KR102055843B1 - Event-based Security Rule Real-time Optimization System and Its Method - Google Patents

Event-based Security Rule Real-time Optimization System and Its Method Download PDF

Info

Publication number
KR102055843B1
KR102055843B1 KR1020180149675A KR20180149675A KR102055843B1 KR 102055843 B1 KR102055843 B1 KR 102055843B1 KR 1020180149675 A KR1020180149675 A KR 1020180149675A KR 20180149675 A KR20180149675 A KR 20180149675A KR 102055843 B1 KR102055843 B1 KR 102055843B1
Authority
KR
South Korea
Prior art keywords
policy
log
security
module
format
Prior art date
Application number
KR1020180149675A
Other languages
Korean (ko)
Inventor
신윤섭
Original Assignee
주식회사 이글루시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이글루시큐리티 filed Critical 주식회사 이글루시큐리티
Priority to KR1020180149675A priority Critical patent/KR102055843B1/en
Application granted granted Critical
Publication of KR102055843B1 publication Critical patent/KR102055843B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

The present invention relates to an event-based security policy real-time optimization system and method thereof. More particularly, the present invention relates to an event-based security policy real-time optimization system and method thereof, which, in turn, minimize false positive or excessive detection of security events by configuring to create and apply periodic or real-time optimized security policies through machine learning algorithms for problems requiring manual updating of security policies for static security policies.

Description

이벤트 기반 보안정책 실시간 최적화 시스템 및 그 방법{Event-based Security Rule Real-time Optimization System and Its Method}Event-based Security Rule Real-time Optimization System and Its Method

본 발명은 이벤트 기반 보안 정책 실시간 최적화 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는, 정적인 보안정책에 대하여 보안전문가가 수동적으로 보안정책을 갱신해야 하는 문제점에 대하여 기계학습 알고리즘을 통해 주기적 또는 실시간으로 최적화된 보안정책을 생성 및 적용하도록 구성하여 결과적으로 보안이벤트의 과탐 또는 오탐을 최소화하는, 이벤트 기반 보안정책 실시간 최적화 시스템 및 보안정책 실시간 최적화 방법에 관한 것이다.The present invention relates to an event-based security policy real-time optimization system and method, and more particularly, to periodically or real-time through the machine learning algorithm for the problem that the security expert manually updates the security policy for the static security policy The present invention relates to an event-based security policy real-time optimization system and a security policy real-time optimization method that are configured to generate and apply an optimized security policy, thereby minimizing over-detection or false detection of security events.

정보자산 내의 정보의 중요성과 정보의 양이 커짐에 따라, 네트워크 상 보안의 중요성 역시 대두되었다. 정보자산의 보안을 위하여 통합보안관리시스템, 위협관리시스템, 방화벽 등의 보안장비 및 보안시스템이 사용되고 있다. 현재 지속적이고 가변성인 사이버 침해 시도 증가에 따라 많은 양의 보안이벤트가 발생하고 있으며 변화하는 공격에 대한 효율적인 대응이 필요한 상황이다.As the importance of information and the amount of information in information assets has increased, so too has the importance of security on the network. Security equipment and security systems such as integrated security management system, threat management system, and firewall are used for the security of information assets. With the continuous and variable attempts to increase cyber breach, a large number of security events are occurring and efficient response to changing attacks is needed.

한편, 디지털 장비를 사용하는 사용자가 급격히 증가하였고, 이에 따라 사용자들이 디지털 장비를 사용한 흔적인 로그와 데이터의 양 또한 기하급수적으로 증가하여 이른바 빅데이터(Big Data) 환경이 도래하였다. 다양한 사용자의 단말기, 즉 엔드포인트(EndPoint)나 네트워크 상의 보안시스템 등에서 발생하는 보안 침해에 관한 보안이벤트는 이벤트로그로 기록된다.On the other hand, the number of users who use digital equipment has increased rapidly. Accordingly, the amount of logs and data, which are traces of users' use of digital equipment, has also increased exponentially, resulting in the so-called big data environment. Security events related to security breaches occurring in various user terminals, that is, endpoints or security systems on the network, are recorded in the event log.

보안관리자는 생성 또는 리포트된 이벤트로그를 분석하여 침해의 피해 상황, 유형, 경로 등을 확인할 수 있으며, 상기 침해에 대한 대응 및/또는 예방조치를 취할 수 있게 된다. 그러나 빅데이터 환경에서는 데이터와 사용 로그의 양도 방대하며, 발전한 사이버 침해 시도로 인하여 보안이벤트의 양도 기하급수적으로 증가하였다. 이러한 상황에서 보안관리자가 모든 이벤트를 수동으로 분석하여 실제 공격 여부를 판단하는 것은 불가능에 가깝고, 오탐 및 미탐의 문제가 발생하기 쉬웠다.The security officer can confirm the damage situation, type, route, etc. of the breach by analyzing the event log generated or reported, and can respond to the breach and / or take preventive measures. However, in the big data environment, the amount of data and usage logs is enormous, and the amount of security events has increased exponentially due to advanced cyber intrusion attempts. In this situation, it is almost impossible for the security officer to analyze all events manually to determine whether they are actually attacking, and it is easy to cause false positives and false negatives.

이에 따라 방대한 양의 보안이벤트를 효과적으로 관리하기 위하여 보안이벤트를 실시간으로 수집하고 분석하는 연구가 진행되었다. 하지만, 기존 연구는 정해진 보안정책에 따라 보안이벤트를 발생시켜 다변화하는 침해에 대응하기 어렵다는 단점이 있었고, 탐지규칙에 따라 가변성의 침해시도를 필터링하는 보안정책을 생성하는 연구 또한 급변하는 네트워크 상의 환경에 대해서는 많은 오탐을 발생시켰다.Accordingly, research has been conducted to collect and analyze security events in real time in order to effectively manage a large amount of security events. However, the existing researches had the disadvantage that it is difficult to cope with diversifying infringement by generating security events according to the defined security policy, and the researches that generate security policies to filter intrusion attempts of variability according to detection rules are also applied to the rapidly changing network environment. It caused many false positives.

기존 보안장비 및 보안시스템에서는 보안 정책을 설정하려면 보안담당자에 의해 환경 분석이 선행되어야 했다. 환경 분석 이후에 보안정책을 정의하고, 각 정책 별 최적의 정책 필터값을 적용시켰다. 그러나 시간이 지날수록 네트워크 환경이 확장되거나 축소될 수 있고 서비스 종류 또한 변화할 수 있는바, 보안담당자가 보안정책을 상황에 맞게 지속적으로 추가하거나 삭제 또는 업데이트하는 것은 매우 어려운 상황이었다.In the existing security equipment and security system, environment analysis had to be preceded by the security officer to set the security policy. After analyzing the environment, we defined the security policy and applied the optimal policy filter value for each policy. However, as time goes by, the network environment can be expanded or contracted and the type of service can be changed. Therefore, it was very difficult for the security officer to continuously add, delete, or update the security policy according to the situation.

또한 초기의 보안정책 필터값은 보안담당자가 보유한 전문지식 및/또는 경험에 의존하고 있던 바, 많은 사이트와 도메인 주소(DNS)의 보안정책은 각각의 타겟의 독립성에도 불구하고 실질적으로 같거나 유사한 보안정책 및/또는 정책 필터값을 적용하고 있는 실정이다.In addition, the initial security policy filter values depended on the expertise and / or experience of the security officer. Many site and domain address (DNS) security policies have substantially the same or similar security, despite the independence of each target. Policy and / or policy filter values are being applied.

도 1은 한국등록특허공보 제10-1503701호에 개시된 종래의 빅데이터 기반 정보보호 방법 및 장치를 나타낸 도면이다. 도 1을 참고하면, 종래의 빅데이터 기반 정보보호 방법 및 장치는 복수 개의 단말기로부터 정보를 수신하고 분석하여 차단대상을 탐지하는 기능을 가진다. 그러나, 종래의 발명은 모니터링장치에서 사용자의 입력에 의해 임계치가 변경되는 바, 변화하는 네트워크 환경에 적응하기 어려우며, 사용자가 수동으로 임계치를 변경하는 것은 매우 복잡하고 번거로운 상황이다.1 is a view showing a conventional big data-based information protection method and apparatus disclosed in Korea Patent Publication No. 10-1503701. Referring to FIG. 1, a conventional big data-based information protection method and apparatus has a function of detecting a blocking target by receiving and analyzing information from a plurality of terminals. However, in the related art, since the threshold value is changed by a user's input in the monitoring device, it is difficult to adapt to a changing network environment, and it is very complicated and cumbersome for the user to manually change the threshold value.

이에 관련업계에서는 다변화하는 사이버 침해 시도에 효과적으로 대응할 수 있으면서도, 변화하는 내부의 네트워크 환경에도 대응하여 오탐률을 효과적으로 줄이고 보안정책의 필터값을 최적화할 수 있는 시스템의 개발이 요구된다.Therefore, the related industry needs to develop a system that can effectively cope with diversified cyber intrusion attempts and effectively reduce false positive rate and optimize the filter value of security policy in response to changing internal network environment.

한국등록특허공보 제10-1503701호(2015.03.12)Korean Patent Publication No. 10-1503701 (2015.03.12)

본 발명은 상기와 같은 문제점을 해결하고자 안출된 것으로, The present invention has been made to solve the above problems,

본 발명의 목적은, 네트워크 구성요소들로부터 전달되는 로그를 수집하고 상기 로그를 정규 형식으로 변환 및 가공하여 전처리하는 로그수집부와, 제공받은 전처리된 로그로부터 기계학습 알고리즘을 사용하여 주기적 또는 실시간으로 이벤트 기반 보안정책을 생성하는 기계학습부 및 생성된 상기 보안정책을 제공받아 기록하고 상기 전처리된 로그와 비교판단하여 실시간 보안이벤트를 처리하는 탐지부를 포함하도록 구성함으로써, 주기적으로 최적의 필터 값을 도출하고 자동 적용하여 보안이벤트의 과탐 및 오탐을 최소화함으로써 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 시스템을 제공하는 것이다.SUMMARY OF THE INVENTION An object of the present invention is to collect logs delivered from network components, convert and process the logs into a regular format, and preprocess the logs, and periodically or in real time using a machine learning algorithm from the received preprocessed logs. A machine learning unit for generating an event-based security policy and a detection unit for receiving and recording the generated security policy and comparing the pre-processed log to process a real-time security event are configured to periodically derive an optimal filter value. It is to provide an event-based security policy real-time optimization system that increases the efficiency of security management tasks by minimizing over-detection and false-detection of security events by automatically applying it.

본 발명의 다른 목적은, 기계학습부는, 전처리된 로그에 대해 알고리즘을 사용하여 기계학습을 통해 정책모델을 도출하는 정책생성부와, 정책모델을 평가 및 종합하여 주기적 또는 실시간으로 이벤트 기반 보안정책을 생성하는 정책결정부를 포함하도록 구성함으로써, 기계학습을 통해 주기적으로 최적의 필터 값을 도출하고 이를 평가한 후 자동 적용하여 보안이벤트의 과탐 및 오탐을 최소화함으로써 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 시스템을 제공하는 것이다.Another object of the present invention, the machine learning unit, a policy generation unit for deriving a policy model through the machine learning using the algorithm for the pre-processed log, and evaluates and synthesizes the policy model to periodically or real-time event-based security policy It is configured to include the policy decision making unit to generate the optimal filter value through machine learning, evaluates it automatically, and automatically applies it to minimize the over-detection and false-detection of security events, thereby increasing the efficiency of security management tasks. It is to provide a policy real-time optimization system.

본 발명의 또 다른 목적은, 정책생성부는, 파라미터를 입력받고 제공받은 전처리된 로그로부터 위협요소 판단 필드를 추출하는 변수추출모듈, 전처리된 로그에 대하여 복수의 알고리즘 중 적어도 하나의 알고리즘을 선택하는 알고리즘선택모듈, 정책모델의 정확도를 위해 파라미터를 최적화하는 변수조정모듈 및 선택한 알고리즘 또는 알고리즘의 조합을 이용하여 기계학습을 수행하는 학습모듈을 포함하도록 구성함으로써, 알고리즘을 선택하고 변수를 최적화하여 기계학습을 통한 정책모델의 정확도를 향상시켜 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 시스템을 제공하는 것이다.Another object of the present invention, the policy generation unit, the variable extraction module for extracting the threat determination field from the preprocessed log received the input parameters, the algorithm for selecting at least one of the plurality of algorithms for the preprocessed log It consists of a selection module, a variable adjustment module that optimizes parameters for the accuracy of a policy model, and a learning module that performs machine learning using a selected algorithm or combination of algorithms. It is to provide an event-based security policy real-time optimization system that improves the accuracy of the policy model through the security management task.

본 발명의 또 다른 목적은, 상기 파라미터는 로그 필드 이름, 로그 필드 데이터 형식 및 기계학습 주기를 포함하도록 구성함으로써, 관리자가 제시하거나 시스템이 판단한 변수를 이용해 최적의 필터 값을 도출하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 시스템을 제공하는 것이다.Still another object of the present invention is to configure the parameters to include log field names, log field data types, and machine learning cycles, thereby deriving optimal filter values using variables presented by the administrator or determined by the system. It is to provide an event-based security policy real-time optimization system that increases efficiency.

본 발명의 또 다른 목적은, 상기 정책생성부는, 제공받은 전처리된 로그를 넘버(Number) 형식 또는 스트링(String) 형식으로 분류하는 분류모듈을 더 포함하고, 상기 알고리즘선택모듈은 시계열선택모듈과 클러스터링선택모듈을 포함하여 분류된 형식에 따라 전처리된 로그에 대하여 적용할 알고리즘을 선택하도록 구성함으로써, 보안 이벤트의 형식에 따라 알고리즘을 선택하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 시스템을 제공하는 것이다.Still another object of the present invention is that the policy generation unit further includes a classification module for classifying the provided preprocessed log into a number or string format, and the algorithm selection module is clustered with a time series selection module. By selecting the algorithm to be applied to the preprocessed log according to the classified format including the selection module, the event-based security policy real-time optimization system that selects the algorithm according to the type of security event to increase the efficiency of security management work. To provide.

본 발명의 또 다른 목적은, 상기 학습모듈은, 예측임계치추출모듈과 대표성문구추출모듈을 포함하여, 분류된 형식이 넘버(Number) 형식인 경우 시간별 최대 및/또는 최소 임계치 값을 추출하고, 분류된 타입이 텍스트 타입인 경우 예외처리할 대표성 문자열을 추출하여 정책모델을 생성하도록 구성하여 보안이벤트의 형식에 따라 최적의 룰 필터 값을 도출하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 시스템을 제공하는 것이다.Another object of the present invention, the learning module, including the prediction threshold value extraction module and the representative phrase extraction module, when the classified format is a number (Number) format to extract the maximum and / or minimum threshold value for each time, classification In case the text type is a text type, it is configured to extract a representative string for exception handling and create a policy model to derive the optimal rule filter value according to the type of security event to increase the efficiency of security management tasks. To provide a system.

