KR102386287B1 - 비정상 데이터 탐지를 위한 시그널 허브 - Google Patents
비정상 데이터 탐지를 위한 시그널 허브 Download PDFInfo
- Publication number
- KR102386287B1 KR102386287B1 KR1020210096971A KR20210096971A KR102386287B1 KR 102386287 B1 KR102386287 B1 KR 102386287B1 KR 1020210096971 A KR1020210096971 A KR 1020210096971A KR 20210096971 A KR20210096971 A KR 20210096971A KR 102386287 B1 KR102386287 B1 KR 102386287B1
- Authority
- KR
- South Korea
- Prior art keywords
- signal
- module
- initial signals
- trigger
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
Abstract
Description
도 1은 본 발명의 일 실시예에 따른 비정상 데이터 탐지 시스템의 내부 구성을 나타내는 기능적인 블록도이다.
도 2는 본 발명의 일 실시예에 따른 트리거 모듈의 내부 구성을 나타내는 기능적인 블록도이다.
도 3은 본 발명의 일 실시예에 따른 트리거 룰을 기초로 비정상 평가 함수가 생성되는 예시를 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른 입력 데이터를 기초로 다양한 유형의 출력 데이터가 생성되는 예시를 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른 시그널 허브의 내부 구성을 나타내는 기능적인 블록도이다.
도 6은 본 발명의 일 실시예에 따른 피드 룰을 기초로 시그널 연산 함수가 생성되는 예시를 나타내는 도면이다.
도 7은 본 발명의 일 실시예에 따른 디텍터 모듈의 내부 구성을 나타내는 기능적인 블록도이다.
도 8은 본 발명의 일 실시예에 따른 디텍터 룰을 기초로 평가 함수가 생성되는 예시를 나타내는 도면이다.
도 9는 본 발명의 일 실시예에 따른 디텍터 룰을 기초로 공격 탐지 함수가 생성되는 예시를 나타내는 도면이다.
도 10은 본 발명의 일 실시예에 따른 비정상 데이터 탐지 방법의 예시를 나타내는 흐름도이다.
도 11은 본 발명의 일 실시예에 따른 초기 시그널 생성 방법의 예시를 나타내는 흐름도이다.
도 12는 본 발명의 일 실시예에 따른 결과 시그널 생성 방법의 예시를 나타내는 흐름도이다.
도 13은 본 발명의 일 실시예에 따른 공격 탐지 방법의 예시를 나타내는 흐름도이다.
130: 시그널 허브 140, 150, 160: 디텍터 모듈
170: 경고 DB
Claims (10)
- 비정상 데이터 탐지를 위한 시그널 허브로서,
하나 이상의 트리거(trigger) 모듈로부터 비정상 데이터와 연관된 정보를 포함하는 하나 이상의 초기 시그널을 수신하는 시그널 수신 모듈;
복수의 피드 룰(feed rule)을 기초로, 상기 수신된 하나 이상의 초기 시그널을 시그널 연산 함수에 입력하여, 상기 하나 이상의 초기 시그널의 시간 범위를 포함하는 결과 시그널을 생성하는 시그널 연산 모듈;
상기 생성된 결과 시그널을 공격을 탐지하기 위한 하나 이상의 디텍터(detector) 모듈로 전송하는 시그널 전송 모듈;
상기 하나 이상의 트리거 모듈 사이의 관련성 정보를 결정하는 룰 파서(rule parser); 및
상기 결정된 하나 이상의 트리거 모듈 사이의 관련성 정보와 연관된 논리 연산 및 인덴테이션 수준을 이용하여 상기 시그널 연산 함수를 생성하는 시그널 연산 함수 생성 모듈;
을 포함하고,
상기 룰 파서는, 상기 결과 시그널을 제공받을 상기 하나 이상의 디텍터 모듈을 결정하고,
상기 시그널 전송 모듈은, 상기 룰 파서에 의해 결정된 상기 하나 이상의 디텍터 모듈로 상기 결과 시그널을 전송하는, 비정상 데이터 탐지를 위한 시그널 허브.
- 삭제
- 제1항에 있어서,
상기 시그널 연산 함수 생성 모듈은, bool 연산 및 인덴테이션 수준을 이용하여 트리(tree) 구조의 시그널 연산 함수를 생성하고,
상기 시그널 연산 모듈은, 상기 트리 구조의 시그널 연산 함수를 후위 순회를 기초로 탐지하여 상기 결과 시그널을 생성하는, 비정상 데이터 탐지를 위한 시그널 허브.
- 삭제
- 제1항에 있어서,
상기 하나 이상의 초기 시그널 중 중복되는 초기 시그널을 제거하기 위한 시그널 리듀서(reducer);
를 더 포함하는, 비정상 데이터 탐지를 위한 시그널 허브.
- 제5항에 있어서,
상기 시그널 리듀서는, 상기 하나 이상의 트리거 모듈 중 동일한 트리거 모듈에서 생성된 초기 시그널들 중 비정상 범위가 미리 정해진 비율 이상 중복되는 초기 시그널들을 중복되는 초기 시그널로 판정하는, 비정상 데이터 탐지를 위한 시그널 허브.
- 제1항에 있어서,
상기 시그널 연산 모듈에 의해 이용된 상기 하나 이상의 초기 시그널을 수신하고, 상기 수신된 하나 이상의 초기 시그널이 상기 복수의 피드 룰에 포함된 모든 피드 룰에 의해 처리가 완료되었는지 여부를 판정하는 시그널 디스카더(signal discarder);
를 더 포함하는, 비정상 데이터 탐지를 위한 시그널 허브.
- 제7항에 있어서,
상기 시그널 디스카더는,
상기 하나 이상의 초기 시그널이 상기 복수의 피드 룰에 포함된 모든 피드 룰에 의해 처리가 완료되지 않은 것으로 판정된 경우, 상기 하나 이상의 초기 시그널을 버퍼 상에 저장하고,
상기 하나 이상의 초기 시그널이 상기 복수의 피드 룰에 포함된 모든 피드 룰에 의해 처리가 완료된 것으로 판정된 경우, 상기 하나 이상의 초기 시그널을 제거하는, 비정상 데이터 탐지를 위한 시그널 허브.
- 적어도 하나의 프로세서에 의해 수행되는 비정상 데이터 탐지 방법에 있어서,
하나 이상의 트리거 모듈로부터 비정상 데이터와 연관된 정보를 포함하는 하나 이상의 초기 시그널을 수신하는 단계;
복수의 피드 룰(feed rule)을 기초로, 상기 수신된 하나 이상의 초기 시그널을 시그널 연산 함수에 입력하여, 상기 하나 이상의 초기 시그널의 시간 범위를 포함하는 결과 시그널을 생성하는 단계;
상기 생성된 결과 시그널을 공격을 탐지하기 위한 디텍터 모듈로 전송하는 단계;
상기 하나 이상의 트리거 모듈 사이의 관련성 정보를 결정하는 단계;
상기 결정된 하나 이상의 트리거 모듈 사이의 관련성 정보와 연관된 논리 연산 및 인덴테이션 수준을 이용하여 상기 시그널 연산 함수를 생성하는 단계;
상기 결과 시그널을 제공받을 상기 하나 이상의 디텍터 모듈을 결정하는 단계; 및
상기 결정된 하나 이상의 디텍터 모듈로 상기 결과 시그널을 전송하는 단계;
를 포함하는, 비정상 데이터 탐지 방법.
- 제9항에 따른 비정상 데이터 탐지 방법을 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210096971A KR102386287B1 (ko) | 2021-07-19 | 2021-07-23 | 비정상 데이터 탐지를 위한 시그널 허브 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210094505A KR102386282B1 (ko) | 2021-07-19 | 2021-07-19 | 비정상 데이터 탐지 시스템 및 방법 |
KR1020210096971A KR102386287B1 (ko) | 2021-07-19 | 2021-07-23 | 비정상 데이터 탐지를 위한 시그널 허브 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210094505A Division KR102386282B1 (ko) | 2021-07-19 | 2021-07-19 | 비정상 데이터 탐지 시스템 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102386287B1 true KR102386287B1 (ko) | 2022-04-29 |
Family
ID=81428787
Family Applications (7)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210094505A Active KR102386282B1 (ko) | 2021-07-19 | 2021-07-19 | 비정상 데이터 탐지 시스템 및 방법 |
KR1020210096972A Active KR102386289B1 (ko) | 2021-07-19 | 2021-07-23 | 비정상 데이터 탐지를 위한 디텍터 모듈 |
KR1020210096971A Active KR102386287B1 (ko) | 2021-07-19 | 2021-07-23 | 비정상 데이터 탐지를 위한 시그널 허브 |
KR1020210096970A Active KR102386284B1 (ko) | 2021-07-19 | 2021-07-23 | 비정상 데이터 탐지를 위한 트리거 모듈 |
KR1020210097692A Active KR102386290B1 (ko) | 2021-07-19 | 2021-07-26 | 트리거 룰 기반의 비정상 데이터 탐지 방법 |
KR1020210097694A Active KR102386297B1 (ko) | 2021-07-19 | 2021-07-26 | 디텍터 룰 기반의 비정상 데이터 탐지 시스템 및 방법 |
KR1020210097693A Active KR102386294B1 (ko) | 2021-07-19 | 2021-07-26 | 피드 룰 기반의 비정상 데이터 탐지 방법 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210094505A Active KR102386282B1 (ko) | 2021-07-19 | 2021-07-19 | 비정상 데이터 탐지 시스템 및 방법 |
KR1020210096972A Active KR102386289B1 (ko) | 2021-07-19 | 2021-07-23 | 비정상 데이터 탐지를 위한 디텍터 모듈 |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210096970A Active KR102386284B1 (ko) | 2021-07-19 | 2021-07-23 | 비정상 데이터 탐지를 위한 트리거 모듈 |
KR1020210097692A Active KR102386290B1 (ko) | 2021-07-19 | 2021-07-26 | 트리거 룰 기반의 비정상 데이터 탐지 방법 |
KR1020210097694A Active KR102386297B1 (ko) | 2021-07-19 | 2021-07-26 | 디텍터 룰 기반의 비정상 데이터 탐지 시스템 및 방법 |
KR1020210097693A Active KR102386294B1 (ko) | 2021-07-19 | 2021-07-26 | 피드 룰 기반의 비정상 데이터 탐지 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20250086277A1 (ko) |
KR (7) | KR102386282B1 (ko) |
WO (1) | WO2023003067A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118018264A (zh) * | 2024-01-29 | 2024-05-10 | 广州松杨云创科技有限公司 | 网络恶意攻击的检测阻断方法及系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102583052B1 (ko) * | 2023-06-28 | 2023-09-26 | 주식회사 이글루코퍼레이션 | 대용량 데이터 실시간 필터링을 위한 과부하 방지 자가보호 방법 및 이를 위한 장치 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130085570A (ko) * | 2011-12-22 | 2013-07-30 | 한국전자통신연구원 | 단말 중심 사이버 공격 방지 방법 및 그에 따른 단말 장치 |
KR101639869B1 (ko) | 2014-08-04 | 2016-07-14 | (주)엔토빌소프트 | 악성코드 유포 네트워크 탐지 프로그램 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101094057B1 (ko) * | 2005-08-12 | 2011-12-19 | 삼성전자주식회사 | 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치 |
US10812348B2 (en) * | 2016-07-15 | 2020-10-20 | A10 Networks, Inc. | Automatic capture of network data for a detected anomaly |
US10764312B2 (en) * | 2017-12-28 | 2020-09-01 | Microsoft Technology Licensing, Llc | Enhanced data aggregation techniques for anomaly detection and analysis |
KR102282843B1 (ko) * | 2019-05-31 | 2021-07-27 | 주식회사 포스코아이씨티 | 스위칭 장치를 이용하는 비정상 제어데이터 탐지시스템 |
KR20210065493A (ko) * | 2019-11-27 | 2021-06-04 | 주식회사 티맥스티베로 | 네트워크 어노말리 탐지 방법 |
KR102291869B1 (ko) * | 2019-12-31 | 2021-08-19 | 아주대학교산학협력단 | 비정상 트래픽 패턴의 탐지 방법 및 장치 |
-
2021
- 2021-07-19 KR KR1020210094505A patent/KR102386282B1/ko active Active
- 2021-07-23 KR KR1020210096972A patent/KR102386289B1/ko active Active
- 2021-07-23 KR KR1020210096971A patent/KR102386287B1/ko active Active
- 2021-07-23 KR KR1020210096970A patent/KR102386284B1/ko active Active
- 2021-07-26 KR KR1020210097692A patent/KR102386290B1/ko active Active
- 2021-07-26 KR KR1020210097694A patent/KR102386297B1/ko active Active
- 2021-07-26 KR KR1020210097693A patent/KR102386294B1/ko active Active
- 2021-08-05 US US18/580,786 patent/US20250086277A1/en active Pending
- 2021-08-05 WO PCT/KR2021/010353 patent/WO2023003067A1/ko active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130085570A (ko) * | 2011-12-22 | 2013-07-30 | 한국전자통신연구원 | 단말 중심 사이버 공격 방지 방법 및 그에 따른 단말 장치 |
KR101639869B1 (ko) | 2014-08-04 | 2016-07-14 | (주)엔토빌소프트 | 악성코드 유포 네트워크 탐지 프로그램 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118018264A (zh) * | 2024-01-29 | 2024-05-10 | 广州松杨云创科技有限公司 | 网络恶意攻击的检测阻断方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
KR102386294B1 (ko) | 2022-04-29 |
KR102386290B1 (ko) | 2022-04-29 |
KR102386284B1 (ko) | 2022-04-29 |
KR102386297B1 (ko) | 2022-04-29 |
WO2023003067A1 (ko) | 2023-01-26 |
KR102386289B1 (ko) | 2022-04-29 |
KR102386282B1 (ko) | 2022-05-10 |
US20250086277A1 (en) | 2025-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11558418B2 (en) | System for query injection detection using abstract syntax trees | |
US10505953B2 (en) | Proactive prediction and mitigation of cyber-threats | |
CN109246064B (zh) | 安全访问控制、网络访问规则的生成方法、装置及设备 | |
US10140451B2 (en) | Detection of malicious scripting language code in a network environment | |
US9990583B2 (en) | Match engine for detection of multi-pattern rules | |
US8706709B2 (en) | System and method for intelligent term grouping | |
EP3282642B1 (en) | Flow control method and equipment | |
KR102386287B1 (ko) | 비정상 데이터 탐지를 위한 시그널 허브 | |
CN112422484B (zh) | 确定用于处理安全事件的剧本的方法、装置及存储介质 | |
US8336098B2 (en) | Method and apparatus for classifying harmful packet | |
US12289332B2 (en) | Cybersecurity systems and methods for protecting, detecting, and remediating critical application security attacks | |
CN113098852B (zh) | 一种日志处理方法及装置 | |
US10491625B2 (en) | Retrieving network packets corresponding to detected abnormal application activity | |
CN112437096B (zh) | 加速策略查找方法及系统 | |
Ethilu et al. | Improving Performance and Efficiency of Software Defined Networking by Identifying Malicious Switches through Deep Learning Model | |
Kanaker et al. | A comparative study of machine learning tools for detecting Trojan horse infections in cloud computing environments. | |
US20250148081A1 (en) | Virus detection method, apparatus, and electronic device, storage medium | |
US11601399B2 (en) | System and method for detecting forbidden network accesses based on zone connectivity mapping | |
Jamil et al. | Lightweight Multi-tier IDS for UAV Networks: Enhancing UAV Zero-Day Attack Detection with Honeypot Threat Intelligence | |
Xue et al. | A Novel Deep Packet Inspection Method for Polymorphic Network | |
GB2626942A (en) | Malware attack vector identification | |
Shen et al. | Research on intrusion detection based on improved antminer algorithm | |
KR20170053895A (ko) | 컴퓨터 수행 가능한 침입탐지방법, 시스템 및 컴퓨터 판독 가능한 기록매체 | |
WO2024165283A1 (en) | Malware attack vector identification | |
CN115473658A (zh) | 网络攻击检测方法、装置、设备及计算机程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0107 | Divisional application |
Comment text: Divisional Application of Patent Patent event date: 20210723 Patent event code: PA01071R01D Filing date: 20210719 Application number text: 1020210094505 |
|
PA0201 | Request for examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20210723 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20220328 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20220408 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20220411 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |