KR102297290B1 - Method and Apparatus for Analyzing the Quantization of Network Traffic - Google Patents

Method and Apparatus for Analyzing the Quantization of Network Traffic Download PDF

Info

Publication number
KR102297290B1
KR102297290B1 KR1020200177501A KR20200177501A KR102297290B1 KR 102297290 B1 KR102297290 B1 KR 102297290B1 KR 1020200177501 A KR1020200177501 A KR 1020200177501A KR 20200177501 A KR20200177501 A KR 20200177501A KR 102297290 B1 KR102297290 B1 KR 102297290B1
Authority
KR
South Korea
Prior art keywords
network traffic
information
network
packet
molecular structure
Prior art date
Application number
KR1020200177501A
Other languages
Korean (ko)
Inventor
정일안
이동활
김영환
정동섭
Original Assignee
(주)휴네시온
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)휴네시온 filed Critical (주)휴네시온
Application granted granted Critical
Publication of KR102297290B1 publication Critical patent/KR102297290B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data

Abstract

The present disclosure relates to a device and method for analyzing network traffic. According to an embodiment of the present disclosure, a network traffic analysis device includes: a transceiver for transmitting and receiving a signal; and a processor which controls the transceiver. The processor classifies and segments collected network traffic based on each network packet header information, extracts a continuous common part for arbitrary n bytes of the segmented network traffic, and based on the continuous common part, quantization may be performed, but the quantized network traffic may be structured. The present invention evaluates the similarity of network traffic and provides a visualized traffic analysis result.

Description

네트워크 트래픽의 양자화 분석 장치 및 방법 {Method and Apparatus for Analyzing the Quantization of Network Traffic}Apparatus and method for quantization analysis of network traffic {Method and Apparatus for Analyzing the Quantization of Network Traffic}

본 개시는 네트워크 트래픽의 양자화 분석 장치 및 방법에 대한 것으로서, 네트워크 트래픽 식별화 및 유사성 평가를 위하여 네트워크 트래픽을 분류하고 세그먼테이션(segmentation)화하여 양자화(quantization)하는 장치 및 방법에 대한 것이다.The present disclosure relates to an apparatus and method for quantization analysis of network traffic, and to an apparatus and method for classifying, segmenting, and quantizing network traffic for network traffic identification and similarity evaluation.

모바일 기술의 눈부신 발전과 이를 통해 새롭게 변신한 플랫폼 서비스의 등장으로 최근 ICT(Information & Communications Technology) 환경은 급속히 발전하고 있다. ICT 기술은 헬스케어(health care), 의료, 복지, 에너지, 제조, 금융, 교육, 국방, 농림, 축산, 수산, 자동차, 교통, 항공, 우주, 조선, 관광, 스포츠, 소매, 물류, 건설, 시설물 관리, 안전관리, 환경 관리를 비롯한 산업 영역과 스마트 홈(Smart home) 및 커넥티드 카(Connected Car)를 포함한 일상영역에도 적용되고 있으며, IoT 기술이 가져다 주는 자동화 서비스는 삶과 일의 질을 높여주고 있다. With the dazzling development of mobile technology and the emergence of a newly transformed platform service, the ICT (Information & Communications Technology) environment is rapidly developing. ICT technology is used in health care, medical care, welfare, energy, manufacturing, finance, education, national defense, agriculture, forestry, livestock, fisheries, automobile, transportation, aviation, space, shipbuilding, tourism, sports, retail, logistics, construction, It is applied to industrial areas including facility management, safety management, and environmental management, as well as daily areas including smart home and connected car. is raising

특히, 보건의료, 국가 주요 기반 시설(전력, 가스, 교통 등) 및 제조 산업 분야에서도 정보 통신 기술(ICT)과 운영 기술(OT, Operational Technology)이 융합되는 스마트 환경으로 빠르게 전환되고 있다. 정보 통신 기술은 사물 인터넷(IoT, Internet of Things), 감시 제어 및 데이터 수집(SCADA, Supervisory Control And Data Acquisition), 프로그래밍 가능한 로직 컨트롤러(PLC, Programmable Logic Controller) 및 분산형 제어 시스템(DCS, Distributed Control System)을 포함한 운영 기술과 융합되어 디지털화된 장비들과 함께 원격 제어 및 모니터링이 가능한 환경을 다양한 방면으로 발전시키고 있다. In particular, health care, major national infrastructure (power, gas, transportation, etc.) and manufacturing industries are also rapidly transitioning to a smart environment in which information and communication technology (ICT) and operational technology (OT, Operational Technology) converge. Information and communication technologies include the Internet of Things (IoT), Supervisory Control And Data Acquisition (SCADA), Programmable Logic Controller (PLC), and Distributed Control System (DCS). System) and other operating technologies are being fused to develop an environment that enables remote control and monitoring with digitalized equipment in various fields.

한편, 운영 장비들은 운영상 업데이트 및 유지보수 관리를 통해 운영 대상의 자산 및 운영 상태를 관리하게 되기 위하여, 네트워크 트래픽 분석을 담당할 수 있다.Meanwhile, the operating equipment may be in charge of analyzing network traffic in order to manage the asset and the operating state of the operating target through operational update and maintenance management.

종래의 네트워크 트래픽 분석 기술은 각 분야에서 사용되는 표준 프로토콜에 대한 사전 정보를 기반으로 패킷의 헤더(header) 정보와 페이로드(payload) 데이터를 심층 분석하는 것이 특징이나, 일 분야에 적용되는 트래픽 분석 기술은 다른 분야에는 적용될 수 없다는 문제점이 있으며, 분석 결과를 시각화하는데 한계가 있다.The conventional network traffic analysis technology is characterized by in-depth analysis of header information and payload data of a packet based on prior information on standard protocols used in each field, but traffic analysis applied to one field The technology has a problem that it cannot be applied to other fields, and there is a limit to visualizing the analysis results.

또한, 운영 장비가 양방향 및/혹은 단방향 통신 장비들과 혼용되고, 다양한 표준 및/혹은 비표준 전용 프로토콜을 사용함에 따라, 운영 장비들의 네트워크 트래픽 분석이 어려워질 수 있다. 네트워크 트래픽 분석이 어려워지면, 가용성이 중요한 운영 장비의 업데이트나 패치 장애, 악성코드 감염, 해킹 공격에 무방비하게 노출될 수 있어 국민의 생활이나 국가 안보와 직결되는 보안 사고가 발생할 수 있다. In addition, as the operating equipment is mixed with two-way and/or unidirectional communication devices, and various standard and/or non-standard dedicated protocols are used, it may be difficult to analyze network traffic of the operating equipment. When network traffic analysis becomes difficult, it can be vulnerable to update or patch failure of operational equipment, which is critical for availability, malware infection, and hacking attacks, which can lead to security incidents directly related to people's lives or national security.

이에 따라, 의료 병원, 국가 중요 기반 시설, 제조 시설 등 다양한 분야에 적용 가능하고, 정보 통신 기술(ICT)과 운영 기술(OT)의 융합 환경에서 네트워크에 연결된 기기를 식별하고 가시성을 확보할 수 있는 접근 방식의 네트워크 트래픽 분석 방법이 필요한 실정이다. Accordingly, it can be applied to various fields such as medical hospitals, national important infrastructures, and manufacturing facilities, and can identify devices connected to the network and secure visibility in the convergence environment of information and communication technology (ICT) and operation technology (OT). There is a need for an approach-type network traffic analysis method.

종래 기술의 문제점을 해결하기 위해, 본 개시의 목적은 시각화된 분석 결과를 제공할 수 있는 네트워크 트래픽 양자화 분석 장치 및 방법을 제공하는데 있다.In order to solve the problems of the prior art, an object of the present disclosure is to provide a network traffic quantization analysis apparatus and method that can provide a visualized analysis result.

또한, 본 개시의 목적은 사물 인터넷, 산업 제어 네트워크 등 다양한 융합 분야에 적용 가능한 네트워크 트래픽 양자화 분석 장치 및 방법을 제공하는 데 있다.In addition, an object of the present disclosure is to provide an apparatus and method for analyzing network traffic quantization applicable to various convergence fields such as the Internet of Things and industrial control networks.

또한, 본 개시의 목적은 네트워크 통신의 표준 및/혹은 비표준 프로토콜에 대한 사전 정보가 없더라도 네트워크 트래픽을 식별할 수 있는 네트워크 트래픽 양자화 분석 장치 및 방법을 제공하는 데 있다. Another object of the present disclosure is to provide an apparatus and method for analyzing network traffic quantization capable of identifying network traffic even without prior information on standard and/or non-standard protocols of network communication.

본 개시의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 개시의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 개시의 목적 및 장점들은 특허청구범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다. Other objects and advantages of the present disclosure may be understood by the following description, and will become more clearly understood by the examples of the present disclosure. Moreover, it will be readily apparent that the objects and advantages of the present disclosure may be realized by the means and combinations thereof indicated in the claims.

본 개시의 일 실시예에 따르면, 네트워크 트래픽 분석 장치는 신호를 송수신하는 송수신부 및 상기 송수신부를 제어하는 프로세서를 포함하되, 상기 프로세서는, 수집된 네트워크 트래픽을 각 네트워크 패킷 헤더 정보를 기반으로 분류하여 세그먼테이션화 하고, 상기 세그먼테이션화 된 네트워크 트래픽 페이로드에 대한 연속 공통 부분을 추출하고, 상기 연속 공통 부분을 기반으로 양자화를 수행하되, 상기 양자화된 네트워크 트래픽을 구조식화할 수 있다.According to an embodiment of the present disclosure, an apparatus for analyzing network traffic includes a transceiver for transmitting and receiving a signal and a processor for controlling the transceiver, wherein the processor classifies the collected network traffic based on each network packet header information. Segmentation, extracting a continuous common part for the segmented network traffic payload, and performing quantization based on the continuous common part, the quantized network traffic may be structured.

한편, 상기 양자화는 주기율표를 양자화 테이블로 하여 원자 기호로 매핑하는 것을 포함할 수 있다.Meanwhile, the quantization may include mapping the periodic table to atomic symbols using the quantization table.

한편, 상기 구조식화된 네트워크 트래픽은 양자화된 원자들을 기반으로 구조식화된 분자 구조를 가질 수 있다.Meanwhile, the structured network traffic may have a molecular structure structured based on quantized atoms.

한편, 상기 네트워크 패킷 헤더 정보는, 상기 네트워크 패킷의 출발지 IP, 목적지 IP, 출발지 포트, 목적지 포트 및 프로토콜 정보를 포함할 수 있다. Meanwhile, the network packet header information may include source IP, destination IP, source port, destination port, and protocol information of the network packet.

한편, 상기 네트워크 패킷 헤더 정보의 프로토콜 정보가 UDP 프로토콜인 경우, 상기 네트워크 패킷 헤더 정보는, 네트워크 패킷의 통신 방향, 패킷 전송 간격 정보를 더 포함할 수 있다.Meanwhile, when the protocol information of the network packet header information is a UDP protocol, the network packet header information may further include a communication direction of a network packet and packet transmission interval information.

한편, 상기 네트워크 패킷 헤더 정보의 프로토콜 정보가 TCP 프로토콜인 경우, 상기 네트워크 패킷 헤더 정보는, PSH 플래그 정보와 ACK 플래그 정보를 더 포함할 수 있다. Meanwhile, when the protocol information of the network packet header information is a TCP protocol, the network packet header information may further include PSH flag information and ACK flag information.

한편, 상기 연속 공통 부분은, 상기 세그먼테이션화된 네트워크 트래픽에서 동일한 위치 및 동일한 크기를 갖는 부분일 수 있다.Meanwhile, the continuous common portion may be a portion having the same location and the same size in the segmented network traffic.

한편, 상기 프로세서는, 상기 구조식화된 네트워크 트래픽의 속성 정보를 생성하되, 상기 네트워크 트래픽의 속성 정보는 상기 네트워크 트래픽의 세그먼테이션 단위에 대한 양자화된 구조식의 원자 및 분자의 특성 정보를 포함할 수 있다.Meanwhile, the processor may generate attribute information of the structured network traffic, wherein the attribute information of the network traffic may include property information of atoms and molecules of a quantized structural formula for a segmentation unit of the network traffic.

한편, 상기 특성 정보는, 상기 원자 및 분자의 화학식, 동위 원소, 오비탈 정보를 포함할 수 있다.Meanwhile, the characteristic information may include chemical formulas, isotopes, and orbital information of the atoms and molecules.

한편, 상기 프로세서는 데이터베이스에 기 저장된 구조식화된 네트워크 트래픽과 상기 구조식화된 네트워크 트래픽의 입자 구조의 유사도 비교를 수행할 수 있다.Meanwhile, the processor may perform a similarity comparison between the structured network traffic pre-stored in the database and the particle structure of the structured network traffic.

한편, 상기 입자 구조가 유사하다고 판단되면, 상기 프로세서는, 상기 구조식화된 네트워크 트래픽에 포함된 각 입자에 대한 오비탈 유사도를 비교할 수 있다.Meanwhile, if it is determined that the particle structures are similar, the processor may compare the orbital similarity of each particle included in the structured network traffic.

한편, 상기 연속 공통 부분은, 16진수로 변환된 네트워크 트래픽의 페이로드를 기반으로 n-바이트 필터에 의해 추출되되, 상기 n-바이트 필터는 반복적으로 적용되며, n은 우선적으로 8, 6, 4로 순서대로 선정되고, 선택적으로 7, 5, 3으로 순서대로 선정될 수 있다. On the other hand, the continuous common part is extracted by an n-byte filter based on the payload of the network traffic converted into hexadecimal number, the n-byte filter is repeatedly applied, n is preferentially 8, 6, 4 is selected in order, and optionally 7, 5, 3 may be selected in order.

한편, 상기 구조식화된 네트워크 트래픽은 SMILES 표기 규칙을 기반으로 표기될 수 있다.Meanwhile, the structured network traffic may be marked based on the SMILES notation rule.

본 개시의 일 실시예에 따르면, 네트워크 트래픽 분석 장치에 의해 수행되는 네트워크 트래픽 분석 방법은, 수집된 네트워크 트래픽을 각 네트워크 패킷 헤더 정보를 기반으로 분류하여 세그먼테이션화하는 단계, 상기 세그먼테이션화 된 네트워크 트래픽의 임의의 n 바이트에 대한 연속 공통 부분을 추출하는 단계, 상기 연속 공통 부분을 기반으로 양자화를 수행하는 단계 및 상기 양자화된 네트워크 트래픽을 구조식화하는 단계를 포함할 수 있다.According to an embodiment of the present disclosure, a network traffic analysis method performed by a network traffic analysis apparatus includes the steps of classifying and segmenting collected network traffic based on each network packet header information; It may include extracting a contiguous common part for arbitrary n bytes, performing quantization based on the contiguous common part, and structuring the quantized network traffic.

본 개시의 일 실시예에 따르면, 네트워크 트래픽 분석 시스템은, 네트워크 트래픽을 수집하는 네트워크 트래픽 수집 장치, 상기 수집된 네트워크 트래픽을 각 네트워크 패킷 헤더 정보를 기반으로 분류하여 세그먼테이션화 하고, 상기 세그먼테이션화 된 네트워크 트래픽의 임의의 n 바이트에 대한 연속 공통 부분을 추출하고, 상기 연속 공통 부분을 기반으로 양자화를 수행하되, 상기 양자화된 네트워크 트래픽을 구조식화하여 상기 수집된 네트워크 트래픽의 분석 결과를 도출하는 네트워크 트래픽 분석 장치 및 상기 네트워크 트래픽의 분석 결과를 기반으로 상기 네트워크 트래픽의 구조식과 데이터 베이스에 기 저장된 구조식의 유사도를 비교하는 네트워크 트래픽 평가 장치를 포함할 수 있다. According to an embodiment of the present disclosure, a network traffic analysis system includes a network traffic collection device that collects network traffic, classifies the collected network traffic based on each network packet header information to segment it, and the segmented network Network traffic analysis that extracts a continuous common part for any n bytes of traffic, performs quantization based on the continuous common part, and structuralizes the quantized network traffic to derive an analysis result of the collected network traffic and an apparatus and a network traffic evaluation device for comparing a similarity between a structural formula of the network traffic and a structural formula pre-stored in a database based on an analysis result of the device and the network traffic.

본 개시에 따르면, 네트워크 트래픽의 유사성을 평가하고 시각화된 트래픽 분석 결과를 제공하는 네트워크 트래픽 분석 장치 및 방법을 기대할 수 있다.According to the present disclosure, a network traffic analysis apparatus and method for evaluating similarity of network traffic and providing a visualized traffic analysis result can be expected.

또한, 본 개시에 따르면, 네트워크 통신의 표준 및/혹은 비표준 프로토콜에 대한 사전 정보가 없더라도 네트워크 트래픽을 식별할 수 있다. Also, according to the present disclosure, network traffic can be identified even if there is no prior information on standard and/or non-standard protocols of network communication.

또한, 본 개시에 따르면, 사물 인터넷, 산업 제어 네트워크 등 다양한 융합 분야의 네트워크 트래픽을 분석할 수 있다.In addition, according to the present disclosure, network traffic in various convergence fields such as the Internet of Things and industrial control networks can be analyzed.

또한, 본 개시에 따르면, 네트워크 트래픽을 분석하여 네트워크에 연결된 기기를 식별하여 가시성을 확보할 수 있다.In addition, according to the present disclosure, visibility can be secured by analyzing network traffic to identify a device connected to the network.

또한, 본 개시에 따르면, 네트워크 트래픽을 분석하여 원자 및 분자로 양자화하여 구조식화하고, 다양한 입자 구조 표기 방식으로 상호 변환하여 공유할 수 있다. In addition, according to the present disclosure, it is possible to analyze network traffic, quantize it into atoms and molecules to form a structural formula, and share it by converting it into various particle structure notation methods.

