접근 기록 분석 기반 적응형 이상 이동 탐지 방법론

Adaptive Anomaly Movement Detection Approach Based On Access Log Analysis

  • 김남의 (중앙대학교 대학원/융합보안학과) ;
  • 신동천 (중앙대학교 산업보안학과)
  • 투고 : 2018.11.30
  • 심사 : 2018.12.18
  • 발행 : 2018.12.31

초록

데이터의 활용도와 중요성이 점차 높아짐에 따라 데이터와 관련된 사고와 피해는 점점 증가 하고 있으며, 특히 내부자에 의한 사고는 그 위험성이 더 높다. 이런 내부자의 공격은 전통적인 보안 시스템으로 방어하기 힘들어, 규칙 기반의 이상 행동 탐지 방법이 널리 활용되어오고 있다. 하지만, 새로운 공격 방식 및 새로운 환경과 같이 변화에 유연하게 적응하지 못하는 문제점을 가지고 있다. 본 논문에서는 이에 대한 해결책으로서 통계적 마르코프 모델 기반의 적응형 이상 이동 탐지 프레임워크를 제안하고자 한다. 이 프레임워크는 사람의 이동에 초점을 맞추어 내부자에 의한 위험을 사전에 탐지한다. 이동에 직접적으로 영향을 주는 환경 요소와 지속적인 통계 학습을 통해 변화하는 환경에 적응함으로써 오탐지와 미탐지를 최소화하도록 설계되었다. 프레임워크를 활용한 실험에서는 0.92의 높은 F2-점수를 얻을 수 있었으며, 나아가 정상으로 보여지지만, 의심해볼 이동까지 발견할 수 있었다. 통계 학습과 환경 요소를 바탕으로 행동과 관련된 데이터와 모델링 알고리즘을 다양화 시켜 적용한다면 보다 더 범위 넓은 비정상 행위에 대해 탐지할 수 있는 확장성을 제공한다.

As data utilization and importance becomes important, data-related accidents and damages are gradually increasing. Especially, insider threats are the most harmful threats. And these insider threats are difficult to detect by traditional security systems, so rule-based abnormal behavior detection method has been widely used. However, it has a lack of adapting flexibly to changes in new attacks and new environments. Therefore, in this paper, we propose an adaptive anomaly movement detection framework based on a statistical Markov model to detect insider threats in advance. This is designed to minimize false positive rate and false negative rate by adopting environment factors that directly influence the behavior, and learning data based on statistical Markov model. In the experimentation, the framework shows good performance with a high F2-score of 0.92 and suspicious behavior detection, which seen as a normal behavior usually. It is also extendable to detect various types of suspicious activities by applying multiple modeling algorithms based on statistical learning and environment factors.

키워드

참고문헌

  1. 한국정보화진흥원, "데이터 시대: 데이터 분석의 중요성", IT & Future Strategy 제9호, 2013.
  2. 안황권, "시큐리티 환경변화에 따른 융합보안의 대우와 물리보안업체의 대응", 융합보안논문지, 제11권, 제5호, pp. 31-40, 2011.
  3. Haystax, "2017 Insider Threat Study", 2017.
  4. CSO, "2017 U.S. State of Cybercrime", CSO, 2017.
  5. 전정훈, 안창훈, 김상춘, "융합 IT 환경의 물리적 취약요인에 관한 연구", 융합보안논문지,제16권, 제1호, pp. 59-68, 2016.
  6. Victor and Raul, "One model per entity: using hundreds of machine learning models to recognize and normalize biomedical names in text", Proceedings of the Biomedical NLP Workshop associated with RANLP 2017, pp. 49-54, 2017.
  7. Jamie DeCoster, "Overview of Factor Analysis", Stat-Help, 1998.
  8. Sokolova M and Lapalme G, "A systematic analysis of performance measures for classification tasks", Information Processing & Management, Vol 45, No. 4, pp. 427-437, 2009. https://doi.org/10.1016/j.ipm.2009.03.002