KR102107847B1 - 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법 - Google Patents

웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법 Download PDF

Info

Publication number
KR102107847B1
KR102107847B1 KR1020180081940A KR20180081940A KR102107847B1 KR 102107847 B1 KR102107847 B1 KR 102107847B1 KR 1020180081940 A KR1020180081940 A KR 1020180081940A KR 20180081940 A KR20180081940 A KR 20180081940A KR 102107847 B1 KR102107847 B1 KR 102107847B1
Authority
KR
South Korea
Prior art keywords
deep learning
web traffic
learning
data
machines
Prior art date
Application number
KR1020180081940A
Other languages
English (en)
Other versions
KR20200007613A (ko
KR102107847B9 (ko
Inventor
박승영
김태윤
정태준
고은아
Original Assignee
클라우드브릭주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 클라우드브릭주식회사 filed Critical 클라우드브릭주식회사
Priority to KR1020180081940A priority Critical patent/KR102107847B1/ko
Priority to JP2018246524A priority patent/JP6715316B2/ja
Priority to US16/243,031 priority patent/US11475354B2/en
Publication of KR20200007613A publication Critical patent/KR20200007613A/ko
Application granted granted Critical
Publication of KR102107847B1 publication Critical patent/KR102107847B1/ko
Publication of KR102107847B9 publication Critical patent/KR102107847B9/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/082Learning methods modifying the architecture, e.g. adding, deleting or silencing nodes or connections
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/217Validation; Performance evaluation; Active pattern learning techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • G06N3/0454
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/18Extraction of features or characteristics of the image
    • G06V30/18162Extraction of features or characteristics of the image related to a structural representation of the pattern
    • G06V30/18181Graphical representation, e.g. directed attributed graph
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/19Recognition using electronic means
    • G06V30/191Design or setup of recognition systems or techniques; Extraction of features in feature space; Clustering techniques; Blind source separation
    • G06V30/1916Validation; Performance evaluation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/19Recognition using electronic means
    • G06V30/196Recognition using electronic means using sequential comparisons of the image signals with a plurality of references
    • G06V30/1983Syntactic or structural pattern recognition, e.g. symbolic string recognition
    • G06V30/1988Graph matching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/20Ensemble learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Computational Linguistics (AREA)
  • Molecular Biology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Virology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Image Analysis (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명의 목적은, 16진수를 이용하여 웹 트래픽(URL)을 인식할 수 있으며, 증분학습을 이용하여 웹 트래픽(URL)의 인식율을 증가시킬 수 있는, 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법을 제공하는 것이다.

Description

웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법{Deep Learning Method}
본 발명은 딥러닝 방법에 관한 것이다.
딥러닝은 기계가 사람처럼 특정 데이터 종류를 학습하고 스스로 인지, 추론, 판단할 수 있는 기술이다. 예를 들어, 딥러닝은 기계에게 그림 수 만개를 학습 시켜 새로운 그림이 무엇인지 기계가 스스로 인식할 수 있도록 하는 기술이다.
딥러닝은 데이터를 이미지로 인식 후, 여러 번의 데이터 압축과 프로세싱을 통해 학습을 거친다.
이미지를 인식하도록 설계 되어있는 알고리즘은 많은 반면, 문자열을 인식하도록 설계 되어있는 알고리즘은 별로 없다. 그리고, 문자열을 인식 할 수 있는 알고리즘들은 대체로 68개의 문자만 인식하도록 설계되어 있다. 즉, 종래의 딥러닝 방법은 영문 소문자 26개, 숫자 10개, 기호 32개로 이루어진 68개의 문자를 이미지로 변환해서 딥러닝 모듈을 학습시키고 있다.
그러나, 웹 트래픽(또는 웹 주소 또는 URL 이라함)에 딥러닝을 적용하기 위해서는 딥러닝 모듈이 전세계의 언어를 인식할 필요가 있을 뿐만 아니라, 대문자/소문자 역시 구별해야 한다.
웹 트래픽(URL)이 영어로만 되어있는 것이 아니라 전세계의 어느 언어로든 생성될 수 있으며, 영어도 대문자와 소문자의 여부에 따라 의미가 달라지기 때문이다. 따라서, 딥러닝 모듈이 68개의 문자만 인식 할 경우, 웹 트래픽에 대한 학습이 제대로 이뤄지기 힘들다.
또한, 한번 일정 데이터로 학습을 마친 딥러닝 모듈을 새로운 데이터에 대해 추가적으로 학습시키는 것은 불가능 하다. 즉, 딥러닝 모듈은 새로운 데이터에 대한 학습을 계속 쌓아갈 수는 없다.
따라서, 웹 트래픽(URL)에 딥러닝을 적용할 경우, 시간이 지날수록 또는 새로운 데이터를 테스트하는 비중이 높아질수록 딥러닝 모듈의 정확도는 떨어진다. 사이트를 한번 개편하거나 사이트 내에 새로운 페이지를 추가할 경우, 기존에 학습된 데이터와는 전혀 다른 형식의 웹 트래픽(URL)이 사용될 가능성이 높기 때문이다.
1. 공개공보 10-2018-0066643호: 딥러닝 기반 영상 비교를 이용한 상품 검색 시스템 및 방법
상술한 문제점을 해결하기 위해 제안된 본 발명의 목적은, 16진수를 이용하여 웹 트래픽(URL)을 인식할 수 있으며, 증분학습을 이용하여 웹 트래픽(URL)의 인식율을 증가시킬 수 있는, 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법을 제공하는 것이다.
상술한 기술적 과제를 달성하기 위한 본 발명에 따른 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법은, 적어도 두 개 이상의 딥러닝 머신들 각각이 16진수를 이용하여 웹 트래픽을 학습하는 단계; 및 상기 딥러닝 머신들이 가중치를 이용한 증분 학습을 이용해 웹 트래픽을 학습하는 단계를 포함하고, 상기 적어도 두 개 이상의 딥러닝 머신들 각각이 16진수를 이용하여 웹 트래픽을 학습하는 단계는, 웹 트래픽이 수신되면, 상기 딥러닝 머신들 각각이 상기 웹 트래픽의 문자열을 UTF-8 16진수로 인코딩하는 단계; 및 상기 딥러닝 머신들 각각이 상기 문자열을 이미지로 변환하여, 상기 이미지를 딥러닝 학습하는 단계를 포함하며, 상기 증분 학습을 이용해 웹 트래픽을 학습하는 단계는, 상기 딥러닝 머신들 중, 딥러닝 머신1이 1-3주차 데이터를 학습하고, 딥러닝 머신2가 2-4주차 데이터를 학습하고, 딥러닝 머신3이 3-5주차 데이터를 학습하여, 상기 딥러닝 머신들이 학습하는 데이터를 중첩시키는 단계; 5주차 데이터들 중 관리자에 의해 이미 판단이 끝단 일부 데이터들을 이용하여 상기 딥러닝 머신들을 테스트하는 단계; 및 상기 테스트 결과를 이용하여 상기 딥러닝 머신들 각각에 대한 웨이트를 설정하는 단계를 포함한다.
본 발명은 웹 트래픽(URL)에 딥러닝을 적용할 경우 발생될 수 있는 문제점을 해결하기 위한 것이며, 아래와 같은 효과들을 제공하고 있다.
첫째, 본 발명은 68개의 문자만 인식 할 수 있는 종래의 딥러닝 알고리즘의 한계를 벗어나, 딥러닝 모듈이 UTF-8 16진수를 인식하도록 함으로써, 딥러닝 모듈이 웹 트래픽에 대한 학습을 할 수 있도록 하는 효과를 제공하고 있다.
딥러닝 모듈이 UTF-8 16진수를 인식하도록 함으로써, 딥러닝 모듈은, 영문의 경우 2개의 16진수 채널로 256자를 표현할 수 있으며, 한글의 경우 6개의 16진수 채널로 16,777,216자를 표현할 수 있다. 이 경우, 영문은 1 byte, 한글은 3 bytes의 크기를 가진다.
둘째, 웹사이트의 특성상 완전히 새로운 패턴의 트래픽이 들어오기 마련이지만, 종래에는, 한번 학습을 마친 딥러닝 모듈에 새로운 데이터를 추가로 학습시키는 것은 어려웠다. 이를 해결하기 위해, 본 발명은 증분 학습(Incremental Learning)을 이용하고 있다. 즉, 본 발명은 학습한 데이터의 주기가 다른 여러 개의 딥러닝 모듈들을 사용하고, 에러율에 따른 가중치(Weight)를 각 모듈에 지정함으로써 딥러닝의 정확도를 높이고 있다.
셋째, 본 발명은 웹 트래픽(URL)에 대한 딥러닝의 정확도를 높임으로써, 해킹을 신속하게 인식하고 이에 대해 신속하게 대응할 수 있다.
도 1은 본 발명에 따른 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법이 적용되는 딥러닝 시스템의 일실시예 구성도.
도 2는 본 발명에 따른 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법의 일실시에 흐름도.
도 3은 본 발명에 따른 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법에 적용되는 16진수 활용 방법을 설명하기 위한 예시도.
도 4는 본 발명에 따른 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법 중 16진수를 이용하는 방법을 나타낸 예시도.
도 5는 본 발명에 따른 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법 중 증분학습 방법을 나타낸 예시도.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예에 대해 상세히 설명한다.
도 1은 본 발명에 따른 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법이 적용되는 딥러닝 시스템의 일실시예 구성도이다.
본 발명에 따른 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법(이하, 간단히 딥러닝 방법이라 함)이 적용되는 딥러닝 시스템은, 도 1에 도시된 바와 같이, 적어도 두 개 이상의 딥러닝 머신(10)들, 상기 딥러닝 머신(10)들을 제어 및 관리하는 제어 서버(20), 일반 사용자들이 이용하는 사용자 단말기(30), 해커들이 이용하는 해커 단말기(40) 및 상기 딥러닝 머신(10)들을 관리하는 관리업체(90)로부터 본 발명에 따라 생성된 딥러닝 솔루션을 제공받아 운영하는 업체서버(50)를 포함한다.
상기 관리업체(90)는 본 발명에 따른 딥러닝 방법을 수행하여 딥러닝 솔루션을 생성하여 웹 트래픽 공격을 직접 탐지할 수 있으며, 또는, 상기 딥러닝 솔루션(90)을 업무제휴 되어있는 상기 업체서버(50)로 제공할 수도 있다.
상기 업체서버(50)는 사용자 단말기(30)로 다양한 서비스를 제공하는 서버이며, 상기 딥러닝 솔루션(90)을 탑재하고 있다. 따라서, 불법 적인 의도를 가지고 있는 해커에 의해 사용되는 해커 단말기(40)로부터 상기 업체서버(50)로 웹 트래픽에 의한 해킹이 시도되면, 상기 딥러닝 솔루션(90)이 상기 해킹을 차단시킬 수 있다. 본 발명에서 웹 트래픽이란, 웹 주소 또는 URL을 의미한다.
즉, 상기 관리업체(90)는 본 발명에 따른 딥러닝 방법을 이용하여, 웹 트래픽을 통한 해킹을 방지할 수 있는 딥러닝 솔루션을 개발하여 직접 이용할 뿐만 아니라, 상기 딥러닝 솔루션을 상기 업체서버(50)로 제공할 수도 있다.
상기 업체서버(50)는 일반 사용자들을 상대로 서비스를 제공하는 업체에 의해 관리되고 있으며, 상기 딥러닝 솔루션을 이용하여 웹 트래픽에 의한 해킹을 차단시킬 수 있다.
본 발명에 따른 딥러닝 방법의 특징은 다음과 같다.
예를 들어, 본 발명에서는 4개의 딥러닝 머신(10)들이, 16진수를 활용하여 문자열들을 인식하여 해킹과 관련된 문자열들을 파악하는 학습을 한다. 이 경우, 4개의 딥러닝 머신들이 서로 중첩되는 데이터로 학습을 하며, 1차적으로 학습 및 테스트된 결과에 따라, 각 딥러닝 머신의 웨이트가 결정된다.
웨이트가 결정된 상태에서, 딥러닝 머신들은 새롭게 수신되는 웹 트래픽을 분석하여 해킹 여부를 판단할 수 있다.
즉, 웨이트가 결정된 상태에서, 딥러닝 머신들은 새로 수집된 데이터들, 즉, 웹 트래픽들을 분석하여, 상기 웹 트래픽이 공격인지 아닌지의 여부를 탐지하며, 그 결과에 따라, 상기 웹 트래픽을 차단하거나 또는 예외처리할 수 있다.
부연하여 설명하면, 본 발명에서는, 예를 들어, 4개의 딥러닝 머신들이, 16진수를 활용하여 문자열들을 인식하여 해킹과 관련된 문자열들을 파악하는 학습을 한다. 이 경우, 4개의 딥러닝 머신들이 서로 중첩되는 데이터로 학습을 하며, 1차적으로 학습 및 테스트된 결과에 따라, 각 딥러닝 머신의 웨이트가 결정된다.
웨이트가 결정된 상태에서, 상기 딥러닝 머신들은 웹 트래픽을 분석하여 상기 웹 트래픽의 공격(해킹) 여부를 판단한다.
이 경우, 상기 딥러닝 머신들이 모두 웹 트래픽 공격 탐지에 이용될 수도 있고, 또는, 상기 딥러닝 머신들로부터 추출된 분석 알고리즘이 별도의 딥러닝 솔루션으로 생성되어, 상기 딥러닝 솔루션이 장착된 하나의 딥러닝 머신, 예를 들어, 상기 업체서버(50)가 웹 트래픽 공격을 탐지할 수도 있으며, 또는 상기 딥러닝 머신들을 제어하는 하나의 서버, 예를 들어, 상기 제어 서버(20)가 웹 트래픽을 공격을 탐지할 수도 있다.
부연하여 설명하면, 본 발명에 따른 딥러닝 방법은, 적어도 두 개 이상의 딥러닝 머신들 각각이 16진수를 이용하여 웹 트래픽을 학습하는 단계 및 상기 딥러닝 머신들이 가중치를 이용한 증분 학습을 이용해 웹 트래픽을 학습하는 단계를 포함한다.
여기서, 상기 적어도 두 개 이상의 딥러닝 머신들 각각이 16진수를 이용하여 웹 트래픽을 학습하는 단계는, 웹 트래픽이 수신되면, 상기 딥러닝 머신들 각각이 상기 웹 트래픽의 문자열을 UTF-8 16진수로 인코딩하는 단계 및 상기 딥러닝 머신들 각각이 상기 문자열을 이미지로 변환하여, 상기 이미지를 딥러닝 학습하는 단계를 포함한다.
또한, 상기 증분 학습을 이용해 웹 트래픽을 학습하는 단계는, 상기 딥러닝 머신들 중, 딥러닝 머신1이 1-3주차 데이터를 학습하고, 딥러닝 머신2가 2-4주차 데이터를 학습하고, 딥러닝 머신3이 3-5주차 데이터를 학습하여, 상기 딥러닝 머신들이 학습하는 데이터를 중첩시키는 단계, 5주차 데이터들 중 관리자에 의해 이미 판단이 끝단 일부 데이터들을 이용하여 상기 딥러닝 머신들을 테스트하는 단계 및 상기 테스트 결과를 이용하여 상기 딥러닝 머신들 각각에 대한 웨이트를 설정하는 단계를 포함한다.
이 경우, 상기 웨이트가 각각 설정된 상기 딥러닝 머신들은 웹 트래픽 공격을 탐지한다.
이하에서는 상기 딥러닝 머신(10)들에 의해 수행되는 본 발명에 따른 딥러닝 방법이 설명된다.
도 2는 본 발명에 따른 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법의 일실시에 흐름도이며, 도 3은 본 발명에 따른 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법에 적용되는 16진수 활용 방법을 설명하기 위한 예시도이다.
본 발명에 따른 딥러닝 방법은, 도 2에 도시된 바와 같이, 상기 딥러닝 머신(10)이 16진수를 이용하여 웹 트래픽을 이미지화한 후 웹 트래픽을 인식하는 단계(100), 적어도 두 개 이상의 상기 딥러닝 머신(10)들이 이미지화된 웹 트래픽을 가중치를 이용한 증분 학습을 이용해 분석하여 웹 트래픽 분석 기능을 향상시키는 단계(200) 및 상기 분석 기능을 이용하여 웹 트래픽 공격을 탐지하는 단계(300)를 포함한다.
본 발명은 상기 딥러닝 머신이 웹 트래픽을 지속적으로 학습하도록 함으로써, 웹 트래픽 분석의 정확도를 유지할 수 있다는 효과를 제공하고 있다.
본 발명의 핵심적인 특징은 다음과 같다.
첫째, 본 발명은 16진수를 이용해 웹 트래픽을 이미지화하여, 웹 트래픽을 인식할 수 있다.
웹 트래픽의 특성상 여러 나라의 언어가 사용되고 있으며, 영어의 경우에도, 웹 트래픽으로 대문자 및 소문자가 모두 사용되고 있다. 그러나, 종래의 68개의 문자열에 의해서는, 영어의 대문자 및 타 언어에 대한 표현이 불가능하다.
즉, 웹 트래픽을 딥러닝에 적용하기 위해서는, 보다 많은 문자열이 보다 신속하게 인식되어야 한다. 이러한 조건을 맞추기 위해, 본 발명은 UTF-8 16진수 포맷을 이용하고 있다.
즉, 웹 트래픽이 UTF-8 16진수를 이용하여 관리됨으로써, 종래보다 많은 문자열이 인식될 수 있다.
본 발명에서는, UTF-8 16진수가 이용되기 때문에, 16개의 채널이 이용되고 있다.
본 발명에서 이용되는 UTF-8 16진수는 인코딩/디코딩 방식이다. UTF-8 16진수가 이용되면, 예를 들어, A는 41로, J는 4a로, j는 6a와 같은 방법으로 변환이 가능하다.
딥러닝 머신에게 "41"은 UTF-8 16진수 형태라고 알려주면, 딥러닝 머신은 "41"을 디코딩해서 "A"로 인식할 수 있다.
그러나, 웹 트래픽에 대한 딥러닝 방법을 이용하는 딥러닝 머신은 웹 트래픽이 이미지화된 정보를 수신한다. 따라서, 단순히 "A"를 "41"로 변환해서, 딥러닝 머신에게 "A"는 "41"이라는 값을 갖는다는 점을 학습시킬 수는 없다.
기존의 68개의 문자열만 학습 가능하던 딥러닝 머신에게 DBFC를 학습 시키기 위해서는, 도 3에 도시된 바와 같은 이미지를 학습시켜야 한다.
예를 들어, 도 3에 도시된 표의 각 칸은 픽셀(이미지)이 될 수 있고, 상기 표의 X축, 즉, 가로로 되어 있는 항목은 입력 값이며, Y축, 즉 세로로 되어 있는 항목은 각 칸이 매칭 돼 있는 문자를 의미한다.
즉, 딥러닝 머신이 웹 페이지의 URL 형식을 받아들이기 위해서는, UTF-8 16진수에 대한 이미지 변환이 수행되어야 한다.
부연하여 설명하면, 본 발명에서는 UTF-8 16진수 형식이 이미지화되어 표현될 수 있다.
기존의 경우, 대문자도 소문자로 변환하여 68자 안에 속하는 문자가 입력될경우 68차원 one-hot vector로 변환되고 여기에 속하지 않는 문자가 입력될경우 68차원 영 벡터로 변환, 즉, 무시된다.
그러나, 본 발명은 대문자를 소문자로 변환하지 않으며, 그냥 유니코드를 지원하는 인코딩 기법(utf-8일 필요는 없음)으로 읽어들이며, 이들은 컴퓨터에 비트로 저장된다.
예를 들어, 알파벳은 문자당 8비트, 한글은 문자당 16비트로 저장된다. 본 발명은 이러한 비트들을 4비트 단위로 16진수 변환을 한다. 즉, 본 발명은 알파벳은 문자당 2자리의 16진수, 한글은 문자당 4자리의 16진수로 변환한다.
이러한 변환이 수행되면, 모든 문자가 16진수로 표현되므로 변환 대상이 되는 최종 문자열은 0123456789abcdef 중에 하나로만 구성될 수 있다. 즉, 문자당 16차원 one hot vector가 될 수 있다.
이런 작업을 거치면 영문만으로 구성된 문자열은 2배가 될 수 있다(문자당 2개의 16진수이므로). 이로 인해 신경망 훈련에 사용되는 메모리 량은 증가될 수 있으며, 메모리 량은 입력문자열의 길이에도 영향을 받을 수 있다.
본 발명이 16진수를 활용하는 특징에 대해 다시 정리하면 다음과 같다.
종래에는 68개의 문자열 밖에 인식되지 못했으나, 본 발명이 16진수를 활용함에 따라, 본 발명은 68개 보다 많은 문자열들을 인식할 수 있다.
특히, 본 발명은, (i) 웹트래픽이 수신되면, (ii) 딥러닝 머신(10)들 각각이 문자열을 UTF-8 16진수로 인코딩하고, (iii) 문자열을 이미지로 변환하여, (iv) 이미지를 딥러닝 학습한다는 특징을 가지고 있다.
즉, 본 발명이 16진수를 이용한다는 것은, 딥러닝 머신(10)이 웹트래픽의 문자열을 UTF-8 16진수로 표현한다는 것을 의미한다.
본 발명의 특징은, 웹트래픽을 UTF-8 16진수로 인코딩하여 이미지화한 후, 이미지화된 정보를 딥러닝 학습에 이용한다는 것이다.
둘째, 본 발명은 증분 학습을 이용하고 있다.
웹 트래픽의 특성상 사이트의 구조가 변경되거나 개선된 경우, 기존에 들어오던 웹 트래픽의 형태가 확연히 달라지기 때문에, 기존에 이용되던 딥러닝 머신의 정확도가 떨어질 확률이 높다. 즉, 종래의 딥러닝 방법에 의하면, 딥러닝 머신이 웹 트래픽을 학습한 시기로 부터 시간이 지나면 지날수록, 딥러닝 머신이 웹 트래픽을 분석하여 해킹 여부를 파악하는 정확도가 떨어지는 문제가 발생될 수 있다. 그러나, 종래에는, 딥러닝 머신을 추가 데이터로 "업데이트" 하기가 힘들었다.
이를 해결하기 위해, 본 발명은 증분 학습(incremental learning)을 이용하고 있다.
증분 학습에 의하면, 딥러닝 머신이 추가 데이터로 "업데이트"될 수 있으며, 따라서, 하나의 딥러닝 머신이 잘못된 판단을 내릴 경우, 함께 이용되고 있는 또 다른 딥러닝 머신이 상기 잘못을 수정해 줄 수 있다.
부연하여 설명하면, 증분 학습이란, 추가적으로 학습이 불가하던 딥러닝 머신 하나를, 학습 주기가 다른 또 다른 딥러닝 머신들과 함께 운영하면서, 각 딥러닝 머신에 에러율에 따른 웨이트를 지정하여, 딥러닝 머신들 각각의 에러를 최소화시키는 방법이다.
종래의 증분 학습 방법은, 각 딥러닝 머신에 중복되는 데이터 없이, 새로운 데이터만 학습했다. 예를 들어, 종래의 증분 학습 방법은, 딥러닝 머신1에게는 1주차 데이터만 학습시키고, 딥러닝 머신2에는 2주차 데이터만 학습시키며, 딥러닝 머신3에는 3주차 데이터만 학습시켰다. 웹 트래픽의 패턴이 일정하다고 생각하면, 이것은 문제가 되지 않는다. 그러나, 웹 트래픽의 형태는 쉽게 바뀔 수 있기 때문에, 각 딥러닝 머신이 특정 주기만 학습한 상태에서 에러율이 계산되고, 각 딥러닝 머신에 웨이트가 지정되면, 하나의 딥러닝 머신의 결과만 과대 평가될 우려가 있다.
이를 방지하기 위해, 본 발명에서는, 딥러닝 머신들이 학습하는 데이터의 주기가 겹치도록 설계되어 있다. 예를 들어, 딥러닝 머신1은 1주차 내지 4주차 데이터를 학습하도록 설정되고, 딥러닝 머신2는 2주차 내지 5주차 데이터를 학습하도록 설정되며, 딥러닝 머신3은 3주차 내지 6주차 데이터를 학습하도록 설정될 수 있다.
또한, 본 발명에서는, 가장 최근의 데이터로 각 머신의 에러율이 계산될 수 있으며, 가장 에러율이 낮은 딥러닝 머신은 탐지용 딥러닝 머신으로 활용될 수 있다.
이 경우, 딥러닝 머신의 에러율에 따라, 웨이트가 각 딥러닝 머신에 지정될 수 있다.
즉, 상기한 바와 같은 본 발명에 의하면, 하나의 딥러닝 머신이 지나친 평가를 내리는 것이 방지될 수 있으며, 웹 트래픽의 특성이 고려될 수 있다.
본 발명이 증분 학습을 이용하는 특징에 대해 다시 정리하면 다음과 같다.
본 발명이 이용하는 증분 학습의 가장 큰 특징은, 예를 들어, 딥러닝 머신1이 1-3주차 데이터를 학습하고, 딥러닝 머신2가 2-4주차 데이터를 학습하고, 딥러닝 머신3이 3-5주차 데이터를 학습함으로써, 딥러닝 머신들이 학습하는 데이터가 중첩된다는 것이다.
이 경우, 5주차 데이터의 약 10프로에 대해서는, 딥러닝 머신들이는 학습을 하지 않으며, 학습되지 않은 데이터들은 테스터용으로 사용된다.
이 여분의 10프로의 데이터들에 의해, 3개의 딥러닝 머신들이 테스트될 때, 딥러닝 머신들 각각의 에러율(정확도)이 파악될 수 있다.
왜냐하면, 상기 여분의 10프로의 데이터들은, 이미 정탐인지 오탐인지, 관리자에 의해 판단이 끝난 데이터들이기 때문이다.
상기 정확도(에러율)에 기반하여, 도 5에 도시된 공식에 의해, 각 딥러닝 머신의 웨이트가 설정될 수 있다. 즉, 정확도가 더 높은 머신은 웨이트를 더 높게, 정확도가 더 낮은 머신은 웨이트가 더 낮게 설정될 수 있다.
상기 과정을 통해 최종적으로 웹 트래픽 분석 기능이 향상될 수 있다.
이하에서는, 도 4를 참조하여 16진수를 활용하는 본 발명의 특징이 상세히 설명되며, 도 5를 참조하여 증분 학습에 대한 특징이 상세히 설명된다.
도 4는 본 발명에 따른 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법 중 16진수를 이용하는 방법을 나타낸 예시도이다. 도 4에서 (a)는 종래의 딥러닝 방법을 나타내며, (b)는 본 발명에 따른 딥러닝 방법을 나타낸다.
종래의 딥러닝 방법에서는, (a)에 도시된 바와 같이, 웹 트래픽이 수신되면, 웹 트래픽을 68개의 문자로 표현하기 위해, 머신이 웹 트래픽을 68개의 채널을 활용하여 이미지로 변환시킨 후, 변환된 이미지에 대해 딥러닝 학습을 수행하여, 최종적으로 학습을 완료한다.
그러나, 본 발명에 따른 딥러닝 방법에서는, (b)에 도시된 바와 같이, 웹 트래픽싱 수신되면, 웹 트래픽을 16진수로 표현하기 위해, 머신이 웹 트래픽을 16개의 채널을 활용하여 이미지로 변환시킨 후, 변환된 이미지에 대해 딥러닝 학습을 수행하여, 최종적으로 학습을 완료한다.
즉, 본 발명에 의하면, 종래에 68개의 문자로 밖에 표현되지 못했던 웹 트팩픽이, 영문의 경우 2개의 16진수 채널을 이용하여 256자가 표현될 수 있으며, 한글의 경우 6개의 16진수 채널을 이용하여 16,777,216자가 표현될 수 있다.
이 경우, 영문은 1 byte,로 표현될 수 있으며, 한글은 3 bytes로 표현될 수 있다.
즉, 본 발명에 의하면, 다양한 문자 및 형태로 구성된 모든 종류의 웹 트래픽이 인식될 수 있으며, 이에 따라, 모든 종류의 해킹이 검출될 수 있다.
16진수 변환에 대해 부연하여 설명하면 다음과 같다.
웹 트래픽, 즉, URL은 기존 문자열들과 달리, 대소문자의 차이와 언어의 차이에 의해, 그 의미가 확연히 달라질 수 있다. 기존에는 68개의 문자열 이외의 문자가 웹 트래픽으로 입력되면, 상기 문자는 공백으로 처리되었다(대문자의 경우에는 소문자로 치환). 
예를 들어, "https://www.asdf.com/나쁜파일.exe"가 성공하면, 즉, 정상적으로 수행되면, 공격(해킹)이 될 수도 있지만, 종래에는 "https://www.asdf.com/    .exe"로 인식되었기 때문에, "https://www.asdf.com/    .exe"는 실행 자체가 되지 않았다.
그러나, 딥러닝 머신이 학습을 할때 "https://www.asdf.com/    .exe"가 공격, 즉, 해킹이라고 학습을 한다면, 추후에 "https://www.asdf.com/좋은파일.exe"이 수신되었을 때, "https://www.asdf.com/좋은파일.exe"가 공격이 아님에도 불구하고, 딥러닝 머신은 "https://www.asdf.com/좋은파일.exe"을 공격이라 판단할 수 있다. 따라서, 이러한 오류는 수정되어야 한다. 이를 위해, 본 발명은 UTF-8 16진수를 이용하고 있다.
즉, UTF-8 16 진수를 이용하면, 보다 많은 문자열이 인식될 수 있기 때문에, 딥러닝 머신은 보다 다양한 정보들을 인식하여, 보다 다양한 분석 결과를 제공할 수 있다.
또한, UTF-8 16 진수를 이용하면, 메모리의 증가를 최소화시키면서도 보다 많은 문자열들에 대한 정보가 신속하게 저장될 수 있다.
도 5는 본 발명에 따른 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법 중 증분학습 방법을 나타낸 예시도이다.
본 발명에 적용되는 증분학습 방법은, 다음과 같은 특징을 가지고 있다.
첫째, 본 발명에 적용되는 증분학습 방법은 각 주기 별로 학습한 머신의 에러율을 계산하고, 그에 따른 웨이트를 지정할 수 있다.
둘째, 본 발명에 적용되는 증분학습 방법은 다수의 머신을 동시에 운영함으로써, 하나의 머신에 대한 오류를 최소화시킬 수 있다.
셋째, 본 발명에 적용되는 증분학습 방법은 새로운 웹 트래픽을 신속하게 인식할 수 있기 때문에, 새로운 웹 트래픽에 대한 더욱 즉각적인 대응이 가능하다.
본 발명에 적용되는 증분학습 방법은 도 1 및 도 4에 도시된 바와 같이, 네 개의 딥러닝 머신만을 이용하는 것은 아니다. 즉, 본 발명에 적용되는 딥러닝 머신의 개수와 학습 주기는 상황에 따라 다양하게 변경될 수 있다.
증분 학습에 대해 부연하여 설명하면 다음과 같다.
일반적으로, 딥러닝 머신이 아무리 학습을 하더라도, 딥러닝 머신이 웹 트래픽의 해킹 여부를 100% 정확하게 판단할 수는 없다. 이 정확하지 않은 부분은 에러율이라고 한다. 시간이 지나면 지날수록, 딥러닝 머신의 학습 기반은 오래된 데이터인 반면에, 웹 트래픽은 언제나 변하기 때문에, 딥러닝 머신의 정확도는 점점더 줄어들게 된다.
또한, 종래의 방법은, 이미 학습을 완료한 딥러닝 머신을 새로운 데이터를 이용하여 추가적으로 학습시킬 수도 없었다.
이를 해결하기 위해, 본 발명은 새로운 데이터로 학습된 딥러닝 머신을, 오래된 데이터를 학습한 딥러닝 머신과 함께 사용하고 있으며, 이러한 방법은 증분 학습이라 한다.
예를 들어, 종래의 방법에서, 딥러닝 머신1은 첫 째주 데이터를 학습하고, 딥러닝 머신2는 둘째주 데이터를 학습하고, 딥러닝 머신3은 셋째주 데이터를 학습했다고 가정할 때, 딥러닝 머신3은 셋째 주 데이터에서 약 10%정도는 제외한 데이터로 학습을 한다.
이 경우, 세개의 딥러닝 머신들이, 상기에서 빼두었던 10%의 데이터에 의해 테스트된다면, 상기 세 개의 딥러닝 머신들에 대한 에러율이 나온다.
에러율이 나오면, 각 딥러닝 머신들에 대해 웨이트가 지정된다.
예를 들어, 딥러닝 머신1은 에러율 3%, 딥러닝 머신2는 에러율 2%, 딥러닝 머신3은 에러율 1% 라고 가정할 때, log(1/에러율)의 공식에 의해서 딥러닝 머신1의 웨이트(weight)는 약 1.5, 딥러닝 머신2의 웨이트는 약 1.7, 딥러닝 머신3의 웨이는 약 2가 될 수 있다.
이 경우, 새로운 웹 트래픽을, 딥러닝 머신1은 공격(해킹)으로 판단하고, 딥러닝 머신2는 공격이 아니라고 판단하며, 딥러닝 머신3은 공격이라고 판단한다면, 최종 판정은 공격으로 판단될 수 있다. 즉, 딥러닝 머신들 각각의 웨이트와 판단 결과를 고려하여 최종적인 판단결과가 산출될 수 있다.
이후, 다음 학습 주기가 되면 딥러닝 머신1을 제거한 후, 딥러닝 머신4가 새롭게 추가된다.
즉, 종래에는 딥러닝 머신들이 학습하는 데이터가 겹치지 않았기 때문에, 특정 머신의 웨이트가 비약적으로 치우치는 경향이 있을 수도 있었다. 왜냐하면, 에러율을 산정하기 위한 테스트 데이터가 대체로 새로운 형식의 웹 트래픽이면, 가장 최근의 데이터로 학습한 딥러닝 머신의 에러율이 낮고, 나머지 딥러닝 머신의 에러율이 높아지기 때문이다. 
따라서, 딥러닝 머신1의 에러율이 30%이고, 딥러닝 머신2의 에러율이 20%이며, 딥러닝 머신3의 에러율이 5%라면, log(1/에러율)의 공식에 의해서 딥러닝 머신1의 웨이트는 약 0.5, 딥러닝 머신2의 웨이트는 약 0.7, 딥러닝 머신3의 웨이트는 약 1.3으로 설정될 수 있다.
이 경우, 딥러닝 머신1과 딥러닝 머신2가 맞고, 5%의 확률로 딥러닝 머신3이 틀리더라도, 무조건 딥러닝 머신3의 결과가 최종 판단결과가 된다.
그러나, 본 발명에서와 같이, 학습 주기가 겹쳐지면, 예를 들어, 상기에서 설명된 바와 같이, 딥러닝 머신1은 1주차 내지 4주차 데이터를 학습하도록 설정되고, 딥러닝 머신2는 2주차 내지 5주차 데이터를 학습하도록 설정되며, 딥러닝 머신3은 3주차 내지 6주차 데이터를 학습하도록 설정되어, 각 딥러닝 머신이 예전 데이터와 새로운 데이터에 의해 동시에 학습되면, 웨이트가 치우치는 현상이 방지될 수 있다.
왜냐하면, 딥러닝 머신이 새로운 데이터만 학습한 것이 아니라, 기존의 데이터도 학습했기 때문이다.
본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다.  그러므로, 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
10: 딥러닝 머신 20: 제어 서버
30: 사용자 단말기 40: 해커 단말기
50: 업체서버 90: 관리업체

Claims (2)

  1. 적어도 두 개 이상의 딥러닝 머신들 각각이 16진수를 이용하여 웹 트래픽을 학습하는 단계; 및
    상기 딥러닝 머신들이 가중치를 이용한 증분 학습을 이용해 웹 트래픽을 학습하는 단계를 포함하고,
    상기 적어도 두 개 이상의 딥러닝 머신들 각각이 16진수를 이용하여 웹 트래픽을 학습하는 단계는,
    웹 트래픽이 수신되면, 상기 딥러닝 머신들 각각이 상기 웹 트래픽의 문자열을 UTF-8 16진수로 인코딩하는 단계; 및
    상기 딥러닝 머신들 각각이 상기 문자열을 이미지로 변환하여, 상기 이미지를 딥러닝 학습하는 단계를 포함하며,
    상기 증분 학습을 이용해 웹 트래픽을 학습하는 단계는,
    상기 딥러닝 머신들 중, 딥러닝 머신1이 1-3주차 데이터를 학습하고, 딥러닝 머신2가 2-4주차 데이터를 학습하고, 딥러닝 머신3이 3-5주차 데이터를 학습하여, 상기 딥러닝 머신들이 학습하는 데이터를 중첩시키는 단계;
    5주차 데이터들 중 관리자에 의해 이미 판단이 끝단 일부 데이터들을 이용하여 상기 딥러닝 머신들을 테스트하는 단계; 및
    상기 테스트 결과를 이용하여 상기 딥러닝 머신들 각각에 대한 웨이트를 설정하는 단계를 포함하는 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법.
  2. 제 1 항에 있어서,
    상기 웨이트가 각각 설정된 상기 딥러닝 머신들이 웹 트래픽 공격을 탐지하는 단계를 더 포함하는 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법.




KR1020180081940A 2018-07-13 2018-07-13 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법 KR102107847B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020180081940A KR102107847B1 (ko) 2018-07-13 2018-07-13 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법
JP2018246524A JP6715316B2 (ja) 2018-07-13 2018-12-28 ウェブトラフィック学習のための16進数イメージ変換と増分学習を適用したディープラーニング方法
US16/243,031 US11475354B2 (en) 2018-07-13 2019-01-08 Deep learning method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180081940A KR102107847B1 (ko) 2018-07-13 2018-07-13 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법

Publications (3)

Publication Number Publication Date
KR20200007613A KR20200007613A (ko) 2020-01-22
KR102107847B1 true KR102107847B1 (ko) 2020-05-15
KR102107847B9 KR102107847B9 (ko) 2023-04-12

Family

ID=69138381

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180081940A KR102107847B1 (ko) 2018-07-13 2018-07-13 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법

Country Status (3)

Country Link
US (1) US11475354B2 (ko)
JP (1) JP6715316B2 (ko)
KR (1) KR102107847B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102209121B1 (ko) 2020-08-24 2021-01-28 클라우드브릭주식회사 딥러닝 머신의 신뢰도 판단 방법
KR20240025312A (ko) 2022-08-18 2024-02-27 영남대학교 산학협력단 이미지 변환 장치 및 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113792820B (zh) * 2021-11-15 2022-02-08 航天宏康智能科技(北京)有限公司 用户行为日志异常检测模型的对抗训练方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8990928B1 (en) * 2003-12-11 2015-03-24 Radix Holdings, Llc URL salience
US9172629B1 (en) * 2005-12-29 2015-10-27 Alcatel Lucent Classifying packets
KR100978972B1 (ko) * 2008-01-17 2010-08-30 한남대학교 산학협력단 에스브이엠 침입 탐지 시스템 및 그 동작 방법
JP2010266974A (ja) * 2009-05-13 2010-11-25 Sony Corp 情報処理装置、情報処理方法、およびプログラム
US8521667B2 (en) * 2010-12-15 2013-08-27 Microsoft Corporation Detection and categorization of malicious URLs
US9646100B2 (en) * 2011-03-14 2017-05-09 Verisign, Inc. Methods and systems for providing content provider-specified URL keyword navigation
JP5832951B2 (ja) * 2012-04-27 2015-12-16 日本電信電話株式会社 攻撃判定装置、攻撃判定方法及び攻撃判定プログラム
JP2016053956A (ja) * 2014-09-02 2016-04-14 エスケー インフォセック カンパニー リミテッドSK INFOSEC Co.,Ltd. ウェブ基盤の悪性コード探知システムおよび方法
US20170093648A1 (en) * 2015-09-28 2017-03-30 Wi-Lan Labs, Inc. System and method for assessing streaming video quality of experience in the presence of end-to-end encryption
JP6632124B2 (ja) * 2015-12-10 2020-01-15 株式会社Screenホールディングス 画像分類方法および画像分類装置
US20170293874A1 (en) * 2016-04-12 2017-10-12 Samir Asaf Intelligent real-time 360° enterprise performance management method and system
US20180007070A1 (en) * 2016-07-01 2018-01-04 Mcafee, Inc. String similarity score
US10218716B2 (en) * 2016-10-01 2019-02-26 Intel Corporation Technologies for analyzing uniform resource locators
KR20180066643A (ko) 2016-12-09 2018-06-19 동서대학교산학협력단 딥러닝 기반 영상 비교를 이용한 상품 검색 시스템 및 방법
US10785260B2 (en) * 2018-08-09 2020-09-22 Morgan Stanley Services Group Inc. Optically analyzing domain names

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Hung Le 외 3명. URLNet: Learning a URL Representation with Deep Learning for Malicious URL Detection. 2017년 7월
Shun Tobiyama 외 4명. Malware Detection with Deep Neural Network Using Process Behavior. 2016년
Tae-Young Kim 외 1명. Web traffic anomaly detection using C-LTSM neural networks. 2018년 4월
Xiaolei Ma 외 5명. Learning Traffic as Images: A Deep Convolutional Neural Network for Large-Scale Transportation Network Speed Prediction. 2017년 4월

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102209121B1 (ko) 2020-08-24 2021-01-28 클라우드브릭주식회사 딥러닝 머신의 신뢰도 판단 방법
KR20240025312A (ko) 2022-08-18 2024-02-27 영남대학교 산학협력단 이미지 변환 장치 및 방법

Also Published As

Publication number Publication date
JP2020013536A (ja) 2020-01-23
JP6715316B2 (ja) 2020-07-01
KR20200007613A (ko) 2020-01-22
US20200019880A1 (en) 2020-01-16
KR102107847B9 (ko) 2023-04-12
US11475354B2 (en) 2022-10-18

Similar Documents

Publication Publication Date Title
CN110808968B (zh) 网络攻击检测方法、装置、电子设备和可读存储介质
US20200265261A1 (en) Visual domain detection systems and methods
Bursztein et al. Easy does it: More usable CAPTCHAs
KR102107847B1 (ko) 웹 트래픽 학습을 위한 16진수 이미지 변환과 증분학습을 적용한 딥러닝 방법
CN111125700B (zh) 一种基于主机关联性的dga家族分类方法
CN109101810A (zh) 一种基于ocr技术的文字验证码识别方法
CN110855635B (zh) Url识别方法、装置及数据处理设备
CN112380537A (zh) 一种检测恶意软件的方法、装置、存储介质和电子设备
US9323987B2 (en) Apparatus and method for detecting forgery/falsification of homepage
CN103049434A (zh) 一种变形词证认系统及证认方法
JP6310155B2 (ja) 文字認識装置、文字認識方法及び文字認識プログラム
JP7322468B2 (ja) 情報処理装置、情報処理方法及びプログラム
CN113572770A (zh) 检测域名生成算法生成的域名的方法及装置
JP7020583B2 (ja) 推定方法、推定装置及び推定プログラム
JP6187307B2 (ja) 画像処理装置及び画像処理プログラム
JP6425989B2 (ja) 文字認識支援プログラム、文字認識支援方法及び文字認識支援装置
JP2017102587A (ja) 情報処理装置、画像読み取り装置、画像形成装置、および、プログラム
CN115022001B (zh) 域名识别模型的训练方法、装置、电子设备及存储介质
KR20180062998A (ko) 머신 러닝 기반의 취약점 정보를 분류하는 방법 및 장치
JP5888222B2 (ja) 情報処理装置及び情報処理プログラム
WO2022259304A1 (ja) 情報処理装置、情報処理方法、及びプログラム
CN116886414A (zh) 一种dga域名检测方法、系统及存储介质
KR20240059930A (ko) 악플탐지 회피 시도 댓글의 검출 방법 및 악플 탐지 장치
CN105975958B (zh) 一种数字识别的方法及设备
CN114117146A (zh) 一种异常域名的识别方法、装置、计算机设备及介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
G170 Re-publication after modification of scope of protection [patent]
G170 Re-publication after modification of scope of protection [patent]