본 개시의 실시 예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 이하의 본 개시의 실시 예들에 대한 기재로부터 본 개시의 기술 구성이 적용되는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 도출되고 이해될 수 있다. 즉, 본 개시에서 서술하는 구성을 실시함에 따른 의도하지 않은 효과들 역시 본 개시의 실시 예들로부터 당해 기술 분야의 통상의 지식을 가진 자에 의해 도출될 수 있다.Effects that can be obtained in the embodiments of the present disclosure are not limited to the above-mentioned effects, and other effects not mentioned are the technical fields to which the technical configuration of the present disclosure is applied from the description of the embodiments of the present disclosure below. It can be clearly derived and understood by those of ordinary skill in the art. That is, unintended effects of implementing the configuration described in the present disclosure may also be derived by those of ordinary skill in the art from the embodiments of the present disclosure.

도 1은 본 개시의 일 실시예에 따른 네트워크 분석 장치를 설명하기 위한 도면이다.
도 2는 본 개시의 일 실시예에 따른 네트워크 분석 방법을 설명하기 위한 도면이다.
도 3a 및 3b는 본 개시의 일 실시예에 따른 네트워크 트래픽의 세그먼테이션화 과정을 설명하기 위한 도면이다.
도 4a 및 4b는 본 개시의 일 실시예에 따른 네트워크 트래픽의 연속 공통 부분 추출 과정을 설명하기 위한 도면이다.
도 5는 본 개시의 일 실시예에 따른 네트워크 트래픽 분석을 위한 양자화 테이블을 설명하기 위한 도면이다.
도 6는 본 개시의 일 실시예에 따른 세그먼테이션 트래픽의 입자 구조와 속성 정보 생성 과정을 설명하기 위한 도면이다.
도 7은 본 개시의 일 실시예에 따른 세그먼테이션 트래픽 단위의 구조식화 과정을 설명하기 위한 도면이다.
도 8은 본 개시의 일 실시예에 따른 네트워크 트래픽 분석 결과의 평가 과정을 설명하기 위한 도면이다.
도 9a 및 9b는 본 개시의 일 실시예에 따른 세그먼테이션 트래픽 입자 정보의 시각화 표시 모의 실험 결과를 설명하기 위한 도면이다.
도 10은 본 개시의 다른 일 실시예에 따른 네트워크 분석 장치를 설명하기 위한 도면이다.
도 11은 본 개시의 다른 일 실시예에 따른 네트워크 분석 방법을 설명하기 위한 도면이다.
도 12는 본 개시의 일 실시예에 따른 네트워크 트래픽 분석 시스템을 설명하기 위한 도면이다.
1 is a diagram for explaining a network analysis apparatus according to an embodiment of the present disclosure.
2 is a diagram for explaining a network analysis method according to an embodiment of the present disclosure.
3A and 3B are diagrams for explaining a segmentation process of network traffic according to an embodiment of the present disclosure.
4A and 4B are diagrams for explaining a continuous common part extraction process of network traffic according to an embodiment of the present disclosure.
5 is a diagram for explaining a quantization table for network traffic analysis according to an embodiment of the present disclosure.
6 is a diagram for explaining a particle structure of segmentation traffic and a process of generating attribute information according to an embodiment of the present disclosure.
7 is a diagram for explaining a process of formulating a segmentation traffic unit according to an embodiment of the present disclosure.
8 is a diagram for explaining an evaluation process of a network traffic analysis result according to an embodiment of the present disclosure.
9A and 9B are diagrams for explaining a result of a simulation display of segmentation traffic particle information according to an embodiment of the present disclosure;
10 is a diagram for explaining a network analysis apparatus according to another embodiment of the present disclosure.
11 is a diagram for explaining a network analysis method according to another embodiment of the present disclosure.
12 is a diagram for explaining a network traffic analysis system according to an embodiment of the present disclosure.

이하에서는 첨부한 도면을 참고로 하여 본 개시의 실시 예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나, 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. Hereinafter, embodiments of the present disclosure will be described in detail with reference to the accompanying drawings so that those of ordinary skill in the art to which the present disclosure pertains can easily implement them. However, the present disclosure may be implemented in several different forms and is not limited to the embodiments described herein.

본 개시의 실시 예를 설명함에 있어서 공지 구성 또는 기능에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그에 대한 상세한 설명은 생략한다. 그리고, 도면에서 본 개시에 대한 설명과 관계없는 부분은 생략하였으며, 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.In describing an embodiment of the present disclosure, if it is determined that a detailed description of a well-known configuration or function may obscure the gist of the present disclosure, a detailed description thereof will be omitted. And, in the drawings, parts not related to the description of the present disclosure are omitted, and similar reference numerals are attached to similar parts.

본 개시에 있어서, 서로 구별되는 구성요소들은 각각의 특징을 명확하게 설명하기 위함이며, 구성요소들이 반드시 분리되는 것을 의미하지는 않는다. 즉, 복수의 구성요소가 통합되어 하나의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있고, 하나의 구성요소가 분산되어 복수의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있다. 따라서, 별도로 언급하지 않더라도 이와 같이 통합된 또는 분산된 실시 예도 본 개시의 범위에 포함된다. In the present disclosure, components that are distinguished from each other are for clearly explaining each characteristic, and do not necessarily mean that the components are separated. That is, a plurality of components may be integrated to form one hardware or software unit, or one component may be distributed to form a plurality of hardware or software units. Accordingly, even if not specifically mentioned, such integrated or distributed embodiments are also included in the scope of the present disclosure.

본 개시에 있어서, 다양한 실시 예에서 설명하는 구성요소들이 반드시 필수적인 구성요소들을 의미하는 것은 아니며, 일부는 선택적인 구성요소일 수 있다. 따라서, 일 실시 예에서 설명하는 구성요소들의 부분집합으로 구성되는 실시 예도 본 개시의 범위에 포함된다. 또한, 다양한 실시 예에서 설명하는 구성요소들에 추가적으로 다른 구성요소를 포함하는 실시 예도 본 개시의 범위에 포함된다. In the present disclosure, components described in various embodiments do not necessarily mean essential components, and some may be optional components. Accordingly, an embodiment composed of a subset of components described in an embodiment is also included in the scope of the present disclosure. In addition, embodiments including other components in addition to components described in various embodiments are also included in the scope of the present disclosure.

한편, 본 개시를 설명함에 있어서, 세그먼테이션 트래픽은 세그먼테이션화 된 네트워크 트래픽과 혼용될 수 있다.Meanwhile, in describing the present disclosure, segmented traffic may be mixed with segmented network traffic.

한편, 본 개시를 설명함에 있어서, 연속 공통 부분 패턴은 연속 공통 부분, 반복 부분, 반복 패턴 및 연속 공통 패턴과 혼용될 수 있다. Meanwhile, in describing the present disclosure, a continuous common part pattern may be used interchangeably with a continuous common part, a repeating part, a repeating pattern, and a continuous common pattern.

한편, 본 개시를 설명함에 있어서, 일 도면을 참조한 설명은, 다른 도면 및 다른 도면에 대한 설명과 배치되지 않는 한 다른 도면 및 다른 도면에 대한 설명에도 적용될 수 있다. Meanwhile, in describing the present disclosure, descriptions with reference to one drawing may be applied to other drawings and descriptions of other drawings as long as they are not arranged with the descriptions of other drawings and other drawings.

한편, 본 개시를 설명함에 있어서, 양자화 입자 구조 정보는 양자화 입자 정보, 속성 정보, 특성 정보에 포함되거나, 혼용될 수 있다. Meanwhile, in describing the present disclosure, quantized particle structure information may be included in, or mixed with, quantized particle information, attribute information, and characteristic information.

한편, 본 개시를 설명함에 있어서, 네트워크 트래픽 분석 장치와 네트워크 트래픽 양자화 분석 장치는 혼용될 수 있으며, 네트워크 트래픽 분석 시스템은 네트워크 트래픽 양자화 분석 시스템과, 네트워크 트래픽 분석 방법은 네트워크 트래픽 양자화 분석 방법과 혼용될 수 있다. Meanwhile, in describing the present disclosure, the network traffic analysis apparatus and the network traffic quantization analysis apparatus may be mixed, the network traffic analysis system may be mixed with the network traffic quantization analysis system, and the network traffic analysis method may be mixed with the network traffic quantization analysis method. can

본 개시는 네트워크 트래픽의 분석 기술에 대한 것으로, 보다 상세하게는 의료 사물인터넷, 산업제어 네트워크 등 다양한 융합 환경 분야에서 수집한 네트워크 트래픽을 세그먼테이션 트래픽으로 세분화하고 양자화된 입자 구조와 속성 정보 생성을 통해 알려지지 않은 네트워크 트래픽을 식별하거나 유사성을 평가하고 시각화할 수 있는 기술에 대한 것이다. The present disclosure relates to a technology for analyzing network traffic, and more specifically, segmenting network traffic collected in various convergence environment fields, such as medical IoT and industrial control networks, into segmentation traffic, and generating quantized particle structure and attribute information It is about technologies that can identify and visualize unrelated network traffic or similarities.

이하, 도면을 참조하여 본 개시에 대하여 상세히 설명한다. Hereinafter, the present disclosure will be described in detail with reference to the drawings.

도 1은 본 개시의 일 실시예에 따른 네트워크 트래픽 분석 장치를 설명하기 위한 도면이다. 일 실시예로서, 네트워크 트래픽 분석 장치(100)는 네트워크 트래픽 피처 엔지니어링부(110), 세그먼테이션 트래픽 양자화 입자 생성부(120), 네트워크 트래픽 입자 정보 표시부(130), 네트워크 트래픽 평가부(140) 및 네트워크 트래픽 입자 정보 저장부(150)를 포함할 수 있다.1 is a diagram for explaining an apparatus for analyzing network traffic according to an embodiment of the present disclosure. As an embodiment, the network traffic analysis apparatus 100 includes a network traffic feature engineering unit 110 , a segmentation traffic quantization particle generation unit 120 , a network traffic particle information display unit 130 , a network traffic evaluation unit 140 , and a network It may include a traffic particle information storage unit 150 .

일 실시예로서, 네트워크 트래픽 피처 엔지니어링부(110)는 네트워크 상에서 수집한 전체 트래픽을 네트워크 패킷 헤더 정보를 기반으로 분류, 세션화할 수 있다. 예를 들어, 네트워크 패킷 헤더 정보의 튜플 기준으로 분류하여 세션화할 수 있다. 네트워크 패킷 헤더 정보의 튜플(tuple)이란 출발지 및 목적지의 포트, 출발지 및 목적지의 IP 주소, 사용되는 프로토콜(protocol) 정보일 수 있으며, 5-튜플(5-tuple)로 명명될 수 있으나, 이에 한정되는 것은 아니다. 한편, 분류된 각 트래픽 묶음은, 세그먼테이션(segmentation) 기준으로 세그먼테이션 트래픽으로 분류될 수 있다. 네트워크 트래픽의 세그먼테이션화 과정의 일 실시예에 대하여는, 도 3a, 3b를 참조하여 더욱 상세하게 설명할 것이다. 이 때, 네트워크 트래픽을 세그먼테이션화하는 경우, 패킷의 프로토콜 정보에 따라 네트워크 패킷 헤더 정보의 다른 정보가 더 이용될 수 있는데, 이에 대하여는 하기에서 다른 도면을 참조하여 더욱 상세하게 설명할 것이다.As an embodiment, the network traffic feature engineering unit 110 may classify and sessionize all traffic collected on the network based on network packet header information. For example, the session may be performed by classifying it based on a tuple of network packet header information. A tuple of network packet header information may be source and destination ports, source and destination IP addresses, and protocol information used, and may be referred to as a 5-tuple, but limited thereto. it's not going to be Meanwhile, each classified traffic bundle may be classified as segmentation traffic on the basis of segmentation. An embodiment of the segmentation process of network traffic will be described in more detail with reference to FIGS. 3A and 3B . In this case, when the network traffic is segmented, other information of the network packet header information may be further used according to the protocol information of the packet, which will be described in more detail with reference to other drawings below.

이 때, 분류된 세그먼테이션 트래픽을 대상으로 연속 공통 부분 패턴(Continuous Common Subpattern: CCS)을 추출할 수 있다. 여기서, 연속 공통 부분 패턴이란 특정 값(예를 들어, 00)은 건너 뛰면서 추출된 것일 수 있다. 일 실시예로서, 연속 공통 부분 패턴은 세그먼테이션 트래픽에 임의의 고정된 수 n 바이트 필터(n-Bytes Filter)를 적용하여 생성된 피처(feature)를 기반으로 추출되는 것일 수 있다. 연속 공통 부분 패턴 추출 과정에 대하여는, 하기에서 도 4a, 4b를 참조하여 더욱 상세하게 설명할 것이다.In this case, a continuous common subpattern (CCS) may be extracted from the classified segmentation traffic. Here, the continuous common partial pattern may be extracted while skipping a specific value (eg, 00). As an embodiment, the continuous common partial pattern may be extracted based on a feature generated by applying an arbitrary fixed number of n-Bytes Filters to segmentation traffic. The continuous common partial pattern extraction process will be described in more detail below with reference to FIGS. 4A and 4B .

한편, 네트워크 트래픽 피처 엔지니어링부(110)는 네트워크 트래픽을 직접 수집할 수도 있고, 수집된 네트워크 트래픽을 외부로부터 수신하는 것도 가능하며, 이에 한정되는 것은 아니다.Meanwhile, the network traffic feature engineering unit 110 may directly collect network traffic or receive the collected network traffic from the outside, but is not limited thereto.

일 실시예로서, 생성된 세그먼테이션 트래픽은 세그먼테이션 트래픽 양자화 입자 생성부(120)에서 이용될 수 있다. 세그먼테이션 트래픽 양자화 입자 생성부(120)는 상기 세그먼테이션 단위의 연속 공통 부분 패턴들에 대해 양자화 입자를 연산하여 양자화 테이블에 매핑할 수 있다. 일 실시예로서, 주기율표(periodic table)는 양자화 테이블(quantization table)로서 활용될 수 있으며, 연속 공통 부분 패턴들은 각각 서로 다른 원자를 정의하는 양자화된 원자 기호로 매핑될 수 있다. 네트워크 트래픽 분석을 위한 양자화 테이블의 일 예에 대하여는, 도 5를 참조하여 더욱 상세하게 설명할 것이다. 한편, 각 세그먼테이션 트래픽을 원자들의 구성 배열로 구조식(structural formulas)화하여 분자 구조를 생성하고, 원자와 분자의 속성 정보를 추출하여 양자화 입자의 속성 정보를 생성할 수 있다. 이에 대하여는, 도 6 내지 도 8을 참조하여 더욱 상세하게 설명할 것이다. As an embodiment, the generated segmentation traffic may be used by the segmentation traffic quantization particle generator 120 . The segmentation traffic quantization particle generator 120 may calculate a quantization particle with respect to the continuous common partial patterns of the segmentation unit and map it to a quantization table. As an embodiment, a periodic table may be utilized as a quantization table, and consecutive common subpatterns may be mapped to quantized atomic symbols that each define a different atom. An example of a quantization table for network traffic analysis will be described in more detail with reference to FIG. 5 . On the other hand, it is possible to generate a molecular structure by converting each segmentation traffic into structural formulas in the constituent arrangement of atoms, and to generate property information of quantized particles by extracting property information of atoms and molecules. This will be described in more detail with reference to FIGS. 6 to 8 .

한편, 일 실시예로서, 네트워크 트래픽 평가부(130)는 상기에서 생성된 원자들의 구성 배열로 구조식화된 분자구조를 갖는 세그먼테이션 트래픽의 입자 구조 정보와 기 저장된 양자화 입자 구조 정보와 비교하여 트래픽 입자 구성을 식별하면서 유사도를 평가할 수 있다. 일 실시예로서, 기 저장된 양자화 입자 구조 정보는 트래픽 입자 정보 저장부(140)에 저장되어 있을 수 있는데, 트래픽 입자 정보 저장부(140)는 트래픽 입자 정보를 구조화된 형태로 저장하여 구축된 데이터베이스 일 수 있다. 트래픽 입자 정보 저장부는 네트워크 트래픽 평가를 위하여 트래픽 입자 정보에 대한 조회, 변환, 추가, 수정, 삭제 등을 포함한 입출력 동작을 처리할 수 있다. 또한, 데이터베이스에 저장된 정보의 전반적인 관리를 담당할 수 있다. 한편, 네트워크 트래픽 평가부(130)는 유사도 평가 결과에 따라 유사도 비교 대상인 세그먼테이션 트래픽의 입자 구조 정보를 신규 양자화 입자 정보로 추가하거나, 업데이트 기준에 따라 기 저장된 양자화 입자 구조 정보를 업데이트할 수도 있다. 이에 대하여는, 도 6 내지 도 9를 참조하여 더욱 상세하게 설명할 것이다. On the other hand, as an embodiment, the network traffic evaluation unit 130 compares the particle structure information of the segmentation traffic having a molecular structure structured in the configuration arrangement of atoms generated above with the previously stored quantized particle structure information to configure the traffic particles. It is possible to evaluate the similarity while identifying As an embodiment, the pre-stored quantized particle structure information may be stored in the traffic particle information storage unit 140 , and the traffic particle information storage unit 140 stores the traffic particle information in a structured form. can The traffic particle information storage unit may process input/output operations including inquiry, conversion, addition, modification, and deletion of traffic particle information for network traffic evaluation. In addition, it may be responsible for overall management of information stored in the database. Meanwhile, the network traffic evaluation unit 130 may add particle structure information of segmentation traffic, which is a similarity comparison target, as new quantized particle information according to the similarity evaluation result, or may update pre-stored quantized particle structure information according to an update criterion. This will be described in more detail with reference to FIGS. 6 to 9 .

한편, 도 1의 네트워크 트래픽 분석 장치에 포함된 구성요소들 간의 연결 관계는 일 실시예로서 도시한 것이다. 따라서, 예를 들어, 연결되지 않은 네트워크 트래픽 피처 엔지니어링부(110)와 네트워크 트래픽 입자 정보 표시부(130)가 연결되어 통신을 수행하는 것도 가능하며, 도 1에 표시된 연결관계로 한정되는 것은 아니다.Meanwhile, a connection relationship between components included in the apparatus for analyzing network traffic of FIG. 1 is illustrated as an exemplary embodiment. Therefore, for example, it is also possible to connect the unconnected network traffic feature engineering unit 110 and the network traffic particle information display unit 130 to perform communication, and is not limited to the connection relationship shown in FIG. 1 .

한편, 도 1의 네트워크 트래픽 분석 장치는 도 2 및 도 11의 네트워크 트래픽 분석 방법을 수행할 수 있으며, 도 12의 네트워크 트래픽 분석 시스템에 포함될 수 있다. 이에 대하여는, 하기에서 다른 도면을 참조하여 더욱 상세하게 설명할 것이다. Meanwhile, the network traffic analysis apparatus of FIG. 1 may perform the network traffic analysis method of FIGS. 2 and 11 , and may be included in the network traffic analysis system of FIG. 12 . This will be described in more detail below with reference to other drawings.

한편, 도 1의 네트워크 트래픽 분석 장치는 도 10의 네트워크 분석 장치와 동일한 기능을 수행할 수 있다. 예를 들어, 네트워크 트래픽 피처 엔지니어링부(110), 세그먼테이션 트래픽 양자화 입자 생성부(120), 네트워크 트래픽 입자 정보 표시부(130), 네트워크 트래픽 평가부(140) 및 네트워크 트래픽 입자 정보 저장부(150)의 전부 혹은 일부 기능은 도 10의 프로세서에 의해 수행될 수 있다. 이에 대하여는, 하기 도 10을 참조하여 더욱 상세하게 설명할 것이다. Meanwhile, the network traffic analysis apparatus of FIG. 1 may perform the same function as the network analysis apparatus of FIG. 10 . For example, the network traffic feature engineering unit 110 , the segmentation traffic quantization particle generation unit 120 , the network traffic particle information display unit 130 , the network traffic evaluation unit 140 , and the network traffic particle information storage unit 150 . All or some functions may be performed by the processor of FIG. 10 . This will be described in more detail with reference to FIG. 10 below.

도 2는 본 개시의 일 실시예에 따른 네트워크 분석 방법을 설명하기 위한 도면이다. 보다 상세하게는, 네트워크 분석 장치에 의해 수행될 수 있는 네트워크 분석 방법의 일 예를 설명하기 위한 도면이다.2 is a diagram for explaining a network analysis method according to an embodiment of the present disclosure. More specifically, it is a diagram for explaining an example of a network analysis method that can be performed by the network analysis apparatus.

네트워크 분석 방법의 일 예를 설명하기에 앞서, 네트워크 트래픽은 기 수집된 것을 이용한다고 가정하며, 다양한 네트워크 환경 및 표준 및/혹은 비표준 프로토콜을 기반으로 수집된 것일 수 있다. 한편, 본 개시가 이에 한정되는 것은 아니다.Before describing an example of a network analysis method, it is assumed that previously collected network traffic is used, and may be collected based on various network environments and standard and/or non-standard protocols. Meanwhile, the present disclosure is not limited thereto.

또한, 일 실시예로서, 네트워크 분석 장치는 도 1 혹은 도 10의 네트워크 분석 장치일 수 있으나, 이에 한정되는 것은 아니다.Also, as an embodiment, the network analysis apparatus may be the network analysis apparatus of FIG. 1 or 10 , but is not limited thereto.

일 실시예로서, 네트워크 분석 장치는 수집된 네트워크 트래픽을 기반으로, 네트워크 트래픽 세분화(S210)를 수행할 수 있다. 예를 들어, 수집된 네트워크 트래픽을 네트워크 패킷 헤더 정보를 기반으로 분류 및 세션화할 수 있다. 일 실시예로서, 네트워크 패킷 헤더 정보에는 출발지 및/혹은 목적지 IP 주소, 출발지 및/혹은 목적지 포트, 사용된 프로토콜 정보 및 패킷 페이로드(payload) 정보 등이 포함될 수 있다. 일 실시예로서, 네트워크 패킷 페이로드(payload) 정보는 페이로드의 첫 바이트부터 제한된 크기의 바이트에 대한 정보만을 포함할 수 있다. 예를 들어, 제한된 크기는 32 바이트 이내로 설정된 값일 수 있고, 사용자 설정에 따라 사용하고자 하는 크기를 제한적으로 늘려서 구성할 수 있다. 네트워크 패킷 페이로드 정보를 기반으로 패킷의 한정된 범위만을 분석하여 처리 성능을 증가시킬 수 있다. 한편, 제한된 크기는 32 바이트가 아닌 다른 값일 수 있으며, 본 개시가 이에 한정되는 것은 아니다. As an embodiment, the network analysis apparatus may perform network traffic segmentation ( S210 ) based on the collected network traffic. For example, the collected network traffic may be classified and sessioned based on network packet header information. As an embodiment, the network packet header information may include source and/or destination IP addresses, source and/or destination ports, protocol information used, and packet payload information. As an embodiment, the network packet payload information may include only information about bytes of a limited size from the first byte of the payload. For example, the limited size may be a value set within 32 bytes, and may be configured by limitingly increasing the size to be used according to user settings. Processing performance can be increased by analyzing only a limited range of packets based on network packet payload information. Meanwhile, the limited size may be a value other than 32 bytes, and the present disclosure is not limited thereto.

세분화된 네트워크 트래픽을 기반으로, 세분화 분류 트래픽을 세그먼테이션화(S220)할 수 있다. 일 실시예로서, 이전 과정(S210)에서 세분화된 각 트래픽 묶음을 세그먼테이션 기준으로 분류할 수 있다. 일 실시예로서, 세그먼테이션 기준은 네트워크 패킷 헤더 정보에 포함될 수 있는 사용된 프로토콜 정보를 이용할 수 있다. 예를 들어, 사용된 프로토콜이 UDP 프로토콜인 경우, 네트워크 패킷 헤더 정보에 포함된 출발지 및 목적지 IP, 출발지 및 목적지 포트 정보를 기반으로 네트워크 트래픽 세그먼테이션을 수행할 수 있으나, 추가적으로 패킷의 통신 방향, UDP 프로토콜 특성상 발생할 수 있는 패킷의 주기적인 전송 시 패킷 전송의 일정 시간 간격 등의 정보 중 적어도 어느 하나를 더 사용하여 세그먼테이션을 수행할 수 있다. 다른 예로서, 사용된 프로토콜이 TCP 프로토콜인 경우, 네트워크 패킷 헤더 정보에 포함된 출발지 및 목적지 IP, 출발지 및 목적지 포트 정보를 기반으로 네트워크 트래픽 세그먼테이션을 수행할 수 있으나, 추가적으로 TCP 플래그 정보를 더 이용하여 네트워크 트래픽 세그먼테이션을 수행할 수 있다. 예를 들어, PSH 플래그 정보, ACK 플래그 정보 및 동일한 ACK 번호 정보 중 적어도 어느 하나를 더 이용할 수 있다. Based on the segmented network traffic, segmentation classified traffic may be segmented ( S220 ). As an embodiment, each traffic bundle subdivided in the previous process ( S210 ) may be classified according to the segmentation criterion. As an embodiment, the segmentation criterion may use used protocol information that may be included in network packet header information. For example, if the protocol used is the UDP protocol, network traffic segmentation may be performed based on source and destination IP and source and destination port information included in network packet header information, but additionally, packet communication direction, UDP protocol Segmentation may be performed by further using at least one of information such as a predetermined time interval of packet transmission during periodic transmission of packets that may occur due to characteristics. As another example, when the protocol used is the TCP protocol, network traffic segmentation may be performed based on source and destination IP and source and destination port information included in the network packet header information, but additionally using TCP flag information Network traffic segmentation can be performed. For example, at least one of PSH flag information, ACK flag information, and the same ACK number information may be further used.

네트워크 트래픽이 세그먼테이션화 되면, 세그먼테이션 트래픽의 연속 공통 부분 패턴(CCS)을 추출(S230)할 수 있다. 일 실시예로서, 연속 공통 부분은 여러 세그먼테이션 트래픽 간에 연속적으로 동일한 임의의 n 바이트 크기의 공통 부분을 의미할 수 있는데, 이러한 공통 부분에 n-바이트 필터(n-Bytes filter)를 적용할 수 있다. 또한, 여러 세그먼테이션 트래픽에서 동일한 위치와 크기로 매칭되는 부분을 연속 공통 부분이라 할 수 있다. 예를 들어, 특정 n-바이트 필터에 의해, 세그먼테이션 트래픽에서 공통된 부분이 일정 횟수만큼 반복되어 일치하게 되면, 이를 하나의 연속 공통 부분 패턴으로 선정할 수 있다. 이 때, 연속 공통 부분 패턴으로 설정하기 위한, n-바이트의 반복 횟수는 변경할 수 있으며, 사용자 설정에 따를 수 있다. 일 실시예로서, n-바이트 필터의 n 값은 3 이상 8 이하의 정수 값일 수 있다. 예를 들어, 우선 적용하는 크기 n은 8, 6, 4 바이트 순서로, 내림차순으로 단계별 적용(Basic n-BF)될 수 있다. 다른 예로서, n 값은 7, 5, 3 바이트 단위로 선택적으로 적용되는 것도 가능(Optional n-BF)하며, 이에 한정되는 것은 아니다. 일 실시예로서 세그먼테이션 트래픽에 8(혹은 7) 바이트 필터를 적용하여 공통 부분을 추출한 뒤, 이를 제1 연속 공통 부분 패턴으로 명명하고, 이후 연속 공통 부분 패턴으로 설정되지 않은, 세그먼테이션 트래픽의 남은 부분에 6(혹은 5) 바이트 필터를 적용하여 연속 공통 패턴을 추출하여, 이를 제2 연속 공통 부분 패턴으로 명명할 수 있다. 이후, 같은 방법으로, 세그먼테이션 트래픽의 남은 부분에 4(혹은 3) 바이트 필터를 적용하여 다시 연속 공통 부분 패턴을 추출하고, 이를 제3 연속 공통 부분 패턴으로 명명할 수 있다. 단, 이는 일 실시예에 해당하므로, 본 개시가 이에 한정되는 것은 아니다.When the network traffic is segmented, a continuous common partial pattern (CCS) of the segmented traffic may be extracted ( S230 ). As an embodiment, the continuous common portion may mean a common portion of an arbitrary n-byte size that is consecutively the same between several segmented traffic, and an n-bytes filter may be applied to this common portion. In addition, a portion matching the same location and size in several segmented traffic may be referred to as a continuous common portion. For example, if a common part in segmentation traffic is repeated and matched by a specific n-byte filter a predetermined number of times, it may be selected as one continuous common part pattern. In this case, the number of repetitions of n-bytes for setting the continuous common partial pattern may be changed and may be set according to a user setting. As an embodiment, the n value of the n-byte filter may be an integer value of 3 or more and 8 or less. For example, the size n to be applied first may be applied step-by-step (Basic n-BF) in a descending order in the order of 8, 6, or 4 bytes. As another example, the n value may be selectively applied in units of 7, 5, or 3 bytes (Optional n-BF), but is not limited thereto. As an embodiment, after extracting a common part by applying an 8 (or 7) byte filter to the segmentation traffic, it is named as a first continuous common part pattern, and then on the remaining part of the segmentation traffic that is not set as a continuous common part pattern A continuous common pattern may be extracted by applying a 6 (or 5) byte filter, and this may be referred to as a second continuous common partial pattern. Thereafter, in the same way, a 4 (or 3) byte filter is applied to the remaining portion of the segmentation traffic to extract a continuous common partial pattern again, and this may be referred to as a third continuous common partial pattern. However, since this corresponds to an embodiment, the present disclosure is not limited thereto.

이후, 추출된 연속 공통 부분 패턴을 그대로 최종 연속 공통 부분 패턴으로 이용하여 양자화 테이블에 매핑하는 것도 가능하나, 일 실시예로서, 연속 공통 부분 패턴들의 반복 패턴 묶음을 하나의 연속 공통 부분 패턴으로 이용할 수도 있다. 연속 공통 부분 패턴들은 여러 가지 n-바이트 필터에 의해 선정된 결과를 통합하여 하나의 연속 공통 부분 패턴으로 표현될 수 있다. Thereafter, it is also possible to use the extracted continuous common partial pattern as it is as a final continuous common partial pattern and map it to the quantization table. have. The continuous common subpatterns may be expressed as one continuous common subpattern by integrating the results selected by various n-byte filters.

한편, 네트워크 패킷의 사용된 프로토콜에 따라, 다른 정보가 더 네트워크 패킷 헤더 정보에 포함되어 분류에 이용될 수 있는데, 이에 대하여는 하기에서 다른 도면을 참조하여 더욱 상세하게 설명할 것이다.Meanwhile, depending on the protocol used of the network packet, other information may be further included in the network packet header information and used for classification, which will be described in more detail with reference to other drawings below.

한편, 도 2는 본 개시의 일 실시예에 해당하므로, 일부 과정이 추가되거나 제외될 수 있고, 순서가 변경되거나 각 과정이 구체화될 수 있으며, 도 2에 한정되는 것은 아니다.Meanwhile, since FIG. 2 corresponds to an embodiment of the present disclosure, some processes may be added or excluded, the order may be changed, or each process may be specified, and is not limited to FIG. 2 .

또한, 상기 설명은 도 10으로 나타난 본 개시의 다른 일 실시예에 따른 네트워크 트래픽 분석 방법에도 적용될 수 있다. 다른 일 실시예인 네트워크 트래픽 분석 방법에 대하여는 하기에서 도 11을 참조하여 더욱 상세하게 설명할 것이다. Also, the above description may be applied to a network traffic analysis method according to another embodiment of the present disclosure shown in FIG. 10 . A network traffic analysis method according to another embodiment will be described in more detail below with reference to FIG. 11 .

도 3a 및 3b는 본 개시의 일 실시예에 따른 네트워크 트래픽의 세그먼테이션화 과정을 설명하기 위한 도면이다. 보다 상세하게는, 네트워크 패킷의 사용 프로토콜에 따른 네트워크 트래픽의 세그먼테이션화 과정을 설명하기 위한 도면이다. 3A and 3B are diagrams for explaining a segmentation process of network traffic according to an embodiment of the present disclosure. More specifically, it is a diagram for explaining a process of segmenting network traffic according to a protocol using network packets.

일 실시예로서, 도 3a 및 도 3b는 도 2에 포함된 세분화 분류 트래픽의 세그먼테이션화(S220) 과정에 포함될 수 있다. 다른 일 실시예로서, 도 3a 및 도 3b는 도 11의 수집된 네트워크 트래픽을 분류 및 세그먼테이션화(S1110)하는 과정에도 포함될 수 있다. As an embodiment, FIGS. 3A and 3B may be included in the segmentation (S220) process of the segmented classification traffic included in FIG. 2 . As another embodiment, FIGS. 3A and 3B may also be included in the process of classifying and segmenting the collected network traffic of FIG. 11 ( S1110 ).

일 실시예로서, 도 3a는 본 개시의 일 실시예에 따른 UDP 프로토콜에 대한 네트워크 트래픽의 세그먼테이션화 과정과 그 결과를 설명하기 위한 도면이다. 예를 들어, 네트워크 트래픽의 세그먼테이션화 과정은 각 패킷에 대한 페이로드(payload) 정보를 32 바이트의 16진수 값(예를 들어, 1000 0030 1000 0000 00e6 0010 0010 0030 0000 192e 1101 03c1 29a0 80a0 8030 8002)으로 변환하는 과정을 포함할 수 있다. 이후, 변환된 패킷을 순차적으로 나열하는 과정을 포함할 수 있다. 예를 들어, 도 3a의 결과(300)의 가장 좌측에 표현된 01 02 03 ... 0n과 같은 번호는 패킷의 번호를 의미할 수 있으며, 16 진수 값으로 변환된 페이로드 값을 포함할 수 있다. As an embodiment, FIG. 3A is a diagram for explaining a process of segmenting network traffic for a UDP protocol and a result thereof according to an embodiment of the present disclosure. For example, in the segmentation process of network traffic, the payload information for each packet is a 32-byte hexadecimal value (for example, 1000 0030 1000 0000 00e6 0010 0010 0030 0000 192e 1101 03c1 29a0 80a0 8030 8002). It may include the process of converting to . Thereafter, it may include a process of sequentially listing the converted packets. For example, a number such as 01 02 03 ... 0n expressed on the leftmost side of the result 300 of FIG. 3A may mean a number of a packet, and may include a payload value converted into a hexadecimal value. have.

다른 일 실시예로서, 도 3b는 본 개시의 일 실시예에 따른 TCP 프로토콜에 대한 네트워크 트래픽의 세그먼테이션화 과정과 그 결과를 설명하기 위한 도면이다. 예를 들어, 네트워크 트래픽의 세그먼테이션화 과정은 각 패킷에 대한 페이로드(payload) 정보를 32 바이트의 16진수 값(예를 들어, 0b4d 5348 7c5e 267c 7c7c 7c7c 7c7c 4e4d 447c 4850 3135 3934 3730 3634 3630)으로 변환하는 과정을 포함할 수 있다. 이후, 변환된 패킷을 순차적으로 나열하는 과정을 포함할 수 있다. 예를 들어, 도 3b의 결과(310)에 표현된, 가장 좌측의 01 02 03 ... 0n과 같은 번호는 패킷의 번호를 의미할 수 있으며, 16 진수 값으로 변환된 페이로드 값을 포함할 수 있다. As another embodiment, FIG. 3B is a diagram for explaining a process of segmenting network traffic for a TCP protocol and a result thereof according to an embodiment of the present disclosure. For example, the segmentation process of network traffic converts the payload information for each packet into a 32-byte hexadecimal value (for example, 0b4d 5348 7c5e 267c 7c7c 7c7c 7c7c 4e4d 447c 4850 3135 3934 3730 3634 3630). It may include a conversion process. Thereafter, it may include a process of sequentially listing the converted packets. For example, a number such as 01 02 03 ... 0n on the left-most side expressed in the result 310 of FIG. 3B may mean a number of a packet, and may include a payload value converted into a hexadecimal value. can

한편, 일 실시예로서, 도 3a 및 도 3b의 네트워크 트래픽의 세그먼테이션화 과정에 따른 세그먼테이션 트래픽은 도 4의 네트워크 트래픽의 연속 공통 부분 추출을 위해 사용될 수 있다. Meanwhile, as an embodiment, the segmentation traffic according to the segmentation process of the network traffic of FIGS. 3A and 3B may be used for continuous common part extraction of the network traffic of FIG. 4 .

도 4a 및 4b는 본 개시의 일 실시예에 따른 네트워크 트래픽의 연속 공통 부분 추출 과정을 설명하기 위한 도면이다.4A and 4B are diagrams for explaining a continuous common part extraction process of network traffic according to an embodiment of the present disclosure.

일 실시예로서, 도 4a 및 도 4b는 도 2에 포함된 세그먼테이션 트래픽의 연속 공통 부분 추출 (S230) 과정에 포함될 수 있다. 다른 일 실시예로서, 도 4a 및 도 4b는 도 11의 수집된 네트워크 트래픽을 분류 및 세그먼테이션화(S1110)하는 과정에도 포함될 수 있다. As an embodiment, FIGS. 4A and 4B may be included in the process of extracting a continuous common portion of the segmentation traffic included in FIG. 2 ( S230 ). As another embodiment, FIGS. 4A and 4B may also be included in the process of classifying and segmenting the collected network traffic of FIG. 11 ( S1110 ).

설명의 명료함을 위하여 하기에서는 도 4a, 4b의 과정이 도 3a 및 3b를 기반으로 한다고 가정하나, 본 개시가 이에 한정되는 것은 아니다.For clarity of explanation, it is assumed below that the processes of FIGS. 4A and 4B are based on FIGS. 3A and 3B, but the present disclosure is not limited thereto.

한편, 하기에서는 설명의 명료함을 위하여 n-바이트 필터의 n이 순차적으로 8, 6, 4에 해당된다고 가정하나, 본 개시가 이에 한정되는 것은 아니다. Meanwhile, in the following, it is assumed that n of the n-byte filter sequentially corresponds to 8, 6, and 4 for clarity of explanation, but the present disclosure is not limited thereto.

일 실시예로서, 도 4a는 UDP 프로토콜을 기반으로 하는 세그먼테이션 트래픽의 32 바이트 배열에 n-바이트 필터(예를 들어, Basic n-BF, n = 8, 6, 4)를 각각 순차적으로 적용한 결과를 설명하기 위한 도면이다. 예를 들어, 첫 번째 패킷(예를 들어, pkt#10)은 두 번째 패킷(예를 들어, pkt#23)과 될 수 있고, 8-바이트 필터가 적용된다고 가정한다. 8-바이트 필터(401)에 의하면, 공통 부분은 2 가지 부분으로 선정될 수 있다. 예를 들어, 첫 번째 패킷과 두 번째 패킷에 모두 포함된 50 00 32 00 55 00 41 00 부분과, 36 00 32 00 31 00 33 00 부분이 8-바이트 필터에 의해 제1 연속 공통 부분으로 선정(401)될 수 있다. 이후, 첫 번째 패킷과 두 번째 패킷의 나머지 부분에 6-바이트 필터가 적용될 수 있는데, 상기 8 바이트 필터를 기반으로 선정된 패턴들은 00 값으로 임시 변환될 수 있다. 일 실시예로서, 00으로 시작하는 2 바이트가 각 패킷의 첫 번째, 즉 프리픽스(prefix) 또는 마지막, 즉 서픽스(suffix)에 위치하면, 바이트 필터를 적용하지 않고 건너뛰어 그 다음 바이트로 진행하게 하여, 이미 연속 공통 부분으로 선정된 패턴에 다시 바이트 필터를 적용하거나, 서로 다른 바이트 필터에 의한 각 연속 공통 부분 패턴들이 서로 중첩되지 않게 함으로서 효율성을 증대할 수 있다. 또한, '00' 값이 포함된 무의미한 패턴을 제거하고, 추출 패턴의 유의미함을 최대한 확보할 수 있다. 이에 따라, 나머지 부분에서 공통 부분은 2 가지 부분으로 선정될 수 있다. 예를 들어, 첫 번째 패킷과 두 번째 패킷에 모두 포함된 00 01 00 01 09 00 부분과, 32 00 42 00 58 00 부분이 제2 연속 공통 부분으로 선정(402)될 수 있다. 이후, 첫 번째 패킷과 두 번째 패킷의 남은 부분에 4-바이트 필터가 적용될 수도 있으나, 첫 번째 패킷의 패킷 길이 정보와 두 번째 패킷의 패킷 길이 정보를 감안하여 남은 부분이 4-바이트 이내이면 4-바이트 필터는 적용되지 않을 수도 있다. 또한, 상기의 설명과 같이 두 개의 패킷에 대한 연속 공통 부분을 추출하는 것도 가능하나, 본 개시가 이에 한정되는 것은 아니므로, 임의의 n개의 패킷 묶음에 연속 공통 부분 추출을 위해 바이트 필터를 적용할 수도 있으며, 첫 번째 패킷과 n 번째 패킷에 바이트 필터를 적용하는 것도 가능하다. 즉, 패킷의 연속 공통 부분 판단 시 패킷 순서에 따라야 하는 것은 아니다. As an embodiment, FIG. 4A shows the results of sequentially applying an n-byte filter (eg, Basic n-BF, n = 8, 6, 4) to a 32-byte array of segmentation traffic based on the UDP protocol, respectively. It is a drawing for explanation. For example, the first packet (eg, pkt#10) may be with the second packet (eg, pkt#23), assuming that an 8-byte filter is applied. According to the 8-byte filter 401, the common part can be selected into two parts. For example, the 50 00 32 00 55 00 41 00 part and the 36 00 32 00 31 00 33 00 part included in both the first packet and the second packet are selected as the first continuous common part by the 8-byte filter ( 401) can be Thereafter, a 6-byte filter may be applied to the remainder of the first packet and the second packet, and patterns selected based on the 8-byte filter may be temporarily converted to a value of 00. As an example, if 2 bytes starting with 00 are located in the first, that is, the prefix or the last, that is, the suffix of each packet, skip to the next byte without applying a byte filter. Accordingly, it is possible to increase the efficiency by applying the byte filter again to the pattern already selected as the continuous common part, or by preventing the continuous common part patterns by different byte filters from overlapping each other. In addition, a meaningless pattern including a value of '00' may be removed, and the significance of the extraction pattern may be maximally secured. Accordingly, in the remaining parts, the common part may be selected into two parts. For example, the 00 01 00 01 09 00 part and the 32 00 42 00 58 00 part included in both the first packet and the second packet may be selected 402 as the second continuous common part. Thereafter, a 4-byte filter may be applied to the remaining portions of the first packet and the second packet. However, if the remaining portion is within 4-bytes in consideration of the packet length information of the first packet and the packet length information of the second packet, the 4-byte filter The byte filter may not be applied. In addition, as described above, it is also possible to extract a continuous common part for two packets, but the present disclosure is not limited thereto. Also, it is possible to apply a byte filter to the first packet and the n-th packet. That is, it is not necessary to follow the packet order when determining the continuous common part of packets.

한편, 상기의 과정은 수집된 네트워크 트래픽에 포함되어 세그먼테이션화된 다른 패킷들에 대해서도 동일하게 반복될 수 있다. 모든 패킷을 순차적으로 재배열하면 세트 1(set 1) 내지 세트 23(set 23)으로 도시된 결과를 도출할 수 있다. 여기서, 각 세트는 연속 공통 부분 선정을 위하여 사용된 패킷(예를 들어, 두 개의 패킷)을 포함하는 의미로 사용될 수 있다. 예를 들어, 세트 10(set 10)은 #10 패킷의 연속 공통 부분 선정 결과(403)를 포함할 수 있다. 상기와 같은 실시예에서는, 세트 10과 세트 23이 동일한 연속 공통 부분 선정 결과를 가질 수 있다. Meanwhile, the above process may be repeated for other packets segmented by being included in the collected network traffic. If all packets are sequentially rearranged, results shown in set 1 to set 23 may be obtained. Here, each set may be used to mean including a packet (eg, two packets) used for continuous common part selection. For example, set 10 may include a continuous common part selection result 403 of packet #10. In the above embodiment, set 10 and set 23 may have the same continuous common part selection result.

한편, 도 4b는 본 개시의 일 실시예에 따른 TCP 프로토콜에 대해 상기 세그먼테이션화된 네트워크 트래픽에 n-바이트 필터(예를 들어, Basic n-BF, n = 8, 6, 4)가 순차적으로 적용된 결과를 설명하기 위한 도면이다. 예를 들어, 첫 번째 패킷(pkt#1)과 두 번째 패킷(pkt#2)은 8-바이트 필터에 의해 3 가지 연속 공통 부분 패턴이 선정될 수 있다. 예를 들어, 연속 공통 부분 패턴은 0b 4d 53 48 7c 5e 7e 5c와, 26 7c 7c 7c 7c 7c 7c 7c와, 4e 4d 44 7c 48 50 31 35로서, 제1 연속 공통 부분 패턴으로 선정될 수 있다. 이후, 상기에서 설명한 바와 동일하게, 첫 번째 패킷과 두 번째 패킷의 나머지 부분에 대해 6-바이트 필터가 적용될 수 있고, 연속 공통 부분 패턴은 39 34 37 30 36 34로서, 제2 연속 공통 부분 패턴일 수 있다. 그 다음, 다른 패킷들에 대해서도 상기의 동일한 과정을 반복할 수 있다. 상기에서 언급한 바와 같이, 반드시 두 개의 패킷에 대해서만 연속 공통 부분 패턴을 추출할 수 있는 것은 아니므로, 세 번째 패킷(pkt#3) 내지 여덟 번째 패킷(pkt#8)에 대하여도 연속 공통 부분 패턴이 선정될 수 있다. 이후, 모든 패킷에 대하여 다른 패킷 과의 연속 공통 부분 패턴을 선정한 결과를 순차적으로 재배열하여, 세트 1 내지 세트 20으로 도출할 수 있다. 일 실시예로서, 필터 적용 방식은 상기 도 4a에서 설명한 바와 동일할 수 있다. Meanwhile, FIG. 4B shows that an n-byte filter (eg, Basic n-BF, n = 8, 6, 4) is sequentially applied to the segmented network traffic for the TCP protocol according to an embodiment of the present disclosure. It is a figure for explaining the result. For example, for the first packet (pkt#1) and the second packet (pkt#2), three consecutive common partial patterns may be selected by an 8-byte filter. For example, the continuous common partial pattern is 0b 4d 53 48 7c 5e 7e 5c, 26 7c 7c 7c 7c 7c 7c 7c, and 4e 4d 44 7c 48 50 31 35, and may be selected as the first continuous common partial pattern. . Thereafter, in the same manner as described above, a 6-byte filter may be applied to the remaining portions of the first packet and the second packet, and the continuous common partial pattern is 39 34 37 30 36 34, which is a second continuous common partial pattern. can Then, the same process can be repeated for other packets. As mentioned above, since it is not always possible to extract a continuous common partial pattern only from two packets, a continuous common partial pattern is also obtained for the third packet (pkt#3) to the eighth packet (pkt#8). can be selected. Thereafter, the results of selecting a continuous common partial pattern with other packets for all packets are sequentially rearranged, and sets 1 to 20 can be derived. As an embodiment, the filter application method may be the same as described with reference to FIG. 4A .

도 5는 본 개시의 일 실시예에 따른 네트워크 트래픽 분석을 위한 양자화 테이블을 설명하기 위한 도면이다. 보다 상세하게는, 일 실시예로서, 양자화 테이블이 주기율표를 기반으로 하는 경우에 대하여 설명하기 위한 도면이다.5 is a diagram for explaining a quantization table for network traffic analysis according to an embodiment of the present disclosure. More specifically, as an embodiment, a diagram for explaining a case in which a quantization table is based on the periodic table.

일 실시예로서, 도 5의 양자화 테이블은 세그먼테이션 트래픽의 연속 공통 부분 패턴의 양자화 매핑 과정에 이용될 수 있다. 한편, 양자화 매핑 과정은 하기 도 6 및 도 11에 포함될 수 있으며, 도 2 및 도 10의 네트워크 트래픽 분석 장치가 사용할 수 있다.As an embodiment, the quantization table of FIG. 5 may be used in a quantization mapping process of continuous common partial patterns of segmentation traffic. Meanwhile, the quantization mapping process may be included in FIGS. 6 and 11 below, and may be used by the network traffic analysis apparatus of FIGS. 2 and 10 .

화학 분야의 주기율표(periodic table)는 원소를 구분하기 쉽게 성질에 따라 배열한 표이고, 118개의 원소들을 7 개의 주기(periodic)와 18 족(group)으로 구분하고 있다. 일 실시예로서, 도 5의 주기율표를 기반으로 연속 공통 부분 패턴(CCS)이 포함된 패킷의 첫 번째 연산 값에 따르는 양자화 테이블(Quantization Table)을 재정의할 수 있다. 예를 들어, n-바이트 필터의 n 값이 8인 경우는 원자 번호 3 ~ 36의 범위(n-BQ, n = 8)에 해당하는 원자를 담당할 수 있는데, 그 범위의 원소 개수(Psize)는 34가 된다. 또한, 다른 n 값들도 동일한 방식으로 특정 범위를 지정할 수 있다. 예를 들어, n 값이 7이면 원자 번호 57~71의 범위에 해당하는 원자가 소속될 수 있으며, 그 범위의 원소 개수는 15개가 될 수 있다. 이 때, 예를 들어, 5-바이트 필터의 경우 원자 번호 89 내지 103의 범위에 해당하는 원자가 소속되며, 4-바이트 필터의 경우 원자 번호 55 내지 108의 범위에 해당하는 원자가 소속될 수 있다. 단, 4-바이트 필터의 경우 5-바이트 필터에 포함된 원자는 제외될 수 있다. 즉, 4-바이트 필터의 원소 개수는 24개가 될 수 있다. The periodic table in the field of chemistry is a table in which elements are arranged according to their properties for easy identification, and 118 elements are divided into 7 periodic groups and 18 groups. As an embodiment, based on the periodic table of FIG. 5 , a quantization table according to a first operation value of a packet including a continuous common partial pattern (CCS) may be redefined. For example, if the value of n of the n-byte filter is 8, it can cover atoms in the range of atomic number 3 to 36 (n-BQ, n = 8), and the number of elements in that range (Psize) becomes 34. Also, other values of n can specify a specific range in the same way. For example, if the value of n is 7, an atom corresponding to an atomic number of 57 to 71 may belong to it, and the number of elements in the range may be 15. In this case, for example, in the case of a 5-byte filter, an atom corresponding to an atomic number in the range of 89 to 103 may belong, and in the case of a 4-byte filter, an atom corresponding to an atomic number in the range of 55 to 108 may belong. However, in the case of a 4-byte filter, atoms included in the 5-byte filter may be excluded. That is, the number of elements of the 4-byte filter may be 24.

한편, 주기율표에 나타난 원소 기호(A) 표현에는 원자 번호, 동위 원소, 원자 개수, 전하량 정보가 포함될 수 있다. 상기 설명한 각 바이트 필터의 원소 할당은 일 실시예에 해당하므로, 서로 다른 바이트 필터에 대해 할당된 원소가 동일한 경우, 즉 동일한 원자 번호가 지정된 경우에는 이를 동위 원소(Isotope)로 정의할 수 있다. 또한, 일 실시예로서, 전하량은 연속 공통 부분 패턴이 첫 번째 바이트에서 시작하지 않는 경우에 부여될 수 있고, 주기율표 원소의 표기 방식에 따라 +(양전하) 또는 -(음전하)로 표기할 수 있다.On the other hand, the expression of the element symbol (A) shown in the periodic table may include atomic number, isotope, number of atoms, and charge amount information. Since the element allocation of each byte filter described above corresponds to an embodiment, when elements allocated to different byte filters are the same, that is, when the same atomic number is designated, this may be defined as an isotope. In addition, as an embodiment, the amount of charge may be given when the continuous common partial pattern does not start from the first byte, and may be expressed as + (positive charge) or - (negative charge) according to the notation method of elements in the periodic table.

한편, 본 개시가 도 5에 한정되는 것은 아니므로, 주기율표 외에 이진수 테이블, 도형 테이블 등을 포함한 다른 테이블을 이용하는 것도 가능하다고 할 것이다. Meanwhile, since the present disclosure is not limited to FIG. 5 , it will be possible to use other tables including a binary number table, a figure table, etc. in addition to the periodic table.

도 6는 본 개시의 일 실시예에 따른 세그먼테이션 트래픽의 입자 구조와 속성 정보 생성 과정을 설명하기 위한 도면이다.6 is a diagram for explaining a particle structure of segmentation traffic and a process of generating attribute information according to an embodiment of the present disclosure.

보다 상세하게는, 일 실시예로서, 세그먼테이션 트래픽의 연속 공통 부분 패턴 추출을 완료한 뒤, 이를 도 5와 같은 주기율표를 기반으로 한 양자화 테이블을 기반으로 원자, 분자 구조로 입자 구조식화한 뒤, 이에 대한 정보를 생성하는 과정을 설명하기 위한 도면이다.More specifically, as an embodiment, after completing the extraction of continuous common partial patterns of segmentation traffic, it is structured into particles into atomic and molecular structures based on a quantization table based on the periodic table as shown in FIG. It is a diagram for explaining a process of generating information about

일 실시예로서, 도 6의 과정은 도 1 및 도 10의 네트워크 트래픽 분석 장치에 의해 수행될 수 있으며, 도 2 및 도 11의 네트워크 트래픽 분석 방법에 포함될 수 있다. 설명의 명료함을 위하여 하기에서는 도 6의 과정 이전에 도 2의 과정이 기 수행되었고, 도 6의 과정이 도 3a, 3b, 4a 및 4b를 기반으로 한다고 가정하나, 본 개시가 이에 한정되는 것은 아니다. As an embodiment, the process of FIG. 6 may be performed by the network traffic analysis apparatus of FIGS. 1 and 10 , and may be included in the network traffic analysis method of FIGS. 2 and 11 . In the following for clarity of explanation, it is assumed that the process of FIG. 2 has been performed before the process of FIG. 6 and that the process of FIG. 6 is based on FIGS. 3A, 3B, 4A and 4B, but the present disclosure is limited thereto no.

일 실시예로서, 세그먼테이션 트래픽에 대한 양자화 입자 연산(S610)을 수행할 수 있다. 양자화 입자 연산 과정에서, 연속 공통 부분 패턴(CCS)이 포함된 세그먼테이션 트래픽의 패킷 페이로드에 대해, 첫 번째 1 바이트의 16진수(Hex) 값을 10진수(Dec) 값으로 변환할 수 있다. 이후, 이에 대하여 모듈러 연산(modular arithmetic)을 수행할 수 있다. 또한, 상기 도 4a와 도 4b를 참조하여 설명한 바와 같이, n-바이트 필터가 적용된, n-바이트 간격 구간을 각각 달리 정의할 수 있다. 일 실시예로서, 도 5를 참조하여 설명한 양자화 테이블로 이용하고, 8-바이트 필터를 우선 사용하는 경우, 8-바이트 간격의 구간을 각각 {s, p, d, f}로 나타내는 오비탈 군(orbital group)으로 정의할 수 있다. 예를 들어, 오비탈 표기 형식은 연속 공통 부분 패턴(CCS)의 시작 위치[n](n = 1 ~ 32), 오비탈 종류[O](O = s, p, d, f), 연속 공통 부분 패턴(CCS)의 바이트 길이[b](b = 8 ~ 3)를 결합하여 <nOb>로 정의될 수 있다. 예를 들어, 도 4a에 도시된 결과를 기반으로 하면, 세트 10의 오비탈은 <1s3, 5p4, 9d4, 13f3>와 같이 표현될 수 있다. As an embodiment, a quantization particle operation ( S610 ) on segmentation traffic may be performed. In the quantization particle operation process, for a packet payload of segmentation traffic including a continuous common partial pattern (CCS), a hexadecimal (Hex) value of the first 1 byte may be converted into a decimal (Dec) value. Thereafter, modular arithmetic may be performed on this. In addition, as described with reference to FIGS. 4A and 4B , each n-byte interval section to which the n-byte filter is applied may be defined differently. As an embodiment, when using the quantization table described with reference to FIG. 5 and using an 8-byte filter first, an orbital group (orbital group) representing each 8-byte interval as {s, p, d, f} group) can be defined. For example, the orbital notation form is the starting position [n] (n = 1 to 32) of the continuous common subpattern (CCS), the type of orbital [O] (O = s, p, d, f), the continuous common subpattern It can be defined as <nOb> by combining the byte length [b] (b = 8 ~ 3) of (CCS). For example, based on the result shown in FIG. 4A , the orbital of set 10 may be expressed as <1s3, 5p4, 9d4, 13f3>.

일 실시예로서, 양자화 테이블을 기반으로 한 양자화 매핑으로 연산된 입자를 변환(S620)하는 과정은, 상기 양자화 입자가 연산(S610)된 결과 값을 양자화 테이블에 적용하는 과정을 포함할 수 있다. 예를 들어, 도 5의 주기율 표를 기반으로 한 양자화 테이블을 이용하여, 오비탈로 표현된 양자화 입자 연산결과에 대한 원자 번호를 결정할 수 있다. 이 경우, 가장 큰 연속 공통 부분 패턴의 n 바이트 값에 해당하는 원소 범위(n-BQ) 내에서, 즉, 패킷에 적용된 n-바이트 필터 중 가장 큰, n 값에 따라 정해지는 원소 범위 내에서, 그 결과 값에 해당하는 원소를 연속 공통 부분 패턴에 지정, 양자화할 수 있다. 예를 들어, 도 4a에 도시된 결과에 의하면, 세트 12(set 12)는 첫 번째 1 바이트의 16 진수(Hex) 값이 10이므로, 이를 10 진수(Dec) 값으로 변환하면 16이 될 수 있다. 일 실시예로서, 도 4a의 세트 12은 8-바이트 필터가 가장 큰 n을 갖는 바이트 필터로서 적용된 바 있었으므로, 세트 12의 연속 공통 부분 패턴은 원자번호 3 내지 36까지의 원소에 양자화 될 수 있다. 즉, 34개의 원소에 대한 원자에 양자화 될 수 있다. 원소 개수를 기반으로, 변환된 10진수 값을 모듈러 연산(mod 34, Psize)을 하면 16을 결과값으로서 얻을 수 있다. 이후, 8-바이트 필터의 원소 범위(3~36)에서 상기 연산 결과 값에 해당하는 원자 번호는, 8-바이트 필터의 원소 범위가 원자번호 3번부터 시작함을 고려하여, 19 번째(=16+3) 원소로 지정될 수 있다. 이에 따라, 원자 기호는 K(칼륨)로 결정될 수 있다. 이와 같이, 세그먼테이션 트래픽에 대해 추출된 연속 공통 부분 패턴, 양자화 입자 연산 결과와 양자화 테이블을 기반으로 양자화할 수 있다. As an embodiment, the process of transforming ( S620 ) the particles calculated by the quantization mapping based on the quantization table may include the process of applying a result value calculated on the quantized particles ( S610 ) to the quantization table. For example, by using a quantization table based on the periodic table of FIG. 5 , an atomic number for a quantized particle operation result expressed in an orbital may be determined. In this case, within the element range (n-BQ) corresponding to the n-byte value of the largest continuous common subpattern, that is, within the element range determined according to the n value, which is the largest of the n-byte filters applied to the packet, As a result, the element corresponding to the value can be designated and quantized in the continuous common subpattern. For example, according to the result shown in FIG. 4A , in set 12, since the hexadecimal (Hex) value of the first 1 byte is 10, if it is converted to a decimal (Dec) value, it can be 16. . As an example, set 12 of FIG. 4A has an 8-byte filter applied as a byte filter with the largest n, so the continuous common subpattern of set 12 can be quantized to elements with atomic numbers 3 to 36. . That is, it can be quantized to atoms for 34 elements. Based on the number of elements, if you perform a modular operation (mod 34, Psize) on the converted decimal value, 16 can be obtained as a result value. Thereafter, the atomic number corresponding to the operation result value in the element range (3 to 36) of the 8-byte filter is the 19th (=16) considering that the element range of the 8-byte filter starts from the atomic number 3 +3) can be specified as an element. Accordingly, the atomic symbol can be determined as K (potassium). In this way, quantization can be performed based on a continuous common partial pattern extracted with respect to segmentation traffic, a quantization particle operation result, and a quantization table.

양자화 과정이 수행되면, 변환된 입자를 기반으로 세그먼테이션 트래픽 단위의 구조식이 생성(S630)될 수 있다. 일 실시예로서, 상기에서 언급한 바와 같이 도 5와 같은 주기율표를 양자화 테이블로 이용하게 되면, 세그먼테이션 트래픽 단위의 구조식은 화학 구조식의 모습을 띌 수 있게 된다. 즉, 원자와 분자를 포함하는 구조로 표현될 수 있다. 상기 이전 과정(S620)에 의해 결정된 원자 기호들에 대해 세그먼테이션 단위로 한 구조식, 즉 분자 구조를 생성할 수 있다. 일 실시예로서, 세그먼테이션 트래픽 단위의 구조식은, 화합물의 구조를 문자열로 나타내는 표기 방식들 중에서 대표적인 SMILES(Simplified Molecular Input Line Entry System) 표기 규칙을 기반으로 정의된 규칙에 의해 표기될 수 있다. 일 실시예로서, 정의된 규칙은 먼저 접두사(Prefix)가 연속 공통 부분 패턴의 첫 번째 위치부터 시작하는 원자를 중심으로 연결하면서 확장하는 것을 포함할 수 있다. 이때, 시작하는 원자가 H(수소)로 결정되면 H(수소)는 중심 원자로 연결하지 않고 가지(branch)로 연결할 수 있다. 또한, 정의된 규칙은, 접두사(prefix)가 동일한 연속된 패턴들이 세트 간에 반복되면, 이를 원자 간의 다중 결합으로 표기하는 것을 포함할 수 있다. 일 실시예로서, 접두사가 동일한 패턴들이 두 세트 간에 반복되면, 이를 이중결합(=)으로 표기하고, 3개 이상이면 삼중결합(#)으로 정의한다. 또한, 정의된 규칙은, 접두사가 동일한 여러 세트들이 한 번씩 교대로 반복되면 이를 원자 간의 고리(Cyclic)로 표기할 것을 포함할 수 있다. 이와 같은 규칙들을 추가적으로 정의하면 분자 구조의 형태를 더욱 상세히 묘사하고 설명할 수 있게 된다. 한편, 상기 설명은 본 개시의 일 실시예에 해당하므로, 다른 일 실시예에서는 정의된 규칙이 SMILES 표기 규칙을 기반으로 정의되지 않을 수 있으며, 상기와 다르게 정의될 수 있다. When the quantization process is performed, a structural formula of a segmentation traffic unit may be generated based on the transformed particles ( S630 ). As an embodiment, as mentioned above, if the periodic table shown in FIG. 5 is used as a quantization table, the structural formula of the segmentation traffic unit may take the form of a chemical structural formula. That is, it can be expressed as a structure including atoms and molecules. With respect to the atomic symbols determined by the previous process ( S620 ), a structural formula, ie, a molecular structure, may be generated in a segmentation unit. As an embodiment, the structural formula of the segmentation traffic unit may be represented by a rule defined based on a representative Simplified Molecular Input Line Entry System (SMILES) notation rule among notation schemes representing the structure of a compound as a character string. As an embodiment, the defined rule may include extending the prefix while connecting atoms starting from the first position of the continuous common sub-pattern as a center. At this time, if the starting atom is determined to be H (hydrogen), H (hydrogen) may be connected to a branch without connecting to the central atom. Also, the defined rule may include, if consecutive patterns with the same prefix are repeated between sets, this is marked as multiple bonds between atoms. As an embodiment, when patterns having the same prefix are repeated between two sets, it is denoted by a double bond (=), and when there are three or more, it is defined as a triple bond (#). In addition, the defined rule may include, if several sets having the same prefix are alternately repeated once, it is denoted as an interatomic ring (Cyclic). If these rules are further defined, the shape of the molecular structure can be described and explained in more detail. Meanwhile, since the above description corresponds to an embodiment of the present disclosure, in another embodiment, the defined rule may not be defined based on the SMILES notation rule, and may be defined differently from the above.

세그먼테이션 트래픽 단위에 대한 구조식이 생성되면, 구조식화된 트래픽에 포함된 구성요소에 대한 속성 정보를 생성(S640)할 수 있다. 예를 들어, 도 5의 주기율표를 기반으로 하는 양자화 테이블을 이용하면, 세그먼테이션 트래픽 단위에 대한 구조식은 원자 및 분자를 포함하게 될 수 있다. 이에 따라, 생성되는 속성 정보는 원자 및 분자에 대한 속성 정보를 포함할 수 있다. 원자 및 분자에 대한 속성 정보란 양자화된 원자 및 분자의 특성 정보, 즉 양자화된 입자 구조 정보를 포함할 수 있다. 보다 상세하게는, 원자 및 분자의 화학식, 동위 원소, 오비탈 등 양자화된 입자의 특성 정보를 포함할 수 있다. 또한, 세그먼테이션 트래픽의 통신 방향, 통신 주기, 패킷 길이의 평균/표준편차, 엔트로피 등 세그먼트 트래픽에 대한 통계 정보도 생성될 수 있으며, 생성되는 속성 정보에 포함될 수 있다.When the structural formula for the segmentation traffic unit is generated, attribute information on the components included in the structured traffic may be generated ( S640 ). For example, if a quantization table based on the periodic table of FIG. 5 is used, the structural formula for the segmentation traffic unit may include atoms and molecules. Accordingly, the generated attribute information may include attribute information on atoms and molecules. The attribute information on atoms and molecules may include information on properties of quantized atoms and molecules, that is, information on quantized particle structures. In more detail, it may include information on properties of protonated particles, such as chemical formulas of atoms and molecules, isotopes, orbitals. In addition, statistical information on segment traffic, such as a communication direction of segmentation traffic, a communication period, an average/standard deviation of a packet length, and entropy, may be generated and may be included in the generated attribute information.

한편, 생성되는 구조식화된 트래픽의 속성 정보와 세그먼테이션 트래픽 단위에 대한 구조식은 네트워크 트래픽 평가 시 이용될 수 있다. 일 실시예로서, 도 1 및 도 10의 네트워크 트래픽 분석 장치가 네트워크 트래픽 평가까지 수행하는 경우, 네트워크 트래픽 분석 장치에서 구조식화된 트래픽 속성 정보와 세그먼테이션 트래픽 단위에 대한 구조식을 이용할 수 있으며, 도 12의 네트워크 트래픽 평가 장치에 의해 이용되는 것도 가능하다.Meanwhile, attribute information of the generated structured traffic and a structural formula for a segmentation traffic unit may be used when evaluating network traffic. As an embodiment, when the network traffic analysis apparatus of FIGS. 1 and 10 performs network traffic evaluation, the network traffic analysis apparatus may use the structured traffic attribute information and the structural formula for the segmentation traffic unit, as shown in FIG. It is also possible to be used by a network traffic evaluation device.

도 7은 본 개시의 일 실시예에 따른 세그먼테이션 트래픽 단위의 구조식화 과정을 설명하기 위한 도면이다.7 is a diagram for explaining a process of formulating a segmentation traffic unit according to an embodiment of the present disclosure.

일 실시예로서, 도 7의 과정은 도 1 및 도 10의 네트워크 트래픽 분석 장치에 의해 수행될 수 있으며, 도 2 및 도 11의 네트워크 트래픽 분석 방법에 포함될 수 있다. 또한, 도 6의 세그먼테이션 트래픽 단위에 대한 구조식 생성(도 6, s630)에 포함될 수 있다. As an embodiment, the process of FIG. 7 may be performed by the network traffic analysis apparatus of FIGS. 1 and 10 , and may be included in the network traffic analysis method of FIGS. 2 and 11 . Also, it may be included in generating a structural formula for the segmentation traffic unit of FIG. 6 ( FIGS. 6 and s630 ).

하기에서는 설명의 명료함을 위하여 도 7의 세그먼테이션 트래픽 단위의 구조식화 과정은 도 3a, 3b, 4a, 4b, 5 및 6을 기반으로 한다고 가정하나, 본 개시가 이에 한정되는 것은 아니다.Hereinafter, for clarity of explanation, it is assumed that the process of formulating the segmentation traffic unit of FIG. 7 is based on FIGS. 3A, 3B, 4A, 4B, 5 and 6, but the present disclosure is not limited thereto.

상기 도 4a의 결과 열(세트 1 내지 23)에 대해서 상기 도 6의 원자 변환(도 6, s620) 과정에 의해 양자화 매핑되어 변환된 원자들은 도 7에 도시한 바와 같이 정리될 수 있다. 일 실시예로서, UDP 프로토콜이 이용된 경우, 세그먼테이션 트래픽 단위에 대하여 연속 공통 부분 패턴을 기반으로 세트 1 내지 23이 나열될 수 있다. 이 때, 세트 14 내지 16은 접두사가 10 00으로 시작하므로, 도 6에서 언급한 바와 같이 중심 원자가 K(칼륨)으로 결정될 수 있다. 이에 따라 동일한 접두사를 갖는 3 세트(예를 들어, 세트 14 내지 16)는 K#K, 즉 K(칼륨)의 3중 결합으로 표현될 수 있다. 이후, 다른 세트에 의한 중심 원자들 중에서, 3중 결합의 K#K 위치(세트 14 내지 16)에서 인접한 중심 원자들과 연결되어 확장될 수 있다. 일 실시예로서, 세트 14 내지 16의 K#K 결합 위치에서, 세트 번호가 감소하는 방향으로(세트 13에서 세트 1) 각 세트의 중심 원자를 하나씩 연결해 나가면, 'K#K(세트 14 내지 16)-K(세트 13)-K(세트 12)-K(세트 6)-Ca(세트 2)'가 될 수 있다. 나머지 원자들(I+, H)는 인접한 이전 중심 원자의 가지로 연결될 수 있다. K#K 결합 위치에서 반대쪽 하향, 즉 세트 번호가 증가하는 방향으로 (세트 17에서 세트 23) 상기 과정과 같이 연결해 나가면 세그먼테이션 트래픽의 전체 분자 구조, 즉 전체 구조식을 완성할 수 있다. Atoms transformed by quantization mapping by the atomic transformation ( FIGS. 6 and s620 ) of FIG. 6 with respect to the result column (sets 1 to 23) of FIG. 4A may be organized as shown in FIG. 7 . As an embodiment, when the UDP protocol is used, sets 1 to 23 may be listed based on a continuous common part pattern for a segmented traffic unit. At this time, since sets 14 to 16 have a prefix starting with 10 00, the central valence can be determined as K (potassium) as mentioned in FIG. 6 . Thus, three sets with the same prefix (eg, sets 14 to 16) can be expressed as a triple bond of K#K, i.e. K (potassium). Then, among the central atoms by the other set, it can be extended by connecting with the adjacent central atoms at the K#K position of the triple bond (sets 14 to 16). As an embodiment, at the K#K bonding positions of sets 14 to 16, linking the central atoms of each set one by one in a decreasing set number (set 13 to set 1), 'K#K (sets 14 to 16) )-K(set 13)-K(set 12)-K(set 6)-Ca(set 2)'. The remaining atoms (I+, H) may be connected by branches of adjacent previous central atoms. By connecting as described above in the opposite downward direction from the K#K binding site, that is, in the direction in which the set number increases (set 17 to set 23), the entire molecular structure of the segmentation traffic, that is, the overall structural formula can be completed.

