KR20060013120A - Method of visualizing intrusion detection using correlation of intrusion detection alert message - Google Patents

Method of visualizing intrusion detection using correlation of intrusion detection alert message Download PDF

Info

Publication number
KR20060013120A
KR20060013120A KR1020040061952A KR20040061952A KR20060013120A KR 20060013120 A KR20060013120 A KR 20060013120A KR 1020040061952 A KR1020040061952 A KR 1020040061952A KR 20040061952 A KR20040061952 A KR 20040061952A KR 20060013120 A KR20060013120 A KR 20060013120A
Authority
KR
South Korea
Prior art keywords
visualization
warning
warning message
messages
attack
Prior art date
Application number
KR1020040061952A
Other languages
Korean (ko)
Other versions
KR100638480B1 (en
Inventor
민병길
김종
홍성제
Original Assignee
학교법인 포항공과대학교
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 학교법인 포항공과대학교 filed Critical 학교법인 포항공과대학교
Priority to KR1020040061952A priority Critical patent/KR100638480B1/en
Publication of KR20060013120A publication Critical patent/KR20060013120A/en
Application granted granted Critical
Publication of KR100638480B1 publication Critical patent/KR100638480B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/323Visualisation of programs or trace data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 침입에 대하여 직관적으로 인식할 수 있도록 침입 탐지 경고 메시지를 시각화하는 방법을 제공한다. 본 발명은 침입 탐지 시스템의 경고 메시지 자체를 시각화함으로써 사용자의 비정상 행위로 나타나지 않거나 네트워크의 특징적인 트래픽을 유발하지 않는 공격에 대해서도 시각화하여 정보를 제공할 수 있다. 본 발명은 필터링을 통한 경고 메시지의 강조와 연관성 정보를 함께 시각화함으로써 보안 관리자에 의한 침입의 분석과 추적을 용이하게 하였다. 또한 광역 시각화와 세부 시각화를 제공하여 전체적인 공격의 빈도와 관계를 파악하는 동시에, 세부적인 경고 메시간의 관계를 추적할 수 있도록 하였다. 본 발명은 경고 메시지 자체의 시각화를 통하여 다수의 경고 메시지에 대한 정보를 직관적으로 빠르게 파악할 수 있었으며, 연관성 분석을 시각화하여 관련된 경고 메시지간의 관계를 시각적으로 분석하고 추적할 수 있었다. 또한 다른 경고 메시지와 연관되지 않고 고립되는 경고 메시지에 대해 긍정오류로 분류할 수 있도록 한다. 필터링을 통한 경고 메시지의 강조와 제거는 중요한 경고 메시지를 관리자가 놓치지 않게 하면서 긍정오류를 제거하여 주게 된다.The present invention provides a method of visualizing an intrusion detection warning message to allow intuitive recognition of an intrusion. The present invention may provide information by visualizing an attack that does not appear as an abnormal behavior of a user or does not cause characteristic traffic of a network by visualizing a warning message itself of an intrusion detection system. The present invention facilitates analysis and tracking of intrusions by security administrators by visualizing the highlighting and correlation information of alert messages through filtering. A wide range of visualizations and detailed visualizations were also provided to identify the overall frequency and relationship of attacks, while tracking the relationship between detailed warning meshes. The present invention was able to quickly and intuitively grasp information on a plurality of warning messages through the visualization of the warning message itself, and visually analyze and track the relationship between related warning messages by visualizing the correlation analysis. It also allows you to classify false positives for warning messages that are not related to other warning messages. Highlighting and elimination of alert messages through filtering eliminates false positives while keeping administrators from missing important alert messages.

Description

침입 탐지 경고 메시지의 연관성을 이용한 침입 탐지 시각화 방법{Method of visualizing intrusion detection using correlation of intrusion detection alert message}Method of visualizing intrusion detection using correlation of intrusion detection alert message}

도 1은 기존의 GrIDS를 통한 웜의 탐지를 설명하기 위한 개념도이다.1 is a conceptual diagram illustrating the detection of a worm through a conventional GrIDS.

도 2는 기존의 공격이 없는 네트워크 데이터의 Snort 탐지 결과를 설명하기 위한 도면이다.2 is a diagram illustrating a Snort detection result of network data without an existing attack.

도 3은 기존의 분산 서비스 거부 공격에 대한 경고 메시지 시각화를 설명하기 위한 그래프도이다.3 is a graph illustrating a warning message visualization for a conventional distributed denial of service attack.

도 4는 본 발명에 의한 경고 메시지 시각화 구조를 도시한 구성도이다.4 is a configuration diagram showing a warning message visualization structure according to the present invention.

도 5는 본 발명의 광역 시각화 수행 절차를 설명하기 위한 구성도이다.5 is a configuration diagram illustrating a wide area visualization performing procedure of the present invention.

도 6은 본 발명의 경고 메시지 히스토그램을 설명하기 위한 그래프도이다.6 is a graph for explaining a warning message histogram of the present invention.

도 7은 본 발명의 경고 메시지 매핑 그래프도이다.7 is a warning message mapping graph of the present invention.

도 8은 본 발명의 세부 시각화 수행 절차를 설명하기 위한 구성도이다.8 is a configuration diagram illustrating a detailed visualization procedure of the present invention.

도 9는 본 발명의 경고 메시지 시각화 도구의 경고 메시지 리스트를 예시한 화면이다.9 is a screen illustrating a warning message list of the warning message visualization tool of the present invention.

도 10은 본 발명의 경고 메시지 시각화 도구의 광역, 세부 시각화를 예시한 화면이다.10 is a screen illustrating a wide area, detailed visualization of the warning message visualization tool of the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

40...침입 탐지 시스템, 50...데이터베이스40 ... Intrusion Detection System, 50 ... Database

60...시각화 분석, 70...광역 시각화60 ... visualization analysis, 70 ... wide visualization

80...경고 메시지 필터링, 90...연관성 분석80 ... filter alert messages, 90 ... relationship analysis

100...세부 시각화 100 ... Detail Visualization

본 발명은 침입에 대하여 직관적으로 인식할 수 있도록 침입 탐지 메시지를 시각화하는 방법에 관한 것으로, 보다 상세하게는 기존의 사용자 행위나 네트워크 트래픽 정보를 시각화하는 방식을 벗어나, 침입 탐지 시스템의 경고 메시지 자체를 시각화함으로써 사용자의 비정상 행위로 나타나지 않거나 네트워크의 특징적인 트래픽을 유발하지 않는 공격에 대해서도 시각화하여 정보를 제공할 수 있는 침입 탐지 경고 메시지의 연관성을 이용한 침입 탐지 시각화 방법에 관한 것이다.The present invention relates to a method for visualizing an intrusion detection message to intuitively recognize an intrusion. More particularly, the present invention relates to a warning message itself of an intrusion detection system, out of the way of visualizing existing user behavior or network traffic information. The present invention relates to an intrusion detection visualization method using correlation of an intrusion detection warning message that can provide information by visualizing an attack which does not appear as an abnormal behavior of a user or does not cause characteristic traffic of a network.

침입 탐지 시스템은 방화벽과 더불어 폭 넓게 사용되는 보안 시스템으로 허가되지 않은 사용자가 컴퓨터 시스템 또는 네트워크를 침해하는 행위를 탐지하고 보고하는 기능을 가지고 있다. 침입 탐지 시스템의 분류에는 여러가지가 제시되었지만, 일반적으로 COAST에 의한 분류방법을 주로 사용하고 있다. COAST에 의한 분류방법은 침입 탐지 시스템을 감사(Audit) 데이터의 소스에 따라서 호스트 기반(Host-based)과 네트워크 기반(Network-based)으로 나누며, 탐지 모델에 따라서 오 용 탐지(Misuse-based)와 비정상 행위 탐지(Anomaly-based)로 분류한다.An intrusion detection system, along with a firewall, is a widely used security system that has the ability to detect and report on unauthorized user intrusions into a computer system or network. Although various classifications of intrusion detection systems have been proposed, generally, classification methods based on COAST are mainly used. The classification method by COAST divides the intrusion detection system into host-based and network-based according to the audit data source, and according to the detection model, misuse-based Classify as Anomaly-based.

호스트 기반의 침입 탐지 시스템은 운영체제와 프로세스 정보, 사용자 행위등을 감사 데이터로 사용하며, 네트워크 기반의 침입 탐지 시스템은 네트워크의 트래픽 정보와 패킷의 각종 정보를 감사 데이터로 사용한다. 초기의 침입 탐지 시스템은 호스트 기반이 주를 이루었으나, 근래의 상용 침입 탐지 시스템들은 네트워크 기반을 주로 사용하고 있다.Host-based intrusion detection system uses the operating system, process information, and user behavior as audit data, and network-based intrusion detection system uses network traffic information and packet information as audit data. Early intrusion detection systems were mainly host-based, but modern commercial intrusion detection systems are mainly network-based.

오용 탐지에 의한 침입 탐지 시스템은 Snort, STAT, NetSTAT 등이 있다. 오용 탐지는 알려진 침입에 대한 패턴을 가지고 감사 데이터와 비교하여 이 패턴에 일치하게 되면 침입으로 탐지하는 방법이다. 오용 탐지는 탐지된 공격에 대해서 정확한 이름과 정보를 제공할 수 있으나, 탐지 패턴이 없는 새로운 공격에 대해서는 탐지할 수 없으며, 기존의 탐지 패턴을 피하기 위하여 공격의 패턴이 변형되는 경우에는 탐지할 수 없는 단점을 가지고 있다.Intrusion detection systems by misuse detection include Snort, STAT and NetSTAT. Misuse detection has a pattern for known intrusions and compares it with audit data to detect intrusions if they match this pattern. Misuse detection can provide accurate names and information about detected attacks, but cannot detect new attacks that do not have a detection pattern, and cannot be detected if the patterns of the attack are modified to circumvent existing detection patterns. It has a disadvantage.

비정상 행위 탐지는 침입이 없는 정상 상태의 행위들을 프로파일(Profile)로 기록하여 놓고 감사 데이터가 이 정상 상태 프로파일에서 벗어나게 되면 이것을 침입으로 탐지하게 된다. 비정상 행위 탐지는 정상 상태를 벗어나는 새로운 공격들의 탐지가 가능하지만, 탐지된 공격에 대해서 정확한 이름과 정보를 제공하지 못하며, 사용자의 정상 행위가 다양하게 변화하기 때문에 많은 탐지 오류를 발생하게 된다. 따라서 최근의 비정상 행위 탐지는 사용자에 대한 정보에서 프로그램에 대한 정보를 사용하는 방법으로 초점이 맞추어 지고 있다. 프로그램의 실행에 대한 정보를 시스템 콜(System call)을 사용하여 프로파일로 구성하고 이를 사용하여 침입을 탐 지하게 된다. 시스템 콜을 사용한 비정상 행위 탐지는 시스템 콜의 범위가 비교적 한정적이며, 프로그램의 실행에 의한 시스템 콜의 변화가 사용자의 변화에 비해서 크지 않고, 사용자의 행위처럼 자주 변화되지 않기 때문에 비교적 정확한 탐지를 할 수 있다. 네트워크 기반의 비정상 행위 탐지는 네트워크상에 흐르는 패킷의 출발주소, 도착주소, 포트번호와 각종 플래그(flag)등에 대한 정보를 사용하여 정상상태의 프로파일을 작성하여 침입을 탐지하게 된다. 최근에는 패킷내의 전송 데이터에 대한 정보를 프로파일링(Profiling)함으로써 패킷내부에 존재하는 공격 코드를 탐지하는 방법도 제시되고 있다.Anomaly detection records a normal state of behavior without an intrusion into a profile, and if the audit data is out of this steady state profile, it is detected as an intrusion. Anomaly detection can detect new attacks that deviate from the normal state, but does not provide accurate names and information on the detected attacks, and causes a lot of detection errors because the user's normal behavior varies. Therefore, the recent detection of abnormal behavior has been focused on using the program information from the user information. Information about the execution of the program is organized into profiles using system calls, which are used to detect intrusions. Abnormal behavior detection using system call is relatively limited in scope of system call, and the change of system call by program execution is not big compared to user's change, and it does not change as frequently as user's behavior. have. Network-based anomaly detection detects an intrusion by creating a steady-state profile using information on the packet's starting address, arrival address, port number, and various flags. Recently, a method of detecting an attack code present in a packet by profiling information on transmission data in the packet has also been proposed.

우선, 본 발명 및 종래기술에 적용되는 침입 탐지 경고 메시지의 연관 분석과 통합에 대한 여러 가지 기법에 대해서 설명하기로 한다.First, various techniques for association analysis and integration of intrusion detection warning messages applied to the present invention and the prior art will be described.

침입 탐지 시스템으로부터의 많은 경고 메시지와 긍정적 오류들 속에서 실제의 공격에 관련된 타당한 경고 메시지를 분석하기 위하여, 경고 메시지 연관성 분석과 통합에 대한 많은 연구들이 수행되고 있는데, 이 연구들은 시스템 및 네트워크에 대한 침입이 다수의 경고 메시지를 발생시킨다는 것에서 출발하고 있다. 버퍼 오버플로우 공격과 같이 적은 양의 트래픽을 발생시키는 공격이라고 하더라도 공격자는 한번의 시도로 공격에 성공할 수 없기 때문에 여러 번의 관련된 공격 시도를 수행하게 된다. 또한 공격자는 본격적인 공격에 앞서 네트워크의 구성을 파악하거나 취약한 시스템을 찾기 위한 많은 스캐닝을 수행하게 된다. 이러한 시도들은 침입 탐지 시스템에 의해서 다수의 경고 메시지를 발생시키게 된다. 분산 서비스 거부 공격과 같이 많은 양의 네트워크 트래픽을 발생시키는 공격은 짧은 시간안에 다 량의 경고 메시지를 발생시키며, 그러한 경고 메시지가 모두 동일한 종류이면서 하나 또는 소수의 시스템을 공격 대상으로 가지는 특징이 있다. 따라서 이러한 경고 메시지간의 연관성을 분석함으로써 침입에 대한 보다 구체적인 정보를 얻을 수 있게 된다. 또한 다른 경고 메시지들과 연관되지 않는 개별적인 경고 메시지들은 긍정 오류일 가능성이 크다. 즉, 경고 메시지에 대한 연관성 분석과 통합은 관련된 경고 메시지들을 하나로 통합하여 주며, 긍정 오류를 극복할 수 있는 방법을 제공하게 된다.In order to analyze the valid warning messages related to the actual attack among the many warning messages and positive errors from the intrusion detection system, a lot of researches have been conducted on the analysis and integration of the warning messages. The intrusion starts with generating a number of warning messages. Even attacks that generate a small amount of traffic, such as a buffer overflow attack, can make several related attempts because the attacker cannot succeed in one attempt. In addition, the attacker will perform a lot of scanning to identify the network configuration or find vulnerable systems prior to a full-scale attack. These attempts will generate a number of warning messages by the intrusion detection system. An attack that generates a large amount of network traffic, such as a distributed denial of service attack, generates a large number of warning messages in a short time, all of which are of the same kind and have one or a few targets. Therefore, by analyzing the association between these warning messages, more detailed information about the intrusion can be obtained. Also, individual warning messages that are not associated with other warning messages are likely false positives. In other words, relevance analysis and integration of warning messages integrate related warning messages into one and provide a way to overcome false positives.

경고 메시지의 연관성 분석과 통합은 경고 메시지간의 유사성을 평가하는 평가식을 이용하거나, 경고 메시지간의 선후행관계를 이용하여 연관된 경고메시지를 분석하는 방법이 있으며, 경고 메시지간의 공통적 특징을 규칙(rule)으로 기술하여 놓거나, 관련된 경고 메시지의 순서를 기술한 규칙을 사용하여 이 규칙에 일치하는 경고 메시지를 통합하는 방법이 있다.Correlation and integration of warning messages can be analyzed by evaluating the similarity between warning messages, or by analyzing the associated warning messages using the preceding and following relationships between warning messages. One way to do this is to combine the alert messages that match these rules using rules that describe the order or the sequence of related alert messages.

A. 확률적 유사성 평가식을 사용한 연관 분석A. Association analysis using stochastic similarity

확률적인 유사성 평가식을 사용한 경고 메시지의 연관성 분석과 통합은 경고 메시지를 이루는 각 요소들간의 유사성을 평가하고, 각 요소간의 유사성 수치를 가중 평균하여 총 유사성 수치(total similarity)를 구하게 된다. 경고 메시지간의 총 유사성 수치가 지정된 일정 임계치(threshold)를 넘게되면, 하나의 경고 메시지로 정보들을 통합하게 된다. 유사성 평가를 위해서 공격의 출발주소, 도착주소, 공격시간, 공격의 종류등을 사용하게 된다. 공격의 출발과 도착주소에 대한 유사성은 IP 주소의 유사성을 평가하는 것이다. 예를 들어 두 경고 메시지의 IP 주소가 같은 서브넷(subnet)단위에 있을 경우는 그렇지 않은 경우보다 높은 유사성 수치를 가지게 된다. 또한 시간적 측면에서 두 경고 메시지간의 시간 간격이 작을수록 더 높은 유사성 수치를 가지게 된다. 공격 종류간의 유사성은 각각의 공격간의 유사성을 기록한 행렬 표(matrix)를 사용하여 평가할 수 있다. 이렇게 평가된 요소별 유사성 수치는 각 요소에 따라 가중치를 사용하여 총 유사성 수치를 구하고, 이 값이 지정된 일정한 임계치를 넘게되면 하나의 경고 메시지로 통합하게 된다.Correlation analysis and integration of warning messages using probabilistic similarity evaluation formula evaluates the similarity between each component of warning message and weighted average of similarity between each component to obtain total similarity. When the total similarity between warning messages exceeds a specified threshold, the information is consolidated into one warning message. For similarity evaluation, the attack start address, destination address, attack time, and attack type are used. The similarity between the attack's origin and destination addresses is to assess the similarity of IP addresses. For example, if the IP addresses of two warning messages are in the same subnet, they will have a higher similarity. Also, in terms of time, the smaller the time interval between two warning messages, the higher the similarity value. Similarity between attack types can be assessed using a matrix matrix that records the similarity between each attack. The similarity value for each evaluated element is obtained by using weights according to each element, and when the value exceeds a predetermined threshold, it is integrated into one warning message.

확률 평가식을 사용한 연관성 분석과 통합은 관련된 공격간에 IP 주소나 공격의 종류 사이에 높은 유사성을 가지는 점을 이용하여 관련된 경고 메시지들을 하나로 통합함으로써, 경고 메시지의 홍수와 긍정 오류의 문제점을 극복하고 있다.Correlation analysis and integration using probability estimates overcome the problems of flooding and false positives in warning messages by integrating related warning messages into one, using high similarity between IP addresses or types of attacks between related attacks. .

확률 평가식을 사용한 연관성 분석은 연관되는 경고 메시지들을 보안 관리자가 기술해야 하는 필요성이 없으며, 연관관계를 자동으로 찾아낼 수 있는 장점을 지니고 있다. 하지만 평가식을 사용하여 연관성을 분석하기 때문에 보안 관리자는 연관되거나 통합되어야 하는 경고 메시지들간의 인과 관계를 알기가 어려운 단점을 지닌다. 또한 평가식에 사용되어야 하는 요소와 가중치와 같은 변수를 정의하기가 어려다는 문제점을 지니게 된다.Correlation analysis using probability estimates does not require the security administrator to describe the associated warning messages, and has the advantage of automatically identifying the associations. However, it is difficult for security administrators to know the causal relationship between warning messages that need to be associated or integrated because it uses an evaluation formula to analyze the association. In addition, there is a problem that it is difficult to define variables such as weights and factors that should be used in the evaluation expression.

B. 선후행 관계 평가를 통한 연관 분석B. Correlation analysis through predecessor relationship evaluation

경고 메시지간의 선후행 관계를 기술한 룰을 사용하여 메시지간의 연관성을 분석하고 통합하는 방법은 하나의 경고 메시지가 가지는 선행조건(prerequisites)들과 후행조건(consequence)들을 평가하고 비교함으로써 연관성 분석과 통합을 수행하게 된다. 경고 메시지들은 그들이 가지는 선행관계와 후행관계를 기술한 원형 을 사용하여 그 선행관계와 후행관계가 기록된 새로운 경고 메시지로 변환되고 평가된다. 선행관계와 후행관계는 그 경고 메시지가 나타내는 공격이 이뤄지기 위한 선행조건들과 해당 공격이 성공적으로 수행되었을 경우 따를 수 있는 공격과 위험들을 논리식을 사용하여 기술하게 된다. 예를 들어 특정 데몬에 대한 버퍼 오버플로우 공격은, 그러한 공격에 앞서 해당 데몬이 수행중이어야 하며 공격자의 IP 주소로부터 해당 데몬에 대한 스캐닝이 수행되어야 하는 선행조건을 가지게 된다. 또한 해당 공격이 성공적으로 수행된 경우 공격자는 시스템의 관리자 권한으로 다른 공격들을 수행할 수 있는 후행관계들을 가지게 된다. 연관성 분석은 앞선 경고 메시지들의 후행관계들과 뒤따르는 경고 메시지들의 선행조건들을 비교하여, 앞선 경고 메시지의 후행관계와 뒤따르는 경고 메시지의 선행조건이 일치하게 되면 두 경고 메시지를 연관하게 된다.The method of analyzing and integrating the correlations between messages using rules describing the preceding and following relationships between warning messages is integrated with the analysis of correlations by evaluating and comparing the prerequisites and consequences of a warning message. Will be performed. The warning messages are translated and evaluated using a prototype describing their predecessor and postrelationships, with a new warning message that records the predecessor and trailing relationship. Predecessors and trailing relationships describe the prerequisites for the attack indicated by the warning message and the attacks and risks that can be followed if the attack is successful. For example, a buffer overflow attack against a particular daemon has a prerequisite that the daemon must be running before that attack and scanning for that daemon from the attacker's IP address. In addition, if the attack is successfully executed, the attacker has the following relations that can perform other attacks with the administrator's authority of the system. The correlation analysis compares the preceding relations of the preceding warning messages with the preceding relations of the preceding warning messages, and correlates the two warning messages if the preceding relations of the preceding warning messages match the preceding conditions of the following warning messages.

선후행 관계를 이용한 연관성 분석은 연관된 경고 메시지간의 명확한 인과관계를 파악할 수 있으며, 조합 가능한 모든 경우를 탐색하기 때문에 알려지지 않은 연관 관계를 분석하고 파악할 수 있는 장점을 지니고 있다. 그러나 하나의 경고 메시지는 다수의 선행조건들과 후행조건들을 가지며, 모든 경고 메시지간의 다대다(multi-to-multi) 평가를 수행하기 때문에 실시간으로 적용하기에는 어려움을 가지게 된다.Correlation analysis using leading and trailing relationships has the advantage of being able to grasp the clear causal relationship between related warning messages, and to analyze and identify unknown associations because it explores all possible combinations. However, one warning message has a number of prerequisites and trailing conditions, and it is difficult to apply in real time because it performs a multi-to-multi evaluation between all warning messages.

C. 명시적 룰을 사용한 연관 분석C. Association Analysis Using Explicit Rules

명시적인 룰을 사용한 연관 분석과 통합은 특정한 기준에 의해서 하나로 분류가 가능한 경고 메시지들을 동일한 하나의 그룹(group)으로 통합하거나, 관련된 공격들의 순서를 기술한 룰을 사용하여 경고 메시지를 연관하고 통합하게 된다.Association analysis and integration using explicit rules allow alert messages to be grouped together into a single group by specific criteria, or to associate and consolidate alert messages using rules describing the sequence of related attacks. do.

가) 동질성에 의한 연관 관계A) Relationship by homogeneity

동일한 그룹으로의 분류는 공격의 출발주소, 도착주소, 공격의 종류의 세 가지 기준을 사용하여 유사상황으로 분류하게 된다. 이들은 동질성에 의해서 같은 그룹으로 공격들을 분류할 때 가장 큰 의미를 보이는 것으로, 다음과 같이 7가지로 분류하게 된다.The classification into the same group is classified into similar situations using three criteria: the attack address, the destination address, and the type of attack. These are the most significant when classifying attacks into the same group by homogeneity, which is classified into seven categories.

유사상황 1 - 공격의 종류, 출발주소, 도착주소가 모두 일치Similarity 1 - all kinds of attacks, the source address, destination address matches

유사상황 2-1 - 공격의 출발주소, 도착주소가 일치Similar situation 2-1 - Match start address and destination address

유사상황 2-2 - 공격의 종류, 도착주소가 일치Similar situation 2-2 - Type of attack and destination address match

유사상황 2-3 - 공격의 종류, 출발주소가 일치Similarity 2-3-Type of attack, starting address match

유사상황 3-1 - 공격의 출발주소가 일치Similarity 3-1-Attack Start Address

유사상황 3-2 - 공격의 도착주소가 일치Similar situation 3-2-Attack destination address match

유사상황 3-3 - 공격의 종류가 일치Similarities 3-3-Types of Attacks Match

상기 유사상황 1은 공격자가 하나의 시스템에서 다른 대상 시스템으로 버퍼 오버플로우와 같은 공격을 여러 번 수행할 때 나타나게 된다. 유사상황 2-1은 동일한 공격자가 동일한 대상 시스템에 대해서 서로 다른 공격을 시도할 때에 나타나게 된다. 유사상황 2-2는 분산 서비스 거부 공격의 경우에 나타나게 된다. 유사상황 2-3과 같은 경우는 스캐닝과 같이 하나의 시스템에서 다수의 시스템에 대한 공격을 수행할 때 나타나게 된다.The similar situation 1 may appear when an attacker performs multiple attacks such as a buffer overflow from one system to another target system. Similarity 2-1 occurs when the same attacker attempts different attacks against the same target system. Similar situation 2-2 occurs in the case of a distributed denial of service attack. Similar situations, such as 2-3, appear when attacking multiple systems from one system such as scanning.

만일 경고 메시지가 서로 다른 유사상황들을 중복하여 만족하게 되면, 유사 상황을 구성하는 유사성이 더 구체적인 경우를 따르게 된다. 예를 들어 한 공격이 유사상황 1을 만족하는 경우는 유사상황 2와 3을 모두 만족하는데, 이렇게 여러 유사상황에 일치하는 경우는 가장 구체적인 유사상황 1로 평가되는 것이다.If the warning message satisfies different similar situations in duplicate, the similarity constituting the similar situation follows a more specific case. For example, if an attack satisfies Similarity 1, then it satisfies Similarity 2 and 3, and if it matches multiple similarities, it is evaluated as the most specific Similarity 1.

동질성에 의한 유사상황은 간단하기 때문에 실시간 수행에 적합하면서도 관련된 경고 메시지들을 적절하게 분류할 수 있다. 그러나 동질성이 적은 경고 메시지들에 대해서는 연관에 한계를 가지며, 연관된 경고 메시지간의 인과관계를 파악하기 어렵다.Similarity due to homogeneity is simple enough to categorize the relevant warning messages appropriate for real-time execution. However, for warning messages with less homogeneity, there is a limit in the association, and it is difficult to identify the causal relationship between the associated warning messages.

나) 순차성에 의한 연관 관계B) Associations by sequentiality

동질성에 의한 분류는 연관된 경고 메시지들 사이의 명확한 인과관계를 알기가 어렵다. 또한 특정한 공격의 흐름을 정확하게 추적하고 분석할 수가 없다. 따라서 규칙을 사용하여 관련된 공격들의 순서를 기술하고, 이 규칙에 일치하는 경고 메시지들을 차례로 연관하는 방법이 사용되고 있다. 규칙은 공격의 순서, 연관되기 위한 시간조건, 이를 통합적으로 나타낼 수 있는 공격의 종류와 위험도, 정보등을 기술하여 작성된다.Classification by homogeneity makes it difficult to know the clear causal relationship between the associated warning messages. Nor can you accurately track and analyze the flow of a particular attack. Thus, a rule is used to describe the sequence of related attacks, and to correlate warning messages that match this rule in turn. Rules are written by describing the sequence of attacks, the time conditions for their association, and the types, risks, and information of the attacks that can represent them collectively.

이 연관 분석 및 통합 방법은 규칙을 사용함으로써 실시간으로 적용하기에 적합하고, 순차성을 사용함으로써 경고 메시지간의 인과관계를 파악할 수 있는 장점을 가지게 된다. 하지만 사전에 관련된 경고 메시지간의 관계를 분석하여 연관에 사용되는 규칙은 기술해 주어야 하는 단점을 가지고 있다. 이러한 단점은 동일성에 의한 경고 메시지의 분류에 의해서 부분적으로 극복될 수 있다.This association analysis and integration method is suitable for application in real time by using rules, and has the advantage of identifying causality between warning messages by using sequentiality. However, the rule used in the association by analyzing the relationship between the warning messages related to the dictionary has a disadvantage to be described. This disadvantage can be partially overcome by the classification of warning messages by identity.

상술한 연관성 분석과 통합은 관련된 경고 메시지를 통합함으로써 다량의 경 고 메시지의 처리를 도와준다. 또한 연관되지 않은 경고 메시지는 긍정 오류일 가능성이 크기 때문에 긍정 오류에 대한 해결책을 제공하고 있다. 하지만 여전히 보안 관리자는 리스트로 제공되는 이들 경고 메시지를 일일히 분석해야 하며, 연관된 경고 메시지가 타당한지를 파악하기 위해서는 연관 이전의 경고 메시지에 대한 정보들을 분석해야만 한다.Correlation analysis and integration described above assist in the processing of large numbers of warning messages by integrating related warning messages. Unrelated warning messages are also likely to be positive errors, providing a solution to positive errors. However, security administrators still need to analyze these warning messages in a list and analyze the information about the warning messages prior to association to determine if the associated warning message is valid.

이하 시각화를 통한 침입 탐지기법에 대하여 설명하기로 한다.Hereinafter, an intrusion detection technique through visualization will be described.

다량의 경고 메시지에 대한 다른 대안으로 연구되고 있는 시각화 (Visualization) 방법은 보안 관리자에게 침입에 대한 정보를 직관적으로 인식하도록 함으로써 빠른 분석과 대응을 수행할 수 있게 한다. 침입 탐지에 대한 시각화 연구들은 대부분 비정상 행위 탐지에 기반하고 있으며, 침입 탐지 경고 메시지 자체를 시각화하기 보다는 기반 데이터를 시각화하여 비정상적인 행위를 탐지하도록 하는 형태를 띠고 있다.Visualization, which is being studied as an alternative to a large number of alert messages, allows security administrators to intuitively recognize information about intrusions, enabling rapid analysis and response. Visualization studies on intrusion detection are mostly based on detection of abnormal behaviors, and they take the form of visualizing the underlying data to detect abnormal behaviors rather than visualizing intrusion detection warning messages themselves.

A. 사용자의 비정상 행위 시각화A. Visualize the user's abnormal behavior

호스트 기반의 침입 탐지를 위한 시각화 방법으로 사용자에 의해서 수행된 명령어나 프로그램의 정상 상태를 학습하고 감사 데이터를 이와 비교하고 시각화하여 표시하는 방법이 있다. 공격이 없는 상태의 사용자의 명령어 수행이나 프로그램의 실행에 대한 정보를 정상 상태 프로파일로 작성하고, 사용자에 의한 명령어나 프로그램의 실행을 감사하여 정상 상태와 비교하게 된다. 시각화는 광역 시각화와 세부 시각화로 나누어 수행되며, 광역 시각화는 정상 상태를 벗어나는 감사 데이터의 양을 시스템과 사용자를 노드로 표시하는 트리를 사용하여 표시하고, 세부 시각 화는 세로축은 시스템과 사용자를, 가로축은 시간을 나타내는 격자 셀(cell)을 이용하여 표시한다. 격자의 셀에는 감사된 데이터가 정상 상태 프로파일을 벗어나는 경우는 붉은색으로, 시스템에 있어 중요한 명령어와 프로그램의 실행은 노란색으로, 안전하다고 확인되는 명령어는 파란색으로, 위험성을 알 수 없는 명령어는 녹색으로 표시하게 된다. 최종적으로 시각화된 정보는 한정된 화면에 가능한 많은 정보들을 보여주고 이들을 탐색할 수 있도록 하기 위하여 타원곡선상에 투사하여 왜곡하게 된다. 이렇게 함으로써 현재 선택된 영역을 가장 크게 표시하며, 선택된 영역에서 멀리 있는 정보들은 점차로 작게 표시되게 된다.As a visualization method for host-based intrusion detection, there is a method of learning the normal state of a command or a program executed by a user and comparing and visualizing and displaying audit data. Information about the execution of a command or the execution of a program in a state without an attack is prepared as a normal state profile, and the execution of the command or the program by the user is audited and compared with the normal state. Visualization is performed by dividing into wide area visualization and detailed visualization, and the wide area visualization shows the amount of audit data that is out of the normal state by using a tree representing the system and the user as nodes, and the detailed visualization shows the system and the user. The horizontal axis is displayed using grid cells representing time. Cells in the grid are red if the audited data is outside of the steady-state profile, yellow for important commands and programs running in the system, blue for safe commands, and green for unknown hazards. Will be displayed. Finally, the visualized information is distorted by projecting it on an elliptic curve in order to show as much information as possible on a limited screen and to be able to search them. In this way, the currently selected area is displayed as the largest, and information far from the selected area is gradually displayed as small.

이러한 시각화를 통하여 사용자의 비정상적인 행위를 빠르게 인식하고 분석할 수 있으나, 이 방법은 네트워크에서의 의심스러운 활동을 감시할 수 없으며, 정상 상태로 학습된 명령어내의 새로운 취약점을 이용하는 공격에 대해서는 탐지하지 못하게 된다.Such visualization can quickly recognize and analyze abnormal behavior of users, but this method cannot monitor suspicious activity on the network and cannot detect attacks that exploit new vulnerabilities in normal-learned instructions. .

B. 네트워크 트래픽의 시각화B. Visualization of Network Traffic

네트워크의 트래픽에 대한 정보를 시각적으로 표현하는 방법은 공격이 일어나는 시점에서 정상 상태와는 다른 그래프적 특성을 사용하여 침입을 탐지하는 것이다. 네트워크 상의 시스템들을 노드로 사용하여 그들간의 트래픽 양과 종류를 표시함으로써 분산 서비스 거부 공격과 같이 소수의 시스템에 갑자기 많은 트래픽이 집중되는 모습이나, 웜에 감염된 시스템이 다수 시스템을 대상으로 공격을 수행하면서 급격하게 트래픽을 증가시키는 모습을 시각적으로 표시하여 침입 탐지를 수행 할 수 있도록 하고 있다.A visual representation of information about the traffic on the network is to detect intrusions using graphical characteristics that differ from the normal state at the time of the attack. By using the computers on the network as nodes and displaying the amount and type of traffic between them, suddenly a lot of traffic is concentrated on a small number of systems, such as a distributed denial of service attack, or a system infected by a worm suddenly attacks a large number of systems. Intrusion detection can be performed by visually displaying increasing traffic.

네트워크 트래픽 시각화를 통하여 공격이 일어나는 시점에서의 특징적인 요소(feature)를 추출하여 비정상 행위 탐지를 구현하고 이를 시각화하는 방법도 제시되었다. 패킷들의 출발주소, 도착주소, 프로토콜, 포트번호등의 정보를 시각화하고, 공격이 일어나는 시점에서 특징적인 모습을 보이는 요소를 찾아내 비정상 행위를 탐지하게 된다.Also, a network traffic visualization is used to extract feature features at the time of attack and to implement abnormal behavior detection and visualize it. It visualizes information such as packet's starting address, destination address, protocol, port number, and detects abnormal behavior by finding elements that are characteristic at the time of attack.

하지만 이들은 모두 침입 탐지 경고 메시지 자체를 시각화하는 것이 아니라, 침입에 관련된 정보들을 시각화함으로써 비정상적 행위를 파악할 수 있도록 하고 있다. 때문에 대규모 트래픽을 발생하는 분산 서비스 거부 공격이나 웜의 탐지에는 유용하나 소수의 트래픽만을 발생시키는 공격에 대해서는 분석하지 못하게 된다.However, they do not visualize intrusion detection warning messages themselves, but rather visualize intrusion-related information to identify abnormal behavior. This is useful for detecting distributed denial of service attacks or worms that generate large amounts of traffic, but cannot analyze attacks that generate only a few traffic.

C. GrIDSC. GrIDS

GrIDS는 대규모 네트워크에 침입 탐지 시스템을 분산 설치하고, 이들로부터의 경고 메시지를 각각의 시스템은 노드로, 시스템간의 경고 메시지는 선으로 표현하는 그래프를 구성함으로써 대규모 네트워크에서의 의심스러운 활동들을 감시하고 추적할 수 있도록 하고 있다. GrIDS는 경고 메시지 자체를 그래프의 구조로 표현하여 분석하며, 이를 사용하여 네트워크내에서의 공격자의 활동을 감시하고, 웜의 전파를 분석하고 추적할 수 있다.GrIDS distributes intrusion detection systems across large networks, and monitors and tracks suspicious activity in large networks by constructing graphs that represent alert messages from each node as nodes and alert messages between systems as lines. I can do it. GrIDS analyzes the warning message itself in the form of a graph, which can be used to monitor the attacker's activity in the network, and to analyze and track worm propagation.

도 1은 GrIDS에 의해서 웜에 의한 악의적인 트래픽의 전파를 탐지한 모습을 보여주고 있다. 도 1의 각 노드는 웜에 감염된 시스템을, 노드간의 선은 웜에 의한 트래픽을 나타낸다. 최초에 한 시스템 A에서 시작된 웜은 주변의 시스템을 감염시키고, 감염된 시스템들을 통하여 다시 주변의 시스템으로 전파되는 모습을 보여주 고 있다.Figure 1 shows the detection of malicious traffic propagated by the worm by GrIDS. Each node in FIG. 1 represents a system infected with a worm, and a line between nodes represents traffic by a worm. The worm, which was originally started on System A, infects the surrounding system and shows propagation back to the surrounding system through the infected systems.

GrIDS는 대규모 네트워크에서의 침입을 탐지하고 추적하기 위하여 그래프 기반의 방법을 제시하고 있으나 시각화에 대한 연구는 아니다. 또한 대규모 네트워크에 적합하여 개별 경고 메시지간의 관계를 시각적으로 표현하는 방법으로는 적절치 못하다.GrIDS provides a graph-based method for detecting and tracking intrusions in large networks, but it is not a study of visualization. It is also not suitable as a way to visually express the relationship between individual alert messages as it is suitable for large networks.

살펴본 바와 같이 침입 탐지 시스템에 대한 다양한 접근이 이뤄지고 있지만, 현재의 침입 탐지 시스템은 여전히 몇가지 문제점을 가지고 있다. 첫번째는 경고메시지의 홍수(flooding)이다. 분산 서비스 거부 공격(DDoS Distribute Denial of Service)이나 IP, 포트 스캐닝(Scanning)과 같은 공격에 대해서 침입 탐지 시스템은 관리자에게 무수히 많은 경고 메시지를 보내게 된다. 두번째는 긍정적 탐지 오류(False positive)다. 이것은 공격이 아니지만 공격으로 탐지하여 관리자에게 경고 메시지를 보내는 것이다. 긍정적 탐지 오류에는 여러 가지 원인이 있지만, 주로 정확하지 않은 탐지 패턴의 기술, 사용자의 정상적인 행위의 변화나 네트워크내에서의 정상적인 흐름과 공격 패턴의 유사성 때문에 일어나게 된다. 마지막으로 현재의 침입 탐지 시스템은 공격간의 관계(Context)를 고려하지 못하고 있다. 따라서 관리자는 발생되는 경고 메시지들간의 공통적 특성이나 관계를 일일이 분석하여야만 실제의 침입을 찾아내고 대응을 수행할 수 있다. 하지만 이러한 작업은 앞서 설명한 다량의 경고메시지와 많은 긍정적 탐지 오류들 속에서 타당한 공격인지를 분석해야 되기 때문에 많은 비용을 소모하게 한다. 이러한 문제점을 극복하고자 긍정적 탐지 오류를 줄이기 위한 많은 연구들과 경고 메시지간의 관계를 분석하여 다량 의 경고 메시지를 하나로 통합하려는 노력들이 이뤄지고 있다. 또한 보안 관리자가 침입을 직관적으로 인식할 수 있도록 하기 위한 침입 탐지 시각화에 대한 연구도 활발히 진행중이다.As we have seen, there are various approaches to intrusion detection systems, but current intrusion detection systems still have some problems. The first is the flooding of warning messages. Intrusion detection systems send numerous warning messages to administrators for attacks such as DDoS Distribute Denial of Service, IP, and port scanning. The second is a false positive. This is not an attack, but is detected as an attack and sent a warning message to the administrator. There are many causes of positive detection errors, but they are often caused by inaccurate detection pattern descriptions, changes in the user's normal behavior, or similarities between normal flow and attack patterns in the network. Finally, current intrusion detection systems do not consider the context between attacks. Therefore, the administrator must analyze the common characteristics or relations among the warning messages generated in order to find the actual intrusion and respond. However, this task is expensive because of the many warning messages and many positive detection errors described above that require analysis. In order to overcome this problem, efforts are being made to integrate a large number of warning messages into one by analyzing the relationship between the warning messages and many studies to reduce the positive detection error. In addition, research is being actively conducted on intrusion detection visualization to enable security administrators to recognize intrusions intuitively.

침입 탐지 시스템은 긍정 오류를 포함한 매우 많은 수의 경고 메시지를 발생시킴으로 인해서 보안 관리자가 이들 속에서 정확한 정보를 얻기가 어렵다. "오류! 참조 원본을 찾을 수 없습니다."와 같은 경고 메시지는 DARPA의 99년 침입 탐지 시스템 평가 데이터 중에서 공격이 없는 하루치의 네트워크 트래픽을 Snort를 사용하여 탐지한 결과이다. 도 2의 (a)에서 보는 바와 같이 공격이 없는 경우에도 Snort는 2만 여개의 경고 메시지를 발생시킨 것을 볼 수 있다. 또한 이러한 경고 메시지는 도 2의 (b)와 같은 리스트의 형태로 제공되게 된다. 따라서 사용자는 이러한 많은 경고 메시지들 속에서 타당한 경고 메시지를 분석하기가 어렵다.Intrusion detection systems generate a large number of warning messages, including false positives, making it difficult for security administrators to obtain accurate information within them. Warning messages such as "Error! No reference source found" are the result of Snort's detection of a day's worth of network traffic without attack from DARPA's 99 year intrusion detection system assessment data. As shown in (a) of FIG. 2, even when there is no attack, Snort generates 20,000 warning messages. In addition, such a warning message is provided in the form of a list as shown in FIG. Therefore, it is difficult for a user to analyze a valid warning message among many warning messages.

침입 탐지 시각화는 이러한 어려움을 해결하고 침입에 대한 정보를 직관적으로 보여줌으로써 관리자가 빠른 분석과 대응을 할 수 있도록 한다. 기존 시각화의 문제점은 다음과 같다.Intrusion detection visualization solves these challenges and provides intuitive information about intrusions, enabling administrators to quickly analyze and respond. Problems of existing visualizations are as follows.

기존의 침입 탐지 시각화는 침입 탐지 시스템의 경고 메시지를 시각화하는 것이 아니라, 사용자의 행위나 네트워크의 트래픽 정보를 시각화함으로써 침입을 탐지하도록 하고 있다. 호스트 기반에서 사용자의 비정상적인 행위를 시각적으로 표현하는 방법은 네트워크의 의심스러운 활동을 감시할 수 없으며, 정상 상태로 학습된 명령어내의 새로운 취약점을 이용하는 공격에 대해서는 탐지하지 못하게 된다.Traditional intrusion detection visualizations do not visualize alert messages from intrusion detection systems, but rather detect intrusions by visualizing user behavior or network traffic information. Visually expressing the user's abnormal behavior on a host basis cannot monitor suspicious activity on the network, nor detect attacks that exploit new vulnerabilities in normal-learned instructions.

네트워크 기반의 시각화는 주로 네트워크 트래픽의 각종 정보들을 시각화함으로써 비정상적인 네트워크의 상태를 인식할 수 있도록 하는 방법을 사용하고 있기 때문에, 특징적인 트래픽을 발생시키지 않는 공격에 대해서는 유용한 정보를 제공하지 못하게 된다.Since network-based visualization mainly uses a method of recognizing an abnormal network state by visualizing various kinds of information of network traffic, it cannot provide useful information about an attack that does not generate characteristic traffic.

본 발명에서는 경고 메시지 자체를 시각화함으로써 네트워크 트래픽을 통한 시각화에서 뚜렷한 특징을 발생시키지 않는 개별적인 공격에 대해서도 시각화된 정보의 제공이 가능하며, 경고 메시지간의 연관성을 시각화함으로써 보안 관리자가 기존의 리스트화된 경고 메시지를 사용하여 분석하는 방법들을 보다 효율적으로 지원할 수 있는 시각화 방법을 제공한다.In the present invention, by visualizing the warning message itself, it is possible to provide visualized information even for individual attacks that do not cause distinctive features in visualization through network traffic. It provides a visualization method that can more efficiently support the analysis using messages.

또한, 본 발명에서는 침입 탐지 시스템의 경고 메시지 자체를 시각화함으로써, 특징적인 트래픽를 발생시키지 않는 공격에 대해서도 분석과 추적에 유용한 정보를 제공하고자 하는 시각화 방법을 제공한다.In addition, the present invention provides a visualization method to visualize the warning message itself of the intrusion detection system, to provide useful information for analysis and tracking of attacks that do not generate characteristic traffic.

본 발명에서는 단순한 침입 탐지 경고 메시지 시각화의 문제점과 한계를 분석하고, 이를 극복하기 위하여 경고 메시지의 연관 분석을 도입한 확장된 시각화 방법을 제공한다.The present invention analyzes the problems and limitations of simple intrusion detection warning message visualization, and provides an extended visualization method incorporating an analysis of warning messages in order to overcome them.

본 발명은 상기 기술적 과제를 달성하기 위하여, 침입 탐지 시스템의 경고 메시지 자체를 시각화 하는 방법을 제공한다.The present invention provides a method for visualizing the warning message itself of the intrusion detection system in order to achieve the above technical problem.

바람직하기로는 경고 메시지에 대한 전체적인 정보를 제공하는 광역 시각화 과정과 개별 경고 메시지의 정보와 경고 메시지간의 관계를 표시하는 세부 시각화 과정을 포함한다.Preferably it includes a wide area visualization process that provides overall information on the alert message and a detailed visualization process that displays the relationship between the information of the individual alert message and the alert message.

바람직하기로는 상기 광역 시각화 과정은 시간에 따른 경고 메시지의 양을 히스토그램으로 표현하고, 경고 메시지를 이루는 주요 요소들간의 관계를 매핑 그래프로 표현하는 것을 특징으로 한다. Preferably, the wide-area visualization process is characterized in that the amount of warning messages over time is represented by a histogram, and the relationship between the main elements constituting the warning message is represented by a mapping graph.

바람직하기로는 상기 경고 메시지를 경고 메시지 카운트 단계에서 히스토그램을 위해서 일정 시간 단위로 카운트하는 단계; 이 카운트된 결과 수치는 히스토그램의 높이로 시각화되며, 색목록 탐색 단계에서 카운트된 수치가 임계치를 넘는지 평가하여 히스토그램의 색을 지정하는 단계; 상기 경고 메시지는 색목록 탐색 단계(510)에서 매핑 그래프를 위해서 색 목록을 탐색하여 공격의 종류에 따른 색상 정보를 얻어오는 단계; 만일 색 목록에 해당 공격의 색상 정보가 없는 경우에는 새로운 색상을 할당하여 공격의 종류와 색상 정보를 색 목록에 등록하는 단계; 다음으로 경고 메시지는 매핑 좌표 탐색 단계에서 매핑 그래프의 각 축에서의 좌표값을 매핑 좌표 목록에서 탐색하여 얻어오는 단계; 만일 어떤 축에서의 좌표값이 목록에 지정되어 있지 않은 경우에는 새롭게 좌표값을 할당하여 등록하는 단계; 및 이렇게 얻어진 색상과 좌표 정보들은 매핑 그래프시각화 단계에서 매핑 그래프로 시각화하는 단계를 포함한다. Preferably, the step of counting the warning message by a predetermined time unit for the histogram in the warning message counting step; The counted result value is visualized as the height of the histogram, and the color number search step evaluates whether the counted value exceeds a threshold and specifies a color of the histogram; The warning message may include searching for a color list for a mapping graph in the color list search step 510 to obtain color information according to the type of attack; If there is no color information of the attack in the color list, allocating a new color to register the type and color information of the attack in the color list; Next, the warning message may be obtained by searching for a coordinate value of each axis of the mapping graph in the mapping coordinate list in the mapping coordinate search step; If a coordinate value on a certain axis is not specified in the list, newly assigning and registering the coordinate value; And the color and coordinate information thus obtained are visualized in the mapping graph in the mapping graph visualization step.

바람직하기로는 상기 경고 메시지에 대한 히스토그램을 작성하기 위하여 상기 경고 메시지 카운트 단계에서 특정한 시간단위로 카운트(count)된 수치는 임계치 평가 단계에서 사용자가 지정한 임계치를 넘는지를 평가하는 단계; 및 임계치 평가를 통하여 주의나 경고의 상태로 평가되면 히스토그램 시각화 단계에서 지정된 특정한 색으로 히스토그램을 표시함으로써 사용자가 이를 쉽게 인식할 수 있도록 하는 히스토그램 시각화단계를 더 포함한다. Preferably, the step of evaluating whether the numerical value counted by a specific time unit in the warning message count step to create a histogram for the warning message exceeds a threshold designated by the user in the threshold evaluation step; And a histogram visualization step of displaying a histogram in a specific color designated in the histogram visualization step so that a user can easily recognize the result when the user evaluates the state of the attention or warning through the threshold evaluation.

바람직하기로는 상기 세부 시각화 과정은 침입 탐지 시스템의 경고 메시지의 필터링 후 연관성 분석과 그 연관성 분석 결과를 이용하여, 보안 관리자가 많은 침입 탐지 메시지들 속에서 침입에 대한 정보를 직관적으로 인식하고, 침입에 대한 분석과 대응을 빠르고 용이하게 수행할 수 있도록 한다, Preferably, the detailed visualization process uses the correlation analysis after filtering the warning message of the intrusion detection system and the result of the correlation analysis, so that the security administrator intuitively recognizes the information of the intrusion in the intrusion detection messages. Make analysis and response quick and easy,

바람직하기로는 상기 광역 시각화와 세부 시각화를 제공하여 전체적인 공격의 빈도와 관계를 파악하는 동시에, 세부적인 경고 메시지 간의 관계를 인지할 수 있는 단계를 포함한다. Preferably the step comprises providing the wide area visualization and detailed visualization to identify the overall frequency and relationship of the attack, as well as to recognize the relationship between the detailed warning messages.

바람직하기로는 다른 경고 메시지와 연관되지 않고 고립되는 경고 메시지에 대해 긍정오류로 분류할 수 있고 제거할 수 있다.Preferably, warning messages that are isolated and not associated with other warning messages can be classified as false positives and eliminated.

이하, 본 발명의 침입 탐지 경고 메시지의 연관성을 이용한 침입 탐지 시각화 방법의 구성 및 작용에 대하여 첨부 도면을 참조하여 보다 상세히 설명하기로 한다.Hereinafter, the configuration and operation of the intrusion detection visualization method using the correlation of the intrusion detection warning message of the present invention will be described in detail with reference to the accompanying drawings.

우선, 본 발명의 침입 탐지 경고 메시지의 연관성을 이용한 침입 탐지 시각화 방법에 대하여 설명하기 전에, 침입 탐지 경고 메시지의 단순 시각화 방법에 대하여 설명하기로 한다.First, before describing the intrusion detection visualization method using the correlation of the intrusion detection warning message of the present invention, a simple visualization method of the intrusion detection warning message will be described.

침입 탐지 시스템은 다수의 긍정 오류를 포함하는 경고 메시지를 많이 발생시키기 때문에, 이들 경고 메시지에 대한 단순한 시각화로는 이점을 얻을 수 없다. 침입 탐지 메시지의 단순한 시각화를 통하여 얻을 수 있는 정보를 분석하여 보고, 이러한 접근 방법의 단점을 알아보기로 한다.Because intrusion detection systems generate many warning messages that contain a large number of false positives, a simple visualization of these warning messages does not benefit. We will analyze and view the information that can be obtained through simple visualization of intrusion detection messages and identify the disadvantages of this approach.

도 3은 DARPA의 2000년 침입 탐지 시스템 평가 데이터를 사용한 침입 탐지 시각화의 일부이다. 도 3에서 사용된 시각화는 경고 메시지의 종류에 따라 서로 다른 색의 점을 찍었으며 (a)는 경고 메시지의 출발주소를 가로축으로 도착주소를 세로축으로 표시하였고, (b)는 시간을 가로축으로 출발주소는 세로축으로 표시하였다. 3 is part of intrusion detection visualization using DARPA's 2000 intrusion detection system assessment data. In the visualization used in FIG. 3, dots of different colors are taken according to the type of warning message, (a) indicates the starting address of the warning message on the horizontal axis, and the arrival address on the vertical axis, and (b) starts the time on the horizontal axis. The address is shown on the vertical axis.

도 3은 대규모 스캐닝과 분산 서비스 거부 공격을 특징적으로 보여주고 있다. (a)에서 세로축에 평행하게 표시된 일련의 경고 메시지들은 하나의 시스템으로부터 다수의 시스템을 대상으로 같은 색으로 표시된 공격이 수행되고 있음을 보여주고 있다. 이것은 한 시스템으로부터 내부의 다수 시스템을 대상으로 한 스캐닝 공격을 특징적으로 보여주는 것이다. (a)에서 가로축과 평행하게 표시된 일련의 공격들은 하나의 시스템을 대상으로 다수의 시스템에서 동일한 공격이 수행되고 있음을 보여주고 있으며, (b)에서는 이러한 공격이 특정 시점에서 집중적으로 이뤄지고 있음을 보여주고 있다. 도 3에서 살펴본 바와 같이 경고 메시지를 시각화 함으로써 스캐닝과 분산 서비스 거부 공격에 대하여 직관적인 인식이 가능하였다. 그러나 이러한 공격들은 특징적인 트래픽을 발생시키기 때문에 기존의 네트워크 트래픽에 대한 시각화로도 탐지가 가능하다. 도 3의 경고 메시지에 대한 단순한 시각화로는 개별적인 침입 탐지 메시지들이 하나의 점으로 밖에 표시가 되지 않기 때문에 이들에 대한 정보가 묻혀 버리는 것을 볼 수 있다. 도 3에는 관리자 권한의 공격이 표시되 어 있지만 시각적으로 뚜렷한 정보를 제공하지 못하기 때문에 인식할 수 없다. 또한 경고 메시지간의 관계를 표현하지 못하기 때문에, 관리자는 이들간의 관계를 분석하기 위해서 여전히 리스트화 된 경고 메시지를 분석해야 한다. 따라서 경고 메시지의 시각화에서 이를 극복하기 위한 접근 방법이 필요로 하게 된다.Figure 3 illustrates the massive scanning and distributed denial of service attacks. A series of warning messages (parallel to the vertical axis) in (a) shows that an attack of the same color is being executed against a number of systems from one system. This is characteristic of scanning attacks from one system to multiple internal systems. The series of attacks shown parallel to the horizontal axis in (a) shows that the same attack is being performed on multiple systems against one system, and (b) shows that such attacks are concentrated at a specific point in time. Giving. As shown in FIG. 3, the warning message was visualized to allow intuitive recognition of scanning and distributed denial of service attacks. However, these attacks generate characteristic traffic, which can be detected by visualization of existing network traffic. In the simple visualization of the warning message of FIG. 3, since the individual intrusion detection messages are displayed as a single point, information about them is buried. Although the attack of the administrator authority is shown in FIG. 3, it cannot be recognized because it does not provide visually clear information. Also, because they cannot express the relationship between warning messages, the administrator must still analyze the listed warning messages to analyze the relationship between them. Therefore, there is a need for an approach to overcome this in the visualization of warning messages.

본 발명에서는 경고 메시지 단순 시각화의 단점을 극복하기 위하여 경고 메시지의 연관성을 이용한 침입 탐지 시각화 방법을 구현하였다. 본 발명의 시각화의 전체 구조는 도 4에 도시한 바와 같다.In order to overcome the shortcomings of simple visualization of warning messages, we implemented an intrusion detection visualization method using the correlation of warning messages. The overall structure of the visualization of the present invention is as shown in FIG.

도 4에 도시한 바와 같이, 본 발명의 시각화 방법은 경고 메시지에 대한 전체적인 정보를 제공하는 광역 시각화 과정(60, 70)과 개별 경고 메시지의 정보와 경고 메시지간의 관계를 표시하는 세부 시각화 과정(60, 80, 90, 100)으로 나뉜다.As shown in FIG. 4, the visualization method of the present invention provides a wide-area visualization process 60 and 70 for providing overall information on the warning message and a detailed visualization process 60 for displaying the relationship between the information of the individual warning message and the warning message. , 80, 90, 100).

도 4에서, 침입 탐지 시스템(40)으로부터의 경고 메시지는 데이터베이스(50)에 저장되며, 시각화 도구인 시각화 분석(60)은 데이터 베이스(50)에 저장된 경고 메시지를 읽어 시각화를 수행하게 된다. 데이터 베이스(50)로부터 가져온 경고 메시지는 시각화에 필요한 정보들을 분석하여 기본적인 시각화 정보들로 변환되며, 광역 시각화 단계(70)에서 광역 시각화에 필요한 분석을 수행하고 통계정보를 갱신하게 된다. 여기서 갱신된 정보는 즉시 광역 시각화로 반영되게 된다. In FIG. 4, the warning message from the intrusion detection system 40 is stored in the database 50, and the visualization analysis 60, which is a visualization tool, reads the warning message stored in the database 50 to perform visualization. The warning message obtained from the database 50 is converted into basic visualization information by analyzing the information necessary for visualization, and performs the analysis required for the wide area visualization and updates statistical information in the wide area visualization step 70. The updated information is immediately reflected in the wide area visualization.

세부 시각화 과정을 위해서는 상기 시각화 분석(60)이 이루어진 경고 메시지에 대한 필터링(80)과 연관성 분석(90)을 추가적으로 수행하게 된다. 경고 메시지 필터링(80)은 중요한 경고 메시지가 다른 경고 메시지의 시각화 정보에 묻히지 않도록 하기 위하여 시각화를 강조하거나, 중요하지 않은 경고 메시지에 대해서 시각 화를 수행하지 않도록 한다. 연관성 분석(90)은 연관성 룰을 사용하여 경고 메시지간의 관계를 분석하고 이들간의 관계를 시각화 정보로 변환하게 된다. 마지막으로 이러한 정보들을 반영하여 세부 시각화(100)를 수행하게 된다.For the detailed visualization process, the filtering 80 and the correlation analysis 90 for the warning message in which the visualization analysis 60 is performed are additionally performed. The alert message filtering 80 emphasizes the visualization or does not visualize non-critical alert messages so that important alert messages are not buried in the visualization information of other alert messages. The correlation analysis 90 analyzes the relationship between the warning messages using the association rule and converts the relationship between them into visualization information. Finally, the detailed visualization 100 is performed by reflecting such information.

광역 시각화(70)는 세부 시각화에서 표현되지 않는 경고 메시지에 대한 전체적인 정보를 직관적으로 파악할 수 있도록 표현하게 된다. 광역 시각화(70)는 시간에 따른 경고 메시지의 양을 히스토그램으로 표현하며, 경고 메시지를 이루는 주요 요소들간의 관계를 매핑(mapping) 그래프를 사용하여 표현하게 된다.Wide area visualization 70 is to express the overall information about the warning message that is not represented in the detailed visualization to intuitively grasp. The wide area visualization 70 expresses the amount of warning messages over time as a histogram and expresses the relationship between the main elements of the warning messages using a mapping graph.

도 5는 광역 시각화의 전체 수행 절차를 보여주고 있다. 경고 메시지는 경고 메시지 카운트 단계(500)에서 히스토그램을 위해서 일정 시간 단위로 카운트된다. 이 수치는 히스토그램의 높이로 시각화되며, 색목록 탐색 단계(510)에서 카운트된 수치가 임계치를 넘는지 평가하여 히스토그램의 색을 지정한다. 또한 경고 메시지는 색목록 탐색 단계(510)에서 매핑 그래프를 위해서 색 목록(520)을 탐색하여 공격의 종류에 따른 색상 정보를 얻어오게 된다. 만일 색 목록(520)에 해당 공격의 색상 정보가 없는 경우에는 새로운 색상을 할당하여 공격의 종류와 색상 정보를 색 목록에 등록하게 된다. 다음으로 경고 메시지는 매핑 좌표 탐색 단계(530)에서 매핑 그래프의 각 축에서의 좌표값을 매핑 좌표 목록(540)에서 탐색하여 얻어오게 된다. 만일 어떤 축에서의 좌표값이 목록에 지정되어 있지 않은 경우에는 새롭게 좌표값을 할당하여 등록하게 된다. 이렇게 얻어진 색상과 좌표 정보들은 매핑 그래프시각화 단계(550)에서 매핑 그래프로 시각화되게 된다.5 shows the overall performance of the global visualization. The warning message is counted in units of time for the histogram in the warning message counting step 500. This number is visualized with the height of the histogram and specifies the color of the histogram by evaluating whether the number counted in color list search step 510 exceeds a threshold. In addition, the warning message searches for the color list 520 for the mapping graph in the color list search step 510 to obtain color information according to the type of attack. If there is no color information of the attack in the color list 520, a new color is assigned to register the type and color information of the attack in the color list. Next, the warning message is obtained by searching the mapping values list 540 for the coordinate values of each axis of the mapping graph in the mapping coordinate search step 530. If the coordinate value of a certain axis is not specified in the list, a new coordinate value is assigned and registered. The color and coordinate information thus obtained are visualized in the mapping graph in the mapping graph visualization step 550.

또한, 도 5에서 경고 메시지에 대한 히스토그램을 작성하기 위하여 상기 경 고 메시지 카운트 단계(500)에서 특정한 시간단위로 카운트(count)된 수치는 임계치 평가 단계(560)에서 사용자가 지정한 임계치를 넘는지를 평가하게 된다. 임계치는 주의와 경고의 두가지로 설정이 가능하다. 주의는 특정 시간에 정상 상태보다 많은 양의 경고 메시지가 발생하는 것을 평가하며, 경고는 분산 서비스 거부 공격과 같이 시스템이나 네트워크의 정상적인 활동을 방해할 만큼 다량의 경고 메시지가 발생하는 것을 평가하게 된다. 임계치 평가를 통하여 주의나 경고의 상태로 평가되면 히스토그램 시각화 단계(570)에서 지정된 특정한 색으로 히스토그램을 표시함으로써 사용자가 이를 쉽게 인식할 수 있도록 한다. 도 6은 이러한 히스토그램의 모습을 보여주고 있다.In addition, in order to create a histogram for the warning message in FIG. 5, the value counted by a specific time unit in the warning message counting step 500 evaluates whether or not the threshold value specified by the user is exceeded in the threshold evaluation step 560. Done. The threshold can be set in two ways: attention and warning. Attention evaluates the occurrence of more warning messages than normal at a given time, and the warning evaluates the occurrence of a large amount of warning messages that interfere with normal system or network activity such as distributed denial of service attacks. When evaluated as a state of attention or warning through the threshold evaluation, the histogram is displayed in a specific color designated in the histogram visualization step 570 so that the user can easily recognize it. 6 shows a state of such a histogram.

경고 메시지에 대한 히스토그램은 보안 관리자가 침입에 대한 분석을 수행하는 방법들 중에서 특정 시간에 많은 경고 메시지가 생성되는 경우를 쉽게 파악하도록 지원한다. 히스토그램을 통해서 스캐닝, 서비스 거부 공격, 웜과 같이 특정 시간에 많은 경고 메시지를 발생시키는 공격을 직관적으로 파악할 수 있게 된다.Histograms of alert messages help security administrators easily identify when a large number of alert messages are generated at any given time in the analysis of intrusions. Histograms provide an intuitive way to identify attacks that generate many warning messages at a specific time, such as scanning, denial of service attacks, and worms.

경고 메시지 매핑 그래프에서, 경고 메시지들은 공통적으로 가지는 요소들이 있는데, 이를테면 탐지된 공격의 출발주소나 도착주소등과 같은 것들이다. 광역 시각화의 매핑 그래프는 경고 메시지가 가지는 다섯가지의 기본적인 요소들간의 관계를 매핑하여 보여줌으로써 경고 메시지들에 대한 전체적인 정보를 제공하게 된다.In the warning message mapping graph, warning messages have elements in common, such as the start address or destination address of a detected attack. The mapping graph of the wide area visualization provides an overview of the warning messages by mapping the relationship between the five basic elements of the warning message.

본 발명의 시각화 방법에서 사용하는 매핑 그래프는 탐지된 공격의 시간 (time), 공격의 종류(alert), 출발주소(src), 도착주소(dst), 프로토콜(protocol)의 다섯가지 요소간의 관계를 매핑 시킴으로서 이들간의 관계를 보여주게 된다. 도 7은 5가지 요소를 갖는 매핑 그래프의 모습을 보여주고 있다.The mapping graph used in the visualization method of the present invention shows the relationship between the five elements of the detected attack time, attack type, start address (src), destination address (dst), and protocol (protocol). Mappings show the relationship between them. 7 shows the appearance of a mapping graph having five elements.

매핑 그래프는 경고 메시지가 다섯가지 요소들에서 점하는 비율을 보여주며, 이들 요소간의 관계를 파악할 수 있도록 하여준다. 매핑 그래프를 통해서는 스캐닝, 서비스 거부 공격등을 직관적으로 파악할 수 있으며, 네트워크의 특성으로 인하여 지속적으로 발생하는 긍정 오류를 찾아낼 수 있도록 하여 준다. The mapping graph shows the percentage of warning messages in five elements and allows you to see the relationship between them. Through the mapping graph, you can intuitively identify scanning, denial-of-service attacks, etc., and find positive errors that occur continuously due to the characteristics of the network.

도 7에서 시간과 공격 종류간의 매핑 그래프는 공격이 일어나지 않는 시점에서도 지속적으로 긍정오류가 발생함을 보여주고 있다. 그래프를 분석하여 보면 모든 시간의 영역에서 특정한 하나의 공격 종류로 탐지되는 것을 보여주게 되는데, 이는 네트워크의 특성으로 인하여 지속적으로 나타나는 긍정 오류를 보여주게 된다. 이러한 긍정 오류는 특정 시스템간의 하트비트(heartbeat) 신호와 같이 지속적으로 나타나는 트래픽이 공격으로 잘못 탐지되는 경우에 발생하게 된다.In FIG. 7, the mapping graph between the time and the attack type shows that a positive error occurs continuously even when no attack occurs. Analyzing the graph shows that it is detected as one specific attack type in all time domains, which shows a positive error that occurs continuously due to the characteristics of the network. These false positives occur when traffic that is constantly detected, such as heartbeat signals between specific systems, is mistakenly detected as an attack.

도 4의 세부 시각화단계(100)는 광역 시각화에서는 자세하게 표현할 수 없는 개별 경고 메시지의 정보를 시각화하고, 이들간의 관계를 시각화하여 표현함으로써 광역 시각화에서는 보여줄 수 없는 침입에 대한 정보를 제공하게 된다. 보안 관리자는 세부 시각화를 통하여 공격의 종류, 공격이 발생한 시간, 공격자 혹은 공격 대상 시스템의 위치, 공격간의 관계를 직관적으로 인식할 수 있게 된다.The detailed visualization step 100 of FIG. 4 visualizes information of individual warning messages that cannot be described in detail in the wide area visualization, and provides information on intrusions that cannot be shown in the wide area visualization by visualizing and expressing the relationship between them. Through detailed visualization, the security administrator can intuitively recognize the type of attack, the time when the attack occurred, the location of the attacker or the target system, and the relationship between the attacks.

경고 메시지들은 공격의 종류와 중요도에 따라 서로 다른 색의 점으로 표시되며, 점의 좌표는 공격이 발생한 시간과 공격자의 주소 혹은 공격 대상 시스템의 주소를 나타내게 된다. 이러한 시각화만으로는 나타낼 수 있는 정보가 제한적이며, 경고 메시지간의 관계를 분석할 수 없기 때문에 제안된 시각화에서는 이와 더불어 연관성 분석을 수행하고, 이들 연관 관계에 따라 서로 다른 색을 가지는 선을 사용하여 연관된 경고 메시지들을 이어줌으로써 경고 메시지간의 관계를 직관적으로 파악할 수 있도록 하여 준다. 도 8은 세부 시각화의 수행 절차를 보여주고 있다.The warning messages are displayed with different colored dots according to the type and importance of the attack. The coordinates of the points indicate the time of the attack and the address of the attacker or the target system. Since this visualization alone has limited information and cannot analyze the relationship between the warning messages, the proposed visualization performs an association analysis in addition to the associated warning messages using different colored lines based on these relationships. By linking them together, the relationship between warning messages can be understood intuitively. 8 shows a procedure of performing detailed visualization.

도 8에 의하면 세부 시각화 단계는 색목록 탐색(810)후의 경고 메시지 필터링(820), 연관성 분석(840), 및 그래프 시각화(860)를 포함하고 있다.Referring to FIG. 8, the detailed visualization step includes alert message filtering 820 after color list search 810, association analysis 840, and graph visualization 860.

경고 메시지는 공격의 종류에 따라서 서로 다른 색으로 표현되게 되며, 필터링을 통하여 강조되어야 하는 경고 메시지와 시각화에서 제거될 경고 메시지를 분리하게 된다. 모든 경고 메시지를 동일한 점으로 표시하게 되는 경우에는 중요한 경고 메시지를 찾기가 어려워진다. 보안 관리자는 리스트화되는 모든 경고 메시지에 주의를 기울이는 것이 아니라 중요한 공격에 대해서 이와 관련된 경고 메시지를 분석함으로써 침입에 대한 추적과 대응을 수행하게 된다. 따라서 시각화에 있어서도 관리자가 중요하게 인식하는 경고 메시지를 강조하여 표시함으로써 이를 직관적으로 인식할 수 있도록 하기 위하여 색목록 탐색(810) 후에 경고 메시지 필터링(820)을 수행하게 된다.Warning messages are displayed in different colors according to the type of attack, and the filtering separates the warning message that should be highlighted and the warning message to be removed from the visualization. If all warning messages are marked with the same dot, it is difficult to find important warning messages. Rather than paying attention to every warning message listed, the security administrator tracks and responds to intrusions by analyzing the warning messages associated with the critical attack. Therefore, in the visualization, the warning message filtering 820 is performed after the color list search 810 in order to highlight the warning message importantly recognized by the administrator so that the administrator can intuitively recognize the warning message.

여기서 경고 메시지 필터링(820)의 또 다른 목적은 지속적으로 발생하는 긍정 오류와 같이 의미없는 경고 메시지를 걸러주는 것이다. 관리자는 필터링을 통하여 강조되어야 하는 경고 메시지와 제거되어야 하는 경고 메시지를 기술하여 줄 수 있다. 따라서 보안 관리자는 필터링 규칙(830)을 추가하여 네트워크내의 중요한 시스템에 대한 공격, 위험도가 높은 공격들을 시각적으로 뚜렷하게 표현되도록 할 수 있다.Another purpose of the alert message filtering 820 is to filter out a meaningless alert message such as a positive error that occurs continuously. The administrator can specify which warning messages should be highlighted and which warning messages should be removed by filtering. Therefore, the security administrator may add filtering rule 830 to visually express high-risk attacks and attacks on critical systems in the network.

또한, 세부 시각화의 연관성 분석(840)은 연관규칙(850)을 사용한다. 연관규칙(850)을 사용한 연관성 분석(840)은 연관된 경고 메시지간의 관계를 명확하게 알 수 있도록 하여 시각화를 통한 경고 메시지간의 관계를 직관적으로 분석할 수 있는 이점을 제공하고, 수동적인 분석기법을 규칙을 조합하여 표현할 수 있는 장점을 가지게 된다. 또한 연관규칙을 사용하는 연관분석은 실시간 적용에 적합하다. 연관성 분석에 사용될 수 있는 경고 메시지간의 관계는 경고 메시지들간의 공통적인 특성에 기반하여 연관하는 동질성과 경고 메시지들이 가지는 특정한 순차적 관계를 평가하여 연관하는 순차성으로 나뉠 수 있다.In addition, the correlation analysis 840 of the detailed visualization uses the association rule 850. Association analysis 840 using the association rule 850 provides an advantage of intuitively analyzing the relationship between warning messages through visualization so that the relationship between the associated warning messages can be clearly understood, and the manual analysis rule can be ruled out. It has the advantage that can be expressed by combining. In addition, association analysis using association rules is suitable for real-time applications. The relationship between the warning messages that can be used for the correlation analysis can be divided into the homogeneity of the association and the sequentiality of the association by evaluating the specific sequential relationship of the warning messages based on the common characteristics between the warning messages.

동질성에 의한 연관 관계 평가는 특정한 기준에 의해서 공통적인 특성으로 묶일 수 있는 경고 메시지들을 평가하게 된다. 본 발명의 세부 시각화에서 사용하는 동질성에 의한 연관 관계 평가는 유사상황에 따른 분류를 사용하고 있다. 본 발명에서는 시각화에 적합하도록 유사상황을 새롭게 구성하고 기준을 확장하였다.Association evaluation by homogeneity evaluates warning messages that can be grouped into common characteristics by specific criteria. Assessing correlation by homogeneity used in detailed visualization of the present invention uses classification according to similar situations. In the present invention, the similar situation is newly constructed and the criteria are extended to be suitable for visualization.

본 발명의 세부 시각화에서는 공격의 종류별로 서로 다른 색의 점으로 표현하고 있기 때문에, 동일한 공격의 종류를 직관적으로 인식할 수 있다. 따라서 유사상황의 분류 기준으로 공격의 종류가 필요없게 된다. 본 발명의 세부 시각화에서는 필요한 유사상황을 아래와 같이 재구성하였다.In the detailed visualization of the present invention, since different types of attacks are represented by different colored dots, the same type of attack can be intuitively recognized. Therefore, the type of attack is not required as a classification criteria of similar situations. In the detailed visualization of the present invention, necessary similar situations were reconstructed as follows.

유사상황 1 - 공격의 출발주소, 도착주소가 모두 일치Similarity 1-The attack address and destination address all match

유사상황 2-1 - 공격의 출발주소가 일치Similarity 2-1-Attack start address is same

유사상황 2-2 - 공격의 도착주소가 일치Similar situation 2-2-Attack destination address match

그러나 사용자는 필요 시 공격의 종류를 기준으로 사용하는 7가지의 유사상 황을 모두 적용할 수도 있으며, 확장된 유사상황의 기준들을 조합하여 사용할 수도 있다. 본 발명의 세부 시각화에서는 IP주소와 포트번호를 분리하여 기준으로 삼을 수 있으며, 프로토콜, 공격의 위험도, 공격의 유형을 유사상황의 기준으로 삼을 수 있도록 확장하였다. 확장된 기준은 보다 다양한 유사상황을 분류할 수 있도록 지원한다. 제안한 시각화는 이러한 유사상황에 연관되는 경고 메시지간을 선으로 이어주게 되며, 유사상황의 종류에 따라서 각기 다른 색으로 지정되게 된다.However, the user can apply all seven similar situations based on the type of attack if necessary, or use a combination of extended similar situation criteria. In the detailed visualization of the present invention, the IP address and the port number can be separated and used as a reference, and the protocol, the risk of attack, and the type of attack have been extended to be used as the standard of similar situations. Extended criteria help to categorize more similar situations. The proposed visualization connects the warning messages related to these similar situations with a line, and is assigned a different color according to the type of similar situation.

순차성에 의한 연관 관계의 평가는 공격이 특정한 순서를 가지고 진행되는 경우에 대해서 평가하게 된다. 이 방법은 전체적으로 커다란 하나의 공격이 수행되지만 그 세부단계에서는 각각 서로 다른 단계별 공격이 수행되는 경우를 연관할 수 있도록 하여준다. 순차성에 의한 연관 관계의 기술은 각 단계별 공격의 종류를 나열하고, 각 공격간의 평가 시간간격을 기술하여 작성하게 된다. 순차성에 의한 연관 관계의 평가에서는 특정 공격이 규칙에 일치하는 경우 기술된 시간간격 내에서 다음 공격이 탐지되게 되면 이들을 연관하여 표시하게 된다.Assessing the associations by sequentiality evaluates the cases in which the attacks proceed in a particular order. This method allows a single large attack to be performed in its entirety, but at a finer level it can be associated with different stages of attack. The description of the relationship by sequentiality is made by enumerating the types of attacks for each stage and describing the evaluation time interval between each attacks. In evaluating associations by sequentiality, if a particular attack matches a rule, the next attack is detected within the stated time interval and associated and marked.

본 발명의 시각화 방법을 구현한 모습은 도 9 및 도 10에 도시된 바와 같다. 도 9는 데이터 베이스로부터 읽어온 리스트 형태의 경고 메시지를 보여주고 있다. 도 9에서 보안 관리자는 시각화된 정보와 더불어 리스트 형식으로 경고 메시지를 볼 수 있다. 도 10은 경고 메시지를 시각화하여 표시한 모습이다. 도 10의 (c)와 (d)는 광역 시각화를 나타내고 있으며, 각각 경고 메시지의 히스토그램과 매핑그래프를 보여주고 있다. (a)는 세부 시각화를 나타내고 있으며, 각각의 경고 메시지를 서로 다른 색으로 표시하고 이들간의 관계를 선으로 연결하여 시각화 하고 있다. 또한 관리자가 필터링 규칙에서 중요한 공격으로 등록한 경고 메시지에 대해서는 해당 점의 주변을 흰색의 원으로 표시하여 강조하게 된다. (b)는 세부 시각화에서 해당하는 점을 마우스(mouse)로 선택(click)하면 그 점을 나타내는 경고 메시지에 대한 자세한 정보를 표시하게 된다. 또한 사용자는 확대, 축소 버튼을 이용하여 보다 자세한 경고 메시지간의 관계와 위치를 파악할 수 있다. 필터링을 통하여 강조되는 경고 메시지는 그래프가 확대 또는 축소되어도 항상 보일 수 있도록 자동적으로 크기가 조절되게 된다.The implementation of the visualization method of the present invention is as shown in FIGS. 9 and 10. 9 shows a warning message in the form of a list read from a database. In FIG. 9, the security manager may view a warning message in a list form with visualized information. 10 is a view visualizing and displaying a warning message. 10 (c) and 10 (d) show wide area visualizations, respectively, showing histograms and mapping graphs of warning messages. (a) shows the detailed visualization and visualizes each warning message in different colors and connects the relationship between them by a line. In addition, the warning message registered by the administrator as an important attack in the filtering rule is highlighted by a white circle around the point. (b) displays detailed information on the warning message indicating the point when the corresponding point is clicked with the mouse in the detailed visualization. In addition, the user can determine the relationship and location of the warning messages in more detail by using the zoom in and zoom out buttons. Alert messages, highlighted by filtering, are automatically resized so that they are always visible even when the graph is zoomed in or out.

보안 관리자는 이 시각화 도구를 통하여 특정 시간에서의 경고 메시지의 양, 발생한 경고 메시지의 종류와 위험도, 공격자 및 대상 시스템의 위치, 중요한 경고 메시지의 발생과 관련된 경고 메시지의 추적, 유사성을 가지는 경고 메시지에 대한 분석 등을 직관적으로 파악할 수 있기 때문에, 리스트를 사용하는 분석에서보다 빠르고 효율적인 침입 분석과 대응이 가능하게 된다. 또한 시각화에 표시된 경고 메시지에 대한 자세한 정보를 필요로 하는 경우에는 해당 점을 마우스로 선택함으로서 상세 정보를 제공받을 수 있게 된다.This visualization tool allows security administrators to track the volume of alert messages at a specific time, the type and risk of alert messages encountered, the location of attackers and target systems, the tracking of alert messages related to the occurrence of critical alert messages, and similar alert messages. Intuitive analysis can be used to enable faster and more efficient intrusion analysis and response than lists. In addition, when detailed information on the warning message displayed in the visualization is required, detailed information can be provided by selecting the point with a mouse.

본 발명은 침입에 대하여 직관적으로 인식할 수 있도록 침입 탐지 메시지를 시각화하는 방법을 제공한다. 기존의 사용자 행위나 네트워크 트래픽 정보를 시각화하는 방식을 벗어나, 침입 탐지 시스템의 경고 메시지 자체를 시각화함으로써 사용자의 비정상 행위로 나타나지 않거나 네트워크의 특징적인 트래픽을 유발하지 않는 공격에 대해서도 시각화하여 정보를 제공할 수 있다. 단순한 침입 탐지 메시지 시각화는 경고 메시지가 가지는 많은 정보와 경고 메시지간의 관계를 표현할 수 없기 때문에, 본 발명에서는 필터링을 통한 경고 메시지의 강조와 연관성 정보를 함께 시각화함으로써 보안 관리자에 의한 침입의 분석과 추적을 용이하게 하였다. 또한 광역 시각화와 세부 시각화을 제공하여 전체적인 공격의 빈도와 관계를 파악하는 동시에, 세부적인 경고 메시간의 관계를 추적할 수 있도록 하였다. 일반적으로 보안 관리자에 의한 침입 분석은 경고 메시지간의 동일성, 순차성을 추적하며, 중요한 공격에 대한 연관성 분석과 특정 시점에서의 경고 메시지의 급격한 증가등을 분석하여 수행하게 된다. 제안한 시각화는 이러한 분석들을 시각화하여 제공함으로써 침입에 대한 빠른 분석과 대응을 가능하게 하여 준다.The present invention provides a method for visualizing an intrusion detection message so as to intuitively recognize the intrusion. In addition to visualizing existing user behavior or network traffic information, the intrusion detection system's warning message itself can be visualized to provide information by visualizing attacks that do not appear to be abnormal user behavior or cause characteristic traffic of the network. Can be. Since the simple intrusion detection message visualization cannot express the relationship between the warning message and a lot of information of the warning message, in the present invention, it is possible to analyze and trace the intrusion by the security manager by visualizing the emphasis and the correlation information of the warning message through filtering. Facilitated. In addition, wide-area and detailed visualizations were provided to identify the overall frequency and relationship of attacks, while tracking the relationship between detailed warning meshes. In general, the intrusion analysis by the security manager tracks the identity and sequentiality between warning messages, and analyzes the correlation between important attacks and the rapid increase in warning messages at a specific point in time. The proposed visualization enables us to quickly analyze and respond to intrusions by visualizing these analyzes.

본 발명의 시각화방법을 통하여 다수의 경고 메시지에 대한 정보를 직관적으로 빠르게 파악할 수 있었으며, 연관성 분석을 시각화하여 관련된 경고 메시지간의 관계를 시각적으로 분석하고 추적할 수 있었다. 또한 다른 경고 메시지와 연관되지 않고 고립되는 경고 메시지에 대해 긍정오류로 분류할 수 있도록 한다. 필터링을 통한 경고 메시지의 강조와 제거는 중요한 경고 메시지를 관리자가 놓치지 않게 하면서, 긍정오류를 제거하여 주게 된다.Through the visualization method of the present invention, information on a plurality of warning messages can be quickly and intuitively grasped, and the correlation analysis can be visualized to visually analyze and track the relationship between related warning messages. It also allows you to classify false positives for warning messages that are not related to other warning messages. Highlighting and elimination of alert messages through filtering eliminates false positives while keeping administrators from missing important alert messages.

Claims (8)

침입 탐지 시스템의 시각화 방법에 있어서, 경고 메시지 자체를 시각화 하는 방법.A method of visualizing an intrusion detection system, the method of visualizing a warning message itself. 제1항에 있어서, 경고 메시지에 대한 전체적인 정보를 제공하는 광역 시각화 과정과 개별 경고 메시지의 정보와 경고 메시지간의 관계를 표시하는 세부 시각화 과정을 포함하는 침입 탐지 시각화 방법.The intrusion detection visualization method according to claim 1, further comprising a wide area visualization process for providing overall information on the warning message and a detailed visualization process for displaying the relationship between the information of the individual warning message and the warning message. 제2항에 있어서, 상기 광역 시각화 과정은 시간에 따른 경고 메시지의 양을 히스토그램으로 표현하고, 경고 메시지를 이루는 주요 요소들간의 관계를 매핑 그래프로 표현하는 것을 특징으로 하는 시각화 방법.The visualization method of claim 2, wherein the global visualization process expresses the amount of warning messages over time as a histogram and expresses a relationship between key elements of the warning message as a mapping graph. 제3항에 있어서, 상기 경고 메시지를 경고 메시지 카운트 단계에서 히스토그램을 위해서 일정 시간 단위로 카운트하는 단계; 이 카운트된 결과 수치는 히스토그램의 높이로 시각화되며, 색목록 탐색 단계에서 카운트된 수치가 임계치를 넘는지 평가하여 히스토그램의 색을 지정하는 단계; 상기 경고 메시지는 색목록 탐색 단계에서 매핑 그래프를 위해서 색 목록을 탐색하여 공격의 종류에 따른 색상 정보를 얻어오는 단계; 만일 색 목록에 해당 공격의 색상 정보가 없는 경우에는 새로운 색상을 할당하여 공격의 종류와 색상 정보를 색 목록에 등록하는 단계; 다음으로 경고 메시지는 매핑 좌표 탐색 단계에서 매핑 그래프의 각 축에서의 좌표값을 매핑 좌표 목록에서 탐색하여 얻어오는 단계; 만일 어떤 축에서의 좌표값이 목록에 지정되어 있지 않은 경우에는 새롭게 좌표값을 할당하여 등록하는 단계; 이렇게 얻어진 색상과 좌표 정보들은 매핑 그래프시각화 단계에서 매핑 그래프로 시각화하는 단계를 포함하는 시각화 방법.4. The method of claim 3, further comprising: counting the warning message by a predetermined time unit for a histogram in a warning message counting step; The counted result value is visualized as the height of the histogram, and the color number search step evaluates whether the counted value exceeds a threshold and specifies a color of the histogram; The warning message may include searching for a color list for a mapping graph in the color list searching step and obtaining color information according to the type of attack; If there is no color information of the attack in the color list, allocating a new color to register the type and color information of the attack in the color list; Next, the warning message may be obtained by searching for a coordinate value of each axis of the mapping graph in the mapping coordinate list in the mapping coordinate search step; If a coordinate value on a certain axis is not specified in the list, newly assigning and registering the coordinate value; The color and coordinate information thus obtained includes the step of visualizing the mapping graph in the mapping graph visualization step. 제4항에 있어서, 상기 경고 메시지에 대한 히스토그램을 작성하기 위하여 상기 경고 메시지 카운트 단계에서 특정한 시간단위로 카운트(count)된 수치는 임계치 평가 단계에서 사용자가 지정한 임계치를 넘는지를 평가하는 단계; 및 임계치 평가를 통하여 주의나 경고의 상태로 평가되면 히스토그램 시각화 단계에서 지정된 특정한 색으로 히스토그램을 표시함으로써 사용자가 이를 쉽게 인식할 수 있도록 하는 히스토그램 시각화단계를 더 포함하는 것을 특징으로 하는 시각화 방법.The method of claim 4, further comprising: evaluating whether a value counted by a specific time unit in the warning message count step exceeds a threshold designated by a user in a threshold evaluation step to create a histogram for the warning message; And a histogram visualization step of displaying a histogram in a specific color designated in the histogram visualization step so that a user can easily recognize the result when the state of the attention or warning is evaluated through the threshold evaluation. 제2항에 있어서, 상기 세부 시각화 과정은 침입 탐지 시스템의 경고 메시지의 필터링 후 연관성 분석과 그 연관성 분석 결과를 이용하여, 보안 관리자가 많은 침입 탐지 메시지들 속에서 침입에 대한 정보를 직관적으로 인식하고, 침입에 대한 분석과 대응을 빠르고 용이하게 수행할 수 있도록 한 시각화 방법.The method of claim 2, wherein the detailed visualization is performed by using a correlation analysis after filtering the warning message of the intrusion detection system and the result of the correlation analysis. , A visualization method that enables quick and easy analysis and response to intrusions. 제2항 내지 제6항 중의 어느 한 항에 있어서, 상기 광역 시각화와 세부 시각화를 제공하여 전체적인 공격의 빈도와 관계를 파악하는 동시에, 세부적인 경고 메시지 간의 관계를 인지할 수 있는 단계를 포함하는 시각화 방법.The visualization according to any one of claims 2 to 6, comprising providing the wide area visualization and the detailed visualization to identify the relationship and the frequency of the overall attack, as well as to recognize the relationship between the detailed warning messages. Way. 제7항에 있어서, 다른 경고 메시지와 연관되지 않고 고립되는 경고 메시지에 대해 긍정오류로 분류할 수 있고 제거할 수 있는 시각화 방법.8. The method of claim 7, wherein the warning message can be classified as false positive and eliminated for warning messages that are not associated with other warning messages.
KR1020040061952A 2004-08-06 2004-08-06 Method of visualizing intrusion detection using correlation of intrusion detection alert message KR100638480B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040061952A KR100638480B1 (en) 2004-08-06 2004-08-06 Method of visualizing intrusion detection using correlation of intrusion detection alert message

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040061952A KR100638480B1 (en) 2004-08-06 2004-08-06 Method of visualizing intrusion detection using correlation of intrusion detection alert message

Publications (2)

Publication Number Publication Date
KR20060013120A true KR20060013120A (en) 2006-02-09
KR100638480B1 KR100638480B1 (en) 2006-10-25

Family

ID=37122588

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040061952A KR100638480B1 (en) 2004-08-06 2004-08-06 Method of visualizing intrusion detection using correlation of intrusion detection alert message

Country Status (1)

Country Link
KR (1) KR100638480B1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100716620B1 (en) * 2005-08-17 2007-05-09 고려대학교 산학협력단 Apparatus and method for monitoring network using the parallel coordinate system
KR100989347B1 (en) * 2009-08-21 2010-10-25 펜타시큐리티시스템 주식회사 Method for detecting a web attack based on a security rule
US8014310B2 (en) 2006-11-27 2011-09-06 Electronics And Telecommunications Research Institute Apparatus and method for visualizing network situation using security cube
US8019865B2 (en) 2006-12-04 2011-09-13 Electronics And Telecommunications Research Institute Method and apparatus for visualizing network security state
KR101692982B1 (en) * 2015-10-06 2017-01-04 (주)아이와즈 Automatic access control system of detecting threat using log analysis and automatic feature learning
CN115396281A (en) * 2021-05-07 2022-11-25 中国移动通信集团设计院有限公司 Alarm visualization method, device, equipment and computer readable storage medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101190559B1 (en) 2010-12-24 2012-10-16 한국인터넷진흥원 Method for visualization of action monitoring information of bot and of botnet information

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088804A (en) 1998-01-12 2000-07-11 Motorola, Inc. Adaptive system and method for responding to computer network security attacks
US6769066B1 (en) 1999-10-25 2004-07-27 Visa International Service Association Method and apparatus for training a neural network model for use in computer network intrusion detection
US20020066034A1 (en) * 2000-10-24 2002-05-30 Schlossberg Barry J. Distributed network security deception system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100716620B1 (en) * 2005-08-17 2007-05-09 고려대학교 산학협력단 Apparatus and method for monitoring network using the parallel coordinate system
US8014310B2 (en) 2006-11-27 2011-09-06 Electronics And Telecommunications Research Institute Apparatus and method for visualizing network situation using security cube
US8019865B2 (en) 2006-12-04 2011-09-13 Electronics And Telecommunications Research Institute Method and apparatus for visualizing network security state
KR100989347B1 (en) * 2009-08-21 2010-10-25 펜타시큐리티시스템 주식회사 Method for detecting a web attack based on a security rule
KR101692982B1 (en) * 2015-10-06 2017-01-04 (주)아이와즈 Automatic access control system of detecting threat using log analysis and automatic feature learning
CN115396281A (en) * 2021-05-07 2022-11-25 中国移动通信集团设计院有限公司 Alarm visualization method, device, equipment and computer readable storage medium
CN115396281B (en) * 2021-05-07 2023-10-27 中国移动通信集团设计院有限公司 Alarm visualization method, device, equipment and computer readable storage medium

Also Published As

Publication number Publication date
KR100638480B1 (en) 2006-10-25

Similar Documents

Publication Publication Date Title
CN112738015B (en) Multi-step attack detection method based on interpretable convolutional neural network CNN and graph detection
Garcia-Teodoro et al. Anomaly-based network intrusion detection: Techniques, systems and challenges
CN106713371B (en) Fast Flux botnet detection method based on DNS abnormal mining
CN111355697B (en) Detection method, device, equipment and storage medium for botnet domain name family
CN111259204B (en) APT detection correlation analysis method based on graph algorithm
JP7302019B2 (en) Hierarchical Behavior Modeling and Detection Systems and Methods for System-Level Security
CN103441982A (en) Intrusion alarm analyzing method based on relative entropy
CN106850647B (en) Malicious domain name detection algorithm based on DNS request period
US20180063170A1 (en) Network security scoring
Dhakar et al. A novel data mining based hybrid intrusion detection framework
EP3623983A1 (en) Method and device for identifying security threats, storage medium, processor and terminal
CN113904881B (en) Intrusion detection rule false alarm processing method and device
CN113422763A (en) Alarm correlation analysis method constructed based on attack scene
CN113938401A (en) Naval vessel network security visualization system
CN113904795A (en) Rapid and accurate flow detection method based on network security probe
CN116451215A (en) Correlation analysis method and related equipment
KR20080079767A (en) A standardization system and method of event types in real time cyber threat with large networks
KR100638480B1 (en) Method of visualizing intrusion detection using correlation of intrusion detection alert message
Mathew et al. Situation awareness of multistage cyber attacks by semantic event fusion
KR100609707B1 (en) Method for analyzing security condition by representing network events in graphs and apparatus thereof
CN116938587A (en) Threat detection method and system based on trace-source diagram behavior semantic extraction
CN112235242A (en) C &amp; C channel detection method and system
CN107623677B (en) Method and device for determining data security
KR100819049B1 (en) Apparatus for detecting and analyzing alert of intrusion and method for displaying it by graph in n-dimensions using the same
Dhakar et al. A New Model for Intrusion Detection based on Reduced Error Pruning Technique

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20091016

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee