메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

윤성열 (한밭대학교, 한밭대학교 대학원)

지도교수
김정호
발행연도
2020
저작권
한밭대학교 논문은 저작권에 의해 보호받습니다.

이용수35

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
급증하는 사이버 공격에 대비하여 침해사고 발생시 원인 파악과 신속 대응을 위해 공공, 민간, 군, 금융 각 분야에서 보안관제를 위한 대응 체계를 구축하고 있다. 공공 분야에선 국가정보원이 ‘국가사이버안전센터’를 설치하여 담당하고 있고 군 분야에서는 국방부에서 ‘국방정보전대응센터’를 설치하였다. 금융분야에서는 금융보안원(FSI)이 맡고 있고 민간분야에선 한국인터넷진흥원(KISA)이 ‘인터넷침해대응센터’를 설치하여 각 민간기업을 대상으로 분야별 보안관제, 사이버 침해 대응 등 각 분야에서 지원을 하고 있다. 그러나 보안관제 분야에서 광범위한 분야의 관제는 수행이 어려워 네트워크 보안 관제에만 머물러 있으며 기업은 보안관제를 수행하기 위해선 전문업체를 선정하거나 솔루션을 도입해야하는 실정이다.

본 연구에서는 민간기업들이 전체적인 보안관제 인프라를 구축 할 수 있도록 오픈소스 빅데이터 솔루션을 이용하여 보안관제 체계를 구축하는 방법을 기술한다. 특히, 보안관제 시스템(SIEM:Security Information & Event Management)을 구축할 때 비용·개발시간을 단축 할 수 있는 하나의 방법으로 무료 오픈소스 빅데이터 분석 솔루션 중 하나인 Elastic Stack을 활용하여 인프라를 구축했으며, 산업에 많이 도입되는 제품인 Splunk와 비교실험을 진행했다. Elastic Stack을 활용해 보안로그를 단계별로 수집-분석-시각화 하여 대시보드를 만들고 대용량 로그를 입력 후 검색속도를 측정하였다. 이를 통해 Elastic Stack이 Splunk를 대체 할 수 있는 빅데이터 분석 솔루션으로서의 가능성을 발견했다.

목차

목 차
표 목 차 7
그 림 목 차 8
국 문 요 약 9
Ⅰ. 서 론 11
1.1 연구 배경 및 목적 11
1.2 논문의 목적 12
1.3 논문의 구성 12
Ⅱ. 관련연구 14
2.1 보안관제에서 빅데이터 14
2.2 빅데이터 솔루션 활용 이유 14
2.3 관련 도구들 15
2.3.1 Splunk 15
2.3.2 Hadoop 17
2.3.3 Spark 18
2.3.4 Elastic Stack 18
2.4 보안관제 데이터별 시각화 방법 23
Ⅲ. Elastic Stack 시스템 구축 27
3.1 실행환경 27
3.2 로그 분석 시스템 구축 27
3.3 GeoIP를 활용한 로그 시각화 해석 29
3.4 Pie chart를 활용한 시각화 분석 30
3.5 Area chart를 활용한 시각화 분석 31
3.6 Dashboard를 활용한 시각화 분석 32
Ⅳ. 빅데이터 솔루션 비교 34
4.1 비교 항목 선정 34
4.2 비교 결과 35
4.3 성능테스트 37
4.3.1 실험 환경 구성 37
4.3.2 검색 성능 비교 39
4.3.3 Elasticsearch Cluster Node 40
Ⅴ. 결론 42
참 고 문 헌 43
ABSTRACT 45
표 목 차
<표 2-1> RDMS, 빅데이터 엔진비교 16
<표 2-2> Elasticsearch 용어 설명 21
<표 3-1> Elastic Stack 시스템 구성 28
<표 4-1> Elastic Stack vs Splunk 비교설문 36
<표 4-2> 방화벽 로그 예시 37
<표 4-3> 방화벽 로그 정의서 37
<표 4-4> 검색 성능 비교 39
그 림 목 차
<그림 2-1> Splunk사 주요 국내고객 17
<그림 2-2> Hadoop Ecosystem 18
<그림 2-3> Elastic Stack 구성 19
<그림 2-4> Elasticsearch 개념적 구성도 21
<그림 2-5> Logstash 작동 과정 22
<그림 2-6> Kibana 실행 화면 23
<그림 2-7> 보안관제 표 예시 24
<그림 2-8> 선도표, 면적도표 예시 25
<그림 2-9> 막대도표 예시 26
<그림 2-10> 파이차트 예시 26
<그림 2-11> 산도표 예시 27
<그림 3-1> 로그 분석 시스템 구성 29
<그림 3-2> 로그분석시스템 접속 화면 29
<그림 3-3> GeoIP 활용 로그 시각화 예시1 30
<그림 3-4> GeoIP 활용 로그 시각화 예시2 30
<그림 3-5> Pie chart 활용 로그 시각화 예시1 31
<그림 3-6> Pie chart 활용 로그 시각화 예시2 31
<그림 3-7> Area chart 활용 로그 시각화 예시 32
<그림 3-8> Dashboard 활용 로그 시각화 예시1 33
<그림 3-9> Dashboard 활용 로그 시각화 예시2 34
<그림 4-1> 시각화 Dashboard 비교 35
<그림 4-2> Splunk 가격 정책 36
<그림 4-3> 검색 성능 비교 40
<그림 4-4> Elasticsearch Cluster Node 예시 41
<그림 4-5> Elasticsearch Cluster Node 테스트 41

최근 본 자료

전체보기

댓글(0)

0