표제지
논문요약
목차
제1장 서론 9
제1절 연구 배경 및 목적 9
제2절 연구 내용과 논문의 구성 11
제2장 관련 연구 12
제1절 내부자(Insider) 및 내부자 위협 12
제2절 기존 내부자 위협 탐지연구 14
제3절 Long Short Term Memory(LSTM) 17
제4절 Autoencoder 18
제5절 5가지 성격 특성 요소(Big Five Personality Traits) 19
제6절 머신러닝 학습 절차 20
제3장 제안하는 데이터 유출 징후 탐지 모델 21
제4장 실험 및 분석 24
제1절 Insider Threat Test Dataset 24
제2절 데이터 전처리 30
제3절 알고리즘에 따른 학습 및 실험 방안 33
제4절 실험 및 결과 36
제5장 결론 43
참고문헌 45
〈표 1〉 내부자 유형 12
〈표 2〉 데이터 유출 징후 탐지 모델 연구 비교 15
〈표 3〉 Insider Threat Test Dataset 악의적 행위 시나리오 25
〈표 4〉 Insider Threat Test Dataset r4.2 악의적인 내부자 구성 26
〈표 5〉 Insider Threat Test Dataset r4.2 파일별 구성 28
〈표 6〉 행위정보 데이터 치환 31
〈표 7〉 오차 행렬(Confusion Matrix) 37
〈표 8〉 임계값 변경에 따른 성능 평가 38
〈표 9〉 Insider Threat Test Dataset r4.2 비정상 행위 일수 39
〈표 10〉 LSTM Autoencoder 탐지 결과 40
〈표 11〉 패널티를 사용한 LSTM Autoencoder 탐지 결과 42
〈그림 1〉 LSTM의 기본 구조 17
〈그림 2〉 Autoencoder의 구조 18
〈그림 3〉 5가지 성격 특성 요소의 구성 19
〈그림 4〉 머신러닝 학습 절차 20
〈그림 5〉 제안하는 데이터 유출 징후 탐지 모델의 흐름도 22
〈그림 6〉 Insider Threat Test Dataset의 조직도 29
〈그림 7〉 데이터 전처리 - 로그 파일 재분류 과정 30
〈그림 8〉 데이터 전처리 - 로그 파일 재분류 전(왼쪽)과 후(오른쪽) 31
〈그림 9〉 데이터 전처리 - 데이터 치환 전(왼쪽)과 후(오른쪽) 32
〈그림 10〉 학습 및 검증데이터 - 하루단위 업무패턴 분류 33
〈그림 11〉 학습 및 검증데이터 - 최소 업무패턴 추출 34
〈그림 12〉 LSTM Autoencoder 학습 과정 35
〈그림 13〉 데이터 유출 징후 탐지 프로세스 35
〈그림 14〉 LSTM Autoencoder 데이터 유출 징후 탐지 40
〈그림 15〉 패널티를 사용한 LSTM Autoencoder 데이터 유출 징후 탐지 41