KR102654104B1 - 데이터 해킹 자동 방어 시스템 및 그 구동방법 - Google Patents

데이터 해킹 자동 방어 시스템 및 그 구동방법 Download PDF

Info

Publication number
KR102654104B1
KR102654104B1 KR1020220036448A KR20220036448A KR102654104B1 KR 102654104 B1 KR102654104 B1 KR 102654104B1 KR 1020220036448 A KR1020220036448 A KR 1020220036448A KR 20220036448 A KR20220036448 A KR 20220036448A KR 102654104 B1 KR102654104 B1 KR 102654104B1
Authority
KR
South Korea
Prior art keywords
data
hacking
virtual
unit
attribute set
Prior art date
Application number
KR1020220036448A
Other languages
English (en)
Other versions
KR20230138635A (ko
Inventor
이재성
Original Assignee
주식회사 지오그레이트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 지오그레이트 filed Critical 주식회사 지오그레이트
Priority to KR1020220036448A priority Critical patent/KR102654104B1/ko
Publication of KR20230138635A publication Critical patent/KR20230138635A/ko
Application granted granted Critical
Publication of KR102654104B1 publication Critical patent/KR102654104B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 White Hacker AI를 이용하여 데이터액세스 패턴을 학습하고 모의해킹을 진행하며, Data AccessControl AI를 이용해 해당 모의해킹을 지속적으로 학습하고 방어한 결과를 지속적이고 자동화하여 축적하는 데이터 해킹 자동 방어 시스템 및 그 구동방법에 관한 것으로 사용자가 기저장된 패킷 데이터에 접근하기 위해 수행하는 활동 데이터를 수집하는 활동 데이터 수집부, 상기 데이터 수집부에서 수집된 활동 데이터 속성에서 적어도 하나의 속성을 연결고리로 묶어 하나의 속성 셋(set)을 생성하는 속성 셋 생성부, 상기 속성 셋 생성부에서 생성된 속성 셋에 기반하여 트리플 연결고리 생성을 통해 가상의 해킹 패턴을 생성하는 해킹 패턴 생성부, 상기 해킹 패턴 생성부에서 생성된 가상의 해킹 패턴에 기반하여 탈취용 목적의 가상 데이터를 생성하고, 가상 데이터를 이용하여 가상 해킹을 수행하는 가상 해킹 수행부 및 상기 가상 해킹 수행부가 해킹에 성공하면 상기 가상 해킹 수행부에서 생성된 가상 데이터를 이상징후 데이터로 등록하고 등록된 이상 징후 데이터를 차단하도록 학습하는 차단 학습부를 포함하는, 데이터 해킹 자동 방어 시스템에 의해 데이터베이스에 접속할 수 있는 인가된 사용자라 하더라도 계정정보 유출 및 해킹에 의해 대량의 중요 정보가 유출되는 사고를 미연에 방지하고 차단할 수 있는 효과가 도출된다.

Description

데이터 해킹 자동 방어 시스템 및 그 구동방법{System for Defencing data Hacking automatically and Driving method thereof}
본 발명은 데이터 해킹 자동 방어 시스템 및 그 구동방법에 관한 것으로 보다 상세하게는 White Hacker AI를 이용하여 데이터액세스 패턴을 학습하고 모의해킹을 진행하며, Data AccessControl AI를 이용해 해당 모의해킹을 지속적으로 학습하고 방어한 결과를 지속적이고 자동화하여 축적하는 데이터 해킹 자동 방어 시스템 및 그 구동방법에 관한 것이다.
정보기술이 발달하고 인터넷을 이용하는 서비스 제공이 늘어나면서 이를 이용하기 위한 개인 정보 제공 또한 자연스럽게 급증하고 있다. 온라인 상거래 사이트는 물론이고 대부분의 인터넷 사이트들이 서비스의 이용을 위해 이름, 생년월일, 주민등록번호, 주소 등 개인 정보의 제공을 요구한다.
그리고 그 결과로 다양한 포털 사이트나 온라인 상거래업체는 엄청난 양의 개인 정보를 축적하고 있다. 문제는 이런 개인 정보들이 본인의 의사와는 상관없이 유출되어 상업적으로 활용되고 범죄에 이용될 가능성이 높아지고 있다는 것이다. 이런 사이버 범죄 행위의 대표 유형이 바로 해킹(hacking)이다.
해킹은 전산망에 불법적으로 침입해 개인 정보 또는 전산망 내의 각종 정보들을 탈취하거나 변조하는 전산망 보안 침해 사고다. 인터넷 발전의 초창기에는 해킹 행위를 하는 해커(hacker)가 마냥 부정적인 존재는 아니었다.
오히려 시스템을 시험하고 암호 생성자로 하여금 수준 높은 프로그램을 개발하도록 했고, 그들의 기술력과 상상력으로 인터넷의 발전을 이끌기도 했다. 하지만 최근에는 선량한 의미의 화이트 해커(white hacker)보다 악의적 의도를 가지고 다른 사람이나 회사의 컴퓨터에 침투해 정보를 훔치거나 망가뜨리는 블랙 해커(black hacker)가 '해커'를 의미하는 경우가 많아지고 있다
한편, 다방면에서 데이터는 기하급수적으로 늘어나고 있고 기관 및 기업 내/외부의 데이터 연계 및 활용에 대한 고민과 방법은 꾸준히 증가되어 데이터 유출에 대한 위험성도 함께 증가되고 있다.
개인정보의 특성상 데이터가 여러개로 나뉘어져 있더라도 여러 데이터를 연결하고 조합하여 해당 정보의 주체를 확인할 수 있는 방법이 존재하므로 데이터의 활용이 증가될수록 데이터 보호의 중요성도 함께 부각될 것으로 전망된다.
데이터 활용에 대한 요구사항의 증가에 따라 개인정보 및 중요정보의 탈취에 대한 수요도 지속적인 증가 추세에 있다.
따라서 기업 및 개인 모두 이로 인해 예기치않은 상당한 경제적인 손실 및 피해가 발생될 수 있다. 또한 기술의 발달과 데이터양의 폭발적인 증가로 데이터에 대한 ACCESS 패턴도 계속 변화하고 있는데, 이에 대한 중요 데이터의 해킹을 사람이 지속적인 모니터링으로 분석하고 관리하기에는 너무 많은 리소스가 소요된다는 한계가 있다.
KR 10-0650293 B1 KR 10-1427144 B1 KR 10-2022-0020175 A
본 발명은 이 같은 기술적 배경에서 도출된 것으로, 데이터베이스에 접속할 수 있는 인가된 사용자라 하더라도 계정정보 유출 및 해킹에 의해 대량의 중요 정보가 유출되는 사고를 미연에 방지하고 차단할 수 있는 데이터 해킹 자동 방어 시스템 및 그 구동방법을 제공함에 그 목적이 있다.
또한 AI를 기반으로 가상의 해커를 생성하고 가상의 보안관을 통해 이를 통제하는 훈련을 지속적으로 수행하면서 학습시킴으로써 지속적으로 변화하는 액세스(ACCESS) 패턴과 다양한 정보의 변화에도 능동적으로 중요 자산인 데이터를 보호하고 개인정보의 유출을 막을 수 있는 데이터 해킹 자동 방어 시스템 및 그 구동방법을 제공하고자 한다.
상기의 과제를 달성하기 위한 본 발명은 다음과 같은 구성을 포함한다.
즉 본 발명의 일 실시예에 따른 데이터 해킹 자동 방어 시스템은 사용자가 기저장된 패킷 데이터에 접근하기 위해 수행하는 활동 데이터를 수집하는 활동 데이터 수집부; 상기 데이터 수집부에서 수집된 활동 데이터 속성에서 적어도 하나의 속성을 연결고리로 묶어 하나의 속성 셋(set)을 생성하는 속성 셋 생성부; 상기 속성 셋 생성부에서 생성된 속성 셋에 기반하여 트리플 연결고리 생성을 통해 가상의 해킹 패턴을 생성하는 해킹 패턴 생성부; 상기 해킹 패턴 생성부에서 생성된 가상의 해킹 패턴에 기반하여 탈취용 목적의 가상 데이터를 생성하고, 가상 데이터를 이용하여 가상 해킹을 수행하는 가상 해킹 수행부; 및 상기 가상 해킹 수행부가 해킹에 성공하면 상기 가상 해킹 수행부에서 생성된 가상 데이터를 이상징후 데이터로 등록하고 등록된 이상 징후 데이터를 차단하도록 학습하는 차단 학습부;를 포함하고, 상기 차단 학습부는, 가상 해킹 수행부가 동일한 해킹 패턴으로 데이터 탈취 시도를 할 경우 차단 및 통제가 성공적으로 이루어졌는지 여부를 데이터베이스에 저장하되, 상기 데이터 수집부에서 수집된 활동 데이터 속성에 대해 트리플(Triple) 형태로 연결고리를 만들어 그래프 형태로 저장하고, Triple형태로 연결고리를 만들어 각 set 별 가중치를 부여하여 관리하고, 학습된 이상 징후 데이터를 가상 해킹 수행부로 제공하여, 상기 가상 해킹 수행부에서 AI가 중요데이터 탈취용 목적의 가상 데이터를 제공된 이상 징후 데이터를 참조하여 지속적으로 생성하고 해킹을 반복 수행하도록 지원한다.
한편, 데이터 해킹 자동 방어 시스템의 구동방법은 사용자가 기저장된 패킷 데이터에 접근하기 위해 수행하는 활동 데이터를 수집하는 활동 데이터 수집 단계; 상기 활동 데이터 수집 단계에서 수집된 활동 데이터 속성에서 적어도 하나의 속성을 연결고리로 묶어 하나의 속성 셋(set)을 생성하는 속성 셋 생성 단계; 상기 속성 셋 생성 단계에서 생성된 속성 셋에 기반하여 트리플 연결고리 생성을 통해 가상의 해킹 패턴을 생성하는 해킹 패턴 생성 단계; 상기 해킹 패턴 생성 단계에서 생성된 가상의 해킹 패턴에 기반하여 탈취용 목적의 가상 데이터를 생성하고, 가상 데이터를 이용하여 가상 해킹을 수행하는 가상 해킹 수행 단계; 및 상기 가상 해킹 수행 단계가 해킹에 성공하면 상기 가상 해킹 수행 단계에서 생성된 가상 데이터를 이상징후 데이터로 등록하고 등록된 이상 징후 데이터를 차단하도록 학습하는 차단 학습 단계;를 포함하고, 상기 차단 학습 단계는, 가상 해킹 수행 단계가 동일한 해킹 패턴으로 데이터 탈취 시도를 할 경우 차단 및 통제가 성공적으로 이루어졌는지 여부를 데이터베이스에 저장하되, 상기 데이터 수집 단계에서 수집된 활동 데이터 속성에 대해 트리플(Triple) 형태로 연결고리를 만들어 그래프 형태로 저장하고, Triple형태로 연결고리를 만들어 각 set 별 가중치를 부여하여 관리하고, 학습된 이상 징후 데이터를 가상 해킹 수행부로 제공하여, 상기 가상 해킹 수행부에서 AI가 중요데이터 탈취용 목적의 가상 데이터를 제공된 이상 징후 데이터를 참조하여 지속적으로 생성하고 해킹을 반복 수행하도록 지원한다.
본 발명에 의하면 데이터베이스에 접속할 수 있는 인가된 사용자라 하더라도 계정정보 유출 및 해킹에 의해 대량의 중요 정보가 유출되는 사고를 미연에 방지하고 차단할 수 있는 데이터 해킹 자동 방어 시스템 및 그 구동방법을 제공할 수 있는 효과가 도출된다.
또한 AI를 기반으로 가상의 해커를 생성하고 가상의 보안관을 통해 이를 통제하는 훈련을 지속적으로 수행하면서 학습시킴으로써 지속적으로 변화하는 ACCESS 패턴과 다양한 정보의 변화에도 능동적으로 중요 자산인 데이터를 보호하고 개인정보의 유출을 막을 수 있는 데이터 해킹 자동 방어 시스템 및 그 구동방법을 제공할 수 있다.
또한 기존에 사람이 수행하기 어려웠던 공격과 방어를 지속적으로 반복 시뮬레이션함으로써 늘어나는 데이터 활용에 대한 보호의 자원 효율화를 이루어낼 수 있는 효과가 도출된다.
도 1 은 본 발명의 일 실시예에 따른 데이터 해킹 자동 방어 시스템의 개략적인 동작을 설명하기 위한 예시도이다.
도 2 는 본 발명의 일 실시예에 따른 데이터 해킹 자동 방어 시스템의 구성을 도시한 블록도이다.
도 3 은 본 발명의 일 실시예에따른 가상 해킹 및 차단 결과물을 도식화한 예시도이다.
도 4 는 본 발명의 일 실시예에 따른 데이터 해킹 자동 방어 시스템의 구조를 설명하기 위한 예시도이다.
도 5 내지 도 7은 본 발명의 일 실시예에 따른 데이터 해킹 자동 방어 시스템의 구동방법을 설명하기 위한 흐름도이다.
본 발명에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 발명에서 사용되는 기술적 용어는 본 발명에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명한다.
도 1 은 본 발명의 일 실시예에 따른 데이터 해킹 자동 방어 시스템의 개략적인 동작을 설명하기 위한 예시도이다.
일 실시예에 따른 해킹 자동 방어 시스템(10)은 주기적이고 지속적으로 가상해커 프로세스와 보호(Guard) 프로세스의 활동으로 공격 및 방어를 수행하고 그에 따라 도출되는 데이터들을 데이터베이스로 구축한다.
일 실시예에 따른 데이터 해킹 자동 방어 시스템(10)은 AI 기반의 가상 해커가 기존 데이터 액세스 패턴을 학습하여 기존 사용자와 유사한 형태로 데이터를 탈취하여 탈취한 데이터와 유출 패턴을 지속적으로 저장한다. 그리고 저장된 탈취 데이터 및 유출 패턴을 기반으로 AI 기반의 데이터 제어기가 해당 유출방법과 관련된 데이터를 학습하여 인가된 사용자라 하더라도 중요하고 민감한 데이터 유출이 발생되지 않도록 자동으로 업데이트한다.
도 1 과 같이, 일 실시예에 따른 해킹 자동 방어 시스템(10)은 AI 기반의 가상 해커 프로세스가 기존 접속 패턴이 아닌 새로운 가상의 액세스(access)패턴을 생성하고, 각 데이터간 Triple 연결고리를 분석한다. 예를들어 Triple 연결고리는 ip, program, 데이터 질의 속성을 포함할 수 있다.
AI 기반의 가상 해커 프로세스는 공격 데이터를 생성하고 데이터베이스에 기 저장된 패킷 데이터에 대한 해킹을 시도한다.
AI 기반의 데이터 보호(Guard) 프로세스는 예를들어 Triple 연결고리는 ip, program, 데이터 질의 속성을 포함하는 Triple 연결고리 방어체계를 구축한다.
데이터 보호(Guard) 프로세스는 데이터 보호를 위한 정책 데이터를 지속적으로 업데이트하여 AI가 학습하고 그래프 형태로 저장한다.
도 2 는 본 발명의 일 실시예에 따른 데이터 해킹 자동 방어 시스템의 구성을 도시한 블록도이다.
본 발명의 일 실시예에 따른 데이터 해킹 자동 방어 시스템(10)은 White Hacker AI를 이용해 데이터액세스 패턴을 계속하여 학습하고 모의해킹을 진행하고 Data AccessControl AI를 이용해 해당 모의해킹을 지속적으로 학습하고 방어한 결과를 지속적이고 자동화하여 축적한다.
즉, AI기반의 가상의 해커가 기존 데이터 액세스 패턴을 학습하여 기존 사용자와 유사한 형태로 데이터를 탈취하여 탈취한 데이터와 유출 패턴을 지속적으로 저장하게 하고 이를 기반으로 AI기반의 데이터 제어기가 해당 유출 방법과 관련된 데이터를 학습하여 인가된 사용자라 하더라도 중요하고 민감한 데이터 유출이 발생되지 않도록 자동으로 업데이트 한다.
구체적으로 일 실시예에 따른 데이터 해킹 자동 방어 시스템(10)은 도 2와 같이 활동 데이터 수집부(110), 속성 셋 생성부(120), 해킹 패턴 생성부(130), 가상 해킹 수행부(140), 차단 학습부(150), 가중치 부여부(160) 및 데이터베이스(180)를 포함한다.
일 실시예에 있어서 데이터 해킹 자동 방어 시스템(10)은 크게 White Hacker AI 즉, 가상 해커 프로세스를 수행하는 기술적 구성(12) 및 Data AccessControl AI 즉, guard 프로세스를 수행하는 기술적 구성(14)을 포함한다.
가상 해커 프로세스를 수행하는 기술적 구성(12)은 White Hacker AI를 이용해 데이터액세스 패턴을 계속하여 학습하고 모의해킹을 진행하고, guard 프로세스를 수행하는 기술적 구성(14)은 Data Access Control AI를 이용해 해당 모의해킹을 지속적으로 학습하고 방어한 결과를 지속적이고 자동화하여 축적한다.
활동 데이터 수집부(110)는 사용자가 기저장된 패킷 데이터에 접근하기 위해 수행하는 활동 데이터를 수집한다. 일 실시예에 있어서 활동 데이터 수집부(110)는 패킷 데이터를 사용하는 최종 사용자가 최종적인 데이터가 저장되어 있는 데이터 저장소까지(End to End point)의 네트워크 경로상의 패킷 데이터 및 최종 사용자가 데이터에 접근하기 위해 진행된 모든 내역에 대한 활동 데이터를 수집한다. 예를들어 client pc-network switch-middleware server-database server에서 진행된 활동 데이터를 수집한다.
최종 사용자의 활동 데이터 수집 내용이 방대하고 대량의 데이터가 전송될 경우, 수집 및 분석, 데이터 학습에 너무 많은 리소스가 사용될 수 있다.
따라서 활동 데이터 수집부(110)는 기존 데이터의활용 패턴이 이미 수집 데이터로 존재하는 경우, 시간데이터 및 카운트데이터만 추가하여 데이터량을 최적화 할 수 있도록 관리하고, Triple 연결고리 생성을 통해 가상의 해킹 패턴을 만들어내도록 한다.
이때 활동 데이터 수집부(110)는 네트워크 특성에 따라 암호화된 데이터의 복호화를 수행하거나 Plug-in Agent 방식으로 데이터를 수집한다.
속성 셋 생성부(120)는 활동 데이터 수집부(110) 수집된 활동 데이터 속성에서 적어도 하나의 속성을 연결고리로 묶어 하나의 속성 셋(set)을 생성한다.
속성 셋 생성부(120)는 활동 데이터 수집부(110)에서 수집되는 데이터의 속성이 10개라고 가정할 때 3개의 속성을 연결고리로 묶어 하나의 SET을 만든다. 이때 3개의 속성을 하나의 SET로 묶는 방법은 AI를 이용하여 유사성이 존재하는 데이터로 각 SET의 LEADER 데이터를 생성후 대표 데이터 선출한다.
이때 속성 셋 생성부(120)는 랜덤하게 속성을 배분하는 방식으로 나누고 나머지 데이터 속성은 추가 속성이 발생될 때까지 독립 속성으로 하나의 SET로 분류한다.
해킹 패턴 생성부(130)는 속성 셋 생성부(120)에서 생성된 속성 셋에 기반하여 트리플 연결고리 생성을 통해 가상의 해킹 패턴을 생성한다.
이때 트리플 연결고리 생성은 속성 셋 생성부(120)에서 생성된 속성 셋에 그에 대한 가중치를 score로 부여하는 방식으로 구현된다.
해킹 패턴 생성부(130)는 기존에 이상징후 데이터가 존재 하지 않는 경우에는 Random & Hash Value를 이용하여 신규 데이터 패턴을 생성한다.
가상 해킹 수행부(140)는 해킹 패턴 생성부(130)에서 생성된 가상의 해킹 패턴에 기반하여 가상 해킹을 수행한다.
일 실시예에 있어서 가상 해킹 수행부(140)는 학습 데이터를 통해 데이터를 탈취하는 가상 해킹을 자동화하여 주기적으로 반복 수행한다.
이때 가상 해킹 수행부(140)는 실제 해킹과 구분하기 위해 가상 해킹임을 표시할 수 있는 별도의 플래그(Flag)를 생성함이 바람직하다.
가상 해킹 수행부(140)는 가상 해킹 수행부(140)에서 탈취한 데이터 유출 패턴을 학습 데이터로 활용하여 탈취용 목적의 가상 데이터를 생성한다. 이때 가상 해킹 수행부(140)는 가상 해킹 결과 탈취한 데이터 유출 패턴을 지속적으로 데이터베이스(180)에 저장 및 관리한다.
그리고 가상 해킹 수행부(140)는 가상 해커가 탈취한 데이터유출 패턴 학습데이터로 활용하여, 생성한 가상 해커가 동일 패턴으로 데이터 탈취 시도를 할 경우에 차단 및 통제가 성공적으로 이루어졌는지에 대한 결과를 데이터베이스(180)에 저장한다.
본 발명의 일 양상에 있어서 가상 해킹 수행부(140)는 가상 해킹 수행부(140)가 가상 해킹에 의한 공격이 성공할 때까지 가상 데이터를 주기적으로 반복 생성한다.
본 발명의 추가적인 양상에 있어서, 가상 해킹 수행부(140)는 가상 해킹 공격의 성공으로 탈취된 민감정보등은 별도의 검역소에 저장하여 추가적인 유출이 없도록 데이터를 랜덤 암호화 한다.
가상 해킹 수행부(140)는 실제 원 데이터의 경우 서비스 중인 데이터로 암호화를 할수 없으므로 일예로 가상데이터 유출 이벤트에 의한 암호화 대상임을 관리자가 인지할 수 있도록 자동 이메일을 발송하도록 구현될 수 있다.
차단 학습부(150)는 가상 해킹 수행부(140)가 해킹에 성공하면 이상징후 데이터로 등록하고 등록된 이상 징후 데이터를 차단하도록 학습한다.
본 발명의 일 양상에 있어서, 차단 학습부(150)는 가상 해킹 수행부(140)가 동일한 해킹 패턴으로 데이터 탈취 시도를 할 경우 차단 및 통제가 성공적으로 이루어졌는지 여부를 데이터베이스(180)에 저장하되, 활동 데이터 수집부(110)에서 수집된 활동 데이터 속성에 대해 트리플(Triple) 형태로 연결고리를 만들어 그래프 형태로 저장한다.
차단 학습부(150)는 가상 해킹 프로세스와 마찬가지로 Triple형태로 연결고리를 만들어 각 set 별 가중치를 부여하여 관리한다. 이에 따라 데이터 보호에 실패할 경우 차단 학습부(150)는 원인 분석을 좀 더 용이하게 파악하고 시각화하여 사람이 이해하기 쉽도록 가독성 높은 형태로 구조화 할 수 있다.
즉, 학습된 데이터를 이용하여 가상 해커의 공격에 실패할 경우 데이터 학습을 처음부터 다시 시키도록 하되, 별도의 실패기록으로 처리하여 관리자에게 제공해줌으로써, 관리자가 가상 해커의 가상 공격 실패 원인 분석하고 새로운 방법에 의해 가상 공격을 더 할 수 있도록 도울 수 있다.
차단 학습부(150)는 가상 해킹 수행부(140)에서 생성된 가상 데이터를 통해 해킹을 시도하여 성공한 경우 이상징후 데이터로 등록하고 이 데이터를 차단할 수 있도록 데이터를 학습한다.
차단 학습부(150)는 학습된 이상 징후 데이터를 제공하여, 가상 해킹 수행부(140)는 AI가 중요데이터 탈취용 목적의 가상 데이터를 제공된 이상 징후 데이터를 참조하여 지속적으로 생성하고 해킹을 반복 수행할 수 있다.
가상 해킹 수행부(140)는 더 이상의 가상 데이터가 만들어지지 않는 경우 모의 해킹 또는 새로운 데이터생성을 통해 추가적인 모의 해킹을 진행할 수 있다. 그리고 차단 학습부(150)는 진행된 데이터를 더 학습할 수 있다.
가중치 부여부(160)는 속성 셋 생성부(120)에서 생성된 속성 셋에 가중치를 부여한다.
이때 가중치 부여부(160)는 가상 해킹 수행부(140)의 해킹 성공 여부에 따라 가상 공격이 성공하면 공격용 데이터 가중치를 부여하고, 해킹 실패시 방어용 데이터 가중치를 부여한다.
도 3 은 본 발명의 일 실시예에따른 가상 해킹 및 차단 결과물을 도식화한 예시도이다.
차단 학습부(150)는 속성 대표값(leader value)과, 트리플 속성 셋 ID, 가상 해킹에 대한 공격 데이터. 가중치, 이상징후, 공격 결과에 대한 생성구분, 보충 설명에 대한 필드를 포함하는 테이블을 결과물로 도출하여 데이터베이스(180)에 저장한다.
도 3 에서 결과물로 표현한 Leader Value는 TripleSet ID를 대표하는 대표값으로 공격용 데이터에 대한 대표 키워드이다.
예를들어 Leader Value가 Time이고 새벽시간을 이용하여 인가된 IP와 SQL을 해킹하여 데이터를 탈취했다는 의미를 부여한 것이고, 가중치는 AI를 통해 TripleSet ID에 해당 하는 로그(네트웍패킷, 어플리케이션로그, 서버 로그등) 데이터를 학습하였을때 얻게 되는 이상 점수(Anomaly Score)를 의미 한다.
가중치 부여부(160)가 부여하는 가중치는 가상공격 성공여부에 따라 업데이트 된다. 가상 공격이 성공될 경우 중요성에 따라서 공격용 데이터 점수(가중치)를 부여하고 공격이 AI Guard에 의해 실패 될 경우 공격용 데이터 점수는 감점되며 방어용 데이터 점수(가중치)를 증가시키는 방식으로 주기적이고 지속적으로 공격과 방어를 반복하여 실행하고 그에 따라 가중치 값은 가변된다.
도 4 는 본 발명의 일 실시예에 따른 데이터 해킹 자동 방어 시스템의 구조를 설명하기 위한 예시도이다.
최종 사용자 관점에서 정보를 얻기 위해서는 IP를 획득하게 되는데, 구성 환경에 따라서 도 4 에서와 같이 해당 IP가 고정적일 수도 있고 가변적일 수도 있다(불특정/특정 IP). 따라서,사용자의 IP가 지속적으로 바뀌는 환경이라면 Leader Value로써의 IP의 가중치는 현저하게 떨어질 수 있으므로 Leader Value가 특정 IP일때와 불특정 IP일 때를 AI 학습을 통해 Data Pattern이 존재하는지를 분류하여 상황에 맞게 가중치를 지속적으로 업데이트 한다.
패킷 데이터의 경우 네트웍망의 특성에 따라 암호화 되어 있는 경우가 있어 별도의 복호화 장비가 필요할 수 있다. 그러나 업무 특성상 복호화가 어려울 경우 Plug-in Agent방식으로 데이터를 수집할 수 있다. 특히, Return Data Set이 대량일 경우에는 수집후 분석과정보다 수집 과정에서 필터링 하는 것이 중요하며 서버에 설치된 모든 소프트웨어의 로그도 그수집 대상이 된다.
해당 시스템 환경에 따라서 공격용 데이터와 방어용 데이터의 가중치는 달라져야 한다. 환경의 변화에 따라 공격을 수행하는 AI White Hacker(해커 프로세스를 수행하는 기술적 구성)와 AI Guard(guard 프로세스를 수행하는 기술적 구성)가 지속적으로 학습하여 정책 및 환경의 변화에 능동적으로 대응될 수 있도록 데이터 기반의 가상의 공격 및 방어 시스템을 구축하도록 구현된다.
도 5 내지 도 7은 본 발명의 일 실시예에 따른 데이터 해킹 자동 방어 시스템의 구동방법을 설명하기 위한 흐름도이다.
구체적으로 도 5 는 일 실시예에 따른 데이터 해킹 자동 방어 시스템의 구동방법을 개략적으로 도시한 흐름도이다.
먼저, 일 실시예에 따른 데이터 해킹 자동 방어 시스템의 구동 방법은 사용자가 기저장된 패킷 데이터에 접근하기 위해 수행하는 활동 데이터를 수집한다(S500).
일 실시예에 있어서 활동 데이터 수 집단계는 패킷 데이터를 사용하는 최종 사용자가 최종적인 데이터가 저장되어 있는 데이터 저장소까지(End to End point)의 네트워크 경로상의 패킷 데이터 및 최종 사용자가 데이터에 접근하기 위해 진행된 모든 내역에 대한 활동 데이터를 수집한다.
예를들어 client pc-network switch-middleware server-database server에서 진행된 활동 데이터를 수집한다.
이때 활동 데이터 수집 단계는, 네트워크 특성에 따라 암호화된 데이터의 복호화를 수행하거나 Plug-in Agent 방식으로 데이터를 수집할 수 있다.
그리고 데이터 수집 단계에서 수집된 활동 데이터 속성에서 적어도 하나의 속성을 연결고리로 묶어 하나의 속성 셋(set)을 생성한다(S510).
속성 셋 생성 단계는 활동 데이터 수집 단계에서 수집되는 데이터의 속성이 10개라고 가정할 때 3개의 속성을 연결고리로 묶어 하나의 SET을 만든다. 이때 3개의 속성을 하나의 SET로 묶는 방법은 AI를 이용하여 유사성이 존재하는 데이터로 각 SET의 LEADER 데이터를 생성후 대표 데이터 선출한다.
이때 속성 셋 생성 단계는 랜덤하게 속성을 배분하는 방식으로 나누고 나머지 데이터 속성은 추가 속성이 발생될 때까지 독립 속성으로 하나의 SET로 분류한다.
이후에 속성 셋 생성 단계에서 생성된 속성 셋에 기반하여 트리플 연결고리 생성을 통해 가상의 해킹 패턴을 생성한다(S520).
일 실시예에 있어서 가상 해킹 수행 단계는 학습 데이터를 통해 데이터를 탈취하는 가상 해킹을 자동화하여 주기적으로 반복 수행한다.
이때 가상 해킹 수행 단계는 실제 해킹과 구분하기 위해 가상 해킹임을 표시할 수 있는 별도의 플래그(Flag)를 생성함이 바람직하다.
가상 해킹 수행 단계는 가상 해킹 수행 단계에서 탈취한 데이터 유출 패턴을 학습 데이터로 활용하여 탈취용 목적의 가상 데이터를 생성한다. 이때 가상 해킹 수행 단계는 가상 해킹 결과 탈취한 데이터 유출 패턴을 지속적으로 데이터베이스에 저장 및 관리한다.
그리고 해킹 패턴 생성 단계에서 생성된 가상의 해킹 패턴에 기반하여 탈취용 목적의 가상 데이터를 생성하고, 가상 데이터를 이용하여 가상 해킹을 수행한다(S530).
그리고 가상 해킹 수행 단계는 가상 해커가 탈취한 데이터유출 패턴 학습데이터로 활용하여, 생성한 가상 해커가 동일 패턴으로 데이터 탈취 시도를 할 경우에 차단 및 통제가 성공적으로 이루어졌는지에 대한 결과를 데이터베이스에 저장한다.
일 양상에 있어서, 가상 해킹 수행 단계는, 가상 해킹 수행 단계가 가상 해킹에 의한 공격이 성공할 때까지 가상 데이터를 주기적으로 반복 생성한다.
가상 해킹 수행 단계가 해킹에 성공하면(S540), 탈취한 데이터 유출 패턴을 학습데이터로 활용하여 학습한다(S550),
그리고 가상 해킹 수행 단계에서 생성된 가상 데이터를 이상징후 데이터로 등록하고 등록된 이상 징후 데이터를 차단하도록 학습한다(S560).
본 발명의 일양상에 있어서, 차단 학습 단계는 가상 해킹 수행 단계가 동일한 해킹 패턴으로 데이터 탈취 시도를 할 경우 차단 및 통제가 성공적으로 이루어졌는지 여부를 데이터베이스에 저장하되, 상기 데이터 수집 단계에서 수집된 활동 데이터 속성에 대해 트리플(Triple) 형태로 연결고리를 만들어 그래프 형태로 저장한다.
차단 학습 단계는 가상 해킹 프로세스와 마찬가지로 Triple형태로 연결고리를 만들어 각 set 별 가중치를 부여하여 관리한다. 이에 따라 데이터 보호에 실패할 경우 차단 학습 단계는 원인 분석을 좀 더 용이하게 파악하고 시각화하여 사람이 이해하기 쉽도록 가독성 높은 형태로 구조화 할 수 있다.
즉, 학습된 데이터를 이용하여 가상 해커의 공격에 실패할 경우 데이터 학습을 처음부터 다시 시키도록 하되, 별도의 실패기록으로 처리하여 관리자에게 제공해줌으로써, 관리자가 가상 해커의 가상 공격 실패 원인 분석하고 새로운 방법에 의해 가상 공격을 더 할 수 있도록 도울 수 있다.
차단 학습 단계는 가상 해킹 수행 단계에서 생성된 가상 데이터를 통해 해킹을 시도하여 성공한 경우 이상징후 데이터로 등록하고 이 데이터를 차단할 수 있도록 데이터를 학습한다.
차단 학습 단계는 학습된 이상 징후 데이터를 제공하여, 가상 해킹 수행 단계는 AI가 중요데이터 탈취용 목적의 가상 데이터를 제공된 이상 징후 데이터를 참조하여 지속적으로 생성하고 해킹을 반복 수행할 수 있다.
가상 해킹 수행 단계는 더 이상의 가상 데이터가 만들어지지 않는 경우 모의 해킹 또는 새로운 데이터생성을 통해 추가적인 모의 해킹을 진행할 수 있다. 그리고 차단 학습 단계는 진행된 데이터를 더 학습할 수 있다.
이 후에 속성 셋 생성 단계에서 생성된 속성 셋에 가중치를 부여한다. 이때 가상 해킹 수행 단계의 해킹 성공 여부에 따라 가상 공격이 성공하면 공격용 데이터 가중치를 부여하고(S570), 해킹 실패시 방어용 데이터 가중치를 부여한다(S545).
가중치 부여 단계는 가상 해킹 수행 단계의 해킹 성공 여부에 따라 가상 공격이 성공하면 공격용 데이터 가중치를 부여하고, 해킹 실패시 방어용 데이터 가중치를 부여한다.
도 6 은 환경의 변화에 따라 공격을 수행하는 AI White Hacker(해커 프로세스를 수행하는 기술적 구성)와 AI Guard(guard 프로세스를 수행하는 기술적 구성)가 지속적으로 학습하여 정책 및 환경의 변화에 능동적으로 대응하는 과정을 설명하기 위한 흐름도이다.
AI 기반의 가상 해커(White Hacker)가 데이터베이스에 접속하는 액세스 패턴을 신규학습한다(S600). 그리고 트리플 데이터 연결 고리를 생성한다.
학습된 데이터를 기반으로 가상의 해킹 시도 및 해킹 정보를 별도 레파리토리로 저장한다(S610).
이후에 새로운 액세스 패턴을 통한 해킹인지 여부에 따라(S620), 새로운 액세스 패턴에 의한 해킹인 경우 데이터 검역소로 분리 저장한다(S630).
그리고 AI 기반의 제어기(AI Guard)를 통해 데이터 검역소에 저장된 데이터들을 학습한다(S640).
이때 데이터 검역소에 저장된 데이터들의 분류 및 보고서를 보호 담당자에게 자동 메일 발송하도록 구현될 수 있다(S650).
이후에 AI 기반의 데이터 제어기가 신규 데이터 액세스 패턴을 자동으로 차단하였는지 여부에 따라(S660) 자동으로 차단한 경우에는 데이터 차단 리스트에 저장한다(S670).
한편, 차단하지 못한 경우에는 자동 차단 실패로 검역소 검토를 수행한다(S680).
도 7 은 구체적으로 본 발명의 일 실시예에 따른 AI기반의 가상해커 프로세스가 수집된 각각의 로그들을 어떻게 Triple 연결고리로 분석하고 그 결과를 통해 AI기반의 데이터 Guard 프로세스가 Triple 연결고리 방어체계를 어떻게 구축할 수 있는지를 설명하기 위한 흐름도이다.
도 7 에서 가상 공격이 성공한 경우 성공한 Raw Data (원 데이터)는 실제 상황에서 동일한 경우가 발생되면 실제 해킹으로 이루어질 수 있으므로 AI Guard에게 원 데이터 및 Leader Data를 기준으로 여러개의 다른 속성을 결합 시켜 추가적인 변형 공격에도 대응할 수 있도록 AI Guard에게 학습시키도록 한다.
도 7 에서 시작된 프로세스는 AI Guard가 최종 학습이 종료될 때까지 반복 되나 환경의 변화에 따라서 로그 데이터는 계속해서 변화 하므로 주기적이고 반복적으로 운영될 수 있도록 소프트웨어 파라미터를 통해 조절 가능하다.
먼저, 네트워크 패킷, OS Log, software Log, Agent Log를 수집한다(S700). 그리고 데이터 정제 및 속성을 분류하여 트리플 데이터 셋(Triple Data Set)을 생성한다(S710). 이때 리더 데이터는 AI에 의해 선정될 수 있다.
이 후에 AI를 이용하여 분류된 데이터를 학습하고 트리플 데이터 셋(Triple Data Set) 별로 이상 징후 가중치를 부여한다(S720).
이때 가중치는 최대값을 100을 기준으로 할때 90 이상인 것을 추출하여 AI를 이용한 가상의 데이터를 생성한다(S730).
그리고 가상의 이상치 데이터를 이용하여 공격용 데이터를 생성하고 가상 공격을 실시한다. 동시에 AI Guard를 이용하여 데이터를 보호한다(S740).
가상 공격에 성공한 경우(S750), 가상 공격으로 성공한 Raw Data와 결과값을 별도의 레파리지로리로 분류하여 저장한다. AI 가드가 이를 활용하여 유사 공격시 방어할 수 있도록 Back Data를 전송한다(S760).
이후에 AI Guard를 이용하여 수집된 Back Data를 학습하고 Leader Data를 확인하여 트리플 데이터를 랜덤(Random)하게 바꿔가며 추가적인 가상 데이터를 만들어 추가적인 학습을 진행할 수 있다(S770).
전술한 방법은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.
상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.
프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
10 : 데이터 해킹 자동 방어 시스템 110 : 활동 데이터 수집부
120 : 속성 셋 생성부 130 : 해킹 패턴 생성부
140 : 가상 해킹 수행부 150 : 차단 학습부
160 : 가중치 부여부 170 : 데이터베이스

Claims (10)

  1. 사용자가 기저장된 패킷 데이터에 접근하기 위해 수행하는 활동 데이터를 수집하는 활동 데이터 수집부;
    상기 데이터 수집부에서 수집된 활동 데이터 속성에서 적어도 하나의 속성을 연결고리로 묶어 하나의 속성 셋(set)을 생성하는 속성 셋 생성부;
    상기 속성 셋 생성부에서 생성된 속성 셋에 기반하여 트리플 연결고리 생성을 통해 가상의 해킹 패턴을 생성하는 해킹 패턴 생성부;
    상기 해킹 패턴 생성부에서 생성된 가상의 해킹 패턴에 기반하여 탈취용 목적의 가상 데이터를 생성하고, 가상 데이터를 이용하여 가상 해킹을 수행하는 가상 해킹 수행부; 및
    상기 가상 해킹 수행부가 해킹에 성공하면 상기 가상 해킹 수행부에서 생성된 가상 데이터를 이상징후 데이터로 등록하고 등록된 이상 징후 데이터를 차단하도록 학습하는 차단 학습부;를 포함하고,
    상기 차단 학습부는,
    가상 해킹 수행부가 동일한 해킹 패턴으로 데이터 탈취 시도를 할 경우 차단 및 통제가 성공적으로 이루어졌는지 여부를 데이터베이스에 저장하되, 상기 데이터 수집부에서 수집된 활동 데이터 속성에 대해 트리플(Triple) 형태로 연결고리를 만들어 그래프 형태로 저장하고,
    Triple형태로 연결고리를 만들어 각 set 별 가중치를 부여하여 관리하고,
    학습된 이상 징후 데이터를 가상 해킹 수행부로 제공하여, 상기 가상 해킹 수행부에서 AI가 중요데이터 탈취용 목적의 가상 데이터를 제공된 이상 징후 데이터를 참조하여 지속적으로 생성하고 해킹을 반복 수행하도록 지원하는, 데이터 해킹 자동 방어 시스템.
  2. 제 1 항에 있어서,
    상기 가상 해킹 수행부는,
    상기 가상 해킹 수행부가 가상 해킹에 의한 공격이 성공할 때까지 가상 데이터를 주기적으로 반복 생성하는, 데이터 해킹 자동 방어 시스템.
  3. 삭제
  4. 제 1 항에 있어서,
    상기 활동 데이터 수집부는,
    네트워크 특성에 따라 암호화된 데이터의 복호화를 수행하거나 Plug-in Agent 방식으로 데이터를 수집하는, 데이터 해킹 자동 방어 시스템.
  5. 제 1 항에 있어서,
    상기 속성 셋 생성부에서 생성된 속성 셋에 가중치를 부여하는 가중치 부여부;를 더 포함하되,
    상기 가상 해킹 수행부의 해킹 성공 여부에 따라 가상 공격이 성공하면 공격용 데이터 가중치를 부여하고, 해킹 실패시 방어용 데이터 가중치를 부여하는, 데이터 해킹 자동 방어 시스템.
  6. 데이터 해킹 자동 방어 시스템의 구동방법에 있어서,
    사용자가 기저장된 패킷 데이터에 접근하기 위해 수행하는 활동 데이터를 수집하는 활동 데이터 수집 단계;
    상기 활동 데이터 수집 단계에서 수집된 활동 데이터 속성에서 적어도 하나의 속성을 연결고리로 묶어 하나의 속성 셋(set)을 생성하는 속성 셋 생성 단계;
    상기 속성 셋 생성 단계에서 생성된 속성 셋에 기반하여 트리플 연결고리 생성을 통해 가상의 해킹 패턴을 생성하는 해킹 패턴 생성 단계;
    상기 해킹 패턴 생성 단계에서 생성된 가상의 해킹 패턴에 기반하여 탈취용 목적의 가상 데이터를 생성하고, 가상 데이터를 이용하여 가상 해킹을 수행하는 가상 해킹 수행 단계; 및
    상기 가상 해킹 수행 단계가 해킹에 성공하면 상기 가상 해킹 수행 단계에서 생성된 가상 데이터를 이상징후 데이터로 등록하고 등록된 이상 징후 데이터를 차단하도록 학습하는 차단 학습 단계;를 포함하고,
    상기 차단 학습 단계는,
    가상 해킹 수행 단계가 동일한 해킹 패턴으로 데이터 탈취 시도를 할 경우 차단 및 통제가 성공적으로 이루어졌는지 여부를 데이터베이스에 저장하되, 상기 데이터 수집 단계에서 수집된 활동 데이터 속성에 대해 트리플(Triple) 형태로 연결고리를 만들어 그래프 형태로 저장하고, Triple형태로 연결고리를 만들어 각 set 별 가중치를 부여하여 관리하고,
    학습된 이상 징후 데이터를 가상 해킹 수행부로 제공하여, 상기 가상 해킹 수행부에서 AI가 중요데이터 탈취용 목적의 가상 데이터를 제공된 이상 징후 데이터를 참조하여 지속적으로 생성하고 해킹을 반복 수행하도록 지원하는, 데이터 해킹 자동 방어 시스템의 구동방법.
  7. 제 6 항에 있어서,
    상기 가상 해킹 수행 단계는,
    상기 가상 해킹 수행 단계가 가상 해킹에 의한 공격이 성공할 때까지 가상 데이터를 주기적으로 반복 생성하는, 데이터 해킹 자동 방어 시스템의 구동방법.
  8. 삭제
  9. 제 6 항에 있어서,
    상기 활동 데이터 수집 단계는,
    네트워크 특성에 따라 암호화된 데이터의 복호화를 수행하거나 Plug-in Agent 방식으로 데이터를 수집하는, 데이터 해킹 자동 방어 시스템의 구동방법.
  10. 제 6 항에 있어서,
    상기 속성 셋 생성 단계에서 생성된 속성 셋에 가중치를 부여하는 가중치 부여 단계;를 더 포함하되,
    상기 가상 해킹 수행 단계의 해킹 성공 여부에 따라 가상 공격이 성공하면 공격용 데이터 가중치를 부여하고, 해킹 실패시 방어용 데이터 가중치를 부여하는, 데이터 해킹 자동 방어 시스템의 구동방법.
KR1020220036448A 2022-03-24 2022-03-24 데이터 해킹 자동 방어 시스템 및 그 구동방법 KR102654104B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220036448A KR102654104B1 (ko) 2022-03-24 2022-03-24 데이터 해킹 자동 방어 시스템 및 그 구동방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220036448A KR102654104B1 (ko) 2022-03-24 2022-03-24 데이터 해킹 자동 방어 시스템 및 그 구동방법

Publications (2)

Publication Number Publication Date
KR20230138635A KR20230138635A (ko) 2023-10-05
KR102654104B1 true KR102654104B1 (ko) 2024-04-04

Family

ID=88294920

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220036448A KR102654104B1 (ko) 2022-03-24 2022-03-24 데이터 해킹 자동 방어 시스템 및 그 구동방법

Country Status (1)

Country Link
KR (1) KR102654104B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102639941B1 (ko) * 2023-11-29 2024-02-23 주식회사 엔키 사이버 위협 정보를 이용한 침투테스트 자동화 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170006055A1 (en) * 2015-06-30 2017-01-05 The Mitre Corporation Network attack simulation systems and methods
KR101947757B1 (ko) * 2018-06-26 2019-02-13 김종현 취약점 분석을 수행하는 보안 관리 시스템
KR102186127B1 (ko) * 2020-05-11 2020-12-03 (주)케이엔비씨 해킹 방지용 모의 훈련 방법, 이를 구현하기 위한 프로그램이 저장된 기록매체 및 이를 구현하기 위해 매체에 저장된 컴퓨터프로그램

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100650293B1 (ko) 2004-11-15 2006-11-27 소프트포럼 주식회사 전자문서 해킹방지 방법 및 이를 실행하기 위한프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
KR101427144B1 (ko) 2011-10-27 2014-11-04 이준범 해킹방지 방화벽 시스템의 해킹방지 방법
KR102405977B1 (ko) 2020-08-11 2022-06-03 이청종 전산망 해킹방지 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170006055A1 (en) * 2015-06-30 2017-01-05 The Mitre Corporation Network attack simulation systems and methods
KR101947757B1 (ko) * 2018-06-26 2019-02-13 김종현 취약점 분석을 수행하는 보안 관리 시스템
KR102186127B1 (ko) * 2020-05-11 2020-12-03 (주)케이엔비씨 해킹 방지용 모의 훈련 방법, 이를 구현하기 위한 프로그램이 저장된 기록매체 및 이를 구현하기 위해 매체에 저장된 컴퓨터프로그램

Also Published As

Publication number Publication date
KR20230138635A (ko) 2023-10-05

Similar Documents

Publication Publication Date Title
Sohal et al. A cybersecurity framework to identify malicious edge device in fog computing and cloud-of-things environments
Siadati et al. Detecting structurally anomalous logins within enterprise networks
US20210328969A1 (en) Systems and methods to secure api platforms
Hamed et al. A survey and taxonomy of classifiers of intrusion detection systems
Pradeep Mohan Kumar et al. Intrusion detection system based on GA‐fuzzy classifier for detecting malicious attacks
Wazid et al. BSFR-SH: Blockchain-enabled security framework against ransomware attacks for smart healthcare
CN108292414A (zh) 数据中心中的部署的自动推荐
William et al. Implementation of machine learning classification techniques for intrusion detection system
Kumar Cloud computing security issues and its challenges: a comprehensive research
KR102654104B1 (ko) 데이터 해킹 자동 방어 시스템 및 그 구동방법
Makarova Determining the choice of attack methods approach
Grover et al. A Review on Block chain and Data Mining Based Data Security Methods
Caston et al. Risks and anatomy of data breaches
Obeidat et al. Smart approach for botnet detection based on Network Traffic analysis
Niranjan et al. Security in data mining-a comprehensive survey
CN117375997A (zh) 一种基于蜜点的恶意流量攻击安全知识平面构建方法
Agarwal et al. Detecting malicious accounts showing adversarial behavior in permissionless blockchains
Agrawal et al. A SURVEY ON ATTACKS AND APPROACHES OF INTRUSION DETECTION SYSTEMS.
Jeng et al. A study on online game cheating and the effective defense
Jena et al. A Pragmatic Analysis of Security Concerns in Cloud, Fog, and Edge Environment
Narayana et al. Data mining machine learning techniques–A study on abnormal anomaly detection system
Chen et al. Which is the greenest way home? A lightweight eco-route recommendation framework based on personal driving habits
Abbas et al. A state of the art security taxonomy of internet security: threats and countermeasures
Ikuomola et al. A framework for collaborative, adaptive and cost sensitive intrusion response system
CN117763570B (zh) 一种基于云计算的安全资源池管理方法及系统

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right