표제지
목차
논문요약 8
제1장 서론 9
제1절 연구배경 및 목적 9
제2절 연구 범위 및 구성 10
제2장 관련 연구 11
제1절 빅데이터의 개념 11
1. 빅데이터의 정의 11
2. 빅데이터의 종류 13
3. 빅데이터의 처리과정 14
제2절 보안시스템 로그 관리 16
1. 보안시스템 로그관리 솔루션 16
2. 빅데이터를 이용한 보안사고 모니터링 방법 17
3. 유클리디언 거리 및 K-Means 클러스터링 방식의 단점 18
제3절 빅데이터 분석 기술들 18
1. 유사도 측정 19
2. 클러스터링(Clustering) 20
제3장 지능형 내부자 보안관리 방법 24
제1절 보안관리 프로세스 24
제2절 패턴분석 적용시스템 구현 29
제4장 실험 30
제1절 실험 목적 및 방법 30
1. Insider Threat Test Dataset 30
2. Weka(Waikato Environment for Knowledge Analysis) 33
제2절 실험 결과 34
제3절 기존 패턴분석 방법과 비교 40
제5장 결론 41
참고문헌 42
ABSTRACT 44
[표 1] 빅데이터의 종류 13
[표 2] 주요 보안시스템 로그관리 솔루션 17
[표 3] 유클리디언 거리 개념도 및 계산식 19
[표 4] 코사인 유사도 개념도 및 계산식 20
[표 5] 주요 클러스터링(Clustering) 알고리즘 22
[표 6] 주요 빅데이터 분석기법 23
[표 7] 정상행위와 이상행위 예시 27
[표 8] csv파일 설명 31
[표 9] r.x 버전 내부 파일 구성 32
[표 10] 이상 행위별 치환 내용 34
[표 11] 사용자별 행위 내용 지정 35
[표 12] 이상행위별 색인어 빈도수 35
[표 13] 유클리디언 거리 및 코사인 유사도 계산 결과 39
[표 14] 연구방법 비교분석표 40
[그림 1] 1분 동안 인터넷에서 생성되는 데이터의 양 11
[그림 2] 인터넷 기업의 등장과 글로벌 디지털 데이터 규모 12
[그림 3] 빅데이터 처리 과정 15
[그림 4] 유클리디언 거리 역수 계산식 19
[그림 5] 클러스터링 21
[그림 6] 내부자 보안관리 프로세스 24
[그림 7] 사용자 정보 표준화 작업 25
[그림 8] 표준화된 사용자 DB 데이터셋 26
[그림 9] 코사인 유사도 계산식 28
[그림 10] 패턴 분석 적용 시스템 구현도 29
[그림 11] Weka 프로그램 33
[그림 12] KMeans 클러스터링 분류 결과 36
[그림 13] 정상행위자와 이상행위자 군집 분류 결과 37
[그림 14] TF-IDF 계산식 38