1 |
1
인포테인먼트 시스템으로부터 제1 로그들을 수집하는 단계;오픈 소스 기반의 소스 코드를 사용하여 제2 로그들을 수집하는 단계;상기 제1 로그들 및 상기 제2 로그들을 기초로 정상 로그 정규식들을 추출하는 단계;상기 제1 로그들 가운데 어느 하나를 대상 로그로 선택하는 단계;상기 정상 로그 정규식들로부터 상기 대상 로그가 추출 가능한지 판단하는 단계; 및상기 정상 로그 정규식들로부터 상기 대상 로그가 추출 가능 것으로 판단한 경우, 상기 대상 로그의 순서를 기초로 상기 대상 로그에 침입이 발생하였는지 판단하는 단계를 포함하고, 상기 대상 로그의 순서를 기초로 상기 대상 로그에 침입이 발생하였는지 판단하는 단계는 미리 학습이 수행된 인공 신경망에 의해 상기 대상 로그에 침입이 발생하였는지 판단하는, 침입 탐지 방법
|
2 |
2
제1항에 있어서,상기 정상 로그 정규식들을 추출하는 단계는,상기 제1 로그들 및 상기 제2 로그들을 기초로 정상 로그들을 통합하는 단계;상기 정상 로그들을 기초로 정상 로그 패턴들을 획득하는 단계; 및상기 정상 로그 패턴을 기초로 상기 정상 로그 정규식들을 추출하는 단계를 포함하는, 침입 탐지 방법
|
3 |
3
제2항에 있어서,상기 정상 로그들을 기초로 정상 로그 패턴들을 획득하는 단계는,편집 거리(edit distance) 알고리즘을 통해 상기 정상 로그들 가운데 서로 인접한 정상 로그들의 유사도를 연산하는 단계를 포함하는, 침입 탐지 방법
|
4 |
4
제1항에 있어서,상기 정상 로그 정규식들은,상기 인포테인먼트 시스템에서 제공되는 서비스 별로 상이한, 침입 탐지 방법
|
5 |
5
제1항에 있어서,상기 인공 신경망은,상기 인포테인먼트 시스템에서 제공되는 서비스 별로 상이한 학습 모델들을 포함하는, 침입 탐지 방법
|
6 |
6
제1항에 있어서,상기 인공 신경망은,순환 신경망 (recurrent neural network, RNN)인, 침입 탐지 방법
|
7 |
7
제6항에 있어서,상기 순환 신경망은,LSTM (Long short-term memory) 및 트랜스포머 (Transformer) 중 적어도 하나를 이용하여 학습이 수행된, 침입 탐지 방법
|
8 |
8
제1항에 있어서,상기 대상 로그에 침입이 발생한 것으로 판단한 경우,상기 침입 발생 사실을 알리는 단계를 더 포함하는, 침입 탐지 방법
|
9 |
9
프로세서(processor); 및상기 프로세서에 의해 수행되는 하나 이상의 명령이 저장된 메모리(memory)를 포함하고,상기 하나 이상의 명령은,인포테인먼트 시스템으로부터 제1 로그들을 수집하는 것;오픈 소스 기반의 소스 코드를 사용하여 제2 로그들을 수집하는 것;상기 제1 로그들 및 상기 제2 로그들을 기초로 정상 로그 정규식들을 추출하는 것;상기 제1 로그들 가운데 어느 하나를 대상 로그로 선택하는 것;상기 정상 로그 정규식들로부터 상기 대상 로그가 추출 가능한지 판단하는 것;상기 정상 로그 정규식들로부터 상기 대상 로그가 추출 가능 것으로 판단한 경우, 상기 대상 로그의 순서를 기초로 상기 대상 로그에 침입이 발생하였는지 판단하는 것; 및상기 대상 로그의 순서를 기초로 상기 대상 로그에 침입이 발생하였는지 판단하는 것은 미리 학습이 수행된 인공 신경망에 의해 상기 대상 로그에 침입이 발생하였는지 판단하는 것을 포함하는, 침입 탐지 장치
|
10 |
10
제9항에 있어서,상기 정상 로그 정규식들을 추출하는 것은,상기 제1 로그들 및 상기 제2 로그들을 기초로 정상 로그들을 통합하는 것;상기 정상 로그들을 기초로 정상 로그 패턴들을 획득하는 것; 및상기 정상 로그 패턴을 기초로 상기 정상 로그 정규식들을 추출하는 것을 포함하는, 침입 탐지 장치
|
11 |
11
제10항에 있어서,상기 정상 로그들을 기초로 정상 로그 패턴들을 획득하는 것은,편집 거리(edit distance) 알고리즘을 통해 상기 정상 로그들 가운데 서로 인접한 정상 로그들의 유사도를 연산하는 것을 포함하는, 침입 탐지 장치
|
12 |
12
제9항에 있어서,상기 정상 로그 정규식들은,상기 인포테인먼트 시스템에서 제공되는 서비스 별로 상이한, 침입 탐지 장치
|
13 |
13
제9항에 있어서,상기 인공 신경망은,상기 인포테인먼트 시스템에서 제공되는 서비스 별로 상이한 학습 모델들을 포함하는, 침입 탐지 장치
|
14 |
14
제9항에 있어서,상기 인공 신경망은,순환 신경망(Rrecurrent neural network, RNN)인, 침입 탐지 장치
|
15 |
15
제14항에 있어서,상기 순환 신경망은,LSTM (Long short-term memory) 및 트랜스포머 (Transformer) 중 적어도 하나를 이용하여 학습이 수행된, 침입 탐지 장치
|
16 |
16
제9항에 있어서,상기 대상 로그에 침입이 발생한 것으로 판단한 경우,상기 침입 발생 사실을 알리는 것을 더 포함하는, 침입 탐지 장치
|
17 |
17
인포테인먼트 시스템 및 침입 탐지 장치를 포함하는 차량에 있어서,상기 침입 탐지 장치는, 프로세서(processor); 및상기 프로세서에 의해 수행되는 하나 이상의 명령이 저장된 메모리(memory)를 포함하고,상기 하나 이상의 명령은,상기 인포테인먼트 시스템으로부터 제1 로그들을 수집하는 것;오픈 소스 기반의 소스 코드를 사용하여 제2 로그들을 수집하는 것;상기 제1 로그들 및 상기 제2 로그들을 기초로 정상 로그 정규식들을 추출하는 것;상기 제1 로그들 가운데 어느 하나를 대상 로그로 선택하는 것;상기 정상 로그 정규식들로부터 상기 대상 로그가 추출 가능한지 판단하는 것;상기 정상 로그 정규식들로부터 상기 대상 로그가 추출 가능 것으로 판단한 경우, 상기 대상 로그의 순서를 기초로 상기 대상 로그에 침입이 발생하였는지 판단하는 것; 및상기 대상 로그의 순서를 기초로 상기 대상 로그에 침입이 발생하였는지 판단하는 것은 미리 학습이 수행된 인공 신경망에 의해 상기 대상 로그에 침입이 발생하였는지 판단하는 것을 포함하는, 차량
|
18 |
18
제17항에 있어서,상기 정상 로그 정규식들을 추출하는 것은,상기 제1 로그들 및 상기 제2 로그들을 기초로 정상 로그들을 통합하는 것;상기 정상 로그들을 기초로 정상 로그 패턴들을 획득하는 것; 및상기 정상 로그 패턴을 기초로 상기 정상 로그 정규식들을 추출하는 것을 포함하는, 차량
|
19 |
19
제18항에 있어서,상기 정상 로그들을 기초로 정상 로그 패턴들을 획득하는 것은,편집 거리(edit distance) 알고리즘을 통해 상기 정상 로그들 가운데 서로 인접한 정상 로그들의 유사도를 연산하는 것을 포함하는, 차량
|
20 |
20
제17항에 있어서,상기 정상 로그 정규식들은,상기 인포테인먼트 시스템에서 제공되는 서비스 별로 상이한, 차량
|
21 |
21
제17항에 있어서,상기 인공 신경망은,상기 인포테인먼트 시스템에서 제공되는 서비스 별로 상이한 학습 모델들을 포함하는, 침입 탐지 장치
|
22 |
22
제17항에 있어서,상기 인공 신경망은,순환 신경망(recurrent neural network, RNN)인, 차량
|
23 |
23
제22항에 있어서,상기 순환 신경망은,LSTM (Long short-term memory) 및 트랜스포머 (Transformer) 중 적어도 하나를 이용하여 학습이 수행된, 차량
|
24 |
24
제17항에 있어서,상기 대상 로그에 침입이 발생한 것으로 판단한 경우,상기 침입 발생 사실을 알리는 것을 더 포함하는, 차량
|