침입1 경계 침입 시각화 1. 트래픽 흐름 분석 -각 서비스와 장비들이 어떤 식으로 통신하는지 이해 1) 스파이크라인 -출발지, 목적지, 서비스 포트별 -평균값과, 편차를 통한 특이점(=비정성 행위) 확인 -시간에 따른 변화 검토, 특이점 확인, 다른 스파이크와 비교 2) 트리맵 -자주 사용하지 않는 서비스, 적은 수의 장비가 사용하는 서비스 -IDPS의 시그니처 조정 작업을 위해 활용 3) 링크 그래프 -웜은 스스로 복제하는 특성이 있어 다수의 시스템에 접속을 시도 -정책 기반 트래픽 흐름 분석 가능 역할 기반 트래픽 분석 (출발지-목적지, 영업/재무/인사 등 부서별 분석)+회사 정책 위반 여부 확인 가능 -방화벽 로그 시각화 -이메일 서버 로그를 활용한 탐지 (소셜 네트워크 분석, 대용량 이메일 전송, 오픈 릴레이 등) -웜.. 2022. 2. 25. 이전 1 다음