또한, TCP 프로토콜이 이용되는 경우에도, 상기와 동일한 과정을 수행할 수 있다. 예를 들어, 세트 1 내지 20에 대하여, 세트 3 내지 5의 규소 삼중 결합(Si#Si), 세트 6 내지 세트 8의 규소 삼중 결합(Si#Si), 세트 10 내지 세트 12의 규소 삼중 결합(Si#Si), 세트 13 내지 세트 15의 규소 삼중 결합(Si#Si) 및 세트 17 내지 19의 규소 삼중 결합(Si#Si)을 연결하고, 세트 1, 2, 9, 16 및 20의 규소를 연결할 수 있다. Also, even when the TCP protocol is used, the same process as described above can be performed. For example, for sets 1 to 20, silicon triple bonds in sets 3 to 5 (Si#Si), silicon triple bonds in sets 6 to 8 (Si#Si), silicon triple bonds in sets 10 to 12 ( Si#Si), connecting the silicon triple bonds of sets 13 to 15 (Si#Si) and the silicon triple bonds of sets 17 to 19 (Si#Si), and the silicon of sets 1, 2, 9, 16 and 20 can connect

한편, 세트 1 내지 세트 2는 규소 삼중 결합이 생성되는 상기 세트 모음의 끝부분 구성과 차이가 있으므로 이중 결합으로 표현되지 않을 수 있다. 보다 상세하게는, 세트 1 내지 세트 2를 규소 이중 결합으로 표현 시, 규소 이중 결합 및 규소 삼중 결합의 원자 구성이 다르게 되므로, 세트 1 내지 세트 2는 결합으로 표현되지 않을 수 있다. 다만, 이는 일 실시예에 해당하므로, 본 개시가 이에 한정되는 것은 아니다. On the other hand, sets 1 to 2 may not be expressed as double bonds because they are different from the configuration of the end of the set collection in which a silicon triple bond is generated. More specifically, when sets 1 to 2 are expressed as silicon double bonds, atomic configurations of silicon double bonds and silicon triple bonds are different, so that sets 1 to 2 may not be expressed as bonds. However, since this corresponds to an embodiment, the present disclosure is not limited thereto.

도 8은 본 개시의 일 실시예에 따른 네트워크 트래픽 분석 결과의 평가 과정을 설명하기 위한 도면이다.8 is a diagram for explaining an evaluation process of a network traffic analysis result according to an embodiment of the present disclosure.

일 실시예로서, 도 8의 과정은 도 1 및 도 10의 네트워크 트래픽 분석 장치에 의해 수행될 수 있으며, 도 2 및 도 11의 네트워크 트래픽 분석 방법에 포함될 수 있다. As an embodiment, the process of FIG. 8 may be performed by the network traffic analysis apparatus of FIGS. 1 and 10 , and may be included in the network traffic analysis method of FIGS. 2 and 11 .

또한, 일 실시예로서, 도 1 및 도 10의 네트워크 트래픽 분석 장치가 네트워크 트래픽 평가까지 수행하는 경우, 네트워크 트래픽 분석 장치에서 도 8의 과정이 수행될 수 있으며, 도 12의 네트워크 트래픽 평가 장치에 의해 수행될 수도 있다. In addition, as an embodiment, when the network traffic analysis apparatus of FIGS. 1 and 10 performs network traffic evaluation up to the network traffic analysis apparatus, the process of FIG. 8 may be performed in the network traffic analysis apparatus, and by the network traffic evaluation apparatus of FIG. may be performed.

또한, 일 실시예로서, 하기에서는 설명의 명료함을 위하여 도 8의 네트워크 트래픽 평가 과정이 앞선 도 3a 내지 7을 기반으로 한다고 가정하나, 본 개시가 이에 한정되는 것은 아니다.In addition, as an embodiment, it is assumed that the network traffic evaluation process of FIG. 8 is based on the previous FIGS. 3A to 7 for clarity of explanation, but the present disclosure is not limited thereto.

일 실시예로서, 네트워크 트래픽 분석 결과의 평가를 위하여, 구조식화된 세그먼테이션 트래픽의 입자를 식별(S810)할 수 있다. 이 때, 구조식화된 세그먼테이션 트래픽이란 양자화 테이블을 기반으로 연속 공통 부분 패턴을 특정 값에 매핑 시켜 변환된 입자를 포함할 수 있는데, 어떤 입자를 포함하고 있는 것인지 식별할 수 있다. 일 실시예로서, 구조식화된 세그먼테이션 트래픽에 대한 속성 정보를 기반으로 입자를 식별할 수 있는데, 세그먼테이션 트래픽에 대한 속성 정보는 양자화 입자 구조 정보를 포함할 수 있다. 이때 세그먼테이션 트래픽에 대한 속성 정보는 데이터베이스에 기 저장된 다른 트래픽에 대한 양자화 입자 구조와 비교될 수 있는데, 이를 위하여 각 트래픽 별로 저장된 입자 구조 정보를 조회하는 과정을 포함할 수 있다. 또한, 속성 정보 및 입자 구조 정보는 상기에서 언급한 SMILES 형식을 기반으로 한 표기 규칙에 의해 표현된 것일 수 있다. 여기서, 대상 세그먼테이션 트래픽에 대한 양자화 입자 구조 정보는 구조식화된 세그먼테이션 트래픽에 대한 형태로서, 데이터베이스에 저장될 수 있다. 한편, 데이터베이스는 네트워크 트래픽 분석 장치 혹은 네트워크 트래픽 평가 장치에 의해 관리될 수 있으며, 데이터베이스에 대한 입출력(예를 들어, 조회, 변환, 추가, 수정, 및 삭제)요청이 처리될 수 있다. As an embodiment, in order to evaluate the network traffic analysis result, particles of structured segmentation traffic may be identified ( S810 ). In this case, the structured segmentation traffic may include particles transformed by mapping a continuous common partial pattern to a specific value based on a quantization table, and it is possible to identify which particles are included. As an embodiment, a particle may be identified based on attribute information on structured segmentation traffic, and the attribute information on segmentation traffic may include quantized particle structure information. In this case, the attribute information on the segmented traffic may be compared with the quantized particle structure of other traffic previously stored in the database. In addition, the attribute information and the particle structure information may be expressed by a notation rule based on the above-mentioned SMILES format. Here, the quantization particle structure information for the target segmentation traffic may be stored in the database as a form of the structured segmentation traffic. Meanwhile, the database may be managed by a network traffic analysis device or a network traffic evaluation device, and input/output (eg, inquiry, conversion, addition, modification, and deletion) requests to the database may be processed.

식별된 입자를 기반으로, 입자 간 유사도가 비교(S820)될 수 있다. 일 실시예로서, 구조식화된 세그먼테이션 트래픽의 양자화 입자 구조 정보가 SMILES 형식을 기반으로 표현된 것이면, 상기에서 언급한 데이터 베이스를 조회함으로서 획득한 입자 구조 정보들과 먼저 SMILES 형식 입자 구조의 유사도를 비교할 수 있다. 이 때, 유사도 비교 결과는 전체 양자화 입자 구조의 구성을 각각 대비하여 일치되는 비율이 계산되는 방식으로 도출될 수 있고, 사용자가 기 설정한 유사도 기준치(threshold)에 따라 유사 정도가 표현될 수 있다. 일 실시예로서, 입자 구조 정보가 동일하다고 판단되면, 즉 데이터베이스에 저장되어 있던 입자 구조와 현재의 세그먼테이션 트래픽에 대한 입자 구조가 동일한 것일 수 있다. 입자 구조가 동일하면, 상기에서 언급한, 양자화 입자 연산 시 정의한 각 입자에 대한 오비탈 구성의 유사도를 비교할 수 있다. 여기서, 입자 구조 정보가 SMILES 형식을 기반으로 표현된 경우, SMARTS(SMILES Arbitrary Target Specification) 패턴 매칭을 통해 오비탈 구성의 유사도를 비교할 수 있다. Based on the identified particles, the similarity between the particles may be compared (S820). As an embodiment, if the quantized particle structure information of structured segmentation traffic is expressed based on the SMILES format, first compare the similarity of the SMILES format particle structure with the particle structure information obtained by inquiring the above-mentioned database. can In this case, the similarity comparison result may be derived in such a way that a matching ratio is calculated by comparing each configuration of the entire quantized particle structure, and the similarity level may be expressed according to a similarity threshold preset by the user. As an embodiment, if it is determined that the particle structure information is the same, that is, the particle structure stored in the database and the particle structure for the current segmentation traffic may be the same. If the particle structure is the same, the degree of similarity in orbital configuration for each particle defined in the above-mentioned quantized particle calculation can be compared. Here, when the particle structure information is expressed based on the SMILES format, the similarity of the orbital configuration may be compared through SMARTS (SMILES Arbitrary Target Specification) pattern matching.

상기 유사도 비교 결과에 따라, 신규 양자화 입자 정보 추가 및/혹은 업데이트(S830)를 수행할 수 있다. 즉, 유사도 비교 결과가 기준치 이상이거나 동일한 것으로 판단되면, 데이터베이스에 기 저장된 입자 정보를 업데이트할 수 있다. 한편, 유사도 비교 결과가 낮거나 기존 입자 정보와 현저히 다른 입자 정보인 것으로 판단되면, 신규 양자화 입자로서 데이터베이스에 추가할 수 있다. 한편, 유사도 비교(S820) 시 기 저장된 입자 정보가 없는 경우, 즉 초기의 유사도 비교 실행 시에는 양자화 입자 정보를 데이터베이스에 추가하고, 등록할 수 있다. 이때, 추가 또는 업데이트할 양자화 입자 정보에 대한 식별자 명, 추가 또는 업데이트 되는 트래픽 발생 기기 종류, 관리 코드번호 등 추가 정보를 데이터베이스에 더 등록할 수 있다. According to the similarity comparison result, new quantized particle information may be added and/or updated ( S830 ). That is, when it is determined that the similarity comparison result is equal to or greater than the reference value, the particle information previously stored in the database may be updated. On the other hand, if it is determined that the similarity comparison result is low or it is determined that the particle information is significantly different from the existing particle information, it can be added to the database as a new quantized particle. Meanwhile, when there is no previously stored particle information in the similarity comparison ( S820 ), that is, when the initial similarity comparison is executed, the quantized particle information may be added to the database and registered. In this case, additional information such as an identifier name for the quantization particle information to be added or updated, a traffic generating device type to be added or updated, and a management code number may be further registered in the database.

도 9a 및 9b는 본 개시의 일 실시예에 따른 세그먼테이션 트래픽 입자 정보의 시각화 표시 모의 실험 결과를 설명하기 위한 도면이다. 9A and 9B are diagrams for explaining a result of a simulation display of segmentation traffic particle information according to an embodiment of the present disclosure.

일 실시예로서, 도 9의 결과는 도 1 및 도 10의 네트워크 트래픽 분석 장치에 의해 도출될 수 있으며, 도 2 및 도 11의 네트워크 트래픽 분석 방법과 도 6, 도 8의 과정에 의해 도출될 수도 있다. As an embodiment, the result of FIG. 9 may be derived by the network traffic analysis apparatus of FIGS. 1 and 10 , and may be derived by the network traffic analysis method of FIGS. 2 and 11 and the process of FIGS. 6 and 8 . have.

또한, 일 실시예로서, 도 1 및 도 10의 네트워크 트래픽 분석 장치가 네트워크 트래픽 평가까지 수행하는 경우, 네트워크 트래픽 분석 장치에서 도 9의 결과를 도출할 수 있으며, 도 12의 네트워크 트래픽 평가 장치에 의해 도출될 수도 있다. Also, as an embodiment, when the network traffic analysis apparatus of FIGS. 1 and 10 performs network traffic evaluation up to the network traffic analysis apparatus, the result of FIG. 9 may be derived from the network traffic analysis apparatus, and by the network traffic evaluation apparatus of FIG. may be derived.

또한, 일 실시예로서, 하기에서는 설명의 명료함을 위하여 도 9의 세그먼테이션 트래픽 정보의 시각화 표시 모의 실험 결과가 앞선 도 3a 내지 8을 기반으로 생성된 것이라고 가정하나, 본 개시가 이에 한정되는 것은 아니다.In addition, as an embodiment, it is assumed that the simulation result of the visualization display of the segmentation traffic information of FIG. 9 is generated based on the preceding FIGS. 3A to 8 for clarity of explanation, but the present disclosure is not limited thereto .

일 실시예로서, 도 9a는 본 개시에 따른 UDP 세그먼테이션 트래픽 입자 정보의 구조식을 SMILES 형식의 2D 구조식으로 표현하거나 공(ball)과 막대(stick) 형식의 3D 모형으로 그 결과를 모델링한 도면이다. 여기서, SMILES 형식의 2D 구조식은 데이터 베이스의 입출력 처리를 통해 InChl(International Chemical Identifier), SLN(SYBYL Line Notation) 등 다른 표기 방식으로 변환될 수 있다. 또한, 3D 모형은 van der Waals Spheres, Wireframe, Line 등 다른 모델링으로 변환될 수 있다.As an embodiment, FIG. 9A is a diagram illustrating a structural formula of UDP segmentation traffic particle information according to the present disclosure expressed as a 2D structural formula in a SMILES format or modeling the result as a 3D model in a ball and stick format. Here, the 2D structural formula of the SMILES format can be converted into other notation methods such as International Chemical Identifier (InChl) and SYBYL Line Notation (SLN) through input/output processing of the database. In addition, the 3D model can be converted to other modeling such as van der Waals Spheres, Wireframe, Line, etc.

도 9b는 상기 도 9a와 같이, TCP 세그먼테이션 트래픽 입자 정보의 구조식을 SMILES 형식의 2D 구조식으로 표현하거나 공과 막대 형식의 3D 모형으로 그 결과를 모델링한 일 예를 나타낸 것이다.FIG. 9B shows an example in which the structural formula of TCP segmentation traffic particle information is expressed as a 2D structural formula in the SMILES format or a 3D model in the ball and bar format is modeled as shown in FIG. 9A.

도 10은 본 개시의 다른 일 실시예에 따른 네트워크 트래픽 분석 장치를 설명하기 위한 도면이다. 보다 상세하게는, 신호를 송수신하는 송수신부(1001) 및 송수신부를 제어하는 프로세서(1002)를 포함하는 네트워크 트래픽 분석 장치(1000)를 설명하기 위한 도면이다.10 is a diagram for explaining an apparatus for analyzing network traffic according to another embodiment of the present disclosure. More specifically, it is a diagram for explaining a network traffic analysis apparatus 1000 including a transceiver 1001 for transmitting and receiving a signal and a processor 1002 for controlling the transceiver.

일 실시예로서, 도 10의 네트워크 트래픽 분석 장치(1000)는 도 2, 도 6, 도 8 및/혹은 도 11의 과정을 수행할 수 있으며, 도 2의 네트워크 분석 장치가 제공하는 기능을 제공할 수 있다. As an embodiment, the network traffic analysis apparatus 1000 of FIG. 10 may perform the process of FIGS. 2, 6, 8 and/or 11 , and may provide a function provided by the network analysis apparatus of FIG. 2 . can

일 실시예로서, 송수신부(1001)는 수집된 네트워크 트래픽을 수신할 수 있고, 네트워크 트래픽 분석 결과를 송신할 수 있다. 또한, 프로세서(1002)가 네트워크 트래픽 평가도 수행할 수 있는 경우, 네트워크 트래픽 평가 결과도 송수신할 수 있다. As an embodiment, the transceiver 1001 may receive the collected network traffic and transmit a result of analyzing the network traffic. In addition, when the processor 1002 can also perform network traffic evaluation, it can also transmit and receive network traffic evaluation results.

