전자결재 로그 데이터의 상태 전이 기반 오용탐지 기법

Alternative Title
A Misuse Detection Method based on the State Transition of Electronic Approval Log Data
Author(s)
김호웅
Alternative Author(s)
Ho Woong KIM
Advisor
홍만표
Department
일반대학원 지식정보공학과
Publisher
The Graduate School, Ajou University
Publication Year
2016-02
Language
kor
Keyword
침입탐지오용탐지전자결재상태 전이로그 분석
Abstract
국 문 요 약 기업 내 그룹웨어 시스템 사용이 증가됨에 따라 기업 내부의 전자결재시스템에 대한 보안도 매우 중요시되고 있다. 따라서 기업 내부 직원이 기업 내 중요한 기밀문서 또는 결재문서를 다양한 방법으로 외부로 유출하는 경우를 탐지해야 한다. 위와 같은 문제로 일반적인 전자결재 프로세스에서 발생할 수 있는 침입탐지에 대한 문제점을 오용탐지 시나리오로 정의하였다. 정의된 오용탐지 시나리오를 기반으로 블랙리스트 탐지 규칙에 적합한 로그데이터 오용탐지 모듈을 설계하였다. 본 논문에서는 전자결재 프로세스에서 생성되는 로그 데이터를 수집하였고, 수집된 로그 데이터 정보를 바탕으로 의미 있는 정보로 재가공하고 블랙리스트 탐지를 위한 로그 정보를 추출하였다. 추출된 로그 데이터와 미리 정의된 오용탐지 시나리오에 기반하여 블랙리스트 탐지 규칙을 블랙리스트 체크 루틴 모듈에 적용하였다. 오용탐지 시나리오에 기반하여 블랙리스트 탐지 패턴에 대해 데이터베이스를 참조하여 침입 여부를 탐지하는 모델에 근거한 방법과 전자결재 프로세스의 상태 변화를 관찰하는 상태 전이 기법으로 내부 직원에 의한 비정상행위를 탐지하는 오용탐지 프로세스를 제안한다.
Alternative Abstract
Abstract Depending on the use of groupware systems in the enterprise is increasing, security for electronic approval systems within the enterprise has also become very important. Therefore, it must be detected a case that company's confidential documents or approval documents are leaked outside by company's internal personnel in a number of ways. The problem of the intrusion detection that may arise from general electronic approval process due to above problem was defined as misuse detection scenario. Based on the defined misuse detection scenario the log data misuse detection module suitable for the detection rules for blacklist was designed. In this paper, log data generated from electronic approval process was collected, and based on the collected log data information it was reprocessed into a meaningful information, and the log information was extracted for the detection blacklist. Based on the extracted log data and the pre-defined misuse detection scenario, blacklist detection rules were applied to Blacklist Check Routine Module. Referring database to the blacklist detection patterns based on misuse detection scenario, this paper proposes a misuse detection process for detecting the abnormal acts by internal personnel through a method based on the model to detecting whether or not the intrusion and through a state transition method observing the status changes of electronic approval process.
URI
https://dspace.ajou.ac.kr/handle/2018.oak/10493
Fulltext

Appears in Collections:
Graduate School of Ajou University > Department of Knowledge Information Engineering > 3. Theses(Master)
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Browse