게 시각화하여 보여준다. The detected events detected by the detection module 220 are delivered to the user interface module 230 and the user interface module 230 provides a predetermined user interface 400 on an output device, To the user.

여기에서 사용자라고 함은, 본 발명에 따른 방법을 수행하는 컴퓨팅 장치 혹은 서버(100)의 사용자, 네트워크의 관제, 보안 등을 담당하는 관리자, 관제자 등의 사용자를 포함하나, 이 이외에도 그 분석 결과를 필요로 하는 주체라면 어느 주체라도 포함되는 것으로 이해되어야 할 것이다. 사용자가 인간인 때에는 컴퓨팅 장치(100)는 소정의 출력 장치, 예컨대 디스플레이에 표시된 사용자 인터페이스를 통하여 시각화된 정보를 사용자에게 제공할 수 있다.Here, the user includes a user of the computing device or the server 100 that performs the method according to the present invention, a user who is in charge of the management and security of the network, the administrator, the supervisor, etc. In addition, It is to be understood that any subject may be included in any subject in need thereof. When the user is a human, the computing device 100 may provide visualized information to a user via a user interface displayed on a predetermined output device, e.g., a display.

이 네트워크 관제 정보 시각화 방법은 더 상세하게 후술하기로 한다.This network management information visualization method will be described later in more detail.

이와 같이 도 2에 도시된 모듈들은, 예컨대, 컴퓨팅 장치(100)에 포함된 통신부(110)나 프로세서(120), 또는 상기 통신부(110) 및 프로세서(120)의 연동에 의하여 구현될 수 있음은 통상의 기술자가 이해할 수 있을 것이며, 아래에서 그 기능 및 효과 등에 관하여 더 상세하게 설명될 것이다.2 may be implemented by, for example, the communication unit 110 or the processor 120 included in the computing device 100, or the interworking of the communication unit 110 and the processor 120 Will be understood by those of ordinary skill in the art and will be described in more detail below with respect to its functions and effects.

이제 본 발명에 따른 네트워크 관제 정보 시각화 방법에 관하여 도 3 내지 도 5c를 참조하여 구체적으로 설명하기로 한다. Now, a method of visualizing network control information according to the present invention will be described in detail with reference to FIGS. 3 to 5C. FIG.

도 3은 본 발명의 일 실시 예에 따른 네트워크 관제 정보 시각화 방법을 예시적으로 나타낸 흐름도이다. 3 is a flowchart illustrating a method of visualizing network management information according to an exemplary embodiment of the present invention.

도 3을 참조하면, 본 발명에 따른 네트워크 관제 정보 시각화 방법은, 우선, 컴퓨팅 장치(100), 예컨대, 서버에 의하여 구현되는 로그/패킷 획득 모듈(210)이, 네트워크에 속한 적어도 하나의 노드로부터 패킷 및 로그 중 적어도 하나를 획득하거나 상기 컴퓨팅 장치(100)에 연동되는 타 장치(미도시)로 하여금 상기 패킷 및 로그 중 적어도 하나를 획득하도록 지원하는 단계(S100)를 포함한다.3, the method for visualizing network management information according to the present invention includes the steps of: first, a log / packet acquisition module 210 implemented by a computing device 100, for example, a server, from at least one node belonging to a network (S100) of acquiring at least one of a packet, a log, and a log or supporting another device (not shown) interlocked with the computing device 100 to acquire at least one of the packet and the log.

그리고, 본 발명에 따른 네트워크 관제 정보 시각화 방법은, 상기 컴퓨팅 장치(100)에 의하여 구현되는 사용자 인테페이스 모듈(230)이, 상기 네트워크의 관제를 위하여 시각화된 정보를 소정의 사용자 인터페이스(UI; user interface, 400) 상에 제공하거나 상기 타 장치로 하여금 상기 시각화된 정보를 상기 사용자 인터페이스 상에 제공하도록 지원하는 단계(S200)를 더 포함한다. 여기에서 상기 네트워크의 관제를 위한 정보, 특히 이벤트 정보는 상기 패킷 및 로그 중 적어도 하나에 기초하여 컴퓨팅 장치(100)에 의하여 구현되는 탐지 모듈(220)이 탐지하거나 상기 타 장치로 하여금 탐지하도록 지원할 수 있다.The method for visualizing the network control information according to the present invention is characterized in that the user interface module 230 implemented by the computing device 100 displays visualized information for controlling the network through a predetermined user interface , 400) or supporting the other device to provide the visualized information on the user interface (S200). Wherein information for control of the network, in particular event information, can be detected by the detection module 220 implemented by the computing device 100 based on at least one of the packet and the log, or assist the other device to detect have.

도 4a는 본 발명의 일 실시 예에 따른 네트워크 관제 정보 시각화 방법에서 제공되는 사용자 인터페이스를 예시적으로 나타낸 개념도이다. FIG. 4A is a conceptual diagram illustrating a user interface provided in the network control information visualization method according to an exemplary embodiment of the present invention.

도 4a를 참조하면, 상기 사용자 인터페이스(400) 상에는, 상기 패킷 및 로그 중 적어도 하나로부터 피탐지된 이벤트의 정보의 적어도 일부를 표시하는 제1 영역(410), 상기 네트워크의 토폴로지(topology)를 표시하는 제2 영역(420) 및 상기 네트워크를 분석한 결과인 네트워크 분석 정보를 표시하는 제3 영역(430)이 나타난다. 실시 예에 따라 상기 사용자 인터페이스(400) 상에, 상기 피탐지된 이벤트 중 하나 이상의 특정 이벤트의 출발지 주소 및 목적지 주소 중 적어도 하나에 관한 지리적 위치를 지도 상에 표시하기 위한 제4 영역이 더 포함될 수 있다.Referring to FIG. 4A, the user interface 400 includes a first area 410 for displaying at least a part of information of a detected event from at least one of the packet and the log, a topology And a third area 430 for displaying network analysis information as a result of analyzing the network. According to an embodiment, the user interface 400 may further comprise a fourth area for displaying on the map a geographical location of at least one of a source address and a destination address of one or more specific events of the detected events have.

도 4b 내지 도 4e는 도 4a에 나타난 사용자 인터페이스의 제1 영역(410) 내지 제4 영역(440)을 더 구체적으로 도시한 도면들이다.4B to 4E are views showing the first to fourth regions 410 to 440 of the UI shown in FIG. 4A in more detail.

도 4b를 참조하면, 제1 영역(410)에 이벤트 분류별 개수가 이벤트 분류별 그래픽 오브젝트로서 표시되어 제공되는데, 이벤트 분류에는 예를 들어 해외 SSH 접속, 유해 IP 접속, 업무시간 외 접속, 개인정보 유출과 같은 컴플라이언스(compliance) 이벤트, 유해 IP 접근, 미확인 IP 접근, 비정상 접촉시도, 외부 공인 IP 비정상 접근과 같은 위협(threat) 이벤트 등이 있을 수 있으나 이에 한정되지 않음을 통상의 기술자는 이해할 수 있을 것이다. 도 4b에 나타난 예시와 같이 대분류(예를 들어, 컴플라이언스, 위협) 및 그 대분류 각각에 속하는 소분류(예를 들어, 유해 IP 접근 등)와 같이 이벤트에 관한 다양한 계통 분류 방식을 이용할 수 있다. 사용자의 편의를 위하여 상기 이벤트 분류별 그래픽 오브젝트에는 이벤트 분류별 명칭이 함께 표시될 수 있다.Referring to FIG. 4B, an event classification is provided in the first area 410 as a graphical object according to an event classification. The event classification includes, for example, an overseas SSH connection, a harmful IP connection, But it should be understood by those of ordinary skill in the art that there may be, but are not limited to, the following compliance events, harmful IP access, unidentified IP access, abnormal contact attempts, threat events such as unauthorized access to external authorized IPs, It is possible to use various system classification schemes related to an event such as a large classification (for example, compliance, threat) and a small classification belonging to each major classification (for example, harmful IP access, etc.) as shown in FIG. 4B. For the convenience of the user, the name of each event category may be displayed together with the graphic object of each event category.

도 4c를 참조하면, 제2 영역(420)에 예시적인 네트워크의 토폴로지가 3차원 모델로서 예시되어 있으며, 상기 컴퓨팅 장치(100)의 사용자 인터페이스 모듈(230)은, 상기 사용자 인터페이스를 통하여 상기 3차원 모델에 대한 회전, 확대 및 축소 기능을 제공할 수 있다. 여기에서 네트워크 토폴로지는 노드들과 상기 노드들 사이를 연결하는 적어도 하나의 선분(line segment)를 포함할 수 있다.Referring to FIG. 4C, a topology of an exemplary network in the second area 420 is illustrated as a three-dimensional model, and the user interface module 230 of the computing device 100 includes a three- It can provide rotation, zooming and zooming functions for the model. Wherein the network topology may include nodes and at least one line segment connecting the nodes.

바람직하게는, 상기 네트워크 토폴로지에는 관제의 대상이 된 보호 자산들이 포함될 수 있다.Preferably, the network topology may include protected assets that are subject to control.

도 4d를 참조하면, 제3 영역(430)에 네트워크 분석 정보가 표시된 예시가 도시되어 있는데, 네트워크 분석 정보에는 특정 노드(혹은 자산; asset)의 트래픽 분석 정보 및 상기 특정 노드의 자산 정보 중 적어도 하나가 포함될 수 있다. 상기 트래픽 분석 정보에는, 상기 특정 노드에 대한 장비(device)별 최대 트래픽 정보, 출발지 주소(source address)별 최대 트래픽 정보, 목적지 주소별 최대 트래픽 정보, 포트(port)별 최대 트래픽 정보, 프로토콜(protocol)별 최대 트래픽 정보 중 적어도 하나가 포함될 수 있다.Referring to FIG. 4D, an example in which network analysis information is displayed in the third area 430 includes network analysis information including at least one of traffic analysis information of a specific node (or asset) and asset information of the specific node May be included. The traffic analysis information includes maximum traffic information for each device, maximum traffic information for each source address, maximum traffic information for each destination address, maximum traffic information for each port, ) Of the maximum traffic information.

여기에서 최대 트래픽 정보는, 순위에 따라 1개 이상의 항목들로 구성될 수 있다. 예를 들어 도 4d에는 최대 5개(top 5)의 항목들이 예시되어 있다. 도 4d에 예시된 바와 같이, 트래픽 분석 정보는 인커밍(incoming) 방향(도 4d에는 IN으로 표시됨)과 아웃고잉(outgoing) 방향(도 4d에는 OUT으로 표시됨)에 따라 구별되게 표시될 수도 있다.Here, the maximum traffic information may be composed of one or more items in order of rank. For example, in FIG. 4d, a maximum of five items (top 5) are illustrated. As illustrated in FIG. 4D, the traffic analysis information may be displayed differentially according to an incoming direction (denoted IN in FIG. 4D) and an outgoing direction (denoted OUT in FIG. 4D).

도 4e를 참조하면, 제4 영역(440)에 지리적 위치를 표시하기 위한 지도가 나타나 있는데, 여기에서 지도는 예시된 바와 같이 2차원 지도 또는 3차원 지구본(3d globe) 형태로 제공될 수 있다. 이는 피탐지된 이벤트 중 하나 이상의 특정 이벤트의 출발지 주소 및 목적지 주소 중 적어도 하나에 관한 지리적 위치를 표시하기 위한 것인바, 후술하기로 한다.Referring to FIG. 4E, a map for displaying a geographical location is shown in a fourth area 440, wherein the map may be provided in the form of a two-dimensional map or a three-dimensional globe (3d globe) as illustrated. This is for indicating the geographical location of at least one of the source address and the destination address of one or more specific events of the detected events.

다시 도 3을 참조하면, 본 발명의 일 실시 예에 따른 네트워크 관제 정보 시각화 방법은, 컴퓨팅 장치(100)의 통신부(110)를 통하여 사용자 인터페이스 모듈(230)이, 상기 이벤트 중 특정 이벤트에 대한 사용자의 선택 조작을 감지하거나 상기 타 장치로 하여금 상기 선택 조작을 감지하도록 지원하는 단계(S300)를 포함할 수 있다.3, the method for visualizing network control information according to an exemplary embodiment of the present invention is a method for visualizing network control information according to an embodiment of the present invention. The user interface module 230, through the communication unit 110 of the computing device 100, (S300) of detecting the selection operation of the selection device or supporting the other device to detect the selection operation.

도 5a는 도 4a에 예시된 사용자 인터페이스에 대한 사용자의 조작에 응하여 그 사용자 인터페이스가 변화된 상태를 예시적으로 나타낸 개념도이고, 도 5b 및 도 5c는 각각 도 5a에 나타난 사용자 인터페이스의 요소들을 구체적으로 도시한 도면들이다.FIG. 5A is a conceptual view illustrating a state in which the user interface is changed in response to a user's manipulation of the user interface illustrated in FIG. 4A, FIGS. 5B and 5C are diagrams illustrating the elements of the user interface shown in FIG. These are the drawings.

도 5a를 참조하면, 제1 영역(410)의 이벤트 분류별 그래픽 오브젝트에 대한 사용자에 조작에 응하여, 컴퓨팅 장치(100)에 의하여 구현되는 사용자 인터페이스 모듈(230)이, 상기 이벤트 분류별 그래픽 오브젝트에 해당하는 이벤트 분류에 속한 상기 이벤트 정보를 이벤트 목록(416)으로써 표시할 수 있는바, 도 5b는 도 5a에 나타난 이벤트 목록(416)을 확대하여 도시한 예시도이다. 이 경우, 상기 선택 조작은 이벤트 목록(416)에 표시된 특정 이벤트에 대한 것일 수 있다.5A, a user interface module 230 implemented by the computing device 100, in response to a user's operation on a graphic object according to an event classification in the first area 410, The event information belonging to the event category can be displayed as the event list 416. FIG. 5B is an enlarged view of the event list 416 shown in FIG. 5A. In this case, the selection operation may be for a specific event displayed in the event list 416. [

여기에서 이벤트 정보는 이벤트 발생 시점, 이벤트 명칭, 이벤트 탐지 조건, 이벤트 분류, 이벤트 등급 및 이벤트 발생건수 중 적어도 하나를 포함할 수 있다. 이벤트 탐지 조건에는 이벤트 탐지 기준 필드, 이벤트 탐지 기준 시간 등에 포함될 수 있는데, 예시적으로, 이벤트 탐지 기준 필드는 패킷 및 로그 중 적어도 하나로부터 추출된 필드(field)들 가운데 해당 이벤트인 것으로 탐지하게 된 원인이 된 필드를 지칭하고, 이벤트 탐지 기준 시간은, 상기 이벤트 탐지 조건을 충족하는 패킷 및 로그 중 적어도 하나가 반복적으로 발생하는 때에 하나의 이벤트로 탐지하게 되는 시간 간격(time period)을 지칭한다.Here, the event information may include at least one of an event occurrence time, an event name, an event detection condition, an event classification, an event class, and an event occurrence count. The event detection condition may include an event detection reference field, an event detection reference time, etc. Illustratively, the event detection reference field may include a cause of detection as a corresponding event among fields extracted from at least one of a packet and a log And the event detection reference time refers to a time period during which at least one of a packet and a log satisfying the event detection condition is repeatedly detected as an event.

계속해서 도 3을 참조하면, 이 실시 예에 따른 네트워크 관제 정보 시각화 방법은, 단계(S300)의 후에, 컴퓨팅 장치(100)가, 상기 선택 조작에 대응한 프로세스들을 수행하거나 상기 타 장치로 하여금 수행하도록 지원하는 단계(S400; S400a 내지 S400c)를 더 포함한다.3, the method for visualizing network control information according to this embodiment is characterized in that, after step S300, the computing device 100 performs processes corresponding to the selection operation, (S400: S400a to S400c).

상기 선택 조작에 대응한 프로세스들은, (i) 관제의 대상인 보호 자산들 중에서 상기 특정 이벤트에 연관되는 자산들인 연관 자산들의 데이터 흐름을 상기 제2 영역에 시각화하는 프로세스, 및 (ii) 상기 연관 자산의 트래픽 분석 정보 및 상기 연관 자산의 자산 정보를 상기 네트워크 분석 정보로서 상기 제3 영역에 시각화하는 프로세스를 포함한다.Wherein the processes corresponding to the selection operation include the steps of: (i) visualizing, in the second region, the data flow of associated assets that are assets associated with the particular event among the protected assets that are the objects of the control; and (ii) Traffic analysis information and asset information of the associated asset in the third region as the network analysis information.

제2 영역(420)에서 상기 특정 이벤트에 연관되는 연관 자산들 사이의 데이터 흐름에 대응되는 선분 각각은 다른 선분들과 시각적으로 구별되도록 표시될 수 있는바, 예컨대, 색상이나 패턴(대시, 점선, 파선, 1점 쇄선 등)을 달리하거나 점멸하는 등의 애니메이션 효과가 이용될 수 있을 것이다. 물론 시각적으로 구별하여 표시하는 방식이 이에 한정되지 않음을 통상의 기술자는 이해할 수 있을 것이다.Each of the segments corresponding to the data flow between the associated assets associated with the specific event in the second region 420 may be displayed visually distinguishable from other segments such as a color or a pattern (dashed, dotted, A broken line, a one-dot chain line, etc.) may be used or an animation effect such as blinking may be used. Of course, those skilled in the art will understand that the method of visually distinguishing and displaying is not limited to this.

도 5c를 참조하면, 제3 영역(430)에 자산 정보가 트래픽 분석 정보와 함께 네트워크 분석 정보로서 시각화되어 있는데, 이 자산 정보에는 연관 자산의 주소, 자산 유형, 소속, 사용자 성명 등이 포함될 수 있으나 이에 한정되지는 않는다.5C, asset information is visualized as network analysis information together with traffic analysis information in a third area 430. The asset information may include an address of an associated asset, an asset type, affiliation, a user name, and the like But is not limited thereto.

위 실시 예의 변형례로서, 도 5a를 참조하면, 상기 선택 조작에 대응한 프로세스들에, (iii) 상기 특정 이벤트의 패킷 또는 로그로부터 추출된 출발지 주소 및 목적지 주소 중 적어도 하나에 관한 지리적 위치를 제4 영역(440)에 시각화하는 프로세스가 더 추가될 수 있다.As a modification of the above embodiment, referring to FIG. 5A, processes corresponding to the selection operation are added to (iii) a geographical location of at least one of a source address and a destination address extracted from a packet or log of the specific event 4 < / RTI > area 440. The process of FIG.

이 변형례에서, 상기 출발지 주소에 해당하는 지리적 위치의 상기 지도 상의 표시는 상기 목적지 주소에 해당하는 지리적 위치의 상기 지도 상의 표시와 각적으로 구별되게 할 수 있는데, 이는 공격으로 의심되는 이벤트가 어디에서 기원하여 어디로 가는 것인지에 관한 사용자의 직관적 이해를 돕는 역할을 한다.In this variant, an indication on the map of the geographical location corresponding to the source address can be visually distinguished from the indication on the map of the geographical location corresponding to the destination address, It helps the user to intuitively understand where to go and where to go.

바람직하게는, 상기 지도 상에서 상기 출발지 주소에 해당하는 지점과 상기 목적지 주소에 해당하는 지점은 직선 또는 곡선에 의하여 서로 연결되도록 표시될 수 있다.Preferably, a point corresponding to the source address and a destination point corresponding to the destination address on the map may be displayed to be connected to each other by a straight line or a curve.

도 2 내지 도 5c에 나타난 구성요소들은 설명의 편의상 하나의 컴퓨팅 장치에 구현되는 것으로 예시되었으나, 본 발명의 방법을 수행하는 서버(100)는 복수개의 장치들이 서로 연동된 것으로 구성될 수도 있다는 점이 이해될 것이다. 따라서 전술한 본 발명 방법의 각 단계는, 하나의 컴퓨팅 장치가 직접 수행하거나 상기 하나의 컴퓨팅 장치가 상기 하나의 컴퓨팅 장치에 연동되는 타 컴퓨팅 장치로 하여금 수행하도록 지원함으로써 수행될 수 있음이 자명하다.Although the components shown in FIGS. 2 through 5C are illustrated as being implemented in one computing device for convenience of explanation, it is understood that the server 100 performing the method of the present invention may be configured such that a plurality of devices are interlocked with each other Will be. It will thus be appreciated that each of the steps of the inventive method described above may be performed by one computing device directly or by supporting the one computing device to perform another computing device associated with the one computing device.

이와 같이 본 발명은 전술한 모든 실시 예들에 걸쳐, 이벤트 분석에 의한 탐지 위협 정보를 시각화하여 상세 트래픽 분석 정보 및 연관 자산의 상세 정보와 함께 표출함으로써 사용자가 이에 기초하여 다각적이고 종합적인 보안 관제 분석을 수행할 수 있게 하는 효과가 있다.Thus, the present invention visualizes the detection threat information by the event analysis and displays the detailed traffic analysis information and the detailed information of the related asset together with the detailed information of all the above-mentioned embodiments, so that the user can perform a comprehensive and comprehensive security management analysis It is possible to carry out the present invention.

상기 실시 예들로써 여기에서 설명된 기술의 이점은, 이벤트 현황에 대한 사용자의 직관적인 이해를 촉진하고 이를 통하여 신속하고 정확한 판단을 할 수 있도록 보조하는 사용자 인터페이스를 제공함으로써, 하루에도 수많은 로그 및 분석 정보에 노출되어 있음에도 정확히 분석 및 대처하여야 하는 긴박하고 바쁜 관제 환경에 놓인 사용자, 예컨대, 보안 전문가들의 부담을 크게 덜어줄 수 있다는 점이다.Advantages of the techniques described herein as the above embodiments are that it provides a user interface that assists the user in intuitively understanding the event status and assists in making a quick and accurate determination through the user interface, Such as security professionals, who are in an imminent and busy environment where they need to accurately analyze and respond even though they are exposed to the Internet.

이상, 본 개시서의 다양한 실시 예들에 관한 설명에 기초하여 해당 기술분야의 통상의 기술자는, 본 발명의 방법 및/또는 프로세스들, 그리고 그 단계들이 하드웨어, 소프트웨어 또는 특정 용례에 적합한 하드웨어 및 소프트웨어의 임의의 조합으로 실현될 수 있다는 점을 명확하게 이해할 수 있다. 상기 하드웨어는 범용 컴퓨터 및/또는 전용 컴퓨팅 장치 또는 특정 컴퓨팅 장치 또는 특정 컴퓨팅 장치의 특별한 모습 또는 구성요소를 포함할 수 있다. 상기 프로세스들은 내부 및/또는 외부 메모리를 가지는, 하나 이상의 프로세서, 예컨대, 마이크로프로세서, 컨트롤러, 예컨대, 마이크로컨트롤러, 임베디드 마이크로컨트롤러, 마이크로컴퓨터, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 예컨대, 프로그래머블 디지털 신호 프로세서 또는 기타 프로그래머블 장치에 의하여 실현될 수 있다. 게다가, 혹은 대안으로서, 상기 프로세스들은 주문형 집적회로(application specific integrated circuit; ASIC), 프로그래머블 게이트 어레이(programmable gate array), 예컨대, FPGA(field programmable gate array), PLU(programmable logic unit) 혹은 프로그래머블 어레이 로직(Programmable Array Logic; PAL) 또는 기타 명령어(instruction)를 실행하고 응답할 수 있는 임의의 다른 장치, 전자 신호들을 처리하기 위해 구성될 수 있는 임의의 다른 장치 또는 장치들의 조합으로 실시될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 컨트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.Based on the description of various embodiments of the present disclosure, one of ordinary skill in the art will appreciate that the method and / or processes of the present invention and the steps thereof may be implemented in hardware, software, It is to be clearly understood that the present invention can be realized in any combination. The hardware may include special features or components of a general purpose computer and / or a dedicated computing device or a specific computing device or a particular computing device. Such processes may include one or more processors, e.g., microprocessors, controllers, such as microcontrollers, embedded microcontrollers, microcomputers, arithmetic logic units (ALUs), digital signal processors, For example, a programmable digital signal processor or other programmable device. Additionally or alternatively, the processes may be implemented in an application specific integrated circuit (ASIC), a programmable gate array, such as a field programmable gate array (FPGA), a programmable logic unit (PLU) Any other device capable of executing and responding to Programmable Array Logic (PAL) or other instructions, any other device or combination of devices that can be configured to process electronic signals. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing apparatus may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령어(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령어 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 기계 판독 가능 기록 매체에 저장될 수 있다.The software may comprise a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired, or to process it collectively or independently Device can be commanded. Software and / or data may be stored on any type of machine, component, physical device, virtual equipment, computer storage media, or device, such as a computer readable recording medium, , Or may be permanently or temporarily embodied in a transmitted signal wave. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more machine-readable recording media.

더욱이 본 발명의 기술적 해법의 대상물 또는 선행 기술들에 기여하는 부분들은 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 기계 판독 가능 매체에 기록될 수 있다. 기계 판독 가능 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기계 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 실시 예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야의 통상의 기술자에게 공지되어 사용 가능한 것일 수도 있다. 기계 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD, Blu-ray와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 전술한 장치들 중 어느 하나뿐만 아니라 프로세서, 프로세서 아키텍처 또는 상이한 하드웨어 및 소프트웨어의 조합들의 이종 조합, 또는 다른 어떤 프로그램 명령어들을 실행할 수 있는 기계 상에서 실행되기 위하여 저장 및 컴파일 또는 인터프리트될 수 있는, C와 같은 구조적 프로그래밍 언어, C++ 같은 객체지향적 프로그래밍 언어 또는 고급 또는 저급 프로그래밍 언어(어셈블리어, 하드웨어 기술 언어들 및 데이터베이스 프로그래밍 언어 및 기술들)를 사용하여 만들어질 수 있는 바, 기계어 코드, 바이트코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 이에 포함된다. Moreover, the objects of the technical solution of the present invention or portions contributing to the prior art can be implemented in the form of program instructions that can be executed through various computer components and recorded in a machine-readable medium. The machine-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. Program instructions to be recorded on a machine-readable recording medium may be those specially designed and constructed for the embodiments or may be known and available to those of ordinary skill in the computer software arts. Examples of the machine-readable recording medium include magnetic media such as hard disks, floppy disks and magnetic tape, optical media such as CD-ROMs, DVDs, and Blu-ray, optical disks such as floptical disks Magneto-optical media such as ROMs, random access memories (RAMs), flash memory, and the like, and hardware devices specifically configured to store and execute program instructions. Examples of program instructions include, but are not limited to, any of the above devices, as well as a heterogeneous combination of processors, processor architectures or combinations of different hardware and software, Which may be constructed using a structured programming language such as C, an object-oriented programming language such as C ++ or an advanced or low-level programming language (assembly language, hardware description languages and database programming languages and techniques) This includes not only bytecode, but also high-level language code that can be executed by a computer using an interpreter or the like.

따라서 본 발명에 따른 일 태양에서는, 앞서 설명된 방법 및 그 조합들이 하나 이상의 컴퓨팅 장치들에 의하여 수행될 때, 그 방법 및 방법의 조합들이 각 단계들을 수행하는 실행 가능한 코드로서 실시될 수 있다. 다른 일 태양에서는, 상기 방법은 상기 단계들을 수행하는 시스템들로서 실시될 수 있고, 방법들은 장치들에 걸쳐 여러 가지 방법으로 분산되거나 모든 기능들이 하나의 전용, 독립형 장치 또는 다른 하드웨어에 통합될 수 있다. 또 다른 일 태양에서는, 위에서 설명한 프로세스들과 연관된 단계들을 수행하는 수단들은 앞서 설명한 임의의 하드웨어 및/또는 소프트웨어를 포함할 수 있다. 그러한 모든 순차 결합 및 조합들은 본 개시서의 범위 내에 속하도록 의도된 것이다.Thus, in one aspect of the present invention, when the methods and combinations described above are performed by one or more computing devices, combinations of the methods and methods may be implemented as executable code that performs each of the steps. In another aspect, the method may be implemented as systems for performing the steps, and the methods may be distributed in various ways throughout the devices, or all functions may be integrated into one dedicated, stand-alone device, or other hardware. In yet another aspect, the means for performing the steps associated with the processes described above may include any of the hardware and / or software described above. All such sequential combinations and combinations are intended to be within the scope of this disclosure.

예를 들어, 상기된 하드웨어 장치는 실시 예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다. 상기 하드웨어 장치는, 프로그램 명령어를 저장하기 위한 ROM/RAM 등과 같은 메모리와 결합되고 상기 메모리에 저장된 명령어들을 실행하도록 구성되는 MPU, CPU, GPU, TPU와 같은 프로세서를 포함할 수 있으며, 외부 장치와 신호를 주고받을 수 있는 통신부를 포함할 수 있다. 덧붙여, 상기 하드웨어 장치는 개발자들에 의하여 작성된 명령어들을 전달받기 위한 키보드, 마우스, 기타 외부 입력 장치를 포함할 수 있다.For example, the hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa. The hardware device may include a processor, such as an MPU, CPU, GPU, TPU, coupled to a memory, such as ROM / RAM, for storing program instructions and configured to execute instructions stored in the memory, And a communication unit capable of receiving and sending data. In addition, the hardware device may include a keyboard, a mouse, and other external input devices for receiving commands generated by the developers.

이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시 예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시 예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 사람이라면 이러한 기재로부터 다양한 수정 및 변형을 꾀할 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, Those skilled in the art will appreciate that various modifications and changes may be made thereto without departing from the scope of the present invention.

따라서, 본 발명의 사상은 상기 설명된 실시 예에 국한되어 정해져서는 아니되며, 본 개시서에 첨부된 특허청구범위뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.Therefore, the spirit of the present invention should not be construed as being limited to the above-described embodiment, and all of the equivalents or equivalents of the claims, as well as the claims attached hereto, As well as the other. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.

그와 같이 균등하게 또는 등가적으로 변형된 것에는, 예컨대 본 발명에 따른 방법을 실시한 것과 동일한 결과를 낼 수 있는, 논리적으로 동치(logically equivalent)인 방법이 포함될 것인 바, 본 발명의 진의 및 범위는 전술한 예시들에 의하여 제한되어서는 아니되며, 법률에 의하여 허용 가능한 가장 넓은 의미로 이해되어야 한다.Such equally or equivalently modified embodiments will include logically equivalent methods which can yield, for example, the same results as those of the method according to the present invention, The scope is not to be limited by the foregoing examples, but should be understood in the broadest sense permissible by law.

Claims (10)

네트워크 관제를 위한 정보의 시각화를 제공하는 방법으로서,
네트워크에 속한 적어도 하나의 노드로부터 패킷 및 로그 중 적어도 하나가 획득되면, 컴퓨팅 장치가, 상기 네트워크의 관제를 위하여 시각화된 정보를 소정의 사용자 인터페이스 상에 제공하거나 상기 컴퓨팅 장치에 연동되는 타 장치로 하여금 상기 시각화된 정보를 상기 사용자 인터페이스 상에 제공하도록 지원하되,
상기 사용자 인터페이스는,
상기 패킷 및 로그 중 적어도 하나로부터 피탐지된 이벤트의 정보인 이벤트 정보의 적어도 일부를 이벤트 분류마다 표시하는 제1 영역으로서, 상기 이벤트 분류는 정해진 조직 내의 규제의 위반이 의심되는 이벤트를 지칭하는 컴플라이언스 이벤트 및 상기 조직 내의 장치에서 발생한 이벤트를 지칭하는 위협 이벤트를 포함하고, 상기 컴플라이언스 이벤트는 지리적 조건에 의한 해외 SSH 접속, 유해 IP 접속, 시간적 조건에 의한 업무시간 외 접속 및 개인정보 유출을 포함하며, 상기 위협 이벤트는 유해 IP 접근, 미확인 IP 접근, 비정상 접촉시도 및 외부 공인 IP 비정상 접근 중 적어도 하나를 포함하는, 제1 영역;
상기 네트워크의 토폴로지(topology)인 네트워크 토폴로지를 표시하는 제2 영역으로서, 상기 네트워크 토폴로지는 상기 네트워크에 속한 노드들 및 상기 노드들 사이를 연결하는 적어도 하나의 선분을 포함하는, 제2 영역; 및
상기 네트워크를 분석한 결과인 네트워크 분석 정보를 표시하는 제3 영역
을 포함하고,
상기 제1 영역에는,
상기 이벤트 정보의 이벤트 분류별 개수가 이벤트 분류별 그래픽 오브젝트로서 표시되고, 상기 이벤트 분류별 그래픽 오브젝트에는 개별 이벤트 분류의 명칭 및 상기 개별 이벤트 분류에 해당하는 이벤트 분류별 개수가 나타나며,
상기 방법은,
상기 이벤트 분류별 그래픽 오브젝트에 대한 사용자의 조작에 응하여, 상기 컴퓨팅 장치가, 상기 이벤트 분류별 그래픽 오브젝트에 해당하는 이벤트 분류에 속한 상기 이벤트 정보를 이벤트 목록으로써 표시하는 단계
를 더 포함하고,
상기 방법은,
(a) 상기 컴퓨팅 장치가, 상기 이벤트 중 특정 이벤트에 대한 사용자의 선택 조작을 감지하거나 상기 타 장치로 하여금 상기 선택 조작을 감지하도록 지원하는 단계; 및
(b) 상기 선택 조작에 응하여, 상기 컴퓨팅 장치가, (i) 관제의 대상인 보호 자산들 중에서 상기 특정 이벤트에 연관되는 자산들인 연관 자산들 사이의 상기 특정 이벤트에 연관된 데이터 흐름을 상기 제2 영역에 시각화하는 프로세스로서, 상기 데이터 흐름에 해당되는 선분 각각은 다른 선분과 시각적으로 구별되도록 표시되는 프로세스; 및 (ii) 상기 연관 자산의 트래픽 분석 정보 및 상기 연관 자산의 자산 정보를 상기 네트워크 분석 정보로서 상기 제3 영역에 시각화하는 프로세스를 수행하거나 상기 타 장치로 하여금 상기 (i) 프로세스 및 상기 (ii) 프로세스를 수행하도록 지원하는 단계
를 더 포함하는 네트워크 관제 정보 시각화 방법.
CLAIMS 1. A method for providing visualization of information for network management,
If at least one of a packet and a log is obtained from at least one node in the network, the computing device may provide the visualized information for control of the network on a predetermined user interface, or cause the other device associated with the computing device And to provide the visualized information on the user interface,
Wherein the user interface comprises:
A first area for displaying at least a part of event information, which is information of an event detected from at least one of the packet and the log, for each event classification, the event classification including a compliance event indicating an event in which a violation of regulation in a predetermined organization is suspected, And a threat event indicating an event occurring in the apparatus in the organization, wherein the compliance event includes an oversea SSH connection, a harmful IP connection due to geographical conditions, an out-of-hours connection and a personal information outflow due to a temporal condition, Wherein the threat event includes at least one of a harmful IP access, an unidentified IP access, an abnormal contact attempt, and an external authorized IP abnormal access;
A second region for indicating a network topology that is a topology of the network, the network topology comprising at least one line segment connecting nodes and nodes belonging to the network; And
A third area for displaying network analysis information as a result of analyzing the network,
/ RTI >
In the first region,
Wherein the event information classification number of the event information is displayed as a graphical object according to an event classification, the name of the individual event classification and the number of the event classification corresponding to the individual event classification are displayed in the graphic object for each event classification,
The method comprises:
In response to a user's operation on the graphic object according to the event category, the computing device displays the event information belonging to an event classification corresponding to the graphic object for each event category as an event list
Further comprising:
The method comprises:
(a) supporting the computing device to detect a selection operation of a user for a specific event among the events or to allow the other device to detect the selection operation; And
(b) in response to the selection operation, causing the computing device to: (i) send a data flow associated with the particular event among associated assets that are assets associated with the particular event among the protected assets that are objects of control, A process of visualizing each of the segments corresponding to the data flow so as to be visually distinguished from other segment segments; And (ii) visualizing traffic analysis information of the associated asset and asset information of the associated asset in the third area as the network analysis information, or to cause the other device to perform the steps (i) and (ii) Steps to Support the Process
Further comprising the step of:
삭제delete 제1항에 있어서,
상기 제2 영역에는,
상기 네트워크 토폴로지가 3차원 모델로서 표시되고,
상기 방법은,
상기 컴퓨팅 장치가, 상기 사용자 인터페이스를 통하여 상기 3차원 모델에 대한 회전, 확대 및 축소 기능을 제공하는 단계
를 더 포함하는 네트워크 관제 정보 시각화 방법.
The method according to claim 1,
In the second region,
Wherein the network topology is displayed as a three-dimensional model,
The method comprises:
Wherein the computing device is configured to provide rotation, magnification and reduction functions for the three-dimensional model through the user interface
Further comprising the step of:
제1항에 있어서,
상기 사용자 인터페이스는,
상기 피탐지된 이벤트 중 하나 이상의 특정 이벤트의 출발지 주소 및 목적지 주소 중 적어도 하나에 관한 지리적 위치를 지도 상에 표시하기 위한 제4 영역
을 더 포함하는, 네트워크 관제 정보 시각화 방법.
The method according to claim 1,
Wherein the user interface comprises:
A fourth region for displaying on the map a geographical location of at least one of a source address and a destination address of one or more specific events of the detected events;
Further comprising the step of:
삭제delete 제1항에 있어서,
상기 사용자 인터페이스는 상기 특정 이벤트의 출발지 주소 및 목적지 주소 중 적어도 하나에 관한 지리적 위치를 지도 상에 표시하기 위한 제4 영역을 더 포함하고,
상기 (b) 단계는,
(iii) 상기 특정 이벤트의 패킷 또는 로그로부터 추출된 출발지 주소 및 목적지 주소 중 적어도 하나에 관한 지리적 위치를 상기 제4 영역에 시각화하는 프로세스를 추가로 수행하거나 상기 타 장치로 하여금 수행하도록 지원하는 것을 특징으로 하는 네트워크 관제 정보 시각화 방법.
The method according to claim 1,
Wherein the user interface further comprises a fourth area for displaying on the map a geographical location of at least one of a source address and a destination address of the specific event,
The step (b)
(iii) a process of visualizing, in the fourth area, a geographical location related to at least one of a source address and a destination address extracted from the packet or log of the specific event, or to support the other device to perform The network management information visualization method.
컴퓨팅 장치로 하여금, 제1항, 제3항, 제4항 및 제6항 중 어느 한 항의 방법을 수행하도록 구현된 명령어(instructions)를 포함하는, 기계 판독 가능한 기록 매체에 저장된, 컴퓨터 프로그램.A computer program stored in a machine-readable medium having instructions stored thereon for causing a computing device to perform the method of any one of claims 1, 3, 4, and 6. 네트워크 관제를 위한 정보의 시각화를 제공하는 컴퓨팅 장치로서,
네트워크에 속한 적어도 하나의 노드로부터 패킷 및 로그 중 적어도 하나를 획득하는 통신부; 및
상기 패킷 및 로그 중 적어도 하나가 획득되면, 상기 네트워크의 관제를 위하여 시각화된 정보를 소정의 사용자 인터페이스 상에 제공하거나 상기 통신부를 통하여 연동되는 타 장치로 하여금 상기 시각화된 정보를 상기 사용자 인터페이스 상에 제공하도록 지원하는 프로세서
를 포함하되,
상기 사용자 인터페이스는,
상기 패킷 및 로그 중 적어도 하나로부터 피탐지된 이벤트의 정보인 이벤트 정보의 적어도 일부를 이벤트 분류마다 표시하는 제1 영역으로서, 상기 이벤트 분류는 정해진 조직 내의 규제의 위반이 의심되는 이벤트를 지칭하는 컴플라이언스 이벤트 및 상기 조직 내의 장치에서 발생한 이벤트를 지칭하는 위협 이벤트를 포함하고, 상기 컴플라이언스 이벤트는 지리적 조건에 의한 해외 SSH 접속, 유해 IP 접속, 시간적 조건에 의한 업무시간 외 접속 및 개인정보 유출을 포함하며, 상기 위협 이벤트는 유해 IP 접근, 미확인 IP 접근, 비정상 접촉시도 및 외부 공인 IP 비정상 접근 중 적어도 하나를 포함하는, 제1 영역;
상기 네트워크의 토폴로지(topology)인 네트워크 토폴로지를 표시하는 제2 영역으로서, 상기 네트워크 토폴로지는 상기 네트워크에 속한 노드들 및 상기 노드들 사이를 연결하는 적어도 하나의 선분을 포함하는, 제2 영역; 및
상기 네트워크를 분석한 결과인 네트워크 분석 정보를 표시하는 제3 영역
을 포함하고,
상기 제1 영역에는,
상기 이벤트 정보의 이벤트 분류별 개수가 이벤트 분류별 그래픽 오브젝트로서 표시되고, 상기 이벤트 분류별 그래픽 오브젝트에는 개별 이벤트 분류의 명칭 및 상기 개별 이벤트 분류에 해당하는 이벤트 분류별 개수가 나타나며,
상기 프로세서는,
상기 이벤트 중 특정 이벤트에 대한 사용자의 선택 조작을 감지하거나 상기 타 장치로 하여금 상기 선택 조작을 감지하도록 지원하는 프로세스를 더 수행하고,
상기 선택 조작에 응하여, 상기 프로세서가, (i) 관제의 대상인 보호 자산들 중에서 상기 특정 이벤트에 연관되는 자산들인 연관 자산들 사이의 상기 특정 이벤트에 연관된 데이터 흐름을 상기 제2 영역에 시각화하는 프로세스로서, 상기 데이터 흐름에 해당되는 선분 각각은 다른 선분과 시각적으로 구별되도록 표시되는 프로세스; 및 (ii) 상기 연관 자산의 트래픽 분석 정보 및 상기 연관 자산의 자산 정보를 상기 네트워크 분석 정보로서 상기 제3 영역에 시각화하는 프로세스를 수행하거나 상기 타 장치로 하여금 상기 (i) 프로세스 및 상기 (ii) 프로세스를 수행하도록 지원하는, 네트워크 관제 정보 시각화 장치.
CLAIMS What is claimed is: 1. A computing device that provides visualization of information for network management,
A communication unit for obtaining at least one of a packet and a log from at least one node belonging to the network; And
When at least one of the packet and the log is acquired, providing visualized information for the control of the network on a predetermined user interface, or allowing other devices connected through the communication unit to provide the visualized information on the user interface A processor that supports
, ≪ / RTI &
Wherein the user interface comprises:
A first area for displaying at least a part of event information, which is information of an event detected from at least one of the packet and the log, for each event classification, the event classification including a compliance event indicating an event in which a violation of regulation in a predetermined organization is suspected, And a threat event indicating an event occurring in the apparatus in the organization, wherein the compliance event includes an oversea SSH connection, a harmful IP connection due to geographical conditions, an out-of-hours connection and a personal information outflow due to a temporal condition, Wherein the threat event includes at least one of a harmful IP access, an unidentified IP access, an abnormal contact attempt, and an external authorized IP abnormal access;
A second region for indicating a network topology that is a topology of the network, the network topology comprising at least one line segment connecting nodes and nodes belonging to the network; And
A third area for displaying network analysis information as a result of analyzing the network,
/ RTI >
In the first region,
Wherein the event information classification number of the event information is displayed as a graphical object according to an event classification, the name of the individual event classification and the number of the event classification corresponding to the individual event classification are displayed in the graphic object for each event classification,
The processor comprising:
Further performing a process of detecting a user's selection operation of a specific event among the events or supporting the other device to detect the selection operation,
In response to the selection operation, causing the processor to: (i) visualize, in the second region, a data flow associated with the particular event between associated assets that are assets associated with the particular event among protected assets that are objects of control Each of the segments corresponding to the data flow is visually distinguished from the other segments; And (ii) visualizing traffic analysis information of the associated asset and asset information of the associated asset in the third area as the network analysis information, or to cause the other device to perform the steps (i) and (ii) And to perform the process.
삭제delete 제8항에 있어서,
상기 사용자 인터페이스는 상기 특정 이벤트의 출발지 주소 및 목적지 주소 중 적어도 하나에 관한 지리적 위치를 지도 상에 표시하기 위한 제4 영역을 더 포함하고,
상기 프로세서는,
상기 특정 이벤트의 패킷 또는 로그로부터 추출된 출발지 주소 및 목적지 주소 중 적어도 하나에 관한 지리적 위치를 상기 제4 영역에 시각화하는 프로세스를 추가로 수행하거나 상기 타 장치로 하여금 수행하도록 지원하는, 네트워크 관제 정보 시각화 장치.
9. The method of claim 8,
Wherein the user interface further comprises a fourth area for displaying on the map a geographical location of at least one of a source address and a destination address of the specific event,
The processor comprising:
Further performing or visualizing a geographical location of at least one of a source address and a destination address extracted from a packet or log of the specific event in the fourth area or supporting the other device to perform a network management information visualization Device.
KR1020180145178A 2018-11-22 2018-11-22 Method for providing visualization of information for network management and apparatus using the same KR101987031B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180145178A KR101987031B1 (en) 2018-11-22 2018-11-22 Method for providing visualization of information for network management and apparatus using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180145178A KR101987031B1 (en) 2018-11-22 2018-11-22 Method for providing visualization of information for network management and apparatus using the same

Publications (1)

Publication Number Publication Date
KR101987031B1 true KR101987031B1 (en) 2019-06-10

Family

ID=66848050

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180145178A KR101987031B1 (en) 2018-11-22 2018-11-22 Method for providing visualization of information for network management and apparatus using the same

Country Status (1)

Country Link
KR (1) KR101987031B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112532448A (en) * 2020-11-27 2021-03-19 北京知道创宇信息技术股份有限公司 Network topology processing method and device and electronic equipment
KR20210152823A (en) * 2020-06-09 2021-12-16 주식회사 토브데이터 Method and system for providing data compliance

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090030880A (en) * 2007-09-21 2009-03-25 한국전자통신연구원 Apparatus and method for visualizing network state by using geographic information
KR101006372B1 (en) * 2010-02-11 2011-01-05 어울림엘시스 주식회사 System and method for sifting out the malicious traffic
KR20110039023A (en) * 2009-10-09 2011-04-15 (주)아이디스 Apparatus for control and observing event
KR20140007615A (en) * 2012-07-09 2014-01-20 한국전자통신연구원 Method and apparatus for visualizing network security state
KR20140035664A (en) * 2012-09-14 2014-03-24 주식회사 그루스 Simulation apparatus and method for visualizing and displaying traffic situation of network
KR101695278B1 (en) 2016-04-26 2017-01-23 (주)시큐레이어 Method for detecting real-time event and server using the same

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090030880A (en) * 2007-09-21 2009-03-25 한국전자통신연구원 Apparatus and method for visualizing network state by using geographic information
KR20110039023A (en) * 2009-10-09 2011-04-15 (주)아이디스 Apparatus for control and observing event
KR101006372B1 (en) * 2010-02-11 2011-01-05 어울림엘시스 주식회사 System and method for sifting out the malicious traffic
KR20140007615A (en) * 2012-07-09 2014-01-20 한국전자통신연구원 Method and apparatus for visualizing network security state
KR20140035664A (en) * 2012-09-14 2014-03-24 주식회사 그루스 Simulation apparatus and method for visualizing and displaying traffic situation of network
KR101695278B1 (en) 2016-04-26 2017-01-23 (주)시큐레이어 Method for detecting real-time event and server using the same

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210152823A (en) * 2020-06-09 2021-12-16 주식회사 토브데이터 Method and system for providing data compliance
KR102345748B1 (en) * 2020-06-09 2022-01-03 주식회사 토브데이터 Method and system for providing data compliance
CN112532448A (en) * 2020-11-27 2021-03-19 北京知道创宇信息技术股份有限公司 Network topology processing method and device and electronic equipment
CN112532448B (en) * 2020-11-27 2023-11-28 北京知道创宇信息技术股份有限公司 Network topology processing method and device and electronic equipment

Similar Documents

Publication Publication Date Title
Banerjee et al. A blockchain future for internet of things security: a position paper
JP7212688B2 (en) Context risk monitoring
EP3750279B1 (en) Enhanced device updating
US10855700B1 (en) Post-intrusion detection of cyber-attacks during lateral movement within networks
EP2756439B1 (en) System and method for real-time customized threat protection
Modi et al. A survey of intrusion detection techniques in cloud
JP2020518208A (en) Device identification
US9948667B2 (en) Signature rule processing method, server, and intrusion prevention system
US20150326587A1 (en) Distributed system for bot detection
CN112738071B (en) Method and device for constructing attack chain topology
WO2013142573A1 (en) System and method for crowdsourcing of mobile application reputations
TWI709874B (en) Method of sharing cyber threat intelligence with external device and electronic device thereof
KR101987031B1 (en) Method for providing visualization of information for network management and apparatus using the same
Suthar et al. A signature-based botnet (emotet) detection mechanism
KR101986738B1 (en) Method for providing visualization of information for network management service and apparatus using the same
Li et al. A model of APT attack defense based on cyber threat detection
JPWO2019142348A1 (en) Network control device and network control method
Thakare et al. IDS: Intrusion detection system the survey of information security
WO2018080975A1 (en) Detection of vulnerable wireless networks
Naaz et al. Enhancement of network security through intrusion detection
US20240064158A1 (en) Automatic threat actor attribution based on multiple evidence
Hunter et al. Tartarus: A honeypot based malware tracking and mitigation framework.
Hnamte et al. Enhancing security in Software-Defined Networks: An approach to efficient ARP spoofing attacks detection and mitigation
Nakahara et al. Malware detection for IoT devices using hybrid system of whitelist and machine learning based on lightweight flow data
Soni et al. A Review of System for Detecting Intruders Using Convolutional Neural Networks

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant