KR20220073108A - System and Method for detecting security threats using log information - Google Patents

System and Method for detecting security threats using log information Download PDF

Info

Publication number
KR20220073108A
KR20220073108A KR1020200160867A KR20200160867A KR20220073108A KR 20220073108 A KR20220073108 A KR 20220073108A KR 1020200160867 A KR1020200160867 A KR 1020200160867A KR 20200160867 A KR20200160867 A KR 20200160867A KR 20220073108 A KR20220073108 A KR 20220073108A
Authority
KR
South Korea
Prior art keywords
heat map
log
firewall
security threat
attack
Prior art date
Application number
KR1020200160867A
Other languages
Korean (ko)
Other versions
KR102524551B1 (en
Inventor
김명수
장민해
정남준
Original Assignee
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전력공사 filed Critical 한국전력공사
Priority to KR1020200160867A priority Critical patent/KR102524551B1/en
Publication of KR20220073108A publication Critical patent/KR20220073108A/en
Priority to KR1020230050120A priority patent/KR102624123B1/en
Priority to KR1020230050122A priority patent/KR102624124B1/en
Priority to KR1020230050123A priority patent/KR20230054650A/en
Priority to KR1020230050121A priority patent/KR20230056638A/en
Application granted granted Critical
Publication of KR102524551B1 publication Critical patent/KR102524551B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)

Abstract

공격자의 공격으로부터 사용자의 자산과 정보를 보호하고, 공격의 유형과 공격자를 색출하기 위하여 기계학습 및 탐지 방법을 사용하여 실시간에 가까운 결과를 도출할 수 있는 방화벽 로그를 이용한 보안 위협 탐지 시스템이 개시된다. 상기 보안 위협 탐지 시스템은, 인터넷망에 연결되는 게이트웨이, 상기 게이트웨이로부터의 접속 정보를 저장하여 방화벽 로그를 생성하는 방화벽, 및 상기 방화벽 로그를 이용하여 보안 위협 탐지 여부를 결정하는 처리부를 포함하는 것을 특징으로 한다.A security threat detection system using a firewall log that can derive results close to real-time by using machine learning and detection methods to protect users' assets and information from attacker's attacks and to detect types of attacks and attackers is disclosed. . The security threat detection system may include a gateway connected to the Internet network, a firewall that stores access information from the gateway to generate a firewall log, and a processing unit that determines whether to detect a security threat using the firewall log. do it with

Description

로그 정보를 이용한 보안 위협 탐지 시스템 및 방법{System and Method for detecting security threats using log information}System and Method for detecting security threats using log information}

본 발명은 네트워크 보안 기술에 관한 것으로서, 더 상세하게는 방화벽 로그를 이용한 기계학습기반 이상징후 및 네트워크 공격유형을 탐지할 수 있는 보안 위협 탐지 시스템 및 방법에 대한 것이다.The present invention relates to network security technology, and more particularly, to a security threat detection system and method capable of detecting machine learning-based anomalies and network attack types using firewall logs.

또한, 본 발명은 자원 사용 로그를 이용한 기계학습기반 이상징후 및 네트워크 공격유형을 탐지할 수 있는 보안 위협 탐지 시스템 및 방법에 대한 것이다.In addition, the present invention relates to a security threat detection system and method capable of detecting machine learning-based anomalies and network attack types using resource usage logs.

기존 보안 장비에서의 이상징후 탐지는 기본적으로 트래픽을 분석하여 일정한 임계치를 초과하면 이를 기반으로 공격여부를 판단하였다. 즉, 임계치 기반 필터를 이용하였다. 임계치의 값은 보안 관제사 또는 전문가의 경험에 의해 결정되어서, 전문가의 경험치와 실력차이에 따라 임계치의 정확도가 좌우된다.The detection of anomalies in the existing security equipment basically analyzes the traffic and when it exceeds a certain threshold, it determines whether an attack is made based on this. That is, a threshold-based filter was used. The value of the threshold is determined by the experience of a security controller or an expert, and the accuracy of the threshold depends on the difference between the expert's experience and skill.

보안 위협 탐지를 위해서 기존에는 임계치 방법을 사용하고 있는데, 실시간 트래픽과 평균 트래픽의 비교, 실시간 프로토콜 비율 분석 비교 등으로 수행하고 있다. 기존 방식은 주로 평균에서 임계값을 구하고 임계치를 초과한 경우 이상이라고 판단하는 기법이 주로 사용되어 왔다. In the past, the threshold method is used to detect security threats, and it is performed by comparing real-time traffic and average traffic, and comparing real-time protocol ratio analysis. Existing methods have mainly been used to obtain a threshold value from the average and to judge that it is abnormal when the threshold value is exceeded.

이러한 임계치 방법은 정확한 임계치를 산정하기 어려워 굉장히 엄격하게 임계치를 설정하여 다량의 오탐 이벤트를 발생하게 된다. 이는 보안관제를 더욱 어렵게 하여 실제 공격을 관제하는데 장애를 초래하고 있다. 또한, 기존 방법은 공격의 유형 및 공격자를 정확히 색출하기 위해서는 수작업으로 수행하는 연관분석 및 전문가의 분석이 필요하여, 대응시간이 많이 소요되고 있다.In this threshold method, it is difficult to calculate an accurate threshold, so a large number of false positive events are generated by setting the threshold very strictly. This makes security control more difficult, causing obstacles in controlling actual attacks. In addition, in order to accurately detect the type of attack and the attacker, the existing method requires a manual association analysis and an expert analysis, which takes a lot of time to respond.

부연하면, 보안 위협 탐지를 위해서 기존에는 임계치 방법을 사용하고 있는데, 실시간 트래픽과 평균 트래픽의 비교, 실시간 프로토콜 비율 분석 비교 등으로 수행하고 있다. 기존 방식은 주로 평균에서 임계값을 구하고 임계치를 초과한 경우 이상이라고 판단하는 기법이 주로 사용되어 왔다. In other words, the threshold method is conventionally used for security threat detection, but it is performed by comparing real-time traffic with average traffic, real-time protocol ratio analysis comparison, and the like. Existing methods have mainly been used to obtain a threshold value from the average and to judge that it is abnormal when the threshold value is exceeded.

이러한 임계치 방법은 정확한 임계치를 산정하기 어려워 굉장히 엄격하게 임계치를 설정하여 다량의 오탐 이벤트를 발생하게 된다. 이는 보안관제를 더욱 어렵게 하여 실제 공격을 관제하는데 장애를 초래하고 있다. 또한, 기존 방법은 공격의 유형 및 공격자를 정확히 색출하기 위해서는 수작업으로 수행하는 연관분석 및 전문가의 분석이 필요하여, 대응시간이 많이 소요되고 있다.In this threshold method, it is difficult to calculate an accurate threshold, so a large number of false positive events are generated by setting the threshold very strictly. This makes security control more difficult, causing obstacles in controlling actual attacks. In addition, in order to accurately detect the type of attack and the attacker, the existing method requires a manual association analysis and an expert analysis, which takes a lot of time to respond.

1. 한국등록특허 제10-2033169호(2019년10월10일)1. Korean Patent No. 10-2033169 (October 10, 2019)

본 발명은 위 배경기술에 따른 문제점을 해소하기 위해 제안된 것으로서, 공격자의 공격으로부터 사용자의 자산과 정보를 보호하고, 공격의 유형과 공격자를 색출하기 위하여 기계학습 및 탐지 방법을 사용하여 실시간에 가까운 결과를 도출할 수 있는 방화벽 로그를 이용한 보안 위협 탐지 시스템 및 방법을 제공하는데 그 목적이 있다.The present invention has been proposed to solve the problems according to the above background art, and uses machine learning and detection methods to protect users' assets and information from an attacker's attack, and to detect the type of attack and the attacker close to real-time. An object of the present invention is to provide a security threat detection system and method using a firewall log that can draw results.

또한, 본 발명은 유연한 이상징후 탐지를 가능하게 하는 보안 위협 탐지 시스템 및 방법을 제공하는데 다른 목적이 있다.Another object of the present invention is to provide a security threat detection system and method enabling flexible anomaly detection.

본 발명은 위에서 제시된 과제를 달성하기 위해, 공격자의 공격으로부터 사용자의 자산과 정보를 보호하고, 공격의 유형과 공격자를 색출하기 위하여 기계학습 및 탐지 방법을 사용하여 실시간에 가까운 결과를 도출할 수 있는 방화벽 로그를 이용한 보안 위협 탐지 시스템이 제공된다.The present invention protects user's assets and information from an attacker's attack in order to achieve the task presented above, and uses machine learning and detection methods to find out the type of attack and the attacker to derive results close to real-time A security threat detection system using firewall logs is provided.

상기 보안 위협 탐지 시스템은,The security threat detection system,

인터넷망에 연결되는 게이트웨이;a gateway connected to the Internet network;

상기 게이트웨이로부터의 접속 정보를 저장하여 방화벽 로그를 생성하는 방화벽; 및a firewall for generating a firewall log by storing access information from the gateway; and

상기 방화벽 로그를 이용하여 보안 위협 탐지 여부를 결정하는 처리부;를 포함하는 것을 특징으로 한다.and a processing unit that determines whether to detect a security threat by using the firewall log.

또한, 상기 처리부는, 상기 방화벽 로그를 수집하는 로그 수집 모듈; 상기 방화벽 로그를 미리 설정되는 시간 단위로 묶어서 다수의 매트릭스 형태로 구성하여 정상 상태 히트맵 또는 실시간 추적 히트맵을 작성하는 로그 가공 모듈; 상기 정상 상태 히트맵을 기준으로 딥러닝 모델을 통해 공격 유형별 히트맵을 생성하는 기계 학습 모듈; 및 상기 실시간 추적 히트맵과 상기 공격 유형별 히트맵을 비교하여 상기 보안 위협 탐지 여부를 결정하는 분석 모듈;을 포함하는 것을 특징으로 한다.In addition, the processing unit, a log collection module for collecting the firewall log; a log processing module for creating a steady state heat map or a real-time tracking heat map by grouping the firewall logs into a preset time unit and forming a plurality of matrices; a machine learning module for generating a heat map for each attack type through a deep learning model based on the steady state heat map; and an analysis module for determining whether to detect the security threat by comparing the real-time tracking heat map with the heat map for each attack type.

또한, 상기 시간 단위는 n분(여기서, n은 0보다 큰 정수)인 것을 특징으로 한다.In addition, the time unit is characterized in that n minutes (where n is an integer greater than 0).

또한, 상기 공격 유형별 히트맵은 미리 수동으로 작성되는 공격 시나리오 히트맵을 상기 정상 상태 히트맵과 비교를 반복함으로써 생성되는 것을 특징으로 한다.In addition, the heat map for each attack type is characterized in that it is generated by repeating comparison of the manually created attack scenario heat map with the steady state heat map.

또한, 상기 비교는 색깔의 형태간 비교인 것을 특징으로 한다.In addition, the comparison is characterized in that it is a comparison between shapes of colors.

또한, 상기 정상 상태 히트맵은 상기 방화벽 로그 중 정상 로그 정보만을 이용하여 생성되는 것을 특징으로 한다.In addition, the normal state heat map is characterized in that it is generated using only normal log information among the firewall logs.

또한, 상기 방화벽 로그는 목적지 IP(Destination Internet protocol) 정보, 목적지 포트(Destination Port) 정보를 포함하는 것을 특징으로 한다.In addition, the firewall log is characterized in that it includes destination IP (Destination Internet Protocol) information and destination port (Destination Port) information.

또한, 다수의 상기 매트릭스 형태는 Y축에 상기 목적지 IP(Destination Internet protocol) 정보가 배치되고, X축에 상기 목적지 포트(Destination Port) 정보가 배치되는 것을 특징으로 한다.In addition, the plurality of matrix types is characterized in that the destination IP (Destination Internet Protocol) information is arranged on the Y-axis, and the destination port information is arranged on the X-axis.

또한, 상기 딥러닝 모델은 CNN(Convolutional Neural Network)인 것을 특징으로 한다.In addition, the deep learning model is characterized in that CNN (Convolutional Neural Network).

또한, 상기 공격 유형별 히트맵은 싱크플러딩 공격을 기반으로 하는 싱크플러딩(SynFlooding) 히트맵, DDos(Distributed Denial of Service) 공격을 기반으로 하는 DDos 히트맵, 서버 다운 공격을 기반으로 하는 서버 다운 히트맵, 및 웜감염 공격을 기반으로 하는 웜감염 히트맵 중 어느 하나인 것을 특징으로 한다.In addition, the heat map for each attack type is a sync flooding heat map based on a sync flooding attack, a DDos heat map based on a DDos (Distributed Denial of Service) attack, and a server down heat map based on a server down attack. , and a worm infection heat map based on a worm infection attack.

다른 한편으로, 본 발명의 다른 일실시예는, 자원 사용 로그를 이용한 보안 위협 탐지 시스템으로서, 자원 사용 로그를 수집하는 로그 수집 모듈; 상기 자원 사용 로그를 미리 설정되는 시간 단위로 묶어서 다수의 매트릭스 형태로 구성하여 정상 상태 히트맵 또는 실시간 추적 히트맵을 작성하는 로그 가공 모듈; 상기 정상 상태 히트맵을 기준으로 딥러닝 모델을 통해 공격 유형별 히트맵을 생성하는 기계 학습 모듈; 및 상기 실시간 추적 히트맵과 상기 공격 유형별 히트맵을 비교하여 상기 보안 위협 탐지 여부를 결정하는 분석 모듈;을 포함하는 것을 특징으로 하는 자원 사용 로그를 이용한 보안 위협 탐지 시스템을 제공한다.On the other hand, another embodiment of the present invention is a security threat detection system using a resource use log, a log collection module for collecting the resource use log; a log processing module for creating a steady-state heat map or a real-time tracking heat map by grouping the resource usage logs into a preset time unit and forming a plurality of matrices; a machine learning module for generating a heat map for each attack type through a deep learning model based on the steady state heat map; and an analysis module for determining whether to detect the security threat by comparing the real-time tracking heat map with the heat map for each attack type.

이때, 상기 자원 사용 로그는 CPU(central processing unit) 사용률, 메모리 점유율, 및 프로세스 가동율 중 어느 하나인 것을 특징으로 한다.In this case, the resource usage log is characterized in that it is any one of a central processing unit (CPU) usage rate, a memory occupancy rate, and a process operation rate.

또 다른 한편으로, 본 발명의 또 다른 일실시예는, (a) 방화벽이 인터넷망에 연결되는 게이트웨이로부터의 접속 정보를 저장하여 방화벽 로그를 생성하는 단계; 및 (b) 처리부가 상기 방화벽 로그를 이용하여 보안 위협 탐지 여부를 결정하는 단계;를 포함하는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 방법을 제공한다.On the other hand, another embodiment of the present invention comprises the steps of: (a) generating a firewall log by storing access information from a gateway connected to the Internet network by the firewall; and (b) determining, by the processing unit, whether to detect a security threat by using the firewall log.

또한, 상기 (b) 단계는, (b-1) 로그 수집 모듈이 상기 방화벽 로그를 수집하는 단계; (b-2) 로그 가공 모듈이 상기 방화벽 로그를 미리 설정되는 시간 단위로 묶어서 다수의 매트릭스 형태로 구성하여 정상 상태 히트맵 또는 실시간 추적 히트맵을 작성하는 단계; (b-3) 기계 학습 모듈이 상기 정상 상태 히트맵을 기준으로 딥러닝 모델을 통해 공격 유형별 히트맵을 생성하는 단계; 및 (b-4) 분석 모듈이 상기 실시간 추적 히트맵과 상기 공격 유형별 히트맵을 비교하여 상기 보안 위협 탐지 여부를 결정하는 단계;를 포함하는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 방법을 제공한다.In addition, the step (b) includes: (b-1) collecting the firewall log by the log collection module; (b-2) creating, by the log processing module, a steady state heat map or a real-time tracking heat map by grouping the firewall logs into a preset time unit and forming a plurality of matrix types; (b-3) generating, by the machine learning module, a heat map for each attack type through a deep learning model based on the steady-state heat map; and (b-4) determining, by an analysis module, whether to detect the security threat by comparing the real-time tracking heat map with the heat map for each attack type; providing a security threat detection method using a firewall log comprising: do.

또한, 상기 (b-4) 단계는, 상기 분석 모듈이 상기 보안 위협 탐지 여부를 출력부(250)에 알람 정보로 출력하는 단계;를 포함하는 것을 특징으로 한다.Also, the step (b-4) may include outputting, by the analysis module, whether the security threat has been detected as alarm information to the output unit 250 .

또한, 상기 알람 정보는 음성, 문자, 및 그래픽의 조합인 것을 특징으로 한다.In addition, the alarm information is characterized in that the combination of voice, text, and graphics.

또 다른 한편으로, 본 발명의 또 다른 일실시예는, 자원 사용 로그를 이용한 보안 위협 탐지 방법으로서, (a) 로그 수집 모듈이 자원 사용 로그를 수집하는 단계; (b) 로그 가공 모듈이 상기 자원 사용 로그를 미리 설정되는 시간 단위로 묶어서 다수의 매트릭스 형태로 구성하여 정상 상태 히트맵 또는 실시간 추적 히트맵을 작성하는 단계; (c) 기계 학습 모듈이 상기 정상 상태 히트맵을 기준으로 딥러닝 모델을 통해 공격 유형별 히트맵을 생성하는 단계; 및 (d) 분석 모듈이 상기 실시간 추적 히트맵과 상기 공격 유형별 히트맵을 비교하여 상기 보안 위협 탐지 여부를 결정하는 단계;를 포함하는 것을 특징으로 하는 자원 사용 로그를 이용한 보안 위협 탐지 방법을 제공한다.On the other hand, another embodiment of the present invention provides a security threat detection method using a resource use log, comprising the steps of: (a) collecting, by a log collection module, a resource use log; (b) creating, by the log processing module, a steady state heat map or a real-time tracking heat map by grouping the resource use logs into a preset time unit and configuring them in a plurality of matrix formats; (c) generating, by the machine learning module, a heat map for each attack type through a deep learning model based on the steady-state heat map; and (d) determining, by the analysis module, whether to detect the security threat by comparing the real-time tracking heat map with the heat map for each attack type. .

본 발명에 따르면, 사이버 공격에 대한 탐지를 효과적으로 검출하고, 인력 및 프로그램 탐지 기법의 고정적인 한계점을 극복할 수 있다. According to the present invention, it is possible to effectively detect the detection of a cyber attack, and to overcome the fixed limitations of human and program detection techniques.

또한, 본 발명의 다른 효과로서는 예컨대 프로그램이나 인력이 결정한 DoS 공격의 임계치를 인공지능으로 대체할 경우, 보다 유연하고 확률에 기반한 탐지가 가능한 장점을 갖는다는 점을 들 수 있다.In addition, as another effect of the present invention, for example, when the threshold of a DoS attack determined by a program or manpower is replaced with artificial intelligence, it has the advantage of being more flexible and capable of detecting based on probability.

또한, 본 발명의 또 다른 효과로서는 새로운 공격유형이 발생할 경우, 정상 트래픽 범주에서 벗어남으로 이를 탐지하여 공격당하기 전 선제적으로 대응이 가능하다는 점을 들 수 있다.In addition, as another effect of the present invention, when a new attack type occurs, it is detected as deviating from the normal traffic category, and it is possible to preemptively respond before being attacked.

도 1은 본 발명의 일실시예에 따른 방화벽 로그를 이용한 보안 위협 탐지 시스템의 구성 블럭도이다.
도 2는 도 1에 도시된 처리부(140)의 세부 구성 블럭도이다.
도 3은 본 발명의 일실시예에 따른 정상 히트맵 및 공격 유형별 히트맵의 작성 과정을 보여주는 흐름도이다.
도 4는 도 3의 과정 이후, 히트맵 비교에 의한 정상, 비정상 판별 과정을 보여주는 흐름도이다.
도 5는 본 발명의 일실시예에 따른 DDoS 히트맵의 작성 예시이다.
도 6은 본 발명의 일실시예에 따른 정상 히트맵의 이미지이다.
도 7은 본 발명의 일실시예에 따른 싱크플러딩(SynFlooding) 히트맵의 이미지이다.
도 8은 본 발명의 일실시예에 따른 DDos(Distributed Denial of Service) 히트맵의 이미지이다.
도 9는 본 발명의 일실시예에 따른 서버 다운 히트맵의 이미지이다.
도 10은 본 발명의 일실시예에 따른 웜감염 히트맵의 이미지이다.
1 is a block diagram of a security threat detection system using a firewall log according to an embodiment of the present invention.
FIG. 2 is a detailed block diagram of the processing unit 140 shown in FIG. 1 .
3 is a flowchart illustrating a process of creating a normal heat map and a heat map for each attack type according to an embodiment of the present invention.
4 is a flowchart illustrating a normal and abnormal determination process by heat map comparison after the process of FIG. 3 .
5 is an example of preparing a DDoS heat map according to an embodiment of the present invention.
6 is an image of a normal heat map according to an embodiment of the present invention.
7 is an image of a SynFlooding heat map according to an embodiment of the present invention.
8 is an image of a Distributed Denial of Service (DDos) heat map according to an embodiment of the present invention.
9 is an image of a server down heat map according to an embodiment of the present invention.
10 is an image of a worm infection heat map according to an embodiment of the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 도면에서 표시된 구성요소의 크기 및 상대적인 크기는 설명의 명료성을 위해 과장된 것일 수 있다.Advantages and features of the present invention, and a method for achieving them will become apparent with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but will be implemented in a variety of different forms, and only these embodiments allow the disclosure of the present invention to be complete, and those of ordinary skill in the art to which the present invention pertains. It is provided to fully inform the person of the scope of the invention, and the present invention is only defined by the scope of the claims. Sizes and relative sizes of components indicated in the drawings may be exaggerated for clarity of description.

명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭하며, “및/또는”은 언급된 아이템들의 각각 및 하나 이상의 모든 조합을 포함한다.Like reference numerals refer to like elements throughout, and "and/or" includes each and every combination of one or more of the recited items.

본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 “포함한다” 및/또는 “구성된다”는 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.The terminology used herein is for the purpose of describing the embodiments and is not intended to limit the present invention. In this specification, the singular also includes the plural unless specifically stated otherwise in the phrase. As used herein, a referenced element, step, operation and/or element to "comprises" and/or "consisting of" does not exclude the presence or addition of one or more other elements, steps, operations and/or elements. .

비록 제1, 제2 등의 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 대해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소와 구별하기 위하여 사용되는 것이다. 따라서, 이하에서 언급되는 제 1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.Although it is used to describe various elements such as first and second, these elements are not limited to these terms, of course. These terms are only used to distinguish one component. Accordingly, it goes without saying that the first component mentioned below may be the second component within the spirit of the present invention.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않은 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used herein may be used with the meaning commonly understood by those of ordinary skill in the art to which the present invention belongs. In addition, terms defined in a commonly used dictionary are not to be interpreted ideally or excessively unless clearly defined in particular.

이하 첨부된 도면을 참조하여 본 발명의 일실시예에 따른 방화벽 로그를 이용한 보안 위협 탐지 시스템 및 방법을 상세하게 설명한다.Hereinafter, a security threat detection system and method using a firewall log according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일실시예에 따른 방화벽 로그를 이용한 보안 위협 탐지 시스템(100)의 구성 블럭도이다. 도 1을 참조하면, 보안 위협 탐지 시스템(100)은, 인터넷망(110), 게이트웨이(120), 방화벽(130), 처리부(140) 등을 포함하여 구성될 수 있다.1 is a block diagram of a security threat detection system 100 using a firewall log according to an embodiment of the present invention. Referring to FIG. 1 , the security threat detection system 100 may include an Internet network 110 , a gateway 120 , a firewall 130 , a processing unit 140 , and the like.

인터넷망(110)은 복수의 단말 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 공중교환 전화망(PSTN), 공중교환 데이터망(PSDN), 종합정보통신망(ISDN: Integrated Services Digital Networks), 광대역 종합 정보 통신망(BISDN: Broadband ISDN), 근거리 통신망(LAN: Local Area Network), 대도시 지역망(MAN: Metropolitan Area Network), 광역 통신망(WLAN: Wide LAN) 등이 될 수 있다, 그러나, 본 발명은 이에 한정되지는 않으며, 무선 통신망인 CDMA(Code Division Multiple Access), WCDMA(Wideband Code Division Multiple Access), Wibro(Wireless Broadband), WiFi(Wireless Fidelity), HSDPA(High Speed Downlink Packet Access) 망 , 블루투쓰(bluetooth),NFC(Near Field Communication) 네트워크, 위성 방송 네트워크, 아날로그 방송 네트워크, DMB(Digital Multimedia Broadcasting) 네트워크 등이 될 수 있다. 또는, 이들 유선 통신망 및 무선 통신망의 조합일 수 있다. The Internet network 110 refers to a connection structure capable of exchanging information between each node such as a plurality of terminals and servers, and includes a public switched telephone network (PSTN), a public switched data network (PSDN), and an integrated information network (ISDN). : Integrated Services Digital Networks), Broadband ISDN (BISDN), Local Area Network (LAN), Metropolitan Area Network (MAN), Wide LAN (WLAN), etc. However, the present invention is not limited thereto, and wireless communication networks such as CDMA (Code Division Multiple Access), WCDMA (Wideband Code Division Multiple Access), Wibro (Wireless Broadband), WiFi (Wireless Fidelity), HSDPA (High Speed) Downlink Packet Access) network, Bluetooth (bluetooth), NFC (Near Field Communication) network, satellite broadcasting network, analog broadcasting network, DMB (Digital Multimedia Broadcasting) network, etc. may be. Alternatively, it may be a combination of these wired communication networks and wireless communication networks.

게이트웨이(120)는 서로 다른 인터넷망, 프로토콜을 사용하는 네트워크 간의 통신을 가능하게 하는 것으로서 컴퓨터나 소프트웨어로 구성될 수 있다. 물론, 게이트웨이(120)는 라우터를 포함하는 개념일 수 있다. 따라서, 패킷을 다른 네트워크에 보내주는 기능을 한다.The gateway 120 enables communication between networks using different Internet networks and protocols, and may be composed of a computer or software. Of course, the gateway 120 may be a concept including a router. Therefore, it functions to send packets to other networks.

방화벽(130)은 인증받지 못한 소스에 의한 액세스로부터 네트워크를 보호하기 위한 것으로 소스주소, 목적지 주소와 트래픽 타입의 정보를 이용하여 트래픽을 블락킹하는데 공중망으로부터 인입되는 트래픽이 신뢰성을 갖는 장비로부터 발생된 것에 한해서만, 인입을 허락한다. The firewall 130 is to protect the network from access by unauthorized sources. It blocks traffic by using source address, destination address and traffic type information. Only for that, entry is allowed.

따라서, 방화벽(130)은 침입 탐지 시스템(IDS: Intrusion Detection System), 침입방지시스템(IPS: Intrusion Prevention System) 등을 포함하여 구성될 수 있다. 침입 탐지 시스템(IDS)은 관리 대상 네트워크에서 발생하는 보안 이벤트를 수집 및/또는 분석하여, 악의적인 네트워크 트래픽을 탐지하면 이 사실을 관리자에게 경보하는 기능을 수행한다. 침입방지시스템(IPS)은 관리 대상 네트워크에서 발생하는 보안 이벤트를 수집 및/또는 분석하여, 악의적인 네트워크 트래픽을 탐지하면 이 사실을 관리자에게 경보하고, 또한, 즉시 차단하는 기능을 수행한다.Accordingly, the firewall 130 may include an intrusion detection system (IDS), an intrusion prevention system (IPS), and the like. An intrusion detection system (IDS) collects and/or analyzes security events that occur in a managed network, and when it detects malicious network traffic, it performs a function of alerting an administrator. Intrusion prevention system (IPS) collects and/or analyzes security events occurring in the managed network, and when malicious network traffic is detected, it alerts the administrator of this fact and also performs a function to block it immediately.

도 1을 계속 참조하면, 또한, 방화벽(130)은 TCP(Transmission Control Protocol), UDP(User Datagram Protocol), ICMP(Internet Control Message Protocol) 등의 통신 프로토콜에 따른 접속 기록을 로그로 저장하여 방화벽 로그를 생성하는 기능을 수행한다. 이러한 방화벽 로그를 저장하기 위해 저장부(미도시)가 구성될 수 있다. 저장부는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD(Secure Digital) 또는 XD(eXtreme Digital) 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read Only Memory), PROM(Programmable Read Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. 또한, 인터넷(internet)상에서 저장 기능을 수행하는 웹 스토리지(web storage), 클라우드 서버와 관련되어 동작할 수도 있다.1 , the firewall 130 also stores access records according to communication protocols such as Transmission Control Protocol (TCP), User Datagram Protocol (UDP), and Internet Control Message Protocol (ICMP) as logs to log the firewall log. function to create A storage unit (not shown) may be configured to store such a firewall log. The storage unit is a flash memory type, a hard disk type, a multimedia card micro type, or a card type memory (eg, SD (Secure Digital) or XD (eXtreme Digital)) memory, etc.), Random Access Memory (RAM), Static Random Access Memory (SRAM), Read Only Memory (ROM), Electrically Erasable Programmable Read Only Memory (EEPROM), Programmable Read Only Memory (PROM), Magnetic Memory , a magnetic disk, and an optical disk may include at least one type of storage medium. In addition, it may operate in relation to a web storage that performs a storage function on the Internet and a cloud server.

방화벽 로그는 목적지 IP(Destination Internet protocol) 정보, 목적지 포트(Destination Port) 정보 등을 포함한다. 방화벽은 정상 트래픽은 허용(Allow)하고, 비정상 트래픽은 거부(Deny)하는 기능이 있다.The firewall log includes destination Internet protocol (IP) information, destination port information, and the like. The firewall has a function of allowing normal traffic (Allow) and rejecting abnormal traffic (Deny).

처리부(140)는 각 유형별로 특별한 형태와 또한, 접속의 수가 증가하여 색깔로도 명확한 구분이 가능한 히트맵 형태의 데이터를 이용하여 사이버 공격과 그 유형을 실시간으로 판별하는 알고리즘을 수행하는 기능을 수행한다. The processing unit 140 performs a function of performing an algorithm to determine a cyber attack and its type in real time using a special form for each type and a heat map form data that can be clearly distinguished even by color due to an increase in the number of connections do.

도 2는 도 1에 도시된 처리부(140)의 세부 구성 블럭도이다. 도 2를 참조하면, 처리부(140)는, 로그 수집 모듈(210), 로그 가공 모듈(220), 기계 학습 모듈(230), 분석 모듈(240), 출력부(250) 등을 포함하여 구성될 수 있다. FIG. 2 is a detailed configuration block diagram of the processing unit 140 shown in FIG. 1 . Referring to FIG. 2 , the processing unit 140 may be configured to include a log collection module 210 , a log processing module 220 , a machine learning module 230 , an analysis module 240 , an output unit 250 , and the like. can

로그 수집 모듈(210)은 방화벽 로그를 수집하는 기능을 수행한다.The log collection module 210 performs a function of collecting firewall logs.

로그 가공 모듈(220)은 수집된 방화벽 로그를 가공하여 매트릭스 형태로 가공한다. 부연하면, 전처리 과정으로 인공지능 모델을 통해 기계 학습시키고, 탐지하기 위해 가공이 필요하다. 따라서, n분 단위로 묶어서 다수의 매트릭스 형태로 구성한다. 매트릭스 형태의 Y축은 목적지 IP(Destination IP(서버)) 정보를, 매트릭스 형태의 X축은 목적지 포트(Destination PORT) 정보를 나타내며, 값은 접속 세션 수를 표기하여 n분 동안 해당 서비스에 접속한 사용자 수를 알 수 있도록 한다. 이러한 다수의 매트릭스 형태를 통해 정상 히트맵이 작성된다. 즉, 정상 히트맵은 정상 상태의 서버 IP와 서버 PORT에 기반하여 작성된다. 이를 보여주는 도면이 도 5에 도시된다. 이에 대해서는 후술하기로 한다. The log processing module 220 processes the collected firewall logs to form a matrix. In other words, as a preprocessing process, machine learning through an artificial intelligence model and processing are necessary to detect it. Therefore, it is grouped in n-minute units to form a plurality of matrices. The matrix-type Y-axis indicates destination IP (Destination IP (server)) information, the matrix-type X-axis indicates destination port information, and the value indicates the number of access sessions, indicating the number of users who accessed the service for n minutes. make it known A normal heat map is created through these multiple matrix types. That is, the normal heat map is created based on the server IP and server PORT in the normal state. A diagram showing this is shown in FIG. 5 . This will be described later.

도 2를 계속 참조하면, 기계 학습 모듈(230)은 정상 히트맵 및 수동으로 작성된 공격 시나리오 히트맵을 딥러닝 모델 학습에 적용하여 공격 유형별 히트맵을 생성하는 기능을 수행한다. 딥러닝 모델은 RNN(Recurrent Neural Network), DNN(Deep Neural Network), CNN(Convolutional Neural Network) 등으로 이루어진다. 공격유형을 라벨로 하는 256*256 히트맵 이미지가 입력 계층이 되고, 은닉층은 Convolutional 2D 3*3윈도우의 32채널 필터와 MaxPooling2D로 2*2의 윈도우에 2 스트라이드로 높이 너비를 절반으로 줄여 나간다. 활성화 함수는 relu를 사용한다. 최종적으로 출력 계층은 다중분류로 소프트맥스(softmax)를 사용한다. 은닉층의 경우 학습결과에 따라 변형될 수 있다.2 , the machine learning module 230 performs a function of generating a heat map for each attack type by applying a normal heat map and a manually created attack scenario heat map to deep learning model learning. A deep learning model consists of a Recurrent Neural Network (RNN), a Deep Neural Network (DNN), and a Convolutional Neural Network (CNN). A 256*256 heat map image that labels the attack type becomes the input layer, and the hidden layer reduces the height and width in half with 2 strides in a 2*2 window with a 32-channel filter of a Convolutional 2D 3*3 window and MaxPooling2D. The activation function uses relu. Finally, the output layer uses softmax for multiclassification. In the case of the hidden layer, it can be transformed according to the learning result.

이러한 공격 유형별 히트맵을 보여주는 도면이 도 7 내지 도 10에 도시된다. 이에 대해서는 후술하기로 한다.7 to 10 are diagrams showing heat maps for each type of attack. This will be described later.

분석 모듈(240)은 이러한 기계 학습 모듈(230)에 의해 생성되는 공격 유형별 히트맵을 이용하여 보안 위협 탐지 여부를 결정한다. 부연하면, 추적 히트맵과 공격 유형별 히트맵을 이미지 비교를 통해 공격 유형 정보를 생성하고, 이 공격 유형의 정상 또는 비정상을 판별한다. 또한, 이를 알람 정보로 생성하는 기능을 수행한다.The analysis module 240 determines whether to detect a security threat by using the heat map for each attack type generated by the machine learning module 230 . In other words, attack type information is generated through image comparison between the tracking heat map and the heat map for each attack type, and normal or abnormal of this attack type is determined. In addition, it performs a function of generating it as alarm information.

출력부(250)는 로그 수집 모듈(210), 로그 가공 모듈(220), 기계 학습 모듈(230), 분석 모듈(240) 등에서 처리하는 정보를 표시하는 기능을 수행한다. 따라서, 출력부(250)는 문자, 음성, 및 그래픽의 조합으로 정보를 출력할 수 있다. 이를 위해 출력부(250)는 디스플레이, 사운드 시스템 등을 포함하여 구성될 수 있다.The output unit 250 performs a function of displaying information processed by the log collection module 210 , the log processing module 220 , the machine learning module 230 , the analysis module 240 , and the like. Accordingly, the output unit 250 may output information in a combination of text, voice, and graphics. To this end, the output unit 250 may include a display, a sound system, and the like.

디스플레이는 LCD(Liquid Crystal Display), LED(Light Emitting Diode) 디스플레이, PDP(Plasma Display Panel), OLED(Organic LED) 디스플레이, 터치 스크린, CRT(Cathode Ray Tube), 플렉시블 디스플레이 등이 될 수 있다. 터치 스크린의 경우, 입력 수단으로 기능할 수 있다. 물론, 도 2에서는 출력부(240)를 처리부(140)에 포함되는 것으로 도시하였으나, 이는 이해를 위한 것으로 출력부(250)는 처리부(140)와 구분되어 구성된다.The display may be a liquid crystal display (LCD), a light emitting diode (LED) display, a plasma display panel (PDP), an organic LED (OLED) display, a touch screen, a cathode ray tube (CRT), a flexible display, or the like. In the case of a touch screen, it may function as an input means. Of course, in FIG. 2 , the output unit 240 is illustrated as being included in the processing unit 140 , but this is for the sake of understanding and the output unit 250 is configured separately from the processing unit 140 .

도 2에 도시된 로그 수집 모듈(210), 로그 가송 모듈(220), 기계 학습 모듈(230), 분석 모듈(240)은 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 소프트웨어 및/또는 하드웨어로 구현될 수 있다. 하드웨어 구현에 있어, 상술한 기능을 수행하기 위해 디자인된 ASIC(application specific integrated circuit), DSP(digital signal processing), PLD(programmable logic device), FPGA(field programmable gate array), 프로세서, 마이크로프로세서, 다른 전자 유닛 또는 이들의 조합으로 구현될 수 있다. The log collection module 210 , the log song module 220 , the machine learning module 230 , and the analysis module 240 shown in FIG. 2 mean a unit that processes at least one function or operation, which is software and / Alternatively, it may be implemented in hardware. In hardware implementation, application specific integrated circuit (ASIC), digital signal processing (DSP), programmable logic device (PLD), field programmable gate array (FPGA), processor, microprocessor, other It may be implemented as an electronic unit or a combination thereof.

소프트웨어 구현에 있어, 소프트웨어 구성 컴포넌트(요소), 객체 지향 소프트웨어 구성 컴포넌트, 클래스 구성 컴포넌트 및 작업 구성 컴포넌트, 프로세스, 기능, 속성, 절차, 서브 루틴, 프로그램 코드의 세그먼트, 드라이버, 펌웨어, 마이크로 코드, 데이터, 데이터베이스, 데이터 구조, 테이블, 배열 및 변수를 포함할 수 있다. 소프트웨어, 데이터 등은 메모리에 저장될 수 있고, 프로세서에 의해 실행된다. 메모리나 프로세서는 당업자에게 잘 알려진 다양한 수단을 채용할 수 있다.In software implementation, software composition component (element), object-oriented software composition component, class composition component and task composition component, process, function, attribute, procedure, subroutine, segment of program code, driver, firmware, microcode, data , databases, data structures, tables, arrays, and variables. Software, data, etc. may be stored in a memory and executed by a processor. The memory or processor may employ various means well known to those skilled in the art.

도 3은 본 발명의 일실시예에 따른 정상 히트맵 및 공격 시나리오 히트맵의 작성 과정을 보여주는 흐름도이다. 도 3을 참조하면, 먼저 로그 수집 모듈(210)이 방화벽 로그를 수집한다(단계 S310).3 is a flowchart showing a process of creating a normal heat map and an attack scenario heat map according to an embodiment of the present invention. Referring to FIG. 3 , first, the log collection module 210 collects firewall logs (step S310 ).

이후, 로그 가공 모듈(220)이 수집된 방화벽 로그를 가공하고, 가공된 방화벽 로그 중 정상 로그 정보만을 이용하여 정상 상태 히트맵을 생성한다(단계 S320).Thereafter, the log processing module 220 processes the collected firewall logs, and generates a steady state heat map using only normal log information among the processed firewall logs (step S320).

이후, 사용자가 공격 시나리오에 따른 공격 시나리오 히트맵을 수동으로 작성한다(단계 S330). 물론, 단계 S330)는 방화벽 로그 수집 단계(S310)이전에 이루어질 수도 있다. 이 경우, 공격 시나리오 히트맵은 사전에 데이터베이스로 저장된다.Then, the user manually creates an attack scenario heat map according to the attack scenario (step S330). Of course, step S330 may be performed before the firewall log collection step S310. In this case, the attack scenario heat map is stored in the database in advance.

이후, 기계 학습 모듈(230)은 딥러닝과 같은 이미지 학습을 수행한다(단계 S340). 부연하면, 방화벽 로그중 허용(Allow) 로그를 학습시켜서 정상 트래픽을 학습시킨다. 정상 로그를 기준으로 IP와 PORT에 각 공격 유형별 필요한 만큼 시나리오별 히트맵을 수동작성하여 공격 유형을 학습시켜 공격 유형별 히트맵을 생성한다(단계 S350). Then, the machine learning module 230 performs image learning such as deep learning (step S340). In other words, normal traffic is learned by learning the Allow log among firewall logs. Based on the normal log, a heat map for each attack type is manually created for each attack type as needed for each attack type in IP and PORT, and the attack type is learned to generate a heat map for each attack type (step S350).

도 4는 도 3의 과정 이후, 히트맵 비교에 의한 정상, 비정상 판별 과정을 보여주는 흐름도이다. 즉, 도 4는 도 3에 과정에 의해 생성된 공격 유형별 히트맵을 이용하여 실시간 수집되는 추적 히트맵의 공경 유형을 판별하고, 이상 여부를 확인한다. 도 4를 참조하면, 먼저 로그 수집 모듈(210)이 방화벽 로그를 수집한다(단계 S410).FIG. 4 is a flowchart illustrating a process of determining normality and abnormality by comparing heat maps after the process of FIG. 3 . That is, FIG. 4 uses the heat map for each attack type generated by the process of FIG. 3 to determine the type of pore diameter of the tracking heat map collected in real time, and confirms whether there is an abnormality. Referring to FIG. 4 , first, the log collection module 210 collects firewall logs (step S410 ).

이후, 로그 가공 모듈(220)이 수집된 방화벽 로그를 가공하고, 로그 정보를 이용하여 실시간 추적 히트맵을 생성한다(단계 S420).Thereafter, the log processing module 220 processes the collected firewall log, and generates a real-time tracking heat map using the log information (step S420 ).

이후, 분석 모듈(240)은 실시간 추적 히트맵과 공격 유형별 히트맵을 비교하여 보안 위협을 탐지한다(단계 S440). 부연하면, 정상 트래픽의 경우, 목적지 IP와 목적지 Port 의 히트맵이 고르게 분포되지만, 공격 및 이상징후가 발생할 경우, 각 유형별로 특별한 형태와 또한, 접속의 수가 증가하여 색깔로도 명확한 구분이 가능하다. 이러한 형태의 데이터를 이용하여 CNN 등의 이미지 학습을 이용하면 사이버 공격과 그 유형을 실시간으로 판별할 수 있다.Thereafter, the analysis module 240 detects a security threat by comparing the real-time tracking heat map with the heat map for each attack type (step S440). In other words, in the case of normal traffic, the heat map of the destination IP and destination port is evenly distributed, but when an attack or anomaly occurs, a special shape for each type and the number of connections increase, so that it can be clearly distinguished by color. . Using this type of data and using image learning such as CNN, cyber attacks and their types can be identified in real time.

도 3 및 도 4에 도시된 순서는 이해를 위한 것으로, 순서가 바뀔 수도 있고, 복수의 단계가 하나로 이루어지거나, 하나의 단계가 여러 단계로 세분화될 수도 있다.The order shown in FIGS. 3 and 4 is for understanding, and the order may be changed, a plurality of steps may be formed as one, or one step may be subdivided into several steps.

도 5는 본 발명의 일실시예에 따른 DDoS 히트맵의 작성 예시이다. 도 5를 참조하면, 방화벽(130)은 정상트래픽은 허용(Allow)하고, 비정상 트래픽은 거부(Deny)하는 기능이 있다. 따라서, 방화벽 로그중 Allow 로그를 학습시켜서 정상 트래픽을 학습시킨다. 정상을 기준으로 IP와 PORT에 각 공격 유형별 필요한 만큼 시나리오별 히트맵을 수동작성한다. 5 is an example of creating a DDoS heat map according to an embodiment of the present invention. Referring to FIG. 5 , the firewall 130 has a function of allowing normal traffic (Allow) and rejecting abnormal traffic (Deny). Therefore, normal traffic is learned by learning the Allow log among firewall logs. Based on normality, manually create a heat map for each scenario as needed for each attack type for IP and PORT.

특히, 도 5는 DDoS(Distributed Denial of Service)에 대한 IP, PORT 의 히트맵을 작성한 예이다. 가로축은 서비스 목적지 포트 정보들이고, 세로축은 목적지 서버 IP 정보들이다. 방화벽 로그의 수집은 n분 단위로 묶어서 다수의 매트릭스 형태로 구성된다. 여기서, n은 0보다 큰 정수이고, 본 발명의 일실시예에서는 약 10분이다. 또한, 아래 컬러바는 좌측에서 우측으로 갈 수록 값이 증가한다. 즉, 최좌측은 0이고, 최우측은 3000이다. 따라서, 색깔에 따라 급격한 접속 세션수(access session count)의 폭증이 있는 지를 알 수 있다. In particular, FIG. 5 is an example of creating a heat map of IP and PORT for Distributed Denial of Service (DDoS). The horizontal axis is service destination port information, and the vertical axis is destination server IP information. Firewall log collection is grouped in n-minute units to form a number of matrices. Here, n is an integer greater than 0, and in one embodiment of the present invention, it is about 10 minutes. Also, the value of the lower color bar increases from left to right. That is, the leftmost is 0 and the rightmost is 3000. Accordingly, it can be known whether there is a sudden increase in the number of access session counts according to the color.

도 6은 본 발명의 일실시예에 따른 정상 히트맵의 이미지이다. 도 6을 참조하면, 정상 트래픽의 경우, 목적지 IP와 목적지 Port 의 히트맵이 고르게 분포된다.6 is an image of a normal heat map according to an embodiment of the present invention. Referring to FIG. 6 , in the case of normal traffic, a heat map of a destination IP and a destination Port is evenly distributed.

이와 달리, 공격 및 이상징후가 발생할 경우, 각 유형별로 특별한 형태와 접속 세션수가 증가하여 색깔로도 명확한 구분이 가능하다. 이를 보여주는 도면이 도 7 내지 도 10에 도시된다.On the other hand, when an attack or anomaly occurs, a special form and the number of connection sessions for each type increase, making it possible to clearly distinguish them by color. A diagram showing this is shown in FIGS. 7 to 10 .

도 7은 본 발명의 일실시예에 따른 싱크플러딩(SynFlooding) 히트맵의 이미지이다. 도 7을 참조하면, 싱크플러딩 공격은 TCP 세션이 연결될 때의 취약성을 이용한 서버 공격이다. 서버별로 동시 사용자의 접속수가 제한되어 있으므로 존재하지 않는 클라이언트가 접속한 것처럼 속여서 다른 사용자가 서버에서 제공하는 서비스를 받지 못하게 하는 것이다. 도 7을 참조하면, Y축에는 목적지 포트(Destination PORT) 정보가, X축에는 목적지 포트(Destination Port) 정보가 표시된다. 또한, 접속 세션수를 표기하는 값이 표기된다. 접속 세션수는 도면에서 색에 해당된다. 히트맵으로 남색계열에 가까울수록 접속세션이 적고, 적색에 가까울수록 접속세션이 많아진다.7 is an image of a SynFlooding heat map according to an embodiment of the present invention. Referring to FIG. 7 , a sink flooding attack is a server attack using a vulnerability when a TCP session is connected. Since the number of simultaneous user connections is limited for each server, it is tricked into pretending that a non-existent client has accessed, preventing other users from receiving the services provided by the server. Referring to FIG. 7 , destination port information is displayed on the Y-axis, and destination port information is displayed on the X-axis. In addition, a value indicating the number of connection sessions is displayed. The number of connection sessions corresponds to a color in the drawing. In the heat map, the closer to indigo, the fewer connection sessions, and the closer to red, the more connection sessions.

도 8은 본 발명의 일실시예에 따른 DDos(Distributed Denial of Service) 히트맵의 이미지이다. 도 8을 참조하면, DDos 공격은 방대한 양의 트래픽으로 사이트를 무력화하여 사이트가 충돌하거나 아주 느리게 작동되도록 함으로써 웹 사이트 또는 웹 애플리케이션을 사용자가 사용할 수 없게 만드는 악의적인 공격 방식이다. 따라서, 트래픽의 폭증이 발생하게 되며, 도 8에 도시된 히트맵은 붉은 색깔의 띠가 상대적으로 다른 히트맵 보다 많이 발생한다.8 is an image of a Distributed Denial of Service (DDos) heat map according to an embodiment of the present invention. Referring to FIG. 8 , a DDos attack is a malicious attack method that disables a website or a web application to a user by incapacitating the site with a large amount of traffic to cause the site to crash or operate very slowly. Accordingly, an explosion of traffic occurs, and the red bands in the heat map shown in FIG. 8 occur relatively more than other heat maps.

도 9는 본 발명의 일실시예에 따른 서버 다운 히트맵의 이미지이다. 도 9를 참조하면, 특정 IP 한개에 무더기 패킷을 보내 다운시키는 공격이다. 서버 다운 히트맵의 경우, 거의 트랙픽이 없다. 정상상태의 히트맵인 도6을 기준으로 도9에는 적색계열의 이미지가 줄어든게 보인다. 정상적으로 트래픽이 발생해야하는 IP와 PORT에서 트래픽이 사라졌다는 것은 서버다운 등 서비스 장애를 뜻한다.9 is an image of a server down heat map according to an embodiment of the present invention. Referring to FIG. 9 , it is an attack that sends a bunch of packets down to one specific IP. For server down heatmaps, there is almost no traffic. Based on FIG. 6, which is a heat map in a normal state, it is seen that the red-based image is reduced in FIG. 9 . The loss of traffic from IP and PORT where traffic normally should occur means a service failure such as a server down.

도 10은 본 발명의 일실시예에 따른 웜감염 히트맵의 이미지이다. 도 10을 참조하면, 웜감염 공격은 컴퓨터 바이러스에 감염된 파일을 저장매체나 네트워크를 통해 다른 컴퓨터에서 사용하면 그 컴퓨터도 감염되는 공격이다. 웜감염 히트맵의 경우, 붉은 색깔의 띠가 세로축을 횡단하여 일자로 나타난다.10 is an image of a worm infection heat map according to an embodiment of the present invention. Referring to FIG. 10 , a worm infection attack is an attack in which a computer virus-infected file is used in another computer through a storage medium or network, and the computer is also infected. In the case of a worm infection heat map, a red band appears in a straight line across the vertical axis.

본 발명의 일실시예에서는 방화벽(Firewall) 로그를 이용한 이상탐지 및 공격유형을 판단하였으나, CPU(central processing unit) 사용률, 메모리 점유율, 프로세스 가동율 등 자원사용 로그를 이용하여 사이버 공격 여부를 판단할 수 있다. 앞서 설명한 것과 같이 정상인 상태에서의 CPU 사용률, 메모리 점유율, 프로세스 가동율을 히트맵으로 작성하고, 각 공격별 시나리오를 작성하여 앞에서 설명한 히트맵 비교를 통해 이상징후를 판단할 수 있다. 물론, 이를 위해서는 도 2에 도시된 구성요소를 포함할 수 있다. 이 경우, 로그 수집 모듈(210)은 컴퓨터의 자원사용 로그를 수집하며, 로그 가공 모듈(220)은 자원사용 로그를 가공하여 히트맵을 생성하고, 기계 학습 모듈(230)도 자원사용을 통해 공격 유형별 히트맵을 생성한다. 또한, 분석 모듈(240)은 이러한 자원사용 로그를 이용하여 생성되는 실시간 추적 히트맵과 공격 유형별 히트맵을 이용하여 보안 위협 탐지 여부를 결정한다. 여기서, 컴퓨터는 서버가 되나, 이에 한정되지는 않으며, 워크스테이션, PC(Personal computer), 노트북 등이 될 수 있다.In an embodiment of the present invention, anomaly detection and attack type using a firewall log were determined. have. As described above, the CPU usage rate, memory occupancy rate, and process operation rate in a normal state can be prepared as a heat map, and scenarios for each attack can be created and abnormal symptoms can be determined by comparing the heat maps described above. Of course, for this purpose, the components shown in FIG. 2 may be included. In this case, the log collection module 210 collects the resource use log of the computer, the log processing module 220 processes the resource use log to generate a heat map, and the machine learning module 230 also attacks through resource use. Create a heatmap for each type. In addition, the analysis module 240 determines whether to detect a security threat using a real-time tracking heat map generated using the resource usage log and a heat map for each attack type. Here, the computer may be a server, but is not limited thereto, and may be a workstation, a personal computer (PC), a notebook computer, or the like.

또한, 여기에 개시된 실시형태들과 관련하여 설명된 방법 또는 알고리즘의 단계들은, 마이크로프로세서, 프로세서, CPU(Central Processing Unit) 등과 같은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 (명령) 코드, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. In addition, the steps of the method or algorithm described in relation to the embodiments disclosed herein are implemented in the form of program instructions that can be executed through various computer means such as a microprocessor, a processor, a CPU (Central Processing Unit), etc. It can be recorded on any available medium. The computer-readable medium may include program (instructions) codes, data files, data structures, etc. alone or in combination.

상기 매체에 기록되는 프로그램 (명령) 코드는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프 등과 같은 자기 매체(magnetic media), CD-ROM, DVD, 블루레이 등과 같은 광기록 매체(optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 (명령) 코드를 저장하고 수행하도록 특별히 구성된 반도체 기억 소자가 포함될 수 있다. The program (instructions) code recorded on the medium may be specially designed and configured for the present invention, or may be known and available to those skilled in the art of computer software. Examples of the computer-readable recording medium include magnetic media such as hard disks, floppy disks and magnetic tapes, optical media such as CD-ROMs, DVDs, Blu-rays, and the like, and ROM, RAM ( A semiconductor memory device specially configured to store and execute program (instruction) code such as RAM), flash memory, and the like may be included.

여기서, 프로그램 (명령) 코드의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다. Here, examples of the program (instruction) code include not only machine language codes such as those generated by a compiler but also high-level language codes that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

100: 보안 위협 탐지 시스템
110: 인터넷망
120: 게이트웨이
130: 방화벽
140: 처리부
100: security threat detection system
110: Internet network
120: gateway
130: firewall
140: processing unit

Claims (19)

인터넷망(110)에 연결되는 게이트웨이(120);
상기 게이트웨이(120)로부터의 접속 정보를 저장하여 방화벽 로그를 생성하는 방화벽(130); 및
상기 방화벽 로그를 이용하여 보안 위협 탐지 여부를 결정하는 처리부(140);
를 포함하는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템.
a gateway 120 connected to the Internet network 110;
a firewall 130 for generating a firewall log by storing access information from the gateway 120; and
a processing unit 140 that determines whether to detect a security threat using the firewall log;
Security threat detection system using a firewall log, characterized in that it comprises a.
제 1 항에 있어서,
상기 처리부(140)는,
상기 방화벽 로그를 수집하는 로그 수집 모듈(210);
상기 방화벽 로그를 미리 설정되는 시간 단위로 묶어서 다수의 매트릭스 형태로 구성하여 정상 상태 히트맵 또는 실시간 추적 히트맵을 작성하는 로그 가공 모듈(220);
상기 정상 상태 히트맵을 기준으로 딥러닝 모델을 통해 공격 유형별 히트맵을 생성하는 기계 학습 모듈(230); 및
상기 실시간 추적 히트맵과 상기 공격 유형별 히트맵을 비교하여 상기 보안 위협 탐지 여부를 결정하는 분석 모듈(240);을 포함하는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템.
The method of claim 1,
The processing unit 140,
a log collection module 210 for collecting the firewall logs;
a log processing module 220 for creating a steady state heat map or a real-time tracking heat map by grouping the firewall logs into a preset time unit and forming a plurality of matrices;
a machine learning module 230 for generating a heat map for each attack type through a deep learning model based on the steady state heat map; and
and an analysis module (240) for determining whether to detect the security threat by comparing the real-time tracking heat map with the heat map for each attack type.
제 2 항에 있어서,
상기 시간 단위는 n분(여기서, n은 0보다 큰 정수)인 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템.
3. The method of claim 2,
The security threat detection system using a firewall log, characterized in that the time unit is n minutes (where n is an integer greater than 0).
제 2 항에 있어서,
상기 공격 유형별 히트맵은 미리 수동으로 작성되는 공격 시나리오 히트맵을 상기 정상 상태 히트맵과 비교를 반복함으로써 생성되는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템.
3. The method of claim 2,
The heat map for each attack type is generated by repeating comparison of an attack scenario heat map created manually in advance with the normal state heat map.
제 4 항에 있어서,
상기 비교는 색깔의 형태간 비교인 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템.
5. The method of claim 4,
The comparison is a security threat detection system using a firewall log, characterized in that the comparison between colors.
제 2 항에 있어서,
상기 정상 상태 히트맵은 상기 방화벽 로그 중 정상 로그 정보만을 이용하여 생성되는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템.
3. The method of claim 2,
The security threat detection system using a firewall log, characterized in that the normal state heat map is generated using only normal log information among the firewall logs.
제 2 항에 있어서,
상기 방화벽 로그는 목적지 IP(Destination Internet protocol) 정보, 목적지 포트(Destination Port) 정보를 포함하는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템.
3. The method of claim 2,
The firewall log is a security threat detection system using a firewall log, characterized in that it includes destination IP (Destination Internet Protocol) information and destination port (Destination Port) information.
제 7 항에 있어서,
다수의 상기 매트릭스 형태는 Y축에 상기 목적지 IP(Destination Internet protocol) 정보가 배치되고, X축에 상기 목적지 포트(Destination Port) 정보가 배치되는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템.
8. The method of claim 7,
A security threat detection system using a firewall log, characterized in that in the matrix form, the destination IP (Destination Internet Protocol) information is arranged on the Y-axis, and the destination port information is arranged on the X-axis.
제 2 항에 있어서,
상기 딥러닝 모델은 CNN(Convolutional Neural Network)인 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템.
3. The method of claim 2,
The deep learning model is a security threat detection system using a firewall log, characterized in that CNN (Convolutional Neural Network).
제 2 항에 있어서,
상기 공격 유형별 히트맵은 싱크플러딩 공격을 기반으로 하는 싱크플러딩(SynFlooding) 히트맵, DDos(Distributed Denial of Service) 공격을 기반으로 하는 DDos 히트맵, 서버 다운 공격을 기반으로 하는 서버 다운 히트맵, 및 웜감염 공격을 기반으로 하는 웜감염 히트맵 중 어느 하나인 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 시스템.
3. The method of claim 2,
The heat map for each attack type is a sync flooding heat map based on a sync flooding attack, a DDos heat map based on a DDos (Distributed Denial of Service) attack, a server down heat map based on a server down attack, and A security threat detection system using a firewall log, characterized in that it is one of the worm infection heatmaps based on the worm infection attack.
자원 사용 로그를 이용한 보안 위협 탐지 시스템에 있어서,
자원 사용 로그를 수집하는 로그 수집 모듈(210);
상기 자원 사용 로그를 미리 설정되는 시간 단위로 묶어서 다수의 매트릭스 형태로 구성하여 정상 상태 히트맵 또는 실시간 추적 히트맵을 작성하는 로그 가공 모듈(220);
상기 정상 상태 히트맵을 기준으로 딥러닝 모델을 통해 공격 유형별 히트맵을 생성하는 기계 학습 모듈(230); 및
상기 실시간 추적 히트맵과 상기 공격 유형별 히트맵을 비교하여 상기 보안 위협 탐지 여부를 결정하는 분석 모듈(240);
을 포함하는 것을 특징으로 하는 자원 사용 로그를 이용한 보안 위협 탐지 시스템.
In the security threat detection system using the resource usage log,
a log collection module 210 for collecting resource usage logs;
a log processing module 220 for creating a steady state heat map or a real-time tracking heat map by grouping the resource usage logs into a preset time unit and forming a plurality of matrixes;
a machine learning module 230 for generating a heat map for each attack type through a deep learning model based on the steady state heat map; and
an analysis module 240 for determining whether to detect the security threat by comparing the real-time tracking heat map with the heat map for each attack type;
A security threat detection system using a resource usage log, characterized in that it comprises a.
제 11 항에 있어서,
상기 자원 사용 로그는 CPU(central processing unit) 사용률, 메모리 점유율, 및 프로세스 가동율 중 어느 하나인 것을 특징으로 하는 자원 사용 로그를 이용한 보안 위협 탐지 시스템.
12. The method of claim 11,
The resource usage log is a security threat detection system using a resource usage log, characterized in that one of a central processing unit (CPU) usage rate, a memory share, and a process operation rate.
(a) 방화벽(130)이 인터넷망(110)에 연결되는 게이트웨이(120)로부터의 접속 정보를 저장하여 방화벽 로그를 생성하는 단계; 및
(b) 처리부(140)가 상기 방화벽 로그를 이용하여 보안 위협 탐지 여부를 결정하는 단계;
를 포함하는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 방법.
(a) generating a firewall log by storing access information from the gateway 120 connected to the firewall 130 to the Internet network 110; and
(b) determining, by the processing unit 140, whether to detect a security threat using the firewall log;
A security threat detection method using a firewall log comprising a.
제 13 항에 있어서,
상기 (b) 단계는,
(b-1) 로그 수집 모듈(210)이 상기 방화벽 로그를 수집하는 단계;
(b-2) 로그 가공 모듈(220)이 상기 방화벽 로그를 미리 설정되는 시간 단위로 묶어서 다수의 매트릭스 형태로 구성하여 정상 상태 히트맵 또는 실시간 추적 히트맵을 작성하는 단계;
(b-3) 기계 학습 모듈(230)이 상기 정상 상태 히트맵을 기준으로 딥러닝 모델을 통해 공격 유형별 히트맵을 생성하는 단계; 및
(b-4) 분석 모듈(240)이 상기 실시간 추적 히트맵과 상기 공격 유형별 히트맵을 비교하여 상기 보안 위협 탐지 여부를 결정하는 단계;를 포함하는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 방법.
14. The method of claim 13,
The step (b) is,
(b-1) the log collection module 210 collecting the firewall logs;
(b-2) creating, by the log processing module 220, a steady state heat map or a real-time tracking heat map by grouping the firewall logs into a preset time unit and forming a plurality of matrices;
(b-3) generating, by the machine learning module 230, a heat map for each attack type through a deep learning model based on the steady state heat map; and
(b-4) determining, by the analysis module 240, whether to detect the security threat by comparing the real-time tracking heat map with the heat map for each attack type; .
제 14 항에 있어서,
상기 공격 유형별 히트맵은 미리 수동으로 작성되는 공격 시나리오 히트맵을 상기 정상 상태 히트맵과 비교를 반복함으로써 생성되는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 방법.
15. The method of claim 14,
The heat map for each attack type is generated by repeatedly comparing an attack scenario heat map created manually in advance with the normal state heat map.
제 15 항에 있어서,
상기 비교는 색깔의 형태간 비교인 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 방법.
16. The method of claim 15,
The comparison is a security threat detection method using a firewall log, characterized in that it is a comparison between colors and shapes.
제 14 항에 있어서,
상기 (b-4) 단계는,
상기 분석 모듈(240)이 상기 보안 위협 탐지 여부를 출력부(250)에 알람 정보로 출력하는 단계;를 포함하는 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 방법.
15. The method of claim 14,
The step (b-4) is,
and outputting, by the analysis module 240, whether the security threat has been detected as alarm information to the output unit 250.
제 17 항에 있어서,
상기 알람 정보는 음성, 문자, 및 그래픽의 조합인 것을 특징으로 하는 방화벽 로그를 이용한 보안 위협 탐지 방법.
18. The method of claim 17,
The alarm information is a security threat detection method using a firewall log, characterized in that a combination of voice, text, and graphics.
자원 사용 로그를 이용한 보안 위협 탐지 방법에 있어서,
(a) 로그 수집 모듈(210)이 자원 사용 로그를 수집하는 단계;
(b) 로그 가공 모듈(220)이 상기 자원 사용 로그를 미리 설정되는 시간 단위로 묶어서 다수의 매트릭스 형태로 구성하여 정상 상태 히트맵 또는 실시간 추적 히트맵을 작성하는 단계;
(c) 기계 학습 모듈(230)이 상기 정상 상태 히트맵을 기준으로 딥러닝 모델을 통해 공격 유형별 히트맵을 생성하는 단계; 및
(d) 분석 모듈(240)이 상기 실시간 추적 히트맵과 상기 공격 유형별 히트맵을 비교하여 상기 보안 위협 탐지 여부를 결정하는 단계;
를 포함하는 것을 특징으로 하는 자원 사용 로그를 이용한 보안 위협 탐지 방법.
In the security threat detection method using the resource usage log,
(a) the log collection module 210 collecting resource usage logs;
(b) creating, by the log processing module 220, a steady state heat map or a real-time tracking heat map by grouping the resource use logs into a preset time unit and forming a plurality of matrices;
(c) generating, by the machine learning module 230, a heat map for each attack type through a deep learning model based on the steady state heat map; and
(d) determining, by the analysis module 240, whether to detect the security threat by comparing the real-time tracking heat map with the heat map for each attack type;
A security threat detection method using a resource usage log, characterized in that it comprises a.
KR1020200160867A 2020-11-26 2020-11-26 System and Method for detecting security threats using log information KR102524551B1 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020200160867A KR102524551B1 (en) 2020-11-26 2020-11-26 System and Method for detecting security threats using log information
KR1020230050120A KR102624123B1 (en) 2020-11-26 2023-04-17 System and Method for detecting security threats using log information
KR1020230050122A KR102624124B1 (en) 2020-11-26 2023-04-17 System and Method for detecting security threats using log information
KR1020230050123A KR20230054650A (en) 2020-11-26 2023-04-17 System and Method for detecting security threats using log information
KR1020230050121A KR20230056638A (en) 2020-11-26 2023-04-17 System and Method for detecting security threats using log information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200160867A KR102524551B1 (en) 2020-11-26 2020-11-26 System and Method for detecting security threats using log information

Related Child Applications (4)

Application Number Title Priority Date Filing Date
KR1020230050123A Division KR20230054650A (en) 2020-11-26 2023-04-17 System and Method for detecting security threats using log information
KR1020230050121A Division KR20230056638A (en) 2020-11-26 2023-04-17 System and Method for detecting security threats using log information
KR1020230050120A Division KR102624123B1 (en) 2020-11-26 2023-04-17 System and Method for detecting security threats using log information
KR1020230050122A Division KR102624124B1 (en) 2020-11-26 2023-04-17 System and Method for detecting security threats using log information

Publications (2)

Publication Number Publication Date
KR20220073108A true KR20220073108A (en) 2022-06-03
KR102524551B1 KR102524551B1 (en) 2023-04-24

Family

ID=81982677

Family Applications (5)

Application Number Title Priority Date Filing Date
KR1020200160867A KR102524551B1 (en) 2020-11-26 2020-11-26 System and Method for detecting security threats using log information
KR1020230050121A KR20230056638A (en) 2020-11-26 2023-04-17 System and Method for detecting security threats using log information
KR1020230050120A KR102624123B1 (en) 2020-11-26 2023-04-17 System and Method for detecting security threats using log information
KR1020230050122A KR102624124B1 (en) 2020-11-26 2023-04-17 System and Method for detecting security threats using log information
KR1020230050123A KR20230054650A (en) 2020-11-26 2023-04-17 System and Method for detecting security threats using log information

Family Applications After (4)

Application Number Title Priority Date Filing Date
KR1020230050121A KR20230056638A (en) 2020-11-26 2023-04-17 System and Method for detecting security threats using log information
KR1020230050120A KR102624123B1 (en) 2020-11-26 2023-04-17 System and Method for detecting security threats using log information
KR1020230050122A KR102624124B1 (en) 2020-11-26 2023-04-17 System and Method for detecting security threats using log information
KR1020230050123A KR20230054650A (en) 2020-11-26 2023-04-17 System and Method for detecting security threats using log information

Country Status (1)

Country Link
KR (5) KR102524551B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090083767A (en) * 2008-01-30 2009-08-04 성균관대학교산학협력단 Network abnormal state detection device using hmm(hidden markov model) and method thereof
KR102033169B1 (en) 2017-07-24 2019-10-16 주식회사 시큐리티인사이드 intelligence type security log analysis method
KR102177998B1 (en) * 2019-11-28 2020-11-12 (주)시큐레이어 Learning methods, preprocessing methods, learning devices and preprocessing devices for detecting syn flood attacks based on machine learning models

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090083767A (en) * 2008-01-30 2009-08-04 성균관대학교산학협력단 Network abnormal state detection device using hmm(hidden markov model) and method thereof
KR102033169B1 (en) 2017-07-24 2019-10-16 주식회사 시큐리티인사이드 intelligence type security log analysis method
KR102177998B1 (en) * 2019-11-28 2020-11-12 (주)시큐레이어 Learning methods, preprocessing methods, learning devices and preprocessing devices for detecting syn flood attacks based on machine learning models

Also Published As

Publication number Publication date
KR20230056637A (en) 2023-04-27
KR20230056639A (en) 2023-04-27
KR20230054650A (en) 2023-04-25
KR102624124B1 (en) 2024-01-12
KR102524551B1 (en) 2023-04-24
KR20230056638A (en) 2023-04-27
KR102624123B1 (en) 2024-01-12

Similar Documents

Publication Publication Date Title
Najafabadi et al. Machine learning for detecting brute force attacks at the network level
US9398027B2 (en) Data detecting method and apparatus for firewall
CN110839019A (en) Network security threat tracing method for power monitoring system
Kaushik et al. Detection of attacks in an intrusion detection system
Mansmann et al. Visual support for analyzing network traffic and intrusion detection events using TreeMap and graph representations
Bouyeddou et al. Detection of smurf flooding attacks using Kullback-Leibler-based scheme
KR100950079B1 (en) Network abnormal state detection device using HMMHidden Markov Model and Method thereof
Ahmed et al. A Linux-based IDPS using Snort
Sukhni et al. A systematic analysis for botnet detection using genetic algorithm
Sayadi et al. Detection of covert channels over ICMP protocol
Satrya et al. The detection of ddos flooding attack using hybrid analysis in ipv6 networks
Choi et al. PCAV: Internet attack visualization on parallel coordinates
KR102524551B1 (en) System and Method for detecting security threats using log information
Jeong et al. Rule conversion mechanism between NIDPS engines
Sen Performance characterization & improvement of snort as an IDS
Abudalfa et al. Evaluating performance of supervised learning techniques for developing real-time intrusion detection system
Gavrilovic et al. Snort IDS system visualization interface for alert analysis
JP4188203B2 (en) Log analysis apparatus, log analysis method, and log analysis program
Straub et al. Malware propagation in fully connected networks: A netflow-based analysis
US20220417282A1 (en) Facilitating efficient intrusion detection via hierarhical signatures
CN116827698B (en) Network gateway flow security situation awareness system and method
Mehra et al. A Novel Framework for Prevention against DDoS Attacks using Software Defined Machine Learning Model
Punia et al. Current trends and approaches of network intrusion detection system
US20220210184A1 (en) Batch clustering of online attack narratives for botnet detection
JP2005128946A (en) Log analysis device, method, and program

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
A107 Divisional application of patent
GRNT Written decision to grant