본 발명의 또 다른 목적은, 상기 정책결정부는 상기 정책생성부로부터 생성된 정책모델을 평가하는 모델평가모듈, 상기 정책모델을 평가한 결과를 기준에 따라 재학습 요청하거나 승인하는 결과분석모듈 및 승인된 정책모델을 종합하여 보안정책을 생성하는 생성모듈을 포함하도록 구성함으로써, 도출된 정책모델을 효과적으로 평가하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 시스템을 제공하는 것이다.Another object of the present invention, the policy decision unit is a model evaluation module for evaluating the policy model generated from the policy generation unit, a result analysis module for approving or approving the re-learning based on the evaluation result of the policy model and approval It is to provide an event-based security policy real-time optimization system that increases the efficiency of security management work by effectively evaluating the derived policy model by constructing a generation module that generates security policy by synthesizing the policy model.

본 발명의 또 다른 목적은, 탐지부는 상기 정책생성부에서 생성된 보안정책을 수신하고 기존 보안정책에 적용하는 정책수신모듈, 전처리된 로그와 보안정책을 비교하여 위협요소를 탐지하고 위험도를 판단하는 판단모듈 및 탐지한 위협요소 및 위험도를 사용자에게 전달하는 알림 모듈을 포함하도록 구성함으로써 최적 룰 필터 값을 적용하여 보안이벤트를 탐지하는 이벤트 기반 보안정책 실시간 최적화 시스템을 제공하는 것이다.Another object of the present invention, the detection unit receives the security policy generated by the policy generation unit and compares the policy receiving module, pre-processed log and the security policy applied to the existing security policy to detect threats and determine the risk It is to provide an event-based security policy real-time optimization system that detects a security event by applying an optimal rule filter value by configuring a decision module and a notification module that delivers the detected threats and risks to the user.

본 발명의 또 다른 목적은, 네트워크 구성요들소로부터 전달되는 로그를 수집하는 수집단계, 수집된 로그를 정규 형식으로 변환하고 가공하는 전처리단계, 상기 전처리된 로그를 알고리즘을 사용하여 기계학습하여 정책모델을 생성하는 정책생성단계, 상기 정책생성단계에서 생성된 모델을 평가하고 종합하여 주기적 또는 실시간으로 보안정책을 생성하는 정책결정단계, 정책생성부에서 생성된 보안정책을 수신하고 기존 보안정책에 적용하는 정책수신단계, 전처리된 로그와 보안정책을 비교하여 위협요소를 탐지하고 위험도를 판단하는 위험도판단단계 및 탐지한 위협요소 및/또는 위험도를 사용자에게 통지하는 알림단계를 포함하도록 구성함으로써 최적의 보안정책 필터 값을 주기적으로 자동 적용하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 방법을 제공하는 것이다.Still another object of the present invention is a collection step of collecting logs transmitted from network components, a preprocessing step of converting and processing the collected logs into a regular format, a machine model by using the algorithm to machine learning the policy model Policy generation step of generating a policy, policy generation step of evaluating and synthesizing the model generated in the policy generation step to generate a security policy periodically or in real time, receiving the security policy generated by the policy generation unit and applying to the existing security policy Optimal security policy by configuring policy receiving step, risk detection step to detect threats by comparing preprocessed log and security policy, and notification step to notify user of detected threats and / or risks. Automatically applying filter values periodically to increase the efficiency of security management tasks. Agent-based security policies to provide a real-time optimization.

본 발명의 또 다른 목적은, 상기 정책생성단계는, 파라미터를 입력받고 제공받은 전처리된 로그로부터 위협요소 판단 필터를 추출하는 변수추출단계, 상기 전처리된 로그에 대하여 복수의 알고리즘 중 적어도 하나의 알고리즘을 선택하는 알고리즘선택단계, 정책모델의 정확도를 위해 파라미터를 최적화하는 변수조정단계 및 선택한 알고리즘 또는 알고리즘의 조합을 이용하여 기계학습을 수행하는 학습단계를 포함하도록 구성함으로써 기계학습을 통해 보안정책을 도출하고 최적 룰 필터를 자동 적용하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 방법을 제공하는 것이다.Another object of the present invention, the policy generation step, the variable extraction step of extracting the threat determination filter from the preprocessed log received the input parameters received, at least one algorithm of a plurality of algorithms for the preprocessed log Deriving security policy through machine learning by including algorithm selection step, variable adjustment step optimizing parameters for policy model accuracy, and learning step for machine learning using selected algorithm or combination of algorithms It provides an event-based security policy real-time optimization method that increases the efficiency of security management by automatically applying the optimal rule filter.

본 발명의 또 다른 목적은, 파라미터는 로그 필드 이름, 로그 필드 데이터 형식 및 기계학습 주기를 포함하도록 구성함으로써 사용자가 제공하거나 시스템이 판단한 변수에 입각한 최적 룰 필터값을 자동 적용하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 방법을 제공하는 것이다.Still another object of the present invention is to configure the parameters to include log field names, log field data types, and machine learning cycles to automatically apply optimal rule filter values based on variables provided by the user or determined by the system. It provides an event-based security policy real-time optimization method that increases efficiency.

본 발명의 또 다른 목적은, 상기 정책생성단계는, 제공받은 전처리된 로그를 넘버(Number) 형식 또는 스트링(String) 형식으로 분류하는 분류단계를 더 포함하고, 상기 알고리즘선택단계는 시계열선택단계와 클러스터링선택단계를 포함하여 분류된 형식에 따라 전처리된 로그에 대하여 적용할 알고리즘을 선택하도록 구성함으로써 보안이벤트의 유형에 따라 기계학습에 사용할 알고리즘을 선택하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 방법을 제공하는 것이다.Still another object of the present invention is that the policy generation step further includes a classification step of classifying the provided preprocessed log into a number format or a string format, wherein the algorithm selection step comprises a time series selection step; Event-based security policy that increases the efficiency of security management tasks by selecting algorithms to be applied to preprocessed logs according to the classified format including clustering selection step. It is to provide a real-time optimization method.

본 발명의 또 다른 목적은, 상기 학습단계는, 예측임계치추출단계와 대표성문구추출단계를 포함하여, 분류된 형식이 넘버(Number) 형식인 경우 시간별 최대 및/또는 최소 임계치 값을 추출하고, 분류된 형식이 스트링(String) 형식인 경우 예외처리할 대표성 문자열을 추출하여 정책모델을 생성하도록 구성함으로써 보안이벤트의 유형에 따라 보안정책을 다르게 도출하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 방법을 제공하는 것이다.Another object of the present invention, the learning step, including the prediction threshold extraction step and the representative phrase extraction step, if the classified format is a number (Number) format, extracting the maximum and / or minimum threshold value for each hour, and classify Event-based security policy real-time to increase the efficiency of security management work by deriving different security policies according to types of security events by extracting representative strings for exceptions and creating a policy model when the formatted format is string type. To provide an optimization method.

본 발명의 또 다른 목적은, 상기 정책결정단계는, 상기 학습부로부터 생성된 정책모델을 비교하는 모델평가단계, 상기 정책모델을 평가한 결과를 기준에 따라 재학습 요청하거나 승인하는 결과분석단계 및 승인된 정책모델을 종합하여 보안정책을 생성하는 생성단계를 포함하도록 구성함으로써 도출된 정책모델을 평가하여 보다 정확한 최적 룰 필터를 적용해 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 방법을 제공하는 것이다.Another object of the present invention, the policy decision step, the model evaluation step of comparing the policy model generated from the learning unit, the result analysis step of requesting or approving the re-learning based on the evaluation result of the policy model and The policy-based real-time optimization method for event-based security policy that increases the efficiency of security management work by evaluating the derived policy model and applying the more accurate optimal rule filter by constructing it to include the creation step to generate the security policy by synthesizing the approved policy model. To provide.

본 발명은 앞서 본 목적을 달성하기 위해서 다음과 같은 구성을 가진 실시예에 의해서 구현된다.The present invention is implemented by the embodiment having the following configuration in order to achieve the above object.

본 발명의 일 실시예에 따르면, 본 발명은, 네트워크 구성요소들로부터 전달되는 로그를 수집하고 상기 로그를 정규 형식으로 변환 및 가공하여 전처리하는 로그수집부와, 제공받은 전처리된 로그로부터 기계학습 알고리즘을 사용하여 주기적 또는 실시간으로 이벤트 기반 보안정책을 생성하는 기계학습부 및 생성된 상기 보안정책을 제공받아 기록하고 상기 전처리된 로그와 비교판단하여 실시간 보안이벤트를 처리하는 탐지부를 포함하는 것을 특징으로 한다.According to an embodiment of the present invention, the present invention comprises a log collection unit for collecting the log transmitted from the network components, converting and processing the log into a regular format, and a machine learning algorithm from the received preprocessed log By using the machine learning unit for generating an event-based security policy in a periodic or real-time, and receiving the recorded security policy generated and compared with the pre-processed log characterized in that it comprises a detection unit for processing a real-time security event .

본 발명의 다른 실시예에 따르면, 본 발명은, 상기 기계학습부는, 전처리된 로그에 대해 알고리즘을 사용하여 기계학습을 통해 정책모델을 도출하는 정책생성부와, 정책모델을 평가 및 종합하여 주기적 또는 실시간으로 이벤트 기반 보안정책을 생성하는 정책결정부를 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the present invention, the machine learning unit, a policy generation unit for deriving a policy model through machine learning using an algorithm for the pre-processed log, and evaluates and synthesizes the policy model periodically or And a policy decision unit for generating an event based security policy in real time.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 파라미터는 로그 필드 이름, 로그 필드 데이터 형식 및 기계학습 주기를 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the present invention is characterized in that the parameter includes a log field name, a log field data format and a machine learning cycle.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 정책생성부는, 제공받은 전처리된 로그를 넘버(Number) 형식 또는 스트링(String) 형식으로 분류하는 분류모듈을 더 포함하고, 상기 알고리즘선택모듈은 시계열선택모듈과 클러스터링선택모듈을 포함하여 분류된 형식에 따라 전처리된 로그에 대하여 적용할 알고리즘을 선택하는 것을 특징으로 한다.According to another embodiment of the present invention, the present invention, the policy generation unit, further comprises a classification module for classifying the received pre-processed log in the Number (String) format or the String (String) format, the algorithm selection module Is characterized by selecting an algorithm to be applied to the preprocessed logs according to the classified format including the time series selection module and the clustering selection module.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 학습모듈은, 예측임계치추출모듈과 대표성문구추출모듈을 포함하여, 분류된 형식이 넘버(Number) 형식인 경우 시간별 최대 및/또는 최소 임계치 값을 추출하고, 분류된 타입이 텍스트 타입인 경우 예외처리할 대표성 문자열을 추출하여 정책모델을 생성하는 것을 특징으로 한다.According to another embodiment of the present invention, the learning module includes a prediction threshold extraction module and a representative phrase extraction module, and the maximum and / or minimum thresholds for each time when the classified format is a number format. The policy model is generated by extracting a value and extracting a representative string for exception handling when the classified type is a text type.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 정책결정부는 상기 정책생성부로부터 생성된 정책모델을 평가하는 모델평가모듈, 상기 정책모델을 평가한 결과를 기준에 따라 재학습 요청하거나 승인하는 결과분석모듈 및 승인된 정책모델을 종합하여 보안정책을 생성하는 생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the policy decision unit, the model evaluation module for evaluating the policy model generated from the policy generation unit, re-learning request or approval based on the evaluation result of the policy model And a generation module for generating a security policy by synthesizing the result analysis module and the approved policy model.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그수집부는, 상기 네트워크 구성요소들로부터 전달되는 로그를 수집하는 수집 모듈과, 수집한 상기 로그를 정규 형식으로 변환하고 가공하는 전처리 모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the log collection unit, a collection module for collecting the log transmitted from the network components, and a pre-processing module for converting and processing the collected log in a regular format It is characterized by including.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그수집부는, 상기 전처리모듈을 통하여 전처리된 로그를 상기 정책생성부 및 상기 정책적용부로 동시에 전송하는 것을 특징으로 한다.According to another embodiment of the present invention, the log collection unit, characterized in that for simultaneously transmitting the log pre-processed through the pre-processing module to the policy generation unit and the policy application unit.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 탐지부는, 상기 정책생성부에서 생성된 보안정책을 수신하고 기존 보안정책에 적용하는 정책수신모듈, 전처리된 로그와 보안정책을 비교하여 위협요소를 탐지하고 위험도를 판단하는 판단모듈 및 탐지한 위협요소 및 위험도를 사용자에게 전달하는 알림 모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the detection unit, the policy receiving module for receiving the security policy generated by the policy generator and apply to the existing security policy, the threat compared to the pre-processed log and the security policy Determination module for detecting the element and determine the risk and characterized in that it comprises a notification module for transmitting the detected threat and risk to the user.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 전처리된 로그, 상기 생성된 보안정책 및 탐지된 보안이벤트 중 적어도 하나 이상을 저장하는 저장부를 더 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the present invention further comprises a storage unit for storing at least one or more of the preprocessed log, the generated security policy and the detected security event.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 네트워크 구성요들소로부터 전달되는 로그를 수집하는 수집단계, 수집된 로그를 정규 형식으로 변환하고 가공하는 전처리단계, 상기 전처리된 로그를 알고리즘을 사용하여 기계학습하여 정책모델을 생성하는 정책생성단계, 상기 정책생성단계에서 생성된 모델을 평가하고 종합하여 주기적 또는 실시간으로 보안정책을 생성하는 정책결정단계, 정책생성부에서 생성된 보안정책을 수신하고 기존 보안정책에 적용하는 정책수신단계, 전처리된 로그와 보안정책을 비교하여 위협요소를 탐지하고 위험도를 판단하는 위험도판단단계 및 탐지한 위협요소 및/또는 위험도를 사용자에게 통지하는 알림단계를 포함하는 것을 특징으로 한다.According to still another embodiment of the present invention, the present invention provides a collection step of collecting logs transmitted from network components, a preprocessing step of converting and processing the collected logs into a regular format, and using the preprocessed log algorithm. Policy generation step of machine learning to generate a policy model, evaluating and synthesizing the model generated in the policy generation step to generate a security policy periodically or in real time, and receiving the security policy generated by the policy generation unit. A policy reception step applied to an existing security policy, a risk determination step of detecting a threat and determining a risk by comparing a preprocessed log with a security policy, and a notification step of notifying the user of the detected threat and / or risk. It is characterized by.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 정책생성단계는, 파라미터를 입력받고 제공받은 전처리된 로그로부터 위협요소 판단 필터를 추출하는 변수추출단계, 상기 전처리된 로그에 대하여 복수의 알고리즘 중 적어도 하나의 알고리즘을 선택하는 알고리즘선택단계, 정책모델의 정확도를 위해 파라미터를 최적화하는 변수조정단계 및 선택한 알고리즘 또는 알고리즘의 조합을 이용하여 기계학습을 수행하는 학습단계를 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the policy generation step, the variable extraction step of extracting the threat factor determination filter from the preprocessed log received by receiving the parameter, a plurality of algorithms for the preprocessed log Algorithm selection step of selecting at least one of the algorithm, the variable adjustment step of optimizing the parameters for the accuracy of the policy model and the learning step of performing the machine learning using a combination of the selected algorithm or algorithm.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 정책생성단계는, 제공받은 전처리된 로그를 넘버(Number) 형식 또는 스트링(String) 형식으로 분류하는 분류단계를 더 포함하고, 상기 알고리즘선택단계는 시계열선택단계와 클러스터링선택단계를 포함하여 분류된 형식에 따라 전처리된 로그에 대하여 적용할 알고리즘을 선택하는 것을 특징으로 한다.According to another embodiment of the present invention, the policy generating step further includes a classification step of classifying the received preprocessed log into a number or string format, and selecting the algorithm. The step may include selecting an algorithm to be applied to the preprocessed log according to the classified format including a time series selection step and a clustering selection step.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 학습단계는, 예측임계치추출단계와 대표성문구추출단계를 포함하여, 분류된 형식이 넘버(Number) 형식인 경우 시간별 최대 및/또는 최소 임계치 값을 추출하고, 분류된 형식이 스트링(String) 형식인 경우 예외처리할 대표성 문자열을 추출하여 정책모델을 생성하는 것을 특징으로 한다.According to another embodiment of the present invention, the learning step includes a prediction threshold extraction step and a representative phrase extraction step, when the classified format is a number (number) format of the hourly maximum and / or minimum threshold value Extracting a value, and if the classified format is a string, extracts a representative string to be exception, and generates a policy model.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 정책결정단계는, 상기 학습부로부터 생성된 정책모델을 비교하는 모델평가단계, 상기 정책모델을 평가한 결과를 기준에 따라 재학습 요청하거나 승인하는 결과분석단계 및 승인된 정책모델을 종합하여 보안정책을 생성하는 생성단계를 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the policy determination step, the model evaluation step of comparing the policy model generated from the learning unit, the re-learning request based on the evaluation result of the policy model or And a generation step of generating a security policy by integrating the approved result analysis step and the approved policy model.

본 발명은 앞서 본 실시예와 하기에 설명할 구성과 결합, 사용관계에 의해 다음과 같은 효과를 얻을 수 있다.The present invention can achieve the following effects by the combination of the present embodiment and the configuration to be described below, the use relationship.

본 발명은, 네트워크 구성요소들로부터 전달되는 로그를 수집하고 상기 로그를 정규 형식으로 변환 및 가공하여 전처리하는 로그수집부와, 제공받은 전처리된 로그로부터 기계학습 알고리즘을 사용하여 주기적 또는 실시간으로 이벤트 기반 보안정책을 생성하는 기계학습부 및 생성된 상기 보안정책을 제공받아 기록하고 상기 전처리된 로그와 비교판단하여 실시간 보안이벤트를 처리하는 탐지부를 포함하도록 구성함으로써, 주기적으로 최적의 필터 값을 도출하고 자동 적용하여 보안이벤트의 과탐 및 오탐을 최소화함으로써 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 시스템을 제공하는 효과가 있다.The present invention collects logs transmitted from network components, converts the logs into a regular format, and processes the logs in a pre-processed log collection unit, and from the received preprocessed logs, using a machine learning algorithm, periodically or in real time. It is configured to include a machine learning unit for generating a security policy and a detection unit for receiving and recording the generated security policy and comparing with the preprocessed log to process a real-time security event, thereby periodically obtaining an optimal filter value and automatically It is effective to provide an event-based security policy real-time optimization system that increases the efficiency of security management tasks by minimizing over-detection and false-detection of security events.

본 발명은, 기계학습부는, 전처리된 로그에 대해 알고리즘을 사용하여 기계학습을 통해 정책모델을 도출하는 정책생성부와, 정책모델을 평가 및 종합하여 주기적 또는 실시간으로 이벤트 기반 보안정책을 생성하는 정책결정부를 포함하도록 구성함으로써, 기계학습을 통해 주기적으로 최적의 필터 값을 도출하고 이를 평가한 후 자동 적용하여 보안이벤트의 과탐 및 오탐을 최소화함으로써 보안관리 업무의 효율성을 증대시키는 효과를 도출한다.The present invention, the machine learning unit, the policy generation unit for deriving a policy model through the machine learning using the algorithm for the pre-processed log, the policy for evaluating and combining the policy model to generate an event-based security policy in a periodic or real time By including the decision part, the optimal filter value is periodically drawn through machine learning, evaluated, and automatically applied to minimize the overdetection and false detection of security events, thereby increasing the effectiveness of security management.

본 발명은, 정책생성부는, 파라미터를 입력받고 제공받은 전처리된 로그로부터 위협요소 판단 필드를 추출하는 변수추출모듈, 전처리된 로그에 대하여 복수의 알고리즘 중 적어도 하나의 알고리즘을 선택하는 알고리즘선택모듈, 정책모델의 정확도를 위해 파라미터를 최적화하는 변수조정모듈 및 선택한 알고리즘 또는 알고리즘의 조합을 이용하여 기계학습을 수행하는 학습모듈을 포함하도록 구성함으로써, 알고리즘을 선택하고 변수를 최적화하여 기계학습을 통한 정책모델의 정확도를 향상시켜 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 시스템을 제공하는 효과를 수반한다.The present invention, the policy generation unit, the variable extraction module for extracting the threat determination field from the preprocessed log received the input parameters, the algorithm selection module for selecting at least one of the plurality of algorithms for the preprocessed log, policy It consists of a variable adjustment module that optimizes parameters for model accuracy and a learning module that performs machine learning using a selected algorithm or combination of algorithms. It is accompanied by the effect of providing an event-based security policy real-time optimization system to improve the accuracy of security management tasks by improving accuracy.

본 발명은, 상기 파라미터는 로그 필드 이름, 로그 필드 데이터 형식 및 기계학습 주기를 포함하도록 구성함으로써, 관리자가 제시하거나 시스템이 판단한 변수를 이용해 최적의 필터 값을 도출하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 시스템을 제공하는 효과가 있다.The present invention is configured to include a log field name, a log field data format, and a machine learning cycle, thereby deriving an optimal filter value using a variable presented by an administrator or determined by the system, thereby increasing the efficiency of security management tasks. It is effective to provide event-based security policy real-time optimization system.

본 발명은, 상기 정책생성부는, 제공받은 전처리된 로그를 넘버(Number) 형식 또는 스트링(String) 형식으로 분류하는 분류모듈을 더 포함하고, 상기 알고리즘선택모듈은 시계열선택모듈과 클러스터링선택모듈을 포함하여 분류된 형식에 따라 전처리된 로그에 대하여 적용할 알고리즘을 선택하도록 구성함으로써, 보안 이벤트의 형식에 따라 알고리즘을 선택하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 시스템을 제공하는 효과를 가진다.The policy generation unit may further include a classification module that classifies the received preprocessed log into a number format or a string format, wherein the algorithm selection module includes a time series selection module and a clustering selection module. By selecting the algorithm to be applied to the preprocessed log according to the classified format, it is possible to select the algorithm according to the type of security event to provide an event-based security policy real-time optimization system that increases the efficiency of security management. Have

본 발명은, 상기 학습모듈은, 예측임계치추출모듈과 대표성문구추출모듈을 포함하여, 분류된 형식이 넘버(Number) 형식인 경우 시간별 최대 및/또는 최소 임계치 값을 추출하고, 분류된 타입이 텍스트 타입인 경우 예외처리할 대표성 문자열을 추출하여 정책모델을 생성하도록 구성하여 보안이벤트의 형식에 따라 최적의 룰 필터 값을 도출하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 시스템을 제공한다.The present invention, the learning module, including the prediction threshold extraction module and the representative phrase extraction module, extracting the maximum and / or minimum threshold value for each time when the classified format is the number (Number) format, the classified type is text In case of type, it configures policy model by extracting representative string to handle exception and derives optimal rule filter value according to security event type to provide event-based security policy real-time optimization system that increases efficiency of security management task. .

본 발명은, 상기 정책결정부는 상기 정책생성부로부터 생성된 정책모델을 평가하는 모델평가모듈, 상기 정책모델을 평가한 결과를 기준에 따라 재학습 요청하거나 승인하는 결과분석모듈 및 승인된 정책모델을 종합하여 보안정책을 생성하는 생성모듈을 포함하도록 구성함으로써, 도출된 정책모델을 효과적으로 평가하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 시스템을 제공하는 효과를 준다.The policy decision unit may include a model evaluation module for evaluating the policy model generated from the policy generation unit, a result analysis module for requesting or approving re-learning based on the evaluation result of the policy model, and an approved policy model. It is configured to include a generation module that generates security policy in total, thereby providing an event-based security policy real-time optimization system that effectively evaluates the derived policy model and increases the efficiency of security management.

본 발명은, 탐지부는 상기 정책생성부에서 생성된 보안정책을 수신하고 기존 보안정책에 적용하는 정책수신모듈, 전처리된 로그와 보안정책을 비교하여 위협요소를 탐지하고 위험도를 판단하는 판단모듈 및 탐지한 위협요소 및 위험도를 사용자에게 전달하는 알림 모듈을 포함하도록 구성함으로써 최적 룰 필터 값을 적용하여 보안이벤트를 탐지하는 이벤트 기반 보안정책 실시간 최적화 시스템을 제공하는 효과를 수반한다.The present invention, the detection unit receives the security policy generated by the policy generation unit and a policy receiving module to apply to the existing security policy, comparing the pre-processed log and the security policy to detect the threat factor and determine the risk and detection module It is configured to include a notification module that delivers a threat and a risk to a user, and thus, has an effect of providing an event-based security policy real-time optimization system that detects a security event by applying an optimal rule filter value.

본 발명은, 네트워크 구성요들소로부터 전달되는 로그를 수집하는 수집단계, 수집된 로그를 정규 형식으로 변환하고 가공하는 전처리단계, 상기 전처리된 로그를 알고리즘을 사용하여 기계학습하여 정책모델을 생성하는 정책생성단계, 상기 정책생성단계에서 생성된 모델을 평가하고 종합하여 주기적 또는 실시간으로 보안정책을 생성하는 정책결정단계, 정책생성부에서 생성된 보안정책을 수신하고 기존 보안정책에 적용하는 정책수신단계, 전처리된 로그와 보안정책을 비교하여 위협요소를 탐지하고 위험도를 판단하는 위험도판단단계 및 탐지한 위협요소 및/또는 위험도를 사용자에게 통지하는 알림단계를 포함하도록 구성함으로써 최적의 보안정책 필터 값을 주기적으로 자동 적용하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 방법을 제공하는 효과가 존재한다.The present invention provides a policy for generating a policy model by collecting a log transmitted from a network component, a preprocessing step of converting and processing the collected log into a regular format, and machine learning the preprocessed log using an algorithm. A policy decision step of generating a security policy periodically or in real time by evaluating and synthesizing the model generated in the policy generation step, the policy generation step, a policy reception step of receiving the security policy generated by the policy generation unit and applying it to an existing security policy, By comparing the preprocessed logs with the security policy, the optimal security policy filter values are periodically configured by including a risk determination step for detecting and determining a threat and a notification step for notifying the user of the detected threat and / or risk. Event-based security that automatically increases the efficiency of security management There is a book that provides real-time effects optimization.

본 발명은, 상기 정책생성단계는, 파라미터를 입력받고 제공받은 전처리된 로그로부터 위협요소 판단 필터를 추출하는 변수추출단계, 상기 전처리된 로그에 대하여 복수의 알고리즘 중 적어도 하나의 알고리즘을 선택하는 알고리즘선택단계, 정책모델의 정확도를 위해 파라미터를 최적화하는 변수조정단계 및 선택한 알고리즘 또는 알고리즘의 조합을 이용하여 기계학습을 수행하는 학습단계를 포함하도록 구성함으로써 기계학습을 통해 보안정책을 도출하고 최적 룰 필터를 자동 적용하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 방법을 제공하는 효과가 있다.In the policy generation step, the variable extracting step of extracting a threat determination filter from a preprocessed log received by receiving a parameter, selecting an algorithm for selecting at least one of a plurality of algorithms for the preprocessed log Step, variable tuning step for optimizing parameters for policy model accuracy, and learning step for machine learning using selected algorithms or combinations of algorithms. It is effective to provide the event-based security policy real-time optimization method that increases the efficiency of security management task by applying automatically.

본 발명은, 파라미터는 로그 필드 이름, 로그 필드 데이터 형식 및 기계학습 주기를 포함하도록 구성함으로써 사용자가 제공하거나 시스템이 판단한 변수에 입각한 최적 룰 필터값을 자동 적용하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 방법을 제공할 수 있다.According to the present invention, the parameters are configured to include log field names, log field data formats, and machine learning cycles to increase the efficiency of security management tasks by automatically applying optimal rule filter values based on variables provided by the user or determined by the system. Event-based security policy can provide real-time optimization method.

본 발명의 또 다른 목적은, 상기 정책생성단계는, 제공받은 전처리된 로그를 넘버(Number) 형식 또는 스트링(String) 형식으로 분류하는 분류단계를 더 포함하고, 상기 알고리즘선택단계는 시계열선택단계와 클러스터링선택단계를 포함하여 분류된 형식에 따라 전처리된 로그에 대하여 적용할 알고리즘을 선택하도록 구성함으로써 보안이벤트의 유형에 따라 기계학습에 사용할 알고리즘을 선택하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 방법을 제공한다.Still another object of the present invention is that the policy generation step further includes a classification step of classifying the provided preprocessed log into a number format or a string format, wherein the algorithm selection step comprises a time series selection step; Event-based security policy that increases the efficiency of security management tasks by selecting algorithms to be applied to preprocessed logs according to the classified format including clustering selection step. It provides a real-time optimization method.

본 발명의 또 다른 목적은, 상기 학습단계는, 예측임계치추출단계와 대표성문구추출단계를 포함하여, 분류된 형식이 넘버(Number) 형식인 경우 시간별 최대 및/또는 최소 임계치 값을 추출하고, 분류된 형식이 스트링(String) 형식인 경우 예외처리할 대표성 문자열을 추출하여 정책모델을 생성하도록 구성함으로써 보안이벤트의 유형에 따라 보안정책을 다르게 도출하여 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 방법을 제공하는 효과를 가진다.Another object of the present invention, the learning step, including the prediction threshold extraction step and the representative phrase extraction step, if the classified format is a number (Number) format, extracting the maximum and / or minimum threshold value for each hour, and classify Event-based security policy real-time to increase the efficiency of security management work by deriving different security policies according to types of security events by extracting representative strings for exceptions and creating a policy model when the formatted format is string type. It has the effect of providing an optimization method.

본 발명의 또 다른 목적은, 상기 정책결정단계는, 상기 학습부로부터 생성된 정책모델을 비교하는 모델평가단계, 상기 정책모델을 평가한 결과를 기준에 따라 재학습 요청하거나 승인하는 결과분석단계 및 승인된 정책모델을 종합하여 보안정책을 생성하는 생성단계를 포함하도록 구성함으로써 도출된 정책모델을 평가하여 보다 정확한 최적 룰 필터를 적용해 보안관리 업무의 효율성을 증대시키는 이벤트 기반 보안정책 실시간 최적화 방법을 제공하는 효과를 도출한다.Another object of the present invention, the policy decision step, the model evaluation step of comparing the policy model generated from the learning unit, the result analysis step of requesting or approving the re-learning based on the evaluation result of the policy model and The policy-based real-time optimization method for event-based security policy that increases the efficiency of security management work by evaluating the derived policy model and applying the more accurate optimal rule filter by constructing it to include the creation step to generate the security policy by synthesizing the approved policy model. Derive the effect it provides.

도 1은 종래의 빅데이터 기반 정보보호 시스템을 도시한 도면.
도 2는 본 발명의 일 실시예에 따른 이벤트 기반 보안정책 실시간 최적화 시스템의 블록도.
도 3은 도 2의 정책생성부를 도시한 블록도.
도 4는 도 2의 정책결정부를 도시한 흐름도.
도 5는 본 발명의 일 실시예에 따른 이벤트 기반 보안정책 실시간 최적화 방법의 흐름도.
도 6은 도 5의 정책생성단계의 정책모델 생성과정을 도시한 흐름도.
도 7은 도 5의 정책결정단계의 결정과정을 도시한 흐름도.
도 8은 도 6과 도 7의 정책생성단계 및 정책결정단계의 상호과정을 도시한 흐름도.
1 is a diagram illustrating a conventional big data-based information protection system.
2 is a block diagram of an event-based security policy real-time optimization system according to an embodiment of the present invention.
3 is a block diagram illustrating a policy generation unit of FIG. 2.
4 is a flowchart illustrating a policy decision unit of FIG. 2.
5 is a flowchart of an event-based security policy real-time optimization method according to an embodiment of the present invention.
6 is a flowchart illustrating a policy model generation process of the policy generation step of FIG. 5.
7 is a flowchart illustrating a determination process of the policy decision step of FIG. 5.
FIG. 8 is a flowchart illustrating a mutual process between the policy generation step and the policy decision step of FIGS. 6 and 7.

이하에서는 본 발명에 따른 이벤트 기반 보안정책 실시간 최적화 시스템 및 그 방법의 바람직한 실시 예들을 첨부된 도면을 참조하여 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 공지의 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하도록 한다. 특별한 정의가 없는 한 본 명세서의 모든 용어는 본 발명이 속하는 기술분야의 통상의 지식을 가진 기술자가 이해하는 당해 용어의 일반적 의미와 동일하고 만약 본 명세서에서 사용된 용어의 의미와 충돌하는 경우에는 본 명세서에서 사용된 정의에 따른다.Hereinafter, exemplary embodiments of an event-based security policy real-time optimization system and a method thereof according to the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, if it is determined that a detailed description of a known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. Unless otherwise defined, all terms in this specification are equivalent to the general meaning of the terms understood by those of ordinary skill in the art to which the present invention pertains, and if they conflict with the meanings of the terms used herein, Follow the definition used in the specification.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니고, 다른 구성요소 또한 더 포함할 수 있는 것을 의미하며, 명세서에 기재된 "~부","~모듈" 등의 용어는 적어도 하나 이상의 기능이나 동작을 처리하는 단위를 의미하고, 이는 하드웨어나 소프트웨어 또는 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써 본 발명을 상세히 설명한다.Throughout the specification, when a part is said to "include" a certain component, this means that does not exclude other components, unless otherwise stated, and may also include other components, and The terms "~ part", "~ module" and the like described refer to a unit that processes at least one or more functions or operations, and may be implemented by hardware or software or a combination of hardware and software. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 2는 본 발명의 일 실시예에 따른 이벤트 기반 보안정책 실시간 최적화 시스템 및 그 방법이다. 도 2를 참조하면, 이벤트 기반 보안정책 실시간 최적화 시스템(1)은 다변화하는 사이버 침해 시도에 효과적으로 대응할 수 있으면서도, 변화하는 내부의 네트워크 환경에도 대응하여 오탐률을 효과적으로 줄이고 보안정책의 필터값을 최적화하여 자동 적용함으로써 보안관리 업무의 효율성을 증대시킬 수 있는 것으로, 로그수집부(10), 기계학습부(30), 탐지부(50) 및 저장부(70)를 포함할 수 있다.2 is an event-based security policy real-time optimization system and method according to an embodiment of the present invention. Referring to FIG. 2, the event-based security policy real-time optimization system 1 can effectively respond to diversified cyber intrusion attempts, effectively reduce false positive rates and optimize filter values of security policies in response to changing internal network environments. The automatic application can increase the efficiency of the security management task, and may include a log collecting unit 10, a machine learning unit 30, a detector 50 and a storage unit 70.

상기 로그수집부(10)는 보안장비로부터 전달되는 로그를 수집하고 수집한 로그를 정규 형식으로 변환하고 가공한다. 보안장비란 네트워크 및/또는 정보 자산을 내외부 위협으로부터 보호하기 위하여 작동하는 기계, 시스템, 소프트웨어 등을 지칭하며, 위험관리시스템(RMS), 위협관리시스템(TMS), 침입탐지시스템(IDS) 등의 보안시스템도 가능하고, 방화벽(Firewall) 등의 기기일 수도 있다.The log collecting unit 10 collects the logs transmitted from the security equipment and converts the collected logs into a regular format and processes them. Security equipment refers to machines, systems, and software that operate to protect network and / or information assets from internal and external threats, and include risk management systems (RMS), threat management systems (TMS), and intrusion detection systems (IDS). A security system is also possible and may be a device such as a firewall.

본 발명의 일 실시예에 따른 로그수집부(10)에서는 방화벽(Firewall)과 웹에서 전달되는 로그를 수집하고 가공할 수 있다. 그러나, 본 발명에서 로그 수집에 사용되는 보안장비는 상기 열거한 보안시스템 내지 보안기기에 한정되지 않으며, 정보보안의 기능이 있고 로그를 발생 또는 전송시킬 수 있는 것이면 무방하며, 로그수집부(10)에서 수집 및 가공하는 로그도 방화벽과 웹에서 전달된 로그에 국한되지 않고 보안관제에 사용되는 다른 종류의 로그를 포함할 수 있다. 상기 로그수집부(10)는 수집모듈(11)과 전처리모듈(13)을 포함한다.In the log collector 10 according to an embodiment of the present invention, a log transmitted from a firewall and the web may be collected and processed. However, the security equipment used for log collection in the present invention is not limited to the above-mentioned security system or security device, and may have any function of information security and may generate or transmit a log, and the log collection unit 10. In addition, logs collected and processed by WAS may also include other types of logs used for security control, not limited to logs delivered from firewalls and the web. The log collector 10 includes a collection module 11 and a preprocessing module 13.

상기 수집모듈(11)은 보안장비로부터 전달되는 로그를 수집하는 기능을 한다. 로그란 시스템의 기록을 담고 있는 데이터로, 로그 데이터 분석을 통하여 외부로부터의 침입 감지 및 추적, 시스템 성능관리 등이 가능하다. 웹 로그, 웹탑 로그 등이 존재하며, 보안로그는 각 개체에 대해 설정한 보안정책에 정의된 대로 각 이벤트를 기록한다.The collection module 11 collects logs transmitted from the security equipment. The log is the data that contains the record of the system, and through the log data analysis, it is possible to detect and track intrusions from the outside and manage system performance. Web log and webtop log exist, and security log records each event as defined in the security policy set for each object.

상기 전처리모듈(13)은 상기 수집모듈(11)이 수집한 로그를 정규 형식으로 변환하거나 가공한다. 예를 들면, 로그는 출발지 IP정보(source IP), 목적지 IP(destination IP) 정보, 출발지 포트(source port) 정보, 목적지 포트(destination port) 정보, 호스트(host) 정보, 페이로드(payload) 정보, HTTP 레퍼러(hypertext transfer protocol referer) 정보 및 보안이벤트의 개수 정보 중 적어도 하나를 포함할 수 있다. The preprocessing module 13 converts or processes the log collected by the collection module 11 into a regular format. For example, the log may include source IP information, destination IP information, source port information, destination port information, host information, payload information, and the like. It may include at least one of HTTP referrer (hypertext transfer protocol referer) information and information on the number of security events.

상기 전처리모듈(13)에서는 상기 수집한 로그를 정규 형식으로 변환한다. 일예로, 정규화된 로그는 Time, Type, SentIP, DestIP, Payload 등을 비롯한 필드를 포함하는 데이터로 구성될 수 있다. 이때, Time은 이벤트의 탐지시각, Type은 이벤트의 유형, SentIP는 출발지 IP, DestIP는 이벤트의 목적지 IP, Payload는 로그에 담긴 공격의 정보가 될 수 있다. 상기 로그 및 정규화된 로그가 포함하고 있는 정보 및/또는 필드는 예시적인 사항이며, 보안관제에 필요한 다른 정보 및/또는 필드를 포함할 수 있는 것을 알 수 있다. 수집된 데이터는 상기 정보들 중 일부를 결여할 수 있으며, 중복하여 포함할 수도 있고, 필드의 값의 유형이 다를수도 있다. 이에 따라 상기 전처리모듈(13)은 정규 형식으로 변환함과 동시에 결여된 값을 채우거나, 중복된 값을 지우는 등의 데이터 정제를 할 수도 있다. 이후 상기 전처리모듈(13)은 전처리된 로그를 기계학습부, 탐지부 및 저장부로 동시에 또는 선택적으로 전송할 수 있다.The preprocessing module 13 converts the collected logs into a regular format. For example, the normalized log may be composed of data including fields including Time, Type, SentIP, DestIP, Payload, and the like. In this case, Time may be an event detection time, Type may be an event type, SentIP may be a source IP, DestIP may be a destination IP of an event, and payload may be information of an attack recorded in a log. Information and / or fields included in the log and the normalized log are exemplary, and it can be seen that other information and / or fields necessary for security control may be included. Collected data may lack some of the above information, may be included in duplicate, or may have different types of field values. Accordingly, the preprocessing module 13 may perform data purification such as converting to a normal form and filling in missing values or erasing duplicate values. Thereafter, the preprocessing module 13 may simultaneously or selectively transmit the preprocessed log to the machine learning unit, the detector, and the storage unit.

기계학습부(30)는 제공받은 전처리된 로그로부터 기계학습 알고리즘을 사용하여 주기적 또는 실시간으로 이벤트 기반 보안정책을 생성한다. 머신러닝이라고도 불리는 기계학습이란, 컴퓨터가 데이터를 통해 학습하고 사람처럼 어떤 대상 혹은 상황을 이해할 수 있게 하는 기술이다. 컴퓨터가 스스로 훈련하면서 패턴을 찾아내 분류하는 기술적 방식으로 컴퓨터가 데이터를 분석할 수 있게 하는 알고리즘이 핵심이다. 데이터를 활용하는 알고리즘을 정교하게 만들면 컴퓨터가 스스로 학습하여 학습결과인 모델을 제공한다. 본 발명의 일 실시예에서, 상기 기계학습부(30)는 학습결과로 보안정책의 요소가 되는 정책모델을 제공하며, 정책생성부(31)와 정책결정부(33)를 포함한다.The machine learning unit 30 generates an event based security policy periodically or in real time using a machine learning algorithm from the provided preprocessed log. Machine learning, also called machine learning, is a technology that allows computers to learn from data and to understand something or a situation like a person. The key is the algorithm that allows the computer to analyze the data in a technical way that the computer trains itself to identify and classify patterns. By elaborating algorithms that utilize data, the computer learns itself and provides a model that is the learning result. In one embodiment of the present invention, the machine learning unit 30 provides a policy model that is an element of the security policy as a learning result, and includes a policy generation unit 31 and a policy decision unit 33.

도 3은 본 발명의 일 실시예에 따른 정책생성부(31)의 블록도이다. 이하는 도 3을 참고하여 상기 정책생성부(31)에 대해서 설명하도록 한다. 상기 정책생성부(31)는 알고리즘 또는 알고리즘의 조합을 사용하여 기계학습을 통해 정책모델을 도출한다. 본 발명에 따른 이벤트 기반 보안정책 실시간 최적화 시스템의 일 실시예에서는 상기 정책생성부(31)는 변수추출모듈(311), 알고리즘선택모듈(315), 변수조정모듈(317) 및 학습모듈(319)를 포함할 수 있으며, 바람직하게는 분류모듈(313)을 더 포함할 수 있다.3 is a block diagram of the policy generation unit 31 according to an embodiment of the present invention. Hereinafter, the policy generation unit 31 will be described with reference to FIG. 3. The policy generation unit 31 derives a policy model through machine learning using an algorithm or a combination of algorithms. In one embodiment of the event-based security policy real-time optimization system according to the present invention, the policy generator 31 is a variable extraction module 311, algorithm selection module 315, variable adjustment module 317 and learning module 319 It may include, preferably may further include a classification module (313).

상기 변수추출모듈(311)은 파라미터를 입력받고 제공받은 전처리된 로그로부터 위협요소 판단 필드를 추출할 수 있다. 상기 파라미터는 사용자를 통해 입력될 수 있으며, 시스템이 적합한 파라미터를 스스로 판단하여 입력할 수도 있다. 또한, 상기 파라미터가 입력되는 경로로서의 인터페이스는 명령 줄 인터페이스(CLI)일 수 있으며, 파라미터 입력에 사용되는 다른 공지된 또는 공지될 인터페이스도 가능하다.The variable extraction module 311 may extract a threat factor determination field from a preprocessed log that receives a parameter. The parameter may be input by a user, or the system may determine and input a suitable parameter by itself. In addition, the interface as a path through which the parameter is input may be a command line interface (CLI), and another known or to be known interface used for parameter input is also possible.

입력되는 상기 파라미터는 상기 전처리된 로그의 필드 이름, 필드 데이터 형식, 기계학습 주기를 포함할 수 있다. 로그 필드 이름이란 Time, Type, SentIP 등과 같이 정규화된 로그에 저장된 데이터가 어떤 것에 대한 데이터인가를 나타내는 지표이다. 필드 데이터 형식이란 해당 필드 내에 저장된 데이터가 가진 형식을 말하는데, 넘버(Number) 형식과 스트링(String) 형식을 포함한다. 넘버 형식은 시스템상에서 숫자로 인식되는 데이터 형식으로, 어떤 DNS 주소에 어떤 IP에서 몇번을 접속 신청하였는지를 나타내는 트래픽 등이 그 예가 될 수 있다. 스트링 형식은 시스템상에서 문자로 인식되는 데이터 형식으로, 페이로드가 수반하는 악성코드가 실행시키는 파일명이 그 예가 될 수 있다. 기계학습 주기는 기계학습에 따라 학습결과에 해당하는 정책모델을 도출하는 주기를 말하며, 1일, 1시간, 1분, 1초 또는 실시간 등의 기계학습 주기 파라미터가 존재할 수 있다. 또한 상기 파라미터는 복수의 필드 이름을 포함할 수 있고, 필드 데이터 형식으로는 넘버 형식과 스트링 형식이 모두 입력될 수도 있으며 다른 형식이 입력될 수도 있다. 나아가 기계학습 주기 파라미터는 정해진 상수값이 아닌 함수에 따른 변하는 값으로 입력될 수도 있다.The input parameter may include a field name, a field data format, and a machine learning cycle of the preprocessed log. The log field name is an index indicating what data stored in the normalized log such as Time, Type, and SentIP is. The field data type refers to a format of data stored in the field, and includes a number type and a string type. The number format is a data format that is recognized as a number on the system, such as traffic indicating which DNS address has been applied for from which IP and how many times. The string format is a data format recognized by the system as a character. For example, a file name executed by a malicious code accompanying a payload may be used. The machine learning cycle refers to a cycle for deriving a policy model corresponding to the learning result according to machine learning, and may include machine learning cycle parameters such as 1 day, 1 hour, 1 minute, 1 second, or real time. In addition, the parameter may include a plurality of field names, and both a number format and a string format may be input as the field data format, or another format may be input. Furthermore, the machine learning cycle parameter may be input as a variable that changes according to a function instead of a fixed constant value.

상기 변수추출모듈(311)은 상기 파라미터가 입력되면 입력된 파라미터에 따라 제공받은 전처리된 로그에서 기계학습 과정의 기준이 되는 필드를 추출한다.When the parameter is input, the variable extraction module 311 extracts a field serving as a reference of a machine learning process from a preprocessed log provided according to the input parameter.

상기 분류모듈(313)은 제공받은 전처리된 로그를 넘버(Number) 형식 또는 스트링(String) 형식으로 분류한다. 본 발명에 따른 일 실시예에서 어떤 DNS 주소에 대한 트래픽 량은 넘버 형식으로 분류될 수 있으며, DNS 주소의 아이피는 스트링 형식으로 분류될 수 있다. The classification module 313 classifies the provided preprocessed log into a number format or a string format. In one embodiment according to the present invention, the traffic volume for a certain DNS address may be classified in a number format, and the IP of the DNS address may be classified in a string format.

상기 알고리즘선택모듈(315)은 전처리된 로그에 대하여 복수의 알고리즘 중 적어도 하나의 알고리즘을 선택한다. 상기 분류모듈(313)에 의해 데이터의 형식이 분류되었다면, 상기 데이터의 형식이 넘버 형식인 경우 시계열 알고리즘, 스트링 형식인 경우 클러스터링 알고리즘 중 적어도 하나의 알고리즘을 선택한다. 상기 알고리즘선택모듈(315)은 시계열선택모듈(3151)과 클러스터링선택모듈(3153)을 포함할 수 있다.The algorithm selection module 315 selects at least one of a plurality of algorithms with respect to the preprocessed log. If the format of the data is classified by the classification module 313, at least one of a time series algorithm when the format of the data is a number format and a clustering algorithm is selected when the format of the data is string. The algorithm selection module 315 may include a time series selection module 3151 and a clustering selection module 3153.

상기 시계열선택모듈(3151)은 분류된 로그의 형식이 넘버 형식인 경우 알고리즘을 선택하는 모듈이다. 선택되는 알고리즘은 로지스틱 회귀, SVM, 결정 트리 및 랜덤 포레스트 등이 해당할 수 있으며, 상기 알고리즘들을 조합하여 사용할 수도 있다. 상기 알고리즘들은 지도학습 방식에 사용되는 알고리즘에 해당하며 상기 시계열선택모듈(3151)은 지도학습에 사용되는 알고리즘을 선택할 수 있으나, 비지도학습에 사용되는 알고리즘 또한 선택할 수 있다.The time series selection module 3151 is a module for selecting an algorithm when the classified log has a number format. The algorithm selected may correspond to logistic regression, SVM, decision tree, random forest, and the like, and may be used in combination with the above algorithms. The algorithms correspond to algorithms used for supervised learning, and the time series selection module 3151 may select an algorithm used for supervised learning, but may also select an algorithm used for nonsupervised learning.

상기 클러스터링선택모듈(3153)은 분류된 로그의 형식이 스트링 형식인 경우 알고리즘을 선택하는 모듈이다. k-평균, GMM, 계층군집 등의 알고리즘이 선택될 수 있으며, 상기 알고리즘들의 조합이 선택될 수도 있다. 또한, 열거한 알고리즘에 국한되지 않고 기계학습에 사용되는 공지된 혹은 공지될 단일의 알고리즘 또는 알고리즘의 조합이 선택될 수 있다.The clustering selection module 3153 is a module for selecting an algorithm when the classified log is in a string format. Algorithms such as k-means, GMM, hierarchical clustering may be selected, and combinations of the above algorithms may be selected. In addition, a single known algorithm or combination of algorithms used for machine learning may be selected, not limited to the enumerated algorithms.

상기 변수조정모듈(317)은 후술하는 학습모듈(319)에서 도출되는 정책모델의 정확도를 위하여 파라미터를 최적화한다. 초기 도출되는 정책모델은 예측능력과 정확도가 충분히 높지 않을 수 있다. 따라서 더 나은 예측을 위해 정책모델을 개선해야 할 수 있으므로 개선을 위해 학습에 사용되는 파라미터를 조정한다. 상기 파라미터를 조정하는 방식으로는 필드 이름의 교체 내지 추가 혹은 삭제가 있을 수 있으며, 필드 데이터 형식이 잘못 설정된 경우 상기 필드 데이터 형식을 변환할 수도 있다. 또한 학습모듈에서 사용하는 학습 데이터의 값을 대체할 수도 있다.The variable adjustment module 317 optimizes parameters for accuracy of the policy model derived from the learning module 319 described later. Initially derived policy models may not be sufficiently high in predictability and accuracy. Therefore, the policy model may need to be improved for better prediction, so adjust the parameters used for learning to improve. The method of adjusting the parameter may include replacing, adding, or deleting a field name, or converting the field data format when the field data format is set incorrectly. In addition, it can replace the value of the training data used in the learning module.

상기 학습모듈(319)은 선택한 알고리즘 또는 알고리즘의 조합을 이용하여 기계학습을 수행하고 정책모델을 도출한다. 상기 학습모듈(319)은 분류된 로그 데이터의 형식에 따라 다른 정책모델을 도출할 수 있다. 이에 따라 상기 학습모듈(319)은 예측임계치추출모듈(3191)과 대표성문구추출모듈(3193)을 포함할 수 있다.The learning module 319 performs machine learning using a selected algorithm or combination of algorithms and derives a policy model. The learning module 319 may derive another policy model according to the type of the classified log data. Accordingly, the learning module 319 may include a predictive threshold extraction module 3319 and a representative phrase phrase extraction module 3193.

상기 예측임계치추출모듈(3191)은 분류된 로그가 넘버 형식인 경우 시간별 최대 및/또는 최소 임계치 값을 포함하는 정책모델을 추출할 수 있다. 임계치 값이란, 예를 들면 DNS 주소에 대한 접속 트래픽 량에 대하여 기준치가 되며, 트래픽 량이 상기 임계치 값을 넘는 경우 비정상 트래픽이라고 판단될 수 있다. 짧은 시간에 다량의 트래픽을 송신하여 공격하는 디도스(DDoS) 등의 경우 최대 임계치 값을 통하여 비정상 트래픽 여부를 판단할 수 있다. 또한, 트래픽 량 외의 넘버 형식의 로그 데이터에 대해서는 최소 요구량이 있을 수 있는 바, 상기 예측임계치추출모듈(3191)은 최소 임계치 값을 포함하는 정책모델도 추출할 수 있다.The prediction threshold extraction module 3319 may extract a policy model including a maximum and / or minimum threshold value for each time when the classified log has a number format. The threshold value is, for example, a reference value for the amount of access traffic to the DNS address, and may be determined to be abnormal traffic when the traffic amount exceeds the threshold value. In the case of DDoS, which transmits a large amount of traffic in a short time, it is possible to determine whether abnormal traffic is through the maximum threshold value. In addition, there may be a minimum requirement for the log data of the number format other than the traffic volume, and the prediction threshold extraction module 3191 may also extract a policy model including the minimum threshold value.

상기 최소 임계치 혹은 최대 임계치는 네트워크 및 단체 내 정보시스템의 정상적인 운영상태에 따라 변경이 필요하다. 네트워크 및 단체 내 정보시스템 사이에서의 정보 교환의 양은 1일 단위 내에서도 시간에 따라 변화할 수 있으므로, 상기 예측임계치추출모듈(3191)은 시간의 흐름에 따라 최소 및/또는 최대 임계치 값이 변동되도록 정책모델을 도출할 수 있다. 이에 따라 트래픽량의 변화에 따른 불필요한 보안이벤트가 최소화되고, 따라서 보안정책의 오탐 및 과탐을 최소화할 수 있다. The minimum threshold or the maximum threshold needs to be changed according to the normal operation of the network and the organization's information system. Since the amount of information exchange between the network and the information system in the organization may change with time even within a day unit, the predictive threshold extraction module 3319 may determine that the minimum and / or maximum threshold values change over time. Model can be derived. As a result, unnecessary security events due to changes in traffic volume are minimized, and thus, false positives and over-detections of the security policy can be minimized.

상기 대표성문구추출모듈(3193)은 분류된 로그가 스트링 형식인 경우 예외처리할 대표성 문자열이 포함된 정책모델을 추출할 수 있다. 예를 들면 새로운 소프트웨어나 프로그램이 네트워크 상에서 명령을 수행할 시 보안장비는 이를 알려지지 않은 위협요소로 분류할 수 있다. 본 발명의 일 실시예에 따른 대표성문구추출모듈(3193)은 클러스터링 알고리즘을 통하여 위협요소에서 예외처리할 문자열을 추출할 수 있다. 이에 따라 예외처리된 문자열이 포함된 코드는 이를 위협요소에서 제외하는 정책모델에 따라 보안이벤트를 발생시키지 않음으로써 오탐을 최소화할 수 있다. 또한 상기 대표성문구추출모듈(3193)은 예외처리할 문자열 외에도 네트워크 상에 실행되는 코드에 대해서 악성코드 존부를 탐지할 수 있다. 이에 따라 위협요소로 처리하지 않을 문자열 외에도 악성코드로 처리할 기존의 및/또는 새로운 악성코드를 분류하도록 정책모델을 도출할 수 있다.The representative phrase extraction module 3193 may extract a policy model including a representative string for exception processing when the classified log has a string format. For example, when a new software or program executes a command on a network, the security device can classify it as an unknown threat. The representative phrase extraction module 3193 according to an embodiment of the present invention may extract a string to be exception-processed from a threat through a clustering algorithm. As a result, code containing an exception string can minimize false positives by not generating a security event according to the policy model that excludes it from threats. In addition, the representative phrase extraction module 3193 may detect the presence of malicious code for the code executed on the network in addition to the string to be exception. As a result, a policy model can be derived to classify existing and / or new malicious codes to be treated as malicious codes in addition to strings not to be treated as threats.

도 4는 본 발명의 일 실시예에 따른 정책결정부(33)를 도시한 블록도이다. 이하는 도 4를 참고하여 상기 정책결정부(33)에 대해서 설명하도록 한다. 상기 정책결정부(33)는 상기 정책생성부(31)에서 도출된 정책모델을 평가 및 종합하여 파라미터에 따라 주기적 또는 실시간으로 이벤트 기반 보안정책을 생성할 수 있다. 상기 정책결정부(33)는 모델평가모듈(331), 결과분석모듈(333) 및 생성모듈(335)를 포함할 수 있다.4 is a block diagram showing a policy decision unit 33 according to an embodiment of the present invention. Hereinafter, the policy decision unit 33 will be described with reference to FIG. 4. The policy decision unit 33 may generate an event-based security policy periodically or in real time according to a parameter by evaluating and synthesizing the policy model derived from the policy generation unit 31. The policy decision unit 33 may include a model evaluation module 331, a result analysis module 333, and a generation module 335.

상기 모델평가모듈(331)은 상기 정책생성부(31)로부터 생성된 정책모델을 평가한다. 정책모델이 새로운 데이터에 대해서 얼마나 일반화 가능한지 측정한다. 정확도, 손실 등을 포함한 척도로 생성된 정책모델이 얼마나 예측 정확도가 높은지에 대해서 평가할 수 있으며, 기계학습에 사용된 데이터셋에만 최적화된 것은 아닌지 등을 평가할 수 있다. 평가방법은 기계학습에 대한 공지된 또는 공지될 평가방법을 포함할 수 있다.The model evaluation module 331 evaluates the policy model generated from the policy generator 31. Measure how general the policy model is for new data. It is possible to assess how high the predictive accuracy of the generated policy model is, including accuracy and loss, and whether it is optimized only for the dataset used for machine learning. The evaluation method may include a known or to be known evaluation method for machine learning.

상기 결과분석모듈(333)은 상기 모델평가모듈(331)에서 상기 정책모델을 평가한 결과를 기반으로 하여 기준에 따라 재학습 요청하거나 또는 승인할 수 있다. 본 발명의 일 실시예에서는 상기 모델평가모듈(331)에서 정책모델을 평가한 결과를 항목에 따라 가중치를 부여하여 점수화시키고, 상기 결과분석모듈(333)에서는 평가 점수가 지정한 기준 점수에 도달하지 못하면 재학습 요청할 수 있으며, 지정한 기준 점수를 초과하면 상기 정책모델을 승인할 수 있다.The result analysis module 333 may request or approve a re-learning based on a criterion based on a result of evaluating the policy model in the model evaluation module 331. In an embodiment of the present invention, the model evaluation module 331 scores the result of evaluating the policy model according to an item, and the result analysis module 333 fails to reach the designated reference score. Re-learning can be requested, and the policy model can be approved if the specified standard score is exceeded.

상기 생성모듈(335)은 승인된 정책모델을 종합하여 보안정책을 생성한다. 승인된 정책모델은 시간별 최소 및/또는 최대 임계치 값을 포함할 수 있으며, 예외처리할 대표성 문자열을 포함할 수도 있다. 상기 생성모듈(335)은 상기 파라미터에 입력된 기계학습 주기에 따라 생성된 정책모델을 종합하므로, 상기 기계학습 주기에 따라 주기적 또는 실시간으로 보안정책을 생성할 수 있다.The generation module 335 generates a security policy by synthesizing the approved policy model. The approved policy model may contain hourly minimum and / or maximum threshold values and may include representative strings for exceptions. Since the generation module 335 synthesizes the policy model generated according to the machine learning cycle input to the parameter, the generation module 335 may generate a security policy periodically or in real time according to the machine learning cycle.

도 2로 돌아가면, 탐지부(50)는 상기 생성모듈(335)에서 생성된 이벤트 기반 보안정책을 제공받아 기록하고, 기존 보안정책과 함께 전처리된 로그와 보안정책을 비교판단하여 실시간 보안이벤트를 처리한다. 상기 탐지부(50)는 정책수신모듈(51), 판단모듈(53) 및 알림모듈(55)을 포함할 수 있다.2, the detection unit 50 receives and records the event-based security policy generated by the generation module 335, compares the preprocessed log with the security policy, and compares the security policy to a real-time security event. Process. The detector 50 may include a policy receiving module 51, a determination module 53, and a notification module 55.

상기 정책수신모듈(51)은 상기 생성모듈(335)에서 생성된 보안정책을 수신하고 기존 보안정책에 적용한다. 생성된 보안정책을 기존 보안정책에 적용하는 것이란, 상기 생성모듈(335)에서 생성된 보안정책은 로그 필드를 기반으로 한 보안정책으로, 기존의 보안장비에 기록되어있던 보안정책과 비교하여 동일한 로그 필드를 기반으로 한 정책이 있다면 생성된 보안정책으로 교체하고, 동일하지 않은 로그 필드를 기반으로 하거나 로그 필드를 기반으로 하지 않은 경우 정책을 유지하면서 생성된 보안정책을 추가하여 새로운 보안정책으로 삼는 것이다.The policy receiving module 51 receives the security policy generated by the generation module 335 and applies it to the existing security policy. Applying the generated security policy to the existing security policy, the security policy generated in the generation module 335 is a security policy based on the log field, the same log compared to the security policy recorded on the existing security equipment If there is a field-based policy, it is replaced with the generated security policy, and if it is based on unequal log fields or not based on the log field, the new security policy is added while maintaining the policy while maintaining the policy. .

상기 판단모듈(53)은 상기 정책수신모듈(51)에서 적용된 새로운 보안정책과 전처리된 로그를 비교하여 위협요소를 탐지하고 위험도를 판단한다. 상기 위험도란 위협요소에 따라 기 수립된 가중치 및 연산식을 이용하여 산출된 정량적인 척도이다. 따라서 발생한 보안이벤트에 따라서 상이한 위험도를 판단함으로써 보안이벤트별 우선순위를 산정하거나 판단하도록 보조할 수 있다.The determination module 53 compares the new security policy applied in the policy reception module 51 with the preprocessed log to detect a threat and determine a risk. The risk is a quantitative measure calculated using weights and calculation formulas established according to threat factors. Therefore, it is possible to assist in estimating or determining the priority of each security event by determining different risks according to the security event that has occurred.

상기 알림모듈(55)은 탐지한 위협요소에 따른 보안이벤트 및 위험도를 사용자에게 전달한다. 상기 위험도에 따라 상이한 수준의 알림을 제공하며, 시각적 방법과 청각적 방법으로의 제공을 포함하되, 이외의 공지된 또는 공지될 방법으로 사용자에게 제공할 수 있다.The notification module 55 transmits a security event and a risk according to the detected threat factor to the user. Different levels of notification are provided according to the risk, and may be provided to the user in other known or known ways, including providing in a visual and audio manner.

저장부(70)는 상기 로그수집부(10), 기계학습부(30) 및 탐지부(50)에서 제공되는 전처리된 로그, 생성된 보안정책 및 탐지된 보안이벤트는 저장할 수 있다. 전처리된 로그는 로그DB에 저장되고, 생성된 보안정책은 정책DB에 저장되며, 보안이벤트는 보안이벤트DB에 저장되어 기계학습, 로그 분석 또는 데이터마이닝 등의 수행에 사용될 수 있다.The storage unit 70 may store preprocessed logs, generated security policies, and detected security events provided by the log collection unit 10, the machine learning unit 30, and the detection unit 50. The preprocessed log is stored in the log DB, the generated security policy is stored in the policy DB, and the security event is stored in the security event DB, which can be used to perform machine learning, log analysis, or data mining.

도 5는 본 발명의 일 실시예에 따른 이벤트 기반 보안정책 실시간 최적화 방법의 흐름도이다. 이하는 도 5 내지 도 8을 참고하여 본 발명을 설명하도록 한다.5 is a flowchart of an event-based security policy real-time optimization method according to an embodiment of the present invention. Hereinafter, the present invention will be described with reference to FIGS. 5 to 8.

본 발명의 일 실시예에 따른 이벤트 기반 보안정책 실시간 최적화 방법(S1)은 정적인 보안정책에 대하여 보안전문가가 수동적으로 보안정책을 갱신해야 하는 문제점에 대하여 기계학습 알고리즘을 통해 주기적 또는 실시간으로 최적화된 보안정책을 생성 및 적용하도록 구성하여 결과적으로 보안이벤트의 과탐 또는 오탐을 최소화하는 것으로, 수집단계(S11), 전처리단계(S13), 정책생성단계(S31), 정책결정단계(S33), 정책수신단계(S51), 위험도판단단계(S53), 알림단계(S55)를 포함할 수 있다.The event-based security policy real-time optimization method (S1) according to an embodiment of the present invention is optimized periodically or in real time through a machine learning algorithm for the problem that the security expert must manually update the security policy for the static security policy. It is configured to create and apply a security policy to minimize over-detection or false detection of security events, resulting in collection step (S11), preprocessing step (S13), policy generation step (S31), policy decision step (S33), and policy reception. It may include the step (S51), risk determination step (S53), notification step (S55).

상기 수집단계(S11)는 로그수집부(10)에서 거치는 과정으로, 네트워크의 구성요소들로부터 전달되는 로그를 수집하는 단계이다. 본 발명의 일 실시예에서는 방화벽과 웹에서 전달되는 로그를 수집할 수 있으나, 다른 실시예에서는 엔드포인트(Endpoint)에서 발생되는 로그, SIEM이나 IPS 등 보안관제 시스템에서 발생한 로그도 수집할 수 있다.The collecting step (S11) is a process that the log collecting unit 10 passes through, collecting logs transmitted from the elements of the network. In one embodiment of the present invention can collect the log transmitted from the firewall and the web, in another embodiment can also collect the log generated by the endpoint (Log) generated from the endpoint, such as SIEM or IPS security control system.

상기 전처리단계(S13)는 상기 로그수집부(10)에서의 전처리모듈(13)이 수집된 로그를 정규 형식으로 변환하고 가공하는 과정이다. 상술한 바와 같이 출발지 IP정보, 목적지 IP정보 등의 정보가 담긴 로그에 대하여 Time, Type, SentIP, DestIP 등의 필드를 포함하는 데이터로 정규화하고, 데이터를 정제한다. 이후 상기 전처리모듈(13)에서는 전처리된 데이터를 도 5와 같이 기계학습부(30)와 탐지부(50)로 전송한다.The preprocessing step (S13) is a process of converting the log collected by the preprocessing module 13 in the log collecting unit 10 into a regular format and processing. As described above, the log containing information such as source IP information and destination IP information is normalized to data including fields such as Time, Type, SentIP, and DestIP, and the data is refined. Thereafter, the preprocessing module 13 transmits the preprocessed data to the machine learning unit 30 and the detector 50 as shown in FIG. 5.

상기 정책생성단계(S31)는 전처리된 로그에 대하여 알고리즘을 사용하여 기계학습을 거쳐 정책모델을 생성하는 단계로, 기계학습부(30)에서 행해질 수 있다. 상기 정책생성단계(S31)는 변수추출단계(S311), 알고리즘선택단계(S315), 변수조정단계(S317), 학습단계(S319)를 포함할 수 있으며 분류단계(S313)를 더 포함할 수도 있다.The policy generation step S31 is a step of generating a policy model through machine learning using an algorithm on a preprocessed log, which may be performed in the machine learning unit 30. The policy generation step S31 may include a variable extraction step S311, an algorithm selection step S315, a variable adjustment step S317, a learning step S319, and may further include a classification step S313. .

상기 변수추출단계(S311)는 파라미터를 입력받고 전처리된 로그로부터 위협요소 판단 필터를 추출하는 단계로, 변수추출모듈(311)에서 행해질 수 있다. 전술한 바와 같이, 상기 파라미터는 사용자를 통해 입력될 수 있으며, 시스템이 적합한 파라미터를 스스로 판단하여 입력할 수도 있다. 또한, 상기 파라미터 입력에 사용되는 공지된 또는 공지될 인터페이스가 사용될 수 있고, 입력되는 상기 파라미터는 상기 전처리된 로그의 필드 이름, 필드 데이터 형식, 기계학습 주기를 포함할 수 있다.The variable extraction step S311 is a step of extracting a threat factor determination filter from a pre-processed log by receiving a parameter, and may be performed by the variable extraction module 311. As described above, the parameter may be input by a user, and the system may determine and input a suitable parameter by itself. In addition, a known or to be known interface used for the parameter input may be used, and the input parameter may include a field name, field data format, and machine learning cycle of the preprocessed log.

상기 분류단계(S313)는 제공받은 전처리된 로그를 넘버(Number) 형식 또는 스트링(String) 형식으로 분류하는 단계로, 분류모듈(313)에서 행해질 수 있다.The classification step S313 is a step of classifying the provided preprocessed log in a number format or a string format, and may be performed in the classification module 313.

상기 알고리즘선택단계(S315)는 전처리된 로그에 대하여 복수의 알고리즘 중 적어도 하나의 알고리즘을 선택하는 단계로, 알고리즘선택모듈(315)에서 행해질 수 있다. 상기 분류단계(S313)에서 데이터의 형식이 분류되었다면, 상기 데이터의 형식이 넘버 형식인 경우 시계열 알고리즘, 스트링 형식인 경우 클러스터링 알고리즘 중 적어도 하나의 알고리즘을 선택할 수 있으며, 이에 따라 상기 알고리즘선택단계(S315)는 시계열선택단계(S3151)와 클러스터링선택단계(S3153)를 포함할 수 있다.The algorithm selecting step S315 may be performed by the algorithm selecting module 315 to select at least one algorithm from among a plurality of algorithms with respect to the preprocessed log. If the format of the data is classified in the classification step S313, at least one algorithm may be selected from a time series algorithm when the data format is a number format and a clustering algorithm when the data format is a string format. ) May include a time series selection step S3151 and a clustering selection step S3153.

상기 시계열선택단계(S3151)는 분류된 로그의 형식이 넘버 형식인 경우 넘버 형식에 부합하는 알고리즘을 선택하는 단계이다. 상술한 바와 같이 지도학습에 사용되는 알고리즘 또는 알고리즘의 조합을 선택할 수 있으나, 비지도학습에 사용되는 알고리즘 또는 알고리즘의 조합 또한 선택할 수 있다.The time series selection step (S3151) is a step of selecting an algorithm corresponding to the number format when the classified log format is a number format. As described above, the algorithm or combination of algorithms used in supervised learning may be selected, but the algorithm or combination of algorithms used in non-supervised learning may also be selected.

상기 클러스터링선택단계(S3153)는 분류된 로그의 형식이 스트링 형식인 경우 스트링 형식에 부합하는 알고리즘을 선택하는 단계이다. 상술한 바와 같이 k-평균, GMM, 계층군집 등의 알고리즘이 선택될 수 있으며, 상기 알고리즘들의 조합이 선택될 수도 있다. 또한, 열거한 알고리즘에 국한되지 않고 기계학습에 사용되는 공지된 혹은 공지될 단일의 알고리즘 또는 알고리즘의 조합이 선택될 수 있다.The clustering selection step (S3153) is a step of selecting an algorithm matching the string format when the classified log format is a string format. As described above, algorithms such as k-means, GMM, hierarchical clustering, etc. may be selected, and combinations of the above algorithms may be selected. In addition, a single known algorithm or combination of algorithms used for machine learning may be selected, not limited to the enumerated algorithms.

상기 변수조정단계(S317)는 후술하는 학습단계(S319) 도출되는 정책모델의 정확도를 위하여 파라미터를 최적화한다. 초기 도출되는 정책모델은 예측능력과 정확도가 충분히 높지 않을 수 있으므로, 더 나은 예측모델의 생성을 위해 학습에 사용되는 파라미터를 조정할 수 있다. 또한 후술하는 결과분석단계(S333)에서 평가 점수가 지정된 기준에 미달하여 재학습 요청을 하는 경우, 상기 변수조정단계(S317)에서 이를 받아들여 파라미터를 조정할 수 있다. 상기 파라미터를 조정하는 방식으로는 필드 이름의 교체 내지 추가 혹은 삭제가 있을 수 있으며, 필드 데이터 형식이 잘못 설정된 경우 상기 필드 데이터 형식을 변환할 수도 있다. 또한 학습모듈에서 사용하는 학습 데이터의 값을 대체할 수도 있다. The variable adjusting step S317 optimizes parameters for the accuracy of the policy model derived from the learning step S319 described later. The policy models that are initially derived may not be sufficiently high in their predictability and accuracy, so that the parameters used for learning can be adjusted to create better predictive models. In addition, when requesting a re-learning because the evaluation score is less than a specified criterion in the result analysis step (S333) to be described later, the parameter adjustment step (S317) can be adjusted to accept the parameter. The method of adjusting the parameter may include replacing, adding, or deleting a field name, or converting the field data format when the field data format is set incorrectly. In addition, it can replace the value of the training data used in the learning module.

상기 학습단계(S319)는 선택한 알고리즘 또는 알고리즘의 조합을 이용하여 기계학습을 수행하고 정책모델을 도출하는 단계이다. 상기 학습단계(S319)는 상기 분류단계(S313)에서 분류된 로그 데이터의 형식에 따라 다른 정책모델을 도출할 수 있으므로, 상기 학습단계(S319)는 예측임계치추출단계(S3191)와 대표성문구추출단계(S3193)를 포함할 수 있다.The learning step (S319) is a step of performing machine learning and deriving a policy model using a selected algorithm or a combination of algorithms. Since the learning step (S319) can derive a different policy model according to the format of the log data classified in the classification step (S313), the learning step (S319) is the prediction threshold extraction step (S3191) and the representative phrase extraction step It may include (S3193).

상기 예측임계치추출단계(S3191)는 분류된 로그가 넘버 형식인 경우 시간별 최대 및/또는 최소 임계치 값을 포함하는 정책모델을 추출하는 단계이다. 상술한 바와 같이, 임계치 값이란 접속 트래픽 량 등의 보안관제와 관련된 수치에 대한 기준치가 되며, 트래픽 량 등 상기 보안관제와 관련관 수치가 상기 임계치 값을 넘는 경우 비정상 트래픽이라고 판단될 수 있다. 이외에도 보안관제 상에서의 최소 수치 요구량이 있을 수 있는 바, 상기 예측임계치추출단계(S3191)는 최소 임계치 값을 포함하는 정책모델도 추출할 수 있다.The predicted threshold extraction step (S3191) is a step of extracting a policy model including a maximum and / or minimum threshold value for each time when the classified log has a number format. As described above, the threshold value is a reference value for a value related to security control, such as the amount of access traffic, and may be determined to be abnormal traffic when the security control and related number such as traffic amount exceeds the threshold value. In addition, there may be a minimum numerical requirement on the security control, the predicted threshold extraction step (S3191) can also extract a policy model including the minimum threshold value.

상기 최소 임계치 혹은 최대 임계치는 네트워크 및 단체 내 정보시스템의 정상적인 운영상태에 따라 변경이 필요할 수 있다. 네트워크 및 단체 내 정보시스템 사이에서의 정보 교환의 양은 1일 단위 내에서도 시간에 따라 변화할 수 있으므로, 상기 예측임계치추출단계(S3191)에서는 시간의 흐름에 따라 최소 및/또는 최대 임계치 값이 변동되도록 정책모델을 도출할 수 있다. 이에 따라 트래픽량의 변화에 따른 불필요한 보안이벤트가 최소화되고, 따라서 보안정책의 오탐 및 과탐을 최소화할 수 있다. The minimum or maximum threshold may need to be changed depending on the normal operation of the network and the organization's information system. Since the amount of information exchange between the network and the information system in the organization may change over time even within a day unit, in the predicted threshold extraction step (S3191), the minimum and / or maximum threshold values may be changed according to time. Model can be derived. As a result, unnecessary security events due to changes in traffic volume are minimized, and thus, false positives and over-detections of the security policy can be minimized.

상기 대표성문구추출단계(S3193)는 분류된 로그가 스트링 형식인 경우 예외처리할 대표성 문자열이 포함된 정책모델을 추출하는 단계이다. 본 발명의 일 실시예에 따른 대표성문구추출단계(S3193)는 클러스터링 알고리즘을 통하여 위협요소에서 예외처리할 문자열을 추출할 수 있다. 이에 따라 예외처리된 문자열이 포함된 코드는 이를 위협요소에서 제외하는 정책모델에 따라 보안이벤트를 발생시키지 않음으로써 오탐을 최소화할 수 있다. 또한 상기 대표성문구추출단계(S3193)는 예외처리할 문자열 외에도 네트워크 상에 실행되는 코드에 대해서 악성코드 존부를 탐지할 수 있다. 이에 따라 위협요소로 처리하지 않을 문자열 외에도 악성코드로 처리할 기존의 및/또는 새로운 악성코드를 분류하도록 정책모델을 도출할 수 있다.The representative phrase extraction step (S3193) is a step of extracting a policy model including a representative string for exception processing when the classified log has a string format. Representative phrase extraction step (S3193) according to an embodiment of the present invention can extract a string to be exception processing in the threat factor through the clustering algorithm. As a result, code containing an exception string can minimize false positives by not generating a security event according to the policy model that excludes it from threats. In addition, the representative phrase extraction step (S3193) may detect the presence of malicious code for the code executed on the network in addition to the string to be exception. As a result, a policy model can be derived to classify existing and / or new malicious codes to be treated as malicious codes in addition to strings not to be treated as threats.

이상의 단계를 거쳐 상기 정책생성단계(S31)에서 이벤트 로그의 넘버 형식 및/또는 스트링 형식에 따른 정책모델이 도출된다. 이하에서는 상기 정책결정단계(S33)에 대하여 설명한다. 상기 정책결정단계(S33)는 도출된 정책모델을 평가하고, 기준에 따라 재학습 요청하거나 승인한 후 이를 종합하여 주기적 또는 실시간으로 보안정책을 생성한다. 이에 따라 상기 정책결정단계(S33)는 모델평가단계(S331), 결과분석단계(S333), 생성단계(S335)를 포함할 수 있다.Through the above steps, the policy model according to the number format and / or string format of the event log is derived in the policy generation step S31. Hereinafter, the policy decision step S33 will be described. The policy decision step (S33) evaluates the derived policy model, requests or approves the re-learning according to the criteria, and synthesizes it to generate a security policy periodically or in real time. Accordingly, the policy decision step S33 may include a model evaluation step S331, a result analysis step S333, and a generation step S335.

상기 모델평가단계(S331)는 상기 학습단계(S319)에서 생성된 정책모델을 평가할 수 있다. 생성된 정책모델이 새롭게 입력된 데이터에 대해서 예측가능한 정도를 정확도, 손실 등을 포함한 척도로 평가한다. 평가방법으로는 기계학습에서 도출된 모델에 대한 공지된 또는 공지될 평가방법을 포함할 수 있다.The model evaluation step S331 may evaluate the policy model generated in the learning step S319. The generated policy model evaluates the predictability of newly input data by the scale including accuracy and loss. Evaluation methods may include known or to be known evaluation methods for models derived from machine learning.

상기 결과분석단계(S333)는 상기 모델평가단계(S331)에서 상기 생성된 정책모델을 평가한 결과를 기반으로 하여 기준에 따라 재학습 요청하거나 승인할 수 있다. 본 발명의 일 실시예에 따른 결과분석단계(S333)에서는 정책모델을 평가한 결과를 항목에 따라 가중치를 부여하여 점수화시키고, 평가점수가 지정한 기준 점수에 미달하면 재학습 요청할 수 있다. 지정한 기준 점수를 만족하면 상기 정책모델을 승인할 수 있다. 더욱 상세하게는, 도 8을 참고하면, 상기 결과분석단계(S333)에서 정책모델의 평가점수가 지정된 기준을 초과하는지 판단하여 초과하지 않는 경우 상기 변수조정단계(S317)를 다시 거치도록 재학습 요청을 하게 되고, 초과하는 경우 정책모델을 승인하여 후술하는 생성단계(S335)를 거치도록 한다.The result analysis step (S333) may request or approve a re-learning based on a criterion based on a result of evaluating the generated policy model in the model evaluation step (S331). In the result analysis step (S333) according to an embodiment of the present invention, the result of evaluating the policy model is weighted according to the item, and scored. If the specified criterion score is satisfied, the policy model can be approved. More specifically, referring to FIG. 8, if the evaluation score of the policy model exceeds a predetermined criterion in the result analysis step (S333), if it does not exceed, the re-learning request to go through the variable adjustment step (S317) again. And, if exceeded to approve the policy model to go through the generation step (S335) to be described later.

상기 생성단계(S335)는 승인된 정책모델을 종합하여 보안정책을 생성한다. 상기 승인된 정책모델은 시간별 최소 및/또는 최대 임계치 값을 포함할 수 있으며, 예외처리할 대표성 문자열을 포함할 수도 있다. 상기 생성단계(S335)에서는 상기 파라미터에 입력된 기계학습 주기에 따라 생성된 정책모델을 종합하므로, 상기 기계학습 주기에 따라 주기적 또는 실시간으로 보안정책을 생성할 수 있다.The generating step (S335) generates a security policy by combining the approved policy model. The approved policy model may include an hourly minimum and / or maximum threshold value and may include a representative string to be exceptioned. In the generating step (S335) synthesizes the policy model generated according to the machine learning cycle input to the parameter, it is possible to generate a security policy periodically or in real time according to the machine learning cycle.

도 4로 돌아가면, 탐지부(50)에서는 생성된 이벤트 기반 보안정책을 제공받아 기록하고, 기존 보안정책과 함께 전처리된 로그와 보안정책을 비교판단하여 실시간 보안이벤트를 처리한다. 상기 탐지부(50)에서는 정책수신단계(S51), 위험도판단단계(S53) 및 알림단계(S55)가 수행될 수 있다.4, the detection unit 50 receives and records the generated event-based security policy, and compares the preprocessed log with the security policy and the security policy to process a real-time security event. The detection unit 50 may perform a policy reception step S51, a risk determination step S53, and a notification step S55.

상기 정책수신단계(S51)는 생성된 이벤트 기반 보안정책을 수신하여 기존 보안정책에 적용한다. 로그 필드를 기반으로 생성된 이벤트 기반 보안정책을 기존의 보안장비에 기록되어있던 보안정책과 비교하여 동일한 로그 필드를 기반으로 한 정책이 있다면 생성된 보안정책으로 교체하고, 동일하지 않은 로그 필드를 기반으로 하거나 로그 필드를 기반으로 하지 않은 경우 정책을 유지하면서 생성된 보안정책을 추가하여 새로운 보안정책으로 삼을 수 있다.The policy receiving step S51 receives the generated event-based security policy and applies it to the existing security policy. Compare event-based security policy based on log field with security policy recorded on existing security equipment. If there is a policy based on the same log field, replace it with created security policy, and based on unequal log field. If you do not do this, or based on the log field, you can make the new security policy by adding the created security policy while maintaining the policy.

상기 위험도판단단계(S53)는 상기 정책수신단계(S51)에서 적용된 새로운 보안정책과 상기 전처리단계(S13)로부터 전송된 전처리된 로그를 비교하여 위협요소를 탐지하고 위험도를 판단하는 단계이다. 상기 위험도란 위협요소에 따라 기 수립된 가중치 및 연산식을 이용하여 산출된 정량적인 척도이다. 이에 따라, 상기 위험도판단단계(S53)에서는 발생한 보안이벤트에 따라서 상이한 위험도를 판단함으로써 보안이벤트별 우선순위를 산정하거나 판단하도록 보조할 수 있다.The risk determination step (S53) is a step of detecting a threat and determining a risk by comparing a new security policy applied in the policy reception step (S51) with a preprocessed log transmitted from the preprocessing step (S13). The risk is a quantitative measure calculated using weights and calculation formulas established according to threat factors. Accordingly, in the risk determination step (S53), it is possible to assist in calculating or determining the priority of each security event by determining different risks according to the security event that occurred.

상기 알림단계(S55)는 탐지한 위협요소에 따른 보안이벤트 및 위험도를 사용자에게 전달한다. 상기 위험도에 따라 상이한 수준의 알림을 제공하며, 시각적 방법과 청각적 방법으로의 제공을 포함하되, 이외의 공지된 또는 공지될 방법으로 사용자에게 제공할 수 있다.The notification step S55 transmits a security event and a risk level according to the detected threat factor to the user. Different levels of notification are provided according to the risk, and may be provided to the user in other known or known ways, including providing in a visual and audio manner.

상기의 단계를 통하여 기계학습 알고리즘을 통해 주기적 또는 실시간으로 최적화된 보안정책을 생성 및 적용하여 결과적으로 보안이벤트의 과탐 또는 오탐을 최소화하는, 이벤트 기반 보안정책 실시간 최적화 시스템 및 보안정책 실시간 최적화 방법이 도출된다.Through the above steps, an event-based security policy real-time optimization system and a security policy real-time optimization method are derived, which generates and applies an optimized security policy periodically or in real time through a machine learning algorithm, thereby minimizing over-detection or false detection of security events. do.

이상에서 설명한 본 발명의 실시 예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술 분야의 전문가라면 쉽게 구현할 수 있는 것이다.The embodiments of the present invention described above are not implemented only through the apparatus and the method, but may be implemented through a program for realizing a function corresponding to the configuration of the embodiment of the present invention or a recording medium on which the program is recorded. Implementation can be easily implemented by those skilled in the art from the description of the embodiments described above.

이상의 상세한 설명은 본 발명을 예시하는 것이다. 또한, 전술한 내용은 본 발명의 바람직한 실시 형태를 나타내어 설명하는 것이며, 본 발명은 다양한 다른 조합, 변경 및 환경에서 사용할 수 있다. 즉 본 명세서에 개시된 발명의 개념의 범위, 저술한 개시 내용과 균등한 범위 및/또는 당업계의 기술 또는 지식의 범위내에서 변경 또는 수정이 가능하다. 저술한 실시예는 본 발명의 기술적 사상을 구현하기 위한 최선의 상태를 설명하는 것이며, 본 발명의 구체적인 적용 분야 및 용도에서 요구되는 다양한 변경도 가능하다. 따라서 이상의 발명의 상세한 설명은 개시된 실시 상태로 본 발명을 제한하려는 의도가 아니다. 또한 첨부된 청구범위는 다른 실시 상태도 포함하는 것으로 해석되어야 한다.The foregoing detailed description illustrates the present invention. In addition, the above description shows and describes preferred embodiments of the present invention, and the present invention can be used in various other combinations, modifications, and environments. That is, changes or modifications can be made within the scope of the concept of the invention disclosed in this specification, the scope equivalent to the disclosures described above, and / or the skill or knowledge in the art. The described embodiments illustrate the best state for implementing the technical idea of the present invention, and various modifications required in the specific application field and use of the present invention are possible. Thus, the detailed description of the invention is not intended to limit the invention to the disclosed embodiments. Also, the appended claims should be construed to include other embodiments.

1: 이벤트 기반 보안정책 실시간 최적화 시스템
10: 로그수집부 11: 수집모듈
13: 전처리모듈 30: 기계학습부
31: 정책생성부 311: 변수추출모듈
313: 분류모듈 315:알고리즘선택모듈
3151: 시계열선택모듈 3153: 클러스터링선택모듈
317: 변수조정모듈 319: 학습모듈
3191: 예측임계치추출모듈 3193: 대표성문구추출모듈
33: 정책결정부 331: 모델평가모듈
333: 결과분석모듈 335: 생성모듈
50: 탐지부 51: 정책수신모듈
53: 판단모듈 55: 알림모듈
70: 저장부
S1: 1: 이벤트 기반 보안정책 실시간 최적화 방법
S11: 수집단계 S13: 전처리단계
S31: 정책생성단계 S311: 변수추출단계
S313: 분류단계 S315: 알고리즘선택단계
S3151: 시계열선택단계 S3153: 클러스터링선택단계
S317: 변수조정단계 S319: 학습단계
S3191: 예측임계치추출단계 S3193: 대표성문구추출단계
S33: 정책결정단계 S331: 모델평가단계
S333: 결과분석단계 S335: 생성단계
S51: 정책수신단계 S53: 위험도판단단계
S55: 알림단계
1: Event-based security policy real-time optimization system
10: log collector 11: collection module
13: pretreatment module 30: machine learning part
31: policy generator 311: variable extraction module
313: classification module 315: algorithm selection module
3151: time series selection module 3153: clustering selection module
317: variable adjustment module 319: learning module
3191: Predictive threshold extraction module 3193: Representative sentence extraction module
33: Policy Decision Unit 331: Model Evaluation Module
333: result analysis module 335: generation module
50: detector 51: policy receiving module
53: judgment module 55: notification module
70: storage
S1: 1: Event-based Security Policy Real-Time Optimization
S11: collection step S13: pretreatment step
S31: policy generation step S311: variable extraction step
S313: Classification step S315: Algorithm selection step
S3151: time series selection step S3153: clustering selection step
S317: Variable adjustment step S319: Learning step
S3191: Predictive threshold extraction stage S3193: Representative sentence phrase extraction stage
S33: policy decision step S331: model evaluation step
S333: result analysis step S335: generation step
S51: Policy Receive Stage S53: Risk Judgment Stage
S55: notification step

Claims (17)

전처리된 로그로부터 기계학습 알고리즘을 사용하여 주기적 또는 실시간으로 이벤트 기반 보안정책을 생성하는 기계학습부와, 생성된 상기 보안정책을 제공받아 기록하고 상기 전처리된 로그와 비교판단하여 실시간 보안이벤트를 처리하는 탐지부를 포함하고,
상기 기계학습부는 전처리된 로그에 대해 알고리즘을 사용하여 기계학습을 통해 정책모델을 도출하는 정책생성부와, 정책모델을 평가 및 종합하여 주기적 또는 실시간으로 이벤트 기반 보안정책을 생성하는 정책결정부를 포함하며,
상기 정책생성부는, 파라미터를 입력받고 전처리된 로그로부터 위협요소 판단 필드를 추출하는 변수추출모듈, 제공받은 전처리된 로그를 넘버(Number) 형식 또는 스트링(String) 형식으로 분류하는 분류모듈, 전처리된 로그에 대하여 복수의 알고리즘 중 적어도 하나의 알고리즘을 선택하는 알고리즘선택모듈 및 선택한 알고리즘 또는 알고리즘의 조합을 이용하여 기계학습을 수행하는 학습모듈을 포함하되,
상기 학습모듈은, 예측임계치추출모듈과 대표성문구추출모듈을 포함하여, 분류된 형식이 넘버(Number) 형식인 경우 시간별 최대 및/또는 최소 임계치 값을 추출하고, 분류된 형식이 스트링(String) 형식인 경우 예외처리할 대표성 문자열을 추출하여 정책모델을 생성하는 것을 특징으로 하는이벤트 기반 보안정책 실시간 최적화 시스템.
The machine learning unit generates an event based security policy periodically or in real time using a machine learning algorithm from a preprocessed log, and receives and records the generated security policy and compares the preprocessed log to process a real time security event. Including a detector,
The machine learning unit includes a policy generation unit for deriving a policy model through machine learning using an algorithm on a preprocessed log, and a policy decision unit for generating an event-based security policy periodically or in real time by evaluating and synthesizing the policy model. ,
The policy generation unit receives a parameter, a variable extraction module for extracting a threat determination field from a preprocessed log, a classification module for classifying the received preprocessed log in a number or string format, and a preprocessed log. Algorithm selection module for selecting at least one of the plurality of algorithms with respect to the learning module for performing a machine learning using the selected algorithm or combination of algorithms,
The learning module includes a prediction threshold extraction module and a representative phrase extraction module, and extracts a maximum and / or minimum threshold value for each time when the classified format is a number format, and the classified format is a string format. In the event-based security policy real-time optimization system, characterized in that to generate a policy model by extracting a representative string to be exception handling.
삭제delete 제1항에 있어서, 상기 정책생성부는 정책모델의 정확도를 위해 파라미터를 최적화하는 변수조정모듈을 더 포함하는 것을 특징으로 하는 이벤트 기반 보안정책 실시간 최적화 시스템. The event-based security policy real-time optimization system according to claim 1, wherein the policy generation unit further comprises a variable adjustment module for optimizing parameters for accuracy of a policy model. 제3항에 있어서, 상기 파라미터는 로그 필드 이름, 로그 필드 데이터 형식 및 기계학습 주기 중 적어도 하나 이상을 포함하는 것을 특징으로 하는, 이벤트 기반 보안정책 실시간 최적화 시스템. 4. The system of claim 3, wherein the parameter comprises at least one of a log field name, a log field data format, and a machine learning cycle. 제1항에 있어서, 상기 알고리즘선택모듈은 시계열선택모듈과 클러스터링선택모듈을 포함하여 분류된 형식에 따라 전처리된 로그에 대하여 적용할 알고리즘을 선택하는 것을 특징으로 하는, 이벤트 기반 보안정책 실시간 최적화 시스템.The event-based security policy real-time optimization system according to claim 1, wherein the algorithm selection module selects an algorithm to be applied to a preprocessed log according to a classified format including a time series selection module and a clustering selection module. 삭제delete 제1항에 있어서, 상기 정책결정부는 상기 정책생성부로부터 생성된 정책모델을 평가하는 모델평가모듈, 상기 정책모델을 평가한 결과를 기준에 따라 재학습 요청하거나 승인하는 결과분석모듈 및 승인된 정책모델을 종합하여 보안정책을 생성하는 생성모듈을 포함하는 것을 특징으로 하는, 이벤트 기반 보안정책 실시간 최적화 시스템.The method of claim 1, wherein the policy determination unit evaluates a policy model generated from the policy generation unit, a result analysis module for requesting or approving a re-learning based on the evaluation result of the policy model, and an approved policy. Event generation security policy real-time optimization system, characterized in that it comprises a generation module for generating a security policy by synthesizing the model. 제1항에 있어서, 상기 탐지부는, 생성모듈에서 생성된 보안정책을 수신하고 기존 보안정책에 적용하는 정책수신모듈, 전처리된 로그와 보안정책을 비교하여 위협요소를 탐지하고 위험도를 판단하는 판단모듈 및 탐지한 위협요소 및 위험도를 사용자에게 전달하는 알림 모듈을 포함하는 것을 특징으로 하는, 이벤트 기반 보안정책 실시간 최적화 시스템.According to claim 1, The detection unit, Receiving module for receiving a security policy generated by the generation module, the policy receiving module to apply to the existing security policy, comparing the pre-processed log and the security policy to detect threats and determine the risk level And a notification module for transmitting the detected threats and risks to the user. 제1항, 제3항 내지 제5항 및 제7항 내지 제8항 중 어느 한 항에 있어서, 네트워크 구성요소들로부터 전달되는 로그를 수집하고 상기 로그를 정규 형식으로 변환 및 가공하여 전처리하는 로그수집부와, 상기 전처리된 로그, 상기 생성된 보안정책 및 탐지된 보안이벤트 중 적어도 하나 이상을 저장하는 저장부를 더 포함하는 것을 특징으로 하는 이벤트 기반 보안정책 실시간 최적화 시스템.9. The log according to any one of claims 1, 3 to 5 and 7 to 8, which collects logs transmitted from network components and converts and converts the logs into a canonical format for preprocessing. And a storage unit for storing at least one of the preprocessed log, the generated security policy, and the detected security event. 제9항에 있어서, 상기 로그수집부는, 전처리모듈을 통하여 전처리된 로그를 상기 기계학습부 및 상기 탐지부로 동시에 전송하는 것을 특징으로 하는, 이벤트 기반 보안정책 실시간 최적화 시스템.The system of claim 9, wherein the log collecting unit simultaneously transmits the preprocessed log to the machine learning unit and the detection unit through a preprocessing module. 전처리된 로그를 알고리즘을 사용하여 기계학습하여 정책모델을 생성하는 정책생성단계, 상기 정책생성단계에서 생성된 모델을 평가하고 종합하여 주기적 또는 실시간으로 보안정책을 생성하는 정책결정단계, 정책생성부에서 생성된 보안정책을 수신하고 기존 보안정책에 적용하는 정책수신단계, 전처리된 로그와 보안정책을 비교하여 위협요소를 탐지하고 위험도를 판단하는 위험도판단단계 및 탐지한 위협요소 및/또는 위험도를 사용자에게 통지하는 알림단계를 포함하고,
상기 정책생성단계는, 파라미터를 입력받고 전처리된 로그로부터 위협요소 판단 필터를 추출하는 변수추출단계, 제공받은 전처리된 로그를 넘버(Number) 형식 또는 스트링(String) 형식으로 분류하는 분류단계, 상기 전처리된 로그에 대하여 복수의 알고리즘 중 적어도 하나의 알고리즘을 선택하는 알고리즘선택단계 및 선택한 알고리즘 또는 알고리즘의 조합을 이용하여 기계학습을 수행하는 학습단계를 포함하며,
상기 학습단계는, 예측임계치추출단계와 대표성문구추출단계를 포함하여, 분류된 형식이 넘버(Number) 형식인 경우 시간별 최대 및/또는 최소 임계치 값을 추출하고, 분류된 형식이 스트링(String) 형식인 경우 예외처리할 대표성 문자열을 추출하여 정책모델을 생성하는 것을 특징으로 하는, 이벤트 기반 보안정책 실시간 최적화 방법.
The policy generation step of generating a policy model by machine learning the preprocessed log using an algorithm, the policy decision step of evaluating and synthesizing the model generated in the policy generation step and generating a security policy periodically or in real time, in the policy generation unit. Receive the generated security policy and apply the security policy to the existing security policy, compare the preprocessed log with the security policy to detect the threat and determine the risk, the risk determination step and detected threats and / or risks to the user A notification step of notifying,
The policy generation step may include a variable extraction step of extracting a threat determination filter from a preprocessed log by receiving a parameter, and a classification step of classifying the received preprocessed log into a number type or a string type, and the preprocessing. An algorithm selection step of selecting at least one of a plurality of algorithms with respect to the generated log, and a learning step of performing machine learning using a selected algorithm or combination of algorithms,
The learning step includes a prediction threshold extraction step and a representative phrase extraction step, and when the classified format is a number format, extracts the maximum and / or minimum threshold values for each hour, and the classified format is a string format. In the event of extracting a representative string for exception handling, characterized in that for generating a policy model, event-based security policy real-time optimization method.
제11항에 있어서, 상기 정책생성단계는, 정책모델의 정확도를 위해 파라미터를 최적화하는 변수조정단계를 더 포함하는 것을 특징으로 하는, 이벤트 기반 보안정책 실시간 최적화 방법.12. The method of claim 11, wherein the policy generation step further comprises a variable adjustment step of optimizing a parameter for accuracy of a policy model. 제12항에 있어서, 상기 파라미터는 로그 필드 이름, 로그 필드 데이터 형식 및 기계학습 주기 중 적어도 하나 이상을 포함하는 것을 특징으로 하는, 이벤트 기반 보안정책 실시간 최적화 방법.The method of claim 12, wherein the parameter comprises at least one of a log field name, a log field data format, and a machine learning cycle. 제11항에 있어서, 상기 알고리즘선택단계는 시계열선택단계와 클러스터링선택단계를 포함하여 분류된 형식에 따라 전처리된 로그에 대하여 적용할 알고리즘을 선택하는 것을 특징으로 하는, 이벤트 기반 보안정책 실시간 최적화 방법.12. The method of claim 11, wherein the algorithm selection step comprises selecting an algorithm to be applied to the preprocessed log according to a classified format including a time series selection step and a clustering selection step. 삭제delete 제11항에 있어서, 상기 정책결정단계는, 상기 정책생성단계에서 생성된 정책모델을 비교하는 모델평가단계, 상기 정책모델을 평가한 결과를 기준에 따라 재학습 요청하거나 승인하는 결과분석단계 및 승인된 정책모델을 종합하여 주기적 또는 실시간으로 보안정책을 생성하는 생성단계를 포함하는 것을 특징으로 하는, 이벤트 기반 보안정책 실시간 최적화 방법.12. The method of claim 11, wherein the policy decision step comprises: a model evaluation step of comparing the policy models generated in the policy generation step, a result analysis step of approving or approving a result of the evaluation of the policy model, and approval And a generation step of generating a security policy periodically or in real time by synthesizing the revised policy model. 제11항에 있어서, 상기 정책생성단계 이전에 네트워크 구성요소들로부터 전달되는 로그를 수집하는 수집단계, 수집된 로그를 정규 형식으로 변환하고 가공하는 전처리단계를 더 포함하는 것을 특징으로 하는, 이벤트 기반 보안정책 실시간 최적화 방법.The method of claim 11, further comprising a collecting step of collecting logs transmitted from network components before the policy generating step, and a preprocessing step of converting and processing the collected logs into a regular format. Security policy real-time optimization method.
KR1020180149675A 2018-11-28 2018-11-28 Event-based Security Rule Real-time Optimization System and Its Method KR102055843B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180149675A KR102055843B1 (en) 2018-11-28 2018-11-28 Event-based Security Rule Real-time Optimization System and Its Method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180149675A KR102055843B1 (en) 2018-11-28 2018-11-28 Event-based Security Rule Real-time Optimization System and Its Method

Publications (1)

Publication Number Publication Date
KR102055843B1 true KR102055843B1 (en) 2020-01-22

Family

ID=69368170

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180149675A KR102055843B1 (en) 2018-11-28 2018-11-28 Event-based Security Rule Real-time Optimization System and Its Method

Country Status (1)

Country Link
KR (1) KR102055843B1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102197590B1 (en) * 2020-06-19 2021-01-05 주식회사 이글루시큐리티 Playbook Approval Process Improvement System Using Machine Learning and Method Thereof
KR102384542B1 (en) * 2021-11-09 2022-04-08 주식회사 이글루시큐리티 Method, Device and program for analyzing the overall risk through detailed analysis of the risk distribution
KR20220095669A (en) * 2020-12-30 2022-07-07 주식회사 안랩 Network security device and network security method based on event history
KR20220160849A (en) * 2021-05-28 2022-12-06 숭실대학교산학협력단 System for blocking external intrusion using smart home iot and method thereof
KR102480222B1 (en) 2022-03-31 2022-12-23 주식회사 오픈텔 Rule maker interface providing system and method
KR20230099381A (en) * 2021-12-27 2023-07-04 주식회사 엘로이큐브 Heterogeneous firewall policy optimization apparatus, system having the same, and heterogeneous firewall policy optimization method using the same
CN117094006A (en) * 2023-10-20 2023-11-21 湖南三湘银行股份有限公司 Security event root cause analysis method and system based on artificial intelligence algorithm

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050068052A (en) * 2003-12-29 2005-07-05 한국정보보호진흥원 Method of risk analysis in automatic intrusion response system
KR101503701B1 (en) 2014-04-30 2015-03-20 (주)아이비즈소프트웨어 Method and Apparatus for Protecting Information Based on Big Data
KR101814368B1 (en) * 2017-07-27 2018-01-04 김재춘 Information security network integrated management system using big data and artificial intelligence, and a method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050068052A (en) * 2003-12-29 2005-07-05 한국정보보호진흥원 Method of risk analysis in automatic intrusion response system
KR101503701B1 (en) 2014-04-30 2015-03-20 (주)아이비즈소프트웨어 Method and Apparatus for Protecting Information Based on Big Data
KR101814368B1 (en) * 2017-07-27 2018-01-04 김재춘 Information security network integrated management system using big data and artificial intelligence, and a method thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Using Deep Learning to Detect Cyber Attacks(Glenn Monroe Lambert II, 2017.04.19.) *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102197590B1 (en) * 2020-06-19 2021-01-05 주식회사 이글루시큐리티 Playbook Approval Process Improvement System Using Machine Learning and Method Thereof
KR20220095669A (en) * 2020-12-30 2022-07-07 주식회사 안랩 Network security device and network security method based on event history
KR102521895B1 (en) 2020-12-30 2023-04-14 주식회사 안랩 Network security device and network security method based on event history
KR20220160849A (en) * 2021-05-28 2022-12-06 숭실대학교산학협력단 System for blocking external intrusion using smart home iot and method thereof
KR102534204B1 (en) * 2021-05-28 2023-05-18 숭실대학교 산학협력단 System for blocking external intrusion using smart home iot and method thereof
KR102384542B1 (en) * 2021-11-09 2022-04-08 주식회사 이글루시큐리티 Method, Device and program for analyzing the overall risk through detailed analysis of the risk distribution
KR20230099381A (en) * 2021-12-27 2023-07-04 주식회사 엘로이큐브 Heterogeneous firewall policy optimization apparatus, system having the same, and heterogeneous firewall policy optimization method using the same
KR102649649B1 (en) * 2021-12-27 2024-03-21 주식회사 엘로이큐브 Heterogeneous firewall policy optimization apparatus, system having the same, and heterogeneous firewall policy optimization method using the same
KR102480222B1 (en) 2022-03-31 2022-12-23 주식회사 오픈텔 Rule maker interface providing system and method
CN117094006A (en) * 2023-10-20 2023-11-21 湖南三湘银行股份有限公司 Security event root cause analysis method and system based on artificial intelligence algorithm
CN117094006B (en) * 2023-10-20 2024-02-23 湖南三湘银行股份有限公司 Security event root cause analysis method and system based on artificial intelligence algorithm

Similar Documents

Publication Publication Date Title
KR102055843B1 (en) Event-based Security Rule Real-time Optimization System and Its Method
US11522882B2 (en) Detection of adversary lateral movement in multi-domain IIOT environments
KR102108960B1 (en) Machine Learning Based Frequency Type Security Rule Generator and Its Method
Aksu et al. Intrusion detection with comparative analysis of supervised learning techniques and fisher score feature selection algorithm
Sahani et al. Classification of intrusion detection using data mining techniques
KR102089688B1 (en) Artificial Intelligence-Based Security Event Analysis System and Its Method Using Semi-Supervised Machine Learning
US11003773B1 (en) System and method for automatically generating malware detection rule recommendations
Al-Janabi et al. A neural network based anomaly intrusion detection system
US20210273950A1 (en) Method and system for determining and acting on a structured document cyber threat risk
KR102225040B1 (en) Method and system for security information and event management based on artificial intelligence
KR101692982B1 (en) Automatic access control system of detecting threat using log analysis and automatic feature learning
Elsayed et al. Evaluating the performance of a differential evolution algorithm in anomaly detection
Musa et al. A review on intrusion detection system using machine learning techniques
Neri Comparing local search with respect to genetic evolution to detect intrusions in computer networks
Sharon et al. An intelligent intrusion detection system using hybrid deep learning approaches in cloud environment
CN109388949B (en) Data security centralized management and control method and system
Ravikumar Towards Enhancement of Machine Learning Techniques Using CSE-CIC-IDS2018 Cybersecurity Dataset
Ghosh et al. Features extraction for network intrusion detection using genetic algorithm (GA)
Mvula et al. A systematic literature review of cyber-security data repositories and performance assessment metrics for semi-supervised learning
KR102206296B1 (en) Labeling system for Security Control Learning Data and Its Method
Kakavand et al. O-ADPI: online adaptive deep-packet inspector using Mahalanobis distance map for web service attacks classification
Majidpour et al. Application of deep learning to enhance the accuracy of intrusion detection in modern computer networks
US20240056475A1 (en) Techniques for detecting living-off-the-land binary attacks
Shahin et al. Implementation of a novel fully convolutional network approach to detect and classify cyber-attacks on IoT devices in smart manufacturing systems
Belhadj-Aissa et al. A new classification process for network anomaly detection based on negative selection mechanism

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant