KR20220081145A - AI-based mysterious symptom intrusion detection and system - Google Patents

AI-based mysterious symptom intrusion detection and system Download PDF

Info

Publication number
KR20220081145A
KR20220081145A KR1020200170705A KR20200170705A KR20220081145A KR 20220081145 A KR20220081145 A KR 20220081145A KR 1020200170705 A KR1020200170705 A KR 1020200170705A KR 20200170705 A KR20200170705 A KR 20200170705A KR 20220081145 A KR20220081145 A KR 20220081145A
Authority
KR
South Korea
Prior art keywords
data
security
ips
ids
abnormal
Prior art date
Application number
KR1020200170705A
Other languages
Korean (ko)
Other versions
KR102501372B1 (en
Inventor
김상오
이창훈
김경은
장예윤
박주원
임태빈
김진
Original Assignee
상명대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 상명대학교산학협력단 filed Critical 상명대학교산학협력단
Priority to KR1020200170705A priority Critical patent/KR102501372B1/en
Publication of KR20220081145A publication Critical patent/KR20220081145A/en
Application granted granted Critical
Publication of KR102501372B1 publication Critical patent/KR102501372B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance

Abstract

AI 기반 이상징후 침입 탐지 및 대응 시스템 및 방법이 개시된다. AI 기반 이상징후 침입 탐지 및 대응 시스템은 기업 내부 네트워크의 라우터나 게이트웨이에 설치되는 방화벽; 상기 방화벽에 연결되는 침입 탐지 시스템(IDS) 또는 침입 차단 시스템(IPS); 및 상기 침입 탐지 시스템(IDS) 또는 상기 침입 차단 시스템(IPS)에 연결되며, IT 시스템 장애, 보안사고, 급격한 네트워크 트래픽 증가 등 AI 기반 이상징후에 관한 보안 위협과 침입을 탐지하도록 인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 사전에 학습된 AI 머신 러닝의 학습을 통해 이상 징후 데이터에 대하여 타입별 빅 데이터를 분석하고, 정상적인 데이터 학습 후 비정상적인 이상징후 탐지하고 비정상적인 데이터 학습 후 비정상적인 이상징후 탐지하며 비정상 데이터에 대하여 위협 DB에 저장하고 의사결정 시스템에 의해 보안 위협에 대응하여 IDS/IPS가 공격 시도IP를 차단하거나, 방화벽(F/W)과 IDS/IPS에 blacklist로 등록하고 악성 코드나 바이러스에 대응하여 백신 솔류션을 적용하는 위협 정보 수집 서버를 포함한다.
상기 시스템은 인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 외부 네트워크로부터 유입되는 TCP/IP 패킷을 참조하여 악성 코드/바이러스에 의한 IT 시스템 장애, 보안사고, 급격한 네트워크 트래픽 증가 등 AI 기반 이상징후에 관한 보안 위협과 침입을 탐지하여 인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 사전에 학습된 AI 머신 러닝의 학습을 통해 빅 데이터를 분석하고, 정상적인 데이터 학습 후 비정상적인 이상징후 탐지하고 비정상적인 데이터 학습 후 비정상적인 이상징후 탐지하며 비정상 데이터에 대하여 위협 DB에 저장하고 의사결정 시스템에 의해 보안 위협에 대응하여 IDS/IPS가 공격 시도IP를 차단하거나, 방화벽(F/W)과 IDS/IPS에 blacklist로 등록하고 악성 코드나 바이러스에 대응하여 백신 솔류션을 적용하여 보안 위협과 침입에 대응하여 보안 침해 사고를 예방하게 되었다.
An AI-based anomaly intrusion detection and response system and method are disclosed. The AI-based anomaly intrusion detection and response system includes: a firewall installed in a router or gateway of an enterprise internal network; an intrusion detection system (IDS) or an intrusion prevention system (IPS) connected to the firewall; and Internet mail, malicious code connected to the intrusion detection system (IDS) or the intrusion prevention system (IPS) to detect security threats and intrusions related to AI-based anomalies such as IT system failures, security accidents, and rapid network traffic increase Analyze big data for each type of anomaly data through AI machine learning learned in advance for , virus/worm, and DDoS attacks, detect abnormal symptoms after learning normal data, and detect abnormal symptoms after learning abnormal data In addition, abnormal data is stored in the threat DB, and the IDS/IPS blocks the attack attempt IP in response to the security threat by the decision-making system, or registers it as a blacklist in the firewall (F/W) and IDS/IPS and registers it as a malicious code or virus It includes a threat information collection server that applies a vaccine solution in response.
The system refers to the TCP/IP packets coming from the external network for Internet mail, malicious code, virus/worm, and DDoS attacks. Analyzes big data through AI machine learning learned in advance for Internet mail, malware, virus/worm, and DDoS attacks by detecting security threats and intrusions related to signs, and detects abnormal symptoms after learning normal data After learning abnormal data, it detects abnormal symptoms, stores the abnormal data in the threat DB, and responds to security threats by the decision-making system, so that IDS/IPS blocks the attack IP, or the firewall (F/W) and IDS/IPS By registering as a blacklist and applying a vaccine solution against malicious codes or viruses, security threats and intrusions were prevented to prevent security breaches.

Description

AI 기반 이상징후 침입 탐지 및 대응 시스템{AI-based mysterious symptom intrusion detection and system}AI-based mysterious symptom intrusion detection and response system

본 발명은 AI 기반 이상징후 침입 탐지 및 대응 시스템에 관한 것으로, 보다 상세하게는 인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 외부 네트워크로부터 유입되는 TCP/IP 패킷을 참조하여 악성 코드/바이러스에 의한 IT 시스템 장애, 보안사고, 급격한 네트워크 트래픽 증가 등 AI 기반 이상징후에 관한 보안 위협과 침입을 탐지하여 인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 사전에 학습된 AI 머신 러닝의 학습을 통해 데이터 마이닝을 사용하여 빅 데이터를 분석하고, 정상적인 데이터 학습 후 비정상적인 이상징후 탐지하고 비정상적인 데이터 학습 후 비정상적인 이상징후 탐지하며 비정상 데이터에 대하여 위협 DB에 저장하고 의사결정 시스템에 의해 보안 위협에 대응하여 IDS/IPS가 공격 시도IP를 차단하거나, 방화벽(F/W)과 IDS/IPS에 blacklist로 등록하고 악성 코드나 바이러스에 대응하여 백신 솔류션을 적용하여 보안 위협과 침입에 대응하여 보안 침해 사고를 예방한다.The present invention relates to an AI-based anomaly intrusion detection and response system, and more particularly, malicious code/virus by referring to TCP/IP packets flowing from an external network for Internet mail, malicious code, virus/worm, and DDoS attacks. AI machine learning learned in advance for Internet mail, malware, virus/worm, and DDoS attacks by detecting security threats and intrusions related to AI-based abnormal symptoms such as IT system failures, security accidents, and rapid network traffic increase Analyze big data using data mining through Prevents security breaches by blocking attack attempts by IDS/IPS, or registering as a blacklist in firewall (F/W) and IDS/IPS, and applying vaccine solutions in response to malicious codes or viruses to respond to security threats and intrusions do.

최근, 악성 코드와 malware, 바이러스에 의해 컴퓨터의 내의 기밀 문서가 포함된 중요 정보 시스템이 파괴는 해킹 피해가 자주 발생되고 있으며, 이에 대응하여 인터넷 보안 및 인터넷 침해 사고 대응 기술이 요구되고 있다. Recently, hacking damage that destroys important information systems including confidential documents in computers by malicious codes, malware, and viruses is frequently occurring.

인터넷 보안의 위협 요소는 네트워크적 위협, 시스템적 위협, 물리적 위협으로 분류된다. Internet security threats are classified into network threats, system threats, and physical threats.

인터넷 보안 위협 요소 Internet Security Threats 내 용 Contents 네트워크적 위협 network threats - Protocol 취약점 이용: 스푸핑 공격(spoofing attack), 세션 가로채기(session hijacking)
- 서비스 방해: 데이터 자료의 변조, 삭제, 유출, DoS 공격, DDoS(Distributed Denial-of-Service, 분산 서비스 거부) 공격, 스팸 메일
- 정보 유출: 네트워크 도청, 사용자 도청
- Using protocol vulnerabilities: spoofing attack, session hijacking
- Service Interference: Data data falsification, deletion, leakage, DoS attack, Distributed Denial-of-Service (DDoS) attack, spam mail
- Information leak: network eavesdropping, user eavesdropping
시스템적 위협 systemic threat - 계정 도용: 크래킹(cracking), sniffer 프로그램을 이용한 암호 해독
- 해킹: 시스템 내의 특정 프로그램을 악의로 변경
- 악성 프로그램: 악성 코드, malware, 랜섬웨어, 바이러스
- Account hijacking: cracking, decryption using sniffer program
- Hacking: Changing a specific program in the system to malicious
- Malware: Malware, malware, ransomware, virus
물리적 위협 physical threat - 내외부 출입자에 의한 정보 보안사고
- 기밀 문서 관리 보안 취약,
- 침입자의 불법복제/정보 유출(Information Theft)
- Information security accidents caused by internal and external visitors
- Confidential document management security vulnerabilities;
- Intruder's piracy / information leakage (Information Theft)

해킹은 네트워크나 인터넷을 통하여 IDS, Firewall을 우회하여 불법적인 경로로 외부 공격자가 내부 시스템에 침입(intrusion)하여 중요 데이터나 자료를 획득 파괴하여 공격(attack)하는 행위이다. 공격 대상 시스템에는 공격자가 불법적인 접근/사용자 권한 획득을 위해 Sniffer, finger 등을 사용된다. 예를들면, 침입 도구는 스니퍼 설치, 백도어, 트로이 목마 설치된다. Hacking is an act in which an external attacker intrudes into an internal system through an illegal route by bypassing IDS and Firewall through a network or the Internet, acquires and destroys important data or data, and then attacks. Sniffer, finger, etc. are used by attackers to gain illegal access/user privileges in the attack target system. For example, intrusion tools are installed sniffers, backdoors, and Trojan horses.

Figure pat00001
패스워드 스니핑(Password Sniffing) 공격: 스니퍼(sniffer)는 단어의 의미(냄새를 맡다, 코를 킁킁거리다)에서도 알 수 있듯이 스니퍼는 “컴퓨터 네트워크상에 흘러 다니는 트래픽을 엿듣는 도청장치”라고 할 수 있다. 그리고 “스니핑”은 스니퍼를 이용하여 네트워크상의 데이터를 도청하는 행위이다. 패스워드 스니핑(Password Sniffing)은 접근 제어(Access Control)로 암호를 수시로 바꾸면 해결책이다.
Figure pat00001
Password Sniffing Attacks: As the meaning of the word (sniff, sniff) suggests, a sniffer is a “eavesdropper that eavesdrops on traffic flowing over a computer network.” . And “sniffing” is the act of eavesdropping on data on the network using a sniffer. Password sniffing is a solution by frequently changing passwords with access control.

Figure pat00002
서비스 거부(Denial of Service, DoS) 공격 또는 분산 서비스 거부(Distributed Denial of Service, DDoS) 공격은 분산된 복수의 공격자 컴퓨터로부터 표적시스템에 동시에 접속하여 단시간에 특정 웹사이트에 대용량 트래픽 데이터를 전송하여 과부하를 일으켜 트래픽(bandwidth), 프로세스 처리능력, 시스템 자원을 고갈시켜 시스템을 다운시켜 정상적인 서비스를 할 수 없도록 공격한다.
Figure pat00002
Denial of Service (DoS) attack or Distributed Denial of Service (DDoS) attack simultaneously accesses a target system from a plurality of distributed attacker computers and transmits large amounts of traffic data to a specific website in a short time, resulting in overload It causes the system to go down by depleting traffic (bandwidth), process processing power, and system resources to prevent normal service.

Figure pat00003
IP spoofing 공격: IP 스푸핑 공격(spoofing attack)은 바로 자기 자신의 식별정보를 속여 다른 대상 시스템을 공격하는 기법이다. 네트워크 상의 공격자는 TCP/IP(transfer control protocol/Internet protocol) 프로토콜 상의 취약성을 기반으로 해킹 시도시 자신의 시스템 정보(IP address, DNS 이름, MAC address 등)를 위장하여 감춤으로써 역추적이 어렵게 만든다. 스푸핑 공격은 패킷 스니퍼링이나 서비스 거부 공격, 세션 하이재킹(session hijacking) 등의 다른 여러 가지 공격을 가능하게 한다. IP 스푸핑 공격(IP spoofing attack)의 종류는 IP 스푸핑, ARP 스푸핑, 이메일 스푸핑, DNS 스푸핑이 있다. 만약, 공격자가 세션ID를 쿠키에 저장한다면, 쿠키 노출에 대한 하이재킹까지 가능하기 때문에 인터넷 보안에 취약하고 위험하며, 공격자가 세션IDffm 캡춰할 경우 HTTP 헤더의 다른 값을 모두 캡춰할 수 있다. 쿠키 노출은 브라우저의 취약점 또는 크로스 사이트 스크립팅(XSS, Cross-Site Scripting)과 관련되며, 희생자(victim) 컴퓨터는 모든 헤더의 정보를 알아낼 수 있는 공격자가 해당 웹사이트를 방문했을 가능성이 높다.
Figure pat00003
IP spoofing attack: An IP spoofing attack is a technique that attacks another target system by deceiving its own identification information. When an attacker on the network tries to hack based on a vulnerability in the transfer control protocol/Internet protocol (TCP/IP) protocol, it disguises and hides their system information (IP address, DNS name, MAC address, etc.), making it difficult to trace back. Spoofing attacks enable several other attacks, such as packet sniffing, denial of service attacks, and session hijacking. Types of IP spoofing attacks include IP spoofing, ARP spoofing, email spoofing, and DNS spoofing. If an attacker saves the session ID in a cookie, it is possible to hijack the cookie exposure, so it is vulnerable and dangerous to Internet security. If the attacker captures the session IDffm, all other values of the HTTP header can be captured. Cookie exposure is related to browser vulnerabilities or Cross-Site Scripting (XSS), and the victim computer is highly likely to have visited the website by an attacker who can find out information in all headers.

Figure pat00004
플러딩(flooding) 공격: Syn 플러딩 공격은 TCP의 초기 연결과정에서 TCP 3-way Handshaking을 이용, Syn 패킷을 요청하여 서버로 하여금 ACK 및 SYN 패킷을 송신하며, 이때 보내는 송신 주소가 무의미한 주소이므로 서버는 대기상태에 있게 되고, 이러한 요청 패킷들이 들어오면 서버의 대기 큐(queue)가 가득차 결국 서비스거부 상태에 들어가게 된다.
Figure pat00004
Flooding attack: Syn flooding attack uses TCP 3-way handshaking in the initial connection process of TCP, requests a Syn packet, and causes the server to send ACK and SYN packets. It is in the standby state, and when these request packets are received, the server's waiting queue is full, and eventually it enters the denial of service state.

해킹에 대한 대응 기술은 네트워크적인 대응 방법으로써 침입 차단 시스템(firewall), 침입 탐지 시스템(IDS), 어플리케이션의 암호화/복호화 통신(SSL, IPsec 등), 통합 보안관리(Enterprise Security Management, ESM), 통합 인증 및 권한 권리(EAM), 안티 바이러스 소프트웨어가 사용되고 있다. The response technology for hacking is a network response method, including intrusion prevention system (firewall), intrusion detection system (IDS), application encryption/decryption communication (SSL, IPsec, etc.), integrated security management (ESM), and integrated Authorization and Authorization Rights (EAM), anti-virus software is being used.

침입 탐지시스템(IDS)는 네트워크를 통해 네트워크 시스템 자원을 불법복제/삭제하거나 비정상적인 행위로 데이터를 훼손하거나 서비스 불능 상태로 만드는 보안 위협들을 탐지하여 그에 대응하는 시스템이다. 방화벽(Firewall)은 방화벽 호스트를 구축하여 외부 인터넷과 내부 인트라넷 네트워의 Local Host 정보를 제어한다. 침입탐지시스템(Intrusion Detection System, IDS)은 특정 웹사이트에 분산 서비스 거부(DDoS) 공격이 발생하면, 네트워크 상에 대량의 트래픽이 발생시켜 시스템의 마비 또는 네트워크의 성능 저하로 네트워크 자원을 마비시키는 대표적인 트래픽 폭주 공격(traffic flooding attack)을 차단한다. An intrusion detection system (IDS) is a system that detects and responds to security threats that illegally duplicate/delete network system resources, damage data through abnormal actions, or make service unavailable. Firewall controls Local Host information of external Internet and internal intranet networks by establishing a firewall host. Intrusion Detection System (IDS) is a representative system that paralyzes network resources due to system paralysis or network performance degradation by generating a large amount of traffic on the network when a distributed denial of service (DDoS) attack occurs on a specific website. Blocks traffic flooding attacks.

침입탐지 방법론은 탐지를 분석하는 방법에 따라 크게 오용탐지와 비정상행위 탐지로 분류된다. 오용탐지는 서명분석(signature analysis), 전문가시스템(expert systems), 상태전이 분석(state transition analysis), 페트리 넷(petri-nets), 비정상행위 탐지는 통계(statistics), 전문가 시스템(expert systems), 신경망(neural networks), 데이터 마이닝(data mining), HMM(Hidden Markov Models) 기술을 이용한다.Intrusion detection methodology is largely classified into misuse detection and abnormal behavior detection according to the method of analyzing detection. Misuse detection is signature analysis, expert systems, state transition analysis, petri-nets, anomaly detection is statistics, expert systems, It uses neural networks, data mining, and Hidden Markov Models (HMM) technologies.

IPSec(Internet Protocol Security protocol)은 네트워크 통신의 패킷 처리 계층에서 보안을 유지하기 위해, 지금도 사용되고 있는 표준이다. 이전의 보안 기법들은 보안이 통신모델의 응용 계층(Application Layer)에 삽입되었다. IPSec은 가상 사설망과 사설망에 원격 사용자 접속시에 특히 유용할 것이다. IPSec의 큰 장점은 개별 사용자 컴퓨터의 변경 없이도 보안에 관한 준비가 처리될 수 있다. IPSec (Internet Protocol Security protocol) is a standard still in use to maintain security at the packet processing layer of network communications. In previous security techniques, security was inserted into the application layer of the communication model. IPSec will be particularly useful for virtual private networks and remote user access to private networks. A great advantage of IPSec is that security provisions can be handled without changes to individual user computers.

SSL/TLS는 보안 소켓 레이어(SSL: Secure Sockets Layer), 전송 계층 보안(TLS: Transport Layer Security) 암호 규약으로 사용된다.SSL/TLS is used as a Secure Sockets Layer (SSL) and Transport Layer Security (TLS) cipher protocol.

S-HTTP(Secure Hypertext Transfer Protocol, Secure HTTP)는 WWW 파일들이 안전하게 교환되게 해주는 HTTP의 확장판이다. 각 S-HTTP 파일은 암호화되며, 전자서명(electronic signature)을 포함한다. S-HTTP는 잘 알려진 또 다른 보안 프로토콜인 SSL의 대안으로 사용된다. 두 기술의 주요 차이점은, S-HTTP는 권한있는 사용자라는 것을 입증하기 위한 인증서를 클라이언트에서 보낼 수 있는 반면에, SSL에서는 오직 서버만이 인증할 수 있다. S-HTTP는 은행을 대리해 서버가 있는 곳, 또는 사용자ID와 패스워드를 사용하는 것보다 보다 더 안전한 사용자로부터 인증이 필요한 상황에서 보다 많이 사용된다. S-HTTP는 어떠한 단일 암호화 시스템을 사용하지 않지만, RSA(Rivest Shamir Adleman) 공개키/개인키 암호화 시스템은 지원한다. SSL은 TCP 계층보다 더 상위의 프로그램 계층에서 동작한다. S-HTTP는 HTTP 응용의 상위 계층에서 동작한다. 두 개의 보안 프로토콜들 모두가 한 사용자에 의해 사용될 수 있지만, 주어진 문서는 단지 그중 하나만이 사용될 수 있다. Terisa Systems은 인터넷 보안도구 내에 SSL과 S-HTTP 모두를 포함한다.S-HTTP (Secure Hypertext Transfer Protocol, Secure HTTP) is an extension of HTTP that allows WWW files to be exchanged securely. Each S-HTTP file is encrypted and includes an electronic signature. S-HTTP is used as an alternative to SSL, another well-known security protocol. The main difference between the two technologies is that S-HTTP allows the client to send a certificate to prove that it is an authorized user, whereas in SSL only the server can authenticate. S-HTTP is more often used in situations where authentication is required from a more secure user than using a user ID and password, or where a server is located on behalf of a bank. S-HTTP does not use any single encryption system, but RSA (Rivest Shamir Adleman) public/private key encryption system is supported. SSL operates at a higher program layer than the TCP layer. S-HTTP operates on the upper layer of HTTP application. Both security protocols can be used by one user, but only one of them can be used for a given document. Terisa Systems includes both SSL and S-HTTP within its Internet security tools.

참고로, SSL(Secure Socket Layer)은 넷스케이프사에서 전자상거래 등의 보안을 위해 개발하였다. 이후 TLS(Transport Layer Security)라는 이름으로 표준화되었다. SSL은 특히 전송계층(Transport Layer)의 암호화 방식이기 때문에 HTTP 뿐만 아니라 NNTP(Network News Transfer Protocol), FTP(file transfer protocol), XMPP 등 응용계층(Application Layer) 프로토콜에 상관없이 사용할 수 있다. 기본적으로 인증(authentication), 암호화(encryption), 무결성(integrity)을 보장한다.For reference, SSL (Secure Socket Layer) was developed by Netscape for security such as e-commerce. It was later standardized under the name TLS (Transport Layer Security). Since SSL is a transport layer encryption method, it can be used regardless of application layer protocols such as NNTP (Network News Transfer Protocol), FTP (file transfer protocol), and XMPP as well as HTTP. Basically, authentication, encryption, and integrity are guaranteed.

최근, 이메일의 첨부 파일에 포함된 악성 코드, malware(랜섬 웨어), 웜, 바이러스가 많이 발생되고 있으며, 이메일 악성 코드 탐지 대응 기술이 필요하다. Recently, many malicious codes, malware (ransomware), worms, and viruses included in email attachments are occurring, and email malware detection and response technology is required.

웹페이지는 악성 코드(malicious code)에 의한 해킹, 네트워크의 특정 웹사이트 URL에 대용량 트래픽을 발생시켜 과부하로 다운로드시키는 분산 서비스 거부(DDoS) 공격을 방어하는 기술이 필요하다. DNS 기반 DDoS 공격은 찾아내기가 어려울 뿐만 아니라 움직이는 표적과 같이 계속 모습을 바꿔가며 내외부 DNS 서버에 영향을 줄 수 있다. 공격자는 증폭/반사, 서비스 장애 공격 및 단순한 NXDOMAIN(Non-Existent Domain) 등의 기본적 방법부터 봇넷, 연쇄 반응 및 오작동 도메인 등의 보다 정교한 공격까지 광범위한 기법을 사용한다.Web pages require technologies to prevent hacking by malicious code and distributed denial of service (DDoS) attacks that generate large-scale traffic to a specific website URL in the network and download overload. DNS-based DDoS attacks are not only difficult to detect, they can affect internal and external DNS servers by constantly changing their appearance like moving targets. Attackers use a wide range of techniques, from basic methods such as amplification/reflection, disruption of service attacks, and simple non-existent domains (NXDOMAINs) to more sophisticated attacks such as botnets, chain reaction and malfunctioning domains.

도 3을 참조하면, DNS 공격은 애플리케이션 계층 DDoS 공격의 주요 표적이지만 DNS 위협 방어는 기존 방화벽으로는 역부족이다. 특히 증폭/반사 기법으로 이루어지는 DNS 기반의 DDoS 공격을 방어할 수 없다. 그러나, 인포블록스 ADP(Advanced DNS Protection)는 DNS DDoS, 익스플로잇, NXDOMAIN, DNS 데이터 유출 및 DNS 하이재킹 공격과 같은 광범위한 DNS 기반 공격을 효율적으로 방어한다. ADP는 인프라스트럭처 오버프로비저닝이나 응답 속도 제한에 의존하지 않고 정상적인 쿼리(Query)에만 응답하면서 DNS 공격을 지능적으로 감지하고 완화한다.Referring to FIG. 3 , DNS attacks are a major target of application-layer DDoS attacks, but DNS threat defense is insufficient with existing firewalls. In particular, it cannot defend against DNS-based DDoS attacks using amplification/reflection techniques. However, Infoblox Advanced DNS Protection (ADP) effectively defends against a wide range of DNS-based attacks such as DNS DDoS, exploits, NXDOMAIN, DNS data exfiltration and DNS hijacking attacks. ADP intelligently detects and mitigates DNS attacks while only responding to normal queries without relying on infrastructure over-provisioning or response rate limiting.

지난해 국내 대기업과 은행 여러 곳을 대상으로 ‘랜섬DDoS’ 공격이 기승을 부리고 있다. 랜섬DDoS는 인질을 뜻하는 ‘랜섬(Ransom)’과 특정 웹사이트의 네트워크 과부하로 서비스를 다운시키는‘분산 서비스 거부(DDoS)’ 공격이 발생되었다.Last year, ransomware DDoS attacks were rampant against large domestic companies and banks. Ransom DDoS is 'Ransom', which means hostage, and 'Distributed Denial of Service (DDoS)' attack that shuts down the service due to network overload of a specific website.

또한, 이동통신 단말기의 URL이 포함된 SMS 메시지를 사용한 스미싱, 유해 URL 정보가 포함된 메신저를 사용한 파밍이 많이 발생되고 있다. In addition, smishing using an SMS message including a URL of a mobile communication terminal and pharming using a messenger including harmful URL information are frequently occurring.

이와 관련된 선행 기술1로써, 특허등록번호 10-0862187에서는 "취약점 분석 및 공격방식 모델링을 이용한 네트워크기반의인터넷 웜 탐지 장치 및 그 방법"이 등록되어 있다. As a related prior art 1, "A network-based Internet worm detection apparatus and method using vulnerability analysis and attack method modeling" is registered in Patent Registration No. 10-0862187.

도 1은 종래의 취약점 분석 및 공격방식 모델링을 이용한 네트워크기반의 인터넷 웜 탐지장치(220)를 도시한 블럭도이다. 상기 인터넷 웜 탐지장치(220)는 위협 존재 판단부(120), 패킷 내용 추출부(140), 공격 판단부(170), 취약점 정보 저장부(150)를 포함한다.1 is a block diagram illustrating a network-based Internet worm detection apparatus 220 using a conventional vulnerability analysis and attack method modeling. The Internet worm detection apparatus 220 includes a threat existence determination unit 120 , a packet content extraction unit 140 , an attack determination unit 170 , and a vulnerability information storage unit 150 .

추가적으로, 분할 패킷 처리부(130), 세션 관리 정보 저장부(160), 공격 대응부(180), 관리자(190) 또는 보안장비(200)를 포함할 수 있다.Additionally, the fragment packet processing unit 130 , the session management information storage unit 160 , the attack response unit 180 , the manager 190 or the security device 200 may be included.

NIC장치(110)(network interface card)로써, 본 발명의 인터넷 웜 탐지장치(220)가 네트워크(100)로 부터 패킷을 수집할 수 있도록 하는 인터페이스 수단이다.As a NIC device 110 (network interface card), it is an interface means for allowing the Internet worm detection device 220 of the present invention to collect packets from the network 100 .

취약점 분석 및 공격방식 모델링(modeling)을 이용한 네트워크(network) 기반의 인터넷 웜(internet worm) 탐지장치는, 응용 프로그램의 발견된 취약점을 공격하기 위해 사용되는 키워드를 포함한 취약점 공격 탐지에 필요한 취약점 정보를 저장하는 취약점 정보 저장부(150)); 네트워크(network)상에 전송되는 패킷(packet)이 취약점을 갖는 응용 프로그램으로 전송되는 것인지를 판단하는 위협 존재 판단부(120); 상기 취약점을 갖는 응용 프로그램으로 전송되는 것으로 판단된 패킷에서 상기 취약점 정보를 이용하여 침입 판단에 필요한 정보를 추출하는 패킷 내용 추출부(140); 및 상기 패킷에서 추출한 정보와 취약점 저장부에 저장된 취약점 정보를 비교/분석하여 공격 패킷인지를 판단하는 공격 판단부(170)로 구성되며, 이에 의해, 응용 프로그램의 취약점 정보를 활용하고 공격 방식을 모델링하여 인터넷 웜을 탐지하고 실제 공격 발생 이전에 대응 방법을 준비할 수 있게 되며, 분할되거나 순서가 바뀌어 도착하는 패킷의 특정 세션에 속하는 정보 중 일부만을 저장함으로써 저장장치 사용의 효율성을 확보하고 패킷 처리에 필요한 자원을 감소시킬 수 있다.A network-based Internet worm detection device using vulnerability analysis and attack method modeling provides vulnerability information necessary for vulnerability attack detection, including keywords used to attack vulnerabilities found in applications. Vulnerability information storage unit 150 to store); a threat existence determination unit 120 that determines whether a packet transmitted over a network is transmitted to an application program having a vulnerability; a packet content extraction unit 140 for extracting information necessary for intrusion determination by using the vulnerability information from the packet determined to be transmitted to the application program having the vulnerability; and an attack determination unit 170 that determines whether an attack packet is an attack packet by comparing/analyzing the information extracted from the packet and the vulnerability information stored in the vulnerability storage unit, thereby utilizing the vulnerability information of the application program and modeling the attack method In this way, it is possible to detect Internet worms and prepare countermeasures before an actual attack occurs, and by storing only a portion of information belonging to a specific session of a packet that arrives divided or changed in order, the efficiency of storage device usage is secured and packet processing is performed. Required resources can be reduced.

이와 관련된 선행기술2로써, 특허등록번호 10-1553172에서는 "포렌식 기반 SACT 시스템 및 그 구동방법"이 등록되어 있으며, 정보보호 기술로써, 공격자 단말기(피의자)가 공격 패킷으로 희생자 단말기(피해자)를 공격할 경우 공격 패킷을 싱크홀 라우터에 전달해 공격자 단말기로 하여금 공격 패킷이 라우터에 전송 완료됨을 오인하도록 유도하고, 공격 패킷에 대한 분석결과 데이터 및 역추적 경로정보를 생성하는 SACT(Sinkhole and Compressed Filter based Trackback) 시스템을 제공한다. As a related prior art 2, "Forensic-based SACT system and its driving method" is registered in Patent Registration No. 10-1553172, and as an information protection technology, an attacker terminal (suspect) attacks a victim terminal (victim) with an attack packet SACT (Sinkhole and Compressed Filter based Trackback) that forwards the attack packet to the sinkhole router, inducing the attacker's terminal to misunderstand that the attack packet has been transmitted to the router, and generates the analysis result data and backtrace route information for the attack packet. ) system is provided.

도 2를 참조하면, SACT(Sinkhole and Compressed Filter based Trackback) 시스템(1000)은 공격자 단말기(100, 피의자)가 공격 패킷으로 희생자 단말기(110. 피해자)를 공격할 경우 공격 패킷을 싱크홀 라우터(400)에 전달해 공격자 단말기(100)로 하여금 공격 패킷이 라우터(300)에 전송 완료됨을 오인하도록 유도함과 더불어 공격 패킷에 대한 분석결과 데이터 및 IP(Internet Protocol) 주소가 변경(IP Spoofing)된 패킷의 실제 송신지를 찾아내는 역추적 경로정보를 생성시키는 시스템으로, 관리 서버(200), 라우터(300), 싱크홀 라우터(400) 및 공격분석 서버(500)를 포함하며, 라우터(300)는 공격탐지 모듈(320), 라우터 관리모듈(310)을 포함한다.Referring to FIG. 2 , the SACT (Sinkhole and Compressed Filter based Trackback) system 1000 transmits the attack packet to the sinkhole router 400 when the attacker terminal 100 (suspect) attacks the victim terminal 110 (victim) with an attack packet. ) to induce the attacker terminal 100 to mistakenly believe that the attack packet has been transmitted to the router 300, as well as the data of the attack packet analysis result and the actual IP spoofing packet. A system for generating backtracking route information for finding a source, including a management server 200, a router 300, a sinkhole router 400, and an attack analysis server 500, and the router 300 includes an attack detection module ( 320), and a router management module 310.

상기 포렌식 기반 SACT 시스템은The forensic-based SACT system is

공격 패킷에 대한 역추적을 지시하는 역추적 요청정보를 생성시키는 관리 서버;a management server for generating backtrace request information instructing backtracking for an attack packet;

공격자 단말기가 상기 공격 패킷으로 희생자 단말기를 공격할 경우 상기 공격 패킷을 탐지해 싱크홀 라우터에 전달하고, 상기 역추적 요청정보에 응답하는 역추적 응답정보를 상기 관리 서버에게 전달하는 라우터;a router that detects the attack packet and transmits the attack packet to a sinkhole router when the attacker terminal attacks the victim terminal with the attack packet, and forwards traceback response information in response to the traceback request information to the management server;

상기 공격자 단말기로 하여금 상기 공격 패킷이 상기 라우터에 전송 완료됨을 오인하도록 상기 라우터를 통해 상기 공격 패킷을 지속적으로 전달받아 공격분석 서버에 전송하는 싱크홀 라우터; 및a sinkhole router that continuously receives the attack packet through the router and transmits it to an attack analysis server so that the attacker terminal may mistakenly believe that the attack packet has been transmitted to the router; and

상기 싱크홀 라우터로부터 공격 패킷을 전달받아 상기 공격 패킷에 대한 분석결과 데이터를 생성시켜 상기 관리 서버에 전송하는 공격분석 서버를 포함하며,and an attack analysis server that receives the attack packet from the sinkhole router, generates analysis result data for the attack packet, and transmits it to the management server,

상기 관리 서버는 상기 역추적 응답정보를 이용해 상기 공격 패킷에 대한 역추적 경로정보를 생성시킨 후 저장 모듈에 저장하며,The management server generates backtrace path information for the attack packet using the backtrace response information and stores it in a storage module,

상기 라우터와 기 연결된 라우터 관리모듈은 상기 공격 패킷으로부터 생성된 BF 2진수값을 CBF 압축 알고리즘을 활용해 CBF(Compressed Bloom Filter) 압축값으로 압축시킴에 따라 일정시간 동안 침입하는 상기 공격 패킷을 역추적하며,The router management module pre-connected with the router compresses the BF binary value generated from the attack packet into a Compressed Bloom Filter (CBF) compression value using a CBF compression algorithm, and thus traces back the attack packet invading for a certain period of time. and

상기 관리 서버는 상기 라우터 관리모듈에 의해 생성된 상기 CBF(Compressed Bloom Filter) 압축값을 CBF 복원 알고리즘을 활용해 상기 BF(Bloom Filter) 2진수값으로 복원함에 따라 상기 일정시간 경과 후에도 상기 공격 패킷을 역추적하는 것을 특징으로 한다. The management server restores the CBF (Compressed Bloom Filter) compression value generated by the router management module to the BF (Bloom Filter) binary value using a CBF restoration algorithm, so that the attack packet is restored even after the predetermined time has elapsed. It is characterized by backtracking.

관리 서버는 공격 패킷에 대한 역추적을 지시하는 역추적 요청정보를 생성시킨다(S100). The management server generates backtrace request information instructing backtracking of the attack packet (S100).

공격자 단말기가 공격 패킷으로 희생자 단말기를 공격할 경우, 라우터는 공격 패킷을 탐지해 싱크홀 라우터에 전달하고, 역추적 요청정보에 응답하는 역추적 응답정보를 관리 서버에게 전달한다(S110, S120).When the attacker terminal attacks the victim terminal with an attack packet, the router detects the attack packet and forwards it to the sinkhole router, and forwards traceback response information in response to the traceback request information to the management server (S110, S120).

라우터와 기 연결된 라우터 관리모듈은 라우터가 관리 서버로부터 역추적 요청정보를 수신함을 확인할 경우, 라우터를 경유하는 공격 패킷이 블룸 필터에 등록됨을 인지한다.When the router management module connected to the router confirms that the router receives the traceback request information from the management server, it recognizes that the attack packet passing through the router is registered in the bloom filter.

이때, 블룸 필터는 공격 패킷을 대상으로 BF 테이블 번지의 주소값이 '0' 또는 '1'으로 갱신된 BF 2진수값으로 생성시킨다.At this time, the bloom filter generates an attack packet as a BF binary value in which the address value of the BF table address is updated to '0' or '1'.

라우터 관리모듈은 False로 설정된 역추적 응답정보(BF 2진수값이 '0'일 경우) 또는 True로 설정된 역추적 응답 정보(BF 2진수값이 '1'일 경우) 를 관리 서버에 전달한다.The router management module transmits backtrace response information set to False (if BF binary value is '0') or backtrace response information set to True (in case BF binary value is '1') to the management server.

또한, 라우터 관리모듈은 공격 패킷으로부터 생성된 BF 2진수값을 CBF 압축 알고리즘을 활용해 CBF 압축값으로 압축한다.Also, the router management module compresses the BF binary value generated from the attack packet into a CBF compression value using the CBF compression algorithm.

싱크홀 라우터는 공격자 단말기로 하여금 공격 패킷이 라우터에 전송 완료됨을 오인하도록 라우터를 통해 공격 패킷을 지속적으로 전달받아 공격분석 서버에 전송한다(S130).The sinkhole router continuously receives attack packets through the router and transmits them to the attack analysis server so that the attacker terminal misunderstands that the attack packets have been transmitted to the router (S130).

공격분석 서버는 싱크홀 라우터로부터 공격 패킷을 전달받아 공격 패킷에 대한 분석결과 데이터를 생성시켜 관리 서버에 전송한다(S140).The attack analysis server receives the attack packet from the sinkhole router, generates analysis result data for the attack packet, and transmits it to the management server (S140).

관리 서버는 역추적 응답정보를 이용해 공격 패킷에 대한 역추적 경로정보를 생성시키거나, 라우터 관리모듈에 의해 생성된 CBF(Compressed Bloom Filter) 압축값을 CBF 복원 알고리즘을 활용 BF(Bloom Filter) 2진수값으로 복원하고 이를 통해 역추적 경로정보를 생성한다(S150).Management server generates backtrace route information for attack packets using backtrace response information, or utilizes CBF (Compressed Bloom Filter) compression value generated by router management module to restore CBF (Bloom Filter) binary number It restores the value and generates backtracking path information through this (S150).

여기서, 관리 서버는 True로 설정된 역추적 응답정보만을 추출한 후 True로 설정된 역추적 응답정보로부터 조회된 라우터 ID와 타임스탬프를 조합해 역추적 경로정보를 생성하며, 역추적 경로정보는 시스템 상에 기구비된 저장모듈에 저장된다. Here, the management server extracts only the traceback response information set to True and then combines the router ID and timestamp retrieved from the traceback response information set to True to create the traceback route information. It is stored in the non-removed storage module.

그러나, 라우터를 통해 호스트 컴퓨터로 인터넷 네트워크를 통해 크래커 또는 해커의 공격에 의한 패스워드 스니핑 해킹; 바이러스, malware(랜섬웨어 등), 악성 코드가 포함된 이메일 수신; 및 특정 웹사이트에 대하여 DDoS(Distributed Denial-of-Service) 공격과 같은 사이버 보안 공격(Cyber Security Attack), 스팸 메일 증가 사례가 발생하고 있으며, 네트워크를 통해 침입하는 공격(attack)에 대하여 인터넷, 이메일, 웹사이트, 엔드포인트 컴퓨터에서 이에 대한 인터넷 보안 대응 기술의 확보가 필요하다. However, password sniffing hacking by crackers or hackers attack through the Internet network to the host computer through the router; receiving emails containing viruses, malware (such as ransomware), or malicious code; And cyber security attacks such as DDoS (Distributed Denial-of-Service) attacks on specific websites, and spam emails are increasing. , it is necessary to secure Internet security response technology for this in websites and endpoint computers.

특허 등록번호 10-0862187 (등록일자 2008년 10월 01일), "취약점 분석 및 공격방식 모델링을 이용한 네트워크기반의인터넷 웜 탐지 장치 및 그 방법", 한국전자통신연구원Patent registration number 10-0862187 (registration date October 01, 2008), "Network-based Internet worm detection device and method using vulnerability analysis and attack method modeling", Korea Electronics and Telecommunications Research Institute 특허 등록번호 10-1553172 (등록일자 2015년 09월 08일), "포렌직 기반 SACT 시스템 및 그 구동방법", 가톨릭관동대학교산학협력단Patent registration number 10-1553172 (registration date September 08, 2015), "Forensic-based SACT system and its operating method", Catholic Kwandong University Industry-Academic Cooperation Foundation

상기 문제점을 해결하기 위한 본 발명의 목적은 인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 외부 네트워크로부터 유입되는 TCP/IP 패킷을 참조하여 악성 코드/바이러스에 의한 IT 시스템 장애, 보안사고, 급격한 네트워크 트래픽 증가 등 AI 기반 이상징후에 관한 보안 위협과 침입을 탐지하여 인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 사전에 학습된 AI 머신 러닝의 학습을 통해 데이터 마이닝을 사용하여 빅 데이터를 분석하고, 정상적인 데이터 학습 후 비정상적인 이상징후 탐지하고 비정상적인 데이터 학습 후 비정상적인 이상징후 탐지하며 비정상 데이터에 대하여 위협 DB에 저장하고 의사결정 시스템에 의해 보안 위협에 대응하여 IDS/IPS가 공격 시도IP를 차단하거나, 방화벽(F/W)과 IDS/IPS에 blacklist로 등록하고 악성 코드나 바이러스에 대응하여 백신 솔류션을 적용하여 보안 위협과 침입에 대응하여 보안 침해 사고를 예방하는, AI 기반 이상징후 침입 탐지 및 대응 시스템을 제공한다. It is an object of the present invention to solve the above problems by referring to TCP/IP packets flowing in from an external network for Internet mail, malicious code, virus/worm, and DDoS attacks, and it is possible to prevent IT system failure caused by malicious code/virus, security accident, Detect security threats and intrusions related to AI-based anomalies such as sudden increase in network traffic, and use data mining to use data mining to learn big data from pre-learned AI machine learning for Internet mail, malware, virus/worm, and DDoS attacks. , detects abnormal symptoms after learning normal data, detects abnormal symptoms after learning abnormal data, stores abnormal data in the threat DB, responds to security threats by the decision-making system, and blocks IP attempts by IDS/IPS Or, by registering as a blacklist in the firewall (F/W) and IDS/IPS, and applying a vaccine solution in response to malicious codes or viruses to respond to security threats and intrusions to prevent security breaches, AI-based abnormal symptom intrusion detection and A response system is provided.

본 발명의 목적을 달성하기 위해, AI 기반 이상징후 침입 탐지 및 대응 시스템은 기업 내부 네트워크의 라우터나 게이트웨이에 설치되는 방화벽; 상기 방화벽에 연결되는 침입 탐지 시스템(IDS) 또는 침입 차단 시스템(IPS); 및 상기 침입 탐지 시스템(IDS) 또는 상기 침입 차단 시스템(IPS)에 연결되며, IT 시스템 장애, 보안사고, 급격한 네트워크 트래픽 증가 등 AI 기반 이상징후에 관한 보안 위협과 침입을 탐지하도록 인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 사전에 학습된 AI 머신 러닝의 학습을 통해 이상 징후 데이터에 대하여 타입별 빅 데이터를 분석하고, 정상적인 데이터 학습 후 비정상적인 이상징후 탐지하고 비정상적인 데이터 학습 후 비정상적인 이상징후 탐지하며 비정상 데이터에 대하여 위협 DB에 저장하고 의사결정 시스템에 의해 보안 위협에 대응하여 IDS/IPS가 공격 시도IP를 차단하거나, 방화벽과 IDS/IPS에 blacklist로 등록하고 악성 코드나 바이러스에 대응하여 백신 솔류션을 적용하도록 제공하는 위협 정보 수집 서버를 포함한다. In order to achieve the object of the present invention, an AI-based anomaly intrusion detection and response system includes: a firewall installed in a router or gateway of an enterprise internal network; an intrusion detection system (IDS) or an intrusion prevention system (IPS) connected to the firewall; and Internet mail, malicious code connected to the intrusion detection system (IDS) or the intrusion prevention system (IPS) to detect security threats and intrusions related to AI-based anomalies such as IT system failures, security accidents, and rapid network traffic increase Analyze big data for each type of anomaly data through AI machine learning learned in advance for , virus/worm, and DDoS attacks, detect abnormal symptoms after learning normal data, and detect abnormal abnormal symptoms after learning abnormal data In addition, abnormal data is stored in the threat DB, and IDS/IPS blocks the attack attempt IP in response to security threats by the decision-making system, or registers as a blacklist in the firewall and IDS/IPS and responds to malicious codes or viruses to provide a vaccine solution It includes a threat information collection server that provides to apply

본 발명의 AI 기반 이상징후 침입 탐지 및 대응 시스템은 인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 외부 네트워크로부터 유입되는 TCP/IP 패킷을 참조하여 악성 코드/바이러스에 의한 IT 시스템 장애, 보안사고, 급격한 네트워크 트래픽 증가 등 AI 기반 이상징후에 관한 보안 위협과 침입을 탐지하여 인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 사전에 학습된 AI 머신 러닝의 학습을 통해 데이터 마이닝을 사용하여 빅 데이터를 분석하고, 정상적인 데이터 학습 후 비정상적인 이상징후 탐지하고 비정상적인 데이터 학습 후 비정상적인 이상징후 탐지하며 비정상 데이터에 대하여 위협 DB에 저장하고 의사결정 시스템에 의해 보안 위협에 대응하여 IDS/IPS가 공격 시도IP를 차단하거나, 방화벽(F/W)과 IDS/IPS에 blacklist로 등록하고 악성 코드나 바이러스에 대응하여 백신 솔류션을 적용하여 보안 위협과 침입에 대응하여 보안 침해 사고를 예방하는 효과가 있다. The AI-based anomaly intrusion detection and response system of the present invention refers to TCP/IP packets flowing in from external networks against Internet mail, malicious code, virus/worm, and DDoS attacks to prevent IT system failure and security by malicious code/virus. Detect security threats and intrusions related to AI-based anomalies such as accidents and rapid network traffic increase, and use data mining through AI machine learning learned in advance for Internet mail, malware, virus/worm, and DDoS attacks. Analyzes big data, detects abnormal symptoms after learning normal data, detects abnormal symptoms after learning abnormal data, stores abnormal data in the threat DB, and responds to security threats by decision-making system, so that IDS/IPS attacks IP It has the effect of preventing security breaches by blocking security threats and intrusions by blocking them or registering them as blacklists in the firewall (F/W) and IDS/IPS and applying vaccine solutions against malicious codes or viruses.

AI 기반 이상징후 침입 탐지 및 대응 시스템은 i) 기술적인 측면에서 보안 사고 침입 탐지의 수치예측 결과의 정확도를 높임으로써, 신뢰도 높은 시스템을 구축하며, 빅 데이터 분석/예측을 통한 선제적 상황 인지 및 상황 대응 능력을 강화하며, IT 운영 능력을 향상시키며, ii) 경제적인 측면에서, IT 운영 관리 비용을 절감하고, iii) 사회적인 측면에서, 인터넷 보안, AI 및 빅데이터 엔지니어 등의 4차 산업 고용 인력을 창출하며, IT 운영 및 장애 관련 빅 데이터 분석과 AI기반 이상행위 탐지모델 개발 능력을 갖춘 전문적인 IT 운영 핵심 인력을 양성하게 되었다. The AI-based anomaly intrusion detection and response system builds a highly reliable system by increasing the accuracy of the numerical prediction results of security incident intrusion detection from a technical point of view i) Preemptive situation recognition and situation through big data analysis/prediction Reinforcing responsiveness, improving IT operation capabilities, ii) economically, reducing IT operation and management costs, iii) socially, recruiting workers in the 4th industry, such as Internet security, AI and big data engineers. It has been able to foster professional IT operation core personnel with the ability to analyze big data related to IT operation and failure and develop AI-based anomaly detection models.

도 1은 종래의 취약점 분석 및 공격방식 모델링을 이용한 네트워크기반의 인터넷 웜 탐지장치(220)를 도시한 블럭도이다.
도 2는 기존 SACT(Sinkhole and Compressed Filter based Trackback) 시스템을 도시한 도면이다.
도 3은 DrDoS 공격과 DNS 캐시 포이즈닝 개념도이다.
도 4는 본 발명에 따른 AI 기반 이상징후 침입 탐지 및 대응 시스템 구성도이다.
1 is a block diagram illustrating a network-based Internet worm detection apparatus 220 using a conventional vulnerability analysis and attack method modeling.
2 is a diagram illustrating a conventional SACT (Sinkhole and Compressed Filter based Trackback) system.
3 is a conceptual diagram of a DrDoS attack and DNS cache poisoning.
4 is a configuration diagram of an AI-based anomaly intrusion detection and response system according to the present invention.

이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 발명의 구성 및 동작을 상세하게 설명한다. 본 발명의 설명에 있어서 관련된 공지의 기능 또는 공지의 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 자세한 설명을 생략한다. 또한, 첨부된 도면 번호는 동일한 구성을 표기할 때에 다른 도면에서 동일한 도면번호를 부여한다. Hereinafter, a preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings, the configuration and operation of the invention. In the description of the present invention, if it is determined that a detailed description of a related known function or known configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. In addition, when the accompanying drawing numbers indicate the same configuration, the same reference numbers are given in different drawings.

본 발명의 AI 기반 이상징후 침입 탐지 및 대응 시스템은 인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 유형별로 외부 네트워크로부터 유입되는 악성 코드/바이러스에 의한 IT 시스템 장애, 보안사고, 급격한 네트워크 트래픽 증가 등 AI 기반 이상징후에 관한 보안 위협과 침입을 탐지하도록 인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 사전에 학습된 AI 머신 러닝의 학습을 통해 빅 데이터를 분석하고, 정상적인 데이터 학습 후 비정상적인 이상징후 탐지하고 비정상적인 데이터 학습 후 비정상적인 이상징후 탐지하며 정상/비정상 데이터를 추출 분류하여 정상 데이터를 통과시키며, 비정상 데이터에 대하여 위협 DB에 저장하고 의사결정 시스템에 의해 보안 위협에 대응하여 IDS/IPS가 공격 시도IP를 차단하거나, 방화벽(F/W)과 IDS/IPS에 blacklist로 등록하고 악성 코드나 바이러스에 대응하여 백신 솔류션을 적용하여 보안 위협과 침입에 대응하여 보안 침해 사고를 예방한다. The AI-based anomaly intrusion detection and response system of the present invention provides IT system failures, security accidents, and rapid network traffic caused by malicious codes/viruses flowing from external networks by type for Internet mail, malicious code, virus/worm, and DDoS attacks. To detect security threats and intrusions related to AI-based anomalies such as increase, analyze big data through pre-learned AI machine learning for Internet mail, malicious code, virus/worm, and DDoS attacks, and after learning normal data Detects abnormal symptoms, learns abnormal data, detects abnormal symptoms, extracts and classifies normal/abnormal data, passes normal data, stores abnormal data in threat DB, and responds to security threats by decision-making system IDS/IPS Blocks the attack attempt IP or registers it as a blacklist in the firewall (F/W) and IDS/IPS, and responds to malicious codes or viruses by applying a vaccine solution to respond to security threats and intrusions to prevent security breaches.

도 4는 본 발명에 따른 AI 기반 이상징후 침입 탐지 및 대응 시스템 구성도이다. 4 is a configuration diagram of an AI-based anomaly intrusion detection and response system according to the present invention.

공격자 PC(700)로부터 라우터(L3 스위치)(710, 720)를 통해 외부 네트워크로부터 내부 네트워크로 진입시 존재하는 방화벽(900)과 침입탐지 시스템(IDS) 또는 (IPS)(910)이 구비되며, 침입탐지 시스템(IDS) 또는 침입차단시스템(IPS)(910)는 위협정보 수집 서버(920)와 위협DB, 백신DB에 연동되며, 이후 인트라넷에는 다수의 사용자 단말(PC)(940)이 구비된다. When the attacker PC 700 enters the internal network from the external network through the router (L3 switch) 710 and 720, a firewall 900 and an intrusion detection system (IDS) or (IPS) 910 are provided. The detection system (IDS) or intrusion prevention system (IPS) 910 is interlocked with the threat information collection server 920, the threat DB, and the vaccine DB, and thereafter, a plurality of user terminals (PCs) 940 are provided in the intranet.

['침입 탐지' 또는 '네트워크 침입차단' 발생시 조치사항][Measures to be taken when 'Intrusion Detection' or 'Network Intrusion Prevention' occurs]

1. '네트워크 침입차단' 로그에 남는 공격자 IP 주소와, 공격당한 희생자 IP 주소를 기록1. Record the attacker's IP address and the victim's IP address in the 'Network Intrusion Prevention' log.

2. '네트워크 침입차단'로그에 남는 공격자 IP의 PC에서 V3최신엔진으로 전체 수동 검사. 악성코드(랜섬 웨어 등 malware) 또는 바이러스/웜에 의해 공격받을 수 있으므로 V3 최신 엔진 등의 백신을 사용하여 모든 디스크 드라이버를 수동 검사2. Full manual scan with the latest V3 engine from the PC of the attacker's IP left in the 'Network Intrusion Prevention' log. Since it can be attacked by malicious code (malware such as ransomware) or virus/worm, manually scan all disk drivers using a vaccine such as the latest V3 engine

3. 불필요하게 네트워크 연결하고 있는 프로세스가 있는지 확인하기 위해 TcpView를 사용하면 현재 네트워크를 사용하고 있는 프로그램을 확인할 수 있다.3. If you use TcpView to check if there are any processes connecting to the network unnecessarily, you can check the programs currently using the network.

4. 네트워크 트래픽은 SNMP(Simple Network Management Protocol)를 사용하여 MRTG(Multi Router Traffic Grapher) 네트워크 트래픽 모니터링 측정 소프트웨어를 사용하여 네트워크 링크의 네트워크 트래픽을 측정한다.4. Network traffic uses SNMP (Simple Network Management Protocol) to measure network traffic on network links using MRTG (Multi Router Traffic Grapher) network traffic monitoring measurement software.

참고로, MRTG는 Perl로 작성되며, SNMP 프로토콜을 사용하며 Windows, Linux, Unix, Mac OS 및 Netware에서 실행할 수 있으며, MRTG는 TCP/IP 네트워크 트래픽을 모니터링하는 도구로써 시간별 트래픽 변화 추이를 그래프로 확인할 수 있으며, DDoS 공격에 의해 특정 웹사이트에 급속히 TCP/IP 네트워크 트래픽 증가되는 이상 징후를 발견할 수 있다. For reference, MRTG is written in Perl, uses SNMP protocol, and can be run on Windows, Linux, Unix, Mac OS and Netware. MRTG is a tool to monitor TCP/IP network traffic. It can also detect anomalies in which TCP/IP network traffic increases rapidly to a specific website due to a DDoS attack.

TCP/IP 프로토콜은 송신자 IP 주소와 port 번호와 수신자 IP 주소와 port 번호로 통신된다. The TCP/IP protocol communicates with the sender IP address and port number, and the receiver IP address and port number.

해킹 침투 방법은 기본적으로 접근권한을 유지하고 정보 수집(information gathering); 탐색(reconnaissance); 공격 대상 컴퓨터의 어떤 port가 열려 있고 어떤 서비스를 제공하는지 공격대상 IP 주소의 포트 스캐닝(port scanning); 공격(attack)을 포함하는 4단계로 구성된다.The hacking penetration method basically maintains access rights and includes information gathering; reconnaissance; port scanning of the target IP address to determine which ports of the target computer are open and which services are provided; It consists of four phases including an attack.

예를들면, whois 서비스는 기업의 DNS 서버에 등록되어 있는 IP 주소, 호스트 이름, 회사 주소, 전화번호 등의 공격대상의 연락처 정보를 얻도록 해준다. For example, the whois service allows you to obtain the contact information of the attack target such as IP address, host name, company address, and phone number registered in the company's DNS server.

whois target@domainwhois target@domain

탐색을 하다보면, IP 주소보다 호스트 이름을 결과로 얻르 수 있다. 이러한 경우 host 툴을 사용하여 호스트 이름을 IP 주소로 변환할 수 있다. If you do a search, you may get a hostname rather than an IP address as a result. In this case, you can use the host tool to convert the hostname to an IP address.

host target_hostnamehost target_hostname

host aaa.example.comhost aaa.example.com

또한, DNS 서버에서 정보 추출하는 방법은 nslookup 또는 dig를 사용한다. nslookup은 DNS 서버의 IP주소를 입력하여 쿼리하며 호스트의 기록을 확보하는 툴을사용한다.Also, to extract information from the DNS server, use nslookup or dig. nslookup uses a tool that queries by entering the IP address of a DNS server and obtains a record of the host.

nslookupnslookup

> server 33.77.88.99 > server 33.77.88.99

dig는 zone transfer로 실제 공격대상 IP 주소(target_ip)를 입력하면 공격대상 DNS 서버의 IP 주소와 호스트의 모든 목록을 획득할 수 있다. dig의 "-t AXFR" dhqtusdmf 사용하여 기업의 DMZ zone 외부로 zone transfer를 할 수 있다. If dig enters the actual target IP address (target_ip) for zone transfer, it can acquire the IP address of the target DNS server and all the list of hosts. Using dig's "-t AXFR" dhqtusdmf, you can transfer the zone outside the company's DMZ zone.

dig @target_ipdig @target_ip

dig @192.168.1.23 example.com -t AXFRdig @192.168.1.23 example.com -t AXFR

이메일 스팸 필터링의 경우, 이메일은 헤더(header)와 바디(body)로 구성되며, 스팸 필터(spam filter)에 의해 이메일 헤더의 기 설정된 특정 스팸 키워드(keyword)를 체크하여 스팸 문구가 존재하면 스팸 폴더로 저장된다.In the case of e-mail spam filtering, an e-mail consists of a header and a body, and a specific spam keyword in the e-mail header is checked by a spam filter. If a spam phrase exists, the spam folder is saved as

정체 불명의 송신자 이메일과 송신자 정보가 없는 바이러스가 존재하는 첨부파일이 포함된 이메일은 이상 징후가 있는 경우, 이상징후가 있는 첨부 파일(예시, PDF가 포함된 RAR 포맷으로 압축된 압축 파일 형태의 의심스러운 첨부파일)을 다운로드하여 저장하면 바이러스에 감염되지 않도록 바로 해당 첨부파일을 바이러스 백신을 사용하여 바이러스 검사를 하면 감염을 방지할 수 있다. 이 경우, 바이러스 백신은 실시간으로 탐지 검사 기능이 작동된다. Emails with unidentified sender emails and emails with virus attachments with no sender information are suspicious of attachments with abnormal symptoms (e.g., a compressed file compressed in RAR format including PDF) If you download and save the attachment, you can prevent infection by scanning the attachment for a virus using an antivirus right away to avoid getting infected with a virus. In this case, the antivirus detects and scans in real time.

- Beverly Wang - Beverly Wang

- "Please this is the send mail..."- "Please this is the send mail..."

- 첨부 파일: "PO-PRODUCT9988-PDF.rar"- Attachment: "PO-PRODUCT9988-PDF.rar"

방화벽(900)은 기업 내부의 인트라넷의 라우터(router) 또는 게이트웨이(gateway)에 설치되며, 컴퓨터 네트워크에서 해커나 크래커의 불법 침입을 차단하고 네트워크 보안 사고를 방지하기 위해 허가된 사용자 외에 접근 자체를 차단하며, 패킷 필터링 방화벽(packet filtering firewall), 이중 홈 게이트웨이 방화벽(dual-homed gateway firewall), 차폐 호스트 방화벽(screened host firewall) 등이 있다.The firewall 900 is installed in a router or gateway of the intranet inside the company, and blocks access to other than authorized users to block illegal intrusion of hackers or crackers in the computer network and to prevent network security incidents. and a packet filtering firewall, a dual-homed gateway firewall, and a screened host firewall.

침입 탐지 시스템(IDS)(910)은 트로이 목마(Trojan Horse), 또는 악성코드를 탐지하여 백신을 작동시키며, 백도어(backdoor)를 탐지하여 억제한다. 참고로, 백도어는 정상적인 인증 절차를 거치지 않고, 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법이다. 백도어는 주로 설계 및 개발 단계에 의도적으로 심어지는 것이지만, 작동 중인 컴퓨터에 존재하는 보안 취약점을 통해 전송된 소프트웨어(트로이목마 등)에 의해 만들어지기도 한다.The intrusion detection system (IDS) 910 detects a Trojan horse or malicious code to operate a vaccine, and detects and suppresses a backdoor. For reference, a backdoor is a method that allows access to a computer and encryption system without going through a normal authentication process. Backdoors are mainly intentionally planted in the design and development stage, but are also created by software (such as Trojan horses) transmitted through security vulnerabilities that exist in a running computer.

침입 차단 시스템(IPS)(910)은 디지털 백신(Digital Vaccine) 또는 보안 필터(Malware Filter와 스팸 필터)를 사용하여 외부에서 OS나 응용프로그램의 취약점을 노린 트래픽을 탐지/차단하여 기업 내부의 호스트 컴퓨터가 악성코드나 바이러스/웜에 감염되지 않도록 하며, Reputation Feed(추가적인 옵션 기능)으로써 IP주소/DNS도메인/URL블랙리스트에 기업 내부의 단말에서 C&C 서버 및 피싱 사이트에 대한 무단 통신을 차단한다. The intrusion prevention system (IPS) 910 detects/blocks traffic targeting OS or application vulnerabilities from the outside using a digital vaccine or security filter (malware filter and spam filter), is not infected with malicious codes or viruses/worms, and as a Reputation Feed (additional optional function), it blocks unauthorized communication to C&C servers and phishing sites from internal terminals in the IP address/DNS domain/URL blacklist.

침입 차단 시스템(IPS)(910)은 네트워크 보안(Network Security) 차원에서, 방화벽 솔루션에 포함하거나, 별도의 독립적 어플라이언스로 사용될 수 있다. The intrusion prevention system (IPS) 910 may be included in a firewall solution or used as a separate independent appliance in terms of network security.

위협정보 수집 서버(920)는 일측은 침입 탐지 시스템(IDS)(910) 또는 침입 차단 시스템(IPS)(910)에 연결되고, 타측은 GUI 기반의 세큐리티 매니저(Security Manager)(930)와 연결되며, One side of the threat information collection server 920 is connected to an intrusion detection system (IDS) 910 or an intrusion prevention system (IPS) 910, and the other side is connected to a GUI-based security manager 930, ,

위협정보 수집 서버(920)는 The threat information collection server 920 is

악성 코드/바이러스에 의한 IT 시스템 장애, 보안사고와 침해 위협을 방지하기 위해, 악성코드 또는 바이러스/웜이 포함된 파일이 첨부된 인터넷 메일, 급격한 네트워크 트래픽 증가를 야기하는 DDoS 공격에 대하여 외부 네트워크로부터 내부 네트워크로 유입되는 유형별로 보안 사고 이상 징후 데이터를 수집하는 데이터 수집부(921); In order to prevent IT system failures, security accidents, and threats caused by malicious codes/viruses, Internet mail with files containing malicious codes or viruses/worms attached, and DDoS attacks that cause rapid network traffic increase from external networks a data collection unit 921 for collecting security incident anomaly data for each type flowing into the internal network;

외부 네트워크로부터 유입되는 상기 악성코드 또는 바이러스/웜이 포함된 파일이 첨부된 인터넷 메일에 첨부된 파일의 바이러스/악성코드를 검사하고, 네트워크 트래픽 모니터링 프로그램(MRTG 등)에 의해 감지되는 급격한 네트워크 트래픽 증가를 야기하는 DDoS 공격에 대하여 트래픽을 측정하여 평상시 트래픽값의 임계치 이상의 AI 기반 보안 위협 이상징후를 탐지하는 AI 기반 침입 탐지부(923); A sudden increase in network traffic detected by a network traffic monitoring program (MRTG, etc.) by checking the virus/malware of the file attached to the Internet mail to which the malicious code or virus/worm-containing file is attached from an external network AI-based intrusion detection unit 923 for detecting abnormal symptoms of AI-based security threats above the threshold of the usual traffic value by measuring traffic against DDoS attacks that cause ;

인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 유형별로 사전에 학습된 AI 머신 러닝의 학습을 통해 네트워크 트래픽 임계치 초과여부를 확인하고 보안사고 위협 관련 빅 데이터를 분석하고, 정상적인 데이터 학습 후 비정상적인 이상징후 탐지하고 비정상적인 데이터 학습 후 비정상적인 이상징후 탐지하며 비정상 데이터에 대하여 위협 DB에 저장하고 의사결정 시스템(DSS)에 제공하는 데이터 분석부(927); For Internet mail, malicious code, virus/worm, and DDoS attacks, through AI machine learning learned in advance by type, check whether the network traffic threshold is exceeded, analyze big data related to security incident threats, and learn abnormal data after learning normal data. a data analysis unit 927 that detects anomalies, detects abnormal abnormalities after learning abnormal data, stores abnormal data in a threat DB, and provides them to a decision-making system (DSS);

의사결정 시스템(DSS)에 의해 GUI 기반의 세큐리티 매니저(930)로 보안탐지 비정상적인 이상징후 데이터와 이벤트 정보를 출력하여 침해에 대응하도록 하는 침해 대응부(929); 및 a breach response unit 929 for outputting security detection abnormal anomaly data and event information to the GUI-based security manager 930 by a decision-making system (DSS) to respond to a breach; and

악성 코드나 바이러스에 대응된 백신 솔류션을 적용하도록 제공하는 백신DB를 포함한다. It includes a vaccine DB that provides a vaccine solution against malicious codes or viruses.

상기 위협정보 수집 서버(920)는 The threat information collection server 920 is

상기 침해 대응부(929)에 연결되고, 상기 GUI 기반의 세큐리티 매니저(930)와 연결되며, It is connected to the intrusion response unit 929 and is connected to the GUI-based security manager 930,

상기 GUI 기반의 세큐리티 매니저(930)로 보안탐지 비정상적인 이상징후 데이터와 이벤트 정보를 출력하고, 상기 GUI 기반의 세큐리티 매니저(930)에 의해 보안 위협에 대응하여 IDS/IPS가 공격 시도IP를 차단하거나, 방화벽(F/W)(900)과 침입탐지 시스템(IDS/IPS)(910)에 blacklist로 등록하고 백신DB에서 제공되는 악성 코드나 바이러스에 대응하여 백신 솔류션을 적용하도록 하는 의사결정 시스템(DSS); 및 The GUI-based security manager 930 outputs security detection abnormal anomaly data and event information, and the IDS/IPS blocks the attack attempt IP in response to the security threat by the GUI-based security manager 930, A decision-making system (DSS) that registers as a blacklist in the firewall (F/W) 900 and intrusion detection system (IDS/IPS) 910 and applies a vaccine solution in response to malicious codes or viruses provided in the vaccine DB. ; and

정상적인 데이터/비정상적인 데이터 학습 후 보안 위협에 해당되는 비정상적인 이상징후 탐지하며 비정상 데이터를 저장하는 위협DB를 더 포함한다. After learning normal data/abnormal data, it detects abnormal abnormal symptoms corresponding to security threats and further includes a threat DB that stores abnormal data.

상기 위협정보 수집 서버(920)는 The threat information collection server 920 is

보안사고의 유형별 로그 기록과 횟수, 보안사고 유형별 이상징후 데이터를 학습하여 예측 데이터를 수치화하고, 위협 보안사고 분석 통계(일별/주별/월별 보안사고 현황/추이)를 제공하고, 이를 데이터 시각화하여 막대그래프, 파이차트, 박스 플롯(Box Plot), 통계 추이 그래프, 산점도(scatter diagram)로 도형화하는 통계정보 제공부를 더 포함한다.By learning the log records and number of security incidents by type and anomaly data by type of security incident, predictive data is quantified, and threat security incident analysis statistics (daily/weekly/monthly security incident status/trend) are provided, and the data is visualized as a bar. A graph, a pie chart, a box plot (Box Plot), a statistical trend graph, and a scatter diagram (scatter diagram) further includes a statistical information providing unit for graphics.

예를 들면, 비정상적인 이상징후는 악성코드 및 바이러스/웜의 검출, 스팸 필터의 이메일 헤더의 스팸 메일에 포함되는 특정 문구 키워드(keyword)에 의해 필터링 된 스팸 메일 폴더에 저장되며, 평상시 메일 송수신 평균 임계치 횟수 보다 더 많은 스팸메일의 증가, 평상시 가용트래픽 임계치 이상의 급속한 네트워크 트래픽 증가 등을 포함한다. For example, abnormal anomalies are stored in the spam folder filtered by specific phrase keywords included in the spam email in the email header of the spam filter, detection of malicious codes and viruses/worms, and the average threshold of sending and receiving emails in normal times. This includes an increase in spam emails more than the number of times, and a rapid increase in network traffic above the normal available traffic threshold.

상기 세큐리티 매니저는 위협정보 수집 서버(920)와 연동되고, 상기 기업 내부 네트워크의 IT 정보 시스템과 연동되고, 상기 기업 내부 네트워크의 IT 정보 시스템(기업 서버)(970)은 운영하면서 발생되는 WEB, WAS, DB에서 수집되는 ID/Passwd 내부 접근권한 관리(Access Control) 정보와 접속 IP 주소와 ID/Passwd 로그 정보와 사용시간, 성능지표 및 서버 성능 지표, 업무시스템 사용 기록, 개인정보 열람 로그, 이벤트 발생 로그의 정보 수집과 분석/탐지 정보를 기록한다.The security manager is interlocked with the threat information collection server 920, is interlocked with the IT information system of the corporate internal network, and WEB and WAS generated while operating the IT information system (company server) 970 of the corporate internal network , ID/Passwd internal access control information collected from DB, access IP address, ID/Passwd log information, usage time, performance index and server performance index, business system usage record, personal information access log, event occurrence Record information collection and analysis/detection information of the log.

* 인공지능(AI)과 빅데이터 분석 기술 활용하여 정밀 보안 위협 탐지, 분석/대응이 가능한 JMachine 시스템 구축 * Build a JMachine system that can detect, analyze, and respond to sophisticated security threats using artificial intelligence (AI) and big data analysis technology

(1) IT 운영 데이터를 활용한 미래 장애예측 탐지(1) Future failure prediction detection using IT operation data

- 업무 및 서버 성능지표에 대한 수치 예측 - Numerical prediction for business and server performance indicators

- 국내 독보적인 High Value Date 수집/분석 및 장애 예측 기술 실현 - Realization of Korea’s unique High Value Date collection/analysis and failure prediction technology

(2) 수치예측 및 이벤트 기반의 IT 장애 분석/탐지 (2) Numerical prediction and event-based IT failure analysis/detection

- 정상적인 데이터 학습 후, 보안 위협 비정상적인 이상징후 탐지 - After normal data learning, detection of abnormal abnormal signs of security threats

- 비정상적인 데이터 학습 후, 보안 위협 비정상적인 이상징후 탐지 - After learning abnormal data, detection of abnormal anomalies of security threats

(3) 발생 이벤트의 유형/성격을 기존 대응 이력을 기반으로 사용자에게 대응 유형을 의사결정을 지원한다. (3) Supports decision making on the type/characteristic of the occurrence event to the user based on the existing response history.

고객가치 AIOps 기반의 IT 인프라 시스템의 무장애를 실현 customer value Realization of failure-free AIOps-based IT infrastructure system

* 머신 러닝의 비정상정인 데이터 학습에 사용한 알고리즘과 정확도 지표* Algorithms and accuracy indicators used to learn abnormal data in machine learning

­ 수치예측 모델예측 평가지표 : RMSE(Root Mean Square Error) Numerical prediction model prediction evaluation index: RMSE (Root Mean Square Error)

­ 정확도 지표 : SMAPE(Symmetric mean absolute percentage error)Accuracy indicator: Symmetric mean absolute percentage error (SMAPE)

* 학습 데이터 전처리* Pre-processing of training data

­ AI 모델 생성 및 학습 데이터 생성 : 시계열이 확보된 Data AI model creation and training data generation: Data with time series secured

* 보안사고 이상징후 탐지 방법* How to detect anomalies in security incidents

­ AI 가변 임계치: 평상시 네트워크 트래픽 값 등의 자동으로 AI가 임계치 지정(평균치와 관측치 기반)AI Variable Threshold: Automatically AI thresholding (based on averages and observations), such as normal network traffic values

­ AI 수치 이상징후 탐지: 메일 수신 횟수 급속한 스팸메일의 증가 등의 다중 수치상의 이상패턴 자동 탐지AI Numerical Anomaly Detection: Automatic detection of multiple numerical abnormalities such as the rapid increase in the number of emails received

­ AI 로그 이상징후 탐지: 자연어 처리 기술(NLP)을 사용하여 텍스트 문장상의 이상패턴 자동탐지AI log anomaly detection: Automatic detection of anomaly patterns in text sentences using natural language processing technology (NLP)

­ AI 이상징후 탐지/예측: AI가 다중 데이터를 종합분석 이상징후 자동 탐지AI anomaly detection/prediction: AI automatically detects anomalies through comprehensive analysis of multiple data

* 보안 위협 데이터 분석 및 대응* Security threat data analysis and response

­ 발생된 이벤트의 유형/성격을 기존 대응 이력과 비교하여, 사용자에게 대응 유형을 의사결정을 할 수 있도록 GUI 기반 세큐리티 매니저 지원Supports GUI-based security manager so that users can decide the type of response by comparing the type/characteristic of the generated event with the existing response history

­ DataMart를 활용하여 사용자 정의가 가능한 이벤트 대응 대시보드 Customizable event response dashboard using DataMart

하지만, IT 운영관제 시장의 요구사항으로 IT 운영 전반에 걸친 장애예측 및 자동 대응을 할 수 있는 IT장애 예측 시스템을 요구하고 있으며, 이를 실현하기 위하여 본 참여업체가 보안사고 이상징후 데이터를 탐지하는 인공지능 모듈을 탑재하여 개발한 JMACHINE에 다음의 과제를 수행할 필요성이 절실하다. However, as a requirement of the IT operation control market, an IT failure prediction system that can predict and automatically respond to failures throughout the IT operation is required. It is urgently necessary to perform the following tasks in JMACHINE, which was developed with an intelligent module installed.

­ 보안사고 유형별 로그 기록과 횟수, 보안사고 유형별 통계 수치 및 용량 데이터를 학습하여 예측 데이터를 수치화하고, 위협 보안사고 분석 통계(일별/주별/월별 보안사고 현황/추이)를 제공하고, 이를 데이터 시각화하여 막대그래프, 파이차트, 박스 플롯(Box Plot), 산점도(scatter diagram)로 도형화하여 직관성 확보By learning the log record and number of security incident types, statistical figures and capacity data for each security incident type, predictive data is quantified, and threat security incident analysis statistics (daily/weekly/monthly security incident status/trend) are provided, and the data is visualized. Bar graph, pie chart, box plot, and scatter diagram to ensure intuition

­ 보안사고 통계와 수치예측 결과의 정확도(accuracy)를 높임으로써, 신뢰도 높은 시스템 구축Building a highly reliable system by increasing the accuracy of security accident statistics and numerical prediction results

­ 분석/예측을 통한 선제적 상황 인지 및 상황 대응 능력 강화Reinforcement of preemptive situation awareness and situation response ability through analysis/prediction

­ IT 인프라 시스템의 무장애를 실현 Realization of failure-free IT infrastructure system

IT 정보 시스템은 운영하면서 발생하는 거의 모든 데이터(WEB, WAS, DB에서 수집되는 내부 접근권한 관리(Access Control)와 로그 정보와 성능지표 및 서버 성능 지표, 업무시스템 사용 기록, 개인정보 열람 로그, 이벤트 발생 로그 등)의 정보 수집과 분석/탐지가 필요하다. Almost all data generated during operation of the IT information system (Web, WAS, DB, internal access control management (Access Control), log information, performance indicators and server performance indicators, business system usage records, personal information access logs, events occurrence log, etc.) information collection and analysis/detection are necessary.

이러한 방대하고 다양한 데이터에서 IT 장애 예측 관련된 정보를 사람이 분석/식별하는 것은 한계가 있으며, 이를 기반으로 IT 장애 예측은 현실적으로 불가한 상황이며, 이를 극복하기 위해 빅데이터를 AI로 분석하고, 장애를 예측하기 위한 기술이 절실하게 요구된다. There is a limit to human analysis/identification of information related to IT failure prediction from such vast and diverse data, and based on this, it is practically impossible to predict IT failure. The skill to predict is desperately needed.

[연구개발 범위][R&D scope]

* 학습에 사용한 알고리즘과 정확도 지표* Algorithms used for training and accuracy indicators

­ 수치예측 모델예측 평가지표 : RMSE(Root Mean Square Error) Numerical prediction model prediction evaluation index: RMSE (Root Mean Square Error)

­ 정확도 지표 : SMAPE(Symmetric mean absolute percentage error)Accuracy indicator: Symmetric mean absolute percentage error (SMAPE)

* 학습 데이터 전처리* Pre-processing of training data

­ AI 모델 생성 및 학습 데이터 생성 : 시계열이 확보된 Data AI model creation and training data generation: Data with time series secured

* 이상징후 탐지 방법* How to detect anomalies

­ AI 가변 임계치: 자동으로 AI가 임계치 지정(관측치 기반)AI Variable Threshold: Automatically AI thresholded (based on observations)

­ AI 가변 임계 예측: 자동으로 AI가 임계치 예측(예측치 기반) AI Variable Threshold Prediction: Automatically AI Threshold Prediction (Based on Prediction)

­ AI 수치 이상징후 탐지: 다중 수치상의 이상패턴 자동 탐지AI Numerical Anomaly Detection: Automatic detection of multiple numerical anomalies

­ AI 로그 이상징후 탐지: 텍스트 문장상의 이상패턴 자동탐지AI log anomaly detection: automatic detection of abnormal patterns in text sentences

­ AI 이상징후 탐지/예측: AI가 다중 데이터를 종합분석 이상징후 자동 탐지AI anomaly detection/prediction: AI automatically detects anomalies through comprehensive analysis of multiple data

* 분석 및 대응* Analysis and response

­ 발생된 보안사고의 이상징후 이벤트의 유형별(악성코드, 바이러스, 웜, DDoS 공격) 기존 대응 이력과 비교하여, 관리자에게 대응 유형을 의사결정할 수 있도록 지원한다. By comparing with the existing response history for each type of anomaly symptom event (malware, virus, worm, DDoS attack) of the security incident that has occurred, it supports the administrator to decide the type of response.

­ DataMart를 활용하여 사용자 정의가 가능한 이벤트 대응 대시보드 Customizable event response dashboard using DataMart

국내외 경쟁 제품과의 우수성 확보 전략은 다음과 같이 제시하였다.Strategies for securing superiority with domestic and foreign competitors are presented as follows.

1) 데이터 수집만으로 즉시적인 AI 모델생성 및 학습 시작 1) Instantly create AI models and start learning just by collecting data

2) AIOps 분석/탐지 데이터와 업무의 통합 2) Integration of AIOps analysis/detection data and work

- 성능지표 및 이벤트 발생 데이터 기반의 IT 장애예측 기반 마련 - Establishment of IT failure prediction basis based on performance indicators and event occurrence data

3) 탐지율과 정탐율을 수치를 제공할 수 있는 객관적 데이터 확보 3) Securing objective data that can provide numerical values for detection and reconnaissance rates

4) IT 장애에 대한 사전 식별 및 정밀분석, 사용자 의사결정 정보 제공 4) Pre-identification and detailed analysis of IT failures, and provision of user decision-making information

* 개발/모델 구축 및 데이터/기능(단위/통합) 검증* Development/model building and data/function (unit/integration) verification

1. 전처리 : AI 모델 생성 및 학습을 위한 데이터 표준화1. Preprocessing: data standardization for AI model creation and training

2. 탐지 : AI 기반 보안사고 이상징후 탐지.2. Detection: AI-based security accident anomaly detection.

3. 분석 : AI 수치예측 분석 / AI 이벤트 분석3. Analysis: AI Numerical Prediction Analysis / AI Event Analysis

4. 대응 : AI를 사용하여 침해 대응 의사결정 자동화4. Response: Using AI to Automate Breach Response Decision Making

본 발명의 AI 기반 이상징후 침입 탐지 및 대응 시스템은 인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 외부 네트워크로부터 유입되는 악성 코드/바이러스에 의한 IT 시스템 장애, 보안사고, 급격한 네트워크 트래픽 증가 등 AI 기반 이상징후에 관한 보안 위협과 침입을 탐지하도록 인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 사전에 학습된 AI 머신 러닝의 학습을 통해 빅 데이터를 분석하고, 정상적인 데이터 학습 후 비정상적인 이상징후 탐지하고 비정상적인 데이터 학습 후 비정상적인 이상징후 탐지하며 정상/비정상 데이터를 추출 분류하여 정상 데이터를 통과시키며, 비정상 데이터에 대하여 위협 DB에 저장하고 의사결정 시스템에 의해 보안 위협에 대응하여 IDS/IPS가 공격 시도IP를 차단하거나, 방화벽(F/W)과 IDS/IPS에 blacklist로 등록하고 악성 코드나 바이러스에 대응하여 백신 솔류션을 적용하여 보안 위협과 침입에 대응하여 보안 침해 사고를 예방한다. The AI-based anomaly intrusion detection and response system of the present invention provides an IT system failure, security accident, rapid increase in network traffic, etc. To detect security threats and intrusions related to AI-based anomalies, big data is analyzed through AI machine learning learned in advance for Internet mail, malware, virus/worm, and DDoS attacks, and abnormal abnormalities are learned after normal data learning. After detecting signs, learning abnormal data, detecting abnormal symptoms, extracting and classifying normal/abnormal data, passing normal data, storing abnormal data in threat DB, and responding to security threats by decision-making system, IDS/IPS attacks Prevents security breaches by blocking attempts IP or registering as a blacklist in firewall (F/W) and IDS/IPS, and applying vaccine solutions against malicious codes or viruses to respond to security threats and intrusions.

AI 기반 이상징후 침입 탐지 및 대응 시스템은 i) 기술적인 측면에서 보안 사고 침입 탐지의 수치예측 결과의 정확도를 높임으로써, 신뢰도 높은 시스템을 구축하며, 빅 데이터 분석/예측을 통한 선제적 상황 인지 및 상황 대응 능력을 강화하며, IT 운영 능력을 향상시키며, ii) 경제적인 측면에서, IT 운영 관리 비용을 절감하고, iii) 사회적인 측면에서, 인터넷 보안, AI 및 빅데이터 엔지니어 등의 4차 산업 고용 인력을 창출하며, IT 운영 및 장애 관련 빅 데이터 분석과 AI기반 이상행위 탐지모델 개발 능력을 갖춘 전문적인 IT 운영 핵심 인력을 양성하게 되었다. The AI-based anomaly intrusion detection and response system builds a high-reliability system by increasing the accuracy of the numerical prediction results of security incident intrusion detection from a technical point of view i) Preemptive situation recognition and situation through big data analysis/prediction Reinforcing responsiveness, improving IT operation capabilities, ii) economically, reducing IT operation and management costs, iii) socially, hiring 4th industry workforce such as Internet security, AI and big data engineers It has been able to foster professional IT operation core personnel with the ability to analyze big data related to IT operation and failures and develop AI-based abnormal behavior detection models.

본 발명에 따른 실시예들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되고 컴퓨터 판독 가능 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 기록 매체는 프로그램 명령, 데이터 파일, 데이터 구조를 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 기록 매체는 스토리지, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 저장 매체에 프로그램 명령을 저장하고 수행하도록 구성된 하드웨어 장치가 포함될 수 있다. 프로그램 명령의 예는 컴파일러에 의해 만들어지는 것과, 기계어 코드뿐만 아니라 인터프리터를 사용하여 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상기 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로써 작동하도록 구성될 수 있다.Embodiments according to the present invention may be implemented in the form of program instructions that can be executed by various computer means and recorded in a computer-readable recording medium. The computer-readable recording medium may include program instructions, data files, and data structures alone or in combination. Computer-readable recording media include storage, hard disks, magnetic media such as floppy disks and magnetic tapes, optical recording media such as CD-ROMs and DVDs, and magnetic media such as floppy disks. A hardware device configured to store and execute program instructions in a magneto-optical media, and a storage medium such as ROM, RAM, flash memory, and the like may be included. Examples of program instructions may include those generated by a compiler and not only machine language code but also high-level language code that can be executed by a computer using an interpreter. The hardware device may be configured to operate as one or more software modules to perform the operations of the present invention.

이상에서 설명한 바와 같이, 본 발명의 방법은 프로그램으로 구현되어 컴퓨터의 소프트웨어를 이용하여 읽을 수 있는 형태로 기록매체(CD-ROM, RAM, ROM, 메모리 카드, 하드 디스크, 광자기 디스크, 스토리지 디바이스 등)에 저장될 수 있다. As described above, the method of the present invention is implemented as a program and is readable using computer software in the form of a recording medium (CD-ROM, RAM, ROM, memory card, hard disk, magneto-optical disk, storage device, etc.) ) can be stored in

본 발명의 구체적인 실시예를 참조하여 설명하였지만, 본 발명은 상기와 같이 기술적 사상을 예시하기 위해 구체적인 실시 예와 동일한 구성 및 작용에만 한정되지 않고, 본 발명의 기술적 사상과 범위를 벗어나지 않는 한도 내에서 다양하게 변형하여 실시될 수 있다. 따라서, 그와 같은 변형도 본 발명의 범위에 속하는 것으로 간주해야 하며, 본 발명의 범위는 후술하는 특허청구범위에 의해 결정되어야 한다.Although described with reference to a specific embodiment of the present invention, the present invention is not limited to the same configuration and operation as the specific embodiment in order to illustrate the technical idea as described above, and within the limit that does not depart from the technical spirit and scope of the present invention It can be implemented with various modifications. Accordingly, such modifications should be considered to fall within the scope of the present invention, and the scope of the present invention should be determined by the following claims.

700: 공격자 PC 710,720: 라우터(L3 스위치)
900: 방화벽 910: 침입탐지 시스템(IDS)
920: 위협정보 수집 서버 921: 데이터 수집부
923: AI 기반 침입 탐지부 927: 데이터 분석부
929: 침해 대응부 930: 세큐리티 매니저
940: 사용자 단말(PC) 970: 기업 서버
700: attacker PC 710,720: router (L3 switch)
900: firewall 910: intrusion detection system (IDS)
920: threat information collection server 921: data collection unit
923: AI-based intrusion detection unit 927: data analysis unit
929 Breach Response Department 930 Security Manager
940: user terminal (PC) 970: corporate server

Claims (7)

기업 내부 네트워크의 라우터나 게이트웨이에 설치되는 방화벽;
상기 방화벽에 연결되는 침입 탐지 시스템(IDS) 또는 침입 차단 시스템(IPS); 및
상기 침입 탐지 시스템(IDS) 또는 상기 침입 차단 시스템(IPS)에 연결되며, IT 시스템 장애, 보안사고, 급격한 네트워크 트래픽 증가 등 AI 기반 이상징후에 관한 보안 위협과 침입을 탐지하도록 인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 사전에 학습된 AI 머신 러닝의 학습을 통해 이상 징후 데이터에 대하여 타입별 빅 데이터를 분석하고, 정상적인 데이터 학습 후 비정상적인 이상징후 탐지하고 비정상적인 데이터 학습 후 비정상적인 이상징후 탐지하며 비정상 데이터에 대하여 위협 DB에 저장하고 의사결정 시스템에 의해 보안 위협에 대응하여 IDS/IPS가 공격 시도IP를 차단하거나, 방화벽과 IDS/IPS에 blacklist로 등록하고 악성 코드나 바이러스에 대응하여 백신 솔류션을 적용하는 위협 정보 수집 서버;
를 포함하는 AI 기반 이상징후 침입 탐지 및 대응 시스템.
firewalls installed on routers or gateways in the corporate internal network;
an intrusion detection system (IDS) or an intrusion prevention system (IPS) connected to the firewall; and
Internet mail, malicious code, Internet mail, malicious code, Analyzes big data for each type of anomaly data through AI machine learning learned in advance for virus/worm and DDoS attacks, detects abnormal symptoms after learning normal data, and detects abnormal symptoms after learning abnormal data. Abnormal data is stored in the threat DB and the IDS/IPS blocks the attack attempt IP in response to the security threat by the decision-making system, or registers it as a blacklist in the firewall and IDS/IPS and responds to malicious codes or viruses to provide a vaccine solution. Threat information collection server to apply;
AI-based anomaly intrusion detection and response system that includes.
제1항에 있어서,
상기 침입 탐지 시스템(IDS)은 트로이 목마, 또는 악성코드를 탐지하여 백신을 작동시키며, 백도어를 탐지하여 억제하는, AI 기반 이상징후 침입 탐지 및 대응 시스템.
According to claim 1,
The intrusion detection system (IDS) detects a Trojan horse or malicious code, operates a vaccine, and detects and suppresses a backdoor, an AI-based anomaly intrusion detection and response system.
제1항에 있어서,
상기 침입 차단 시스템(IPS)은 디지털 백신 또는 보안 필터(Malware Filter)를 사용하여 외부에서 OS나 응용프로그램의 취약점을 노린 트래픽을 탐지/차단하여 기업 내부의 호스트 컴퓨터가 악성코드나 바이러스/웜에 감염되지 않도록 하며, 옵션 기능으로써 IP주소/DNS도메인/URL블랙리스트에 기업 내부의 단말에서 C&C 서버 및 피싱 사이트에 대한 통신을 차단하는, AI 기반 이상징후 침입 탐지 및 대응 시스템.
According to claim 1,
The intrusion prevention system (IPS) detects/blocks traffic targeting the vulnerabilities of the OS or application program from the outside using a digital vaccine or security filter, and the host computer inside the company is infected with malicious codes or viruses/worms. AI-based anomaly intrusion detection and response system that blocks communication from internal terminals to C&C servers and phishing sites in the IP address/DNS domain/URL blacklist as an optional function.
제1항에 있어서,
상기 침입 차단 시스템(IPS)은 네트워크 보안 차원에서, 방화벽 솔루션에 포함하거나, 별도의 독립적 어플라이언스로 사용되는, AI 기반 이상징후 침입 탐지 및 대응 시스템.
According to claim 1,
The intrusion prevention system (IPS) is an AI-based anomaly intrusion detection and response system that is included in a firewall solution or used as a separate independent appliance in terms of network security.
제1항에 있어서,
상기 위협정보 수집 서버는 일측은 상기 침입 탐지 시스템(IDS) 또는 침입 차단 시스템(IPS)에 연결되고, 타측은 GUI 기반의 세큐리티 매니저(Security Manager)와 연결되는, AI 기반 이상징후 침입 탐지 및 대응 시스템.
According to claim 1,
One side of the threat information collection server is connected to the intrusion detection system (IDS) or intrusion prevention system (IPS), and the other side is connected to a GUI-based security manager, AI-based anomaly intrusion detection and response system .
제1항에 있어서,
상기 위협정보 수집 서버는
악성코드 또는 바이러스/웜이 포함된 파일이 첨부된 인터넷 메일, 급격한 네트워크 트래픽 증가를 야기하는 DDoS 공격에 대하여 외부 네트워크로부터 내부 네트워크로 유입되는 유형별로 보안 사고 이상 징후 데이터를 수집하는 데이터 수집부;
외부 네트워크로부터 유입되는 상기 악성코드 또는 바이러스/웜이 포함된 파일이 첨부된 인터넷 메일에 첨부된 파일의 바이러스/악성코드를 검사하고, 네트워크 트래픽 모니터링 프로그램(MRTG)에 의해 감지되는 급격한 네트워크 트래픽 증가를 야기하는 DDoS 공격에 대하여 트래픽을 측정하여 평상시 트래픽값의 임계치 이상의 AI 기반 보안 위협 이상징후를 탐지하는 AI 기반 침입 탐지부;
인터넷 메일, 악성코드, 바이러스/웜, DDoS 공격에 대하여 유형별로 사전에 학습된 AI 머신 러닝의 학습을 통해 네트워크 트래픽 임계치 초과여부를 확인하고 보안사고 위협 관련 빅 데이터를 분석하고, 정상적인 데이터 학습 후 비정상적인 이상징후 탐지하고 비정상적인 데이터 학습 후 비정상적인 이상징후 탐지하며 비정상 데이터에 대하여 위협 DB에 저장하고 의사결정 시스템(DSS)에 제공하는 데이터 분석부;
GUI 기반의 세큐리티 매니저로 보안탐지 비정상적인 이상징후 데이터와 이벤트 정보를 출력하여 침해에 대응하도록 하는 침해 대응부; 및
악성 코드나 바이러스에 대응된 백신 솔류션을 제공하는 백신DB를 포함하는 AI 기반 이상징후 침입 탐지 및 대응 시스템.
According to claim 1,
The threat information collection server
a data collection unit that collects security incident anomaly data for each type flowing into the internal network from the external network against Internet mail with files containing malicious codes or viruses/worms attached, and DDoS attacks that cause a rapid increase in network traffic;
Scans the virus/malware of the file attached to the Internet mail to which the malicious code or virus/worm-containing file is attached from an external network, and detects a sudden increase in network traffic detected by the network traffic monitoring program (MRTG). an AI-based intrusion detection unit that measures traffic against the DDoS attacks that cause it and detects abnormal symptoms of AI-based security threats that are above the threshold of the usual traffic value;
For Internet mail, malicious code, virus/worm, and DDoS attacks, through AI machine learning learned in advance by type, check whether the network traffic threshold is exceeded, analyze big data related to security incidents, and learn abnormal data after learning normal data. a data analysis unit that detects anomalies, detects abnormal symptoms after learning abnormal data, stores abnormal data in a threat DB, and provides it to a decision-making system (DSS);
a security manager based on GUI, which detects a security breach, and outputs abnormal symptom data and event information to respond to breaches; and
AI-based anomaly intrusion detection and response system including a vaccine DB that provides a vaccine solution against malicious codes or viruses.
제6항에 있어서,
상기 위협정보 수집 서버는
상기 침해 대응부에 연결되고, 상기 GUI 기반의 세큐리티 매니저와 연결되며,
상기 GUI 기반의 세큐리티 매니저로 보안탐지 비정상적인 이상징후 데이터와 이벤트 정보를 출력하고, 상기 GUI 기반의 세큐리티 매니저에 의해 보안 위협에 대응하여 IDS/IPS가 공격 시도IP를 차단하거나, 방화벽(F/W)과 IDS/IPS에 blacklist로 등록하고 백신DB에서 제공되는 악성 코드나 바이러스에 대응하여 백신 솔류션을 적용하도록 하는 의사결정 시스템(DSS); 및
정상적인 데이터/비정상적인 데이터 학습 후 보안 위협에 해당되는 비정상적인 이상징후 탐지하며 비정상 데이터를 저장하는 위협DB;
를 더 포함하는 AI 기반 이상징후 침입 탐지 및 대응 시스템.
7. The method of claim 6,
The threat information collection server
connected to the intrusion response unit and connected to the GUI-based security manager,
Security detection abnormality data and event information are output with the GUI-based security manager, and IDS/IPS blocks attack attempts IP in response to security threats by the GUI-based security manager, or firewall (F/W) and a decision-making system (DSS) that registers as a blacklist in the IDS/IPS and applies a vaccine solution in response to malicious codes or viruses provided in the vaccine DB; and
Threat DB that detects abnormal abnormal symptoms corresponding to security threats after learning normal data/abnormal data and stores abnormal data;
AI-based anomaly intrusion detection and response system further comprising a.
KR1020200170705A 2020-12-08 2020-12-08 AI-based mysterious symptom intrusion detection and system KR102501372B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200170705A KR102501372B1 (en) 2020-12-08 2020-12-08 AI-based mysterious symptom intrusion detection and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200170705A KR102501372B1 (en) 2020-12-08 2020-12-08 AI-based mysterious symptom intrusion detection and system

Publications (2)

Publication Number Publication Date
KR20220081145A true KR20220081145A (en) 2022-06-15
KR102501372B1 KR102501372B1 (en) 2023-02-21

Family

ID=81987487

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200170705A KR102501372B1 (en) 2020-12-08 2020-12-08 AI-based mysterious symptom intrusion detection and system

Country Status (1)

Country Link
KR (1) KR102501372B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102517657B1 (en) * 2022-11-04 2023-04-05 (주)천도엔지니어링 Apartment house information communicated network control system with AI
KR102531376B1 (en) * 2022-08-01 2023-05-12 (주)트라이언아이앤씨 System for monitoring information security and network security based on network connection and method thereof
CN116319005A (en) * 2023-03-21 2023-06-23 上海安博通信息科技有限公司 Attack detection method, device and processing system combined with natural language processing model

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100862187B1 (en) 2006-10-27 2008-10-09 한국전자통신연구원 A Method and a Device for Network-Based Internet Worm Detection With The Vulnerability Analysis and Attack Modeling
KR101553172B1 (en) 2014-07-28 2015-09-15 가톨릭관동대학교산학협력단 Forensic based s a c t system and drive method
KR101814368B1 (en) * 2017-07-27 2018-01-04 김재춘 Information security network integrated management system using big data and artificial intelligence, and a method thereof
KR20190121483A (en) * 2018-04-18 2019-10-28 롯데정보통신 주식회사 Apparatus and method of blocking malicious code based on whitelist

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100862187B1 (en) 2006-10-27 2008-10-09 한국전자통신연구원 A Method and a Device for Network-Based Internet Worm Detection With The Vulnerability Analysis and Attack Modeling
KR101553172B1 (en) 2014-07-28 2015-09-15 가톨릭관동대학교산학협력단 Forensic based s a c t system and drive method
KR101814368B1 (en) * 2017-07-27 2018-01-04 김재춘 Information security network integrated management system using big data and artificial intelligence, and a method thereof
KR20190121483A (en) * 2018-04-18 2019-10-28 롯데정보통신 주식회사 Apparatus and method of blocking malicious code based on whitelist

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102531376B1 (en) * 2022-08-01 2023-05-12 (주)트라이언아이앤씨 System for monitoring information security and network security based on network connection and method thereof
KR102517657B1 (en) * 2022-11-04 2023-04-05 (주)천도엔지니어링 Apartment house information communicated network control system with AI
CN116319005A (en) * 2023-03-21 2023-06-23 上海安博通信息科技有限公司 Attack detection method, device and processing system combined with natural language processing model

Also Published As

Publication number Publication date
KR102501372B1 (en) 2023-02-21

Similar Documents

Publication Publication Date Title
KR101689296B1 (en) Automated verification method of security event and automated verification apparatus of security event
US10084816B2 (en) Protocol based detection of suspicious network traffic
US8640234B2 (en) Method and apparatus for predictive and actual intrusion detection on a network
Gaddam et al. An analysis of various snort based techniques to detect and prevent intrusions in networks proposal with code refactoring snort tool in Kali Linux environment
KR102501372B1 (en) AI-based mysterious symptom intrusion detection and system
KR20050086441A (en) Active network defense system and method
Innab et al. Hybrid system between anomaly based detection system and honeypot to detect zero day attack
Kazienko et al. Intrusion Detection Systems (IDS) Part I-(network intrusions; attack symptoms; IDS tasks; and IDS architecture)
Shrivastava et al. Network forensics: Today and tomorrow
Carter et al. Intrusion prevention fundamentals
Stanciu Technologies, methodologies and challenges in network intrusion detection and prevention systems.
Simkhada et al. Security threats/attacks via botnets and botnet detection & prevention techniques in computer networks: a review
Hunt et al. Achieving critical infrastructure protection through the interaction of computer security and network forensics
Limmer et al. Survey of event correlation techniques for attack detection in early warning systems
Sulieman et al. Detecting zero-day polymorphic worm: A review
Harale et al. Network based intrusion detection and prevention systems: Attack classification, methodologies and tools
Maulana et al. Analysis of the Demilitarized Zone Implementation in Java Madura Bali Electrical Systems to Increase the Level of IT/OT Cyber Security With the Dual DMZ Firewall Architecture Method
Hunt et al. The design of real-time adaptive forensically sound secure critical infrastructure
Verwoerd Active network security
Selvaraj et al. Enhancing intrusion detection system performance using firecol protection services based honeypot system
Sqalli et al. Classifying malicious activities in Honeynets using entropy and volume‐based thresholds
Herbert et al. Towards Enhanced Threat Intelligence Through NetFlow Distillation
Gomathi et al. Analysis and Classification of Network Security Attacks Using Domain Generation Algorithm
Sharma et al. Analysis of IDS Tools & Techniques
Hooper Intelligent autonomic strategy to attacks in network infrastructure protection: Feedback methods to IDS, using policies, alert filters and firewall packet filters for multiple protocols

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant