KR102125440B1 - 보안 관제 인터페이스 제공 방법 및 그 장치 - Google Patents

보안 관제 인터페이스 제공 방법 및 그 장치 Download PDF

Info

Publication number
KR102125440B1
KR102125440B1 KR1020200039526A KR20200039526A KR102125440B1 KR 102125440 B1 KR102125440 B1 KR 102125440B1 KR 1020200039526 A KR1020200039526 A KR 1020200039526A KR 20200039526 A KR20200039526 A KR 20200039526A KR 102125440 B1 KR102125440 B1 KR 102125440B1
Authority
KR
South Korea
Prior art keywords
security
control interface
security control
event
output
Prior art date
Application number
KR1020200039526A
Other languages
English (en)
Inventor
문정식
김동미
Original Assignee
주식회사 이글루시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이글루시큐리티 filed Critical 주식회사 이글루시큐리티
Priority to KR1020200039526A priority Critical patent/KR102125440B1/ko
Application granted granted Critical
Publication of KR102125440B1 publication Critical patent/KR102125440B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

일 실시예들은 보안 관제 인터페이스 제공 방법 및 그 장치에 관한 것이다.

Description

보안 관제 인터페이스 제공 방법 및 그 장치{METHOD FOR PROVIDING SECURITY CONTROL INTERFACE AND DEVICE THEREOF}
아래 실시예들은 보안 관제 인터페이스 제공 방법 및 그 장치에 관한 것이다.
정보 자산 내의 정보의 중요성과 정보의 양이 커짐에 따라, 네트워크 상 보안의 중요성 역시 대두되었다. 정보 자산의 보안을 위하여 통합 보안 관리 시스템, 위협 관리 시스템, 방화벽 등의 보안 장비 및 보안 시스템이 사용되고 있다. 현재 지속적이고 가변성인 사이버 침해 시도 증가에 따라 많은 양의 보안 이벤트가 발생하고 있으며 변화하는 공격에 대한 효율적인 대응이 필요한 상황이다.
다양한 사용자의 단말기, 즉 엔드 포인트나 네트워크 상의 보안 시스템 등에서 발생하는 보안 침해에 관한 보안 이벤트는 이벤트 로그로 기록된다. 보안 관리자는 생성 또는 리포트된 이벤트 로그를 분석하여 침해의 피해 상황, 유형, 경로 등을 확인할 수 있으며, 상기 침해에 대한 대응 및/또는 예방 조치를 취할 수 있게 된다.
그러나, 빅데이터 환경에서는 데이터와 사용 로그의 양도 방대하며, 발전한 사이버 침해 시도로 인하여 보안 이벤트의 양도 기하급수적으로 증가하였다. 이러한 상황에서 보안 관리자가 모든 보안 이벤트를 수동으로 분석하여 실제 공격 여부를 판단하는 것은 불가능에 가깝고, 오탐 및 미탐의 문제가 발생하기 쉬웠다.
이에 따라, 방대한 양의 보안 이벤트를 효과적으로 관리하기 위하여, 보안 이벤트를 보안 관리자에게 효율적이고 정확히 전달할 수 있는 유저 인터페이스(User Interface, UI) 기술에 대한 필요성이 대두되고 있다.
이 배경기술 부분에 기재된 사항은 발명의 배경에 대한 이해를 증진하기 위하여 작성된 것으로써, 이 기술이 속하는 분야에서 통상의 지식을 가진 자에게 이미 알려진 종래기술이 아닌 사항을 포함할 수 있다.
아래 실시예들은 전술한 문제점을 해결하기 위하여 안출된 것으로서, 일 실시예는 보안 이벤트를 보안 관리자에게 효율적이고 정확히 전달할 수 있는 보안 관제 인터페이스를 제공하는 것을 목적으로 한다.
일 실시예가 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
일 실시예는 보안 관제 시스템으로부터 보안 이벤트를 수집하는 동작; 상기 보안 이벤트의 정보를 이용하여, 보안 관제 인터페이스를 생성하는 동작 및 상기 보안 관제 인터페이스를 사용자에게 출력하는 동작을 포함하고, 상기 보안 관제 인터페이스는 반원 형태로 구성되어, 상기 보안 이벤트의 탐지 영역을 의미하는 적어도 하나의 영역을 포함하고, 상기 적어도 하나의 영역은 상기 보안 이벤트의 심각도를 의미하는 적어도 하나의 서브 영역을 포함하고, 상기 보안 이벤트가 일 도형으로 출력되는 제 1 보안 관제 인터페이스를 포함하는 보안 관제 인터페이스 제공 방법을 제공한다.
상기 제 1 보안 관제 인터페이스에는 보안 이벤트 정보가 상기 보안 이벤트에 연결되어 출력되며, 상기 보안 이벤트 정보는 상기 보안 이벤트가 제 1 보안 관제 인터페이스에 새로 출력이 되거나, 사용자에 의해 상기 보안 이벤트가 선택한 경우에 출력된다.
상기 제 1 보안 관제 인터페이스는 상기 적어도 하나의 영역에 출력되는 상기 보안 이벤트의 개수에 따라, 상기 적어도 하나의 영역의 크기가 변경된다.
상기 보안 이벤트의 일 도형의 크기는 상기 보안 이벤트의 건수에 따라 변경된다.
상기 제 1 보안 관제 인터페이스에는 상기 적어도 하나의 영역 중 사용자에게 선택된 영역만이 출력된다.
상기 사용자에게 선택된 영역은 상기 보안 이벤트의 상세 탐지 영역을 의미하는 적어도 하나의 서브 카테고리 영역을 포함한다.
상기 보안 관제 인터페이스는 원 형태로 구성되어, 반원 형태로 구성된 사고 분석 영역 및 반원 형태로 구성된 이상치 감지 영역을 포함하는 제 2 보안 관제 인터페이스를 포함한다.
상기 제 2 보안 관제 인터페이스에는 상기 사건 분석 영역 및 상기 이상치 감지 영역 중 사용자에게 선택된 영역이 원 형태로 출력된다.
상기 보안 관제 인터페이스는 상기 보안 이벤트의 리스트로 구성된 제 3 보안 관제 인터페이스를 포함하고, 상기 제 3 보안 관제 인터페이스에는 상기 보안 이벤트의 정보 중 하나를 기준으로, 기 설정된 개수의 상기 보안 이벤트가 출력된다.
상기 보안 관제 인터페이스는 X축은 시간을 의미하고 Y축은 심각도를 의미하는 2차원 그래프로 구성된 제 4 보안 관제 인터페이스를 포함하며, 상기 제 4 보안 관제 인터페이스에는 동일한 IP에서 발생한 상기 보안 이벤트가 시간별 심각도에 따라 출력된다.
상기 제 4 보안 관제 인터페이스에는 상기 보안 이벤트가 일 도형으로 출력되며, 상기 보안 이벤트의 건수에 따라 상기 일 도형의 크기가 변경되며, 상기 보안 이벤트의 심각도에 따라 상기 일 도형의 색상이 변경된다.
상기 제 4 보안 관제 인터페이스에는 동일한 상기 보안 이벤트의 일 도형들을 연결하는 라인이 출력된다.
일 실시예는 보안 관제 시스템으로부터 보안 이벤트를 수집하도록 구성된 보안 이벤트 수집부; 상기 보안 이벤트의 정보를 이용하여, 보안 관제 인터페이스를 생성하도록 구성된 보안 관제 인터페이스 생성부 및 상기 보안 관제 인터페이스를 사용자에게 출력하도록 구성된 디스플레이부를 포함하고, 상기 보안 관제 인터페이스는 반원 형태로 구성되어, 상기 보안 이벤트의 탐지 영역을 의미하는 적어도 하나의 영역을 포함하고, 상기 적어도 하나의 영역은 상기 보안 이벤트의 심각도를 의미하는 적어도 하나의 서브 영역을 포함하고, 상기 보안 이벤트가 일 도형으로 출력되는 제 1 보안 관제 인터페이스를 포함하는 보안 관제 인터페이스 제공 장치를 제공한다.
이상에서 설명한 바와 같은 일 실시예들에 따르면, 보안 관제 시스템에서 감지된 보안 이벤트의 다양한 정보를 사용자에게 직관적이고 편리하게 보여주는 보안 관제 인터페이스를 제공할 수 있다.
일 실시예의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 일 실시예에 따른 보안 관제 시스템의 구성을 도시한 도면이다.
도 2는 일 실시예에 따른 보안 관제 인터페이스 제공 장치의 구성을 도시한 도면이다.
도 3 내지 도 7은 일 실시예에 따른 제 1 보안 관제 인터페이스를 도시한 도면이다.
도 8 및 도 9는 일 실시예에 따른 제 2 보안 관제 인터페이스를 도시한 도면이다.
도 10은 일 실시예에 따른 제 3 보안 관제 인터페이스를 도시한 도면이다.
도 11은 일 실시예에 따른 제 4 보안 관제 인터페이스를 도시한 도면이다.
도 12는 일 실시예에 따른 보안 관제 인터페이스 제공 방법의 흐름도를 도시한 도면이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다. 아래 설명하는 실시예들에는 다양한 변경이 가해질 수 있다. 아래 설명하는 실시예들은 실시 형태에 대해 한정하려는 것이 아니며, 이들에 대한 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 동작, 구성 요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 동작, 구성 요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 일 실시예에 따른 보안 관제 시스템(10)의 구성을 도시한 도면이다.
도 1을 참조하면, 일 실시예에 따른 보안 관제 시스템(10)은 보안 관제 인터페이스 제공 장치(100)를 포함한다.
우선, 보안 관제 시스템(10)은 외부에서 발생하는 보안 공격을 감지하고, 감지된 보안 공격을 기저장된 보안 정책에 따라, 보안 이벤트를 생성한다.
일 실시예의 보안 정책은 감지된 보안 공격이 실제 공격인지 여부, 보안 공격의 심각도, 위험 점수 등을 판단하는 기준이 되는 정보로, 보안 관제 시스템(10)에 저장된다. 보안 관제 시스템(10)는 보안 정책에 따라, 감지된 보안 공격을 분석하고, 실제 공격으로 판단된 보안 공격에 대한 보안 이벤트를 생성한다.
일 실시예의 보안 이벤트는 보안 공격에 대한 다양한 정보로, 보안 공격의 주체, 탐지 영역, 탐지 시간, 형태, 속성, 심각도, 위험 점수, IP, 건수 등의 정보를 포함할 수 있다.
보안 관제 시스템(10)은 생성된 보안 이벤트를 보안 관제 인터페이스 제공 장치(100)에 전송한다.
보안 관제 시스템(10)은 예를 들어, 컴퓨터, UMPC(Ultra Mobile PC), 워크스테이션, 넷북(net-book), PDA(Personal Digital Assistants), 포터블(portable) 컴퓨터, 웹 타블렛(web tablet), 무선 전화기(wireless phone), 모바일 폰(mobile phone), 스마트폰(smart phone), PMP(portable multimedia player) 같은 전자 장치 중 하나로서, 일 실시예와 관련된 어플리케이션의 설치 및 실행이 가능한 모든 전자 장치를 포함할 수 있다. 전자 장치는 어플리케이션의 제어 하에 예를 들어, 데이터 입력, 데이터 송수신, 데이터 저장 등과 같은 서비스 전반의 동작을 수행할 수 있다.
보안 관제 인터페이스 제공 장치(100)는 보안 관제 시스템(10) 내에 위치하여, 보안 관제 시스템(10)에서 생성한 보안 이벤트의 정보를 이용하여 보안 관제 인터페이스를 생성한다.
보안 관제 인터페이스는 보안 관제 시스템(10)에서 감지된 보안 이벤트의 다양한 정보를 사용자에게 직관적이고 편리하게 보여주는 유저 인터페이스(User Interface, UI)이다.
보안 관제 인터페이스 제공 장치(100)는 보안 관제 시스템(10)으로부터 보안 이벤트를 수집한다.
보안 관제 인터페이스 제공 장치(100)는 수집된 보안 이벤트의 정보를 이용하여, 다양한 보안 관제 인터페이스를 생성한다.
보안 관제 인터페이스 제공 장치(100)에서 생성되는 다양한 보안 관제 인터페이스에 대해서는 도 3 이하에서 자세히 설명하도록 한다.
보안 관제 인터페이스 제공 장치(100)는 생성된 보안 관제 인터페이스를 디스플레이 장치(Display Device)를 이용하여, 사용자에게 출력한다.
도 2는 일 실시예에 따른 보안 관제 인터페이스 제공 장치(100)의 구성을 도시한 도면이다.
도 2를 참조하면, 일 실시예에 보안 관제 인터페이스 제공 장치(100)는 제어부(110), 보안 이벤트 수집부(120), 보안 관제 인터페이스 생성부(130), 디스플에이부(140), 사용자 인터페이스부(150), 데이터베이스부(160) 및 통신부(170)를 포함한다.
보안 관제 인터페이스 제공 장치(100) 내에 포함된 다양한 개체들(entities) 간의 통신은 유/무선 네트워크(미도시)를 통해 수행될 수 있다. 유/무선 네트워크는 표준 통신 기술 및 또는 프로토콜들이 사용될 수 있다.
보안 관제 인터페이스 제공 장치(100)의 하드웨어 구성은 다양하게 구현될 수 있다. 보안 이벤트 수집부(120)와 보안 관제 인터페이스 생성부(130)를 통합하거나, 제어부(110)와 보안 관제 인터페이스 생성부(130)를 통합하여 하드웨어를 구성할 수 있다. 이와 같이, 보안 관제 인터페이스 제공 장치(100)의 하드웨어 구성은 본 명세서의 기재에 한정되지 아니하며, 다양한 방법과 조합으로 구현될 수 있다.
제어부(110)는 보안 관제 인터페이스 제공 장치(100)의 다양한 기능을 수행하도록 보안 이벤트 수집부(120), 보안 관제 인터페이스 생성부(130), 디스플레이부(140), 사용자 인터페이스부(150), 데이터베이스부(160) 및 통신부(170)를 제어한다.
그리고, 제어부(110)는 프로세서(Processor), 컨트롤러(controller), 마이크로 컨트롤러(microcontroller), 마이크로 프로세서(microprocessor), 마이크로 컴퓨터(microcomputer) 등으로도 호칭될 수 있으며, 제어부는 하드웨어(hardware) 또는 펌웨어(firmware), 소프트웨어 또는 이들의 결합에 의해 구현될 수 있다.
보안 이벤트 수집부(120)는 보안 관제 시스템(10)에서 생성된 보안 이벤트를 수집한다.
전술한 바와 같이, 일 실시예의 보안 이벤트는 보안 공격에 대한 다양한 정보로, 보안 공격의 주체, 탐지 영역, 탐지 시간, 형태, 속성, 심각도, 위험 점수, IP, 건수 등의 정보가 포함한다.
보안 관제 인터페이스 생성부(130)는 수집된 보안 이벤트의 다양한 정보를 이용하여, 보안 이벤트의 다양한 정보를 사용자에게 직관적이고 편리하게 보여주는 유저 인터페이스(User Interface)인 보안 관제 인터페이스를 생성한다.
일 실시예에 따른 보안 관제 인터페이스는 4가지의 인터페이스를 포함할 수 있으며, 각각의 보안 관제 인터페이스에 대해서는 도 3 이하에서 자세히 설명하도록 한다.
디스플레이부(140)는 디스플레이 장치(Display Device)를 통하여, 사용자에게 다양한 데이터를 출력한다. 디스플레이부(140)는 보안 관제 인터페이스를 사용자에게 출력한다.
사용자 인터페이스부(150)는 사용자에게 데이터를 입력할 수 있는 인터페이스를 제공한다. 사용자는 사용자 인터페이스부(150)를 통해 보안 관제 인터페이스를 제어할 수 있다. 즉, 사용자 인터페이스부(150)를 통해, 보안 관제 인터페이스 명령을 입력할 수 있다.
데이터베이스부(160)는 보안 관제 인터페이스 제공 장치(100)가 일 실시예를 구현하기 위해 필요한 다양한 데이터를 저장한다. 일례로, 데이터베이스부(160)는 보안 이벤트 데이터, 보안 관제 인터페이스를 구현하기 위한 이미지 데이터 등을 저장할 수 있다.
통신부(170)는 외부 장치들과 데이터 통신한다.
이하에서는, 보안 관제 인터페이스 생성부(130)에서 생성하는 다양한 보안 관제 인터페이스에 대해 자세히 설명하도록 한다.
도 3 내지 도 7은 일 실시예에 따른 제 1 보안 관제 인터페이스(20)를 도시한 도면이다.
우선, 도 3은 일 실시예에 따른 제 1 보안 관제 인터페이스(20)의 구성을 도시한 도면이다.
도 3을 참조하면, 일 실시예에 따른 제 1 보안 관제 인터페이스(20)는 반원 형태로, 적어도 하나의 영역으로 구성된다.
도면의 제 1 보안 관제 인터페이스(20)에는 A, B, C의 세 영역으로 구성되어 있는 것을 볼 수 있다. 제 1 보안 관제 인터페이스(20)의 각 영역은 보안 이벤트의 탐지 영역을 의미하며, 일례로, TMS, IPS 영역을 의미할 수 있다.
제 1 보안 관제 인터페이스(20)의 각 영역은 4개의 서브 영역으로 구성된다. 각 서브 영역은 보안 이벤트의 심각도를 의미하며, 도면에서 보는 바와 같이 반원의 중심으로터 Informaion, Suspocious, Warning, Critical을 의미할 수 있다.
제 1 보안 관제 인터페이스(20)에는 하나의 보안 이벤트(21)가 일 도형으로 출력된다.
도면에서 보는 바와 같이, 보안 이벤트(21)는 원(Circle)으로 출력될 수 있다. 다만, 일 실시예의 보안 이벤트(21)는 원 형태에 한정되지 아니하며, 다양한 도형으로 제 1 보안 관제 인터페이스(20)에 출력될 수 있다.
보안 이벤트(21)는 해당 보안 이벤트(21)의 탐지 영역, 심각도, 위험 점수 등에 따라, 제 1 보안 관제 인터페이스(20) 내 해당 영역에 출력된다.
일례로, 보안 이벤트(21)의 탐지 영역이 A이고, 심각도가 Warning인 경우, 해당 보안 이벤트(21)의 원은 제 1 보안 관제 인터페이스(20) 내 A 영역의 Warning 서브 영역에 출력되는 것이다.
보안 이벤트(21)의 제 1 보안 관제 인터페이스(20) 내 출력 방법에 대해서는 이하 도 5에서 자세히 설명하도록 한다.
도 4는 일 실시예에 따른 제 1 보안 관제 인터페이스(20)에 출력되는 보안 이벤트 정보(21)를 도시한 도면이다.
도 4를 참조하면, 일 실시예에 따른 보안 이벤트 정보(21)는 대응되는 보안 이벤트(21)에 연결되어 출력된다. 보안 이벤트 정보(21)에는 보안 이벤트(20)의 다양한 정보들을 포함될 수 있으며, 일례로 보안 이벤트 정보(21)에 보안 공격의 주체, 탐지 영역, 탐지 시간, 형태, 속성, 심각도, 위험 점수, IP, 건수 등이 포함될 수 있다.
보안 이벤트 정보(21)는 (i) 보안 이벤트(21)가 제 1 보안 관제 인터페이스(20)에 새로 출력이 되거나, (ii) 사용자가 보안 이벤트(21)를 선택한 경우에, 출력될 수 있다.
도 5는 일 실시예에 따른 보안 이벤트(21)를 제 1 보안 관제 인터페이스(20) 내 출력하는 방법을 설명하기 위한 도면이다.
전술한 바와 같이, 보안 이벤트(21)는 해당 보안 이벤트(21)의 탐지 영역, 심각도, 위험 점수 등에 따라, 제 1 보안 관제 인터페이스(20) 내 해당 영역에 출력된다.
도 5를 참조하면, 제 1 보안 관제 인터페이스(20)에 출력된 보안 이벤트(21)는 탐지 영역이 B 영역이고, 심각도가 Warning인 보안 이벤트(21)임을 알 수 있다.
보안 이벤트(21)는 제 1 보안 관제 인터페이스(20) 내 원(Circle)으로 출력될 수 있는데, 동일한 보안 이벤트(21)가 추가로 발생되면 해당 보안 이벤트(21)의 원 크기는 변경될 수 있다.
즉, 동일한 보안 이벤트(21)의 건수에 따라 해당 보안 이벤트(21)의 원 크기가 변경될 수 있는 것으로, 동일한 보안 이벤트(21)의 건수가 많을수록 해당 보안 이벤트(21)의 원 크기는 커지는 것이다.
보안 이벤트(21)가 출력되는 제 1 보안 관제 인터페이스(20) 내 위치는 보안 이벤트(21)의 다양한 정보에 따라 결정될 수 있다.
일 실시예로, 보안 이벤트(21)가 출력되는 제 1 보안 관제 인터페이스(20)의 반원 중심으로부터의 거리(a)는 보안 이벤트(21)의 위험 점수에 따라 결정될 수 있다. 구체적으로, 보안 이벤트(21)는 위험 점수가 높을수록 반원 중심으로부터의 거리(a)가 먼 곳에 출력될 수 있다.
다른 실시예로, 보안 이벤트(21)가 출력되는 제 1 보안 관제 인터페이스(20)의 반원 중심으로부터의 각도(b)는 보안 이벤트(21)의 탐지 시간에 따라 결정될 수 있다. 구체적으로, 동일한 날짜에 탐지된 보안 이벤트(21)는 반원 중심으로부터의 각도(b)가 동일한 곳에 출력될 수 있다.
또 다른 실시예로, 보안 이벤트(21)가 출력되는 제 1 보안 관제 인터페이스(20)의 반원 중심으로부터의 각도(b)는 보안 이벤트(21)의 IP에 따라 결정될 수 있다. 구체적으로, 동일한 IP에서 탐지된 보안 이벤트(21)는 반원 중심으로부터의 각도(b)가 동일한 곳에 출력될 수 있다.
여기서 보안 이벤트(21)가 출력되는 제 1 보안 관제 인터페이스(20)의 반원 중심으로부터의 각도(b)는 랜덤 또는 다른 보안 이벤트(21)가 출력되지 않은 단위 각도로 정할 수 있다.
도 6 및 도 7은 일 실시예에 따른 제 1 보안 관제 인터페이스(20)의 영역 크기를 변경하는 방법을 설명하기 위한 도면이다.
도 6을 참조하면, 일 실시예에 따른 제 1 보안 관제 인터페이스(20)의 각 영역 크기는 해당 영역에 출력되는 보안 이벤트(21)의 개수, 심각도 등에 따라, 변경될 수 있다.
일 실시예로, 제 1 보안 관제 인터페이스(20)의 각 영역에 출력되는 보안 이벤트(21) 개수의 비율에 따라, 해당 영역 크기가 결정될 수 있다. 일례로, X 영역의 보안 이벤트(21) 개수의 비율이 70%이고, Y 영역의 보안 이벤트(21) 개수의 비율이 30%인 경우, X 영역의 크기는 전체 영역의 70%로 결정되고, Y 영역의 크기는 전체 영역의 30%로 결정될 수 있다.
도 6에서는 A 영역에 출력되는 보안 이벤트(21)의 개수가 B 영역에 출력되는 보안 이벤트(21)의 개수 보다 많은 경우로, A 영역의 크기가 B 영역의 크기보다 크게 변경된 것을 볼 수 있다.
다른 실시예로, 제 1 보안 관제 인터페이스(20)의 각 영역에 출력되는 보안 이벤트(21)의 심각도가 Critical인 보안 이벤트(21) 개수의 비율에 따라, 해당 영역 크기가 결정될 수 있다. 일례로, 심각도가 Critical인 X 영역의 보안 이벤트(21) 개수의 비율이 40%이고, 심각도가 Critical인 Y 영역의 보안 이벤트(21) 개수의 비율이 60%인 경우, X 영역의 크기는 전체 영역의 40%로 결정되고, Y 영역의 크기는 전체 영역의 60%로 결정될 수 있다.
도 7을 참조하면, 일 실시예에 따른 제 1 보안 관제 인터페이스(20)의 영역은 하나의 영역으로 변경될 수 있다.
사용자가 제 1 보안 관제 인터페이스(20)의 일 영역을 선택하면, 제 1 보안 관제 인터페이스(20)는 해당 영역만으로 출력될 수 있다.
도 7(a)은 사용자가 제 1 보안 관제 인터페이스(20)의 B 영역을 선택한 경우를 도시한 도면이고, 도 7(b)는 사용자가 선택한 B 영역만 출력된 제 1 보안 관제 인터페이스(20)를 도시한 도면이다.
보안 이벤트(21)의 탐지 영역은 보안 이벤트(21)의 상세 탐지 영역을 의미하는 서브 카테고리 영역을 포함할 수 있다.
이에 따라, 제 1 보안 관제 인터페이스(20)의 일 영역은 서브 카테고리 영역을 포함할 수 있는데, 일례로 TMS 영역이 TMS-1 영역, TMS-2 영역, TMS-3 영역으로 나뉠 수 있다.
제 1 보안 관제 인터페이스(20)에 하나의 영역만이 출력된 경우, 해당 영역은 서브 카테고리 영역으로 나눠서 출력될 수 있다.
도 7(c)는 제 1 보안 관제 인터페이스(20)에 B 영역만으로 출력되며, B-1, B-2, B-3의 서브 카테고리로 나눠져서 출력되는 것을 도시한 도면이다.
도 8 및 도 9는 일 실시예에 따른 제 2 보안 관제 인터페이스(30)를 도시한 도면이다.
도 8을 참조하면, 일 실시예에 따른 제 2 보안 관제 인터페이스(30)은 원 형태로, 사고 분석(Incident Analysis) 영역(31)과 이상치 감지(Anomaly Detection) 영역(32)으로 구성된다.
사고 분석 영역(31)은 반원 형태로 구성되어, 사고 분석 영역(32)에는 전술한 제 1 보안 관제 인터페이스(20)가 출력될 수 있다.
이상치 감지 영역(32)은 반원 형태로 구성되어, 이상치 감지 영역(32)에는 이상치로 감지된 보안 이벤트(21)들이 출력될 수 있다. 이상치 감지 영역(32)도 전술한 제 1 보안 관제 인터페이스(20)와 동일한 인터페이스로 출력될 수 있다.
여기서, 일 실시예의 보안 관제 인터페이스는 이상치 감지 영역(32)만 반원 형태로, 전술한 제 1 보안 관제 인터페이스(20)와 동일한 인터페이스로 출력될 수 있다.
도 9를 참조하면, 일 실시예에 따른 제 2 보안 관제 인터페이스(30)는 사고 분석 영역(31) 또는 이상치 감지 영역(32) 만으로 변경될 수 있다.
사용자가 제 2 보안 관제 인터페이스(30)의 사고 분석 영역(31) 또는 이상치 감지 영역(32)을 선택하면, 제 2 보안 관제 인터페이스(30)에는 사용자가 선택한 영역만으로 출력될 수 있다. 즉, 제 2 보안 관제 인터페이스(30)에는 사용자가 선택한 영역이 원 형태로 확장되어 출력될 수 있다
도 9(a)은 사용자가 제 2 보안 관제 인터페이스(30)의 사고 분석 영역(31)을 선택한 경우를 도시한 도면이고, 도 9(b)는 사용자가 선택한 사고 분석 영역(31)만 출력된 제 2 보안 관제 인터페이스(30)를 도시한 도면이다. 즉, 사고 분석 영역(31)이 원 형태로 확장되어 출력되고 있음을 볼 수 있다.
도 10은 일 실시예에 따른 제 3 보안 관제 인터페이스(40)를 도시한 도면이다.
도 10을 참조하면, 일 실시예에 따른 제 3 보안 관제 인터페이스(40)는 보안 이벤트(21)의 리스트로 구성될 수 있다. 즉, 제 3 보안 관제 인터페이스(40)에는 각 보안 이벤트(21) 별로 심각도, 위험 점수, 탐지 시간, IP, 건수 등의 정보가 포함된 리스트가 출력될 수 있다.
일 실시예로, 제 3 보안 관제 인터페이스(40)에는 보안 이벤트(21)의 다양한 정보 중 하나를 기준으로, 기설정된 N개의 보안 이벤트(21)만이 출력될 수 있다. 도면에서는 위험 점수를 기준으로, 상위 5개의 보안 이벤트(21)만이 출력되어 있음을 볼 수 있다.
도 11은 일 실시예에 따른 제 4 보안 관제 인터페이스(50)를 도시한 도면이다.
도 11을 참조하면, 일 실시예에 따른 제 4 보안 관제 인터페이스(50)는 X축은 시간, Y축은 심각도를 의미하는 2차원 그래프로 구성된다.
제 4 보안 관제 인터페이스(50)에는 동일한 IP에서 발생한 보안 이벤트(51)가 시간별 심각도에 따라 2차원 그래프에 출력된다.
보안 이벤트(51)는 원(Circle)으로 출력될 수 있으나, 일 실시예의 보안 이벤트(51)는 원 형태에 한정되지 아니하며, 다양한 도형으로 제 4 보안 관제 인터페이스(50)에 출력될 수 있다.
보안 이벤트(51)는 건수에 따라 도형의 크기가 변경될 수 있으며, 심각도에 따라 도형의 색상이 변경될 수 있다.
제 4 보안 관제 인터페이스(50)에는 동일한 보안 이벤트(51)들을 연결하는 라인(52)이 출력될 수 있다.
도면의 제 4 보안 관제 인터페이스(50)에는 2개의 IP(a, b)에서 발생한 보안 이벤트(51)들이 시간별 심각도에 따라 그래프에 출력되어 있음을 볼 수 있다. 전술한 바와 같이, 보안 이벤트(51)의 크기는 해당 시간에 발생한 보안 이벤트(51)의 건수에 따라, 색상은 보안 이벤트(51)의 심각도에 따라 결정되어 출력된다.
도 12는 일 실시예에 따른 보안 관제 인터페이스 제공 방법의 흐름도를 도시한 도면이다.
도 12를 참조하면, 일 실시예에 따른 보안 관제 인터페이스 제공 방법은 보안 이벤트 수집 동작(S100), 보안 관제 인터페이스 생성 동작(S110) 및 보안 관제 인터페이스 출력 동작(S120)을 포함한다.
우선, 보안 이벤트 수집 동작(S100)으로, 보안 이벤트 수집부(120)는 보안 관제 시스템(10)에서 생성된 보안 이벤트를 수집한다. 전술한 바와 같이, 일 실시예의 보안 이벤트는 보안 공격에 대한 다양한 정보로, 보안 공격의 주체, 탐지 영역, 탐지 시간, 형태, 속성, 심각도, 위험 점수, IP, 건수 등의 정보가 포함한다.
그리고, 보안 관제 인터페이스 생성 동작(S110)으로, 보안 관제 인터페이스 생성부(130)는 수집된 보안 이벤트의 다양한 정보를 이용하여, 보안 이벤트의 다양한 정보를 사용자에게 직관적이고 편리하게 보여주는 유저 인터페이스(User Interface)인 보안 관제 인터페이스를 생성한다. 일 실시예에 따른 보안 관제 인터페이스는 4가지의 인터페이스를 포함할 수 있으며, 각각의 보안 관제 인터페이스(20,30,40,50)에 대해서는 전술하였다.
그리고, 보안 관제 인터페이스 출력 동작(S120)으로, 디스플레이부(140)는 생성된 보안 관제 인터페이스(20,30,40,50)를 디스플레이 장치(Display Device)를 통해 사용자에게 출력한다.
여기에 설명되는 다양한 실시예는 예를 들어 소프트웨어, 하드웨어 또는 이들의 조합된 것을 이용하여, 컴퓨터로 읽을 수 있는 기록매체 내에서 구현될 수 있다.
하드웨어적인 구현에 의하면, 여기에 설명되는 실시예는 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기능 수행을 위한 전기적인 유닛 중 적어도 하나를 이용하여 구현될 수 있다. 일부의 경우에 그러한 실시 예들이 제어부(280)에 의해 구현될 수 있다.
소프트웨어적인 구현에 의하면, 절차나 기능과 같은 실시 예들은 적어도 하나의 기능 또는 작동을 수행하게 하는 별개의 소프트웨어 모듈과 함께 구현될 수 있다. 소프트웨어 코드는 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션에 의해 구현될 수 있다. 또한, 소프트웨어 코드는 메모리(260)에 저장되고, 제어부(280)에 의해 실행될 수 있다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 컨트롤러, 중앙 처리 장치(Central Processing Unit; CPU), 그래픽 프로세싱 유닛(Graphics Processing Unit; GPU), ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 주문형 집적 회로(Application Specific Integrated Circuits; ASICS), 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 비록 한정된 도면에 의해 실시예들이 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다. 그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (13)

  1. 보안 관제 시스템으로부터 보안 이벤트를 수집하는 동작;
    상기 보안 이벤트의 정보를 이용하여, 보안 관제 인터페이스를 생성하는 동작; 및
    상기 보안 관제 인터페이스를 사용자에게 출력하는 동작을 포함하고,
    상기 보안 관제 인터페이스는 원 형태로 구성되며, 각각 반원 형태로 구성된 사고 분석(Incident Analysis) 영역 및 이상치 감지(Anomaly Detection) 영역을 포함하고,
    상기 사고 분석 영역과 상기 이상치 감지 영역은 각각 제1 보안 관제 인터페이스를 출력하고,
    상기 제1 보안 관제 인터페이스는 상기 보안 이벤트의 탐지 영역에 따라 부채꼴 형태로 구성된 복수의 카테고리 영역으로 분할되고, 각각의 카테고리 영역은 상기 반원의 중심으로부터 상기 보안 이벤트의 심각도에 따라 4개의 서브 영역으로 분할되고,
    상기 제1 보안 관제 인터페이스에는 상기 탐지 영역 및 상기 심각도에 따라 상기 복수의 카테고리 영역 중 어느 하나의 카테고리 영역의 상기 4개의 서브 영역 중 어느 하나의 서브 영역에 각각의 보안 이벤트가 일 도형으로 출력되고,
    상기 심각도는 Information, Suspocious, Warning, Critical로 구분되고,
    상기 부채꼴 형태로 구성된 복수의 카테고리 영역은 상기 복수의 카테고리 영역에 출력되는 상기 보안 이벤트의 개수에 따라 서로 다른 크기로 변경되고,
    상기 보안 이벤트의 일 도형의 크기는 상기 보안 이벤트의 발생 건수에 따라 변경되고,
    사용자에 의해 상기 복수의 카테고리 영역 중 어느 하나의 카테고리 영역이 선택된 경우에 상기 제1 보안 관제 인터페이스에는 상기 사용자에 의해 선택된 카테고리 영역만이 반원 형태로 확장되어 출력되고, 상기 제1 보안 관제 인터페이스는 상기 보안 이벤트의 상세 탐지 영역에 따라 부채꼴 형태로 구성된 복수의 서브 카테고리 영역으로 분할되고,
    상기 사용자에 의해 상기 사고 분석 영역 및 상기 이상치 감지 영역 중 어느 하나의 영역이 선택된 경우에 상기 보안 관제 인터페이스에는 상기 사용자에 의해 선택된 영역만이 원 형태로 확장되어 출력되고, 상기 보안 관제 인터페이스는 상기 보안 이벤트의 탐지 영역에 따라 부채꼴 형태로 구성된 복수의 카테고리 영역으로 분할되는,
    보안 관제 인터페이스 제공 방법.
  2. 제 1 항에 있어서,
    상기 제1 보안 관제 인터페이스에는
    상기 각각의 보안 이벤트에 연결된 일 도형으로 각각의 보안 이벤트의 정보가 출력되며,
    상기 보안 이벤트의 정보는,
    상기 보안 이벤트가 상기 제 1 보안 관제 인터페이스에 새로 출력이 되거나, 상기 사용자에 의해 상기 보안 이벤트가 선택된 경우에 출력되는
    보안 관제 인터페이스 제공 방법.
  3. 제 1 항에 있어서,
    상기 반원 중심으로부터 상기 보안 이벤트의 일 도형까지 거리는 상기 보안 이벤트의 위험 점수에 따라 결정되는
    보안 관제 인터페이스 제공 방법.
  4. 제 1 항에 있어서,
    상기 반원 중심으로부터 상기 보안 이벤트의 일 도형까지 연장한 선과 상기 반원의 지름이 이루는 각도는 상기 보안 이벤트의 탐지 시간 또는 상기 보안 이벤트가 탐지된 IP에 따라 결정되는
    보안 관제 인터페이스 제공 방법.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 제 1 항에 있어서,
    상기 보안 관제 인터페이스는
    상기 보안 이벤트의 리스트로 구성된 제 3 보안 관제 인터페이스를 포함하고,
    상기 제 3 보안 관제 인터페이스에는 상기 보안 이벤트의 정보 중 하나를 기준으로, 기 설정된 개수의 상기 보안 이벤트가 출력되는
    보안 관제 인터페이스 제공 방법.
  10. 제 1 항에 있어서,
    상기 보안 관제 인터페이스는
    X축은 시간을 의미하고 Y축은 심각도를 의미하는 2차원 그래프로 구성된 제 4 보안 관제 인터페이스를 포함하며,
    상기 제 4 보안 관제 인터페이스에는
    동일한 IP에서 발생한 상기 보안 이벤트가 시간별 심각도에 따라 출력되는
    보안 관제 인터페이스 제공 방법.
  11. 제 10 항에 있어서,
    상기 제 4 보안 관제 인터페이스에는
    상기 보안 이벤트가 일 도형으로 출력되며, 상기 보안 이벤트의 건수에 따라 상기 일 도형의 크기가 변경되며, 상기 보안 이벤트의 심각도에 따라 상기 일 도형의 색상이 변경되는
    보안 관제 인터페이스 제공 방법.
  12. 제 11 항에 있어서,
    상기 제 4 보안 관제 인터페이스에는
    동일한 상기 보안 이벤트의 일 도형들을 연결하는 라인이 출력되는
    보안 관제 인터페이스 제공 방법.
  13. 보안 관제 시스템으로부터 보안 이벤트를 수집하도록 구성된 보안 이벤트 수집부;
    상기 보안 이벤트의 정보를 이용하여, 보안 관제 인터페이스를 생성하도록 구성된 보안 관제 인터페이스 생성부; 및
    상기 보안 관제 인터페이스를 사용자에게 출력하도록 구성된 디스플레이부를 포함하고,
    상기 보안 관제 인터페이스는 원 형태로 구성되며, 각각 반원 형태로 구성된 사고 분석(Incident Analysis) 영역 및 이상치 감지(Anomaly Detection) 영역을 포함하고,
    상기 사고 분석 영역과 상기 이상치 감지 영역은 각각 제1 보안 관제 인터페이스를 출력하고,
    상기 제1 보안 관제 인터페이스는 상기 보안 이벤트의 탐지 영역에 따라 부채꼴 형태로 구성된 복수의 카테고리 영역으로 분할되고, 각각의 카테고리 영역은 상기 반원의 중심으로부터 상기 보안 이벤트의 심각도에 따라 4개의 서브 영역으로 분할되고,
    상기 제1 보안 관제 인터페이스에는 상기 탐지 영역 및 상기 심각도에 따라 상기 복수의 카테고리 영역 중 어느 하나의 카테고리 영역의 상기 4개의 서브 영역 중 어느 하나의 서브 영역에 각각의 보안 이벤트가 일 도형으로 출력되고,
    상기 심각도는 Information, Suspocious, Warning, Critical로 구분되고,
    상기 부채꼴 형태로 구성된 복수의 카테고리 영역은 상기 복수의 카테고리 영역에 출력되는 상기 보안 이벤트의 개수에 따라 서로 다른 크기로 변경되고,
    상기 보안 이벤트의 일 도형의 크기는 상기 보안 이벤트의 발생 건수에 따라 변경되고,
    사용자에 의해 상기 복수의 카테고리 영역 중 어느 하나의 카테고리 영역이 선택된 경우에 상기 제1 보안 관제 인터페이스에는 상기 사용자에 의해 선택된 카테고리 영역만이 반원 형태로 확장되어 출력되고, 상기 제1 보안 관제 인터페이스는 상기 보안 이벤트의 상세 탐지 영역에 따라 부채꼴 형태로 구성된 복수의 서브 카테고리 영역으로 분할되고,
    상기 사용자에 의해 상기 사고 분석 영역 및 상기 이상치 감지 영역 중 어느 하나의 영역이 선택된 경우에 상기 보안 관제 인터페이스에는 상기 사용자에 의해 선택된 영역만이 원 형태로 확장되어 출력되고, 상기 보안 관제 인터페이스는 상기 보안 이벤트의 탐지 영역에 따라 부채꼴 형태로 구성된 복수의 카테고리 영역으로 분할되는,
    보안 관제 인터페이스 제공 장치.
KR1020200039526A 2020-04-01 2020-04-01 보안 관제 인터페이스 제공 방법 및 그 장치 KR102125440B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200039526A KR102125440B1 (ko) 2020-04-01 2020-04-01 보안 관제 인터페이스 제공 방법 및 그 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200039526A KR102125440B1 (ko) 2020-04-01 2020-04-01 보안 관제 인터페이스 제공 방법 및 그 장치

Publications (1)

Publication Number Publication Date
KR102125440B1 true KR102125440B1 (ko) 2020-06-22

Family

ID=71142610

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200039526A KR102125440B1 (ko) 2020-04-01 2020-04-01 보안 관제 인터페이스 제공 방법 및 그 장치

Country Status (1)

Country Link
KR (1) KR102125440B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102408568B1 (ko) * 2021-09-16 2022-06-14 주식회사 이글루코퍼레이션 셀과 레이어를 이용하여 네트워크 위협 탐지를 표시하는 자산 운영 장치, 방법 및 프로그램

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100073125A (ko) * 2008-12-22 2010-07-01 한국전자통신연구원 무선 네트워크에서 보안 상황 감시 장치
KR20190140554A (ko) * 2018-06-12 2019-12-20 (주)에이알씨엔에스 네트워크 보안상황 와해성 시각화 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100073125A (ko) * 2008-12-22 2010-07-01 한국전자통신연구원 무선 네트워크에서 보안 상황 감시 장치
KR20190140554A (ko) * 2018-06-12 2019-12-20 (주)에이알씨엔에스 네트워크 보안상황 와해성 시각화 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102408568B1 (ko) * 2021-09-16 2022-06-14 주식회사 이글루코퍼레이션 셀과 레이어를 이용하여 네트워크 위협 탐지를 표시하는 자산 운영 장치, 방법 및 프로그램
KR102412873B1 (ko) * 2021-09-16 2022-06-24 주식회사 이글루코퍼레이션 자산의 보안 감시 내역을 시간에 따라 시각적으로 표시하는 자산 운영 장치, 방법 및 프로그램

Similar Documents

Publication Publication Date Title
US11487880B2 (en) Inferring security incidents from observational data
EP3635602B1 (en) Validating correlation between chains of alerts using cloud view
CN105556526B (zh) 提供分层威胁智能的非暂时性机器可读介质、系统和方法
US8904531B1 (en) Detecting advanced persistent threats
US9104480B2 (en) Monitoring and managing memory thresholds for application request threads
JP7473608B2 (ja) クラウドサーバにおけるインスタンスリスクレベルを決定する方法、装置及び電子機器
US20120284265A1 (en) Detection and prevention of spam in tagging systems
KR102125440B1 (ko) 보안 관제 인터페이스 제공 방법 및 그 장치
CN110289995A (zh) 基于利用属性攻击图的社交网络行为监控方法及装置
Ismail et al. New framework to detect and prevent denial of service attack in cloud computing environment
US11212298B2 (en) Automated onboarding of detections for security operations center monitoring
US11790091B2 (en) Monitoring information-security coverage to identify an exploitable weakness in the information-securing coverage
KR102386290B1 (ko) 트리거 룰 기반의 비정상 데이터 탐지 방법
Kalinin et al. Formalization of objectives of grid systems resources protection against unauthorized access
WO2006077666A1 (ja) 観測データ表示装置、観測データ表示方法、観測データ表示プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
CN114039765A (zh) 一种配电物联网的安全管控方法、装置及电子设备
Amine et al. IDS-DL: A description language for detection system in cloud computing
CN108471430A (zh) 一种物联网嵌入式安全防护方法及装置
US11886585B1 (en) System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US20220269785A1 (en) Enhanced cybersecurity analysis for malicious files detected at the endpoint level
CN113660217B (zh) 一种设备安全管控方法、装置、计算机设备、存储介质
Arunadevi et al. Ontology based approach for network security
WO2021240770A1 (en) Knowledge generation apparatus, control method, and storage device
US20220166778A1 (en) Application whitelisting based on file handling history
CN115580441A (zh) 基于业务流的网络威胁识别方法及装置

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant