KR20230072280A - Mysterious symptom detection system using AI variable threshold - Google Patents

Mysterious symptom detection system using AI variable threshold Download PDF

Info

Publication number
KR20230072280A
KR20230072280A KR1020210158852A KR20210158852A KR20230072280A KR 20230072280 A KR20230072280 A KR 20230072280A KR 1020210158852 A KR1020210158852 A KR 1020210158852A KR 20210158852 A KR20210158852 A KR 20210158852A KR 20230072280 A KR20230072280 A KR 20230072280A
Authority
KR
South Korea
Prior art keywords
cpu
data
security
pct
detection
Prior art date
Application number
KR1020210158852A
Other languages
Korean (ko)
Other versions
KR102644230B1 (en
Inventor
김범식
최성호
김진
Original Assignee
상명대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 상명대학교산학협력단 filed Critical 상명대학교산학협력단
Priority to KR1020210158852A priority Critical patent/KR102644230B1/en
Publication of KR20230072280A publication Critical patent/KR20230072280A/en
Application granted granted Critical
Publication of KR102644230B1 publication Critical patent/KR102644230B1/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Abstract

보안 지역의 출입을 관리하는 보안관리 시스템에 있어서
보완관리의 문서 보안실의 출입 시에, 출입자의 태그 출입증(130)을 태깅한 태그 리더(110)의 출입 기록을 전송하는, 피씨(120);와
보안 구역(100)의 출입문의 태그 리더(110)에 의해 태깅된 태그 출입증(130)을 소지한 출입자의 출입 기록, 보안 서버의 디지털 문서 보안실의 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 개인별로 보안 서버의 데이터베이스에 누적 저장하여 시간대별/일자별/기간별 통계에 의해 개인별 z-score, 평균, 표준편차에 따라 정규분포화 한 후 개인별 AI 가변 임계치(상한치, 하한치)를 결정하는 것을 특징으로 하는 보안관리 시스템을 제안한다.
In the security management system that manages access to the security area
A PC 120 that transmits the access record of the tag reader 110 tagging the tag pass 130 of the visitor when entering the document security room for supplementary management; and
Access record of the person holding the tag pass 130 tagged by the tag reader 110 of the door of the security area 100, web access record (log record) of the digital document security room of the security server, CPU of the remote PC Status monitoring data (cpu_system_pct, cpu_user_pct, tot_cpu_pct) is accumulated and stored in the database of the security server for each individual, and the AI variable threshold for each individual is normalized according to z-score, average, and standard deviation for each individual according to statistics by time/date/period We propose a security management system characterized by determining (upper limit value, lower limit value).

Description

머신러닝 학습알고리즘을 이용한 보안실 보관관리 시스템{Mysterious symptom detection system using AI variable threshold}Security room storage management system using machine learning learning algorithm {Mysterious symptom detection system using AI variable threshold}

본 발명은 딥러닝 또는 머신러닝 학습 알고리즘을 사용하여 학습데이터의 정상 패턴을 학습하고 이를 적용하여 보안 지역의 출입을 관리하는 보안관리 시스템에 관한 것이다.The present invention relates to a security management system that manages access to a secure area by learning a normal pattern of learning data using a deep learning or machine learning learning algorithm and applying it.

최근, 회사의 보안 구역 Room에 설치된 태그 리더기로 인식된 태그 출입증의 출입 기록과, 사용자 단말(PC, 스마트폰, 태블릿 PC)로부터 유무선 통신망을 통해 접속된 디지털 문서 보안실의 웹 접속 기록은 보안관리 서버의 데이터베이스에 저장되며, 보안구역 Room의 출입 기록과 디지털 문서 보안실의 웹 접속 기록을 모니터링하여 비정상적인 정보 유출을 방지하기 위해 문서 보안이 필요하다. Recently, the access record of the tag pass recognized by the tag reader installed in the company's security area room and the web access record of the digital document security room accessed through the wired/wireless communication network from the user terminal (PC, smartphone, tablet PC) are used for security management. It is stored in the database of the server, and document security is required to prevent abnormal information leakage by monitoring the access records of the secure room and the web access records of the digital document security room.

종래 문서보안 시스템은 클라이언트 단말기가 디지털 정보를 암호화할 때에 문서보안 서버에 의해 기 정의된 키 값에 의해 인증이 수행되며, 인증 수행 후 상기 클라이언트 단말기에 의해 작성된 디지털 정보가 외부 저장장치에 암호화되어 저장되고, 다시 이를 액세스할 때 복호화하여 디지털 정보를 열람하게 된다. In the conventional document security system, when a client terminal encrypts digital information, authentication is performed by a key value predefined by a document security server, and after the authentication is performed, the digital information created by the client terminal is encrypted and stored in an external storage device. Then, when it is accessed again, it is decrypted and the digital information is viewed.

예를 들면, 보안 구역 Room의 RFID 태그 리더기를 구비한 출입증의 13.56MHz RFID 태그를 사용한 출입자와 사용자 단말로부터 유무선 통신망을 통해 접속된 디지털 문서 보안실의 출입자는 예를들면, 보안 관리자(manager)는 10번 출입, 해당 직원들은 관련 업무에 따라 5회, 3회, 2회, 1회 출입하게 된다. 보안 구역 Room의 출입증의 태그를 사용한 출입자와 디지털 문서 보안실의 출입자의 출입 기록을 누적하여 개인별로 일별/주별/월별 통계를 산출하고, 출입 기록과 웹 접속 기록을 분석하여 체계적으로 관리하여 이상징후를 갖는 비정상 데이터를 관리하는 것이 필요하다. For example, a visitor using a 13.56MHz RFID tag of a pass equipped with an RFID tag reader in a security zone room and a visitor in a digital document security room accessed from a user terminal through a wired or wireless communication network. For example, a security manager Access 10 times, the employees will enter 5 times, 3 times, 2 times, 1 time depending on the related work. Daily/weekly/monthly statistics are calculated for each individual by accumulating the access records of those using the tag of the pass of the security area room and those of the digital document security room, and analyzing and systematically managing the access records and web access records to detect abnormal symptoms. It is necessary to manage abnormal data having

이와 관련된 선행기술1로써, 특허등록번호 10-0750697에서는 "사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법"이 등록되어 있다. As a prior art 1 related to this, Patent Registration No. 10-0750697 has registered "a digital document security system equipped with a shared storage having a user access function, and a document processing method using the system".

컴퓨터에 의해 작업되는 디지털 정보가 비정상적으로 유출되는 것을 방지하도록 구성되는, 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털 문서보안 시스템은 A digital document security system equipped with a shared storage having a user access function configured to prevent abnormal leakage of digital information operated by a computer is

적어도 하나 이상의 DRM 클라이언트 단말기중 어느 하나가 공유스토리지와 접속되어 그 공유저장매체에 디지털 정보를 암호화하여 저장하고 사용자 액세스제어기능에 따라 암호화된 디지털 정보를 복호화하여 편집기능을 행하도록 구성되며,At least one of the DRM client terminals is connected to the shared storage, encrypts and stores digital information in the shared storage medium, and decrypts the encrypted digital information according to a user access control function to perform an editing function.

상기 공유스토리지는; 상기 각각의 DRM 클라이언트 단말기가 접속하여 등록 인증을 행할 수 있도록 제공되는 물리적 시리얼 번호와, 상기 디지털 정보가 저장되는 저장부로 이루어지고,The shared storage; It consists of a physical serial number provided so that each DRM client terminal can access and perform registration authentication, and a storage unit for storing the digital information,

상기 DRM 클라이언트 단말기는; 상기 공유스토리지가 갖는 물리적인 시리얼번호(Serial Number)를 입력하여 인증절차를 수행하며, 인증 절차 수행 후 상기 디지털 정보를 암호화 및 복호화하는 암호화부/복호화부와, 상기 공유스토리지와 연계되어 디지털 정보에 대한 편집 등의 권한 설정기능을 제공하는 애플리케이션 툴로 이루어지는 것을 특징으로 한다. The DRM client terminal; An authentication process is performed by inputting the physical serial number of the shared storage, and an encryption unit/decryption unit that encrypts and decrypts the digital information after performing the authentication process, and is connected to the shared storage to obtain digital information It is characterized in that it consists of an application tool that provides a function of setting rights such as editing.

이와 관련된 선행기술2로써, 특허등록번호 10-2185190에서는 "머신러닝을 이용한 이상징후 탐지 방법 및 시스템"이 등록되어 있다. As a prior art 2 related to this, Patent Registration No. 10-2185190 "Method and system for detecting anomalies using machine learning" is registered.

도 1은 종래의 머신 러닝을 이용한 이상 징후 탐지 시스템(100)을 예시적인 도면이다. 1 is a diagram illustrating an anomaly symptom detection system 100 using conventional machine learning.

머신러닝을 이용한 이상 징후 탐지 시스템의 탐지 방법은,The detection method of the anomaly detection system using machine learning,

머신 러닝을 이용하여 학습 데이터에 대한 예측치와 실측치 사이의 비용 변화들을 저장하는 단계;storing cost changes between predicted values and actual values for learning data using machine learning;

상기 저장된 비용 변화들 중에서 타겟의 비용 변화와 유사한 패턴을 갖는 이웃을 검색하는 단계; 및searching for a neighbor having a pattern similar to a cost change of a target among the stored cost changes; and

상기 검색된 이웃의 비용 변화와 상기 타겟의 비용 변화의 차이를 근거로 하여 상기 타겟의 정상/비정상을 판단하는 단계를 포함하고,Determining whether the target is normal or abnormal based on a difference between a cost change of the searched neighbor and a cost change of the target;

상기 비용 변화들을 저장하는 단계는Storing the cost changes

테스트 데이터에 상응하는 비용을 기반으로 정상과 비정상을 구분하는 상기 비용의 임계값을 결정하는 단계; 상기 임계값을 기반으로 상기 테스트 데이터의 정상/비정상을 판단하는 단계; 및 상기 테스트 데이터에서 상기 임계값보다 상기 비용이 크면서 정상 상황에 대하여 제 1 시간 동안 비용 변화를 저장하는 단계를 포함하며, 상기 비용은 상기 예측치와 실측치의 차이인 것을 특징으로 한다. determining a threshold value of the cost for distinguishing normal from abnormal based on a cost corresponding to the test data; determining normality/abnormality of the test data based on the threshold value; and storing a change in cost for a first time in the test data for a normal situation when the cost is greater than the threshold value, wherein the cost is a difference between the predicted value and the actual value.

또한, 머신러닝을 이용한 이상 징후 탐지 시스템은 In addition, an anomaly detection system using machine learning

머신 러닝을 이용하여 테스트 데이터를 학습함으로써 학습 모델을 생성하는 학습기;a learner that generates a learning model by learning test data using machine learning;

상기 학습 모델에 따른 예측치와 실측치의 차이에 대응하는 비용에 대한 임계값을 근거로 하여 타겟에 대한 정상/비정상을 1차적으로 판단하는 예측 기준 판단기; 및a prediction criterion determiner that primarily determines normal/abnormality for a target based on a threshold value for a cost corresponding to a difference between a predicted value and an actual measured value according to the learning model; and

상기 예측 기준 판단기의 상기 타겟에 대한 1차적인 판단 결과를 수신하고, 사전에 결정된 시간 동안 추출된 상기 타겟의 비용 변화와 이웃의 비용 변화의 차이를 계산하고, 상기 계산된 비용 변화 차이값과 비용 변화 차이 제한값을 비교함으로써 상기 타겟에 대한 정상/비정상을 2차적으로 판단하는 비용 변화 기준 판단기를 포함하고,Receives a result of primary determination of the target by the prediction criterion determiner, calculates a difference between a cost change of the target and a cost change of a neighbor extracted for a predetermined time period, and calculates a cost change difference value and A cost change criterion determiner that secondarily determines normal/abnormality for the target by comparing cost change difference limit values;

상기 테스트 데이터에서 상기 임계값보다 크고 정상 상황에 대해 제 1 시간 동안의 임계값-초과 비용 변화들이 저장되며,In the test data, cost changes above the threshold and above the threshold for a first time relative to a normal situation are stored;

상기 임계값-초과 비용 변화들 사이의 차이를 계산하는 제 1 비용 변화 차이 함수가 결정되고,a first cost change difference function that computes a difference between the threshold-above cost changes is determined;

상기 제 1 비용 변화 차이 함수를 이용하여 상기 임계값-초과 비용 변화들 사이의 차이에 대한 제 1 임계값이 결정된다. A first threshold for a difference between the over-threshold cost changes is determined using the first cost change difference function.

최근, 보안(security)이 요구되는 회사는 임원, 부서/사원별로 출입 기록, 비밀 문서 포함된 회사의 문서 보안실의 보안, 및 컴퓨터의 CPU 상태를 모니터링을 하여 정상 패턴을 학습하여 비정상적인 이상 패턴을 추출하여 관리해야 한다. Recently, companies that require security monitor access records by executives, departments/employees, security of the company's document security room containing secret documents, and computer CPU status to learn normal patterns and detect abnormal abnormal patterns. extract and manage.

그러나, 기존의 보안 시스템은 보안 구역의 문서 보안실의 태그 출입증을 소지한 출입자의 출입 기록, 디지털 문서 보안실의 웹 접속 기록, 원격 PC의 CPU 상태 모니터링(cpu_system_pct, cpu_user_pct, tot_cpu_pct), log 기록을 개인별로 보안 서버의 데이터베이스에 누적 저장하고, 시간대별/일자별/기간별 통계에 따라 개인별 가변 임계치(상한치, 하한치)에 따라 보안 서버가 출입 기록, 웹 접속 기록, 원격 PC의 CPU 상태 모니터링(cpu_system_pct, cpu_user_pct, tot_cpu_pct), log 기록을 포함하는 학습 데이터를 딥러닝 또는 머신 러닝 학습 알고리즘을 사용하여 정상 패턴을 학습하고, 실시간으로 해당 탐지 데이터에 대하여 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 적용하여 정상 데이터(5~95% 이내 정상)와 비정상적인 이상 패턴을 갖는 비정상 데이터(5% 이하, 95% 이상)를 분리 추출하여 표시하는 기능을 제공하지 않았다. However, the existing security system records the entry and exit of the person holding the tag pass in the document security room in the security area, the web access record of the digital document security room, the remote PC's CPU status monitoring (cpu_system_pct, cpu_user_pct, tot_cpu_pct), and the log record. Each individual is accumulated and stored in the database of the security server, and the security server records access, web access, and monitors the CPU status of the remote PC (cpu_system_pct, cpu_user_pct . It does not provide a function to separate and display data (normal within 5-95%) and abnormal data (less than 5%, more than 95%) with abnormal patterns.

특허등록번호 10-0750697 (등록일자 2007년 08월 13일), "사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법", 주식회사 마크애니Patent Registration No. 10-0750697 (registration date August 13, 2007), "Digital document security system equipped with shared storage with user access function, and document processing method using the system", Mark Any Co., Ltd. 특허등록번호 10-2185190 (등록일자 2020년 11월 25일), "머신러닝을 이용한 이상징후 탐지 방법 및 시스템", 한국전자통신연구원Patent Registration No. 10-2185190 (registration date: November 25, 2020), "Method and system for detecting anomalies using machine learning", Korea Electronics and Telecommunications Research Institute

상기 문제점을 해결하기 위한 본 발명의 목적은 보안 지역의 출입을 관리하는 보안관리 시스템에 있어서An object of the present invention for solving the above problems is in a security management system for managing access to a security area.

보완관리의 문서 보안실의 출입 시에, 출입자의 태그 출입증(130)을 태깅한 태그 리더(110)의 출입 기록을 전송하는, 피씨(120);와 보안 구역(100)의 출입문의 태그 리더(110)에 의해 태깅된 태그 출입증(130)을 소지한 출입자의 출입 기록, 보안 서버의 디지털 문서 보안실의 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 개인별로 보안 서버의 데이터베이스에 누적 저장하여 시간대별/일자별/기간별 통계에 의해 개인별 z-score, 평균, 표준편차에 따라 정규분포화 한 후 개인별 AI 가변 임계치(상한치, 하한치)를 결정하는 것을 특징으로 하는 보안관리 시스템을 제공한다. When entering and exiting the document security room of supplementary management, the PC 120 transmits the access record of the tag reader 110 that has tagged the tag pass 130 of the visitor; and the tag reader of the door of the security area 100 ( 110), the access record of the person holding the tag pass 130, the web access record (log record) of the digital document security room of the security server, and the CPU status monitoring data (cpu_system_pct, cpu_user_pct, tot_cpu_pct) of the remote PC. It is characterized by determining individual AI variable thresholds (upper limit, lower limit) after accumulatively storing each individual in the database of the security server and normalizing the z-score, average, and standard deviation of each individual according to statistics by time/date/period Provides a security management system that

본 발명의 목적을 달성하기 위해, 본 발명은 보안 지역의 출입을 관리하는 보안관리 시스템에 있어서, 보완관리의 문서 보안실의 출입 시에, 출입자의 태그 출입증(130)을 태깅한 태그 리더(110)의 출입 기록을 전송하는, 피씨(120);와 보안 구역(100)의 출입문의 태그 리더(110)에 의해 태깅된 태그 출입증(130)을 소지한 출입자의 출입 기록, 보안 서버의 디지털 문서 보안실의 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 개인별로 보안 서버의 데이터베이스에 누적 저장하여 시간대별/일자별/기간별 통계에 의해 개인별 z-score, 평균, 표준편차에 따라 정규분포화 한 후 개인별 AI 가변 임계치(상한치, 하한치)를 결정한다.In order to achieve the object of the present invention, the present invention is a security management system for managing access to a security area, when entering and exiting a document security room for supplementary management, a tag reader (110) tagging a person's tag pass (130). PC 120, which transmits the access record of the security zone 100; and the access record of the person possessing the tag pass 130 tagged by the tag reader 110 of the door of the security area 100, digital document security of the security server. Web access records (log records) and CPU status monitoring data (cpu_system_pct, cpu_user_pct, tot_cpu_pct) of remote PCs are cumulatively stored in the database of the security server for each individual, and individual z-score and average are calculated according to statistics by time/date/period. , After normal distribution according to the standard deviation, individual AI variable thresholds (upper limit, lower limit) are determined.

또한 본 발명은 목적을 달성하기 위해, AI 가변 임계치를 사용한 이상징후 탐지 시스템은 보안 지역의 태그 출입증을 소지한 출입자의 출입 기록, 디지털 문서 보안실의 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링 데이터를 개인별로 데이터베이스에 누적 저장하여 시간대별/일자별/기간별 통계에 의해 개인별로 z-score, 평균, 표준 편차에 따라 정규분포화 한 후 개인별 AI 가변 임계치를 결정하며, 학습 데이터를 학습 알고리즘을 사용하여 정상 패턴을 학습하고, 실시간으로 해당 탐지 데이터에 대하여 개인별로 다른 AI 가변 임계치를 적용하여 정상 패턴 데이터와 비정상적인 이상 패턴을 갖는 비정상적인 이상 패턴 데이터를 제공하는 보안 서버; 및 상기 보안 서버에 유무선 통신망을 통해 연결된 사용자 단말을 포함한다. In addition, in order to achieve the object of the present invention, an anomaly symptom detection system using an AI variable threshold is to record the access of a person with a tag pass in a security area, web access records (log records) in a digital document security room, and CPU of a remote PC. Condition monitoring data is accumulated and stored in the database for each individual, normal distribution is performed according to z-score, average, and standard deviation for each individual according to statistics by time/date/period, and AI variable thresholds are determined for each individual, and the learning data is converted into a learning algorithm A security server that learns normal patterns by using and provides abnormal pattern data having normal pattern data and abnormal abnormal patterns by applying different AI variable thresholds for each individual to the corresponding detection data in real time; and a user terminal connected to the security server through a wired or wireless communication network.

본 발명의 AI 가변 임계치를 사용한 이상징후 탐지 시스템은 회사의 보안 구역 Room에 설치된 RFID 태그 리더기로 인식된 출입자의 RFID 태그 출입증의 출입 기록과, 디지털 문서 보안실의 웹 접속 기록(log 기록), 모니터링 데이터를 보안 서버의 데이터베이스에 저장되며, (1) 보안 지역의 문서 보안실의 태그 출입증을 소지한 출입자의 출입 기록, 보안 서버의 디지털 문서 보안실의 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 개인별로 보안 서버의 데이터베이스에 누적 저장하여 시간대별/일자별/기간별 통계에 따라 개인별 z-score, 평균, 표준편차를 갖는 정규분포화 한 후 개인별 임계치(상한치, 하한치)를 결정하며, 보안 서버가 출입 기록, 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 포함하는 학습 데이터를 딥러닝 또는 머신 러닝 학습 알고리즘을 사용하여 정상 패턴을 학습하고, 실시간으로 해당 탐지 데이터에 대하여 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 적용하여 정상 패턴 데이터(정규 분포의 5~95% 이내 정상)와 비정상적인 이상 패턴을 갖는 비정상적인 이상 패턴 데이터(정규 분포의 5% 이하, 95% 이상)를 분리 추출하여 사용자 단말로 UI 화면에 표시하며, 로그(출력페이지수/업무시간, 출력페이지수/비업무시간)를 포함한 최종결과를 출력하고,The anomaly symptom detection system using the AI variable threshold of the present invention records the access of the RFID tag pass of the person recognized by the RFID tag reader installed in the company's security area room, web access record (log record) in the digital document security room, and monitoring The data is stored in the database of the security server, and (1) the access record of the person holding the tag pass in the document security room in the security area, the web access record (log record) of the digital document security room in the security server, and the CPU of the remote PC. Status monitoring (cpu_system_pct, cpu_user_pct, tot_cpu_pct) is cumulatively stored in the database of the security server for each individual, and the z-score, average, and standard deviation for each individual are normalized according to statistics by time/date/period, and then each threshold value (upper limit, lower limit), and the security server converts training data, including access records, web access records (log records), and remote PC CPU status monitoring (cpu_system_pct, cpu_user_pct, tot_cpu_pct), to normal using deep learning or machine learning learning algorithms. It learns patterns and applies different AI variable thresholds (upper limit, lower limit) for each individual in real time to the corresponding detection data, so that normal pattern data (normal within 5 to 95% of the normal distribution) and abnormal abnormal pattern data having abnormal abnormal patterns Separately extract (5% or less, 95% or more of the normal distribution) and display it on the UI screen with the user terminal, and output the final result including the log (number of output pages/business hours, number of output pages/non-business hours),

(2) 개인별 AI 가변 임계치가 적용된 출입 기록/웹 접속 기록/원격 PC의 CPU 상태 모니터링(cpu_system_pct, cpu_user_pct, tot_cpu_pct)/log 기록을 포함하는 학습 데이터와, 실시간으로 탐지 데이터 이미지를 보안 서버에 접속된 사용자 단말로 출력하며, 탐지 데이터 시각화, 비정상적인 이상 패턴을 갖는 데이터(5% 이하, 95% 이상)를 추출하여 화면에 표시하여 관리하는 효과가 있다. (2) Training data including access records/web access records/remote PC CPU status monitoring (cpu_system_pct, cpu_user_pct, tot_cpu_pct)/log records with variable AI thresholds applied for each individual, and detection data images in real time are sent to the security server. It outputs to the user terminal, and has the effect of visualizing detection data, extracting data (5% or less, 95% or more) with abnormal abnormal patterns, and displaying them on the screen for management.

도 1은 종래의 머신 러닝을 이용한 이상 징후 탐지 시스템(100)을 예시적인 도면이다.
도 2는 본 발명에 따른 AI 가변 임계치를 사용한 이상징후 탐지 시스템 구성도이다.
도 3a는 회사 보안 구역의 개인별 출입 기록과 웹 접속 기록(log 기록)을 보안 서버에 저장하고, 개인별 기록의 z-score, 평균(mean), 표준 편차(standard deviation)를 이용하여 정규분포화 한 후 개인별로 유동적인 AI 가변 임계치를 적용하는 화면이다.
도 3b는 보안 서버가 출입 기록과 웹 접속 기록을 머신 러닝을 사용하여 학습하여 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 적용하여 정상 데이터(5~95% 이내 정상)와 이상 징후를 갖는 비정상 데이터(5% 이하, 95% 이상)를 추출하여 관리하는 화면이다.
도 3c는 개인별 AI 가변 임계치(DRM 해제 이상)를 적용하는 학습 데이터 쿼리(SPL), 탐지 데이터 쿼리(SPL) 화면이다.
도 3d는 개인별 AI 가변 임계치(DRM 해제 이상)가 적용된 학습 데이터 이미지(Splunk Image), 탐지 데이터 이미지(Splunk Image) 화면이다.
도 3e는 UserID에 따라, 일자별 학습데이터 트렌드(추이 그래프), value별 빈도를 나타낸 학습데이터 분포(막대 그래프)를 데이터 시각화하여 표출한 화면이다.
도 3f는 출입 기록/웹 접속 기록에 대하여 학습 알고리즘을 사용하여 개인별 일자별 학습 데이터를 사용하여 개인별 임계치를 계산하고, 개인별 상한 임계치/하한 임계치를 계산하며 이를 비교하여 개인별 출입 기록/웹 접속 기록의 탐지 데이터를 추출하여 최종결과를 출력하는 화면이다.
도 3g는 개인별 상한 임계치/하한 임계치를 표시하고, UserID에 따라, 일자별 학습데이터 트렌드(추이 그래프), value별 빈도를 나타낸 학습데이터 분포(막대 그래프)를 데이터 시각화 한 화면이다.
도 4a는 사용자 단말의 JMachine 내 시나리오를 보인 클라이언트 화면이다.
도 4b는 학습 알고리즘의 추가적인 설명: 군집 분석(cluster), 이상행위 분석 설정[전체 임직원 분석(당일 분석/기간 분석), 특정 임직원 분석(당일 분석/기간 분석), 전체 인프라 분석(당일 분석/기간 분석), 특정 인프라 분석(당일 분석/기간 분석), 전체 IP 주소 분석(당일 분석/기간 분석), 특정 IP 주소 분석(당일 분석/기간 분석)-이상행위 옵션]을 설정하는 화면이다.
도 4c는 Test Data 쿼리(AI 이상징후 탐지-임직원 당일 분석) 화면이다.
도 4d는 Test Data Splunk Image(AI 이상징후 탐지-임직원 당일 분석) 화면이다.
도 4e 및 4f는 학습 알고리즘 후의 모습: UserID 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 적용하여 정상 데이터(5~95% 이내 정상)와 이상 징후를 갖는 비정상 데이터(5% 이하, 95% 이상)를 분리 추출하며, 로그(출력페이지수/업무시간, 출력페이지수/비업무시간)를 리스트하고 이상 징후를 갖는 비정상 데이터를 포함한 최종결과를 출력하는 화면이다.
도 4g는 분석 대상[임직원, 인프라, IP 주소], 시간 기준[당일 분석, 기간 분석]을 설정하고, 사번/이름/부서, 사번 검색창, 검색 결과를 리스트하고 분석 화면을 출력하는 JMachine 내 이상징후 탐지 화면이다.
도 4h는 사번/이름/부서에 따라 JMachine 웹사이트에 의해 추출된 JMachine(Python) 화면이다.
도 5a는 AI 수치 이상 탐지: 학습 알고리즘에 의해 정상 패턴을 학습하여 수치 데이터 이상 패턴을 탐지하는 머신러닝 알고리즘을 보인 화면이다.
도 5b와 5c는 AI 탐지 옵션(Sensitivity, Duplication, Accumulated Data, Sloop degree, Time Window Unit, Outlier/Inlier)을 보인 화면이다.
도 5d는 학습데이터 쿼리(SPL), 탐지 데이터 쿼리(SPL)를 사용한 Test Data (KPI = 1) 쿼리(AI 수치 이상 탐지) 화면이다.
도 5e는 학습 데이터 이미지(Splunk Image), 탐지 데이터 이미지(Splunk Image)를 포함하는 Test Data Splunk Image(AI 수치 이상 탐지) 화면이다.
도 5f는 UserID에 따라, 일자별 학습데이터 트렌드(추이 그래프), value별 빈도를 나타낸 학습데이터 분포(막대 그래프)를 데이터 시각화(KPI = 1) 한 화면이다.
도 5g는 UserID에 따라, 일자별 탐지데이터 트렌드(추이 그래프-이상 패턴(Anomaly-Outlier)), value별 빈도를 나타낸 탐지데이터 분포(막대 그래프-이상 패턴(Outlier))를 포함하는 탐지 데이터 시각화(KPI = 1) 한 화면이다.
도 5h, 5i는 학습 알고리즘을 사용하여 학습 데이터에 대하여 정상 패턴을 학습 후, 딥러닝 모델을 사용하여 개인별 수치 이상 탐지 임계치(threshold)를 적용하고 탐지 데이터를 출력하고, 탐지 데이터의 예측 값과 실제 값의 거리(distance)를 계산하여 탐지 데이터를 출력하는 화면이다.
도 5j는 학습 알고리즘 후의 일자별 탐지 데이터에 대한 AI 탐지 민감도(Sensitivity) 화면이다.
도 5k는 JMachine 시나리오 - 탐지 데이터에 대한 AI 탐지 민감도, AI 탐지 원천 데이터 화면이다.
도 6a는 학습데이터 쿼리(SPL), 탐지 데이터 쿼리(SPL)를 사용한 Test Data (KPI = 3) 쿼리(AI 수치 이상 탐지) 화면이다.
도 6b는 학습 데이터 이미지(Splunk Image), 탐지 데이터 이미지(Splunk Image)를 포함하는 Test Data Splunk Image(AI 수치 이상 탐지)(KPI =3) 화면이다.
도 6c는 cpu_system_pct, cpu_user_pct, tot_cpu_pct에 대한 시간대별 학습데이터 트렌드(추이 그래프), value별 빈도를 나타낸 학습데이터 분포(막대 그래프)를 데이터 시각화(KPI = 3) 한 화면이다.
도 6d는 cpu_system_pct, cpu_user_pct, tot_cpu_pct에 대한 시간대별 탐지데이터 트렌드(추이 그래프-이상 패턴(Anomaly-Outlier)), cpu_system_pct, cpu_user_pct, tot_cpu_pct별 빈도를 나타낸 탐지데이터 분포(막대 그래프-이상 패턴(Outlier))를 포함하는 탐지 데이터 시각화(KPI = 3) 한 화면이다.
도 6e는 학습 알고리즘의 cpu_system_pct, cpu_user_pct, tot_cpu_pct 학습 데이터에 대하여 시간대별/일자별 정상 패턴 학습 후, 딥러닝 모델을 사용하여 개인별 수치 이상 탐지 임계치(threshold)를 적용하여 탐지 데이터를 출력하고, cpu_system_pct, cpu_user_pct, tot_cpu_pct에 대한 시간대별/일자별 탐지 데이터의 예측 값과 실제 값의 거리(distance)를 계산하여 탐지 데이터를 출력하는 화면이다.
도 6f는 학습 알고리즘을 사용하여 cpu_system_pct, cpu_user_pct, tot_cpu_pct 학습 데이터의 정상 패턴 학습 후 결과: cpu_system_pct, cpu_user_pct, tot_cpu_pct 학습 데이터에 대한 시간대별/일자별 정상 패턴 학습 후, 이상 패턴 표시 화면이다.
도 6g는 JMachine 시나리오 - cpu_system_pct, cpu_user_pct, tot_cpu_pct 탐지 데이터에 관한 AI 탐지 민감도, AI 탐지 원천 데이터 화면이다.
도 6h는 cpu_system_pct, cpu_user_pct, tot_cpu_pct 탐지 데이터에 관한 각각 value별 빈도별 히스토그램을 표시한 탐지 데이터를 나타낸 탐지 이벤트 시각화 화면이다.
도 7a, 7b는 AI 로그 이상탐지: 로그 텍스트 데이터를 수치 데이터로 변형 후 수치 데이터의 이상 패턴 탐지(정상 패턴을 학습하여, 이상 패턴을 수치화하여 임계치 지정) Test Data(KPI=1) 학습 데이터 쿼리(SPL), 탐지 데이터 쿼리(SPL) - AI 로그 이상 탐지 화면이다.
도 7c는 학습 데이터 이미지(Splunk), 탐지 데이터 이미지(Splunk)를 포함하는 Test Data Splunk Image(AI 로그 이상 탐지) 화면이다.
도 7d는 시간, log_key별 시계열적인 순서로 학습 데이터, 탐지 데이터의 임베디드된 텍스트(AI 로그 이상 탐지) 화면이다.
1 is a diagram illustrating an anomaly symptom detection system 100 using conventional machine learning.
2 is a configuration diagram of an anomaly detection system using an AI variable threshold according to the present invention.
3a shows that access records and web access records (log records) for each individual in the company security area are stored in a security server, and normal distribution is performed using the z-score, mean, and standard deviation of each individual record. After that, it is a screen to apply a flexible AI variable threshold for each individual.
3b shows that the security server learns access records and web access records using machine learning and applies different AI variable thresholds (upper limit, lower limit) for each individual to detect normal data (normal within 5 to 95%) and abnormalities with abnormal signs. This is a screen to extract and manage data (less than 5%, more than 95%).
3C is a learning data query (SPL) and detection data query (SPL) screen that applies an AI variable threshold (above DRM release) for each individual.
3D is a screen of a learning data image (Splunk Image) and a detection data image (Splunk Image) to which an AI variable threshold (above DRM release) for each individual is applied.
Figure 3e is a screen displaying data visualization of learning data trends (trend graph) by date and learning data distribution (bar graph) showing frequency by value according to UserID.
FIG. 3F calculates an individual threshold using learning data for each individual date using a learning algorithm for access records/web access records, calculates individual upper limit thresholds/lower limit thresholds, and compares them to detect individual access records/web access records. This is a screen that extracts data and outputs the final result.
3g is a data visualization screen displaying individual upper/lower thresholds, learning data trends (trend graph) by date, and learning data distribution (bar graph) showing frequency by value according to UserID.
4a is a client screen showing a scenario within a JMachine of a user terminal.
4B is an additional explanation of the learning algorithm: cluster analysis (cluster), anomaly analysis settings [analysis of all employees (analysis on the day / analysis on the period), analysis on specific employees (analysis on the day / analysis on the period), analysis of the entire infrastructure (analysis on the day / period) Analysis), specific infrastructure analysis (analysis of the day/analysis of period), analysis of all IP addresses (analysis of the day/analysis of period), analysis of specific IP address (analysis of the same day/period analysis) - This is the screen for setting abnormal behavior options].
4c is a Test Data query (AI anomaly detection-employee analysis on the day) screen.
4d is a Test Data Splunk Image (AI anomaly detection-employee analysis on the same day) screen.
Figures 4e and 4f show images after the learning algorithm: normal data (normal within 5-95%) and abnormal data with anomalies (5% or less, 95% or more) by applying different AI variable thresholds (upper limit, lower limit) for each UserID individual ) is separated and extracted, the log (number of output pages/business hours, number of output pages/non-business hours) is listed, and the final result including abnormal data with abnormal symptoms is displayed.
4g is an error in JMachine that sets the analysis target [employee, infrastructure, IP address], time standard [day analysis, period analysis], lists employee number/name/department, employee number search box, and outputs the analysis screen. This is the symptom detection screen.
4h is a JMachine (Python) screen extracted by the JMachine website according to employee number/name/department.
5A is an AI numerical anomaly detection: a screen showing a machine learning algorithm for detecting an abnormal pattern in numerical data by learning a normal pattern by the learning algorithm.
5b and 5c are screens showing AI detection options (Sensitivity, Duplication, Accumulated Data, Sloop degree, Time Window Unit, Outlier/Inlier).
5D is a Test Data (KPI = 1) query (AI numerical abnormality detection) screen using a learning data query (SPL) and a detection data query (SPL).
5e is a Test Data Splunk Image (AI numerical abnormality detection) screen including a training data image (Splunk Image) and a detection data image (Splunk Image).
5f is a screen showing data visualization (KPI = 1) of learning data trends (trend graph) by date and learning data distribution (bar graph) showing frequency by value according to UserID.
5g shows detection data visualization (KPI) including detection data trends by date (trend graph-outlier pattern (Anomaly-Outlier)) and detection data distribution showing frequency by value (bar graph-outlier pattern (Outlier)) according to UserID. = 1) It is one screen.
5h and 5i show that after learning a normal pattern for the training data using a learning algorithm, a numerical anomaly detection threshold for each individual is applied using a deep learning model, detection data is output, and the predicted value of the detection data and the actual This is a screen that calculates the distance of the value and outputs the detection data.
5j is an AI detection sensitivity screen for daily detection data after learning algorithm.
5K is a JMachine scenario - AI detection sensitivity to detection data, AI detection source data screen.
6A is a Test Data (KPI = 3) query (AI numerical abnormality detection) screen using a learning data query (SPL) and a detection data query (SPL).
6B is a Test Data Splunk Image (AI numerical anomaly detection) (KPI = 3) screen including a training data image (Splunk Image) and a detection data image (Splunk Image).
6C is a data visualization (KPI = 3) screen of learning data trends (trend graph) and learning data distribution (bar graph) showing frequency by value for cpu_system_pct, cpu_user_pct, and tot_cpu_pct.
6D is a trend of detection data by time period for cpu_system_pct, cpu_user_pct, and tot_cpu_pct (trend graph-outlier pattern (Anomaly-Outlier)), and detection data distribution (bar graph-outlier pattern (Outlier)) showing frequency by cpu_system_pct, cpu_user_pct, and tot_cpu_pct. It is a screen of detection data visualization (KPI = 3) including .
6E shows that after learning normal patterns by time period/day for the learning algorithm’s cpu_system_pct, cpu_user_pct, and tot_cpu_pct learning data, a deep learning model is used to apply a numerical anomaly detection threshold for each individual to output detection data, and cpu_system_pct and cpu_user_pct , This is a screen that outputs detection data by calculating the distance between the predicted value and the actual value of detection data by time/date for tot_cpu_pct.
6F is a result after learning normal patterns of cpu_system_pct, cpu_user_pct, and tot_cpu_pct training data using a learning algorithm: a display screen of abnormal patterns after learning normal patterns by time period/date for cpu_system_pct, cpu_user_pct, and tot_cpu_pct training data.
6G is a JMachine scenario - AI detection sensitivity and AI detection source data screen for cpu_system_pct, cpu_user_pct, and tot_cpu_pct detection data.
6H is a detection event visualization screen showing detection data displaying a histogram for each value and frequency for cpu_system_pct, cpu_user_pct, and tot_cpu_pct detection data.
7a and 7b show AI log anomaly detection: transforming log text data into numerical data and then detecting abnormal patterns in numerical data (learning normal patterns and digitizing abnormal patterns to designate thresholds) Test Data (KPI=1) learning data query (SPL), Detection Data Query (SPL) - This is the AI log anomaly detection screen.
7c is a Test Data Splunk Image (AI log anomaly detection) screen including a training data image (Splunk) and a detection data image (Splunk).
7D is a screen showing embedded text (AI log anomaly detection) of learning data and detection data in a time-series order by time and log_key.

이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 발명의 구성 및 동작을 상세하게 설명한다. 본 발명의 설명에 있어서 관련된 공지의 기능 또는 공지의 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 자세한 설명을 생략한다. 또한, 도면 번호는 동일한 구성을 표기할 때에 다른 도면에서 동일한 도면번호를 부여한다. Hereinafter, the configuration and operation of a preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the description of the present invention, if it is determined that a detailed description of a related known function or known configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. In addition, drawing numbers are assigned the same drawing numbers in different drawings when indicating the same configuration.

(실시예) (Example)

비정상적인 정보 유출을 방지하기 위해 문서 보안이 요구되는 회사의 보안 구역 Room에 설치된 13.56MHz RFID 태그 리더기로 인식된 출입자의 RFID 태그 출입증의 출입 기록과, 사용자 단말(PC, 스마트폰, 태블릿PC)로부터 유무선 통신망을 통해 서버의 디지털 문서 보안실의 웹 접속 기록은 보안 서버의 데이터베이스에 저장되어 관리된다. In order to prevent abnormal information leakage, the access record of the RFID tag pass of the visitor recognized by the 13.56MHz RFID tag reader installed in the company's security area room where document security is required, and wired and wireless from the user terminal (PC, smartphone, tablet PC) Through the communication network, the web access record of the digital document security room of the server is stored and managed in the database of the security server.

문서 보안실의 출입자는 예를들면, 문서 보안실에 보안 manager는 10번 출입, 해당 직원들은 관련 업무에 따라 5회, 3회, 2회, 1회 출입하게 되며, 이를 누적하여 1달 동안 출입 기록과 문서 보안실의 Z-score 평균, 표준 편차를 계산할 수 있다. For example, the security manager in the document security room enters the document security room 10 times, and the employees enter the document security room 5 times, 3 times, 2 times, and 1 time depending on their work. Calculate the mean and standard deviation of Z-scores for records and document security rooms.

일반적으로, 회사의 보안 구역 Room관련 출입자의 RFID 태그 출입증의 출입 기록과 디지털 문서 보안실의 웹 접속 기록은 z-score, 평균, 표준편차는 경험적으로 정규분포를 갖는다.In general, the access records of the RFID tag pass of the person related to the company's security area room and the web access record of the digital document security room have a z-score, mean, and standard deviation empirically have a normal distribution.

실시예1) 보안 구역의 문서 보안실의 태그 출입증을 소지한 출입자의 출입 기록, 보안 서버의 디지털 문서 보안실의 웹 접속 기록(log 기록) 모니터링 Example 1) Monitoring the access records of visitors with tag passes in the document security room of the security area and the web access records (log records) of the digital document security room of the security server

실시예2) 네트워트 장비의 가상 머신을 사용한 원격 PC의 CPU 상태 모니터링(cpu_system_pct, cpu_user_pct, tot_cpu_pct) 모니터링Example 2) CPU status monitoring (cpu_system_pct, cpu_user_pct, tot_cpu_pct) monitoring of remote PC using virtual machine of network equipment

도 2는 본 발명에 따른 AI 가변 임계치를 사용한 이상징후 탐지 시스템 구성도이다. 2 is a configuration diagram of an anomaly detection system using an AI variable threshold according to the present invention.

실시예에서는, (실시예1) 회사의 보안 지역 Room에 설치된 RFID 태그 리더(110)로 인식된 출입자의 RFID 태그 출입증(130)의 출입 기록과, 디지털 문서 보안실의 웹 접속 기록(log 기록), 추가적으로, (실시예2) 원격 PC의 CPU 모니터링 기능을 갖는 네트워크 장비를 사용하여 모니터링되는 회사내 임직원 PC의 CPU 모니터링 데이터를 보안 서버(200)의 데이터베이스에 저장된다. In the embodiment, (Embodiment 1) the access record of the RFID tag pass 130 of the visitor recognized by the RFID tag reader 110 installed in the company's security area room, and the web access record (log record) of the digital document security room , Additionally, (Example 2) CPU monitoring data of an employee's PC in the company monitored using network equipment having a CPU monitoring function of a remote PC is stored in the database of the security server 200.

본 발명의 AI 가변 임계치를 사용한 이상징후 탐지 시스템은 The anomaly detection system using the variable AI threshold of the present invention

보안 지역의 문서 보안실의 출입 시에, 출입자의 태그 출입증(130)을 태깅한 태그 리더(110)의 출입 기록을 전송하는, 태그 리더(110)와 연결된 PC(120); A PC 120 connected to the tag reader 110 that transmits an access record of the tag reader 110 that has tagged the tag pass 130 of the visitor when entering or exiting the document security room of the security area;

보안 구역(100)의 출입문의 태그 리더(110)에 의해 태깅된 태그 출입증(130)을 소지한 출입자의 출입 기록, 보안 서버의 디지털 문서 보안실의 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 개인별로 보안 서버의 데이터베이스에 누적 저장하여 시간대별/일자별/기간별 통계에 의해 개인별 z-score, 평균, 표준편차에 따라 정규분포화 한 후 개인별 AI 가변 임계치(상한치, 하한치)를 결정하며,Access record of the person holding the tag pass 130 tagged by the tag reader 110 of the door of the security area 100, web access record (log record) of the digital document security room of the security server, CPU of the remote PC Status monitoring data (cpu_system_pct, cpu_user_pct, tot_cpu_pct) is accumulated and stored in the database of the security server for each individual, and the AI variable threshold for each individual is normalized according to z-score, average, and standard deviation for each individual according to statistics by time/date/period Determine (upper limit, lower limit),

필요에 따라 선택적으로, 출입 기록, 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 포함하는 학습 데이터를 딥러닝 또는 머신 러닝 학습 알고리즘을 사용하여 정상 패턴을 학습하고, 실시간으로 해당 탐지 데이터에 대하여 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 적용하여 정상 패턴 데이터(정규 분포의 5~95% 이내 정상)와 비정상적인 이상 패턴을 갖는 비정상적인 이상 패턴 데이터(정규 분포의 5% 이하, 95% 이상)를 분리 추출하여 사용자 단말로 UI 화면에 표시하며, 로그를 포함한 최종결과를 리스트 또는 데이터 시각화하여 출력하는 보안 서버(200); 및 Optionally, if necessary, training data including access records, web access records (log records), and CPU status monitoring data of remote PCs (cpu_system_pct, cpu_user_pct, tot_cpu_pct) is used to detect normal patterns using deep learning or machine learning learning algorithms. learning, and applying different AI variable thresholds (upper limit, lower limit) for each individual in real time to the corresponding detection data, normal pattern data (normal within 5 to 95% of the normal distribution) and abnormal abnormal pattern data with abnormal abnormal patterns (regular A security server 200 that separates and extracts 5% or less, 95% or more of the distribution, displays them on the UI screen through a user terminal, and outputs a list or data visualization of final results including logs; and

상기 보안 서버(200)에 유무선 통신망을 통해 연결된 사용자 단말(179)을 포함한다. It includes a user terminal 179 connected to the security server 200 through a wired or wireless communication network.

상기 디지털 문서 보안실은 문서와 파일을 저장하는 파일 서버(230)를 더 포함한다.The digital document security room further includes a file server 230 for storing documents and files.

상기 시스템은, 보안 지역(100)의 문서 보안실의 출입 시에, 출입자의 태그 출입증(130)을 태깅한 태그 리더(110)의 출입 기록을 전송하고, 상기 태그 리더(110)와 연결된 PC(120)를 더 포함한다. The system transmits the access record of the tag reader 110 tagging the tag pass 130 of the visitor when entering the document security room of the security area 100, and the PC connected to the tag reader 110 ( 120) is further included.

보안 관리자의 사용자 단말은 보안 서버에 접속되고, 탐지 데이터의 유형, 탐지 대상과 기간을 선택하고, 개인별로 다른 AI 가변 임계치가 적용된 출입 기록/웹 접속 기록/원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)를 포함하는 학습 데이터와, 학습 데이터의 정상 패턴(상한치, 하한치)을 표시하고, 실시간으로 탐지되는 탐지 데이터 이미지를 보안 서버(200)에 접속된 사용자 단말로 출력하며, 학습 데이터 시각화, 개인별로 다른 AI 가변 임계치(상한치, 하한치)와 이상 패턴이 표시된 탐지 데이터 시각화, 비정상적인 이상 패턴 데이터(5% 이하, 95% 이상)를 추출하여 로그(log)를 포함한 최종 결과와 리스트 또는 이를 데이터 시각화하여 AI 수치 이상을 화면에 출력된다. The user terminal of the security manager accesses the security server, selects the type of detection data, detection target and period, and access records/web access records/remote PC’s CPU status monitoring data (cpu_system_pct, displaying learning data including cpu_user_pct, tot_cpu_pct) and normal patterns (upper limit value, lower limit value) of the learning data, outputting a detection data image detected in real time to a user terminal connected to the security server 200, and visualizing the learning data , Detection data visualization with different AI variable thresholds (upper limit, lower limit) and abnormal patterns for each individual, extracting abnormal abnormal pattern data (5% or less, 95% or more) to extract final results and lists including logs or data It is visualized and the AI level or more is displayed on the screen.

회사내 보안 지역의 문서 보관실(100)은 출입문에 RFID 태그 리더(110)가 출입자의 13.56MHz 태그 출입증(130)의 출입 기록이 문서 보관실 PC(120)를 통해 미들웨어로 연결된 보안 서버(200)로 전송된다. In the document storage room (100) of the security area in the company, the RFID tag reader (110) at the door sends the access record of the 13.56MHz tag pass (130) to the security server (200) connected as middleware through the document storage room PC (120). is sent

회사는 사장, 임원/부서/직원별 다수의 사용자 단말(170)이 구비된다.A company is provided with a plurality of user terminals 170 for each president, executive/department/employee.

사용자 단말(170)은 PC 이외에 스마트폰 또는 태블릿 PC를 사용할 수 있다. The user terminal 170 may use a smart phone or tablet PC in addition to a PC.

학습 데이터는 실시예1) 보안 구역의 문서 보안실의 태그 출입증을 소지한 출입자의 출입 기록, 보안 서버의 디지털 문서 보안실의 웹 접속 기록(log 기록)을 포함한다. Example 1) The learning data includes the access record of the person possessing the tag pass in the document security room of the security area and the web access record (log record) of the digital document security room of the security server.

또한, 학습 데이터는 실시예2) 네트워트 장비의 가상 머신을 사용한 원격 PC의 CPU 상태 모니터링(cpu_system_pct, cpu_user_pct, tot_cpu_pct) 데이터를 포함한다. In addition, the learning data includes Example 2) CPU status monitoring (cpu_system_pct, cpu_user_pct, tot_cpu_pct) data of a remote PC using a virtual machine of network equipment.

상기 학습 알고리즘은 딥러닝(CNN) 또는 머신 러닝 알고리즘을 사용하여 학습 데이터의 정상 패턴을 학습하고, 누적된 통계 데이터를 기초로 Z-score, 평균, 표준 편차를 계산하고 정규분포화 한 후 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 결정하고, 개인별로 다른 AI 가변 임계치(상한치, 하한치)에 따라 탐지 데이터의 비정상적인 이상 패턴을 추출하여 탐지 데이터를 제공하며, 이를 데이터 시각화하여 표시되도록 한다. The learning algorithm learns normal patterns of training data using deep learning (CNN) or machine learning algorithms, calculates the Z-score, mean, and standard deviation based on the accumulated statistical data, and normalizes them. Determines different AI variable thresholds (upper limit, lower limit), extracts abnormal patterns of detection data according to AI variable thresholds (upper limit, lower limit) for each individual, provides detection data, and displays it as data visualization.

상기 학습 알고리즘은 사용자 단말의 클라이언트 프로그램에서 AI 기계 학습은 "기계학습 실행" 메뉴에서 딥러닝(CNN) 또는 여러 종류의 머신러닝 알고리즘과 "AI 탐지 옵션"이 선택되며, 학습 데이터에 대하여 개인별로 정규 분포의 상한치~하한치(5~95%) 범위내의 정상 패턴의 데이터를 학습하고, 상기 AI 가변 임계치(상한치, 하한치)에 따라 탐지 데이터에 대하여 정규 분포의 하한치 이하(5% 이하), 상한치 이상(95% 이상)을 갖는 비정상적인 이상 패턴 데이터를 추출한다. In the AI machine learning in the client program of the user terminal, deep learning (CNN) or various types of machine learning algorithms and "AI detection options" are selected in the "Machine Learning Execution" menu, and the training data is regularized for each individual. Learning normal pattern data within the range of the upper limit to the lower limit of the distribution (5 to 95%), and according to the AI variable threshold (upper limit, lower limit), the detection data is below the lower limit of the normal distribution (5% or less), above the upper limit ( 95% or more) and extract abnormal abnormal pattern data.

상기 학습 알고리즘은 딥러닝(CNN) 또는 여러 종류의 머신러닝 알고리즘을 선택하여 사용되며, 비지도-가시화-탐지(CNN), 비지도-선행제어-탐지 (AutoEncoder), 비지도-메모리-탐지(LSTM), 심층메모리-탐지(Deep LSTM), 비지도-양방향-메모리-탐지(Bidirectional LSTM), 비지도-가시화-메모리-탐지(Convolution LSTM), 비지도-양방향-순환-탐지(Bidirectional GRU), 및 비지도-양방향-중첩순환-탐지(Stacked Bidirectional GRU) 알고리즘 중 어느 하나의 알고리즘을 사용한다. The learning algorithm is used by selecting deep learning (CNN) or several types of machine learning algorithms, such as unsupervised-visualization-detection (CNN), unsupervised-preceding control-detection (AutoEncoder), and unsupervised-memory-detection ( LSTM), deep LSTM, unsupervised-bidirectional-memory-detection (Bidirectional LSTM), unsupervised-visualization-memory-detection (Convolution LSTM), unsupervised-bidirectional-circular-detection (Bidirectional GRU) , and an unsupervised-bidirectional-overlapped circular-detection (Stacked Bidirectional GRU) algorithm.

AI 탐지 옵션은 AI 탐지 데이터의 민감도(Sensitivity), 데이터 중복 제거(De-duplication), 누적된 면적(Accumulated Area), 기울기(Slope degree), 타임 윈도우 유닛(Time Window Unit), Outlier/Inlier(이상 징후/정상 징후)가 포함된다. AI detection options include Sensitivity of AI detection data, De-duplication, Accumulated Area, Slope degree, Time Window Unit, Outlier/Inlier symptoms/normal symptoms).

* 민감도(Sensitivity) : 예측과 실제 값의 차이 정도를 나타내며, 추후 이벤트 탐지의 척도가 됨* Sensitivity: Indicates the degree of difference between the predicted and actual values, and becomes a measure for event detection in the future.

* 데이터 중복 제거(De-duplication) : 중복되는 값의 데이터 제외* De-duplication: Excluding data with duplicate values

* 누적된 면적(Accumulated Area) : 데이터의 면적을 이용한 filter 적용 * Accumulated Area: Apply filter using area of data

예) 기준치 미만의 낮은 값의 데이터일때 탐지 X) Ex) Detect when data with a low value below the standard value X)

* 기울기(Slope degree) : 데이터의 기울기를 이용한 필터 적용 * Slope degree: Apply a filter using the slope of the data

(예: 급감할 때 이벤트 탐지 X (Example: Detect event X when plummeting

* 타임 윈도우 유닛(Time Window Unit) : Window 내 데이터 row 수* Time Window Unit: Number of data rows in the window

예) 7 unit: 7개의 데이터를 하나의 패턴(input)으로 봄 Example) 7 unit: 7 data as one pattern (input)

* Outlier/Inlier : 이상 징후/정상 징후 중 하나의 이벤트로 탐지 여부* Outlier/Inlier: Whether an event is detected as an event of abnormality/normality

보안 서버(200)는 사용자 단말(170)과 유무선 통신망을 통해 연결되는 WWW 서버(201); 보안 기능을 제어하는 제어부(203); 출입 기록, 디지털 문서 보안실의 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링(cpu_system_pct, cpu_user_pct, tot_cpu_pct) 데이터, 그 외 필요시 모니터링 데이터를 저장하는 DB(207); 회원정보를 등록받아 저장하여 관리하는 회원관리부(209); ID/Passwd 또는 인증 서버와 연동된 개인 인증서/범용 인증서를 사용하여 사용자를 인증하는 사용자 인증부(211); 기간별로 누적된 학습 데이터의 통계에 기초하여 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 설정하는 AI 가변 임계치 설정부(213); 딥러닝 또는 머신러닝 학습 알고리즘을 사용하여 해당 학습 데이터를 학습하여 상한치에서 하한치까지의 정상 범위의 정상 패턴을 학습하는 기계학습부(215); 상기 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 기준으로 실시간으로 탐지되는 탐지 데이터의 이상 패턴을 탐지하는 이상 패턴 탐지부(217); 해당 학습 데이터와 탐지 데이터를 학습 데이터와 탐지 데이터 리스트 또는 학습 데이터 시각화/탐지 데이터 시각화하여 출력하는 학습 데이터/탐지 데이터 출력부(219); 개인별/부서별/전체 데이터의 Z-score, 평균, 분산, 표준편차의 통계 정보를 제공하는 데이터, 리스트, 또는 비쥬얼하게 데이터 시각화하여 제공하는 통계 처리부(221)를 포함한다. The security server 200 includes a user terminal 170 and a WWW server 201 connected through a wired or wireless communication network; a control unit 203 that controls security functions; DB 207 for storing access records, web access records (log records) of the digital document security room, CPU status monitoring (cpu_system_pct, cpu_user_pct, tot_cpu_pct) data of remote PCs, and other monitoring data when necessary; Membership management unit 209 for registering, storing, and managing member information; a user authentication unit 211 for authenticating a user using ID/Passwd or a personal certificate/universal certificate linked to an authentication server; An AI variable threshold setting unit 213 for setting different AI variable thresholds (upper limit value, lower limit value) for each individual based on statistics of learning data accumulated for each period; a machine learning unit 215 that learns a normal pattern within a normal range from an upper limit value to a lower limit value by learning corresponding learning data using a deep learning or machine learning learning algorithm; An abnormal pattern detection unit 217 for detecting an abnormal pattern of detection data detected in real time based on AI variable thresholds (upper limit value, lower limit value) different for each individual; a learning data/detection data output unit 219 that visualizes the corresponding learning data and detection data, a list of learning data and detection data, or visualization of learning data/detection data; It includes a statistical processing unit 221 that provides statistical information such as Z-score, mean, variance, and standard deviation of individual/departmental/total data, as well as a list or visual data visualization.

(실시예1)(Example 1)

도 3a는 회사 보안 구역의 개인별 출입 기록과 웹 접속 기록(log 기록)을 보안 서버에 저장하고, 개인별 기록의 z-score, 평균(mean), 표준 편차(standard deviation)를 이용하여 정규분포화 한 후 개인별로 유동적인 AI 가변 임계치를 적용하는 화면이다. 3a shows that access records and web access records (log records) for each individual in the company security area are stored in a security server, and normal distribution is performed using the z-score, mean, and standard deviation of each individual record. After that, it is a screen to apply a flexible AI variable threshold for each individual.

통계적으로, 모집단(population)에서 크기가 n인 임의의 표본(sample)을 추출시에, 모집단의 분포가 평균 m, 표준편차가 σ인 정규분포 N(m,

Figure pat00001
)를 따를때, 크기가 n인 임의 표본의 표본 평균이 X, 표준편차 σ일때, Statistically, when a random sample of size n is extracted from a population, the distribution of the population is a normal distribution N (m,
Figure pat00001
), when the sample mean of a random sample of size n is X and standard deviation σ,

모집단의 평균 m의 신뢰도(95% 신뢰도)에서, At the confidence level (95% confidence) of the mean m of the population,

신뢰 구간은 [X - 1.96

Figure pat00002
, X + 1.96
Figure pat00003
]이며, The confidence interval is [X - 1.96
Figure pat00002
, X + 1.96
Figure pat00003
],

X - 1.96

Figure pat00004
≤ m ≤ X + 1.96
Figure pat00005
조건을 만족한다. X - 1.96
Figure pat00004
≤ m ≤ X + 1.96
Figure pat00005
Satisfy the condition.

확률변수 X가 정규 분포(m,

Figure pat00006
) 를 가질 때, The random variable X is normally distributed (m,
Figure pat00006
) when you have

Figure pat00007
Figure pat00007

Z score와, 평균과 표준 편차가 계산된다. Z scores, mean and standard deviation are calculated.

도 3b는 보안 서버가 출입 기록과 웹 접속 기록을 머신 러닝을 사용하여 학습하여 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 적용하여 정상 데이터(5~95% 이내 정상)와 이상 징후를 갖는 비정상 데이터(5% 이하, 95% 이상)를 추출하여 관리하는 화면이다. 3b shows that the security server learns access records and web access records using machine learning and applies different AI variable thresholds (upper limit, lower limit) for each individual to detect normal data (normal within 5 to 95%) and abnormalities with abnormal signs. This is a screen to extract and manage data (less than 5%, more than 95%).

도 3c는 개인별 AI 가변 임계치(DRM 해제 이상)를 적용하는 학습 데이터 쿼리(SPL), 탐지 데이터 쿼리(SPL) 화면이다. 3C is a learning data query (SPL) and detection data query (SPL) screen that applies an AI variable threshold (above DRM release) for each individual.

도 3d는 개인별 AI 가변 임계치(DRM 해제 이상)가 적용된 학습 데이터 이미지(Splunk Image), 탐지 데이터 이미지(Splunk Image) 화면이다. 3D is a screen of a learning data image (Splunk Image) and a detection data image (Splunk Image) to which an AI variable threshold (above DRM release) for each individual is applied.

도 3e는 UserID에 따라, 일자별 학습데이터 트렌드(추이 그래프), value별 빈도를 나타낸 학습데이터 분포(막대 그래프)를 데이터 시각화 한 화면이다. 3e is a data visualization screen of learning data trends (trend graph) by date and learning data distribution (bar graph) showing frequency by value according to UserID.

도 3f는 학습 알고리즘 개인별 일자별 학습 데이터를 사용하여 개인별 임계치를 계산하고, 개인별 상한 임계치/하한 임계치를 계산하며 이를 비교하여 개인별 출입 기록/웹 접속 기록의 탐지 데이터를 추출하여 최종결과를 출력하는 화면이다. 3f is a screen for calculating a threshold value for each individual using the learning data for each individual date of the learning algorithm, calculating an upper limit threshold/lower limit threshold for each individual, and extracting detection data of each individual access record/web access record by comparing them and outputting the final result. .

도 3g는 개인별 상한 임계치/하한 임계치를 표시하고, UserID에 따라, 일자별 학습데이터 트렌드(추이 그래프), value별 빈도를 나타낸 학습데이터 분포(막대 그래프)를 데이터 시각화 한 화면이다. 3g is a data visualization screen displaying individual upper/lower thresholds, learning data trends (trend graph) by date, and learning data distribution (bar graph) showing frequency by value according to UserID.

도 4a는 사용자 단말의 JMachine 내 시나리오를 보인 클라이언트 화면이다. 4a is a client screen showing a scenario within a JMachine of a user terminal.

도 4b는 학습 알고리즘의 추가적인 설명: 군집 분석(cluster), 이상행위 분석 설정[전체 임직원 분석(당일 분석/기간 분석), 특정 임직원 분석(당일 분석/기간 분석), 전체 인프라 분석(당일 분석/기간 분석), 특정 인프라 분석(당일 분석/기간 분석), 전체 IP 주소 분석(당일 분석/기간 분석), 특정 IP 주소 분석(당일 분석/기간 분석)-이상행위 옵션]을 설정하는 화면이다. 4B is an additional explanation of the learning algorithm: cluster analysis (cluster), anomaly analysis settings [analysis of all employees (analysis on the day / analysis on the period), analysis on specific employees (analysis on the day / analysis on the period), analysis of the entire infrastructure (analysis on the day / period) Analysis), specific infrastructure analysis (analysis of the day/analysis of period), analysis of all IP addresses (analysis of the day/analysis of period), analysis of specific IP address (analysis of the same day/period analysis) - This is the screen for setting abnormal behavior options].

도 4c는 Test Data 쿼리(AI 이상징후 탐지-임직원 당일 분석) 화면이다.4c is a Test Data query (AI anomaly detection-employee analysis on the day) screen.

도 4d는 Test Data Splunk Image(AI 이상징후 탐지-임직원 당일 분석) 화면이다. 4d is a Test Data Splunk Image (AI anomaly detection-employee analysis on the same day) screen.

도 4e 및 4f는 학습 알고리즘 후의 모습: UserID 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 적용하여 정상 데이터(5~95% 이내 정상)와 이상 징후를 갖는 비정상 데이터(5% 이하, 95% 이상)를 분리 추출하며, 로그(출력페이지수/업무시간, 출력페이지수/비업무시간)를 리스트하고 이상 징후를 갖는 비정상 데이터를 포함한 최종 결과를 출력하는 화면이다Figures 4e and 4f show images after the learning algorithm: normal data (normal within 5-95%) and abnormal data with anomalies (5% or less, 95% or more) by applying different AI variable thresholds (upper limit, lower limit) for each UserID individual ) is separated and extracted, the log (number of output pages/business hours, number of output pages/non-business hours) is listed, and the final result including abnormal data with abnormal symptoms is output.

도 4g는 분석 대상[임직원, 인프라, IP 주소], 시간 기준[당일 분석, 기간 분석]을 설정하고, 사번/이름/부서, 사번 검색창, 검색 결과를 리스트하고 분석 화면을 출력하는 JMachine 내 이상징후 탐지 화면이다. 4g is an error in JMachine that sets the analysis target [employee, infrastructure, IP address], time standard [day analysis, period analysis], lists employee number/name/department, employee number search box, and outputs the analysis screen. This is the symptom detection screen.

도 4h는 사번/이름/부서에 따라 JMachine 웹사이트에 의해 사번 추출된 JMachine(Python) 화면이다. 4h is a JMachine (Python) screen extracted by the JMachine website according to employee number/name/department.

(2) AI 수치 이상 탐지: 학습 알고리즘에 의해 학습 데이터의 정상 패턴을 학습하여 탐지 데이터의 수치 데이터 이상 패턴을 탐지하는 머신러닝 알고리즘(2) AI Numerical Anomaly Detection: A machine learning algorithm that detects anomaly patterns in numerical data in detection data by learning normal patterns in training data by a learning algorithm.

도 5a는 AI 수치 이상 탐지: 학습 알고리즘에 의해 정상 패턴을 학습하여 수치 데이터 이상 패턴을 탐지하는 머신러닝 알고리즘을 보인 화면이다. 5A is an AI numerical anomaly detection: a screen showing a machine learning algorithm for detecting an abnormal pattern in numerical data by learning a normal pattern by the learning algorithm.

보안 서버에 연결된 사용자 단말의 모니터링 클라이언트의 탐지 속성은 탐지 형태(AI 탐지, AI 수치 이상탐지), 탐지 기본 정보(탐지 대상 필드명, 집계 쿼리), AI 기계학습(AI 알고리즘, 기계학습 쿼리, 기계학습 실행, 탐지 쿼리), AI 예측 탐지(AI 탐지 옵션)을 구비한다. The detection properties of the monitoring client of the user terminal connected to the security server include detection type (AI detection, AI numerical abnormality detection), detection basic information (detection target field name, aggregate query), AI machine learning (AI algorithm, machine learning query, machine learning run, detection query), and AI predictive detection (AI detection option).

AI 기계 학습은 "기계학습 실행" 메뉴에서 딥러닝(CNN) 또는 여러 종류의 머신러닝 알고리즘을 선택하여 학습 데이터의 학습을 실행한다. AI machine learning executes learning of training data by selecting deep learning (CNN) or several kinds of machine learning algorithms from the "run machine learning" menu.

* 비지도-가시화-탐지(CNN)* Unsupervised-Visible-Detection (CNN)

- 1겹의 CNN으로 구성되어 있으며, 시계열 및 이미지 데이터에 효율적 - Composed of 1-layer CNN, efficient for time series and image data

* 비지도-선행제어-탐지 (AutoEncoder)* Unmapped-preceding control-detection (AutoEncoder)

- 데이터 특성을 보존하여 차원 축소, 다양한 학습 데이터에 사용가능 - Dimension reduction by preserving data characteristics, available for various learning data

* 비지도-메모리-탐지 (LSTM)* Unmapped-Memory-Detection (LSTM)

- 1겹의 LSTM으로 이루어져 있으며, 시계열/텍스트 데이터에 효율적 - Consists of 1-layer LSTM, efficient for time series/text data

* 심층메모리-탐지 (Deep LSTM)* Deep memory-detection (Deep LSTM)

- 3겹의 LSTM으로 이루어져 있으며, 시계열/텍스트 데이터에 효율적 - Consists of 3 layers of LSTM, efficient for time series/text data

* 비지도-양방향-메모리-탐지 (Bidirectional LSTM)* Unsupervised-bidirectional-memory-detection (Bidirectional LSTM)

- 1겹의 양방향 LSTM으로 이루어지며, 시계열/텍스트 데이터에 효율적 - Consisting of 1-layer bidirectional LSTM, efficient for time series/text data

* 비지도-가시화-메모리-탐지 (Convolution LSTM)* Unsupervised-visualization-memory-detection (Convolution LSTM)

- 차원을 축소한 데이터를 LSTM에 적용하는 구조로, 공간적 특성을 가지는 이미지나 비디오 데이터에 효율적 - A structure that applies dimensionally reduced data to LSTM, which is efficient for image or video data with spatial characteristics

* 비지도-양방향-순환-탐지 (Bidirectional GRU)* Unmapped-bidirectional-circular-detection (Bidirectional GRU)

- LSTM 단순화 된 버전인 1겹의 Bidirectional GRU로 이루어져 있으며, 시계열/텍스트 데이터에 효과적 - Consists of 1-layer Bidirectional GRU, which is a simplified version of LSTM, and is effective for time series/text data

* 비지도-양방향-중첩순환-탐지 (Stacked Bidirectional GRU)* Stacked Bidirectional GRU

- 3겹의 Bidirectional GRU로 이루어져 있으며, 시계열/텍스트 데이터에 효과적 - Consists of 3 layers of Bidirectional GRU, effective for time series/text data

참고로, Transformer encoder의 레이어(layer)의 수가 늘어날수록, 복잡하거나 긴 Sequence 데이터에 효과적이다. k개의 Transformer encoder를 통해 patch/position 임베딩된 데이터를 인코딩된 데이터를 k개의 decoder에 의해 디코딩되어 학습한다. For reference, as the number of layers of the transformer encoder increases, it is effective for complex or long sequence data. Through k transformer encoders, patch/position embedded data is decoded and learned by k decoders.

컨볼류션 신경망(Convolutional Neural Networks, CNN)은 주로 문자 인식과 영상의 이미지 분석에 사용되는 다층 신경망이다. 컨볼류션 신경망(CNN)은 컨볼루션 층(convolution layer)과 풀링 층(pooling layer)을 쌍(pair)의 형태로 여러 개 사용하고(convolution layer, pooling layer, convolution layer, pooling layer,.. ), 그 뒤에는 몇 개의 FC 층(fully-connected layer)으로 구성된 입력층/은닉층/출력층을 구비하는 다층 퍼셉트론(Multilayer Perceptron, MLP)를 사용할 수 있다. 예를들면, 특정 영상이 CNN의 입력으로 주어졌을 때, 각 층에서 생성되는 특징 맵(feature map)의 재구성 과정을 거친다. 각각의 특징 맵(feature map)으로부터 입력 영상에서 단계적으로 특징들이 추출되고(feature extraction), 분류(classification)된다. 특징 맵(feature map)을 생성하는 과정에서 가중치들을 필터(filter)라고 하며, 컨볼루션 층(convolution layer)에서 사용되는 마스크(mask), 풀링 층(pooling layer)에서 사용되는 2x2, 3x3, 4x4 또는 5x5 윈도우(window), FC 층에서 사용되는 가중치들의 모음을 모두 필터라고 할 수 있다. 풀링 층에서의 down-sampling 또는 sub-sampling)을 위해 평균을 계산하는 mean 함수 또는 최대치를 선택하는 max 함수를 선택하여 사용된다. Convolutional Neural Networks (CNNs) are multilayer neural networks mainly used for character recognition and image analysis of video. Convolutional neural network (CNN) uses several convolution layers and pooling layers in the form of pairs (convolution layer, pooling layer, convolution layer, pooling layer,..) , and then a multilayer perceptron (MLP) having an input layer/hidden layer/output layer composed of several fully-connected layers (FC layers) can be used. For example, when a specific image is given as an input to a CNN, it undergoes a reconstruction process of feature maps generated in each layer. From each feature map, features are extracted from the input image in stages (feature extraction) and classified (classification). In the process of generating a feature map, the weights are called filters, and the mask used in the convolution layer, 2x2, 3x3, 4x4, or 2x2 used in the pooling layer All collections of weights used in a 5x5 window and FC layer can be referred to as filters. For down-sampling or sub-sampling in the pooling layer, a mean function that calculates the average or a max function that selects the maximum value is selected and used.

또한, CPU, GPU, 메모리 등의 연산 능력과 컴퓨팅 기술의 비약적인 발전으로, RNN(Recurrent Neural Network), LSTM (Long Short-Term Memory), GRU(Gated Recurrent Unit) 등의 딥러닝 알고리즘들은 인공 신경망의 순차 데이터 순서를 유지하며, 많은 분량의 학습 데이터를 학습할 수 있다.In addition, with the rapid development of computing power and computing technology such as CPU, GPU, and memory, deep learning algorithms such as RNN (Recurrent Neural Network), LSTM (Long Short-Term Memory), and GRU (Gated Recurrent Unit) are It maintains the order of sequential data and can learn a large amount of training data.

참고로, 순환 신경망(Recurrent Neural Network, RNN)은 특정 노드의 출력이 해당 노드(node)에 다시 입력되는 구조를 갖는 신경망이며 즉, 현재 입력 데이터와 과거의 입력 데이터를 동시에 고려하여 결과값을 도출하며, 학습도 김은 신경망의 학습에서 vanishing gradient problem에 대한 해결 방안으로써, LSTM(Long Short-Term Memory)이 제안되었다. For reference, a Recurrent Neural Network (RNN) is a neural network that has a structure in which the output of a specific node is input back to the corresponding node, that is, the result value is derived by simultaneously considering the current input data and the past input data. As a solution to the vanishing gradient problem in neural network learning, LSTM (Long Short-Term Memory) was proposed.

LSTM(Long Short-Term Memory 장단기 메모리 신경망)은 셀 상태에 정보를 추가하거나 삭제할 수 있는 게이트(gate) 구조를 갖는다. 게이트(gate)는 정보 결정에 있어 선택할 수 있으며, sigmoid 신경망 층과 벡터의 요소 간 곱 연산으로 구성된다. LSTM (Long Short-Term Memory Neural Network) has a gate structure capable of adding or deleting information to a cell state. The gate can be selected for information determination and consists of a multiplication operation between the sigmoid neural network layer and the elements of the vector.

Bidirectional-LSTM(Bidirectional Long Short-Term Memory, Bi-LSTM, 양방향 장단기 신경망)은 단방향 LSTM 모델과 동일한 입력을 사용하며, 단방향 LSTM 모델의 구조와 달리 양방향으로 언어 모델(language model)의 문장의 시계열적인 정보를 사용하여 훈련(training)한다.Bidirectional Long Short-Term Memory (Bi-LSTM) uses the same input as the unidirectional LSTM model, and unlike the structure of the unidirectional LSTM model, the bidirectional long short-term memory (Bi-LSTM) uses the same input as the unidirectional LSTM model. Use the information to train.

각 layer의 모든 토큰의 output (크기: 512x768)을 LSTM의 입력으로 사용하였으며, LSTM은 2개의 layer로 구성되고, 각 LSTM layer는 512개의 LSTM cell로 구성되며, 각 layer의 LSTM output (크기: 512x192)을 결합한 후에 완전 연결층(fully connected layer)을 사용한다. The output of all tokens of each layer (size: 512x768) was used as the input of LSTM. The LSTM consists of two layers, each LSTM layer consists of 512 LSTM cells, ), then a fully connected layer is used.

Bidirectional GRU(Bidirectional Gated Recurrent Unit, Bi-GRU)는 문장 유사도 측정(sentence similarity measure) 용으로 사용된다. Bidirectional GRU (Bidirectional Gated Recurrent Unit, Bi-GRU) is used for sentence similarity measure.

전처리 후, 각각의 문장의 토큰 시퀀스(each sequence of tokens)는 단어의 임베딩 레이어(Embedding layer)를 통해 임의의 벡터(random vector)로 임베디드 된다. 실시예에서는, Bi-GRU는 크기를 256으로 설정했으며, 포함된 벡터가 계산된다. 실시예에서는, 유사도(similarity)는 완전 연결층(full connect layer, FC)과 유클리디안 거리를 사용한 sigmoid로 계산된다. 유사도(similarity)는 0 ~ 1 사이의 값을 가지며, 유사도 값이 1에 가까울수록 두 문장이 유사하다. 유사도를 측정하기 위해 완전 연결층(FC)과의 거리(distance)를 측정하며, 거리는 Euclidean 거리, Cosine 거리, Manhatten 거리, Minkowski 거리, Chebyshev 거리를 사용할 수 있다. After preprocessing, each sequence of tokens in each sentence is embedded into a random vector through an embedding layer of words. In the embodiment, the size of the Bi-GRU is set to 256, and the included vectors are calculated. In an embodiment, similarity is calculated as a sigmoid using a full connect layer (FC) and Euclidean distance. Similarity has a value between 0 and 1, and the closer the similarity value is to 1, the more similar the two sentences are. To measure the similarity, the distance to the fully connected layer (FC) is measured, and Euclidean distance, Cosine distance, Manhatten distance, Minkowski distance, and Chebyshev distance can be used for the distance.

도 5b와 5c는 AI 탐지 옵션(Sensitivity, Duplication, Accumulated Data, Sloop degree, Time Window Unit, Outlier/Inlier)을 보인 화면이다. 5b and 5c are screens showing AI detection options (Sensitivity, Duplication, Accumulated Data, Sloop degree, Time Window Unit, Outlier/Inlier).

AI 탐지 옵션은 AI 탐지 데이터의 민감도(Sensitivity), 데이터 중복 제거(De-duplication), 누적된 면적(Accumulated Area), 기울기(Slope degree), 타임 윈도우 유닛(Time Window Unit), Outlier/Inlier(이상 징후/정상 징후)가 포함된다. AI detection options include Sensitivity of AI detection data, De-duplication, Accumulated Area, Slope degree, Time Window Unit, Outlier/Inlier symptoms/normal symptoms).

* 민감도(Sensitivity) : 예측과 실제 값의 차이 정도를 나타내며, 추후 이벤트 탐지의 척도가 됨* Sensitivity: Indicates the degree of difference between the predicted and actual values, and becomes a measure for event detection in the future.

* 데이터 중복 제거(De-duplication) : 중복되는 값의 데이터 제외* De-duplication: Excluding data with duplicate values

* 누적된 면적(Accumulated Area) : 데이터의 면적을 이용한 filter 적용 * Accumulated Area: Apply filter using area of data

예) 낮은 값의 데이터일때 탐지 X) Ex) Detect low value data X)

* 기울기(Slope degree) : 데이터의 기울기를 이용한 필터 적용 (예: 급감할 때는 이벤트 탐지 X* Slope degree: Apply a filter using the slope of the data (e.g., event detection X when rapidly decreasing)

* 타임 윈도우 유닛(Time Window Unit) : Window 내 데이터 row 수* Time Window Unit: Number of data rows in the window

예) 7 unit: 7개의 데이터를 하나의 패턴 (input) 으로 봄 Example) 7 unit: 7 pieces of data are regarded as one pattern (input)

* Outlier/Inlier : 이상 징후/정상 징후 중 어느 부분을 이벤트로 탐지할 * Outlier/Inlier: Which part of abnormal symptoms/normal symptoms can be detected as an event

지에 대한 여부 whether or not

도 5d는 학습데이터 쿼리(SPL), 탐지 데이터 쿼리(SPL)를 사용한 Test Data (KPI = 1) 쿼리(AI 수치 이상 탐지) 화면이다.5D is a Test Data (KPI = 1) query (AI numerical abnormality detection) screen using a learning data query (SPL) and a detection data query (SPL).

도 5e는 학습 데이터 이미지(Splunk Image), 탐지 데이터 이미지(Splunk Image)를 포함하는 Test Data Splunk Image(AI 수치 이상 탐지) 화면이다. 5e is a Test Data Splunk Image (AI numerical abnormality detection) screen including a training data image (Splunk Image) and a detection data image (Splunk Image).

도 5f는 UserID에 따라, 일자별 학습데이터 트렌드(추이 그래프), value별 빈도를 나타낸 학습데이터 분포(막대 그래프)를 데이터 시각화(KPI = 1) 한 화면이다. 5f is a screen showing data visualization (KPI = 1) of learning data trends (trend graph) by date and learning data distribution (bar graph) showing frequency by value according to UserID.

도 5g는 UserID에 따라, 일자별 탐지데이터 트렌드(추이 그래프-이상 패턴(Anomaly-Outlier)), value별 빈도를 나타낸 탐지데이터 분포(막대 그래프-이상 패턴(Outlier))를 포함하는 탐지 데이터 시각화(KPI = 1) 한 화면이다. 5g shows detection data visualization (KPI) including detection data trends by date (trend graph-outlier pattern (Anomaly-Outlier)) and detection data distribution showing frequency by value (bar graph-outlier pattern (Outlier)) according to UserID. = 1) It is one screen.

도 5h, 5i는 학습 알고리즘을 사용하여 학습 데이터에 대하여 정상 패턴을 학습 후, 딥러닝 모델을 사용하여 개인별 수치 이상 탐지 임계치(threshold)를 적용하여 탐지 데이터를 출력하고, 탐지 데이터의 예측 값과 실제 값의 거리(distance)를 계산하여 탐지 데이터를 출력하는 화면이다. 5h and 5i show that after learning a normal pattern for the training data using a learning algorithm, a deep learning model is used to apply a numerical anomaly detection threshold for each individual to output detection data, and the predicted value of the detection data and the actual This screen calculates the distance of the value and outputs the detection data.

도 5j는 학습 알고리즘 후의 일자별 탐지 데이터에 대한 AI 탐지 민감도(Sensitivity) 화면이다. 5j is an AI detection sensitivity screen for daily detection data after learning algorithm.

도 5k는 JMachine 시나리오 - 탐지 데이터에 대한 AI 탐지 민감도, AI 탐지 원천 데이터 화면이다. 5K is a JMachine scenario - AI detection sensitivity to detection data, AI detection source data screen.

(실시예2)(Example 2)

네트워크 장비의 가상 머신을 사용하여 CPU 사용량의 기록을 모니터링할 때,When monitoring the history of CPU usage using virtual machines on network equipment,

CPU 시스템(cpu_system_pct), 개인 사용자별 CPU 사용량(cpu_user_pct), 전체 CPU 사용량(tot_cpu_pct) CPU system (cpu_system_pct), CPU usage per individual user (cpu_user_pct), total CPU usage (tot_cpu_pct)

도 6a는 학습데이터 쿼리(SPL), 탐지 데이터 쿼리(SPL)를 사용한 Test Data (KPI = 3) 쿼리(AI 수치 이상 탐지) 화면이다.6A is a Test Data (KPI = 3) query (AI numerical abnormality detection) screen using a learning data query (SPL) and a detection data query (SPL).

도 6b는 학습 데이터 이미지(Splunk Image), 탐지 데이터 이미지(Splunk Image)를 포함하는 Test Data Splunk Image(AI 수치 이상 탐지)(KPI =3) 화면이다. 6B is a Test Data Splunk Image (AI numerical anomaly detection) (KPI = 3) screen including a training data image (Splunk Image) and a detection data image (Splunk Image).

도 6c는 cpu_system_pct, cpu_user_pct, tot_cpu_pct 학습 데이터에 대한 일자별/시간대별 학습데이터 트렌드(추이 그래프), value별 빈도를 나타낸 학습데이터 분포(막대 그래프)를 데이터 시각화(KPI = 3) 한 화면이다. 6C is a data visualization (KPI = 3) screen of learning data trends (trend graph) by date/time for cpu_system_pct, cpu_user_pct, and tot_cpu_pct learning data, and learning data distribution (bar graph) showing frequency by value.

도 6d는 cpu_system_pct, cpu_user_pct, tot_cpu_pct에 대한 일자별/시간대별 탐지데이터 트렌드(추이 그래프-이상 패턴(Anomaly-Outlier)), value별 빈도를 나타낸 탐지데이터 분포(막대 그래프-이상 패턴(Outlier))를 갖는 탐지 데이터 시각화(KPI = 3) 한 화면이다. 6D shows detection data trends by date/time for cpu_system_pct, cpu_user_pct, and tot_cpu_pct (trend graph-outlier pattern (Anomaly-Outlier)) and detection data distribution showing frequency by value (bar graph-outlier pattern (Outlier)). Detection data visualization (KPI = 3) is one screen.

도 6e는 학습 알고리즘의 cpu_system_pct, cpu_user_pct, tot_cpu_pct 학습 데이터에 대하여 시간대별/일자별 정상 패턴 학습 후, 딥러닝 모델을 사용하여 개인별 수치 이상 탐지 임계치(threshold)를 적용하여 탐지 데이터를 출력하고, cpu_system_pct, cpu_user_pct, tot_cpu_pct에 대한 시간대별/일자별 탐지 데이터의 예측 값과 실제 값의 유클리디안 거리(distance)를 계산하여 탐지 데이터를 출력하는 화면이다. 6E shows that after learning normal patterns by time period/day for the learning algorithm’s cpu_system_pct, cpu_user_pct, and tot_cpu_pct learning data, a deep learning model is used to apply a numerical anomaly detection threshold for each individual to output detection data, and cpu_system_pct and cpu_user_pct , This is a screen that outputs detection data by calculating the Euclidean distance between the predicted value and the actual value of detection data by time/date for tot_cpu_pct.

도 6f는 학습 알고리즘을 사용하여 cpu_system_pct, cpu_user_pct, tot_cpu_pct 학습 데이터의 정상 패턴 학습 후 결과: cpu_system_pct, cpu_user_pct, tot_cpu_pct 학습 데이터에 대한 시간대별/일자별 정상 패턴 학습 후, 이상 패턴 표시 화면이다. 6F is a result after learning normal patterns of cpu_system_pct, cpu_user_pct, and tot_cpu_pct training data using a learning algorithm: a display screen of abnormal patterns after learning normal patterns by time period/date for cpu_system_pct, cpu_user_pct, and tot_cpu_pct training data.

도 6g는 JMachine 시나리오 - cpu_system_pct, cpu_user_pct, tot_cpu_pct 탐지 데이터에 관한 AI 탐지 민감도, AI 탐지 원천 데이터 화면이다. 6G is a JMachine scenario - AI detection sensitivity and AI detection source data screen for cpu_system_pct, cpu_user_pct, and tot_cpu_pct detection data.

도 6h는 cpu_system_pct, cpu_user_pct, tot_cpu_pct 탐지 데이터에 관한 각각 value별 빈도별 히스토그램을 표시한 탐지 데이터를 나타낸 탐지 이벤트 시각화 화면이다. 6H is a detection event visualization screen showing detection data displaying a histogram for each value and frequency for cpu_system_pct, cpu_user_pct, and tot_cpu_pct detection data.

(3) AI 로그 이상탐지: 로그 텍스트 데이터를 수치 데이터로 변형 후 수치 데이터의 이상 패턴 탐지(정상 패턴을 학습하여, 이상 패턴을 수치화하여 임계치 지정)(3) AI log anomaly detection: After transforming log text data into numerical data, detecting anomaly patterns in numerical data (learning normal patterns and digitizing abnormal patterns to designate thresholds)

도 7a, 7b는 AI 로그 이상탐지: 로그 텍스트 데이터를 수치 데이터로 변형 후 수치 데이터의 이상 패턴 탐지(정상 패턴을 학습하여, 이상 패턴을 수치화하여 임계치 지정) Test Data(KPI=1) 학습 데이터 쿼리(SPL), 탐지 데이터 쿼리(SPL) - AI 로그 이상 탐지 화면이다. 7a and 7b show AI log anomaly detection: transforming log text data into numerical data and then detecting abnormal patterns in numerical data (learning normal patterns and digitizing abnormal patterns to designate thresholds) Test Data (KPI=1) learning data query (SPL), Detection Data Query (SPL) - This is the AI log anomaly detection screen.

도 7c는 학습 데이터 이미지(Splunk), 탐지 데이터 이미지(Splunk)를 포함하는 Test Data Splunk Image(AI 로그 이상 탐지) 화면이다. 7c is a Test Data Splunk Image (AI log anomaly detection) screen including a training data image (Splunk) and a detection data image (Splunk).

도 7d는 시간, log_key별 시계열적인 순서로 학습 데이터, 탐지 데이터의 임베디드된 텍스트(AI 로그 이상 탐지) 화면이다. 7D is a screen showing embedded text (AI log anomaly detection) of learning data and detection data in a time-series order by time and log_key.

본 발명에 따른 실시예들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되고 컴퓨터 판독 가능 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 기록 매체는 프로그램 명령, 데이터 파일, 데이터 구조를 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 기록 매체는 스토리지, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 저장 매체에 프로그램 명령을 저장하고 수행하도록 구성된 하드웨어 장치가 포함될 수 있다. 프로그램 명령의 예는 컴파일러에 의해 만들어지는 것과, 기계어 코드뿐만 아니라 인터프리터를 사용하여 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상기 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로써 작동하도록 구성될 수 있다.Embodiments according to the present invention may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer readable recording medium. The computer readable recording medium may include program instructions, data files, and data structures alone or in combination. Computer-readable recording media include storage, hard disks, magnetic media such as floppy disks and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks. - A hardware device configured to store and execute program instructions in storage media such as magneto-optical media, ROM, RAM, flash memory, etc. may be included. Examples of program instructions may include those produced by compilers and machine language codes as well as high-level language codes that can be executed by a computer using an interpreter. The hardware device may be configured to operate as one or more software modules to perform the operations of the present invention.

이상에서 설명한 바와 같이, 본 발명의 방법은 프로그램으로 구현되어 컴퓨터의 소프트웨어를 이용하여 읽을 수 있는 형태로 기록매체(CD-ROM, RAM, ROM, 메모리 카드, 하드 디스크, 광자기 디스크, 스토리지 디바이스 등)에 저장될 수 있다. As described above, the method of the present invention is implemented as a program and can be read using computer software on a recording medium (CD-ROM, RAM, ROM, memory card, hard disk, magneto-optical disk, storage device, etc.) ) can be stored in

본 발명의 구체적인 실시예를 참조하여 설명하였지만, 본 발명은 상기와 같이 기술적 사상을 예시하기 위해 구체적인 실시 예와 동일한 구성 및 작용에만 한정되지 않고, 본 발명의 기술적 사상과 범위를 벗어나지 않는 한도 내에서 다양하게 변형하여 실시될 수 있으며, 본 발명의 범위는 후술하는 특허청구범위에 의해 결정되어야 한다.Although described with reference to specific embodiments of the present invention, the present invention is not limited to the same configuration and operation as the specific embodiments to illustrate the technical idea as described above, and within the limit that does not deviate from the technical spirit and scope of the present invention It can be implemented with various modifications, and the scope of the present invention should be determined by the claims described later.

100: 보안 지역 문서 보관실 110: 태그 리더
120: 문서 보관실 PC 130: 출입자의 태그 출입증
131: 태그 칩 170: 사용자 단말
190: 라우터 200: 보안 서버
100: secure area document storage room 110: tag reader
120: document storage room PC 130: visitor's tag pass
131: tag chip 170: user terminal
190: router 200: security server

Claims (4)

보안 지역의 출입을 관리하는 보안관리 시스템에 있어서
보완관리의 문서 보안실의 출입 시에, 출입자의 태그 출입증(130)을 태깅한 태그 리더(110)의 출입 기록을 전송하는, 피씨(120);와
보안 구역(100)의 출입문의 태그 리더(110)에 의해 태깅된 태그 출입증(130)을 소지한 출입자의 출입 기록, 보안 서버의 디지털 문서 보안실의 웹 접속 기록(log 기록), 원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 개인별로 보안 서버의 데이터베이스에 누적 저장하여 시간대별/일자별/기간별 통계에 의해 개인별 z-score, 평균, 표준편차에 따라 정규분포화 한 후 개인별 AI 가변 임계치(상한치, 하한치)를 결정하는 것을 특징으로 하는 보안관리 시스템.
In the security management system that manages access to the security area
A PC 120 that transmits the access record of the tag reader 110 tagging the tag pass 130 of the visitor when entering the document security room for supplementary management; and
Access record of the person holding the tag pass 130 tagged by the tag reader 110 of the door of the security area 100, web access record (log record) of the digital document security room of the security server, CPU of the remote PC Status monitoring data (cpu_system_pct, cpu_user_pct, tot_cpu_pct) is accumulated and stored in the database of the security server for each individual, and the AI variable threshold for each individual is normalized according to z-score, average, and standard deviation for each individual according to statistics by time/date/period A security management system characterized by determining (upper limit value, lower limit value).
제1항에 있어서
상기 출입 기록과 웹 접속 기록(log 기록) 및 원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)을 포함하는 학습 데이터를 딥러닝 또는 머신 러닝 학습 알고리즘을 사용하여 정상 패턴을 학습하고, 실시간으로 해당 탐지 데이터에 대하여 개인별로 다른 AI 가변 임계치(상한치, 하한치)를 적용하여 정상 패턴 데이터(정규 분포의 5~95% 이내 정상)와 비정상적인 이상 패턴을 갖는 비정상적인 이상 패턴 데이터(정규 분포의 5% 이하, 95% 이상)를 분리 추출하여 사용자 단말로 UI 화면에 표시하며, 로그를 포함한 최종결과를 리스트 또는 데이터 시각화하여 출력하는 보안 서버(200); 및
상기 보안 서버(200)에 유무선 통신망을 통해 연결된 사용자 단말(179)을 포함 하는 것을 특징으로 보안관리 시스템.
According to claim 1
The learning data including the access records, web access records (log records), and CPU status monitoring data (cpu_system_pct, cpu_user_pct, tot_cpu_pct) of the remote PC is used to learn normal patterns using deep learning or machine learning learning algorithms, and in real time For the detection data, different AI variable thresholds (upper and lower limits) are applied for each individual, and normal pattern data (normal within 5 to 95% of the normal distribution) and abnormal pattern data with abnormal abnormal patterns (below 5% of the normal distribution) , 95% or more) is separated and displayed on the UI screen by the user terminal, and the security server 200 outputs the final result including the log as a list or data visualization; and
A security management system comprising a user terminal 179 connected to the security server 200 through a wired or wireless communication network.
제2항에 있어서
상기 보안관리 시스템은
상기 보안실은 문서와 파일을 저장하는 파일 서버(230)을 포함하며, 상기 피씨는 보안 지역(100)의 문서 보안실의 출입 시에, 출입자의 태그 출입증(130)을 태깅한 태그 리더(110)의 출입 기록을 전송하고, 태그 리더(110)와 연결된 것을 특징으로 하는 보안실 보안관리 시스템.
According to claim 2
The security management system
The security room includes a file server 230 for storing documents and files, and the PC is a tag reader 110 that tags a visitor's tag pass 130 when entering or exiting the document security room of the security area 100. A security room security management system characterized in that it transmits the access record of and is connected to the tag reader 110.
제3항에 있어서
상기 보안관리 시스템은 보안 관리자의 사용자단말이 포함되되, 상기 사용자단말은 상기 보안 서버에 접속되고, 모니터에서 탐지 데이터의 유형과 탐지 대상과 기간을 선택하는 메뉴가 표시되고, 상기 모니터에는 개인별로 다른 AI 가변 임계치가 적용된 출입 기록/웹 접속 기록/원격 PC의 CPU 상태 모니터링 데이터(cpu_system_pct, cpu_user_pct, tot_cpu_pct)를 포함하는 학습 데이터와, 학습 데이터의 정상 패턴(상한치, 하한치)가 표시하는 것을 특징으로 하는 보안실 보안관리 시스템.
According to claim 3
The security management system includes a user terminal of a security manager, the user terminal is connected to the security server, and a menu for selecting the type of detection data, detection target, and period is displayed on the monitor, and the monitor displays different Learning data including access records/web access records/remote PC CPU status monitoring data (cpu_system_pct, cpu_user_pct, tot_cpu_pct) with AI variable threshold applied, and normal patterns (upper limit, lower limit) of the learning data are displayed Security room security management system.
KR1020210158852A 2021-11-17 2021-11-17 Mysterious symptom detection system using AI variable threshold KR102644230B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210158852A KR102644230B1 (en) 2021-11-17 2021-11-17 Mysterious symptom detection system using AI variable threshold

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210158852A KR102644230B1 (en) 2021-11-17 2021-11-17 Mysterious symptom detection system using AI variable threshold

Publications (2)

Publication Number Publication Date
KR20230072280A true KR20230072280A (en) 2023-05-24
KR102644230B1 KR102644230B1 (en) 2024-03-05

Family

ID=86540812

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210158852A KR102644230B1 (en) 2021-11-17 2021-11-17 Mysterious symptom detection system using AI variable threshold

Country Status (1)

Country Link
KR (1) KR102644230B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002208051A (en) * 2001-01-10 2002-07-26 Dainippon Printing Co Ltd Presence rate and network operation rate calculating system
KR100750697B1 (en) 2005-11-16 2007-08-22 주식회사 마크애니 Digital document preservation system having a share memory for user access function and document transaction method used the system
KR20140035146A (en) * 2012-09-13 2014-03-21 (주)아크원소프트 Apparatus and method for information security
KR102185190B1 (en) 2018-12-12 2020-12-01 한국전자통신연구원 Method and system for anomaly behavior detection using machine learning

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002208051A (en) * 2001-01-10 2002-07-26 Dainippon Printing Co Ltd Presence rate and network operation rate calculating system
KR100750697B1 (en) 2005-11-16 2007-08-22 주식회사 마크애니 Digital document preservation system having a share memory for user access function and document transaction method used the system
KR20140035146A (en) * 2012-09-13 2014-03-21 (주)아크원소프트 Apparatus and method for information security
KR102185190B1 (en) 2018-12-12 2020-12-01 한국전자통신연구원 Method and system for anomaly behavior detection using machine learning

Also Published As

Publication number Publication date
KR102644230B1 (en) 2024-03-05

Similar Documents

Publication Publication Date Title
JP6080940B2 (en) Person search method and home staying person search device
US20130266227A1 (en) Human activity determination from video
CN112863683B (en) Medical record quality control method and device based on artificial intelligence, computer equipment and storage medium
Mohindru et al. A review of anomaly detection techniques using computer vision
Amaro et al. Evaluation of machine learning techniques for face detection and recognition
Manikandan et al. A neural network aided attuned scheme for gun detection in video surveillance images
Patil et al. Comparative analysis of facial recognition models using video for real time attendance monitoring system
CN111831715A (en) Intelligent access and certificate storage system and method based on artificial intelligence big data
CN112948897B (en) Webpage tamper-proofing detection method based on combination of DRAE and SVM
Min et al. Behavior language processing with graph based feature generation for fraud detection in online lending
Vijayajyothi et al. Abnormal Activity Recognition In Private Places Using Deep Learning.."
Mudgalgundurao et al. Pixel‐wise supervision for presentation attack detection on identity document cards
KR102644230B1 (en) Mysterious symptom detection system using AI variable threshold
KR102659067B1 (en) Door access management system applying deep learning
KR20230072279A (en) Mysterious symptom detection system using AI variable threshold
KR20230072253A (en) Door access management system applying deep learning
Choudhry et al. A Comprehensive Survey of Machine Learning Methods for Surveillance Videos Anomaly Detection
KR102661221B1 (en) A method to detect abnormal symptoms occurring during login using text generated during login
KR20230119312A (en) A method to detect abnormal symptoms occurring during login using text generated during login
KR20230119311A (en) Anomaly detection method for each component using AI variable threshold
Babu et al. Network intrusion detection using machine learning algorithms
KR102647002B1 (en) Anomaly detection method for Individual user using AI variable threshold
Kaur et al. An advance 2D face recognition by feature extraction (ICA) and optimize multilayer architecture
Singh et al. Automated attendance system with face recognition
Tan et al. An artificial intelligence and internet of things platform for healthcare and industrial applications

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant