DOI QR코드

DOI QR Code

Development on Filtering Priority Algorithm for Security Signature Search

보안 시그니처 탐지를 위한 필터링 우선순위 알고리즘 구현

  • 전은아 (남서울대학교 컴퓨터소프트웨어학과) ;
  • 김점구 (남서울대학교 컴퓨터소프트웨어학과)
  • Received : 2020.11.30
  • Accepted : 2020.12.31
  • Published : 2020.12.31

Abstract

This paper implements a priority algorithm for active response to security event risk, and implements an event scheduler that performs efficient event processing based on this. According to the standards that have global standards such as CVE and CVSS, standards for scoring when security events are executed are prepared and standardized so that priorities can be more objectively set. So, based on this, we build a security event database and use it to perform scheduling. In addition, by developing and applying the security event scheduling priority algorithm according to the situation of security events in Korea, it will contribute to securing the reliability of information protection and industrial development of domestic or ganizations and companies.

본 논문은 보안 이벤트 위험성에 따른 능동적 대응을 위해서 우선순위 알고리즘을 구현하는 것이며, 이를 기반으로 효율적인 이벤트 처리를 수행하는 이벤트 스케줄러를 구현하고자 한다. CVE나 CVSS 같이 세계적으로 표준을 가지고 있는 기준에 따라, 보안 이벤트를 실행시켰을 때 점수를 매길 수 있는 기준을 마련하고, 정형화 하여 보다 객관적으로 우선순위를 정할 수 있도록 한다. 그래서 이를 바탕으로 보안 이벤트 데이터베이스를 구축하고, 이를 이용하여 스케줄링을 할 수 있도록 한다. 또한 보안 이벤트 스케줄링 우선순위 알고리즘을 우리나라 보안 이벤트 실정에 맞게 개발하고 적용함으로써 국내 기관 및 기업의 정보보호에 대한 신뢰성 확보와 산업 발전에 기여하게 될 것이다.

Keywords

References

  1. Internet Security - Mission Critical, Techpress Inc, 2015.
  2. W.Richard Stevens, "UNIX Networking Programming", Vol.1, 2nd Ed., 1998.
  3. Robert L. Ziegler, "Linux Firewalls", New Riders, 2014.
  4. Sean Walton, "Linux Socket Programming", SMS, 2011.
  5. AnalyZ Demonstration Copy User Guide, Zergo Limited, June 2015.
  6. Welcome to the World of BDSS, and OPA Inc. The Integrated Risk Management Group, OPA Inc., Janury 2016.
  7. ZUM Strarten hier kicken, "IP VPN Solution for Service Provider" , Cisco Systems, 2015.
  8. Kent, S., and R. Atkinson, "IP Authentication Header", RFC 2402, November 2015.
  9. Kent, S., and R. Atkinson, "IP Encapsulating Security Payload(ESP)", RFC 2406,November 2015.
  10. Zenkins, Buddy, Security Analysis and Management Manual, Countermeasures Inc, 2014.
  11. Tom Olzak, Improve data protection processes with content discovery, monitoring and filtering, 2017.
  12. Jay Heiser, Understanding data leakage, Gartner, 2017.
  13. R. Erbacher, K. Christensen, and A. Sundberg, "Designing Visualization Capabilities for IDS Challenges," IEEE Symp. on Information Visualization's Workshop on Visualization for Computer Security (VizSEC), Oct. 2015.
  14. 한국 전자통신 연구원, ESM 개발 동향, 2013.
  15. 한국정보보호진흥원, "국제공통평가기준(v.3.1)", 2015.
  16. 펜타 시큐리티 시스템(주), "자동화된 위험분석 툴의 구현", 2015.
  17. 정보통신부,"정보보호 중장기(2006-2010) 기본계획안", 2016.
  18. 국정원, 첨단 산업기술 보호동향, 제12호, 2018.
  19. 이철수, 한명묵, 정보 보호 개론(개정판), 정익사, 2016.