KR102644230B1 - Mysterious symptom detection system using AI variable threshold - Google Patents

Mysterious symptom detection system using AI variable threshold Download PDF

Info

Publication number
KR102644230B1
KR102644230B1 KR1020210158852A KR20210158852A KR102644230B1 KR 102644230 B1 KR102644230 B1 KR 102644230B1 KR 1020210158852 A KR1020210158852 A KR 1020210158852A KR 20210158852 A KR20210158852 A KR 20210158852A KR 102644230 B1 KR102644230 B1 KR 102644230B1
Authority
KR
South Korea
Prior art keywords
data
cpu
pct
security
detection
Prior art date
Application number
KR1020210158852A
Other languages
Korean (ko)
Other versions
KR20230072280A (en
Inventor
김범식
최성호
김진
Original Assignee
상명대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 상명대학교산학협력단 filed Critical 상명대학교산학협력단
Priority to KR1020210158852A priority Critical patent/KR102644230B1/en
Publication of KR20230072280A publication Critical patent/KR20230072280A/en
Application granted granted Critical
Publication of KR102644230B1 publication Critical patent/KR102644230B1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

보안 지역의 출입을 관리하는 보안관리 시스템에 있어서
보완관리의 문서 보안실의 출입 시에, 출입자의 태그 출입증(130)을 태깅한 태그 리더(110)의 출입 기록을 전송하는, 피씨(120);와
보안 구역(100)의 출입문의 태그 리더(110)에 의해 태깅된 태그 출입증(130)을 소지한 출입자의 출입 기록, 보안 서버의 디지털 문서 보안실의 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 개인별로 보안 서버의 데이터베이스에 누적 저장하여 시간대별/일자별/기간별 통계에 의해 개인별 z-score, 평균, 표준편차에 따라 정규분포화 한 후 개인별 AI 가변 임계치(상한치, 하한치)를 결정하는 것을 특징으로 하는 보안관리 시스템을 제안한다.
In a security management system that manages access to secure areas,
A PC 120 that transmits the access record of the tag reader 110 tagging the tag pass 130 of the visitor when entering the document security room of supplementary management; and
Entry and exit records of visitors holding a tag pass 130 tagged by the tag reader 110 on the door of the security area 100, digital documents on the security server, web access records (log records) in the security room, and CPU of the remote PC. Status monitoring data (cpu_system_pct, cpu_user_pct, tot_cpu_pct) is stored cumulatively in the database of a secure server for each individual and normalized according to individual z-score, average, and standard deviation according to statistics by time zone/day/period, and then set to individual AI variable threshold. We propose a security management system characterized by determining (upper and lower limits).

Description

머신러닝 학습알고리즘을 이용한 보안실 보관관리 시스템{Mysterious symptom detection system using AI variable threshold}Security room storage management system using machine learning learning algorithm {Mysterious symptom detection system using AI variable threshold}

본 발명은 딥러닝 또는 머신러닝 학습 알고리즘을 사용하여 학습데이터의 정상 패턴을 학습하고 이를 적용하여 보안 지역의 출입을 관리하는 보안관리 시스템에 관한 것이다.The present invention relates to a security management system that uses deep learning or machine learning learning algorithms to learn normal patterns of learning data and applies them to manage access to security areas.

최근, 회사의 보안 구역 Room에 설치된 태그 리더기로 인식된 태그 출입증의 출입 기록과, 사용자 단말(PC, 스마트폰, 태블릿 PC)로부터 유무선 통신망을 통해 접속된 디지털 문서 보안실의 웹 접속 기록은 보안관리 서버의 데이터베이스에 저장되며, 보안구역 Room의 출입 기록과 디지털 문서 보안실의 웹 접속 기록을 모니터링하여 비정상적인 정보 유출을 방지하기 위해 문서 보안이 필요하다. Recently, the access records of tag passes recognized by the tag reader installed in the company's security area room and the web access records of the digital document security room accessed through the wired and wireless communication network from the user terminal (PC, smartphone, tablet PC) are managed by security management. It is stored in the server's database, and document security is necessary to prevent abnormal information leakage by monitoring the access records of the security room and the web access records of the digital document security room.

종래 문서보안 시스템은 클라이언트 단말기가 디지털 정보를 암호화할 때에 문서보안 서버에 의해 기 정의된 키 값에 의해 인증이 수행되며, 인증 수행 후 상기 클라이언트 단말기에 의해 작성된 디지털 정보가 외부 저장장치에 암호화되어 저장되고, 다시 이를 액세스할 때 복호화하여 디지털 정보를 열람하게 된다. In a conventional document security system, when a client terminal encrypts digital information, authentication is performed using a key value predefined by the document security server, and after authentication, the digital information created by the client terminal is encrypted and stored in an external storage device. When accessing it again, it is decrypted and the digital information is viewed.

예를 들면, 보안 구역 Room의 RFID 태그 리더기를 구비한 출입증의 13.56MHz RFID 태그를 사용한 출입자와 사용자 단말로부터 유무선 통신망을 통해 접속된 디지털 문서 보안실의 출입자는 예를들면, 보안 관리자(manager)는 10번 출입, 해당 직원들은 관련 업무에 따라 5회, 3회, 2회, 1회 출입하게 된다. 보안 구역 Room의 출입증의 태그를 사용한 출입자와 디지털 문서 보안실의 출입자의 출입 기록을 누적하여 개인별로 일별/주별/월별 통계를 산출하고, 출입 기록과 웹 접속 기록을 분석하여 체계적으로 관리하여 이상징후를 갖는 비정상 데이터를 관리하는 것이 필요하다. For example, an entrant using a 13.56 MHz RFID tag on a pass equipped with an RFID tag reader in a security area room and a digital document accessed through a wired or wireless communication network from a user terminal. For example, a security manager is Entering 10 times, employees will enter 5 times, 3 times, 2 times, or 1 time depending on the work involved. By accumulating the entry and exit records of those entering and exiting the digital document security room using the tag on the security room pass, daily/weekly/monthly statistics are calculated for each individual, and the entry and exit records and web access records are analyzed and systematically managed to detect any abnormalities. It is necessary to manage abnormal data with .

이와 관련된 선행기술1로써, 특허등록번호 10-0750697에서는 "사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법"이 등록되어 있다. As prior art 1 related to this, patent registration number 10-0750697 registers “a digital document security system equipped with shared storage with a user access function, and a document processing method using the system.”

컴퓨터에 의해 작업되는 디지털 정보가 비정상적으로 유출되는 것을 방지하도록 구성되는, 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털 문서보안 시스템은 A digital document security system equipped with shared storage with user access functions is configured to prevent abnormal leakage of digital information processed by a computer.

적어도 하나 이상의 DRM 클라이언트 단말기중 어느 하나가 공유스토리지와 접속되어 그 공유저장매체에 디지털 정보를 암호화하여 저장하고 사용자 액세스제어기능에 따라 암호화된 디지털 정보를 복호화하여 편집기능을 행하도록 구성되며,One of at least one DRM client terminal is configured to be connected to the shared storage, encrypt and store digital information in the shared storage medium, and perform an editing function by decrypting the encrypted digital information according to the user access control function,

상기 공유스토리지는; 상기 각각의 DRM 클라이언트 단말기가 접속하여 등록 인증을 행할 수 있도록 제공되는 물리적 시리얼 번호와, 상기 디지털 정보가 저장되는 저장부로 이루어지고,The shared storage is; It consists of a physical serial number provided so that each DRM client terminal can access and perform registration authentication, and a storage unit in which the digital information is stored,

상기 DRM 클라이언트 단말기는; 상기 공유스토리지가 갖는 물리적인 시리얼번호(Serial Number)를 입력하여 인증절차를 수행하며, 인증 절차 수행 후 상기 디지털 정보를 암호화 및 복호화하는 암호화부/복호화부와, 상기 공유스토리지와 연계되어 디지털 정보에 대한 편집 등의 권한 설정기능을 제공하는 애플리케이션 툴로 이루어지는 것을 특징으로 한다. The DRM client terminal is; An authentication process is performed by inputting the physical serial number of the shared storage, and after performing the authentication process, an encryption/decryption unit that encrypts and decrypts the digital information is linked to the shared storage to provide digital information. It is characterized by being composed of an application tool that provides permission setting functions such as editing.

이와 관련된 선행기술2로써, 특허등록번호 10-2185190에서는 "머신러닝을 이용한 이상징후 탐지 방법 및 시스템"이 등록되어 있다. As prior art 2 related to this, “Anomaly detection method and system using machine learning” is registered in Patent Registration No. 10-2185190.

도 1은 종래의 머신 러닝을 이용한 이상 징후 탐지 시스템(100)을 예시적인 도면이다. Figure 1 is an exemplary diagram of an anomaly detection system 100 using conventional machine learning.

머신러닝을 이용한 이상 징후 탐지 시스템의 탐지 방법은,The detection method of the anomaly detection system using machine learning is:

머신 러닝을 이용하여 학습 데이터에 대한 예측치와 실측치 사이의 비용 변화들을 저장하는 단계;storing cost changes between predicted values and actual values for learning data using machine learning;

상기 저장된 비용 변화들 중에서 타겟의 비용 변화와 유사한 패턴을 갖는 이웃을 검색하는 단계; 및Searching for a neighbor having a similar pattern to the target's cost change among the stored cost changes; and

상기 검색된 이웃의 비용 변화와 상기 타겟의 비용 변화의 차이를 근거로 하여 상기 타겟의 정상/비정상을 판단하는 단계를 포함하고,A step of determining normal/abnormality of the target based on the difference between the cost change of the searched neighbor and the cost change of the target,

상기 비용 변화들을 저장하는 단계는The step of storing the cost changes is

테스트 데이터에 상응하는 비용을 기반으로 정상과 비정상을 구분하는 상기 비용의 임계값을 결정하는 단계; 상기 임계값을 기반으로 상기 테스트 데이터의 정상/비정상을 판단하는 단계; 및 상기 테스트 데이터에서 상기 임계값보다 상기 비용이 크면서 정상 상황에 대하여 제 1 시간 동안 비용 변화를 저장하는 단계를 포함하며, 상기 비용은 상기 예측치와 실측치의 차이인 것을 특징으로 한다. determining a threshold value of the cost to distinguish normal from abnormal based on the cost corresponding to test data; determining whether the test data is normal/abnormal based on the threshold; and storing a change in cost for a first time with respect to a normal situation while the cost is greater than the threshold in the test data, wherein the cost is a difference between the predicted value and the actual value.

또한, 머신러닝을 이용한 이상 징후 탐지 시스템은 In addition, the anomaly detection system using machine learning

머신 러닝을 이용하여 테스트 데이터를 학습함으로써 학습 모델을 생성하는 학습기;A learner that creates a learning model by learning test data using machine learning;

상기 학습 모델에 따른 예측치와 실측치의 차이에 대응하는 비용에 대한 임계값을 근거로 하여 타겟에 대한 정상/비정상을 1차적으로 판단하는 예측 기준 판단기; 및a prediction standard judger that primarily determines whether a target is normal or abnormal based on a threshold value for cost corresponding to the difference between the predicted value and the actual value according to the learning model; and

상기 예측 기준 판단기의 상기 타겟에 대한 1차적인 판단 결과를 수신하고, 사전에 결정된 시간 동안 추출된 상기 타겟의 비용 변화와 이웃의 비용 변화의 차이를 계산하고, 상기 계산된 비용 변화 차이값과 비용 변화 차이 제한값을 비교함으로써 상기 타겟에 대한 정상/비정상을 2차적으로 판단하는 비용 변화 기준 판단기를 포함하고,Receive a primary judgment result for the target from the prediction criterion judge, calculate the difference between the cost change of the target and the cost change of the neighbor extracted during a predetermined time, and calculate the calculated cost change difference value and A cost change standard judger that secondarily determines normality/abnormality for the target by comparing cost change difference limit values,

상기 테스트 데이터에서 상기 임계값보다 크고 정상 상황에 대해 제 1 시간 동안의 임계값-초과 비용 변화들이 저장되며,Stored are threshold-exceeding cost changes in the test data that are greater than the threshold and for a first time period for a normal situation,

상기 임계값-초과 비용 변화들 사이의 차이를 계산하는 제 1 비용 변화 차이 함수가 결정되고,A first cost change difference function is determined that calculates the difference between the above-threshold cost changes,

상기 제 1 비용 변화 차이 함수를 이용하여 상기 임계값-초과 비용 변화들 사이의 차이에 대한 제 1 임계값이 결정된다. A first threshold for the difference between the threshold-exceeding cost changes is determined using the first cost change difference function.

최근, 보안(security)이 요구되는 회사는 임원, 부서/사원별로 출입 기록, 비밀 문서 포함된 회사의 문서 보안실의 보안, 및 컴퓨터의 CPU 상태를 모니터링을 하여 정상 패턴을 학습하여 비정상적인 이상 패턴을 추출하여 관리해야 한다. Recently, companies that require security monitor the access records for each executive, department/employee, the security of the company's document security room containing secret documents, and the status of the computer's CPU to learn normal patterns and identify abnormal abnormal patterns. It must be extracted and managed.

그러나, 기존의 보안 시스템은 보안 구역의 문서 보안실의 태그 출입증을 소지한 출입자의 출입 기록, 디지털 문서 보안실의 웹 접속 기록, 원격 PC의 CPU 상태 모니터링(cpu_system_pct, cpu_user_pct, tot_cpu_pct), log 기록을 개인별로 보안 서버의 데이터베이스에 누적 저장하고, 시간대별/일자별/기간별 통계에 따라 개인별 가변 임계치(상한치, 하한치)에 따라 보안 서버가 출입 기록, 웹 접속 기록, 원격 PC의 CPU 상태 모니터링(cpu_system_pct, cpu_user_pct, tot_cpu_pct), log 기록을 포함하는 학습 데이터를 딥러닝 또는 머신 러닝 학습 알고리즘을 사용하여 정상 패턴을 학습하고, 실시간으로 해당 탐지 데이터에 대하여 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 적용하여 정상 데이터(5~95% 이내 정상)와 비정상적인 이상 패턴을 갖는 비정상 데이터(5% 이하, 95% 이상)를 분리 추출하여 표시하는 기능을 제공하지 않았다. However, the existing security system records access records of visitors holding tag passes in the document security room in the security area, web access records in the digital document security room, CPU status monitoring (cpu_system_pct, cpu_user_pct, tot_cpu_pct) of remote PCs, and log records. Each individual is stored cumulatively in the security server's database, and the security server records access records, web access records, and monitors the remote PC's CPU status (cpu_system_pct, cpu_user_pct) according to individual variable thresholds (upper and lower limits) according to statistics by time zone/date/period. , tot_cpu_pct), learning normal patterns using deep learning or machine learning learning algorithms using learning data including log records, and applying different AI variable thresholds (upper and lower limits) for each individual to the detection data in real time to normalize the data. It did not provide a function to separately extract and display data (normal within 5 to 95%) and abnormal data with abnormal abnormal patterns (less than 5%, more than 95%).

특허등록번호 10-0750697 (등록일자 2007년 08월 13일), "사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법", 주식회사 마크애니Patent registration number 10-0750697 (registration date: August 13, 2007), “Digital document security system equipped with shared storage with user access function, and document processing method using the system”, MarkAny Co., Ltd. 특허등록번호 10-2185190 (등록일자 2020년 11월 25일), "머신러닝을 이용한 이상징후 탐지 방법 및 시스템", 한국전자통신연구원Patent registration number 10-2185190 (registration date: November 25, 2020), “Anomaly detection method and system using machine learning,” Electronics and Telecommunications Research Institute

상기 문제점을 해결하기 위한 본 발명의 목적은 보안 지역의 출입을 관리하는 보안관리 시스템에 있어서The purpose of the present invention to solve the above problems is to provide a security management system that manages access to a secure area.

보완관리의 문서 보안실의 출입 시에, 출입자의 태그 출입증(130)을 태깅한 태그 리더(110)의 출입 기록을 전송하는, 피씨(120);와 보안 구역(100)의 출입문의 태그 리더(110)에 의해 태깅된 태그 출입증(130)을 소지한 출입자의 출입 기록, 보안 서버의 디지털 문서 보안실의 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 개인별로 보안 서버의 데이터베이스에 누적 저장하여 시간대별/일자별/기간별 통계에 의해 개인별 z-score, 평균, 표준편차에 따라 정규분포화 한 후 개인별 AI 가변 임계치(상한치, 하한치)를 결정하는 것을 특징으로 하는 보안관리 시스템을 제공한다. When entering the document security room of supplementary management, a PC 120 that transmits the access record of the tag reader 110 tagging the visitor's tag pass 130; and a tag reader of the door of the security area 100 ( Access records of visitors holding the tag pass 130 tagged by 110), web access records (log records) of the digital document security room of the security server, and CPU status monitoring data (cpu_system_pct, cpu_user_pct, tot_cpu_pct) of the remote PC. The feature is that each individual is stored cumulatively in the database of a secure server, and the AI variable threshold (upper limit, lower limit) for each individual is determined after normal distribution according to the z-score, average, and standard deviation for each individual based on statistics by time zone/date/period. Provides a security management system that

본 발명의 목적을 달성하기 위해, 본 발명은 보안 지역의 출입을 관리하는 보안관리 시스템에 있어서, 보완관리의 문서 보안실의 출입 시에, 출입자의 태그 출입증(130)을 태깅한 태그 리더(110)의 출입 기록을 전송하는, 피씨(120);와 보안 구역(100)의 출입문의 태그 리더(110)에 의해 태깅된 태그 출입증(130)을 소지한 출입자의 출입 기록, 보안 서버의 디지털 문서 보안실의 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 개인별로 보안 서버의 데이터베이스에 누적 저장하여 시간대별/일자별/기간별 통계에 의해 개인별 z-score, 평균, 표준편차에 따라 정규분포화 한 후 개인별 AI 가변 임계치(상한치, 하한치)를 결정한다.In order to achieve the purpose of the present invention, the present invention is a security management system for managing access to a secure area, and a tag reader 110 tagging the tag pass 130 of the visitor when entering the document security room of supplementary management. ) PC 120, which transmits the access record of the entry and exit records of the person holding the tag pass 130 tagged by the tag reader 110 of the door of the security area 100, and digital document security of the security server Real-time web access records (log records) and remote PC CPU status monitoring data (cpu_system_pct, cpu_user_pct, tot_cpu_pct) are stored cumulatively in the database of a secure server for each individual, and each individual's z-score and average are analyzed by time zone/date/period statistics. , After normal distribution according to the standard deviation, individual AI variable thresholds (upper and lower limits) are determined.

또한 본 발명은 목적을 달성하기 위해, AI 가변 임계치를 사용한 이상징후 탐지 시스템은 보안 지역의 태그 출입증을 소지한 출입자의 출입 기록, 디지털 문서 보안실의 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링 데이터를 개인별로 데이터베이스에 누적 저장하여 시간대별/일자별/기간별 통계에 의해 개인별로 z-score, 평균, 표준 편차에 따라 정규분포화 한 후 개인별 AI 가변 임계치를 결정하며, 학습 데이터를 학습 알고리즘을 사용하여 정상 패턴을 학습하고, 실시간으로 해당 탐지 데이터에 대하여 개인별로 다른 AI 가변 임계치를 적용하여 정상 패턴 데이터와 비정상적인 이상 패턴을 갖는 비정상적인 이상 패턴 데이터를 제공하는 보안 서버; 및 상기 보안 서버에 유무선 통신망을 통해 연결된 사용자 단말을 포함한다. In addition, in order to achieve the purpose of the present invention, an abnormality detection system using an AI variable threshold records the entry and exit of people holding tag passes in a secure area, web access records (log records) in the digital document security room, and CPU of a remote PC. Status monitoring data is accumulated and stored in a database for each individual, and the data is normalized according to z-score, average, and standard deviation for each individual based on statistics by time zone/day/period, and then the AI variable threshold for each individual is determined, and the learning data is used to create a learning algorithm. A security server that learns normal patterns using and applies different AI variable thresholds for each individual to the detection data in real time to provide normal pattern data and abnormal abnormal pattern data with abnormal abnormal patterns; and a user terminal connected to the security server through a wired or wireless communication network.

본 발명의 AI 가변 임계치를 사용한 이상징후 탐지 시스템은 회사의 보안 구역 Room에 설치된 RFID 태그 리더기로 인식된 출입자의 RFID 태그 출입증의 출입 기록과, 디지털 문서 보안실의 웹 접속 기록(log 기록), 모니터링 데이터를 보안 서버의 데이터베이스에 저장되며, (1) 보안 지역의 문서 보안실의 태그 출입증을 소지한 출입자의 출입 기록, 보안 서버의 디지털 문서 보안실의 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 개인별로 보안 서버의 데이터베이스에 누적 저장하여 시간대별/일자별/기간별 통계에 따라 개인별 z-score, 평균, 표준편차를 갖는 정규분포화 한 후 개인별 임계치(상한치, 하한치)를 결정하며, 보안 서버가 출입 기록, 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 포함하는 학습 데이터를 딥러닝 또는 머신 러닝 학습 알고리즘을 사용하여 정상 패턴을 학습하고, 실시간으로 해당 탐지 데이터에 대하여 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 적용하여 정상 패턴 데이터(정규 분포의 5~95% 이내 정상)와 비정상적인 이상 패턴을 갖는 비정상적인 이상 패턴 데이터(정규 분포의 5% 이하, 95% 이상)를 분리 추출하여 사용자 단말로 UI 화면에 표시하며, 로그(출력페이지수/업무시간, 출력페이지수/비업무시간)를 포함한 최종결과를 출력하고,The anomaly detection system using the AI variable threshold of the present invention records the entry and exit of the RFID tag pass of the person recognized by the RFID tag reader installed in the company's security area room, web access record (log record) in the digital document security room, and monitoring. The data is stored in the database of the security server, including (1) access records of visitors holding tag passes in the document security room in the secure area, web access records (log records) in the digital document security room of the security server, and CPU of the remote PC. Status monitoring (cpu_system_pct, cpu_user_pct, tot_cpu_pct) is stored cumulatively in the database of the security server for each individual, normalized to normal distribution with individual z-score, average, and standard deviation according to statistics by time/day/period, and then set to individual thresholds (upper limit, lower limit), and the security server normalizes learning data including access records, web access records (log records), and remote PC CPU status monitoring (cpu_system_pct, cpu_user_pct, tot_cpu_pct) using deep learning or machine learning learning algorithms. Learn patterns and apply different AI variable thresholds (upper and lower limits) for each individual to the corresponding detection data in real time to generate normal pattern data (normal within 5 to 95% of normal distribution) and abnormal abnormal pattern data with abnormal abnormal patterns. (5% or less, 95% or more of the normal distribution) is separately extracted and displayed on the UI screen on the user terminal, and the final result including the log (number of output pages/business time, number of output pages/non-business time) is output,

(2) 개인별 AI 가변 임계치가 적용된 출입 기록/웹 접속 기록/원격 PC의 CPU 상태 모니터링(cpu_system_pct, cpu_user_pct, tot_cpu_pct)/log 기록을 포함하는 학습 데이터와, 실시간으로 탐지 데이터 이미지를 보안 서버에 접속된 사용자 단말로 출력하며, 탐지 데이터 시각화, 비정상적인 이상 패턴을 갖는 데이터(5% 이하, 95% 이상)를 추출하여 화면에 표시하여 관리하는 효과가 있다. (2) Learning data including access records/web access records/CPU status monitoring (cpu_system_pct, cpu_user_pct, tot_cpu_pct)/log records of remote PCs with individual AI variable thresholds applied, and real-time detection data images connected to a security server. It is output to the user terminal and has the effect of visualizing detection data, extracting data with abnormal patterns (less than 5%, more than 95%) and displaying it on the screen.