일 실시예로서, 프로세서(1002)는 수집된 네트워크 트래픽을 분류 및 세그먼테이션화하고, 세그먼테이션화 된 네트워크 트래픽의 연속 공통 부분 추출하며, 연속 공통 부분을 기반으로 양자화를 수행할 수 있다. 상기 양자화는 주기율표를 양자화 테이블로 하여 원자 기호로 매핑하는 것을 포함할 수 있으며, 상기 구조식화된 네트워크 트래픽은 양자화된 원자들을 기반으로 구조식화된 분자 구조를 가질 수 있다. 또한, 상기 네트워크 패킷 헤더 정보는, 상기 네트워크 패킷의 출발지 IP, 목적지 IP, 출발지 포트, 목적지 포트 및 프로토콜 정보를 포함할 수 있다. 또한, 상기 네트워크 패킷 헤더 정보의 프로토콜 정보가 UDP 프로토콜인 경우, 상기 네트워크 패킷 헤더 정보는, 네트워크 패킷의 통신 방향, 패킷 전송 간격 정보를 더 포함할 수 있고, 상기 네트워크 패킷 헤더 정보의 프로토콜 정보가 TCP 프로토콜인 경우, 상기 네트워크 패킷 헤더 정보는 PSH 플래그 정보와 ACK 플래그 정보를 더 포함할 수 있다. 일 실시예로서, 상기 연속 공통 부분은, 상기 세그먼테이션화된 네트워크 트래픽에서 동일한 위치 및 동일한 크기를 갖는 부분일 수 있으며, 상기에서 언급한 n-바이트 필터를 기반으로 결정될 수 있다. 또한, 상기 프로세서는, 상기 구조식화된 네트워크 트래픽의 속성 정보를 생성하되, 상기 네트워크 트래픽의 속성 정보는 상기 네트워크 트래픽의 세그먼테이션 단위에 대한 양자화된 구조식의 원자 및 분자의 특성 정보를 포함할 수 있고, 상기 특성 정보는, 상기 원자 및 분자의 화학식, 동위 원소, 오비탈 정보를 포함할 수 있다. 도출된 특성 정보 및 속성 정보는 네트워크 트래픽 분석 결과에 포함될 수 있으며, 프로세서는 데이터베이스에 기 저장된 구조식화된 네트워크 트래픽과 상기 구조식화된 네트워크 트래픽의 입자 구조의 유사도 비교를 수행할 수 있다. 이 때, 데이터베이스는 외부에 위치하거나 도 10에는 도시되지 않았으나 네트워크 트래픽 분석 장치(1000) 내에 포함될 수도 있다. 또한, 상기 입자 구조가 유사하다고 판단되면, 상기 프로세서는, 상기 구조식화된 네트워크 트래픽에 포함된 각 입자에 대한 오비탈 유사도를 비교하여, 네트워크 트래픽에 대한 평가를 수행할 수 있다. 상기 네트워크 트래픽의 세그먼테이션화는 네트워크 트래픽의 페이로드의 임의의 n 바이트를 16진수로 변환하는 것을 포함할 수 있다. 또한, 양자화된 네트워크 트래픽을 배열로 구조식화할 수 있으며, 상기 구조식화된 네트워크 트래픽은 SMILES 표기 규칙을 기반으로 표기될 수 있는데, 이는 상기에서 언급한 바와 동일할 수 있다. As an embodiment, the processor 1002 may classify and segment the collected network traffic, extract a continuous common portion of the segmented network traffic, and perform quantization based on the continuous common portion. The quantization may include mapping the periodic table to atomic symbols using the quantization table, and the structured network traffic may have a molecular structure structured based on quantized atoms. Also, the network packet header information may include source IP, destination IP, source port, destination port, and protocol information of the network packet. In addition, when the protocol information of the network packet header information is a UDP protocol, the network packet header information may further include a communication direction of a network packet and packet transmission interval information, and the protocol information of the network packet header information is TCP In the case of a protocol, the network packet header information may further include PSH flag information and ACK flag information. As an embodiment, the continuous common portion may be a portion having the same location and the same size in the segmented network traffic, and may be determined based on the above-mentioned n-byte filter. In addition, the processor may generate attribute information of the structured network traffic, wherein the attribute information of the network traffic may include property information of atoms and molecules of a quantized structural formula for a segmentation unit of the network traffic, The characteristic information may include chemical formulas, isotopes, and orbital information of the atoms and molecules. The derived characteristic information and attribute information may be included in the network traffic analysis result, and the processor may perform a similarity comparison between the structured network traffic pre-stored in the database and the particle structure of the structured network traffic. In this case, the database may be located outside or may be included in the network traffic analysis apparatus 1000 although not shown in FIG. 10 . In addition, if it is determined that the particle structures are similar, the processor may evaluate the network traffic by comparing the orbital similarity of each particle included in the structured network traffic. The segmentation of the network traffic may include converting any n bytes of a payload of the network traffic into hexadecimal numbers. In addition, the quantized network traffic may be structured into an array, and the structured network traffic may be marked based on a SMILES notation rule, which may be the same as described above.

한편, 도 10에서는 네트워크 트래픽이 외부에서 기 수집되어 도 10의 네트워크 트래픽 분석 장치에 전달되는 것으로 설명하였으나, 이는 일 실시예에 해당하므로, 프로세서가 직접 네트워크 트래픽을 수집하는 것도 가능하다고 할 것이다. 또한, 프로세서가 직접 네트워크 트래픽 분석 결과에 대한 평가도 할 수 있다. Meanwhile, in FIG. 10 , it has been described that network traffic is previously collected from the outside and delivered to the network traffic analysis apparatus of FIG. 10 , but since this corresponds to an embodiment, it will be possible for the processor to directly collect network traffic. In addition, the processor can directly evaluate the network traffic analysis result.

도 11은 본 개시의 다른 일 실시예에 따른 네트워크 트래픽 분석 방법을 설명하기 위한 도면이다.11 is a diagram for explaining a network traffic analysis method according to another embodiment of the present disclosure.

일 실시예로서, 도 11의 네트워크 트래픽 분석 방법은 도 2 및 도 10의 네트워크 트래픽 분석 장치에 의해 수행될 수 있으며, 도 2, 6 및 8의 과정을 포함할 수 있다. As an embodiment, the network traffic analysis method of FIG. 11 may be performed by the network traffic analysis apparatus of FIGS. 2 and 10 , and may include the processes of FIGS. 2, 6 and 8 .

일 실시예로서, 네트워크 트래픽 분석 장치는 수집된 네트워크 트래픽을 분류 및 세그먼테이션화(S1110)할 수 있다. 이는, 도 2의 S210 및 S220에 해당하는 과정을 포함하며, 도 3a 및 도 3b를 참조한 설명이 적용될 수 있다. 예를 들어, 수집된 네트워크 트래픽을 네트워크 패킷 헤더 정보를 기반으로 분류 및 세션화할 수 있다. 일 실시예로서, 네트워크 패킷 헤더 정보에는 출발지 및/혹은 목적지 IP 주소, 출발지 및/혹은 목적지 포트, 및 사용된 프로토콜 정보 등이 포함될 수 있으며, 사용된 프로토콜에 따라 다른 정보가 더 포함될 수 있다. 이는, 도 2를 참조하여 설명한 것과 동일할 수 있다. 한편, 네트워크 트래픽이 기 수집된 것을 이용하는 것으로 도시되었으나, 이는 일 실시예에 해당하므로, 네트워크 트래픽을 직접 수집하는 것도 가능하다.As an embodiment, the apparatus for analyzing network traffic may classify and segment the collected network traffic ( S1110 ). This includes processes corresponding to S210 and S220 of FIG. 2 , and the description with reference to FIGS. 3A and 3B may be applied. For example, the collected network traffic may be classified and sessioned based on network packet header information. As an embodiment, the network packet header information may include source and/or destination IP addresses, source and/or destination ports, and protocol information used, and may further include other information according to the protocol used. This may be the same as described with reference to FIG. 2 . Meanwhile, although it is illustrated that network traffic is previously collected, this corresponds to an embodiment, so it is also possible to directly collect network traffic.

이후, 세그먼테이션화된 네트워크 트래픽의 연속 공통 부분을 추출(S1120)할 수 있다. 이는 도 2의 S230 과정을 포함할 수 있으며, 도 4a 및 도 4b를 참조한 설명이 적용될 수 있다. 연속 공통 부분이란 여러 세그먼테이션 트래픽에서 동일한 위치와 크기로 매칭되는 부분을 의미할 수 있는데, n-바이트 필터에 의해 선정될 수 있다. 이는, 상기에서 도 2를 참조하여 설명한 것과 동일할 수 있다.Thereafter, a continuous common portion of the segmented network traffic may be extracted ( S1120 ). This may include the process S230 of FIG. 2 , and the description with reference to FIGS. 4A and 4B may be applied. The continuous common part may mean a part matching the same location and size in several segmented traffic, and may be selected by an n-byte filter. This may be the same as described above with reference to FIG. 2 .

일 실시예로서, 연속 공통 부분이 추출되면 이를 기반으로 양자화(S1130)할 수 있다. 양자화는 도 5를 포함한 양자화 테이블을 기반으로 수행될 수 있고, 도 6의 S610, S620 과정을 포함할 수 있다. 도 5의 양자화 테이블을 이용하면, 연속 공통 부분의 접두사를 이용하여 원자 기호에 매핑시키고, 중심 원자를 결정하여 다른 원자와 연결하고, 가지(branch)로 연결할 원자를 결정할 수 있는데, 이는 상기에서 언급한 바와 같다. As an embodiment, when a continuous common part is extracted, it may be quantized based on it ( S1130 ). Quantization may be performed based on the quantization table including FIG. 5 , and may include steps S610 and S620 of FIG. 6 . Using the quantization table of Figure 5, it is possible to determine the atom to be mapped to the atomic symbol using the prefix of the continuous common part, to determine the central atom to connect to another atom, and to branch to the atom, which is mentioned above. It's like a bar.

이후, 양자화된 네트워크 트래픽을 구조식화(S1140)할 수 있다. 구조식화 과정은 도 6의 S630 및 S640 과정을 포함할 수 있다. 구조식화되는 네트워크 트래픽은 배열로 표현될 수 있으며, 네트워크 트래픽 분석 결과에 포함될 수 있다. 도 5와 같은 주기율표를 양자화 테이블로 이용하게 되면, 세그먼테이션 트래픽 단위의 구조식은 화학 구조식의 모습을 띌 수 있게 된다. 이러한 화학 구조식은 SMILES(Simplified Molecular Input Line Entry System) 표기 규칙을 기반으로 정의된 규칙에 의해 표기될 수 있다. 또한, 구조식화된 네트워크 트래픽을 기반으로 생성되는 속성 정보는 원자 및 분자에 대한 속성 정보를 포함할 수 있다. 속성 정보는, 원자 및 분자의 화학식, 동위 원소, 오비탈 등 양자화된 입자의 특성 정보를 포함할 수 있다. 이는 상기에서 언급한 바와 같다. Thereafter, the quantized network traffic may be structured (S1140). The structural formulating process may include steps S630 and S640 of FIG. 6 . The structured network traffic may be expressed as an array and may be included in the network traffic analysis result. When the periodic table shown in FIG. 5 is used as a quantization table, the structural formula of the segmentation traffic unit can take the form of a chemical structural formula. Such a chemical structural formula may be expressed by a rule defined based on the SMILES (Simplified Molecular Input Line Entry System) notation rule. Also, the attribute information generated based on the structured network traffic may include attribute information on atoms and molecules. The attribute information may include property information of quantized particles, such as chemical formulas of atoms and molecules, isotopes, orbitals. This is as mentioned above.

한편, 도 11에 도시되지는 않았으나, 네트워크 트래픽 분석 방법에는 상기의 구조식화된 네트워크 트래픽을 포함하는 네트워크 트래픽 분석 결과를 이용하여 구조식화된 세그먼테이션 트래픽의 입자를 식별하고, 입자간 유사도를 비교하고, 양자화 입자 구조 정보를 데이터베이스에 추가, 등록하거나 업데이트하는 과정도 포함될 수 있다. 이는, 도 8을 참조하여 설명한 바와 동일할 수 있다. On the other hand, although not shown in FIG. 11, the network traffic analysis method identifies particles of structured segmentation traffic using the network traffic analysis result including the structured network traffic, compares the similarity between the particles, The process of adding, registering, or updating the quantized particle structure information to the database may also be included. This may be the same as described with reference to FIG. 8 .

한편, 도 11은 본 개시의 일 실시예에 해당하므로, 일부 단계가 제외되거나, 추가, 변경되거나, 순서가 변경될 수 있다. Meanwhile, since FIG. 11 corresponds to an embodiment of the present disclosure, some steps may be excluded, added, changed, or the order may be changed.

도 12는 본 개시의 일 실시예에 따른 네트워크 트래픽 분석 시스템을 설명하기 위한 도면이다. 일 실시예로서, 네트워크 트래픽 분석 시스템은 네트워크 트래픽 수집 장치(1201), 네트워크 트래픽 분석 장치(1202), 네트워크 트래픽 평가 장치(1203)를 포함할 수 있다. 12 is a diagram for explaining a network traffic analysis system according to an embodiment of the present disclosure. As an embodiment, the network traffic analysis system may include a network traffic collection device 1201 , a network traffic analysis device 1202 , and a network traffic estimation device 1203 .

일 실시예로서, 네트워크 트래픽 수집 장치(1201)는 표준 및/혹은 비표준 프로토콜을 기반으로 하는 다양한 네트워크 환경으로부터 네트워크 트래픽을 수집하는 장치일 수 있다. 예를 들어, 의료 병원, 국가 중요 기반 시설, 제조 시설 등 다양한 분야의 정보 통신 기술 및 운영 기술이 융합된 네트워크 환경으로부터 연결된 기기를 식별하기 위하여 네트워크 트래픽을 수집할 수 있다. 수집된 네트워크 트래픽은, 네트워크 트래픽 분석 장치(1202)나 네트워크 트래픽 평가 장치(1203)로 전달될 수 있으며, 다른 외부 시스템으로 전달할 수도 있다. As an embodiment, the network traffic collection device 1201 may be a device that collects network traffic from various network environments based on standard and/or non-standard protocols. For example, network traffic may be collected to identify devices connected from a network environment in which information and communication technologies and operation technologies of various fields such as medical hospitals, national important infrastructures, manufacturing facilities, and the like are fused. The collected network traffic may be transmitted to the network traffic analysis device 1202 or the network traffic evaluation device 1203 , or may be delivered to another external system.

일 실시예로서, 네트워크 트래픽 분석 장치(1202)는 네트워크에 연결된 기기를 식별하고 가시성을 확보하기 위하여, 수집된 네트워크 트래픽을 분석할 수 있다. 예를 들어, 네트워크 트래픽 분석 장치는 도 1 및/혹은 도 10일 수 있으며, 도 2, 도 6 및/혹은 도 11의 네트워크 트래픽 분석 방법을 수행할 수 있다. 일 실시예로서, 네트워크 트래픽 분석 장치(1202)는 수집된 네트워크 트래픽을 네트워크 패킷 헤더 정보를 기반으로 분류, 세션화 하고, 세그먼테이션 트래픽으로 분류한 뒤, 네트워크 패킷 페이로드 정보의 연속 공통 부분 패턴을 추출할 수 있다. 또한, 이를 양자화 테이블을 이용하여 매핑한 뒤, 구조식화고, 양자화 및 구조식화된 배열의 정보를 생성하고, 관리할 수 있다. 또한, 네트워크 트래픽 분석 결과를 네트워크 트래픽 수집 장치(1201)나 네트워크 트래픽 평가 장치(1203) 및/혹은 다른 외부 시스템으로 전송할 수 있다. As an embodiment, the network traffic analysis apparatus 1202 may analyze the collected network traffic in order to identify a device connected to the network and secure visibility. For example, the apparatus for analyzing network traffic may be shown in FIGS. 1 and/or 10 , and may perform the network traffic analysis method of FIGS. 2, 6 and/or 11 . As an embodiment, the network traffic analysis apparatus 1202 classifies and sessionizes the collected network traffic based on network packet header information, classifies it into segmentation traffic, and extracts a continuous common partial pattern of network packet payload information. can do. In addition, after mapping it using a quantization table, it is possible to create and manage information on a structured high, quantized, and structured arrangement. In addition, the network traffic analysis result may be transmitted to the network traffic collection device 1201 , the network traffic evaluation device 1203 , and/or another external system.

한편, 일 실시예로서, 네트워크 트래픽 평가 장치(1203)는 네트워크 트래픽 분석 결과를 기반으로 네트워크 트래픽과 기 분석된 네트워크 트래픽의 유사도를 비교하고, 오비탈 유사도를 비교하는 등 네트워크 트래픽 평가를 수행할 수 있다. 예를 들어, 네트워크 트래픽 평가 장치는 도 8의 과정을 수행할 수 있다. 이후, 네트워크 트래픽 평가 결과를 네트워크 트래픽 수집 장치(1201) 및/혹은 네트워크 트래픽 분석 장치(1202)나 다른 외부 시스템에 전달할 수 있다. Meanwhile, as an embodiment, the network traffic evaluation apparatus 1203 may perform network traffic evaluation, such as comparing the similarity between the network traffic and the previously analyzed network traffic, and comparing the orbital similarity based on the network traffic analysis result. . For example, the apparatus for evaluating network traffic may perform the process of FIG. 8 . Thereafter, the network traffic evaluation result may be transmitted to the network traffic collection device 1201 and/or the network traffic analysis device 1202 or another external system.

한편, 도 12의 네트워크 트래픽 분석 시스템은 다른 네트워크 트래픽 분석 시스템과 연결될 수 있다. 예를 들어, 일 네트워크 트래픽 분석 시스템은 수집된 네트워크 트래픽이나, 네트워크 트래픽 분석 결과나, 네트워크 트래픽 평가 결과 등을 다른 네트워크 트래픽 분석 시스템으로 송수신할 수 있으며, 상황에 따라 네트워크 트래픽이 저장된 데이터 베이스를 공유할 수 있다. Meanwhile, the network traffic analysis system of FIG. 12 may be connected to other network traffic analysis systems. For example, one network traffic analysis system may transmit/receive collected network traffic, network traffic analysis results, network traffic evaluation results, etc. to another network traffic analysis system, and according to circumstances, share a database in which network traffic is stored. can do.

또한, 도 12의 네트워크 트래픽 분석 시스템은 일 실시예에 해당하므로, 네트워크 트래픽 수집 장치나 네트워크 트래픽 평가 장치는 포함되지 않을 수 있으며, 다른 장치를 더 포함하는 것도 가능하다. 또한, 네트워크 트래픽 수집 장치 및/혹은 네트워크 평가 장치가 하나의 네트워크 분석 장치에 포함되는 형태로 구현될 수도 있다. In addition, since the network traffic analysis system of FIG. 12 corresponds to an embodiment, the network traffic collecting device or the network traffic evaluating device may not be included, and other devices may be further included. In addition, the network traffic collection device and/or the network evaluation device may be implemented in a form included in one network analysis device.

본 개시의 다양한 실시 예는 모든 가능한 조합을 나열한 것이 아니고 본 개시의 대표적인 양상을 설명하기 위한 것이며, 다양한 실시 예에서 설명하는 사항들은 독립적으로 적용되거나 또는 둘 이상의 조합으로 적용될 수도 있다. Various embodiments of the present disclosure do not list all possible combinations, but are intended to describe representative aspects of the present disclosure, and the details described in various embodiments may be applied independently or in combination of two or more.

또한, 본 개시의 다양한 실시 예는 하드웨어, 펌웨어(firmware), 소프트웨어, 또는 그들의 결합 등에 의해 구현될 수 있다. 또한, 하나의 소프트웨어가 아닌 하나 이상의 소프트웨어의 결합에 의해 구현될 수 있으며, 일 주체가 모든 과정을 수행하지 않을 수 있다. In addition, various embodiments of the present disclosure may be implemented by hardware, firmware, software, or a combination thereof. In addition, it may be implemented by a combination of one or more software rather than one software, and one subject may not perform all processes.

하드웨어에 의한 구현의 경우, 하나 또는 그 이상의 ASICs(Application Specific Integrated Circuits), DSPs(Digital Signal Processors), DSPDs(Digital Signal Processing Devices), PLDs(Programmable Logic Devices), FPGAs(Field Programmable Gate Arrays), 범용 프로세서(general processor), 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다. 예를 들어, 상기 범용 프로세서를 포함한 다양한 형태를 띨 수도 있다. 하나 혹은 그 이상의 결합으로 이루어진 하드웨어로 개시될 수도 있음은 자명하다. For implementation by hardware, one or more Application Specific Integrated Circuits (ASICs), Digital Signal Processors (DSPs), Digital Signal Processing Devices (DSPDs), Programmable Logic Devices (PLDs), Field Programmable Gate Arrays (FPGAs), general purpose It may be implemented by a processor (general processor), a controller, a microcontroller, a microprocessor, and the like. For example, it may take various forms including the general-purpose processor. It is apparent that hardware may be disclosed in combination of one or more.

본 개시의 범위는 다양한 실시 예의 방법에 따른 동작이 장치 또는 컴퓨터 상에서 실행되도록 하는 소프트웨어 또는 머신-실행 가능한 명령들(예를 들어, 운영체제, 애플리케이션, 펌웨어(firmware), 프로그램 등), 및 이러한 소프트웨어 또는 명령 등이 저장되어 장치 또는 컴퓨터 상에서 실행 가능한 비-일시적 컴퓨터-판독가능 매체(non-transitory computer-readable medium)를 포함한다.The scope of the present disclosure includes software or machine-executable instructions (eg, operating system, application, firmware, program, etc.) that cause an operation according to the method of various embodiments to be executed on a device or computer, and such software or and non-transitory computer-readable media in which instructions and the like are stored and executed on a device or computer.

본 개시의 일 실시예에 따른 네트워크 트래픽 분석 컴퓨터 프로그램은, 비-일시적 컴퓨터-판독가능 매체에 저장된 것으로서, 수집된 네트워크 트래픽을 각 네트워크 패킷 헤더 정보를 기반으로 분류하여 세그먼테이션화하는 단계, 상기 세그먼테이션화 된 네트워크 트래픽의 임의의 n 바이트에 대한 연속 공통 부분을 추출하는 단계, 상기 연속 공통 부분을 기반으로 양자화를 수행하는 단계 및 상기 양자화된 네트워크 트래픽을 구조식화하는 단계를 실행할 수 있다. The network traffic analysis computer program according to an embodiment of the present disclosure is stored in a non-transitory computer-readable medium, and includes the steps of classifying and segmenting the collected network traffic based on each network packet header information, the segmentation Extracting a contiguous common part for any n bytes of the quantized network traffic, performing quantization based on the contiguous common part, and structuring the quantized network traffic may be performed.

이상에서 설명한 본 개시는, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 개시의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로, 본 개시의 범위는 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present disclosure described above, for those of ordinary skill in the art to which the present disclosure pertains, various substitutions, modifications, and changes are possible within the scope without departing from the technical spirit of the present disclosure, so the scope of the present disclosure is It is not limited by one embodiment and the accompanying drawings.

100: 네트워크 트래픽 분석 장치
110: 네트워크 트래픽 피처 엔지니어링부
120: 세그먼테이션 트래픽 양자화 입자 생성부
130: 네트워크 트래픽 평가부
140: 트래픽 입자 정보 저장부
150: 트래픽 입자 정보 표시부
100: network traffic analysis device
110: Network Traffic Feature Engineering Department
120: segmentation traffic quantization particle generator
130: network traffic evaluation unit
140: traffic particle information storage unit
150: traffic particle information display unit

Claims (15)

네트워크 트래픽 분석 장치에 있어서,
신호를 송수신하는 송수신부; 및
상기 송수신부를 제어하는 프로세서;를 포함하되,
상기 프로세서는,
수집된 네트워크 트래픽을 네트워크 패킷 헤더 정보를 기반으로 분류하여 세그먼테이션화 하고,
상기 세그먼테이션화 된 네트워크 트래픽의 패킷에 대한 네트워크 패킷 페이로드(payload) 정보의 연속 공통 부분을 추출하고,
상기 연속 공통 부분을 양자화 테이블인 주기율표를 기반으로 상기 주기율표의 원자와 상기 연속 공통 부분을 매핑하는 양자화를 수행하고,
상기 연속 공통 부분이 매핑된 원자를 분자 구조로 구조식화하며,
데이터베이스에 기 저장된 구조식화된 분자 구조와 상기 구조식화된 분자 구조 간의 입자 구조 유사도 비교를 수행하되,
상기 입자 구조가 유사하다고 판단되면,
상기 구조식화된 분자 구조와 상기 기 저장된 구조식화된 분자 구조에 포함된 각 입자에 대한 오비탈 유사도를 비교하는, 네트워크 트래픽 분석 장치.
A network traffic analysis device comprising:
a transceiver for transmitting and receiving a signal; and
A processor for controlling the transceiver; including,
The processor is
The collected network traffic is classified and segmented based on the network packet header information.
extracting a continuous common part of network packet payload information for the packet of the segmented network traffic;
performing quantization of mapping the continuous common parts to atoms of the periodic table based on the periodic table as a quantization table;
Structuring the atom to which the continuous common moiety is mapped into a molecular structure,
Comparing the particle structure similarity between the structured molecular structure pre-stored in the database and the structured molecular structure,
If it is determined that the particle structure is similar,
A network traffic analysis device for comparing the orbital similarity between the structured molecular structure and each particle included in the previously stored structured molecular structure.
삭제delete 삭제delete 제1 항에 있어서,
상기 네트워크 패킷 헤더 정보는,
상기 네트워크 트래픽의 패킷의 출발지 IP, 목적지 IP, 출발지 포트, 목적지 포트 및 프로토콜 정보를 포함하는, 네트워크 트래픽 분석 장치.
According to claim 1,
The network packet header information is
Including source IP, destination IP, source port, destination port and protocol information of the packet of the network traffic, network traffic analysis apparatus.
제4 항에 있어서,
상기 네트워크 트래픽의 패킷이 UDP 프로토콜을 기반으로 하는 경우,
상기 네트워크 패킷 헤더 정보는,
상기 네트워크 트래픽의 패킷의 통신 방향, 패킷 전송 간격 정보를 더 포함하는, 네트워크 트래픽 분석 장치.
5. The method of claim 4,
When the packet of the network traffic is based on the UDP protocol,
The network packet header information is
Communication direction of the packet of the network traffic, further comprising packet transmission interval information, network traffic analysis apparatus.
제4 항에 있어서,
상기 네트워크 트래픽의 패킷이 TCP 프로토콜을 기반으로 하는 경우,
상기 네트워크 패킷 헤더 정보는,
PSH 플래그 정보와 ACK 플래그 정보를 더 포함하는, 네트워크 트래픽 분석 장치.
5. The method of claim 4,
If the packet of the network traffic is based on the TCP protocol,
The network packet header information is
Network traffic analysis apparatus further comprising PSH flag information and ACK flag information.
제1 항에 있어서,
상기 연속 공통 부분은,
상기 네트워크 트래픽의 패킷의 상기 네트워크 패킷 페이로드 정보 간에 동일한 위치 및 동일한 크기를 갖는, 네트워크 트래픽 분석 장치.
According to claim 1,
The continuous common part is
The apparatus for analyzing network traffic, having the same location and the same size between the network packet payload information of the packet of the network traffic.
제1 항에 있어서,
상기 프로세서는,
상기 구조식화된 분자 구조의 속성 정보를 생성하되,
상기 속성 정보는
상기 분자 구조의 원자 및 분자의 특성 정보를 포함하는, 네트워크 트래픽 분석 장치.
According to claim 1,
The processor is
Generates attribute information of the structurally formulated molecular structure,
The attribute information is
A network traffic analysis device including information on properties of atoms and molecules of the molecular structure.
제8 항에 있어서,
상기 특성 정보는,
상기 원자 및 분자의 화학식, 동위 원소, 오비탈 정보를 포함하는, 네트워크 트래픽 분석 장치.
9. The method of claim 8,
The characteristic information is
A network traffic analysis device comprising chemical formulas, isotopes, and orbital information of the atoms and molecules.
삭제delete 삭제delete 제1 항에 있어서,
상기 연속 공통 부분은,
16진수로 변환된 상기 네트워크 패킷 페이로드 정보를 기반으로 n-바이트 필터에 의해 추출되되,
상기 n-바이트 필터는 반복적으로 적용되며, n은 우선적으로 8, 6, 4로 순서대로 선정되고, 선택적으로 7, 5, 3으로 순서대로 선정되는, 네트워크 트래픽 분석 장치.
According to claim 1,
The continuous common part is
Extracted by an n-byte filter based on the network packet payload information converted to hexadecimal,
The n-byte filter is repeatedly applied, n is preferentially selected in order of 8, 6, 4, and selectively selected in order of 7, 5, 3, network traffic analysis apparatus.
제1 항에 있어서,
상기 구조식화된 분자 구조는, SMILES 표기 규칙을 기반으로 표기되는, 네트워크 트래픽 분석 장치.
According to claim 1,
The structuralized molecular structure is marked based on the SMILES notation rule, a network traffic analysis device.
네트워크 트래픽 분석 장치에 의해 수행되는 네트워크 트래픽 분석 방법에 있어서,
수집된 네트워크 트래픽을 네트워크 패킷 헤더 정보를 기반으로 분류하여 세그먼테이션화하는 단계;
상기 세그먼테이션화 된 네트워크 트래픽의 패킷에 대한 네트워크 패킷 페이로드 (payload) 정보의 연속 공통 부분을 추출하는 단계;
상기 연속 공통 부분을 양자화 테이블인 주기율표를 기반으로 상기 주기율표의 원자와 상기 연속 공통 부분을 매핑하는 양자화를 수행하는 단계; 및
상기 연속 공통 부분이 매핑된 원자를 분자 구조로 구조식화하고 데이터베이스에 기 저장된 구조식화된 분자 구조와 상기 구조식화된 분자 구조 간의 입자 구조 유사도 비교를 수행하는 단계;를 포함하되,
상기 입자구조 유사도 비교를 수행하는 단계는,
상기 입자 구조가 유사하다고 판단되면,
상기 구조식화된 분자 구조와 상기 기 저장된 구조식화된 분자 구조에 포함된 각 입자에 대한 오비탈 유사도를 비교하는 것을 포함하는, 네트워크 트래픽 분석 방법.
In the network traffic analysis method performed by the network traffic analysis apparatus,
classifying and segmenting the collected network traffic based on network packet header information;
extracting a continuous common part of network packet payload information for the segmented network traffic packet;
performing quantization of mapping the continuous common part to the atoms of the periodic table based on the periodic table as a quantization table; and
Structuring the atom to which the continuous common portion is mapped into a molecular structure, and performing a particle structure similarity comparison between the structured molecular structure pre-stored in a database and the structured molecular structure;
The step of performing the particle structure similarity comparison is,
If it is determined that the particle structure is similar,
Comprising comparing orbital similarity for each particle included in the structured molecular structure and the previously stored structured molecular structure, network traffic analysis method.
네트워크 트래픽을 수집하는 네트워크 트래픽 수집 장치;
상기 수집된 네트워크 트래픽을 네트워크 패킷 헤더 정보를 기반으로 분류하여 세그먼테이션화 하고, 상기 세그먼테이션화 된 네트워크 트래픽의 패킷에 대한 네트워크 패킷 페이로드(payload)정보의 연속 공통 부분을 추출하고, 상기 연속 공통 부분을 주기율표인 양자화 테이블을 기반으로 상기 주기율표의 원자와 매핑하여 양자화하되, 상기 연속 공통 부분이 매핑된 원자를 분자 구조로 구조식화하여 상기 수집된 네트워크 트래픽의 분석 결과를 도출하는 네트워크 트래픽 분석 장치; 및
상기 네트워크 트래픽의 분석 결과를 기반으로 상기 구조식화된 분자 구조와 데이터 베이스에 기 저장된 구조식화된 분자 구조 간의 입자 구조의 유사도를 비교하고, 상기 입자 구조가 유사하다고 판단되면, 상기 구조식화된 분자 구조와 상기 기 저장된 구조식화된 분자 구조에 포함된 각 입자에 대한 오비탈 유사도를 비교하는 네트워크 트래픽 평가 장치;를 포함하는, 네트워크 트래픽 분석 시스템.
a network traffic collection device for collecting network traffic;
The collected network traffic is classified and segmented based on network packet header information, a continuous common part of network packet payload information for the packet of the segmented network traffic is extracted, and the continuous common part is extracted a network traffic analysis device that maps and quantizes atoms of the periodic table based on a quantization table that is a periodic table, and structuralizes the atoms to which the continuous common parts are mapped into a molecular structure to derive an analysis result of the collected network traffic; and
Based on the analysis result of the network traffic, the similarity of the particle structure between the structured molecular structure and the structured molecular structure previously stored in a database is compared, and when it is determined that the particle structure is similar, the structured molecular structure and a network traffic evaluation device for comparing orbital similarity for each particle included in the pre-stored structured molecular structure.
KR1020200177501A 2020-10-19 2020-12-17 Method and Apparatus for Analyzing the Quantization of Network Traffic KR102297290B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200135546 2020-10-19
KR20200135546 2020-10-19

Publications (1)

Publication Number Publication Date
KR102297290B1 true KR102297290B1 (en) 2021-09-03

Family

ID=77785257

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200177501A KR102297290B1 (en) 2020-10-19 2020-12-17 Method and Apparatus for Analyzing the Quantization of Network Traffic

Country Status (1)

Country Link
KR (1) KR102297290B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130054511A (en) * 2011-11-17 2013-05-27 고려대학교 산학협력단 System and method for analyzing network traffic
US20170373950A1 (en) * 2015-01-27 2017-12-28 Nokia Solutions And Networks Oy Traffic flow monitoring
KR102143593B1 (en) * 2019-10-18 2020-08-11 주식회사 모비젠 Method for detecting anomaly of Internet of Things device based on autoencoder and system thereof
US20200279151A1 (en) * 2017-10-27 2020-09-03 Deepmind Technologies Limited Graph neural network systems for generating structured representations of objects

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130054511A (en) * 2011-11-17 2013-05-27 고려대학교 산학협력단 System and method for analyzing network traffic
US20170373950A1 (en) * 2015-01-27 2017-12-28 Nokia Solutions And Networks Oy Traffic flow monitoring
US20200279151A1 (en) * 2017-10-27 2020-09-03 Deepmind Technologies Limited Graph neural network systems for generating structured representations of objects
KR102143593B1 (en) * 2019-10-18 2020-08-11 주식회사 모비젠 Method for detecting anomaly of Internet of Things device based on autoencoder and system thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
이민섭 외, "Protocol Reverse Engineering에서의 정교한 정적 필드를 추출하는 방안에 대한 연구", KNOM Review 제21권, 제1호, pp.10-17(2018.08.) 1부.* *

Similar Documents

Publication Publication Date Title
CN111144470B (en) Unknown network flow identification method and system based on deep self-encoder
US8068431B2 (en) System and method for deep packet inspection
EP1722508A1 (en) Distributed traffic analysis
CN108768986A (en) A kind of encryption traffic classification method and server, computer readable storage medium
CN111490897B (en) Network fault analysis method and system for complex network
CN112702235B (en) Method for automatically and reversely analyzing unknown protocol
WO2022151680A1 (en) Automata-based internet of things device flow anomaly detection method and apparatus
CN111552246A (en) Equipment production line scheduling method applied to smart park and cloud computing server
CN105262740B (en) A kind of big data transmission method and system
CN113810489A (en) Industrial internet control system and method
KR102297290B1 (en) Method and Apparatus for Analyzing the Quantization of Network Traffic
Al Ghazo et al. Ics/scada device recognition: A hybrid communication-patterns and passive-fingerprinting approach
CN107046509A (en) A kind of intelligent industrial-control network data integration method parsed based on mirror port
CN102124698B (en) System and method for exporting structured data in a network management environment
CN114422873B (en) Method, device and equipment for dynamically accessing industrial Internet identification analysis platform
CN113098791B (en) Component proportion analysis method of multi-service network flow
JP2003157168A (en) Code conversion system, conversion method therefor and conversion program
CN113904961B (en) User behavior identification method, system, equipment and storage medium
Savari Variable-to-fixed length codes and the conservation of entropy
CN115665218A (en) Remote control method and system for Internet of things equipment and related equipment
Deart et al. Agglomerative Clustering of Network Traffic Based on Various Approaches to Determining the Distance Matrix
CN113037574B (en) Airborne equipment real-time signal processing method and system based on software definition
US11620305B2 (en) Ruleset engine for generating homogeneous data sets
CN117014527A (en) Data processing method and device, storage medium and electronic equipment
CN112182724A (en) BIM model parameter processing method and three-dimensional model management platform

Legal Events

Date Code Title Description
AMND Amendment
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant