KR20110035582A - 개인정보유출 확신도 도출을 위한 규칙 기반 전문가시스템 구조 - Google Patents

개인정보유출 확신도 도출을 위한 규칙 기반 전문가시스템 구조 Download PDF

Info

Publication number
KR20110035582A
KR20110035582A KR1020090093373A KR20090093373A KR20110035582A KR 20110035582 A KR20110035582 A KR 20110035582A KR 1020090093373 A KR1020090093373 A KR 1020090093373A KR 20090093373 A KR20090093373 A KR 20090093373A KR 20110035582 A KR20110035582 A KR 20110035582A
Authority
KR
South Korea
Prior art keywords
rule
personal information
address
log data
leakage
Prior art date
Application number
KR1020090093373A
Other languages
English (en)
Inventor
홍승필
Original Assignee
성신여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성신여자대학교 산학협력단 filed Critical 성신여자대학교 산학협력단
Priority to KR1020090093373A priority Critical patent/KR20110035582A/ko
Publication of KR20110035582A publication Critical patent/KR20110035582A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Abstract

본 발명은 보편적으로 활용 가능한 보안 시스템들의 로그정보들을 기반으로 확신도를 도출하기 위한 규칙기반 전문가 시스템의 설계 및 구현을 다루고 있다. 일반적으로 개인정보유출과 연관된 다양한 로그정보들은 개인정보 관리자에 의해서 분석되어, 의심 대상이 되는 IP 주소에 대해 정보유출에 관여한 정도를 도출하게 된다. 이러한 개인정보 관리자가 수행하는 분석절차는 전문가의 축적된 지식이라고 할 수 있으며, 이는 규칙 형태로 정의되어 분석절차의 자동화에 활용될 수 있다.
본 발명에서는 침입탐지 시스템, 방화벽 및 웹서버의 로그정보들을 개인정보유출의 관점에서 상호 연관성을 도출하여, 이러한 연관성을 기반으로 규칙을 정의하고 이들을 생성/변경/삭제 할 수 있는 시스템을 개발한다. 의심되는 IP주소와 연관된 로그데이터의 분석을 하여 개인정보 관리자가 개인정보를 유출하고자 접근 하는 사용자의 IP주소를 판단하고 위험도에 대해 지수화 할 수 있는 시스템을 설계 및 구현한다. 개인정보 관리자가 공격을 판단하고 지수화 하는 과정에 전문가 시스템을 활용하여 자동화할 수 있도록 적용 가능한 알고리즘을 설계한다.
본 발명은 규칙기반 지식베이스 및 전문가 시스템을 활용하여 개인정보유출에 관여 했다고 여겨지는 특정 IP 주소에 대한 검증을 수행하여 확신도를 도출하는데 활용이 가능하다.
개인정보 유출, 규칙기반 전문가 시스템, 규칙 기반 알고리즘, 정보 보호 시스템

Description

개인정보유출 확신도 도출을 위한 규칙 기반 전문가시스템 구조{Structure of Rule-base Expert System for Privacy Violation Certainty Estimation}
본 발명은 개인 정보 침해 및 유출에 대해 규칙 기반 전문가 시스템을 근거로 하여 개인정보 유출을 정의하고 근거 자료를 지원할 수 있는 알고리즘을 설계한 것에 대한 것이다.
도1은 규칙기반 전문가 시스템의 전체적인 구조를 도시한 것이다.
사실과 규칙을 이용하는 인공지능 추론 기술을 가장 성공적으로 적용한 예는 의학, 공학, 업무와 같이 특정 전문 분야의 지식을 집약한 전문가 시스템(expert system)이다. 전문가 시스템은 지식을 사용하여 전문가 수준의 문제 해결 능력을 가진 인공지능 프로그램을 지칭한다. 도1에서 의심되는 IP주소가 입력되었을 때, 침입탐지 시스템, 방화벽, 웹서버의 로그데이터를 IP주소를 기반으로 분류하고, 시간정보와 로그 데이터 값을 분석하여 관련 되는 규칙을 찾아낸다. 각 시스템의 로그데이터 값을 비교하여 일치하는 규칙의 점수를 부여함으로써 점수의 정도에 따라 공격의 위험성을 판단할 수 있는 기준을 제시 할 수 있다.
도1은 도2에 도시화 된 로그데이터를 선별하는 단계와 도3에 도시화 되어있 는 규칙기반 시스템의 추론 과정을 적용한 규칙기반 전문가 시스템으로 구성된다. 시스템은 각 구성요소의 상호작용을 통해 구동하게 된다.
본 발명은 로그데이터의 분석을 통해 개인정보유출에 관여했다고 보고된 특정 IP주소에 대한 확신도를 도출 하고자 한다. 의심되는 IP주소와 연관된 로그데이터의 분석을 하여 개인정보 관리자가 개인정보를 유출하고자 접근 하는 사용자의 IP주소를 판단하고 위험도에 대해 지수화 할 수 있는 시스템의 설계 및 구현을 제시하고 있다. 개인정보 관리자가 공격을 판단하고 지수화 하는 과정은 전문가 시스템을 활용하여 자동화할 수 있도록 설계하며, 관련 로그데이터는 공격에 대한 증거 자료로 판단 할 수 있다. 웹 페이지를 통해 개인정보를 다루는 시스템에 접근 하는 IP주소를 기반으로 각 로그 데이터의 연관성을 분석하고, 이러한 연관성을 기반으로 규칙을 생성/수정/삭제 하는 시스템을 발명하고자 한다.
이하에서 첨부된 도면을 참조하여 본 발명에 의한 시스템 개체 구조를 기반으로 하는 시스템 통합 방법을 상세하게 설명한다.
도1은 규칙기반 전문가 시스템의 전체적인 구조를 도시한 것이다.
규칙기반 전문가 시스템은 검색 모듈과 추론엔진, 그리고 지식베이스의 상호 작용을 통해 IP주소를 기준으로 하여 시스템이 수행이 되고, 수행된 결과를 도식화 된 지수의 값을 출력하게 된다. 사용자의 입력을 수행하는 UI(user Interface)는 시스템 외부에 위치하며, IP주소를 입력 받는 역할을 한다. 규칙기반 전문가 시스템 내에 위치하는 시스템을 구성하는 모듈의 상호 관계에 따라 시스템이 구동되고 결과를 도출 하게 된다. 의심되는 IP주소가 입력되었을 때, 침입탐지 시스템, 방화벽, 웹서버의 로그데이터를 IP주소를 기반으로 분류하고, 시간정보와 로그 데이터 값을 분석하여 관련 되는 규칙을 찾아낸다. 각 시스템의 로그데이터 값을 비교하여 일치하는 규칙의 점수를 부여함으로써 점수의 정도에 따라 공격의 위험성을 판단할 수 있는 기준을 제시 할 수 있다.
도2는 침입탐지 시스템, 방화벽, 웹서버에서 발생하는 로그데이터를 기준으로 시스템 구현에 활용되는 로그데이터를 선별하는 단계이다. 시스템에 접속한 IP주소를 기준으로 각 시스템에 기록된 로그 데이터 중에서 규칙과 비교 분석 수행에 필요한 데이터를 중심으로 로그데이터를 선별하여 구성한다. 각 시스템에 저장되는 로그데이터 중 본 시스템에서 규칙을 도출하는데 필요한 로그들을 IP주소를 기준으로 선별하여 본 시스템의 데이터베이스를 구성한다. 이렇게 구성된 로그데이터를 가지고 위험도를 도출 할 수 있도록 데이터 마이닝 연관성 분석을 수행하여 규칙 기반 데이터를 만든다. 이렇게 저장된 데이터는 추후 개인정보 유출 시도 IP주소 리스트 데이터의 근거로 활용이 가능하다.
도3은 규칙기반 시스템의 추론 과정이다. 의심 되는 IP주소가 입력되었을 때 관련되는 규칙을 찾아보고, 기존에 선별 되어 있는 로그데이터와 규칙의 비교 분석을 통해 IP주소의 개인정보 유출과의 관련성을 판단 할 수 있도록 한다. 추론 엔진을 통해 로그데이터를 기반으로 한 기존의 규칙이 있는지 검색하고 사용 여부를 결정 하며, 결정된 규칙의 지수들의 합을 통해 개인정보 유출과의 관련성 정도를 제공할 수 있도록 한다.
도3에서 Pattern matching과 conflict Resolution은 일반적인 규칙 기반 시스템에 있는 모듈로 이 모듈을 통해 추론이 수행된다. 기존에 규칙이 존재하는지 검색하고 규칙이 존재하는 경우 입력된 로그데이터의 해당 여부를 판단하여 규칙에 부여된 점수를 결과로 출력한다. 각 점수의 합산을 최종 결과로 출력하게 된다.
도4는 IP주소 기반 규칙기반 전문가 시스템의 실행 화면이다. 시스템의 입력값으로 넣은 IP주소를 기반으로 하여 각 시스템의 로그데이터를 기반으로 시스템 규칙 중 IP주소를 사용하는 사용자의 행위와 관련된 규칙 값을 확인할 수 있다.
본 발명은 로그데이터 분석을 통해 규칙 기반 시스템을 활용하여 규칙을 정의 하여 개인정보 유출에 대한 탐지를 가능하도록 한다는 것이다. 또한 탐지에 대한 알고리즘의 적용으로 개인정보 유출에 대한 확신도를 향상 시킬 수 있다. 본 발명은 위험도를 지수화 한 개인정보 시스템의 효율적인 관리를 목표로 하고 있으며, 향후 본 시스템을 활용하여 특정 페이지에서 다루게 되는 개인정보 데이터를 안전하게 관리 및 활용할 수 있으며 민감한 개인정보를 활용하는 시스템에 대한 신뢰도 향상을 기대할 수 있다는 점으로 개인 정보보호 시스템으로서의 효과적이다.
도1은 규칙기반 전문가 시스템의 전체적인 구조를 도시한 것이다.
도2는 침입탐지 시스템, 방화벽, 웹서버에서 발생하는 로그데이터를 기준으로 시스템 구현에 활용되는 로그데이터를 선별하는 단계이다.
도3은 규칙기반 시스템의 추론 과정이다.
도4는 IP주소 기반 규칙기반 전문가 시스템의 실행 화면이다.
도1은 규칙기반 전문가 시스템의 전체적인 구조를 도시한 것이다.
도2는 침입탐지 시스템, 방화벽, 웹서버에서 발생하는 로그데이터를 기준으로 시스템 구현에 활용되는 로그데이터를 선별하는 단계를 도시한 것이다.
도3은 규칙기반 시스템의 추론 과정을 도시한 것이다.
도4은 시스템의 결과 예시를 도시 한 것이다.

Claims (1)

  1. 로그 데이터 분석을 통한 규칙기반 형태의 전문가 시스템과 각 규칙을 지수하여 하여 계산 할 수 있는 알고리즘에 관한 것:
    (a)로그 데이터 분석을 통해 사용자가 필요로 하는 로그데이터를 선별하여 증거로 만드는 단계.
    (b)상기 (a)의 선별된 로그데이터를 기반으로 규칙을 추가할 수 있도록 하는 구조.
    (c)개인정보 유출에 대한 근거를 확보할 수 있게 하는 구조로 규칙을 기반으로 시스템을 자동화 할 수 있도록 하는 규칙 기반 시스템에 적용할 수 있도록 하는 알고리즘.
    상기 단계에서 규칙 기반 전문가 시스템을 이용하여 로그데이터를 기반으로 여러 가지 의미로 사용 가능한 규칙을 정의하기 위한 로그 데이터의 선별, 규칙 정의, 규칙 기반 시스템에 정의할 수 있는 알고리즘.
KR1020090093373A 2009-09-30 2009-09-30 개인정보유출 확신도 도출을 위한 규칙 기반 전문가시스템 구조 KR20110035582A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090093373A KR20110035582A (ko) 2009-09-30 2009-09-30 개인정보유출 확신도 도출을 위한 규칙 기반 전문가시스템 구조

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090093373A KR20110035582A (ko) 2009-09-30 2009-09-30 개인정보유출 확신도 도출을 위한 규칙 기반 전문가시스템 구조

Publications (1)

Publication Number Publication Date
KR20110035582A true KR20110035582A (ko) 2011-04-06

Family

ID=44043913

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090093373A KR20110035582A (ko) 2009-09-30 2009-09-30 개인정보유출 확신도 도출을 위한 규칙 기반 전문가시스템 구조

Country Status (1)

Country Link
KR (1) KR20110035582A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190092091A (ko) 2018-01-30 2019-08-07 동서대학교 산학협력단 Ifttt 서비스를 위한 실시간 이벤트 처리 규칙 관리 시스템
WO2021118029A1 (ko) * 2019-12-12 2021-06-17 한국과학기술정보연구원 보안 정보 가시화 장치, 보안 정보 가시화 방법 및 보안 정보를 가시화 하는 프로그램을 저장하는 저장매체
US11057425B2 (en) 2019-11-25 2021-07-06 Korea Internet & Security Agency Apparatuses for optimizing rule to improve detection accuracy for exploit attack and methods thereof

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190092091A (ko) 2018-01-30 2019-08-07 동서대학교 산학협력단 Ifttt 서비스를 위한 실시간 이벤트 처리 규칙 관리 시스템
US11057425B2 (en) 2019-11-25 2021-07-06 Korea Internet & Security Agency Apparatuses for optimizing rule to improve detection accuracy for exploit attack and methods thereof
WO2021118029A1 (ko) * 2019-12-12 2021-06-17 한국과학기술정보연구원 보안 정보 가시화 장치, 보안 정보 가시화 방법 및 보안 정보를 가시화 하는 프로그램을 저장하는 저장매체
US11876820B2 (en) 2019-12-12 2024-01-16 Korea Institute Of Science & Technology Information Security information visualization device, security information visualization method, and storage medium for storing program for visualizing security information

Similar Documents

Publication Publication Date Title
CN112131882B (zh) 一种多源异构网络安全知识图谱构建方法及装置
Jha et al. Minimization and reliability analyses of attack graphs
US7530105B2 (en) Tactical and strategic attack detection and prediction
Jha et al. Two formal analyses of attack graphs
KR100509650B1 (ko) 코드 삽입 기법을 이용한 악성 스크립트 감지 방법
KR102295654B1 (ko) 공격 그래프 기반의 공격 대상 예측 방법 및 그를 위한 장치
Babaagba et al. A study on the effect of feature selection on malware analysis using machine learning
Goyal et al. Discovering signals from web sources to predict cyber attacks
Navarro et al. Huma: A multi-layer framework for threat analysis in a heterogeneous log environment
Alhassan et al. A fuzzy classifier-based penetration testing for web applications
Grusho et al. On some artificial intelligence methods and technologies for cloud-computing protection
Mamedova et al. Social engineering in the context of ensuring information security
Albanese et al. Automated cyber situation awareness tools and models for improving analyst performance
Mathew et al. Situation awareness of multistage cyber attacks by semantic event fusion
KR20110035582A (ko) 개인정보유출 확신도 도출을 위한 규칙 기반 전문가시스템 구조
Sontan et al. The intersection of Artificial Intelligence and cybersecurity: Challenges and opportunities
Tecuci et al. Instructable Cognitive Agents for Autonomous Evidence-Based Reasoning
RU2587424C1 (ru) Способ контроля приложений
Calo et al. Policy-based autonomic data governance
CN116048554A (zh) 容器镜像安全扫描方法、装置及电子设备和存储介质
Patil et al. E-Audit: Distinguishing and investigating suspicious events for APTs attack detection
Pastor et al. Scanning of open data for detection of emerging organized crime threats—the ePOOLICE project
Kuehn et al. The Notion of Relevance in Cybersecurity: A Categorization of Security Tools and Deduction of Relevance Notions
Goyal et al. Beyond the Basics: A Study of Advanced Techniques for Detecting and Preventing SQL Injection Attacks
Alamleh et al. Machine Learning-Based Detection of Smartphone Malware: Challenges and Solutions

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application