도 1은 종래의 머신 러닝을 이용한 이상 징후 탐지 시스템(100)을 예시적인 도면이다.
도 2는 본 발명에 따른 AI 가변 임계치를 사용한 이상징후 탐지 시스템 구성도이다.
도 3a는 회사 보안 구역의 개인별 출입 기록과 웹 접속 기록(log 기록)을 보안 서버에 저장하고, 개인별 기록의 z-score, 평균(mean), 표준 편차(standard deviation)를 이용하여 정규분포화 한 후 개인별로 유동적인 AI 가변 임계치를 적용하는 화면이다.
도 3b는 보안 서버가 출입 기록과 웹 접속 기록을 머신 러닝을 사용하여 학습하여 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 적용하여 정상 데이터(5~95% 이내 정상)와 이상 징후를 갖는 비정상 데이터(5% 이하, 95% 이상)를 추출하여 관리하는 화면이다.
도 3c는 개인별 AI 가변 임계치(DRM 해제 이상)를 적용하는 학습 데이터 쿼리(SPL), 탐지 데이터 쿼리(SPL) 화면이다.
도 3d는 개인별 AI 가변 임계치(DRM 해제 이상)가 적용된 학습 데이터 이미지(Splunk Image), 탐지 데이터 이미지(Splunk Image) 화면이다.
도 3e는 UserID에 따라, 일자별 학습데이터 트렌드(추이 그래프), value별 빈도를 나타낸 학습데이터 분포(막대 그래프)를 데이터 시각화하여 표출한 화면이다.
도 3f는 출입 기록/웹 접속 기록에 대하여 학습 알고리즘을 사용하여 개인별 일자별 학습 데이터를 사용하여 개인별 임계치를 계산하고, 개인별 상한 임계치/하한 임계치를 계산하며 이를 비교하여 개인별 출입 기록/웹 접속 기록의 탐지 데이터를 추출하여 최종결과를 출력하는 화면이다.
도 3g는 개인별 상한 임계치/하한 임계치를 표시하고, UserID에 따라, 일자별 학습데이터 트렌드(추이 그래프), value별 빈도를 나타낸 학습데이터 분포(막대 그래프)를 데이터 시각화 한 화면이다.
도 4a는 사용자 단말의 JMachine 내 시나리오를 보인 클라이언트 화면이다.
도 4b는 학습 알고리즘의 추가적인 설명: 군집 분석(cluster), 이상행위 분석 설정[전체 임직원 분석(당일 분석/기간 분석), 특정 임직원 분석(당일 분석/기간 분석), 전체 인프라 분석(당일 분석/기간 분석), 특정 인프라 분석(당일 분석/기간 분석), 전체 IP 주소 분석(당일 분석/기간 분석), 특정 IP 주소 분석(당일 분석/기간 분석)-이상행위 옵션]을 설정하는 화면이다.
도 4c는 Test Data 쿼리(AI 이상징후 탐지-임직원 당일 분석) 화면이다.
도 4d는 Test Data Splunk Image(AI 이상징후 탐지-임직원 당일 분석) 화면이다.
도 4e 및 4f는 학습 알고리즘 후의 모습: UserID 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 적용하여 정상 데이터(5~95% 이내 정상)와 이상 징후를 갖는 비정상 데이터(5% 이하, 95% 이상)를 분리 추출하며, 로그(출력페이지수/업무시간, 출력페이지수/비업무시간)를 리스트하고 이상 징후를 갖는 비정상 데이터를 포함한 최종결과를 출력하는 화면이다.
도 4g는 분석 대상[임직원, 인프라, IP 주소], 시간 기준[당일 분석, 기간 분석]을 설정하고, 사번/이름/부서, 사번 검색창, 검색 결과를 리스트하고 분석 화면을 출력하는 JMachine 내 이상징후 탐지 화면이다.
도 4h는 사번/이름/부서에 따라 JMachine 웹사이트에 의해 추출된 JMachine(Python) 화면이다.
도 5a는 AI 수치 이상 탐지: 학습 알고리즘에 의해 정상 패턴을 학습하여 수치 데이터 이상 패턴을 탐지하는 머신러닝 알고리즘을 보인 화면이다.
도 5b와 5c는 AI 탐지 옵션(Sensitivity, Duplication, Accumulated Data, Sloop degree, Time Window Unit, Outlier/Inlier)을 보인 화면이다.
도 5d는 학습데이터 쿼리(SPL), 탐지 데이터 쿼리(SPL)를 사용한 Test Data (KPI = 1) 쿼리(AI 수치 이상 탐지) 화면이다.
도 5e는 학습 데이터 이미지(Splunk Image), 탐지 데이터 이미지(Splunk Image)를 포함하는 Test Data Splunk Image(AI 수치 이상 탐지) 화면이다.
도 5f는 UserID에 따라, 일자별 학습데이터 트렌드(추이 그래프), value별 빈도를 나타낸 학습데이터 분포(막대 그래프)를 데이터 시각화(KPI = 1) 한 화면이다.
도 5g는 UserID에 따라, 일자별 탐지데이터 트렌드(추이 그래프-이상 패턴(Anomaly-Outlier)), value별 빈도를 나타낸 탐지데이터 분포(막대 그래프-이상 패턴(Outlier))를 포함하는 탐지 데이터 시각화(KPI = 1) 한 화면이다.
도 5h, 5i는 학습 알고리즘을 사용하여 학습 데이터에 대하여 정상 패턴을 학습 후, 딥러닝 모델을 사용하여 개인별 수치 이상 탐지 임계치(threshold)를 적용하고 탐지 데이터를 출력하고, 탐지 데이터의 예측 값과 실제 값의 거리(distance)를 계산하여 탐지 데이터를 출력하는 화면이다.
도 5j는 학습 알고리즘 후의 일자별 탐지 데이터에 대한 AI 탐지 민감도(Sensitivity) 화면이다.
도 5k는 JMachine 시나리오 - 탐지 데이터에 대한 AI 탐지 민감도, AI 탐지 원천 데이터 화면이다.
도 6a는 학습데이터 쿼리(SPL), 탐지 데이터 쿼리(SPL)를 사용한 Test Data (KPI = 3) 쿼리(AI 수치 이상 탐지) 화면이다.
도 6b는 학습 데이터 이미지(Splunk Image), 탐지 데이터 이미지(Splunk Image)를 포함하는 Test Data Splunk Image(AI 수치 이상 탐지)(KPI =3) 화면이다.
도 6c는 cpu_system_pct, cpu_user_pct, tot_cpu_pct에 대한 시간대별 학습데이터 트렌드(추이 그래프), value별 빈도를 나타낸 학습데이터 분포(막대 그래프)를 데이터 시각화(KPI = 3) 한 화면이다.
도 6d는 cpu_system_pct, cpu_user_pct, tot_cpu_pct에 대한 시간대별 탐지데이터 트렌드(추이 그래프-이상 패턴(Anomaly-Outlier)), cpu_system_pct, cpu_user_pct, tot_cpu_pct별 빈도를 나타낸 탐지데이터 분포(막대 그래프-이상 패턴(Outlier))를 포함하는 탐지 데이터 시각화(KPI = 3) 한 화면이다.
도 6e는 학습 알고리즘의 cpu_system_pct, cpu_user_pct, tot_cpu_pct 학습 데이터에 대하여 시간대별/일자별 정상 패턴 학습 후, 딥러닝 모델을 사용하여 개인별 수치 이상 탐지 임계치(threshold)를 적용하여 탐지 데이터를 출력하고, cpu_system_pct, cpu_user_pct, tot_cpu_pct에 대한 시간대별/일자별 탐지 데이터의 예측 값과 실제 값의 거리(distance)를 계산하여 탐지 데이터를 출력하는 화면이다.
도 6f는 학습 알고리즘을 사용하여 cpu_system_pct, cpu_user_pct, tot_cpu_pct 학습 데이터의 정상 패턴 학습 후 결과: cpu_system_pct, cpu_user_pct, tot_cpu_pct 학습 데이터에 대한 시간대별/일자별 정상 패턴 학습 후, 이상 패턴 표시 화면이다.
도 6g는 JMachine 시나리오 - cpu_system_pct, cpu_user_pct, tot_cpu_pct 탐지 데이터에 관한 AI 탐지 민감도, AI 탐지 원천 데이터 화면이다.
도 6h는 cpu_system_pct, cpu_user_pct, tot_cpu_pct 탐지 데이터에 관한 각각 value별 빈도별 히스토그램을 표시한 탐지 데이터를 나타낸 탐지 이벤트 시각화 화면이다.
도 7a, 7b는 AI 로그 이상탐지: 로그 텍스트 데이터를 수치 데이터로 변형 후 수치 데이터의 이상 패턴 탐지(정상 패턴을 학습하여, 이상 패턴을 수치화하여 임계치 지정) Test Data(KPI=1) 학습 데이터 쿼리(SPL), 탐지 데이터 쿼리(SPL) - AI 로그 이상 탐지 화면이다.
도 7c는 학습 데이터 이미지(Splunk), 탐지 데이터 이미지(Splunk)를 포함하는 Test Data Splunk Image(AI 로그 이상 탐지) 화면이다.
도 7d는 시간, log_key별 시계열적인 순서로 학습 데이터, 탐지 데이터의 임베디드된 텍스트(AI 로그 이상 탐지) 화면이다.
Figure 1 is an exemplary diagram of an anomaly detection system 100 using conventional machine learning.
Figure 2 is a diagram illustrating the configuration of an anomaly detection system using an AI variable threshold according to the present invention.
Figure 3a shows individual access records and web access records (log records) in the company's security area stored on a security server, and normal distribution using the z-score, mean, and standard deviation of the individual records. This is a screen that applies a flexible AI variable threshold for each individual.
Figure 3b shows that the security server learns access records and web access records using machine learning and applies different AI variable thresholds (upper and lower limits) for each individual to determine normal data (normal within 5 to 95%) and abnormal data with abnormalities. This is a screen to extract and manage data (less than 5%, more than 95%).
Figure 3c is a learning data query (SPL) and detection data query (SPL) screen that applies an individual AI variable threshold (DRM release or higher).
Figure 3d shows the learning data image (Splunk Image) and detection data image (Splunk Image) screens with individual AI variable thresholds (DRM release or higher) applied.
Figure 3e is a screen displaying data visualization of learning data trends by date (trend graph) and learning data distribution (bar graph) showing frequency by value according to UserID.
FIG. 3F uses a learning algorithm for access records/web access records to calculate individual thresholds using learning data for each individual date, calculates individual upper limit thresholds/lower limit thresholds, and compares them to detect individual access records/web access records. This is a screen that extracts data and outputs the final results.
Figure 3g is a data visualization screen that displays upper/lower threshold values for each individual, learning data trends by date (trend graph), and learning data distribution (bar graph) showing frequency by value according to UserID.
Figure 4a is a client screen showing a scenario within JMachine of a user terminal.
Figure 4b is an additional explanation of the learning algorithm: cluster analysis (cluster), abnormal behavior analysis settings [all executives and employees analysis (same-day analysis/period analysis), specific executives and employees analysis (same-day analysis/period analysis), overall infrastructure analysis (same-day analysis/period analysis) Analysis), specific infrastructure analysis (same-day analysis/period analysis), entire IP address analysis (same-day analysis/period analysis), specific IP address analysis (same-day analysis/period analysis)-abnormal behavior options].
Figure 4c is a Test Data query (AI anomaly detection - same-day analysis by employees) screen.
Figure 4d is the Test Data Splunk Image (AI anomaly detection - same-day analysis by employees) screen.
Figures 4e and 4f show the appearance after the learning algorithm: By applying different AI variable thresholds (upper limit, lower limit) for each UserID individual, normal data (normal within 5 to 95%) and abnormal data with signs of abnormality (less than 5%, more than 95%) ) is separated and extracted, lists logs (number of output pages/business time, number of output pages/non-business time), and outputs the final results including abnormal data with abnormalities.
Figure 4g shows the abnormality within JMachine, which sets the analysis target [employee, infrastructure, IP address] and time standard [same-day analysis, period analysis], lists the employee number/name/department, employee number search box, and search results, and outputs the analysis screen. This is the symptom detection screen.
Figure 4h is a JMachine (Python) screen extracted by the JMachine website according to employee number/name/department.
Figure 5a is AI numerical anomaly detection: a screen showing a machine learning algorithm that detects numerical data abnormal patterns by learning normal patterns using a learning algorithm.
Figures 5b and 5c are screens showing AI detection options (Sensitivity, Duplication, Accumulated Data, Sloop degree, Time Window Unit, Outlier/Inlier).
Figure 5d is a Test Data (KPI = 1) query (AI numerical anomaly detection) screen using learning data query (SPL) and detection data query (SPL).
Figure 5e is a Test Data Splunk Image (AI numerical anomaly detection) screen including a training data image (Splunk Image) and a detection data image (Splunk Image).
Figure 5f is a data visualization screen (KPI = 1) showing the learning data trend by date (trend graph) and the learning data distribution (bar graph) showing the frequency by value according to UserID.
Figure 5g is a detection data visualization (KPI) including detection data trends by date (trend graph - anomaly pattern (Anomaly-Outlier)) and detection data distribution showing frequency by value (bar graph - anomaly pattern (Outlier)) according to UserID. = 1) It is one screen.
Figures 5h and 5i show that after learning a normal pattern for the training data using a learning algorithm, applying an individual numerical anomaly detection threshold using a deep learning model, outputting the detection data, and comparing the predicted value and the actual value of the detection data. This is a screen that calculates the distance of the value and outputs the detection data.
Figure 5j is an AI detection sensitivity screen for daily detection data after the learning algorithm.
Figure 5k is a JMachine scenario - AI detection sensitivity to detection data, AI detection source data screen.
Figure 6a is a Test Data (KPI = 3) query (AI numerical anomaly detection) screen using learning data query (SPL) and detection data query (SPL).
Figure 6b is a Test Data Splunk Image (AI numerical anomaly detection) (KPI = 3) screen including a training data image (Splunk Image) and a detection data image (Splunk Image).
Figure 6c is a data visualization screen (KPI = 3) showing the learning data trend (trend graph) by time period for cpu_system_pct, cpu_user_pct, and tot_cpu_pct, and the learning data distribution (bar graph) showing the frequency by value.
Figure 6d shows the detection data trend by time for cpu_system_pct, cpu_user_pct, tot_cpu_pct (trend graph - anomaly pattern (Anomaly-Outlier)), and the detection data distribution showing the frequency of cpu_system_pct, cpu_user_pct, tot_cpu_pct (bar graph - anomaly pattern (Outlier)). This is one screen containing detection data visualization (KPI = 3).
Figure 6e shows normal patterns by time/date for the cpu_system_pct, cpu_user_pct, and tot_cpu_pct learning data of the learning algorithm, and then applying individual numerical anomaly detection thresholds using a deep learning model to output detection data, and cpu_system_pct, cpu_user_pct , This is a screen that calculates the distance between the predicted value and the actual value of the detection data for each time slot/date for tot_cpu_pct and outputs the detection data.
Figure 6f is a result of learning normal patterns of cpu_system_pct, cpu_user_pct, tot_cpu_pct learning data using a learning algorithm: A screen showing abnormal patterns after learning normal patterns by time slot/date for cpu_system_pct, cpu_user_pct, tot_cpu_pct learning data.
Figure 6g is a JMachine scenario - AI detection sensitivity and AI detection source data screen regarding cpu_system_pct, cpu_user_pct, and tot_cpu_pct detection data.
Figure 6h is a detection event visualization screen showing detection data showing histograms for each value and frequency for cpu_system_pct, cpu_user_pct, and tot_cpu_pct detection data.
Figures 7a and 7b show AI log anomaly detection: Transform log text data into numerical data and then detect abnormal patterns in numerical data (learn normal patterns, quantify abnormal patterns and specify threshold) Test Data (KPI=1) Query learning data (SPL), Detection data query (SPL) - This is the AI log abnormality detection screen.
Figure 7c is a Test Data Splunk Image (AI log anomaly detection) screen including a training data image (Splunk) and a detection data image (Splunk).
Figure 7d is a screen with embedded text (AI log anomaly detection) of learning data and detection data in time-serial order by time and log_key.

이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 발명의 구성 및 동작을 상세하게 설명한다. 본 발명의 설명에 있어서 관련된 공지의 기능 또는 공지의 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 자세한 설명을 생략한다. 또한, 도면 번호는 동일한 구성을 표기할 때에 다른 도면에서 동일한 도면번호를 부여한다. Hereinafter, the configuration and operation of the preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the description of the present invention, if it is determined that a detailed description of a related known function or a known configuration may unnecessarily obscure the gist of the present invention, the detailed description will be omitted. In addition, the same drawing number is assigned to different drawings when indicating the same configuration.

(실시예) (Example)

비정상적인 정보 유출을 방지하기 위해 문서 보안이 요구되는 회사의 보안 구역 Room에 설치된 13.56MHz RFID 태그 리더기로 인식된 출입자의 RFID 태그 출입증의 출입 기록과, 사용자 단말(PC, 스마트폰, 태블릿PC)로부터 유무선 통신망을 통해 서버의 디지털 문서 보안실의 웹 접속 기록은 보안 서버의 데이터베이스에 저장되어 관리된다. In order to prevent abnormal information leakage, the access record of the RFID tag pass of the visitor recognized by the 13.56MHz RFID tag reader installed in the company's security area room where document security is required, and the access record from the user terminal (PC, smartphone, tablet PC) Through the communication network, the web access records of the server's digital document security room are stored and managed in the database of the secure server.

문서 보안실의 출입자는 예를들면, 문서 보안실에 보안 manager는 10번 출입, 해당 직원들은 관련 업무에 따라 5회, 3회, 2회, 1회 출입하게 되며, 이를 누적하여 1달 동안 출입 기록과 문서 보안실의 Z-score 평균, 표준 편차를 계산할 수 있다. For example, the security manager enters the document security room 10 times, and the relevant employees enter the document security room 5 times, 3 times, 2 times, and 1 time depending on the relevant work, and cumulatively enter the document security room for 1 month. You can calculate the Z-score average and standard deviation of the record and document security room.

일반적으로, 회사의 보안 구역 Room관련 출입자의 RFID 태그 출입증의 출입 기록과 디지털 문서 보안실의 웹 접속 기록은 z-score, 평균, 표준편차는 경험적으로 정규분포를 갖는다.In general, the z-score, mean, and standard deviation of the RFID tag pass records of people entering the company's security area rooms and the web access records of the digital document security room have empirically normal distributions.

실시예1) 보안 구역의 문서 보안실의 태그 출입증을 소지한 출입자의 출입 기록, 보안 서버의 디지털 문서 보안실의 웹 접속 기록(log 기록) 모니터링 Example 1) Monitoring of entry and exit records of visitors holding tag passes in the document security room in the security area, and web access records (log records) in the digital document security room of the security server.

실시예2) 네트워트 장비의 가상 머신을 사용한 원격 PC의 CPU 상태 모니터링(cpu_system_pct, cpu_user_pct, tot_cpu_pct) 모니터링Example 2) Monitoring CPU status (cpu_system_pct, cpu_user_pct, tot_cpu_pct) of a remote PC using a virtual machine of network equipment

도 2는 본 발명에 따른 AI 가변 임계치를 사용한 이상징후 탐지 시스템 구성도이다. Figure 2 is a diagram illustrating the configuration of an anomaly detection system using an AI variable threshold according to the present invention.

실시예에서는, (실시예1) 회사의 보안 지역 Room에 설치된 RFID 태그 리더(110)로 인식된 출입자의 RFID 태그 출입증(130)의 출입 기록과, 디지털 문서 보안실의 웹 접속 기록(log 기록), 추가적으로, (실시예2) 원격 PC의 CPU 모니터링 기능을 갖는 네트워크 장비를 사용하여 모니터링되는 회사내 임직원 PC의 CPU 모니터링 데이터를 보안 서버(200)의 데이터베이스에 저장된다. In the embodiment, (Example 1) the access record of the RFID tag pass 130 of the visitor recognized by the RFID tag reader 110 installed in the company's security area room, and the web access record (log record) of the digital document security room , Additionally, (Example 2) CPU monitoring data of employee PCs within the company, which are monitored using network equipment with a remote PC CPU monitoring function, are stored in the database of the security server 200.

본 발명의 AI 가변 임계치를 사용한 이상징후 탐지 시스템은 The anomaly detection system using the AI variable threshold of the present invention is

보안 지역의 문서 보안실의 출입 시에, 출입자의 태그 출입증(130)을 태깅한 태그 리더(110)의 출입 기록을 전송하는, 태그 리더(110)와 연결된 PC(120); A PC (120) connected to the tag reader (110) that transmits an access record of the tag reader (110) tagging the tag pass (130) of the visitor when entering and exiting the document security room of the secure area;

보안 구역(100)의 출입문의 태그 리더(110)에 의해 태깅된 태그 출입증(130)을 소지한 출입자의 출입 기록, 보안 서버의 디지털 문서 보안실의 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 개인별로 보안 서버의 데이터베이스에 누적 저장하여 시간대별/일자별/기간별 통계에 의해 개인별 z-score, 평균, 표준편차에 따라 정규분포화 한 후 개인별 AI 가변 임계치(상한치, 하한치)를 결정하며,Entry and exit records of visitors holding a tag pass 130 tagged by the tag reader 110 on the door of the security area 100, digital documents on the security server, web access records (log records) in the security room, and CPU of the remote PC. Status monitoring data (cpu_system_pct, cpu_user_pct, tot_cpu_pct) is stored cumulatively in the database of a secure server for each individual and normalized according to individual z-score, average, and standard deviation according to statistics by time zone/day/period, and then set to individual AI variable threshold. Determine the (upper and lower limits),

필요에 따라 선택적으로, 출입 기록, 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 포함하는 학습 데이터를 딥러닝 또는 머신 러닝 학습 알고리즘을 사용하여 정상 패턴을 학습하고, 실시간으로 해당 탐지 데이터에 대하여 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 적용하여 정상 패턴 데이터(정규 분포의 5~95% 이내 정상)와 비정상적인 이상 패턴을 갖는 비정상적인 이상 패턴 데이터(정규 분포의 5% 이하, 95% 이상)를 분리 추출하여 사용자 단말로 UI 화면에 표시하며, 로그를 포함한 최종결과를 리스트 또는 데이터 시각화하여 출력하는 보안 서버(200); 및 Optionally, if necessary, learn data including access records, web access records (log records), and CPU status monitoring data (cpu_system_pct, cpu_user_pct, tot_cpu_pct) of remote PCs using deep learning or machine learning learning algorithms to identify normal patterns. Learn, and apply different AI variable thresholds (upper and lower limits) for each individual to the detection data in real time to separate normal pattern data (normal within 5 to 95% of normal distribution) and abnormal abnormal pattern data (normal) with abnormal abnormal patterns. A security server (200) that separates and extracts (less than 5% and more than 95% of the distribution) and displays them on a UI screen through a user terminal, and outputs the final results, including logs, in a list or data visualization; and

상기 보안 서버(200)에 유무선 통신망을 통해 연결된 사용자 단말(179)을 포함한다. It includes a user terminal 179 connected to the security server 200 through a wired or wireless communication network.

상기 디지털 문서 보안실은 문서와 파일을 저장하는 파일 서버(230)를 더 포함한다.The digital document security room further includes a file server 230 that stores documents and files.

상기 시스템은, 보안 지역(100)의 문서 보안실의 출입 시에, 출입자의 태그 출입증(130)을 태깅한 태그 리더(110)의 출입 기록을 전송하고, 상기 태그 리더(110)와 연결된 PC(120)를 더 포함한다. The system transmits the access record of the tag reader 110 tagging the tag pass 130 of the visitor when entering and exiting the document security room of the security area 100, and a PC connected to the tag reader 110 ( 120) is further included.

보안 관리자의 사용자 단말은 보안 서버에 접속되고, 탐지 데이터의 유형, 탐지 대상과 기간을 선택하고, 개인별로 다른 AI 가변 임계치가 적용된 출입 기록/웹 접속 기록/원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)를 포함하는 학습 데이터와, 학습 데이터의 정상 패턴(상한치, 하한치)을 표시하고, 실시간으로 탐지되는 탐지 데이터 이미지를 보안 서버(200)에 접속된 사용자 단말로 출력하며, 학습 데이터 시각화, 개인별로 다른 AI 가변 임계치(상한치, 하한치)와 이상 패턴이 표시된 탐지 데이터 시각화, 비정상적인 이상 패턴 데이터(5% 이하, 95% 이상)를 추출하여 로그(log)를 포함한 최종 결과와 리스트 또는 이를 데이터 시각화하여 AI 수치 이상을 화면에 출력된다. The security manager's user terminal is connected to the security server, selects the type of detection data, detection target and period, and access record/web access record/remote PC's CPU status monitoring data (cpu_system_pct, Displays learning data including (cpu_user_pct, tot_cpu_pct) and normal patterns (upper and lower limits) of the learning data, outputs detection data images detected in real time to a user terminal connected to the security server 200, and visualizes the learning data. , Visualization of detection data showing different AI variable thresholds (upper limit, lower limit) and abnormal patterns for each individual, extracting abnormal abnormal pattern data (less than 5%, more than 95%) and displaying final results including log and list or data By visualizing it, AI numbers or more are displayed on the screen.

회사내 보안 지역의 문서 보관실(100)은 출입문에 RFID 태그 리더(110)가 출입자의 13.56MHz 태그 출입증(130)의 출입 기록이 문서 보관실 PC(120)를 통해 미들웨어로 연결된 보안 서버(200)로 전송된다. The document storage room (100) in the security area within the company has an RFID tag reader (110) on the door, and the access record of the 13.56 MHz tag pass (130) of the visitor is sent to the security server (200) connected to the middleware through the document storage room PC (120). is transmitted.

회사는 사장, 임원/부서/직원별 다수의 사용자 단말(170)이 구비된다.The company is equipped with multiple user terminals 170 for each president, executive/department/employee.

사용자 단말(170)은 PC 이외에 스마트폰 또는 태블릿 PC를 사용할 수 있다. The user terminal 170 can use a smartphone or tablet PC in addition to a PC.

학습 데이터는 실시예1) 보안 구역의 문서 보안실의 태그 출입증을 소지한 출입자의 출입 기록, 보안 서버의 디지털 문서 보안실의 웹 접속 기록(log 기록)을 포함한다. The learning data includes Example 1) access records of visitors holding tag passes in the document security room of the security area, and web access records (log records) of the digital document security room of the security server.

또한, 학습 데이터는 실시예2) 네트워트 장비의 가상 머신을 사용한 원격 PC의 CPU 상태 모니터링(cpu_system_pct, cpu_user_pct, tot_cpu_pct) 데이터를 포함한다. Additionally, the learning data includes Example 2) CPU status monitoring (cpu_system_pct, cpu_user_pct, tot_cpu_pct) data of a remote PC using a virtual machine of the network equipment.

상기 학습 알고리즘은 딥러닝(CNN) 또는 머신 러닝 알고리즘을 사용하여 학습 데이터의 정상 패턴을 학습하고, 누적된 통계 데이터를 기초로 Z-score, 평균, 표준 편차를 계산하고 정규분포화 한 후 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 결정하고, 개인별로 다른 AI 가변 임계치(상한치, 하한치)에 따라 탐지 데이터의 비정상적인 이상 패턴을 추출하여 탐지 데이터를 제공하며, 이를 데이터 시각화하여 표시되도록 한다. The learning algorithm uses a deep learning (CNN) or machine learning algorithm to learn the normal pattern of the learning data, calculates the Z-score, average, and standard deviation based on the accumulated statistical data, normalizes it, and then individually Different AI variable thresholds (upper and lower limits) are determined, abnormal abnormal patterns of the detection data are extracted according to the different AI variable thresholds (upper and lower limits) for each individual, detection data is provided, and the data is visualized and displayed.

상기 학습 알고리즘은 사용자 단말의 클라이언트 프로그램에서 AI 기계 학습은 "기계학습 실행" 메뉴에서 딥러닝(CNN) 또는 여러 종류의 머신러닝 알고리즘과 "AI 탐지 옵션"이 선택되며, 학습 데이터에 대하여 개인별로 정규 분포의 상한치~하한치(5~95%) 범위내의 정상 패턴의 데이터를 학습하고, 상기 AI 가변 임계치(상한치, 하한치)에 따라 탐지 데이터에 대하여 정규 분포의 하한치 이하(5% 이하), 상한치 이상(95% 이상)을 갖는 비정상적인 이상 패턴 데이터를 추출한다. The learning algorithm is used in the client program of the user terminal. For AI machine learning, deep learning (CNN) or various types of machine learning algorithms and "AI detection option" are selected in the "Run machine learning" menu, and the learning data is individually regulated. Learn normal pattern data within the range of the upper and lower limits (5 to 95%) of the distribution, and according to the AI variable threshold (upper and lower limits), the detection data is below the lower limit of the normal distribution (5% or less) and above the upper limit ( Extract abnormal abnormal pattern data with 95% or more).

상기 학습 알고리즘은 딥러닝(CNN) 또는 여러 종류의 머신러닝 알고리즘을 선택하여 사용되며, 비지도-가시화-탐지(CNN), 비지도-선행제어-탐지 (AutoEncoder), 비지도-메모리-탐지(LSTM), 심층메모리-탐지(Deep LSTM), 비지도-양방향-메모리-탐지(Bidirectional LSTM), 비지도-가시화-메모리-탐지(Convolution LSTM), 비지도-양방향-순환-탐지(Bidirectional GRU), 및 비지도-양방향-중첩순환-탐지(Stacked Bidirectional GRU) 알고리즘 중 어느 하나의 알고리즘을 사용한다. The learning algorithm is used by selecting deep learning (CNN) or various types of machine learning algorithms, including unsupervised-visualization-detection (CNN), unsupervised-advance control-detection (AutoEncoder), and unsupervised-memory-detection ( LSTM), deep memory-detection (Deep LSTM), unsupervised-bidirectional-memory-detection (Bidirectional LSTM), unsupervised-visualization-memory-detection (Convolution LSTM), unsupervised-bidirectional-circular-detection (Bidirectional GRU) , and unsupervised-bidirectional-stacked-circulation-detection (Stacked Bidirectional GRU) algorithm.

AI 탐지 옵션은 AI 탐지 데이터의 민감도(Sensitivity), 데이터 중복 제거(De-duplication), 누적된 면적(Accumulated Area), 기울기(Slope degree), 타임 윈도우 유닛(Time Window Unit), Outlier/Inlier(이상 징후/정상 징후)가 포함된다. AI detection options include sensitivity of AI detection data, data deduplication, accumulated area, slope degree, time window unit, and outlier/inlier. signs/normal signs) are included.

* 민감도(Sensitivity) : 예측과 실제 값의 차이 정도를 나타내며, 추후 이벤트 탐지의 척도가 됨* Sensitivity: Indicates the degree of difference between predictions and actual values, and becomes a measure of future event detection.

* 데이터 중복 제거(De-duplication) : 중복되는 값의 데이터 제외* Data de-duplication: Excluding data with duplicate values

* 누적된 면적(Accumulated Area) : 데이터의 면적을 이용한 filter 적용 * Accumulated Area: Apply filter using the area of the data

예) 기준치 미만의 낮은 값의 데이터일때 탐지 X) Example) Detection when data is low value below the standard value

* 기울기(Slope degree) : 데이터의 기울기를 이용한 필터 적용 * Slope degree: Apply filter using the slope of the data

(예: 급감할 때 이벤트 탐지 X (e.g. event detection when

* 타임 윈도우 유닛(Time Window Unit) : Window 내 데이터 row 수* Time Window Unit: Number of data rows in the window

예) 7 unit: 7개의 데이터를 하나의 패턴(input)으로 봄 Example) 7 unit: 7 data considered as one pattern (input)

* Outlier/Inlier : 이상 징후/정상 징후 중 하나의 이벤트로 탐지 여부* Outlier/Inlier: Whether detected as an event among abnormal/normal signs

보안 서버(200)는 사용자 단말(170)과 유무선 통신망을 통해 연결되는 WWW 서버(201); 보안 기능을 제어하는 제어부(203); 출입 기록, 디지털 문서 보안실의 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링(cpu_system_pct, cpu_user_pct, tot_cpu_pct) 데이터, 그 외 필요시 모니터링 데이터를 저장하는 DB(207); 회원정보를 등록받아 저장하여 관리하는 회원관리부(209); ID/Passwd 또는 인증 서버와 연동된 개인 인증서/범용 인증서를 사용하여 사용자를 인증하는 사용자 인증부(211); 기간별로 누적된 학습 데이터의 통계에 기초하여 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 설정하는 AI 가변 임계치 설정부(213); 딥러닝 또는 머신러닝 학습 알고리즘을 사용하여 해당 학습 데이터를 학습하여 상한치에서 하한치까지의 정상 범위의 정상 패턴을 학습하는 기계학습부(215); 상기 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 기준으로 실시간으로 탐지되는 탐지 데이터의 이상 패턴을 탐지하는 이상 패턴 탐지부(217); 해당 학습 데이터와 탐지 데이터를 학습 데이터와 탐지 데이터 리스트 또는 학습 데이터 시각화/탐지 데이터 시각화하여 출력하는 학습 데이터/탐지 데이터 출력부(219); 개인별/부서별/전체 데이터의 Z-score, 평균, 분산, 표준편차의 통계 정보를 제공하는 데이터, 리스트, 또는 비쥬얼하게 데이터 시각화하여 제공하는 통계 처리부(221)를 포함한다. The security server 200 includes a WWW server 201 connected to the user terminal 170 through a wired or wireless communication network; A control unit 203 that controls security functions; DB 207 that stores access records, web access records (log records) of the digital document security room, CPU status monitoring (cpu_system_pct, cpu_user_pct, tot_cpu_pct) data of remote PCs, and other monitoring data when necessary; Member management department (209) that receives, stores, and manages member information; A user authentication unit 211 that authenticates the user using ID/Passwd or a personal certificate/universal certificate linked to an authentication server; an AI variable threshold setting unit 213 that sets different AI variable thresholds (upper limit, lower limit) for each individual based on statistics of learning data accumulated for each period; A machine learning unit 215 that learns normal patterns in the normal range from the upper limit to the lower limit by learning the corresponding training data using a deep learning or machine learning learning algorithm; An abnormal pattern detection unit 217 that detects an abnormal pattern of detection data detected in real time based on the AI variable threshold (upper limit, lower limit) that is different for each individual; A learning data/detection data output unit 219 that outputs the learning data and detection data in a learning data and detection data list or learning data visualization/detection data visualization; It includes a statistical processing unit 221 that provides data, lists, or visual data visualization that provides statistical information such as Z-score, average, variance, and standard deviation of individual/departmental/total data.

(실시예1)(Example 1)

도 3a는 회사 보안 구역의 개인별 출입 기록과 웹 접속 기록(log 기록)을 보안 서버에 저장하고, 개인별 기록의 z-score, 평균(mean), 표준 편차(standard deviation)를 이용하여 정규분포화 한 후 개인별로 유동적인 AI 가변 임계치를 적용하는 화면이다. Figure 3a shows individual access records and web access records (log records) in the company's security area stored on a security server, and normal distribution using the z-score, mean, and standard deviation of the individual records. This is a screen that applies a flexible AI variable threshold for each individual.

통계적으로, 모집단(population)에서 크기가 n인 임의의 표본(sample)을 추출시에, 모집단의 분포가 평균 m, 표준편차가 σ인 정규분포 N(m,

Figure 112021132851928-pat00001
)를 따를때, 크기가 n인 임의 표본의 표본 평균이 X, 표준편차 σ일때, Statistically, when a random sample of size n is extracted from a population, the distribution of the population is a normal distribution N(m,
Figure 112021132851928-pat00001
), when the sample mean of a random sample of size n is X and the standard deviation σ,

모집단의 평균 m의 신뢰도(95% 신뢰도)에서, At a confidence level (95% confidence) of the population mean m,

신뢰 구간은 [X - 1.96

Figure 112021132851928-pat00002
, X + 1.96
Figure 112021132851928-pat00003
]이며, The confidence interval is [X - 1.96
Figure 112021132851928-pat00002
,
Figure 112021132851928-pat00003
], and

X - 1.96

Figure 112021132851928-pat00004
≤ m ≤ X + 1.96
Figure 112021132851928-pat00005
조건을 만족한다. X - 1.96
Figure 112021132851928-pat00004
≤ m ≤ X + 1.96
Figure 112021132851928-pat00005
satisfies the conditions.

확률변수 X가 정규 분포(m,

Figure 112021132851928-pat00006
) 를 가질 때, If the random variable
Figure 112021132851928-pat00006
), when you have

Figure 112021132851928-pat00007
Figure 112021132851928-pat00007

Z score와, 평균과 표준 편차가 계산된다. Z score, mean and standard deviation are calculated.

도 3b는 보안 서버가 출입 기록과 웹 접속 기록을 머신 러닝을 사용하여 학습하여 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 적용하여 정상 데이터(5~95% 이내 정상)와 이상 징후를 갖는 비정상 데이터(5% 이하, 95% 이상)를 추출하여 관리하는 화면이다. Figure 3b shows that the security server learns access records and web access records using machine learning and applies different AI variable thresholds (upper and lower limits) for each individual to determine normal data (normal within 5 to 95%) and abnormal data with abnormalities. This is a screen to extract and manage data (less than 5%, more than 95%).

도 3c는 개인별 AI 가변 임계치(DRM 해제 이상)를 적용하는 학습 데이터 쿼리(SPL), 탐지 데이터 쿼리(SPL) 화면이다. Figure 3c is a learning data query (SPL) and detection data query (SPL) screen that applies an individual AI variable threshold (DRM release or higher).

도 3d는 개인별 AI 가변 임계치(DRM 해제 이상)가 적용된 학습 데이터 이미지(Splunk Image), 탐지 데이터 이미지(Splunk Image) 화면이다. Figure 3d shows the learning data image (Splunk Image) and detection data image (Splunk Image) screens with individual AI variable thresholds (DRM release or higher) applied.

도 3e는 UserID에 따라, 일자별 학습데이터 트렌드(추이 그래프), value별 빈도를 나타낸 학습데이터 분포(막대 그래프)를 데이터 시각화 한 화면이다. Figure 3e is a screen showing data visualization of learning data trends by date (trend graph) and learning data distribution (bar graph) showing frequency by value according to UserID.

도 3f는 학습 알고리즘 개인별 일자별 학습 데이터를 사용하여 개인별 임계치를 계산하고, 개인별 상한 임계치/하한 임계치를 계산하며 이를 비교하여 개인별 출입 기록/웹 접속 기록의 탐지 데이터를 추출하여 최종결과를 출력하는 화면이다. Figure 3f is a screen where the learning algorithm calculates the individual threshold using the learning data for each individual and each day, calculates the upper limit threshold/lower limit for each individual, compares them, extracts the detection data of the individual access record/web access record, and outputs the final result. .

도 3g는 개인별 상한 임계치/하한 임계치를 표시하고, UserID에 따라, 일자별 학습데이터 트렌드(추이 그래프), value별 빈도를 나타낸 학습데이터 분포(막대 그래프)를 데이터 시각화 한 화면이다. Figure 3g is a data visualization screen that displays upper/lower threshold values for each individual, learning data trends by date (trend graph), and learning data distribution (bar graph) showing frequency by value according to UserID.

도 4a는 사용자 단말의 JMachine 내 시나리오를 보인 클라이언트 화면이다. Figure 4a is a client screen showing a scenario within JMachine of a user terminal.

도 4b는 학습 알고리즘의 추가적인 설명: 군집 분석(cluster), 이상행위 분석 설정[전체 임직원 분석(당일 분석/기간 분석), 특정 임직원 분석(당일 분석/기간 분석), 전체 인프라 분석(당일 분석/기간 분석), 특정 인프라 분석(당일 분석/기간 분석), 전체 IP 주소 분석(당일 분석/기간 분석), 특정 IP 주소 분석(당일 분석/기간 분석)-이상행위 옵션]을 설정하는 화면이다. Figure 4b is an additional explanation of the learning algorithm: cluster analysis (cluster), abnormal behavior analysis settings [all executives and employees analysis (same-day analysis/period analysis), specific executives and employees analysis (same-day analysis/period analysis), overall infrastructure analysis (same-day analysis/period analysis) Analysis), specific infrastructure analysis (same-day analysis/period analysis), entire IP address analysis (same-day analysis/period analysis), specific IP address analysis (same-day analysis/period analysis)-abnormal behavior options].

도 4c는 Test Data 쿼리(AI 이상징후 탐지-임직원 당일 분석) 화면이다.Figure 4c is a Test Data query (AI anomaly detection - same-day analysis by employees) screen.

도 4d는 Test Data Splunk Image(AI 이상징후 탐지-임직원 당일 분석) 화면이다. Figure 4d is the Test Data Splunk Image (AI anomaly detection - same-day analysis by employees) screen.

도 4e 및 4f는 학습 알고리즘 후의 모습: UserID 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 적용하여 정상 데이터(5~95% 이내 정상)와 이상 징후를 갖는 비정상 데이터(5% 이하, 95% 이상)를 분리 추출하며, 로그(출력페이지수/업무시간, 출력페이지수/비업무시간)를 리스트하고 이상 징후를 갖는 비정상 데이터를 포함한 최종 결과를 출력하는 화면이다Figures 4e and 4f show the appearance after the learning algorithm: By applying different AI variable thresholds (upper limit, lower limit) for each UserID individual, normal data (normal within 5 to 95%) and abnormal data with signs of abnormality (less than 5%, more than 95%) ) is separated and extracted, lists the logs (number of output pages/business time, number of output pages/non-business time), and outputs the final results including abnormal data with abnormalities.

도 4g는 분석 대상[임직원, 인프라, IP 주소], 시간 기준[당일 분석, 기간 분석]을 설정하고, 사번/이름/부서, 사번 검색창, 검색 결과를 리스트하고 분석 화면을 출력하는 JMachine 내 이상징후 탐지 화면이다. Figure 4g shows the abnormality within JMachine, which sets the analysis target [employee, infrastructure, IP address] and time standard [same-day analysis, period analysis], lists the employee number/name/department, employee number search box, and search results, and outputs the analysis screen. This is the symptom detection screen.

도 4h는 사번/이름/부서에 따라 JMachine 웹사이트에 의해 사번 추출된 JMachine(Python) 화면이다. Figure 4h is a JMachine (Python) screen in which employee numbers are extracted by the JMachine website according to employee number/name/department.

(2) AI 수치 이상 탐지: 학습 알고리즘에 의해 학습 데이터의 정상 패턴을 학습하여 탐지 데이터의 수치 데이터 이상 패턴을 탐지하는 머신러닝 알고리즘(2) AI numerical anomaly detection: A machine learning algorithm that detects abnormal patterns in the numerical data of the detection data by learning normal patterns of the learning data through a learning algorithm.

도 5a는 AI 수치 이상 탐지: 학습 알고리즘에 의해 정상 패턴을 학습하여 수치 데이터 이상 패턴을 탐지하는 머신러닝 알고리즘을 보인 화면이다. Figure 5a is AI numerical anomaly detection: a screen showing a machine learning algorithm that detects numerical data abnormal patterns by learning normal patterns using a learning algorithm.

보안 서버에 연결된 사용자 단말의 모니터링 클라이언트의 탐지 속성은 탐지 형태(AI 탐지, AI 수치 이상탐지), 탐지 기본 정보(탐지 대상 필드명, 집계 쿼리), AI 기계학습(AI 알고리즘, 기계학습 쿼리, 기계학습 실행, 탐지 쿼리), AI 예측 탐지(AI 탐지 옵션)을 구비한다. The detection properties of the monitoring client of the user terminal connected to the security server are detection type (AI detection, AI numerical anomaly detection), detection basic information (detection target field name, aggregate query), AI machine learning (AI algorithm, machine learning query, machine Equipped with learning execution, detection query) and AI predictive detection (AI detection option).

AI 기계 학습은 "기계학습 실행" 메뉴에서 딥러닝(CNN) 또는 여러 종류의 머신러닝 알고리즘을 선택하여 학습 데이터의 학습을 실행한다. AI machine learning executes training on training data by selecting deep learning (CNN) or various types of machine learning algorithms from the “Run machine learning” menu.

* 비지도-가시화-탐지(CNN)* Unsupervised-visualization-detection (CNN)

- 1겹의 CNN으로 구성되어 있으며, 시계열 및 이미지 데이터에 효율적 - It consists of a 1-layer CNN and is efficient for time series and image data.

* 비지도-선행제어-탐지 (AutoEncoder)* Unsupervised-Proactive Control-Detection (AutoEncoder)

- 데이터 특성을 보존하여 차원 축소, 다양한 학습 데이터에 사용가능 - Reduces dimensionality by preserving data characteristics and can be used for various learning data

* 비지도-메모리-탐지 (LSTM)* Unsupervised-memory-detection (LSTM)

- 1겹의 LSTM으로 이루어져 있으며, 시계열/텍스트 데이터에 효율적 - Consists of 1-layer LSTM and is efficient for time series/text data

* 심층메모리-탐지 (Deep LSTM)* Deep memory-detection (Deep LSTM)

- 3겹의 LSTM으로 이루어져 있으며, 시계열/텍스트 데이터에 효율적 - Consists of 3-layer LSTM and is efficient for time series/text data

* 비지도-양방향-메모리-탐지 (Bidirectional LSTM)* Unsupervised-Bidirectional-Memory-Detection (Bidirectional LSTM)

- 1겹의 양방향 LSTM으로 이루어지며, 시계열/텍스트 데이터에 효율적 - Consists of 1-layer bidirectional LSTM and is efficient for time series/text data

* 비지도-가시화-메모리-탐지 (Convolution LSTM)* Unsupervised-visualization-memory-detection (Convolution LSTM)

- 차원을 축소한 데이터를 LSTM에 적용하는 구조로, 공간적 특성을 가지는 이미지나 비디오 데이터에 효율적 - A structure that applies dimension-reduced data to LSTM, and is efficient for image or video data with spatial characteristics.

* 비지도-양방향-순환-탐지 (Bidirectional GRU)* Unsupervised-bidirectional-circular-detection (Bidirectional GRU)

- LSTM 단순화 된 버전인 1겹의 Bidirectional GRU로 이루어져 있으며, 시계열/텍스트 데이터에 효과적 - It consists of a 1-layer Bidirectional GRU, a simplified version of LSTM, and is effective for time series/text data.

* 비지도-양방향-중첩순환-탐지 (Stacked Bidirectional GRU)* Unsupervised-Bidirectional-Stacked Circulation-Detection (Stacked Bidirectional GRU)

- 3겹의 Bidirectional GRU로 이루어져 있으며, 시계열/텍스트 데이터에 효과적 - Consists of 3 layers of Bidirectional GRU and is effective for time series/text data

참고로, Transformer encoder의 레이어(layer)의 수가 늘어날수록, 복잡하거나 긴 Sequence 데이터에 효과적이다. k개의 Transformer encoder를 통해 patch/position 임베딩된 데이터를 인코딩된 데이터를 k개의 decoder에 의해 디코딩되어 학습한다. For reference, as the number of layers of the transformer encoder increases, it is more effective for complex or long sequence data. Data encoded with patch/position embedded data through k Transformer encoders is decoded by k decoders and learned.

컨볼류션 신경망(Convolutional Neural Networks, CNN)은 주로 문자 인식과 영상의 이미지 분석에 사용되는 다층 신경망이다. 컨볼류션 신경망(CNN)은 컨볼루션 층(convolution layer)과 풀링 층(pooling layer)을 쌍(pair)의 형태로 여러 개 사용하고(convolution layer, pooling layer, convolution layer, pooling layer,.. ), 그 뒤에는 몇 개의 FC 층(fully-connected layer)으로 구성된 입력층/은닉층/출력층을 구비하는 다층 퍼셉트론(Multilayer Perceptron, MLP)를 사용할 수 있다. 예를들면, 특정 영상이 CNN의 입력으로 주어졌을 때, 각 층에서 생성되는 특징 맵(feature map)의 재구성 과정을 거친다. 각각의 특징 맵(feature map)으로부터 입력 영상에서 단계적으로 특징들이 추출되고(feature extraction), 분류(classification)된다. 특징 맵(feature map)을 생성하는 과정에서 가중치들을 필터(filter)라고 하며, 컨볼루션 층(convolution layer)에서 사용되는 마스크(mask), 풀링 층(pooling layer)에서 사용되는 2x2, 3x3, 4x4 또는 5x5 윈도우(window), FC 층에서 사용되는 가중치들의 모음을 모두 필터라고 할 수 있다. 풀링 층에서의 down-sampling 또는 sub-sampling)을 위해 평균을 계산하는 mean 함수 또는 최대치를 선택하는 max 함수를 선택하여 사용된다. Convolutional Neural Networks (CNN) are multilayer neural networks mainly used for character recognition and image analysis of videos. Convolutional Neural Network (CNN) uses multiple convolution layers and pooling layers in the form of pairs (convolution layer, pooling layer, convolution layer, pooling layer,...) , followed by a multilayer perceptron (MLP) with an input layer/hidden layer/output layer composed of several FC layers (fully-connected layers). For example, when a specific image is given as an input to a CNN, it goes through a reconstruction process of the feature map generated in each layer. Features are extracted and classified step by step from the input image from each feature map. In the process of creating a feature map, the weights are called filters, and the mask used in the convolution layer, 2x2, 3x3, 4x4 or 2x4 used in the pooling layer. The 5x5 window and the collection of weights used in the FC layer can all be called filters. For down-sampling or sub-sampling in the pooling layer, it is used by selecting the mean function that calculates the average or the max function that selects the maximum value.

또한, CPU, GPU, 메모리 등의 연산 능력과 컴퓨팅 기술의 비약적인 발전으로, RNN(Recurrent Neural Network), LSTM (Long Short-Term Memory), GRU(Gated Recurrent Unit) 등의 딥러닝 알고리즘들은 인공 신경망의 순차 데이터 순서를 유지하며, 많은 분량의 학습 데이터를 학습할 수 있다.In addition, with the rapid development of computing power and computing technology such as CPU, GPU, and memory, deep learning algorithms such as RNN (Recurrent Neural Network), LSTM (Long Short-Term Memory), and GRU (Gated Recurrent Unit) have been developed into artificial neural networks. It maintains sequential data order and can learn a large amount of training data.

참고로, 순환 신경망(Recurrent Neural Network, RNN)은 특정 노드의 출력이 해당 노드(node)에 다시 입력되는 구조를 갖는 신경망이며 즉, 현재 입력 데이터와 과거의 입력 데이터를 동시에 고려하여 결과값을 도출하며, 학습도 김은 신경망의 학습에서 vanishing gradient problem에 대한 해결 방안으로써, LSTM(Long Short-Term Memory)이 제안되었다. For reference, a Recurrent Neural Network (RNN) is a neural network with a structure in which the output of a specific node is re-input to that node, that is, it derives the result by simultaneously considering current input data and past input data. In addition, LSTM (Long Short-Term Memory) was proposed as a solution to the vanishing gradient problem in the learning of neural networks.

LSTM(Long Short-Term Memory 장단기 메모리 신경망)은 셀 상태에 정보를 추가하거나 삭제할 수 있는 게이트(gate) 구조를 갖는다. 게이트(gate)는 정보 결정에 있어 선택할 수 있으며, sigmoid 신경망 층과 벡터의 요소 간 곱 연산으로 구성된다. LSTM (Long Short-Term Memory neural network) has a gate structure that can add or delete information in the cell state. The gate can be selected in determining information and consists of a multiplication operation between the sigmoid neural network layer and the elements of the vector.

Bidirectional-LSTM(Bidirectional Long Short-Term Memory, Bi-LSTM, 양방향 장단기 신경망)은 단방향 LSTM 모델과 동일한 입력을 사용하며, 단방향 LSTM 모델의 구조와 달리 양방향으로 언어 모델(language model)의 문장의 시계열적인 정보를 사용하여 훈련(training)한다.Bidirectional-LSTM (Bidirectional Long Short-Term Memory, Bi-LSTM, Bidirectional Long Short-Term Neural Network) uses the same input as the unidirectional LSTM model, and unlike the structure of the unidirectional LSTM model, it uses the time series of sentences of the language model in a bidirectional manner. Train using information.

각 layer의 모든 토큰의 output (크기: 512x768)을 LSTM의 입력으로 사용하였으며, LSTM은 2개의 layer로 구성되고, 각 LSTM layer는 512개의 LSTM cell로 구성되며, 각 layer의 LSTM output (크기: 512x192)을 결합한 후에 완전 연결층(fully connected layer)을 사용한다. The output of all tokens (size: 512x768) of each layer was used as the input of LSTM. LSTM consists of two layers, each LSTM layer consists of 512 LSTM cells, and the LSTM output of each layer (size: 512x192) ) are combined, then a fully connected layer is used.

Bidirectional GRU(Bidirectional Gated Recurrent Unit, Bi-GRU)는 문장 유사도 측정(sentence similarity measure) 용으로 사용된다. Bidirectional GRU (Bidirectional Gated Recurrent Unit, Bi-GRU) is used as a sentence similarity measure.

전처리 후, 각각의 문장의 토큰 시퀀스(each sequence of tokens)는 단어의 임베딩 레이어(Embedding layer)를 통해 임의의 벡터(random vector)로 임베디드 된다. 실시예에서는, Bi-GRU는 크기를 256으로 설정했으며, 포함된 벡터가 계산된다. 실시예에서는, 유사도(similarity)는 완전 연결층(full connect layer, FC)과 유클리디안 거리를 사용한 sigmoid로 계산된다. 유사도(similarity)는 0 ~ 1 사이의 값을 가지며, 유사도 값이 1에 가까울수록 두 문장이 유사하다. 유사도를 측정하기 위해 완전 연결층(FC)과의 거리(distance)를 측정하며, 거리는 Euclidean 거리, Cosine 거리, Manhatten 거리, Minkowski 거리, Chebyshev 거리를 사용할 수 있다. After preprocessing, each sequence of tokens is embedded into a random vector through the word embedding layer. In the example, Bi-GRU sets the size to 256 and the contained vectors are calculated. In an embodiment, similarity is calculated as sigmoid using a full connect layer (FC) and Euclidean distance. Similarity has a value between 0 and 1, and the closer the similarity value is to 1, the more similar the two sentences are. To measure similarity, the distance from the fully connected layer (FC) is measured, and the distances can be used as Euclidean distance, Cosine distance, Manhatten distance, Minkowski distance, and Chebyshev distance.

도 5b와 5c는 AI 탐지 옵션(Sensitivity, Duplication, Accumulated Data, Sloop degree, Time Window Unit, Outlier/Inlier)을 보인 화면이다. Figures 5b and 5c are screens showing AI detection options (Sensitivity, Duplication, Accumulated Data, Sloop degree, Time Window Unit, Outlier/Inlier).

AI 탐지 옵션은 AI 탐지 데이터의 민감도(Sensitivity), 데이터 중복 제거(De-duplication), 누적된 면적(Accumulated Area), 기울기(Slope degree), 타임 윈도우 유닛(Time Window Unit), Outlier/Inlier(이상 징후/정상 징후)가 포함된다. AI detection options include sensitivity of AI detection data, data deduplication, accumulated area, slope degree, time window unit, and outlier/inlier. signs/normal signs) are included.

* 민감도(Sensitivity) : 예측과 실제 값의 차이 정도를 나타내며, 추후 이벤트 탐지의 척도가 됨* Sensitivity: Indicates the degree of difference between predictions and actual values, and becomes a measure of future event detection.

* 데이터 중복 제거(De-duplication) : 중복되는 값의 데이터 제외* Data de-duplication: Excluding data with duplicate values

* 누적된 면적(Accumulated Area) : 데이터의 면적을 이용한 filter 적용 * Accumulated Area: Apply filter using the area of the data

예) 낮은 값의 데이터일때 탐지 X) Example) Detection when data is of low value X)

* 기울기(Slope degree) : 데이터의 기울기를 이용한 필터 적용 (예: 급감할 때는 이벤트 탐지 X* Slope degree: Apply a filter using the slope of the data (e.g. detect event when there is a sharp decrease

* 타임 윈도우 유닛(Time Window Unit) : Window 내 데이터 row 수* Time Window Unit: Number of data rows in the window

예) 7 unit: 7개의 데이터를 하나의 패턴 (input) 으로 봄 Example) 7 unit: 7 data considered as one pattern (input)

* Outlier/Inlier : 이상 징후/정상 징후 중 어느 부분을 이벤트로 탐지할 * Outlier/Inlier: Which of the abnormal/normal signs can be detected as an event?

지에 대한 여부 About whether or not

도 5d는 학습데이터 쿼리(SPL), 탐지 데이터 쿼리(SPL)를 사용한 Test Data (KPI = 1) 쿼리(AI 수치 이상 탐지) 화면이다.Figure 5d is a Test Data (KPI = 1) query (AI numerical anomaly detection) screen using learning data query (SPL) and detection data query (SPL).

도 5e는 학습 데이터 이미지(Splunk Image), 탐지 데이터 이미지(Splunk Image)를 포함하는 Test Data Splunk Image(AI 수치 이상 탐지) 화면이다. Figure 5e is a Test Data Splunk Image (AI numerical anomaly detection) screen including a training data image (Splunk Image) and a detection data image (Splunk Image).

도 5f는 UserID에 따라, 일자별 학습데이터 트렌드(추이 그래프), value별 빈도를 나타낸 학습데이터 분포(막대 그래프)를 데이터 시각화(KPI = 1) 한 화면이다. Figure 5f is a data visualization screen (KPI = 1) showing the learning data trend by date (trend graph) and the learning data distribution (bar graph) showing the frequency by value according to UserID.

도 5g는 UserID에 따라, 일자별 탐지데이터 트렌드(추이 그래프-이상 패턴(Anomaly-Outlier)), value별 빈도를 나타낸 탐지데이터 분포(막대 그래프-이상 패턴(Outlier))를 포함하는 탐지 데이터 시각화(KPI = 1) 한 화면이다. Figure 5g is a detection data visualization (KPI) including detection data trends by date (trend graph - anomaly pattern (Anomaly-Outlier)) and detection data distribution showing frequency by value (bar graph - anomaly pattern (Outlier)) according to UserID. = 1) It is one screen.

도 5h, 5i는 학습 알고리즘을 사용하여 학습 데이터에 대하여 정상 패턴을 학습 후, 딥러닝 모델을 사용하여 개인별 수치 이상 탐지 임계치(threshold)를 적용하여 탐지 데이터를 출력하고, 탐지 데이터의 예측 값과 실제 값의 거리(distance)를 계산하여 탐지 데이터를 출력하는 화면이다. Figures 5h and 5i show normal patterns for the training data using a learning algorithm, then applying an individual numerical anomaly detection threshold using a deep learning model to output detection data, and comparing the predicted value and actual value of the detection data. This is a screen that calculates the distance of the value and outputs the detection data.

도 5j는 학습 알고리즘 후의 일자별 탐지 데이터에 대한 AI 탐지 민감도(Sensitivity) 화면이다. Figure 5j is an AI detection sensitivity screen for daily detection data after the learning algorithm.

도 5k는 JMachine 시나리오 - 탐지 데이터에 대한 AI 탐지 민감도, AI 탐지 원천 데이터 화면이다. Figure 5k is a JMachine scenario - AI detection sensitivity to detection data, AI detection source data screen.

(실시예2)(Example 2)

네트워크 장비의 가상 머신을 사용하여 CPU 사용량의 기록을 모니터링할 때,When monitoring the history of CPU usage using a virtual machine on a network device,

CPU 시스템(cpu_system_pct), 개인 사용자별 CPU 사용량(cpu_user_pct), 전체 CPU 사용량(tot_cpu_pct) CPU system (cpu_system_pct), CPU usage by individual user (cpu_user_pct), total CPU usage (tot_cpu_pct)

도 6a는 학습데이터 쿼리(SPL), 탐지 데이터 쿼리(SPL)를 사용한 Test Data (KPI = 3) 쿼리(AI 수치 이상 탐지) 화면이다.Figure 6a is a Test Data (KPI = 3) query (AI numerical anomaly detection) screen using learning data query (SPL) and detection data query (SPL).

도 6b는 학습 데이터 이미지(Splunk Image), 탐지 데이터 이미지(Splunk Image)를 포함하는 Test Data Splunk Image(AI 수치 이상 탐지)(KPI =3) 화면이다. Figure 6b is a Test Data Splunk Image (AI numerical anomaly detection) (KPI = 3) screen including a training data image (Splunk Image) and a detection data image (Splunk Image).

도 6c는 cpu_system_pct, cpu_user_pct, tot_cpu_pct 학습 데이터에 대한 일자별/시간대별 학습데이터 트렌드(추이 그래프), value별 빈도를 나타낸 학습데이터 분포(막대 그래프)를 데이터 시각화(KPI = 3) 한 화면이다. Figure 6c is a screen showing data visualization (KPI = 3) of learning data trends (trend graph) by date/time for cpu_system_pct, cpu_user_pct, and tot_cpu_pct learning data, and learning data distribution (bar graph) showing frequency by value.

도 6d는 cpu_system_pct, cpu_user_pct, tot_cpu_pct에 대한 일자별/시간대별 탐지데이터 트렌드(추이 그래프-이상 패턴(Anomaly-Outlier)), value별 빈도를 나타낸 탐지데이터 분포(막대 그래프-이상 패턴(Outlier))를 갖는 탐지 데이터 시각화(KPI = 3) 한 화면이다. Figure 6d shows detection data trends by date/time for cpu_system_pct, cpu_user_pct, and tot_cpu_pct (trend graph - anomaly pattern (Anomaly-Outlier)) and detection data distribution showing the frequency by value (bar graph - anomaly pattern (Outlier)). Detection data visualization (KPI = 3) is one screen.

도 6e는 학습 알고리즘의 cpu_system_pct, cpu_user_pct, tot_cpu_pct 학습 데이터에 대하여 시간대별/일자별 정상 패턴 학습 후, 딥러닝 모델을 사용하여 개인별 수치 이상 탐지 임계치(threshold)를 적용하여 탐지 데이터를 출력하고, cpu_system_pct, cpu_user_pct, tot_cpu_pct에 대한 시간대별/일자별 탐지 데이터의 예측 값과 실제 값의 유클리디안 거리(distance)를 계산하여 탐지 데이터를 출력하는 화면이다. Figure 6e shows the cpu_system_pct, cpu_user_pct, tot_cpu_pct learning data of the learning algorithm, after learning normal patterns by time zone/date, applying individual numerical anomaly detection thresholds using a deep learning model to output detection data, and cpu_system_pct, cpu_user_pct , This is a screen that outputs the detection data by calculating the Euclidean distance between the predicted value and the actual value of the detection data for each time slot/date for tot_cpu_pct.

도 6f는 학습 알고리즘을 사용하여 cpu_system_pct, cpu_user_pct, tot_cpu_pct 학습 데이터의 정상 패턴 학습 후 결과: cpu_system_pct, cpu_user_pct, tot_cpu_pct 학습 데이터에 대한 시간대별/일자별 정상 패턴 학습 후, 이상 패턴 표시 화면이다. Figure 6f is a result of learning normal patterns of cpu_system_pct, cpu_user_pct, tot_cpu_pct learning data using a learning algorithm: A screen showing abnormal patterns after learning normal patterns by time slot/date for cpu_system_pct, cpu_user_pct, tot_cpu_pct learning data.

도 6g는 JMachine 시나리오 - cpu_system_pct, cpu_user_pct, tot_cpu_pct 탐지 데이터에 관한 AI 탐지 민감도, AI 탐지 원천 데이터 화면이다. Figure 6g is a JMachine scenario - AI detection sensitivity and AI detection source data screen regarding cpu_system_pct, cpu_user_pct, and tot_cpu_pct detection data.

도 6h는 cpu_system_pct, cpu_user_pct, tot_cpu_pct 탐지 데이터에 관한 각각 value별 빈도별 히스토그램을 표시한 탐지 데이터를 나타낸 탐지 이벤트 시각화 화면이다. Figure 6h is a detection event visualization screen showing detection data showing histograms for each value and frequency for cpu_system_pct, cpu_user_pct, and tot_cpu_pct detection data.

(3) AI 로그 이상탐지: 로그 텍스트 데이터를 수치 데이터로 변형 후 수치 데이터의 이상 패턴 탐지(정상 패턴을 학습하여, 이상 패턴을 수치화하여 임계치 지정)(3) AI log anomaly detection: Detect abnormal patterns in numerical data after transforming log text data into numerical data (learn normal patterns, quantify abnormal patterns and specify threshold)

도 7a, 7b는 AI 로그 이상탐지: 로그 텍스트 데이터를 수치 데이터로 변형 후 수치 데이터의 이상 패턴 탐지(정상 패턴을 학습하여, 이상 패턴을 수치화하여 임계치 지정) Test Data(KPI=1) 학습 데이터 쿼리(SPL), 탐지 데이터 쿼리(SPL) - AI 로그 이상 탐지 화면이다. Figures 7a and 7b show AI log anomaly detection: Transform log text data into numerical data and then detect abnormal patterns in numerical data (learn normal patterns, quantify abnormal patterns and specify threshold) Test Data (KPI=1) Query learning data (SPL), Detection data query (SPL) - This is the AI log abnormality detection screen.

도 7c는 학습 데이터 이미지(Splunk), 탐지 데이터 이미지(Splunk)를 포함하는 Test Data Splunk Image(AI 로그 이상 탐지) 화면이다. Figure 7c is a Test Data Splunk Image (AI log anomaly detection) screen including a training data image (Splunk) and a detection data image (Splunk).

도 7d는 시간, log_key별 시계열적인 순서로 학습 데이터, 탐지 데이터의 임베디드된 텍스트(AI 로그 이상 탐지) 화면이다. Figure 7d is a screen with embedded text (AI log anomaly detection) of learning data and detection data in time-serial order by time and log_key.

본 발명에 따른 실시예들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되고 컴퓨터 판독 가능 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 기록 매체는 프로그램 명령, 데이터 파일, 데이터 구조를 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 기록 매체는 스토리지, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 저장 매체에 프로그램 명령을 저장하고 수행하도록 구성된 하드웨어 장치가 포함될 수 있다. 프로그램 명령의 예는 컴파일러에 의해 만들어지는 것과, 기계어 코드뿐만 아니라 인터프리터를 사용하여 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상기 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로써 작동하도록 구성될 수 있다.Embodiments according to the present invention may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer-readable recording medium. The computer-readable recording medium may include program instructions, data files, and data structures alone or in combination. Computer-readable recording media include storage, magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks. -Hardware devices configured to store and execute program instructions in optical media and storage media such as ROM, RAM, flash memory, etc. may be included. Examples of program instructions may include those produced by a compiler, machine language code, as well as high-level language code that can be executed by a computer using an interpreter. The hardware device may be configured to operate as one or more software modules to perform the operations of the present invention.

이상에서 설명한 바와 같이, 본 발명의 방법은 프로그램으로 구현되어 컴퓨터의 소프트웨어를 이용하여 읽을 수 있는 형태로 기록매체(CD-ROM, RAM, ROM, 메모리 카드, 하드 디스크, 광자기 디스크, 스토리지 디바이스 등)에 저장될 수 있다. As described above, the method of the present invention is implemented as a program and can be stored on a recording medium (CD-ROM, RAM, ROM, memory card, hard disk, magneto-optical disk, storage device, etc.) in a form that can be read using computer software. ) can be stored in .

본 발명의 구체적인 실시예를 참조하여 설명하였지만, 본 발명은 상기와 같이 기술적 사상을 예시하기 위해 구체적인 실시 예와 동일한 구성 및 작용에만 한정되지 않고, 본 발명의 기술적 사상과 범위를 벗어나지 않는 한도 내에서 다양하게 변형하여 실시될 수 있으며, 본 발명의 범위는 후술하는 특허청구범위에 의해 결정되어야 한다.Although the present invention has been described with reference to specific embodiments of the present invention, the present invention is not limited to the same configuration and operation as the specific embodiments to illustrate the technical idea as described above, and is not limited to the technical idea and scope of the present invention. It can be implemented with various modifications, and the scope of the present invention should be determined by the claims described later.

100: 보안 지역 문서 보관실 110: 태그 리더
120: 문서 보관실 PC 130: 출입자의 태그 출입증
131: 태그 칩 170: 사용자 단말
190: 라우터 200: 보안 서버
100: Secure area document storage room 110: Tag reader
120: Document storage room PC 130: Tag pass of visitor
131: tag chip 170: user terminal
190: router 200: security server

Claims (4)

보안 지역의 출입을 관리하는 보안관리 시스템에 있어서
보완관리의 문서 보안실의 출입 시에, 출입자의 태그 출입증(130)을 태깅한 태그 리더(110)의 출입 기록을 전송하는, 피씨(120);와
보안 구역(100)의 출입문의 태그 리더(110)에 의해 태깅된 태그 출입증(130)을 소지한 출입자의 출입 기록, 보안 서버의 디지털 문서 보안실의 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 개인별로 보안 서버의 데이터베이스에 누적 저장하여 시간대별/일자별/기간별 통계에 의해 개인별 z-score, 평균, 표준편차에 따라 정규분포화 한 후 개인별 AI 가변 임계치(상한치, 하한치)를 결정하되
상기 출입 기록과 웹 접속 기록(log 기록) 및 원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 포함하는 학습 데이터를 딥러닝 또는 머신 러닝 학습 알고리즘을 사용하여 정상 패턴을 학습하고, 실시간으로 해당 탐지 데이터에 대하여 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 적용하여 정상 패턴 데이터(정규 분포의 5~95% 이내 정상)와 비정상적인 이상 패턴을 갖는 비정상적인 이상 패턴 데이터(정규 분포의 5% 이하, 95% 이상)를 분리 추출하여 사용자 단말로 UI 화면에 표시하며, 로그를 포함한 최종결과를 리스트 또는 데이터 시각화하여 출력하는 보안 서버(200); 및
상기 보안 서버(200)에 유무선 통신망을 통해 연결된 사용자 단말(179)을 포함 하는 것을 특징으로 보안실 보안관리 시스템.
In a security management system that manages access to secure areas,
A PC 120 that transmits the access record of the tag reader 110 tagging the tag pass 130 of the visitor when entering the document security room of supplementary management; and
Entry and exit records of visitors holding a tag pass 130 tagged by the tag reader 110 on the door of the security area 100, digital documents on the security server, web access records (log records) in the security room, and CPU of the remote PC. Status monitoring data (cpu_system_pct, cpu_user_pct, tot_cpu_pct) is stored cumulatively in the database of a secure server for each individual and normalized according to individual z-score, average, and standard deviation according to statistics by time zone/day/period, and then set to individual AI variable threshold. Determine the (upper and lower limits)
Learning data including the access records, web access records (log records), and remote PC CPU status monitoring data (cpu_system_pct, cpu_user_pct, tot_cpu_pct) are used to learn normal patterns using a deep learning or machine learning learning algorithm, and in real time. By applying different AI variable thresholds (upper limit, lower limit) for each individual to the detection data, normal pattern data (normal within 5 to 95% of normal distribution) and abnormal abnormal pattern data with abnormal abnormal pattern (normal within 5% of normal distribution) , 95% or more) is separately extracted and displayed on the UI screen of the user terminal, and the final results, including logs, are output in a list or data visualization (200); and
A security room security management system comprising a user terminal (179) connected to the security server (200) through a wired or wireless communication network.
삭제delete 제1항에 있어서
상기 보안관리 시스템은
상기 보안실은 문서와 파일을 저장하는 파일 서버(230)을 포함하며, 상기 피씨는 보안 지역(100)의 문서 보안실의 출입 시에, 출입자의 태그 출입증(130)을 태깅한 태그 리더(110)의 출입 기록을 전송하고, 태그 리더(110)와 연결된 것을 특징으로 하는 보안실 보안관리 시스템.
In paragraph 1
The security management system is
The security room includes a file server 230 that stores documents and files, and the PC uses a tag reader 110 that tags the visitor's tag pass 130 when entering or leaving the document security room in the security area 100. A security room security management system that transmits access records and is connected to a tag reader (110).
제3항에 있어서
상기 보안관리 시스템은 보안 관리자의 사용자단말이 포함되되, 상기 사용자단말은 상기 보안 서버에 접속되고, 모니터에서 탐지 데이터의 유형과 탐지 대상과 기간을 선택하는 메뉴가 표시되고, 상기 모니터에는 개인별로 다른 AI 가변 임계치가 적용된 출입 기록/웹 접속 기록/원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)를 포함하는 학습 데이터와, 학습 데이터의 정상 패턴(상한치, 하한치)가 표시하는 것을 특징으로 하는 보안실 보안관리 시스템.
In paragraph 3
The security management system includes a user terminal of a security manager, where the user terminal is connected to the security server, a menu for selecting the type of detection data, detection target, and period is displayed on the monitor, and the monitor displays a user terminal for each individual. Characterized by displaying learning data including access records/web access records/remote PC CPU status monitoring data (cpu_system_pct, cpu_user_pct, tot_cpu_pct) to which AI variable thresholds are applied, and normal patterns (upper and lower limits) of the learning data. Security room security management system.
KR1020210158852A 2021-11-17 2021-11-17 Mysterious symptom detection system using AI variable threshold KR102644230B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210158852A KR102644230B1 (en) 2021-11-17 2021-11-17 Mysterious symptom detection system using AI variable threshold

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210158852A KR102644230B1 (en) 2021-11-17 2021-11-17 Mysterious symptom detection system using AI variable threshold

Publications (2)

Publication Number Publication Date
KR20230072280A KR20230072280A (en) 2023-05-24
KR102644230B1 true KR102644230B1 (en) 2024-03-05

Family

ID=86540812

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210158852A KR102644230B1 (en) 2021-11-17 2021-11-17 Mysterious symptom detection system using AI variable threshold

Country Status (1)

Country Link
KR (1) KR102644230B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002208051A (en) * 2001-01-10 2002-07-26 Dainippon Printing Co Ltd Presence rate and network operation rate calculating system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100750697B1 (en) 2005-11-16 2007-08-22 주식회사 마크애니 Digital document preservation system having a share memory for user access function and document transaction method used the system
KR20140035146A (en) * 2012-09-13 2014-03-21 (주)아크원소프트 Apparatus and method for information security
KR102185190B1 (en) 2018-12-12 2020-12-01 한국전자통신연구원 Method and system for anomaly behavior detection using machine learning

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002208051A (en) * 2001-01-10 2002-07-26 Dainippon Printing Co Ltd Presence rate and network operation rate calculating system

Also Published As

Publication number Publication date
KR20230072280A (en) 2023-05-24

Similar Documents

Publication Publication Date Title
JP6080940B2 (en) Person search method and home staying person search device
CN112863683B (en) Medical record quality control method and device based on artificial intelligence, computer equipment and storage medium
CN109271915A (en) False-proof detection method and device, electronic equipment, storage medium
Mohindru et al. A review of anomaly detection techniques using computer vision
CN112948897B (en) Webpage tamper-proofing detection method based on combination of DRAE and SVM
Min et al. Behavior language processing with graph based feature generation for fraud detection in online lending
CA3055600C (en) Method and system for enhancing a vms by intelligently employing access control information therein
Choudhry et al. A Comprehensive Survey of Machine Learning Methods for Surveillance Videos Anomaly Detection
KR102644230B1 (en) Mysterious symptom detection system using AI variable threshold
KR102659067B1 (en) Door access management system applying deep learning
Keerthana et al. AI enabled smart surveillance system
KR102661221B1 (en) A method to detect abnormal symptoms occurring during login using text generated during login
KR20230072279A (en) Mysterious symptom detection system using AI variable threshold
Liang et al. Soft multimedia anomaly detection based on neural network and optimization driven support vector machine
Shelke et al. Multiple forgery detection in digital video with VGG-16-based deep neural network and KPCA
KR20230119311A (en) Anomaly detection method for each component using AI variable threshold
KR102647002B1 (en) Anomaly detection method for Individual user using AI variable threshold
Villegas-Ch et al. Authentication, access, and monitoring system for critical areas with the use of artificial intelligence integrated into perimeter security in a data center
Gorodnichy et al. Recognizing people and their activities in surveillance video: technology state of readiness and roadmap
Kaur et al. An advance 2D face recognition by feature extraction (ICA) and optimize multilayer architecture
Pednekar et al. Enhancing Security Surveillance Through Business Intelligence with NVIDIA DeepStream
Ayub et al. Getting Smarter with Fatrix: A Facial Recognition Access Control System
Tan et al. An artificial intelligence and internet of things platform for healthcare and industrial applications
Abdulraheem et al. CRIME RATE PREDICTION USING THE RANDOM FOREST ALGORITHM
Li et al. FIRST: F ace I dentity R ecognition in S mar T Bank

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant