KR102037192B1 - 계층적 구조 학습을 통한 네트워크 트래픽의 지속적인 신호 트래픽 탐지 장치 및 방법 - Google Patents
계층적 구조 학습을 통한 네트워크 트래픽의 지속적인 신호 트래픽 탐지 장치 및 방법 Download PDFInfo
- Publication number
- KR102037192B1 KR102037192B1 KR1020180000785A KR20180000785A KR102037192B1 KR 102037192 B1 KR102037192 B1 KR 102037192B1 KR 1020180000785 A KR1020180000785 A KR 1020180000785A KR 20180000785 A KR20180000785 A KR 20180000785A KR 102037192 B1 KR102037192 B1 KR 102037192B1
- Authority
- KR
- South Korea
- Prior art keywords
- log
- communication
- unit
- signal traffic
- traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000001514 detection method Methods 0.000 title claims abstract description 23
- 238000004891 communication Methods 0.000 claims abstract description 123
- 230000008569 process Effects 0.000 claims description 12
- 230000009467 reduction Effects 0.000 claims description 8
- 239000000284 extract Substances 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
또한, 본 발명은 인터넷 환경에서 패킷 데이터를 수집하는 패킷 수집부; 상기 패킷 수집부에서 수집된 패킷 데이터의 특징 정보를 추출하여 통신 로그를 생성하는 통신 로그 생성부; 상기 통신 로그 생성부에서 생성한 통신 로그를 이용하여 특정 주기별로 단위 축약 로그를 생성하여 특정 시간 주기별 신호 트래픽 탐지 모델을 학습하는 신호 트래픽 학습부; 및 상기 통신 로그 생성부에서 생성된 통신 로그와 상기 신호 트래픽 학습부에서 생성된 단위 축약 로그와 학습된 신호 트래픽 탐지 모델을 이용하여 주기별 신호 트래픽을 탐지를 수행하는 신호 트래픽 탐지부를 포함하는 계층적 구조 학습을 통한 네트워크 트래픽의 지속적인 신호 트래픽 탐지 장치 및 방법을 제공한다.
Description
도 2는 신호 트래픽 학습부가 통신 로그 생성부에서 생성한 통신 로그를 전달받아 단위 축약 로그를 생성하는 과정을 보여주는 도면이다.
도 3은 본 발명의 바람직한 일 실시예에 따른 계층적 구조 학습을 통한 네트워크 트래픽의 지속적인 신호 트래픽 탐지 방법의 흐름도이다.
300 : 신호 트래픽 학습부 400 : 신호 트래픽 탐지부
Claims (8)
- 인터넷 환경에서 패킷 데이터를 수집하는 패킷 수집부;
상기 패킷 수집부에서 수집된 패킷 데이터의 특징 정보를 추출하여 통신 로그를 생성하는 통신 로그 생성부;
상기 통신 로그 생성부에서 생성한 통신 로그를 이용하여 특정 주기별로 단위 축약 로그를 생성하여 특정 시간 주기별 신호 트래픽 탐지 모델을 학습하는 신호 트래픽 학습부; 및
상기 통신 로그 생성부에서 생성된 통신 로그와 상기 신호 트래픽 학습부에서 생성된 단위 축약 로그와 학습된 신호 트래픽 탐지 모델을 이용하여 주기별 신호 트래픽을 탐지하는 신호 트래픽 탐지부를 포함하고,
상기 통신 로그 생성부가 1분 단위의 통신 로그를 생성하며,
상기 신호 트래픽 학습부는 1분 단위의 상기 통신 로그 생성부에서 생성한 통신 로그를 입력 받아 10개의 통신 로그를 이용하여 10분 단위의 10분 단위 축약 로그를 형성하고, 10분 단위의 단위 축약 로그 6개를 이용하여 1시간 단위 축약 로그를 생성하며, 6개의 1시간 단위 축약 로그를 이용하여 6시간 단위 축약 로그를 생성하며, 6시간 단위 축약 로그 4개를 이용하여 1일 단위 축약 로그를 생성하고,
상기 신호 트래픽 학습부는 단위 축약 로그를 생성하는 과정에서 연속적인 분 단위 통신이 이루어지는 경우, 해당 통신 패턴 정보를 추출하여 단위 시간 주기별 통신 유형을 학습하며, 이와 같은 학습 과정을 각 분/시간/일 별로 반복하는 계층적 구조 학습을 통한 네트워크 트래픽의 지속적인 신호 트래픽 탐지 장치. - 청구항 1항에 있어서,
상기 통신 로그 생성부가 패킷 데이터에서 추출하는 특징 정보는 프로토콜(Protocol), 포트(Port), 패킷의 길이, 통신량, IP Header 의 TTL(Time To Live) 및 IP ID(Identification)를 포함하는 계층적 구조 학습을 통한 네트워크 트래픽의 지속적인 신호 트래픽 탐지 장치. - 삭제
- 삭제
- (A) 인터넷 환경에서 패킷 데이터를 수집하는 패킷 수집부;
(B) 통신 로그 생성부가 상기 패킷 수집부에서 수집된 패킷 데이터의 특징 정보를 추출하여 통신 로그를 생성하는 단계;
(C) 신호 트래픽 학습부가 상기 통신 로그 생성부에서 생성한 통신 로그를 이용하여 특정 주기별로 단위 축약 로그를 생성하여 특정 시간 주기별 신호 트래픽 탐지 모델을 학습하는 단계; 및
(D) 신호 트래픽 탐지부가 상기 통신 로그 생성부에서 생성된 통신 로그와 상기 신호 트래픽 학습부에서 생성된 단위 축약 로그와 학습된 신호 트래픽 탐지 모델을 이용하여 주기별 신호 트래픽을 탐지하는 단계를 포함하고,
상기 (B) 단계에서 상기 통신 로그 생성부는 1분 단위의 통신 로그를 생성하며,
상기 (C) 단계에서 상기 신호 트래픽 학습부는 1분 단위의 상기 통신 로그 생성부에서 생성한 통신 로그를 입력 받아 10개의 통신 로그를 이용하여 10분 단위의 10분 단위 축약 로그를 형성하고, 10분 단위의 단위 축약 로그 6개를 이용하여 1시간 단위 축약 로그를 생성하며, 6개의 1시간 단위 축약 로그를 이용하여 6시간 단위 축약 로그를 생성하며, 6시간 단위 축약 로그 4개를 이용하여 1일 단위 축약 로그를 생성하고,
상기 (C) 단계에서 상기 신호 트래픽 학습부는 단위 축약 로그를 생성하는 과정에서 연속적인 분 단위 통신이 이루어지는 경우, 해당 통신 패턴 정보를 추출하여 단위 시간 주기별 통신 유형을 학습하며, 이와 같은 학습 과정을 각 분/시간/일 별로 반복하는 계층적 구조 학습을 통한 네트워크 트래픽의 지속적인 신호 트래픽 탐지 방법. - 청구항 5항에 있어서,
상기 (B) 단계에서 상기 통신 로그 생성부가 패킷 데이터에서 추출하는 특징 정보는 프로토콜(Protocol), 포트(Port), 패킷의 길이, 통신량, IP Header 의 TTL(Time To Live) 및 IP ID(Identification)를 포함하는 계층적 구조 학습을 통한 네트워크 트래픽의 지속적인 신호 트래픽 탐지 방법. - 삭제
- 삭제
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020180000785A KR102037192B1 (ko) | 2018-01-03 | 2018-01-03 | 계층적 구조 학습을 통한 네트워크 트래픽의 지속적인 신호 트래픽 탐지 장치 및 방법 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020180000785A KR102037192B1 (ko) | 2018-01-03 | 2018-01-03 | 계층적 구조 학습을 통한 네트워크 트래픽의 지속적인 신호 트래픽 탐지 장치 및 방법 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20190083178A KR20190083178A (ko) | 2019-07-11 |
| KR102037192B1 true KR102037192B1 (ko) | 2019-10-29 |
Family
ID=67254366
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020180000785A Active KR102037192B1 (ko) | 2018-01-03 | 2018-01-03 | 계층적 구조 학습을 통한 네트워크 트래픽의 지속적인 신호 트래픽 탐지 장치 및 방법 |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR102037192B1 (ko) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102177998B1 (ko) * | 2019-11-28 | 2020-11-12 | (주)시큐레이어 | 기계 학습 모델에 기반하여 SYN Flood 공격을 탐지하기 위한 학습 방법, 전처리 방법 및 이를 이용한 학습 장치, 전처리 장치 |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101538709B1 (ko) * | 2014-06-25 | 2015-07-29 | 아주대학교산학협력단 | 산업제어 네트워크를 위한 비정상 행위 탐지 시스템 및 방법 |
| KR101623071B1 (ko) * | 2015-01-28 | 2016-05-31 | 한국인터넷진흥원 | 공격의심 이상징후 탐지 시스템 |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101464367B1 (ko) * | 2013-04-23 | 2014-11-25 | (주)나루씨큐리티 | 내부망공격 탐지장치 및 방법 |
| KR101535529B1 (ko) | 2013-12-27 | 2015-07-09 | 호서대학교 산학협력단 | Apt 공격 분석을 위한 의심파일 및 추적정보 수집 방법 |
| KR20150091775A (ko) * | 2014-02-04 | 2015-08-12 | 한국전자통신연구원 | 비정상 행위 탐지를 위한 네트워크 트래픽 분석 방법 및 시스템 |
| KR101623068B1 (ko) | 2015-01-28 | 2016-05-20 | 한국인터넷진흥원 | 네트워크 트래픽 수집 및 분석 시스템 |
| KR101621019B1 (ko) | 2015-01-28 | 2016-05-13 | 한국인터넷진흥원 | 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법 |
-
2018
- 2018-01-03 KR KR1020180000785A patent/KR102037192B1/ko active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101538709B1 (ko) * | 2014-06-25 | 2015-07-29 | 아주대학교산학협력단 | 산업제어 네트워크를 위한 비정상 행위 탐지 시스템 및 방법 |
| KR101623071B1 (ko) * | 2015-01-28 | 2016-05-31 | 한국인터넷진흥원 | 공격의심 이상징후 탐지 시스템 |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20190083178A (ko) | 2019-07-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| AU2019399138B2 (en) | Apparatus and process for detecting network security attacks on IoT devices | |
| Hu et al. | FADM: DDoS flooding attack detection and mitigation system in software-defined networking | |
| Maglaras et al. | Combining ensemble methods and social network metrics for improving accuracy of OCSVM on intrusion detection in SCADA systems | |
| CN109600363B (zh) | 一种物联网终端网络画像及异常网络访问行为检测方法 | |
| US10015188B2 (en) | Method for mitigation of cyber attacks on industrial control systems | |
| US11451561B2 (en) | Automated creation of lightweight behavioral indicators of compromise (IOCS) | |
| US20160352759A1 (en) | Utilizing Big Data Analytics to Optimize Information Security Monitoring And Controls | |
| Barbosa et al. | Exploiting traffic periodicity in industrial control networks | |
| CA3034176A1 (en) | An artificial intelligence cyber security analyst | |
| Barbosa | Anomaly detection in SCADA systems: a network based approach | |
| EP2953298A1 (en) | Log analysis device, information processing method and program | |
| US20060034305A1 (en) | Anomaly-based intrusion detection | |
| JP6442051B2 (ja) | コンピュータネットワークへの攻撃を検出する方法 | |
| Caselli et al. | On the feasibility of device fingerprinting in industrial control systems | |
| CN113114618A (zh) | 一种基于流量分类识别的物联网设备入侵检测的方法 | |
| CN105959290A (zh) | 攻击报文的检测方法及装置 | |
| Pan et al. | Anomaly based intrusion detection for building automation and control networks | |
| US11297082B2 (en) | Protocol-independent anomaly detection | |
| CN117336033A (zh) | 流量的拦截方法、装置、存储介质及电子设备 | |
| Pan et al. | Anomaly behavior analysis for building automation systems | |
| Sen et al. | Towards an approach to contextual detection of multi-stage cyber attacks in smart grids | |
| KR102037192B1 (ko) | 계층적 구조 학습을 통한 네트워크 트래픽의 지속적인 신호 트래픽 탐지 장치 및 방법 | |
| CN106330975A (zh) | 一种基于scada系统的周期性异常检测的方法 | |
| Sapozhnikova et al. | Intrusion detection system based on data mining technics for industrial networks | |
| Zhou et al. | Fingerprinting IIoT devices through machine learning techniques |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20180103 |
|
| A201 | Request for examination | ||
| A302 | Request for accelerated examination | ||
| PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20190312 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20180103 Comment text: Patent Application |
|
| PA0302 | Request for accelerated examination |
Patent event date: 20190312 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20180103 Patent event code: PA03021R01I Comment text: Patent Application |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20190709 Patent event code: PE09021S01D |
|
| PG1501 | Laying open of application | ||
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20191021 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20191022 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20191023 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| PR1001 | Payment of annual fee |
Payment date: 20220215 Start annual number: 4 End annual number: 4 |
|
| PR1001 | Payment of annual fee |
Payment date: 20231023 Start annual number: 5 End annual number: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20231220 Start annual number: 6 End annual number: 6 |