경계 침입1 경계 침입 네트워크 경계를 방어하는 자료 분석 1. 트래픽 흐름 모니터링 및 분석 1) 각 서비스와 장비들의 통신 이해 (종종 예외 상황 찾기 가능) - 서비스와 프로토콜의 특성에 따른 핑거프린트 정보 데이터베이스화 (HTTP, NTP, SYSLOG 등) - '스파이크 라인'을 이용해 시계열 분석 가능 (x축을 시간, y축을 특정 시간에 전달된 패킷의 수) 시간의 변화에 따른 특이점 발견 가능, 다른 스파이크 라인과 비교 가능, 비정상 행위 발견 가능 (신뢰구간 활용) 2) 서비스 이상 행위 발견 - 트리 맵으로 자주 사용하지 않는 서비스 파악 가능 - 링크 그래프를 이용하여 상당한 양의 트래픽을 만들어 내는 웜 탐지 가능 시각화의 기본은 시각적인 결과물을 통해 분석을 효과적으로 하기 위한 휴리스틱 기법을 찾는 것.. 2022. 6. 7. 이전 1 다음