KR102622018B1 - 보안데이터 처리장치, 보안데이터 처리방법 및 보안데이터를 처리하는 컴퓨터로 실행 가능한 프로그램을 저장하는 저장매체 - Google Patents

보안데이터 처리장치, 보안데이터 처리방법 및 보안데이터를 처리하는 컴퓨터로 실행 가능한 프로그램을 저장하는 저장매체 Download PDF

Info

Publication number
KR102622018B1
KR102622018B1 KR1020210190753A KR20210190753A KR102622018B1 KR 102622018 B1 KR102622018 B1 KR 102622018B1 KR 1020210190753 A KR1020210190753 A KR 1020210190753A KR 20210190753 A KR20210190753 A KR 20210190753A KR 102622018 B1 KR102622018 B1 KR 102622018B1
Authority
KR
South Korea
Prior art keywords
information
security data
format
data
replacement
Prior art date
Application number
KR1020210190753A
Other languages
English (en)
Other versions
KR20230086536A (ko
Inventor
송중석
최윤수
김규일
이준
권태웅
이윤수
최상수
이혁로
Original Assignee
한국과학기술정보연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술정보연구원 filed Critical 한국과학기술정보연구원
Publication of KR20230086536A publication Critical patent/KR20230086536A/ko
Application granted granted Critical
Publication of KR102622018B1 publication Critical patent/KR102622018B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/205Parsing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/237Lexical tools
    • G06F40/247Thesauruses; Synonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Computational Linguistics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Artificial Intelligence (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

실시 예는 보안데이터 처리장치, 보안데이터 처리방법 및 보안데이터를 처리하는 컴퓨터로 실행 가능한 프로그램을 저장하는 저장매체에 관한 것이다. 일 실시 예는 보안데이터를 입력받는 데이터수신부; 상기 입력받은 보안데이터로부터 일정한 패턴을 탐색하고, 상기 탐색된 패턴에 기초하여 상기 보안데이터 중 치환대상 정보를 검출하고, 상기 검출한 치환대상 정보를 치환포맷의 정보로 변환하여 출력하는 프로세서; 및 상기 치환포맷의 정보를 포함하는 상기 보안데이터를 저장하는 데이터저장부;를 포함하는 보안데이터의 처리장치를 제공한다.

Description

보안데이터 처리장치, 보안데이터 처리방법 및 보안데이터를 처리하는 컴퓨터로 실행 가능한 프로그램을 저장하는 저장매체{APPARATUS FOR PROCESSING CYBER SECURITY DATA, METHOD THEREOF, AND A STORAGE STORING A COMPUTER-IMPLEMENTABLE PROGRAM PROCESSING CYBER SECURITY DATA}
이하의 개시는 보안데이터 처리장치, 보안데이터 처리방법 및 보안데이터를 처리하는 컴퓨터로 실행 가능한 프로그램을 저장하는 저장매체에 관한 것이다.
컴퓨터 시스템에 접근하여 기록되는 보안데이터의 위협분석이나 관제를 위해 보안데이터의 특정 정보를 분석하고 그 로그 데이터를 분석하고 있다.
그런데 이러한 보안 관제에 대한 정보를 특정 기관이나 기업 등이 독점하고 있는 상황에서 이와 관련된 기술을 개발하는데 한계가 있으며, 각 기관이나 기업에 따라 보안위협 분석을 위한 중복 투자 등이 발생하고 있다.
예를 들어 이러한 보안데이터의 경우 특정 인프라를 보유하고 있는 기관이나 기업만이 데이터를 수집 가능하다. 따라서, 이러한 기관 또는 기업 없이는 데이터 데이터 분석을 통한 2차적인 사업 모델이나 및 솔루션을 확보할 수 있다.
또한, 유사 데이터를 보유한 기관들마저 기술 선점을 위해 상호 데이터를 공유하지 않기 때문에 동일 기술 개발을 위한 중복투자가 발생하는 문제점들이 있었다.
보안 관제의 공통된 문제 해결을 위해 최근 다양한 분야에서 자신들의 데이터 공개 및 사회적 참여를 유도, 해당 산업의 당면 과제점들을 해결하기 위해 노력 중이다.
그러나, 보안관제 데이터는 개인정보나 보안 취약점 정보(탐지패턴)와 같은 민감데이터의 유출 또는 노출 문제로 인해 데이터 공개가 어려운 문제점이 있었다.
보안로그 내에 포함된 개인정보 또는 보안로그로부터 유추되는 탐지패턴은 제2의 보안사고로 이어질 가능성 존재하기 때문에 이러한 보안데이터 대상의 솔루션을 개발이 힘든 문제점이 있었다
예를 들어 국내 공공기관의 경우 국가정보원에서 운영 중인 국가사이버안전센터에서 생성한 탐지패턴을 사용하여 보안관제를 수행한다. 그런데 이러한 보안데이터 중 탐지패턴 유출 시 이를 우회하는 공격들로 인해 심각한 피해를 받을 수 있는 문제점이 있다.
보안데이터에서 민감정보를 단순히 삭제할 경우 데이터 의미적 손실이 대량 발생하여 데이터의 품질 및 활용성 저하 문제가 발생할 수 있는 문제점도 있다. 보안데이터 중 단순한 민감정보 삭제는 데이터의 의미 손실이 발생할 수 있어 공공데이터로써 가치가 하락할 수 있다.
위와 같은 문제점들을 해결하기 위해 이하의 개시된 예들은 개인정보나 민감데이터의 유출 또는 노출 문제가 없도록 보안데이터를 공개하거나 제공할 수 있는 보안데이터 처리장치, 보안데이터 처리방법 및 그 처리 방법을 수행하는 프로그램을 저장하는 저장매체를 제공하는 것이다.
이하의 개시는 보안데이터에 포함된 데이터의 품질과 활용성을 유지하면서 개인정보나 민감정보가 노출하지 않도록 하는 보안데이터 처리장치, 보안데이터 처리방법 및 그 처리 방법을 수행하는 프로그램을 저장하는 저장매체를 제공하는 것이다.
일 실시 예는 보안데이터를 입력받는 데이터수신부; 상기 입력받은 보안데이터로부터 일정한 패턴을 탐색하고, 상기 탐색된 패턴에 기초하여 상기 보안데이터 중 치환대상 정보를 검출하고, 상기 검출한 치환대상 정보를 치환포맷의 정보로 변환하여 출력하는 프로세서; 및 상기 치환포맷의 정보를 포함하는 상기 보안데이터를 저장하는 데이터저장부;를 포함하는 보안데이터의 처리장치를 제공한다.
상기 프로세서는 상기 보안데이터의 포맷에 기반하여 상기 보안데이터의 엘러먼트들 중 민감 정보를 포함한 엘러먼트를 탐지할 수 있다.
상기 프로세서는 상기 보안데이터의 엘러먼트의 컨텍스트에 기반하여 상기 탐지한 민감 정보를 상기 치환대상 포맷의 정보로 치환할 수 있다.
상기 프로세서는 상기 치환대상 포맷의 정보로 치환할 경우 기 저장된 데이터베이스나 검색을 기반으로 유사 의미의 상기 치환대상 포맷의 정보로 치환할 수 있다.
상기 프로세서는, 상기 탐지한 민감 정보를 상기 치환대상 포맷의 정보로 치환할 경우 상기 치환대상 포맷의 정보에서 파일 경로는 제외하고 변환시킬 수 있다.
다른 관점에서 실시 예는 입력받은 보안데이터로부터 일정한 패턴을 탐색하는 단계; 상기 탐색된 패턴에 기초하여 상기 보안데이터 중 치환대상 정보를 검출하는 단계; 상기 검출한 치환대상 정보를 치환포맷의 정보로 변환하는 단계; 및 상기 치환포맷의 정보를 포함하는 상기 보안데이터를 출력하는 단계;를 포함하는 보안데이터의 처리방법을 제공한다.
다른 관점에서 실시 예는, 입력받은 보안데이터로부터 일정한 패턴을 탐색하고, 상기 탐색된 패턴에 기초하여 상기 보안데이터 중 치환대상 정보를 검출하고, 상기 검출한 치환대상 정보를 치환포맷의 정보로 변환하여 출력하는 모듈;을 포함하는 보안데이터 처리 프로그램을 실행할 수 있는 프로그램을 저장하는 저장매체를 제공한다.
개시한 예에 따르면 개인정보나 민감데이터의 유출 또는 노출 문제가 없도록 보안데이터를 공개하거나 제공할 수 있다.
개시한 예에 따르면 보안데이터에 포함된 데이터의 품질과 활용성을 유지하면서 개인정보나 민감정보를 노출하지 않도록 할 수 있다.
따라서 이러한 보안데이터를 외부에 공개한다고 하더라도 공개된 데이터는 보안 연구 상의 의미를 지닐 수 있다. 따라서 이러한 데이터를 테스트하여 보안 장비나 소프트웨어를 생성하더라도 보안 장비의 성능을 높일 수 있을 뿐만 아니라 데이터 부족으로 보안 장비나 소프트웨어를 개발할 수 있도록 할 수 있다.
도 1은 일 실시 예에 따른 보안데이터 처리방법의 일 예를 개시한 도면
도 2는 일 실시 예에 따른 보안데이터 처리장치의 일 예를 개시한 도면
도 3은 일 실시 예에 따른 보안데이터 처리하는 상세한 일 예를 개시한 도면
도 4는 일 실시 예에 따른 보안데이터 처리하는 상세한 일 예를 개시한 도면
이하에서는 첨부한 도면을 참조하여 실시 예를 예시하여 상세히 기술하도록 한다. 실시 예에서, 모듈로 표시한 부분은 물리 장치와 결합된 장치로 구현할 수도 있고 소프트웨어로 구현할 수도 있다.
실시 예가 소프트웨어로 구현될 경우 저장매체에 저장되고 컴퓨터 등에 설치되어 프로세서에 의해 실행될 수 있다.
도 1은 실시 예에 따른 보안데이터 처리방법의 일 예를 개시한 도면이다.
실시 예는 보안데이터를 입력받고 탐지패턴을 탐색할 수 있다(S110.
보안데이터를 입력받고 입력받은 보안데이터로부터 탐지패턴을 탐색하는 예는 이하의 도면에서 상세히 개시한다. 보안데이터는 보안관제를 위한 로그데이터(log data)등을 포함할 수 있는데 이 단계는 입력된 보안데이터에서 일정한 패턴을 탐색하는 단계이다.
보안데이터에서 탐색된 탐지패턴이 검출된 경우, 검출된 패턴에 기초하여 보안데이터 중 치환대상 정보를 선택할 수 있다(S120).
탐색된 탐지 패턴에 기초하여 치환대상 정보를 검출하는 단계로서 치환대상 정보의 검출 여부에 대한 상세한 실시 예는 이하에서 상술한다.
검출된 치환대상 정보를 일정한 치환포맷으로 변경할 수 있다(S130). 로그데이터 등을 포함하는 보안데이터는 보안 관제의 관점에서 여러 가지 의미를 포함할 수 있다. 이러한 보안 관제의 관점에서 보안데이터의 구조나 의미에 변화가 없도록 치환대상 정보를 일정한 포맷으로 변경할 수 있다.
상기 치환포맷에 따른 정보를 포함하는 상기 보안데이터를 출력한다(S140). 실시 예에 따라 출력되는 보안데이터는 보안관제의 관점에서 입력된 보안데이터와 구조와 의미가 변함이 없으나 입력된 보안데이터가 포함하는 민감정보는 일정한 형식으로 전환되어 고품질의 데이터 세트를 공개하거나 외부에 제공할 수 있다.
도 2는 실시 예에 따른 보안데이터 처리장치의 일 예를 개시한 도면이다.
예시한 보안데이터 처리장치의 일 예는, 데이터수신부(10), 데이터저장부(20) 및 프로세서(50)를 포함할 수 있다.
보안데이터 처리장치의 일 예는 개시한 실시 예를 물리장치로 구현할 경우 보안데이터 처리모듈(30)을 더 포함할 수 있다.
데이터수신부(10)는 보안데이터를 입력받는다. 데이터수신부(10)는 보안장치 자체일 수도 있고, 보안장치로부터 보안데이터를 수신하는 장치로 구현될 수 있다.
데이터저장부(20)는 데이터수신부(10)가 저장한 보안데이터를 저장할 수 있다.
실시 예에 따른 보안데이터 처리과정을 물리장치로 구현할 경우 보안데이터 처리모듈(30)은 입력된 보안 로그데이터의 데이터 형식에 따라 각 엘러먼트(element)들을 식별하고 식별된 엘러먼트(element)들 중 민감한 정보를 포함하는 부분을 탐지할 수 있다.
보안데이터 처리모듈(30)은 탐지된 엘러먼트들 중 민감 정보를 포함할 수 있는 컨텐츠의 패턴을 탐지하고 검출한다. 보안데이터 처리모듈(30)의 엘러먼트 탐지와 검출은 보안데이터의 형식에 기반하여 수행될 수 있다.
보안데이터 처리모듈(30)은 검출된 민감정보에 대해 보안데이터의 컨텍스트(context)에 기반하여 의미를 유지하면서 이를 변경, 변환 또는 치환하도록 할 수 있다.
보안데이터 처리모듈(30)이 민감 정보를 치환할 경우 이미 준비된 테이블, 데이터 베이스 또는 외부의 사전 정보 등에 기반하여 민감 정보를 공개 가능한 정보로 치환한다. 보안데이터 처리모듈(30)이 보안데이터 중 파일 경로에 포함된 내용은 동의어나 유사어 검색을 하지 않을 수 있다. 즉, 실시 예는 보안데이터 내부에 파일 경로의 경우 동의 또는 유사 의미로 치환하지 않고 동일 형식으로 임의의 데이터로 치환할 수 있다.
보안데이터 처리모듈(30)가 저장된 데이터 베이스의 정보를 참조하지 않고 새로운 치환 정보로 치환한 경우 치환 전 정보와 치환 후 정보를 데이터베이스에 저장한다
민감 정보 또는 개인 정보를 탐지하는 상세한 예와 치환하는 예는 이하에서 상세히 설명한다.
프로세서(50)는 보안데이터 처리모듈(30)이 물리 장치로 별도로 구비되지 않은 경우 위의 설명한 처리를 수행하는 소프트웨어를 수행한다.
데이터저장부(20)는 보안데이터 처리모듈(30) 또는 프로세서(50)가 처리한 보안데이터를 저장할 수 있다.
도 3은 실시 예에 따른 보안데이터 처리하는 상세한 일 예를 개시한 도면이다. 도면을 참조하여 상세한 실시 예를 설명하면 다음과 같다.
먼저 예시를 위해 도면 상단의 박스 내의 보안데이터를 입력받은 경우를 예시한다.
보안데이터는 메쏘드(POST), User-agent 명, Host의 어드레스 (Address), 컨텐츠 타입(Content-type), 컨텐츠 인코딩(Content-Encoding) 등의 데이터를 포함한다고 가정한다.
이 예는 메쏘드로 HTTP POST 메쏘드로서 /Hacker/any HTTP/1.1 와 같은 형식의 데이터, User-agent 명으로 Mozilla/4.08, 그리고 호스트의 어드레스로 192.168.0.1 등의 데이터를 포함한다고 가정한다.
그리고 HTML형식으로 보내는 POST request의 컨텐츠 타입(Content-type)으로 Application이라는 데이터를, 컨텐츠 인코딩(Content-Encoding) 은 Binary라는 데이터를 각각 포함한다고 가정한다.
데이터 입력 모듈(100)은 보안장치로부터 탐지된 보안로그 데이터를 입력받는다. 실시 예의 데이터 입력 모듈(100)는 이러한 데이터를 입력받는다고 가정한다.
탐색모듈(200)은 입력된 데이터의 패이로드 내에 탐지패턴이 있는지 탐색할 수 있다.
예를 들어 탐색모듈(200)은 입력된 보안 로그데이터의 데이터 형식에 따라 각 엘러먼트(element)들을 식별하고 식별된 엘러먼트(element)들 중 민감한 정보를 포함할 수 있는 부분을 탐지할 수 있다. 그리고 탐색모듈(20)은 이러한 엘러먼트(element)들의 패턴을 탐지하고 검출할 수 있다.
치환대상 선택모듈(300)은 검출한 각 엘러먼트들 중 민감한 정보가 포함되어 있어 치환이 되어야 할 부분을 선택할 수 있다.
예를 들어 예시한 보안데이터 중 POST 신택스에 중 /Hacker/any 의 부분, User-agent 신택스의 Mozilla/4.08 부분, Host 어드레스인 192.168.0.1 등의 데이터는, 클라이언트를 식별할 수 있는 민감한 정보로 판단할 수 있다.
치환대상 선택모듈(300)은 인공지능 모델학습을 통해 이와 치환대상 데이터세트를 선별하고 치환대상을 업데이트할 수 있다.
치환모듈(400)은 민감한 정보를 형식과 컨텍스트(Context)에 따라 의미를 유지하면 해당 부분만 치환한다.
이 예에서 치환 전 Hacker는 의미상 유사한 Expert로 변경하고, 신택스 상 “any” 엘러먼트는 “all” 엘러먼트로 변경하고, ”Mozilla”라는 User-agent는 “Browser”라는 명칭으로 변환할 수 있다.
이와 같이 치환모듈(400)은 이미 준비된 테이블이나 데이터 베이스를 참조하여 보안데이터 내에 공개가 어려운 민감한 정보를 공개 가능한 정보로 치환할 수 있다. 또는 치환모듈(400)이 데이터 내에 특정 신택스에 따른 엘러먼트를 새로운 임의의 데이터로 치환한 경우 이를 테이블이나 데이터 베이스에 반영하여 새로운 테이블이나 데이터 베이스를 생성할 수도 있다.
개인정보 치환모듈(500)은 개인정보에 해당하는 여러 가지 정보, 예를 들면 주민번호, 여권번호, 외국인등록번호, 전화번호, 이메일이나 인터넷어드레스(IP) 등을 호환 가능한 일정 형식의 정보로 변환할 수 있다.
치환모듈(400)과 개인정보 치환모듈(500)은 인공지능 모델학습을 통해 치환할 데이터에 대해 치환할 데이터세트를 하고 검색하고 선별하도록 할 수 있다.
치환모듈(400)은 보안데이터의 형식과 컨텍스트에 따른 엘러먼트들을 치환하고 개인정보 치환모듈(500)은 사용자 정보 또는 보안데이터에 포함된 개인정보와 관련된 엘러먼트들을 치환활 수 있다. 치환모듈(400)과 개인정보 치환모듈(500)은 하나의 모듈로 기능할 수도 있다.
출력모듈(600)은 입력된 보안데이터 중 민감정보나 개인정보가 치환된 보안데이터를 출력한다. 이 도면에서 POST 신택스 중 /Hacker/any 의 엘러먼트는 /Expert/all 엘러먼트로, User-agent 신택스의 Mozilla/4.08 엘러먼트는 browser/4.08 엘러먼트로, Host 어드레스인 192.168.0.1 등의 데이터는 000.000.000.000의 인터넷어드레스 형식을 가진 임의의 데이터로 변경하여 출력하는 예를 개시한다.
이와 같이 보안데이터는, 내부의 신택스나, 형식 등이 유지하면서 포함하는 민감 정보 또는 개인 정보를 이와 동등한 컨텍스트를 가질 수 있는 엘러먼트로 변환 또는 치환할 수 있다. 따라서 실시 예에 따르면 보안데이터의 일부를 단순히 변경하거나 변환하는 것이 아니라 동등한 의미를 가지는 컨텍스트를 포함하는 보안데이터로 치환할 수 있다.
도 4는 실시 예에 따른 보안데이터 처리하는 다른 일 예를 개시한 도면이다.
이 도면에서는 탐지패턴을 식별하고 치환하는 과정을 보다 상세하게 예시한다.
이 도면에서 입력된 보안데이터는 상기 기술한 예와 동일한 내용의 보안데이터를 이용하여 예시한다.
탐색모듈(200)은 탐지패턴식별모듈(210)과 탐지패턴파싱모듈(220)을 포함할 수 있다.
탐지패턴식별모듈(210)은 입력된 보안데이터를 탐색하여 탐지된 패턴을 식별할 수 있다.
탐지패턴식별모듈(210)은 입력된 보안데이터의 신택스를 검출하고 해당 신택스에 맞는 데이터의 엘러먼트를 식별한다. 그리고 식별된 엘러먼트 중 민감 정보가 포함될 수 있는 부분을 탐지패턴으로 식별할 수 있다.
위에서 개시한 동일한 입력 보안데이터의 예로서, 탐지패턴식별모듈(210)은 /Hacker/any, User-agent: Mozilla/4.08, 그리고 호스트의 어드레스로 192.168.0.1 등의 위치한 엘러먼트 부분을 신택스에 따른 탐지패턴으로 식별할 수 있다.
탐지패턴파싱모듈(220)은 탐지패턴인 엘러먼트들의 내용을 파싱할 수 있다.
탐지패턴파싱모듈(220)은 PCRE와 같은 라이브러리를 사용할 수 있는데, PCRE (Perl Compatible Regular Expressions) 라이브러리는 Perl 5와 동일한 구문 및 의미를 사용하여 정규식 패턴 일치를 구현하는 함수 집합으로 고유한 기본 API(Application Programming Interface)와 함수 집합을 포함한다.
탐지패턴파싱모듈(220)은 PCRE 를 사용하여 보안데이터에 포함된 여러 엘러먼트들 중 일정 형식에 포함된 컨텐츠 부분을 파싱할 수 있다. 이 예에서는 /Hacker/any, User-agent: Mozilla/4.08와 같이 POST request에 포함되는 포맷 중 엘러먼트에 포함되어 특정 의미를 이룰 수 있는 특정한 데이터 내용을 파싱할 수 있다. 탐지패턴파싱모듈(220)은 보안데이터에 포함된 데이터 형식에 따른 변수 또는 내용에 해당하는 부분의 엘러먼트를 파싱할 수 있다.
검색 모듈(310)은 파싱된 데이터의 내용을 치환하기 위해 동의어와 유사어를 검색할 수 있다. 예를 들어 파싱된 문자열 주변 단어와 함께 동의어 사전 또는 지식 사전 등을 이용해 치환대상 단어를 선택할 수 있다. 여기서 검색 모듈(310)은 일 예로서 thesaurus 와 같은 동의어 사전 또는 ex-wordnet와 같은 지식 사전에 포함된 데이터 베이스를 이용해 치환대상을 선정하는 예를 개시하였다.
검색 모듈(310)이 동의어 또는 유의어를 검색할 경우 파일 경로에 포함된 내용은 동의어나 유사어 검색을 하지 않을 수 있다. 즉, 실시 예는 보안데이터 내부에 파일 경로의 경우 치환대상을 검색하지 않을 수 있다.
치환데이터 생성모듈(410)는 파싱된 엘러먼트를 검색 모듈(310)이 검색한 동의어나 유의어로 치환한 경우 이에 대한 데이터 베이스를 생성할 수 있다. 예를 들면, 위의 예에서 치환 전 데이터 Hacker 와 Any와 같은 변수들은 Expert 와 All로 치환할 수 있다. 치환데이터 생성모듈(410)는 원본 보안데이터와 치환된 보안데이터를 데이터베이스에 저장할 수 있다.
치환데이터 생성모듈(410)는 보안데이터 중 파일 경로에 해당하는 엘러먼트를 임의의 데이터로 변경한 경우에는 임의로 변경한 부분으로 데이터베이스를 생성할 수 있다.
실시 예에 따르면 개인정보나 민감데이터의 유출 또는 노출 문제가 없도록 보안데이터를 공개하거나 제공할 수 있고, 보안데이터에 포함된 데이터의 품질과 활용성을 유지하면서 개인정보나 민감정보가 노출하지 않도록 할 수 있다.
실시 예에 따르면 보안데이터 내에 공개 불가능한 데이터를 자동적으로 유사 의미의 다른 데이터로 치환함으로써 데이터 자체의 의미 손실을 최소화시킬 수 있다. 따라서 이러한 보안데이터를 외부에 공개한다고 하더라도 공개된 데이터는 보안 연구 상의 의미를 지닐 수 있다. 따라서 이러한 데이터를 테스트하여 보안 장비나 소프트웨어를 생성하더라도 보안 장비의 성능을 높일 수 있을 뿐만 아니라 데이터 부족으로 보안 장비나 소프트웨어를 개발할 수 있도록 할 수 있다.
제공되는 보안데이터는 실제 의미와 실질적으로 동일한 의미를 가지므로 인공지능 모델 연구를 통해서도 고품질 보안 장비나 소프트웨어를 개발이 가능하며 공공 데이터 구축에 기여할 수 있다.
10: 데이터수신부
20: 데이터저장부
30: 보안데이터처리모듈
50: 프로세서
100: 데이터입력모듈
200: 탐지패턴 탐지모듈
210: 탐지패턴,
220: 탐지패턴파싱모듈
300:치환대상선택모듈
310: 검색 모듈
400: 치환모듈
410: 치환테이블 생성모듈
500: 개인정보 치환모듈
600: 출력모듈

Claims (11)

  1. 보안데이터를 입력받는 데이터수신부;
    상기 입력받은 보안데이터로부터 탐지 패턴을 탐색하고, 상기 탐색된 패턴에 기초하여 상기 보안데이터 중 치환대상 정보를 검출하고, 상기 검출한 치환대상 정보를 치환포맷의 정보로 변환하여 출력하는 프로세서; 및
    상기 치환포맷의 정보를 포함하는 상기 보안데이터를 저장하는 데이터저장부;를 포함하고,
    상기 프로세서는 상기 보안데이터의 포맷에 기반하여 상기 보안데이터의 엘러먼트들 중 민감 정보를 포함한 엘러먼트를 탐지하고,
    상기 보안데이터의 엘러먼트의 컨텍스트에 기반하여 상기 탐지한 민감 정보를 상기 치환포맷의 정보로 치환하고,
    상기 탐지한 민감 정보를 상기 치환대상 포맷의 정보로 치환할 경우 상기 치환대상 포맷의 정보에서 파일 경로는 제외하고 변환시키는,
    보안데이터의 처리장치.
  2. 삭제
  3. 삭제
  4. 제 1항에 있어서,
    상기 프로세서는 상기 치환대상 포맷의 정보로 치환할 경우 기 저장된 데이터베이스나 검색을 기반으로 유사 의미의 상기 치환대상 포맷의 정보로 치환하는 보안데이터의 처리장치.
  5. 삭제
  6. 입력받은 보안데이터로부터 탐지 패턴을 탐색하는 단계;
    상기 탐색된 패턴에 기초하여 상기 보안데이터 중 치환대상 정보를 검출하는 단계;
    상기 검출한 치환대상 정보를 치환포맷의 정보로 변환하는 단계;
    상기 치환포맷의 정보를 포함하는 상기 보안데이터를 출력하는 단계;를 포함하고,
    상기 검출하는 단계는 보안데이터의 포맷에 기반하여 상기 보안데이터의 엘러먼트들 중 민감 정보를 포함한 엘러먼트를 탐지하고,
    상기 변환하는 단계는 상기 보안데이터의 엘러먼트의 컨텍스트에 기반하여 상기 탐지한 민감 정보를 상기 치환포맷의 정보로 치환하고,
    상기 탐지한 민감 정보를 상기 치환대상 포맷의 정보로 치환할 경우 상기 치환대상 포맷의 정보에서 파일 경로는 제외하고 변환시키는,
    보안데이터의 처리방법.
  7. 삭제
  8. 삭제
  9. 제 6항에 있어서,
    상기 변환하는 단계는 상기 치환대상 포맷의 정보로 치환할 경우 기 저장된 데이터베이스나 검색을 기반으로 유사 의미의 상기 치환대상 포맷의 정보로 치환하는 보안데이터의 처리방법.
  10. 삭제
  11. 입력받은 보안데이터로부터 탐지 패턴을 탐색하고, 상기 탐색된 패턴에 기초하여 상기 보안데이터 중 치환대상 정보를 검출하고, 상기 검출한 치환대상 정보를 치환포맷의 정보로 변환하고, 상기 치환포맷의 정보를 포함하는 상기 보안데이터를 출력하고, 보안데이터의 포맷에 기반하여 상기 보안데이터의 엘러먼트들 중 민감 정보를 포함한 엘러먼트를 탐지하고, 상기 보안데이터의 엘러먼트의 컨텍스트에 기반하여 상기 탐지한 민감 정보를 상기 치환포맷의 정보로 치환하고, 상기 탐지한 민감 정보를 상기 치환대상 포맷의 정보로 치환할 경우 상기 치환대상 포맷의 정보에서 파일 경로는 제외하고 변환시키는 모듈;을 포함하는 보안데이터 처리 프로그램을 실행할 수 있는 프로그램을 저장하는 저장매체.
KR1020210190753A 2021-12-08 2021-12-29 보안데이터 처리장치, 보안데이터 처리방법 및 보안데이터를 처리하는 컴퓨터로 실행 가능한 프로그램을 저장하는 저장매체 KR102622018B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20210175058 2021-12-08
KR1020210175058 2021-12-08

Publications (2)

Publication Number Publication Date
KR20230086536A KR20230086536A (ko) 2023-06-15
KR102622018B1 true KR102622018B1 (ko) 2024-01-10

Family

ID=86763639

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210190753A KR102622018B1 (ko) 2021-12-08 2021-12-29 보안데이터 처리장치, 보안데이터 처리방법 및 보안데이터를 처리하는 컴퓨터로 실행 가능한 프로그램을 저장하는 저장매체

Country Status (1)

Country Link
KR (1) KR102622018B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102206296B1 (ko) 2020-05-06 2021-01-25 주식회사 이글루시큐리티 보안관제 학습데이터 레이블링시스템 및 그 방법
JP2021502625A (ja) * 2017-11-13 2021-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation セキュリティ異常を判定するコンピュータ実装方法、コンピュータ・システム、システム、およびコンピュータ・プログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL149583A0 (en) * 2002-05-09 2003-07-06 Kavado Israel Ltd Method for automatic setting and updating of a security policy

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021502625A (ja) * 2017-11-13 2021-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation セキュリティ異常を判定するコンピュータ実装方法、コンピュータ・システム、システム、およびコンピュータ・プログラム
KR102206296B1 (ko) 2020-05-06 2021-01-25 주식회사 이글루시큐리티 보안관제 학습데이터 레이블링시스템 및 그 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
이병주 외 3인, ‘효과적인 웹 사용자의 패턴 분석을 위한 하둡 시스템의 웹 로그 분석 방안’, 韓國IT서비스學會誌, 第13卷 第4號, 2014.12, pp.231-243.*

Also Published As

Publication number Publication date
KR20230086536A (ko) 2023-06-15

Similar Documents

Publication Publication Date Title
CN110383238B (zh) 用于基于模型的软件分析的系统和方法
US11379227B2 (en) Extraquery context-aided search intent detection
CN109479061B (zh) 遵从性违反检测
US11082434B2 (en) Inferring temporal relationships for cybersecurity events
CN103744802B (zh) Sql注入攻击的识别方法及装置
EP2282449B1 (en) Message descriptions
CN112131882A (zh) 一种多源异构网络安全知识图谱构建方法及装置
US11138311B2 (en) Distributed security introspection
US20210357409A1 (en) Generating training data for natural language search systems
US10754628B2 (en) Extracting web API endpoint data from source code to identify potential security threats
WO2023231341A1 (zh) 数据资产风险发现方法和装置
Sworna et al. Apiro: A framework for automated security tools api recommendation
Di Grazia et al. DiffSearch: A scalable and precise search engine for code changes
KR102622018B1 (ko) 보안데이터 처리장치, 보안데이터 처리방법 및 보안데이터를 처리하는 컴퓨터로 실행 가능한 프로그램을 저장하는 저장매체
US10540157B2 (en) Systems to remove object relational mappings from a software project
CN115906086A (zh) 基于代码属性图的网页后门检测方法、系统及存储介质
CN110647749A (zh) 一种二阶sql注入攻击防御的方法
Ohm et al. SoK: Practical Detection of Software Supply Chain Attacks
US20210349925A1 (en) System and Method for Retrieving Results and Responses with Context Based Exclusion Criteria
CN113312373A (zh) 一种数据结构化查询语句的解析方法及设备
Dixit Elasticsearch essentials
US10789067B2 (en) System and method for identifying open source usage
Taylor Defending Against Typosquatting Attacks In Programming Language-Based Package Repositories
US20240179181A1 (en) Authorization policy evaluation
US20240179182A1 (en) Authorization policy validation

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right