KR101503701B1 - 빅데이터 기반 정보 보호 방법 및 장치 - Google Patents

빅데이터 기반 정보 보호 방법 및 장치 Download PDF

Info

Publication number
KR101503701B1
KR101503701B1 KR20140052879A KR20140052879A KR101503701B1 KR 101503701 B1 KR101503701 B1 KR 101503701B1 KR 20140052879 A KR20140052879 A KR 20140052879A KR 20140052879 A KR20140052879 A KR 20140052879A KR 101503701 B1 KR101503701 B1 KR 101503701B1
Authority
KR
South Korea
Prior art keywords
information
log
database
excess
log information
Prior art date
Application number
KR20140052879A
Other languages
English (en)
Inventor
김택균
강성일
김상윤
Original Assignee
(주)아이비즈소프트웨어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)아이비즈소프트웨어 filed Critical (주)아이비즈소프트웨어
Priority to KR20140052879A priority Critical patent/KR101503701B1/ko
Application granted granted Critical
Publication of KR101503701B1 publication Critical patent/KR101503701B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Quality & Reliability (AREA)
  • Computer And Data Communications (AREA)

Abstract

빅데이터 기반 정보 보호 방법 및 장치를 개시한다.
데이터베이스; 정보관리 서버로 접속하는 복수 개의 단말기로부터 접속정보를 수신하고 상기 접속정보를 필터링(Filtering)하여 로그정보(Log Information)를 추출하는 필터부; 상기 로그정보를 수집한 후 상기 데이터베이스에 저장하는 에이전트부; 및 상기 로그정보 중 기 설정된 임계치를 초과하는 정보를 추출하여 초과정보를 생성하고, 상기 초과정보를 상기 데이터베이스에 저장하는 분석부를 포함하는 것을 특징으로 하는 로그관리장치를 제공한다.

Description

빅데이터 기반 정보 보호 방법 및 장치{Method and Apparatus for Protecting Information Based on Big Data}
본 실시예는 빅데이터 기반 정보 보호 방법 및 장치에 관한 것이다.
이하에 기술되는 내용은 단순히 본 실시예와 관련되는 배경 정보만을 제공할 뿐 종래기술을 구성하는 것이 아니다.
홈페이지 정보 보안 시스템은 일반적으로 정보관리 서버로부터 정보를 추출하여 관리한다. 여기서, 홈페이지는 빅테이터 기반의 유튜브(Youtube), 트위터(Twitter) 및 페이스북(Facebook) 등 SNS(Social Networking Service)로 대표되는 홈페이지 또는 통신사 홈페이지를 의미한다. 홈페이지 정보 보안 시스템은 정보관리 서버로부터 추출되는 정보에 정보관리 서버로 접속하는 전자기기의 식별정보를 포함한다. 홈페이지 정보 보안 시스템은 정보관리 서버로부터 정보를 추출할 때 정보관리 서버 내에 사용하고자 하는 정보 외에도 많은 양의 정보가 저장되어 있으므로 정보관리 서버 내에 저장된 다른 정보를 훼손시킬 가능성이 높다. 또한, 홈페이지 정보 보안 시스템은 정보관리 서버 내에 오류가 발생하는 경우, 사용하고자 하는 정보를 추출하는 데 어려움이 생긴다. 따라서, 정보관리 서버에 저장된 정보가 아닌 정보관리 서버에 저장되기 전에 정보를 수집하여 보안상 위험이 발생하는 정보를 선별할 수 있는 방법 및 장치가 필요하다.
본 실시예는 빅데이터를 효율적으로 처리하기 위해 정보관리 서버로 접속하는 단말기의 로그정보를 이용하여 위험요소를 갖는 정보를 선별하여 관리할 수 있도록 하는 빅데이터 기반 정보 보호 방법 및 장치를 제공하는 데 주된 목적이 있다.
본 실시예의 일 측면에 의하면, 데이터베이스; 정보관리 서버로 접속하는 복수 개의 단말기로부터 접속정보를 수신하고 상기 접속정보를 필터링(Filtering)하여 로그정보(Log Information)를 추출하는 필터부; 상기 로그정보를 수집한 후 상기 데이터베이스에 저장하는 에이전트부; 및 상기 로그정보 중 기 설정된 임계치를 초과하는 정보를 추출하여 초과정보를 생성하고, 상기 초과정보를 상기 데이터베이스에 저장하는 분석부를 포함하는 것을 특징으로 하는 로그관리장치를 제공한다.
또한, 정보관리 서버로 접속하는 복수 개의 단말기로부터 수신한 접속정보를 필터링하여 로그정보를 추출하고, 상기 로그정보를 수집하여 저장장치로 전송하고, 상기 저장장치로부터 읽어온 상기 로그정보 중 기 설정된 임계치를 초과하는 정보를 초과정보로 선별하고, 상기 초과정보를 상기 저장장치에 저장하는 로그관리장치; 상기 로그관리장치로부터 기 설정된 주기로 상기 로그정보를 수신하여 저장하는 데이터베이스; 및 상기 로그정보를 상기 데이터베이스로부터 읽어와 디스플레이하는 모니터링장치를 포함하는 것을 특징으로 하는 빅데이터 기반 정보 보호 시스템을 제공한다.
이상에서 설명한 바와 같이 본 실시예에 의하면, 빅데이터를 효율적으로 처리하기 위해 정보관리 서버로 접속하는 단말기의 로그정보를 이용하여 위험요소를 갖는 정보를 선별하여 관리함으로 빅데이터 기반 정보를 보호할 수 있는 효과가 있다.
본 실시예에 의하면, 단말기로부터 로그정보를 필터링하여 수집함으로써 정보관리 서버 내에 저장되는 데이터 손실을 최소화할 수 있는 효과가 있다.
본 실시예에 의하면, 로그정보에 포함된 단말기 식별정보(특정 로그인 아이디 또는 IP)를 이용하여 이상 징후(보안 대상인 서버에 과도하게 접속하는 등)를 감시하여 관리자에게 제공함으로써 정보유출을 예방 또는 방지할 수 있는 효과가 있을 뿐만 아니라, 관리자에게 디스플레이 화면에서 로그정보를 분석하는 방법을 설정할 수 있도록 하여 관리자가 정보관리 서버를 효율적으로 활용할 수 있다는 효과가 있다.
도 1은 본 실시예에 따른 빅데이터 기반 정보 보호 시스템을 개략적으로 나타낸 도면이다.
도 2는 본 실시예에 따른 로그관리장치의 구성을 개략적으로 나타낸 도면이다.
도 3은 본 실시예에 빅데이터 기반 정보 보호 시스템 솔루션을 나타낸 도면이다.
도 4는 본 실시예에 따른 종래 외부 보안 솔루션과 차별화된 빅데이터 기반 정보 보호 시스템 솔루션을 나타낸 도면이다.
도 5는 본 실시예에 따른 빅데이터 기반 정보 보호 시스템의 동작과정을 설명하기 위한 도면이다.
도 6은 본 실시예에 따른 모니터링장치에 디스플레이되는 정보를 나타낸 도면이다.
도 7은 본 실시예에 따른 모니터링장치에 디스플레이되는 대시보드를 나타낸 도면이다.
도 8a 내지 도 8h는 본 실시예에 따른 모니터링장치에 디스플레이되는 조회정보를 나타낸 도면이다.
도 9는 본 실시예에 따른 모니터링장치에 디스플레이되는 업무 그룹 관리정보 중 회원 원거리 접속건수정보를 나타낸 도면이다.
도 10은 본 실시예에 따른 모니터링장치에 디스플레이되는 통계정보 중 보안 설정정보를 나타낸 도면이다.
도 11a 내지 도 11b는 본 실시예에 따른 모니터링장치에 디스플레이되는 설정정보를 나타낸 도면이다.
도 12는 빅데이터 기반 보안 시스템의 동작과정을 설명하기 위한 순서도이다.
이하, 본 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 실시예에 따른 빅데이터 기반 정보 보호 시스템을 개략적으로 나타낸 도면이다.
본 실시예에 따른 빅데이터 기반 정보 보호 시스템(100)은 단말기(110), 로그관리장치(120), 데이터베이스(130), 모니터링장치(140) 및 정보관리 서버(150)를 포함한다.
단말기(110)는 사용자의 키 조작 또는 명령에 따라 통신 네트워크(120)를 경유하여 각종 데이터를 송수신할 수 있는 전자기기를 의미한다. 단말기(110)는 유무선 통신이 가능한 태블릿 PC(Tablet PC), 랩톱(Laptop), 개인용 컴퓨터(PC: Personal Computer), 휴대형 멀티미디어 플레이어(PMP: Portable Multimedia Player), 플레이스테이션 포터블(PSP: PlayStation Portable), 무선 통신단말기(Wireless Communication Terminal), 스마트폰(SmartPhone) 및 이동통신단말기(Mobile Communication Terminal) 등 다양한 디지털 기기 중 어느 하나일 수 있다. 여기서, 단말기(110)는 하나만을 도시하고 있으나 실제로는 복수 개의 단말기를 의미하며, 보안 대상으로 설정된 서버 예컨대, 정보관리 서버(150)로 접속하는 단말기를 의미한다.
로그관리장치(120)는 정보관리 서버(150)로 접속한 단말기(110)로부터 접속정보를 수신하고, 접속정보를 필터링(Filtering)하여 로그정보(Log Information)만을 추출한다. 통상적으로는, 접속한 단말기(110)로부터 로그정보를 추출하지 않고, 정보관리 서버(150) 내에 저장된 로그정보를 추출하여 사용한다. 로그관리장치(120)는 기 설정된 주기 예컨대, 10분 간격으로 로그정보를 수집하거나 로그정보가 추출되는 경우 실시간으로 로그정보를 수집한다. 로그관리장치(120)는 수집된 로그정보를 데이터베이스(130)에 저장한다. 로그관리장치(120)는 로그정보를 기 설정된 분류별로 수집한다. 여기서, 기 설정된 분류는 단말기(110)의 IP주소 정보, 로그인(Login) 아이디정보, 로그인 페이지정보 및 페이지접속 시간정보 중 적어도 하나 이상의 분류를 의미한다. 로그관리장치(120)는 데이터베이스(130)로부터 읽어온 로그정보 중 기 설정된 임계치를 초과하는 초과정보를 추출한다. 로그관리장치(120)는 초과정보를 데이터베이스(130)에 저장한다.
데이터베이스(130)는 로그관리장치(120)로부터 기 설정된 주기로 로그정보를 수신하여 저장한다. 데이터베이스(130)는 로그관리장치(120) 또는 모니터링장치(140)로 로그정보를 제공한다. 데이터베이스(130)는 빅데이터를 저장하는 디비(DB)로서, 도 1에는 도시되어 있지 않으나 수집부(Collector)와 로그분석부(Log Analizer)를 포함한다. 데이터베이스(130)의 수집부는 로그관리장치(120)로부터 수신한 로그정보를 저장하고, 데이터베이스(130)의 로그분석부는 로그관리장치(120)로부터 수신한 초과정보를 저장한다.
모니터링장치(140)는 유무선 통신이 가능한 태블릿 PC(Tablet PC), 랩톱(Laptop), 개인용 컴퓨터(PC: Personal Computer), 휴대형 멀티미디어 플레이어(PMP: Portable Multimedia Player), 플레이스테이션 포터블(PSP: PlayStation Portable)등 다양한 디지털 기기 중 어느 하나일 수 있다. 모니터링장치(140)는 데이터베이스(130)로부터 읽어온 로그정보를 디스플레이한다. 모니터링장치(140)는 로그정보에 포함된 초과정보를 디스플레이한다. 모니터링장치(140)는 사용자 입력에 의해 초과정보 중 차단대상 정보가 선택되는 경우, 차단대상 정보가 포함된 차단 요청메시지를 생성한다. 여기서, 차단대상 정보는 초과정보 예컨대, 정보관리 서버 URL(Uniform Resource Locator)을 기 설정된 임계치 이상 접속한 정보, 동일한 사용자 아이디를 중복하여 사용한정보 및 동일한 세션을 기 설정된 임계치 이상 접속한 정보 중 관리자가 선별한 정보를 의미하나 반드시 이에 한정되는 것은 아니다. 모니터링장치(140)는 차단 요청메시지를 로그관리장치(120)로 전송한다. 모니터링장치(140)는 사용자의 입력에 의해 로그관리장치(120)에 설정된 임계치를 변경하기 위한 임계치 변경 요청메시지를 로그관리장치(120)로 전송한다.
정보관리 서버(150)는 기 설정된 보안 대상 서버를 의미한다. 정보관리 서버(150)는 예컨대, 회사내의 전산망을 관리하는 서버를 의미한다. 회사내의 전산망을 관리하는 서버는 영화 또는 음악과 같은 미디어 컨텐츠를 제공하는 서버이다. 회사내의 전산망을 관리하는 서버는 사용자 단말기가 접속하는 경우 사용자 요청에 따른 데이터를 제공함에 따라 트래픽이 발생된다. 이에 따라, 회사내의 전산망을 관리하는 서버는 과도한 트래픽을 유발하는 대상자 아이디 또는 이상징후를 유발하는 IP 주소 정보를 선별할 수 있다.
도 2는 본 실시예에 따른 로그관리장치의 구성을 개략적으로 나타낸 도면이다.
본 실시예에 따른 로그관리장치(120)는 필터부(210), 에이전트부(220) 및 분석부(230)를 포함한다. 도 2에서는 로그관리장치(120)에 필터부(210), 에이전트부(220) 및 분석부(230)를 포함된 것으로 기재하고 있으나, 분석부(230)를 필터부(210) 및 에이전트부(220)와 별도로 구현할 수 있다.
필터부(210)는 정보관리 서버(150)로 접속하는 복수 개의 단말기(110)로부터 접속정보를 수신하고, 접속정보 중 로그정보만을 추출한다. 접속정보는 프로그램 식별정보, 파일 갱신정보 및 로그정보 중 적어도 하나 이상의 정보를 포함한다. 여기서, 프로그램 식별정보는 단말기(110)에서 구동되는 프로그램 각각에 대한 식별정보를 의미하며, 파일 갱신정보는 단말기(110)에 저장된 파일 중 변경된 파일정보나 새롭게 생성된 파일정보를 의미한다. 또한, 로그정보는 단말기(110)의 IP주소 정보, 로그인(Login) 아이디정보, 로그인 페이지정보 및 페이지접속 시간정보 중 적어도 하나 이상의 정보를 포함한다. 필터부(210)는 접속정보에 포함된 프로그램 식별정보 및 파일 갱신정보를 필터링하여 로그정보만을 추출한다. 필터부(210)는 모니터링장치(140)로부터 차단 요청메시지를 수신하는 경우, 로그정보 중 차단 요청메시지에 대응되는 차단대상 정보를 차단한다. 필터부(210)는 모니터링장치(140)로부터 차단 요청메시지를 수신하는 경우, 로그정보 중 차단 요청메시지에 차단대상으로 분류되어 있는 아이디정보 또는 IP 주소 정보에 대응되는 단말기(110)가 정보관리 서버(150)로 접근하는 것을 차단한다. 예컨대, 필터부(210)는 차단 요청메시지에 차단대상으로 분류되어 있는 IP 주소 정보인 214.211.102.12에 대응되는 단말기(110)가 정보관리 서버(150)로 접속하려고 하는 경우 해당 단말기(110)의 정보관리 서버(150)로의 접근을 차단한다. 필터부(210)는 로그정보를 기 설정된 주기 예컨대 10분 간격으로 에이전트부(220)로 전송하거나 실시간으로 에이전트부(220)로 전송한다.
에이전트부(220)는 필터부(210)로부터 기 설정된 주기 또는 실시간으로 로그정보를 수집하고, 수집한 로그정보를 데이터베이스(130)에 저장한다. 에이전트부(220)는 기 설정된 주기 예컨대 10분 간격으로 수집한 로그정보를 데이터베이스(130)에 저장하거나, 수집한 로그정보를 실시간으로 데이터베이스(130)에 저장한다. 에이전트부(220)는 기 설정된 분류별로 로그정보를 수집하여 데이터베이스(130)에 저장한다.
분석부(230)는 로그정보 중 기 설정된 임계치를 초과하는 정보를 추출하여 초과정보를 생성한다. 분석부(230)는 초과정보를 데이터베이스(130)에 저장한다. 분석부(230)는 로그정보 중 페이지 열어본 횟수, 페이지 로그인 횟수 및 아이디별 IP 거리정보별로 기 설정된 임계치를 초과하는 정보를 추출하여 초과정보를 생성한다. 여기서, 기 설정된 임계치는 '페이지 열어본 횟수 1000회' 또는 '페이지 로그인 횟수 500회'등이 될 수 있다. 예컨대, 기 설정된 임계치인 '페이지 열어본 횟수 1000회'를 초과하는 경우인, '페이지 열어본 횟수 1070회'에 대응되는 IP 주소 정보 또는 아이디 정보를 초과정보로 선별한다. 분석부(230)는 초과정보에 식별정보를 포함시킨다. 분석부(230)는 모니터링장치(140)로부터 임계치 변경 요청메시지를 수신하는 경우 기 설정된 임계치를 변경한다.
도 3은 본 실시예에 빅데이터 기반 정보 보호 시스템 솔루션을 나타낸 도면이다.
에이전트부(220)는 접속정보를 필터링하여 추출된 로그정보만을 수집하므로 기존방식과 같이 정보관리 서버(150)에 접속하여, 정보관리 서버(150)내에 저장된 정보를 수집하는 과정에서 정보를 훼손하지 않으므로 정보관리 서버(150)내의 정보의 변형을 최소화할 수 있다. 에이전트부(220)는 도 3에 도시된 바와 같이 복수로 구현될 수 있다. 분석부(로그분석)(230)는 복수의 에이전트부(220)가 수집한 로그정보를 분석한다. 분석부(230)는 로그정보 중 페이지 열어본 횟수, 페이지 로그인 횟수 및 아이디별 IP 거리정보별로 기 설정된 임계치를 초과하는 초과정보를 추출한다. 분석부(230)는 추출한 초과정보에 식별정보를 추가하여 데이터베이스(130)에 저장한다. 데이터베이스(130)는 빅데이터 기반으로 로그정보를 저장한다. 모니터링장치(140)는 로그정보에 근거하여 보안설정, 권한관리설정, 보안조회설정, 대시보드 및 통계정보를 디스플레이한다. 모니터링장치(140)는 데이터베이스(130)로부터 읽어 들인 로그정보를 이용하여 관리자 단말기로 정보관리 서버 접속 횟수정보, 정보관리 서버 로그인 횟수 정보, 사용자 아이디별 IP 원거리정보, 거래 지역정보 및 접속 지역정보 중 적어도 하나 이상의 정보를 제공한다.
도 4는 본 실시예에 따른 종래 외부 보안 솔루션과 차별화된 빅데이터 기반 정보 보호 시스템 솔루션을 나타낸 도면이다.
종래 외부 보안 솔루션은 데이터베이스에 저장된 정보 중 이상 정보를 추출하는 경우 데이터베이스에 저장된 정보의 양이 방대하고 분류별로 저장되어 있지 않으므로 어떤 정보가 이상 정보인지 확인하는 데 많은 시간이 소요되었다. 종래 외부 보안 솔루션은 데이터베이스에 저장된 정보 중 이상 정보를 추출하는 과정에서 자체 오류가 발생하는 경우, 데이터베이스 서비스를 중단해야 한다. 또한, 종래 외부 보안 솔루션은 내부 관리자가 데이터베이스로 접근하는 것에 대한 제약이 없으므로 내부 관리자로 인한 정보유출 대응방안이 마련되어 있지 않다. 한편, 빅데이터 기반 정보 보호 시스템(100)은 빅데이터에 대한 로그정보를 수집 및 분석하므로 이상 아이디 접근불허, 이상 IP 접근불허 및 권한할당 등의 관리가 가능하며, 내부 관리자 작업에 대한 중앙 통제 및 추적이 가능하다.
도 5는 본 실시예에 따른 빅데이터 기반 정보 보호 시스템의 동작과정을 설명하기 위한 도면이다.
로그관리장치(120)는 제1 단말기(210) 또는 제2 단말기(220)로부터 로그정보를 추출하고, 추출한 로그정보를 수집한다. 여기서, 제1 단말기(210)는 외부 사용자가 사용하는 단말기로 정보관리 서버(150)로 접속하려는 단말기를 의미한다. 또한, 제2 단말기(220)는 내부 사용자가 사용하는 단말기로 정보관리 서버(150)로 접속하려는 단말기를 의미한다. 로그관리장치(120)는 로그정보를 데이터베이스(130)에 저장한다. 로그관리장치(120)는 데이터베이스(130)로부터 로그정보를 읽어와 기 설정된 임계치에 근거하여 초과정보를 생성한다. 로그관리장치(120)는 초과정보에 식별정보를 포함하여 데이터베이스(130)에 저장한다. 모니터링장치(140)는 데이터베이스(130)로부터 로그정보를 읽어와 디스플레이한다. 모니터링장치(140)는 관리자에게 분석정보 조회 및 검색, 보안 설정, 권한 설정 및 설정에 따른 이상정보 알림정보를 제공한다.
도 6은 본 실시예에 따른 모니터링장치에 디스플레이되는 정보를 나타낸 도면이다.
도 6에 도시된 바와 같이, 모니터링장치(140)에 디스플레이되는 정보는 설정정보, 보안 설정정보, 보안 조회정보, 관리 조회정보 및 대시보드를 포함한다. 설정정보는 업무 그룹관리, 관리자 권한 관리, 통계 관리 또는 알림 설정을 포함한다. 보안 설정정보는 URL 등록 또는 삭제, 파라미터 등록 또는 삭제, 접속 횟수 제한 등록 또는 삭제 및 블랙리스트 등록 또는 삭제를 포함한다. 보안 조회정보는 보안 대상 URL 호출 또는 접속 조회, 블랙리스트 조회, 사용자별 이력 조회, IP별 이력 조회 및 세션별 이력 조회를 포함한다. 관리 조회정보는 로그 조회 및 사용자 권한조회를 포함한다. 대시보드는 전체 호출 건수, 보안 대상 URL 호출 건수, 블랙리스트 접속 또는 호출 건수, 사용자 로그인 횟수, 아이디 기반 접속 IP 거리, 세션별 접속 IP 거리, 로그인 지역 정보, 거래 지역 정보 및 에이전트 동작 관리를 포함한다.
도 7은 본 실시예에 따른 모니터링장치에 디스플레이되는 대시보드를 나타낸 도면이다.
도 7에 디스플레이되는 바와 같이, 모니터링장치(140)에 도시된 대시보드는 마지막 로그인정보(710), 보안서버 정보(720), 거래지역정보(730) 및 그래프정보(740)를 나타낸다.
마지막 로그인정보(710)는 모니터링장치(140)에 마지막으로 로그인한 사용자의 정보를 나타낸다. 마지막 로그인정보(710)는 마지막 로그인 날짜, 마지막 로그인 시간, 로그인한 단말기의 IP주소 정보 및 사용자의 이름을 나타낸다. 예컨대, 마지막 로그인정보(710)는 2014.02.01 / 12:00:00 / 192.168.121.156 / OOO님으로 표기된다.
거래지역정보(730)는 지도상에 빅데이터 기반 정보 보호 방법 및 장치가 실시된 지역을 나타낸다. 여기서, 거리지역정보(730)는 빅데이터 기반 정보 보호 방법 및 장치가 실행된 지역을 지도상에 파란색 화살표로 표기된 정보이다.
그래프정보(740)는 전체 호출건수, 시간 별 전체 로그인 횟수, 블랙리스트 호출건수 및 시간 별 비정상 로그인 횟수를 보안서버 별로 그래프로 표기된 정보이다.
도 8a 내지 도 8h는 본 실시예에 따른 모니터링장치에 디스플레이되는 조회정보를 나타낸 도면이다.
도 8a는 본 실시예에 따른 모니터링장치에 디스플레이되는 보안 조회정보 중 IP 별 접속건수를 나타낸 도면이다.
도 8a에 디스플레이되는 바와 같이, 모니터링장치(140)에 도시된 IP 별 접속건수는 업무군, IP주소 정보, 사용자 아이디정보, 시작시간 및 종료시간에 따라 검색이 가능하다. 여기서, 업무군은 예컨대, 회원, 상품 및 포인트로 분류된다. 사용자가 모니터링장치(140)에 도시된 IP 별 접속건수 화면에 예컨대, 특정 사용자 아이디정보인 liscs를 사용자 아이디정보에 입력하는 경우, 아이디 liscs의 업무군, IP주소 정보 및 시간정보에 따라 접속 건수를 확인 가능하다.
도 8b는 본 실시예에 따른 모니터링장치에 디스플레이되는 보안 조회정보 중 보안 URL 건수를 나타낸 도면이다.
도 8b에 디스플레이되는 바와 같이, 모니터링장치(140)에 도시된 보안 URL 건수는 업무군, 보안 URL정보, 사용자 아이디정보, 시작시간 및 종료시간에 따라 검색이 가능하다. 여기서, 업무군은 예컨대, A회사, B회사 및 회원으로 분류된다. 사용자가 모니터링장치(140)에 도시된 보안 URL 별 접속건수 화면에 예컨대, 특정 회사정보인 A회사를 업무군에 입력하는 경우, A회사에 대응되는 보안 URL에 접속한 사용자 아이디정보, 시간 및 접속건수가 확인 가능하다.
도 8c는 본 실시예에 따른 모니터링장치에 디스플레이되는 보안 조회정보 중 보안 URL 호출정보를 나타낸 도면이다.
도 8c에 디스플레이되는 바와 같이, 모니터링장치(140)에 도시된 보안 URL 호출정보는 업무군, 보안 URL정보, 사용자 아이디정보, 시작시간 및 종료시간에 따라 검색이 가능하다. 사용자가 모니터링장치(140)에 도시된 보안 URL 호출정보 화면에 예컨대, 특정 URL정보인 /user/ctm/updateUser.do를 보안 URL에 입력하는 경우, 특정 URL정보에 대응되는 사용자 아이디정보, 접속 IP주소 정보, 파라미터정보가 확인 가능하다. 여기서, 사용자 아이디정보는 manager이고, 접속 IP 주소 정보는 192.168.0.55이고, 입력변수정보인 파라미터정보는 userId[0]=cutysulli,pNumber[0]=012345678 및 userId[0]=minsun,email[0][email protected]이다.
도 8d는 본 실시예에 따른 모니터링장치에 디스플레이되는 보안 조회정보 중 블랙리스트정보를 나타낸 도면이다.
도 8d에 디스플레이되는 바와 같이, 모니터링장치(140)에 도시된 블랙리스트정보는 업무군, 사용자 아이디정보, 사유정보에 따라 검색이 가능하다. 사용자가 모니터링장치(140)에 도시된 블랙리스트정보 화면에 예컨대, 특정 사용자 아이디정보인 hansim을 사용자 아이디에 입력하는 경우, hansim에 대응되는 업무군, 최종접속시간 및 사유정보가 확인 가능하다. 여기서, 업무군은 A회사이고, 최종접속시간은 2014-04-03 18:50이고, 사유정보는 로그인 과다 시도이다.
도 8e는 본 실시예에 따른 모니터링장치에 디스플레이되는 보안 조회정보 중 사용자별 로그인 횟수정보를 나타낸 도면이다.
도 8e는 디스플레이되는 바와 같이, 모니터링장치(140)에 도시된 사용자별 로그인 횟수정보는 업무군, 시작시간, 종료시간 및 사용자 아이디정보에 따라 검색이 가능하다. 사용자가 모니터링장치(140)에 도시된 사용자별 로그인 횟수정보 화면에 예컨대, 특정 사용자 아이디정보인 ibizman을 사용자 아이디에 입력하는 경우, ibizman에 대응되는 업무군, 시간 및 로그인 횟수정보가 확인 가능하다.
도 8f는 본 실시예에 따른 모니터링장치에 디스플레이되는 보안 조회정보 중 세션별 접속 건수를 나타낸 도면이다.
도 8f에 디스플레이되는 바와 같이, 모니터링장치(140)에 도시된 세션별 접속 건수는 업무군, 세션 아이디정보, 사용자 아이디정보, 시작시간 및 종료시간에 따라 검색이 가능하다. 사용자가 모니터링장치(140)에 도시된 세션별 접속 건수정보 화면에 예컨대, 특정 사용자 아이디정보인 liscs를 사용자 아이디에 입력하는 경우, liscs에 대응되는 업무군, 세션 아이디정보, 시간정보 및 세션 접속건수가 확인 가능하다.
도 8g는 본 실시예에 따른 모니터링장치에 도시된 보안 조회정보 중 전체 URL 접속 건수를 나타낸 도면이다.
도 8g에 도시된 바와 같이, 모니터링장치(140)에 도시된 전체 URL 접속 건수는 업무군, 보안 URL정보, 사용자 아이디정보, 시작시간 및 종료시간에 따라 검색이 가능하다. 사용자가 모니터링장치(140)에 도시된 전체 URL 접속 건수정보 화면에 예컨대, 특정 사용자 아이디정보인 iosse를 사용자 아이디에 입력하는 경우, iosse에 대응되는 업무군, 접속 URL정보, 시간정보 및 URL 접속 건수가 확인 가능하다.
도 8h는 본 실시예에 따른 모니터링장치에 디스플레이되는 보안 조회정보 중 전체 URL 호출정보를 나타낸 도면이다.
도 8h에 디스플레이되는 바와 같이, 모니터링장치(140)에 도시된 전체 URL 호출정보는 업무군, 보안 URL정보, 사용자 아이디정보, 시작시간 및 종료시간에 따라 검색이 가능하다. 사용자가 모니터링장치(140)에 도시된 전체 URL 호출정보 화면에 예컨대, 특정 사용자 아이디정보인 dupsaa를 사용자 아이디에 입력하는 경우, dupsaa에 대응되는 업무군, 접속 URL정보 및 접속 IP정보가 확인 가능하다.
도 9는 본 실시예에 따른 모니터링장치에 디스플레이되는 업무 그룹 관리정보 중 회원 원거리 접속건수정보를 나타낸 도면이다.
도 9에 디스플레이되는 바와 같이, 모니터링장치(140)에 도시된 회원 원거리 접속건수정보는 업무군, IP주소 정보, 사용자 아이디정보, 시작시간 및 종료시간에 따라 검색이 가능하다. 사용자가 모니터링장치(140)에 도시된 회원 원거리 접속건수정보 화면에 예컨대, 특정 사용자 아이디정보인 catalina를 사용자 아이디에 입력하는 경우, catalina에 대응되는 업무군, IP주소 정보(810), 세션 아이디정보, 시간정보, 거리정보 및 접속건수가 확인 가능하다.
도 10은 본 실시예에 따른 모니터링장치에 디스플레이되는 통계정보 중 보안 설정정보를 나타낸 도면이다.
도 10에 디스플레이되는 바와 같이, 모니터링장치(140)에 도시된 보안 설정정보 화면은 보기옵션에 따라 검색이 가능하도록 구성된다. 여기서, 보기옵션은 일별, 주별 및 월별 중 선택 가능한 정보를 의미한다. 사용자가 모니터링장치(140)에 도시된 보안 설정정보 화면에 예컨대, 보기옵션을 일별로 선택하는 경우, 일별에 대응되는 업무별 보안 URL 호출 일별통계정보, 접속로그인 일별 통계정보, 블랙리스트 일별 통계정보 및 보안 URL 일별 통계정보에 대한 원그래프 또는 점그래프 정보가 확인 가능하다.
도 11a 내지 도 11b는 본 실시예에 따른 모니터링장치에 디스플레이되는 설정정보를 나타낸 도면이다.
도 11a는 본 실시예에 따른 모니터링장치에 디스플레이되는 설정정보 중 보안 설정정보를 나타낸 도면이다.
도 11a에 디스플레이되는 바와 같이, 모니터링장치(140)에 도시된 보안 설정정보 화면은 설정값정보, 보안 URL정보 및 감시 파라미터정보의 변경이 가능하도록 구성된다. 여기서, 설정값정보를 보면 예컨대, 일 접속 제한횟수는 10000번, 일 보안 제안횟수는 1000번, 아이디별 거리 제한은 1200 km 및 세션별 거리 제한은 500 km이다. 보안 URL정보를 보면, 예컨대, 사용자 정보 조회인 /getUser.do, 사용자 정보 변경인 /updateUser.do 및 주소 조회인 /getAddress.do가 보안 URL정보로 설정된다.
도 11b는 본 실시예에 따른 모니터링장치에 디스플레이되는 설정정보 중 보안 설정정보 중 업무그룹 관리정보를 나타낸 도면이다.
도 11b에 디스플레이되는 바와 같이, 모니터링장치(140)에 도시된 업무그룹 관리정보화면은 보안 카테고리에 대고객 및 내부로 분활 되어 구성된다. 예컨대, 카테고리, 업무명, 업무코드 및 설명을 관리자가 기재 가능하도록 구성된다.
도 12는 빅데이터 기반 보안 시스템의 동작과정을 설명하기 위한 순서도이다.
로그관리장치(120)는 단말기(110)로부터 접속정보를 수신하고 접속정보를 필터링하여 로그정보를 추출한다(S1210). 로그관리장치(120)는 정보관리 서버(150)로 접속하는 단말기(110)로부터 수신한 접속정보 중 로그정보만을 추출한다.
로그관리장치(120)는 로그정보를 수집하여 데이터베이스(130)에 저장한다(S1220). 로그관리장치(120)는 기 설정된 주기 예컨대 10분 간격으로 로그정보를 데이터베이스(130)에 저장하거나 로그정보를 수집하는 경우 실시간으로 로그정보를 데이터베이스(130)에 저장한다. 로그관리장치(120)는 기 설정된 분류별로 로그정보를 수집하고, 수집한 로그정보를 데이터베이스(130)에 저장한다.
로그관리장치(120)는 데이터베이스(130)로부터 읽어온 로그정보 중 기 설정된 임계치를 초과하는 정보를 추출하여 초과정보를 생성한다(S1230). 로그관리장치(120)는 로그정보 중 페이지 열어본 횟수, 페이지 로그인 횟수 및 아이디별 IP 거리정보별로 기 설정된 임계치를 초과하는 정보를 추출하여 초과정보를 생성한다. 여기서, 초과정보에 대한 설명은 앞에 기재되어 생략한다.
로그관리장치(120)는 초과정보를 데이터베이스(130)에 저장한다(S1240). 로그관리장치(120)는 초과정보를 기 설정된 주기 예컨대 10분 간격으로 데이터베이스(130)에 저장한다.
모니터링장치(140)는 데이터베이스(130)로부터 로그정보를 읽어오고, 관리자의 입력에 따라 로그정보에 포함된 초과정보에 근거하여 차단대상 정보를 선별한다(S1250). 모니터링장치(140)는 관리자가 로그정보 중 차단대상 정보를 선별하도록 로그정보를 디스플레이한다.
모니터링장치(140)는 선별된 차단대상 정보를 차단 요청메시지에 포함시켜 로그관리장치(120)로 전송한다(S1260). 모니터링장치(140)는 임계치 변경 요청메시지를 로그관리장치(120)로 전송한다(S1260).
로그관리장치(120)는 차단 요청메시지에 따라 로그정보 중 차단대상 정보에 대응되는 단말기(110)가 정보관리 서버(150)로 접속하는 것을 차단한다(S1270). 로그관리장치(120)는 차단 요청메시지를 수신하는 경우, 로그정보 중 차단 요청메시지에 차단대상 정보로 분류되어 있는 아이디정보 또는 IP 주소 정보에 대응되는 단말기(110)가 정보관리 서버(150)로 접근하는 것을 차단한다. 로그관리장치(120)는 임계치 변경 요청메시지에 대응하여 기 설정된 임계치를 변경한다.
도 12에서는 단계 S1210 내지 단계 S1270을 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 도 12에 기재된 순서를 변경하여 실행하거나 단계 S1210 내지 단계 S1270 중 하나 이상의 단계를 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도 12는 시계열적인 순서로 한정되는 것은 아니다.
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통산의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것을 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하면, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
110: 단말기 120: 로그관리장치
210: 필터부 220: 에이전트부
230: 분석부 130: 데이터베이스
140: 모니터링장치 150: 정보관리 서버

Claims (13)

  1. 데이터베이스;
    정보관리 서버로 접속하는 복수 개의 단말기로부터 접속정보를 수신하고 상기 접속정보를 필터링(Filtering)하여 로그정보(Log Information)를 추출하는 필터부;
    상기 로그정보를 수집한 후 상기 데이터베이스에 저장하는 에이전트부; 및
    상기 로그정보 중 기 설정된 임계치를 초과하는 정보를 추출하여 초과정보를 생성하고, 상기 초과정보를 상기 데이터베이스에 저장하는 분석부
    를 포함하되, 상기 분석부는 상기 로그정보 중 상기 초과정보를 추출하고 상기 초과정보에 식별정보를 포함시키는 것을 특징으로 하는 로그관리장치.
  2. 제 1항에 있어서,
    상기 분석부는,
    상기 로그정보에 근거하여 페이지 열어본 횟수, 페이지 로그인 횟수 및 아이디별 IP 거리정보에 대한 상기 임계치를 초과하는 정보를 상기 초과정보로 선별하는 것을 특징으로 하는 로그관리장치.
  3. 제 1항에 있어서,
    상기 에이전트부는,
    기 설정된 주기 또는 상기 필터부에서 상기 로그정보가 추출되는 경우 실시간으로 상기 로그정보를 수집하는 것을 특징으로 하는 로그관리장치.
  4. 제 1항에 있어서,
    상기 에이전트부는,
    상기 로그정보를 기 설정된 분류별로 수집하는 것을 특징으로 하는 로그관리장치.
  5. 제 1항에 있어서,
    상기 필터부는,
    상기 접속정보에 포함된 프로그램 식별정보, 파일 갱신정보 및 상기 로그정보 중 상기 로그정보만을 필터링하는 것을 특징으로 하는 로그관리장치.
  6. 제 1항에 있어서,
    상기 로그정보는,
    상기 단말기의 IP주소 정보, 로그인 아이디정보, 로그인 페이지정보 및 페이지접속 시간정보 중 적어도 하나 이상의 정보를 포함하며, 상기 에이전트부에서 수집되는 것을 특징으로 하는 로그관리장치.
  7. 제 1항에 있어서,
    상기 필터부는,
    차단대상 정보를 생성하는 모니터링장치로부터 차단 요청메시지를 수신하는 경우, 상기 로그정보 중 상기 차단 요청메시지에 차단대상 정보로 분류되어 있는 아이디정보 또는 IP 주소 정보에 대응되는 상기 단말기의 상기 정보관리 서버에의 접근을 차단하는 것을 특징으로 하는 로그관리장치.
  8. 삭제
  9. 데이터베이스;
    정보관리 서버로 접속하는 복수 개의 단말기로부터 접속정보를 수신하고 상기 접속정보를 필터링(Filtering)하여 로그정보(Log Information)를 추출하는 필터부;
    상기 로그정보를 수집한 후 상기 데이터베이스에 저장하는 에이전트부; 및
    상기 로그정보 중 기 설정된 임계치를 초과하는 정보를 추출하여 초과정보를 생성하고, 상기 초과정보를 상기 데이터베이스에 저장하는 분석부
    를 포함하되, 상기 분석부는 차단대상 정보를 생성하는 모니터링장치로부터 임계치 변경 요청메시지를 수신하는 경우 상기 설정된 임계치를 변경하는 것을 특징으로 하는 로그관리장치.
  10. 삭제
  11. 정보관리 서버로 접속하는 복수 개의 단말기로부터 수신한 접속정보를 필터링하여 로그정보를 추출하고, 상기 로그정보를 수집하여 저장장치로 전송하고, 상기 저장장치로부터 읽어온 상기 로그정보 중 기 설정된 임계치를 초과하는 정보를 초과정보로 선별하고, 상기 초과정보를 상기 저장장치에 저장하는 로그관리장치;
    상기 로그관리장치로부터 기 설정된 주기로 상기 로그정보를 수신하여 저장하는 데이터베이스; 및
    상기 로그정보를 상기 데이터베이스로부터 읽어와 디스플레이하는 모니터링장치를 포함하되, 상기 모니터링장치는 상기 초과정보가 포함된 상기 로그정보 중 기 설정된 기준에 따라 차단대상 정보를 생성하고, 상기 차단대상 정보를 차단 요청메시지에 포함시켜 상기 로그관리장치로 전송하는 것을 특징으로 하는 빅데이터 기반 정보 보호 시스템.
  12. 제 11항에 있어서,
    상기 로그관리장치는,
    상기 차단 요청메시지에 상기 차단대상 정보로 분류되어 있는 아이디정보 또는 IP 주소 정보에 대응되는 상기 단말기의 상기 정보관리 서버에의 접근을 차단하는 것을 특징으로 하는 빅데이터 기반 정보 보호 시스템.
  13. 정보관리 서버로 접속하는 복수 개의 단말기로부터 수신한 접속정보를 필터링하여 로그정보를 추출하고, 상기 로그정보를 수집하여 저장장치로 전송하고, 상기 저장장치로부터 읽어온 상기 로그정보 중 기 설정된 임계치를 초과하는 정보를 초과정보로 선별하고, 상기 초과정보를 상기 저장장치에 저장하는 로그관리장치;
    상기 로그관리장치로부터 기 설정된 주기로 상기 로그정보를 수신하여 저장하는 데이터베이스; 및
    상기 로그정보를 상기 데이터베이스로부터 읽어와 디스플레이하는 모니터링장치를 포함하되, 상기 로그관리장치는 상기 모니터링장치로부터 임계치 변경 요청메시지를 수신하는 경우 상기 설정된 임계치를 변경하는 것을 특징으로 하는 빅데이터 기반 정보 보호 시스템.
KR20140052879A 2014-04-30 2014-04-30 빅데이터 기반 정보 보호 방법 및 장치 KR101503701B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20140052879A KR101503701B1 (ko) 2014-04-30 2014-04-30 빅데이터 기반 정보 보호 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20140052879A KR101503701B1 (ko) 2014-04-30 2014-04-30 빅데이터 기반 정보 보호 방법 및 장치

Publications (1)

Publication Number Publication Date
KR101503701B1 true KR101503701B1 (ko) 2015-03-20

Family

ID=53027905

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20140052879A KR101503701B1 (ko) 2014-04-30 2014-04-30 빅데이터 기반 정보 보호 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101503701B1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101600275B1 (ko) * 2015-03-20 2016-03-07 주식회사 투그램시스템즈 실시간 빅 데이터 이벤트 처리 시스템
KR102024148B1 (ko) * 2019-03-20 2019-09-23 주식회사 넷앤드 파일 전송 시의 파일 데이터를 모니터링 하는 접근통제 시스템
KR102055843B1 (ko) 2018-11-28 2020-01-22 주식회사 이글루시큐리티 이벤트 기반 보안정책 실시간 최적화 시스템 및 그 방법
KR20200035614A (ko) * 2018-09-27 2020-04-06 (주)모니터랩 머신러닝을 이용한 웹 기반 부정 로그인 차단 장치 및 방법
KR102108960B1 (ko) 2019-04-12 2020-05-13 주식회사 이글루시큐리티 기계학습 기반 빈도형 보안정책 생성시스템 및 그 방법
KR102168496B1 (ko) 2020-04-29 2020-10-22 주식회사 이글루시큐리티 전이 학습을 위한 환경분석 및 보정시스템과 그 방법
KR102206296B1 (ko) 2020-05-06 2021-01-25 주식회사 이글루시큐리티 보안관제 학습데이터 레이블링시스템 및 그 방법
KR102260272B1 (ko) * 2019-12-12 2021-06-03 한국과학기술정보연구원 보안 정보 가시화 장치, 보안 정보 가시화 방법 및 보안 정보를 가시화 하는 프로그램을 저장하는 저장매체

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060077984A (ko) * 2004-12-30 2006-07-05 주식회사 이너버스 로그 파일 분류 방법과 이를 내장한 컴퓨터가 판독 가능한기록 매체 및 이를 수행하기 위한 로그 파일 분류 시스템
KR20090099327A (ko) * 2008-03-17 2009-09-22 엔에이치엔비즈니스플랫폼 주식회사 실시간 침입 탐지 시스템 및 방법, 그리고 그 방법을수행하기 위한 프로그램이 기록된 기록매체
KR20130140508A (ko) * 2012-06-14 2013-12-24 (주)아이비즈소프트웨어 로그 정보 수집 장치
KR101444308B1 (ko) 2013-12-18 2014-09-26 (주)세이퍼존 정보 유출 조기 경보 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060077984A (ko) * 2004-12-30 2006-07-05 주식회사 이너버스 로그 파일 분류 방법과 이를 내장한 컴퓨터가 판독 가능한기록 매체 및 이를 수행하기 위한 로그 파일 분류 시스템
KR20090099327A (ko) * 2008-03-17 2009-09-22 엔에이치엔비즈니스플랫폼 주식회사 실시간 침입 탐지 시스템 및 방법, 그리고 그 방법을수행하기 위한 프로그램이 기록된 기록매체
KR20130140508A (ko) * 2012-06-14 2013-12-24 (주)아이비즈소프트웨어 로그 정보 수집 장치
KR101444308B1 (ko) 2013-12-18 2014-09-26 (주)세이퍼존 정보 유출 조기 경보 시스템

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101600275B1 (ko) * 2015-03-20 2016-03-07 주식회사 투그램시스템즈 실시간 빅 데이터 이벤트 처리 시스템
KR20200035614A (ko) * 2018-09-27 2020-04-06 (주)모니터랩 머신러닝을 이용한 웹 기반 부정 로그인 차단 장치 및 방법
KR102130582B1 (ko) * 2018-09-27 2020-07-06 (주)모니터랩 머신러닝을 이용한 웹 기반 부정 로그인 차단 장치 및 방법
KR102055843B1 (ko) 2018-11-28 2020-01-22 주식회사 이글루시큐리티 이벤트 기반 보안정책 실시간 최적화 시스템 및 그 방법
KR102024148B1 (ko) * 2019-03-20 2019-09-23 주식회사 넷앤드 파일 전송 시의 파일 데이터를 모니터링 하는 접근통제 시스템
KR102108960B1 (ko) 2019-04-12 2020-05-13 주식회사 이글루시큐리티 기계학습 기반 빈도형 보안정책 생성시스템 및 그 방법
KR102260272B1 (ko) * 2019-12-12 2021-06-03 한국과학기술정보연구원 보안 정보 가시화 장치, 보안 정보 가시화 방법 및 보안 정보를 가시화 하는 프로그램을 저장하는 저장매체
WO2021118029A1 (ko) * 2019-12-12 2021-06-17 한국과학기술정보연구원 보안 정보 가시화 장치, 보안 정보 가시화 방법 및 보안 정보를 가시화 하는 프로그램을 저장하는 저장매체
US11876820B2 (en) 2019-12-12 2024-01-16 Korea Institute Of Science & Technology Information Security information visualization device, security information visualization method, and storage medium for storing program for visualizing security information
KR102168496B1 (ko) 2020-04-29 2020-10-22 주식회사 이글루시큐리티 전이 학습을 위한 환경분석 및 보정시스템과 그 방법
KR102206296B1 (ko) 2020-05-06 2021-01-25 주식회사 이글루시큐리티 보안관제 학습데이터 레이블링시스템 및 그 방법

Similar Documents

Publication Publication Date Title
KR101503701B1 (ko) 빅데이터 기반 정보 보호 방법 및 장치
US11546364B2 (en) Phishing data item clustering and analysis
US11588828B2 (en) Systems and methods for automated retrieval, processing, and distribution of cyber-threat information
US20220210200A1 (en) Ai-driven defensive cybersecurity strategy analysis and recommendation system
JP6723267B2 (ja) スペースおよび時間効率のよい脅威検知
US9003023B2 (en) Systems and methods for interactive analytics of internet traffic
EP2963577B1 (en) Method for malware analysis based on data clustering
US20220224723A1 (en) Ai-driven defensive cybersecurity strategy analysis and recommendation system
TWI711938B (zh) 用於使用無監督式機器學習和優先權演算法的高速威脅性情報管理的系統及方法
Liu et al. Cloudy with a chance of breach: Forecasting cyber security incidents
US20160344758A1 (en) External malware data item clustering and analysis
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
EP2933973A1 (en) Data protection method, apparatus and system
CN114598525A (zh) 一种针对网络攻击的ip自动封禁的方法和装置
CN110188538B (zh) 采用沙箱集群检测数据的方法及装置
CN105550593A (zh) 一种基于局域网的云盘文件监控方法和装置
CN103413083A (zh) 单机安全防护***
CN104038466A (zh) 用于云计算环境的入侵检测***、方法及设备
US11895137B2 (en) Phishing data item clustering and analysis
CN104640105A (zh) 手机病毒分析和威胁关联的方法和***
CN115883223A (zh) 用户风险画像的生成方法及装置、电子设备、存储介质
Prasanthi et al. Cyber forensic science to diagnose digital crimes-a study
Liccardi et al. Improving mobile app selection through transparency and better permission analysis
CN114338171A (zh) 一种黑产攻击检测方法和装置
CN116015808A (zh) 一种网络端口异常开放感知方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180305

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190211

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200210

Year of fee payment: 6