• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  머신 러닝  / 보안을 위한 머신 러닝 사용 사례
보안을 위한 머신 러닝 사용 사례
21 3월 2018

보안을 위한 머신 러닝 사용 사례

Written by 시크라이트
시크라이트
머신 러닝
12
공유

오늘날 상호 연결된 디지털 환경에서 핵심 유행어는 "머신 러닝"입니다. 이 개념은 기본적으로 컴퓨터가 명시적인 프로그래밍을 받는 대신 데이터로부터 학습하는 것을 의미합니다. 이러한 머신 러닝 알고리즘을 통해 컴퓨터는 방대한 데이터 세트를 입력받고 분석하여 확장된 데이터 분석을 통해 패턴이나 상관 관계를 인식합니다.

머신러닝은 점점 더 많은 산업에서 보편화되고 있으며, 사이버 보안 또한 예외는 아닙니다. ABI 리서치(ABI Research)는 사이버 보안 분야의 머신러닝이 96년까지 빅데이터, 인텔리전스 및 분석 지출을 2021억 달러로 증가시킬 것으로 추산했습니다. 머신러닝이 이처럼 장기적인 성장을 보이는 이유는 명확합니다. 머신러닝은 기업이 사이버 위협이라는 크고 위험한 세계에 더 효과적으로 대응하고 자체 방어력을 강화할 수 있도록 지원하기 때문입니다. 보안 회사들은 이러한 추세에 맞춰 제공하는 솔루션을 재편하고 있습니다. 시그니처 기반 시스템에서 머신러닝 시스템이 데이터를 해석하여 악성코드를 더욱 효과적으로 탐지하는 계층형 솔루션으로 전환하고 있습니다.

머신 러닝 작업은 세 가지 유형으로 분류됩니다. 1) 지도 학습은 레이블이 지정된 데이터를 사용하여 모델을 학습시키고, 이 모델을 나중에 보이지 않는 데이터에 적용하여 레이블을 지정합니다. 2) 비지도 학습은 레이블이 지정되지 않은 데이터를 사용하여 학습시키고, 입력 데이터의 패턴이나 구조를 발견합니다. 3) 강화 학습은 처벌-보상 방법을 사용하여 학습합니다.

여러 곳이 있습니다 기계 학습 사이버 보안에서 핵심적인 역할을 합니다. 그중 일부는 다음과 같습니다.

클러스터 샘플 생성

머신러닝의 핵심 결과 중 하나는 클러스터 샘플, 즉 유사한 샘플들이 자체 그룹을 갖도록 데이터 세트를 나누는 것입니다. 기본적으로, 그룹은 특성에 따라 분리된 후 클러스터에 할당됩니다. 이러한 클러스터는 증분 클러스터링이라는 과정을 통해 새로운 샘플을 수용하기 위해 간격을 두고 다시 클러스터링됩니다. 이를 위해 중심 모델, 분포 모델, 밀도 모델과 같은 머신러닝 알고리즘이 사용됩니다.

샘플 식별

머신러닝은 위에서 언급한 클러스터 샘플과 같은 대규모 데이터를 수집하고 분석하여 분류 프로세스를 자동화하는 데 사용됩니다. Seqrite의 자동 악성코드 분류 시스템은 수집된 맥락 정보를 통해 이 데이터의 악성 여부를 분류합니다. 이러한 광범위한 데이터 마이닝 과정을 통해 샘플의 악성 여부와 양성 여부를 쉽게 구분할 수 있으며, 이를 샘플 분류라고 합니다.

더 읽기 : 고급 위협 사냥을 위한 머신 러닝 접근 방식

배포 가능한 탐지 모델 생성

위의 두 프로세스는 배포 가능한 탐지 모델을 만드는 데 중요한 역할을 합니다. 적절한 양의 양성 샘플과 악성 샘플 세트를 선택하고, 선택된 세트를 학습 및 테스트하고, 그에 맞는 알고리즘을 선택하는 것이 중요합니다. 하지만 이러한 프로세스는 엔드포인트에 즉시 배포되는 것이 아니라, 크기, 모델 생성에 필요한 시간, 모델이 샘플을 스캔하는 데 걸리는 시간, 모델 품질, 오탐률 등과 같은 매개변수를 기반으로 평가됩니다. 광범위한 테스트를 거친 후에야 엔드포인트 배포가 고려될 수 있습니다.

초기에는 수동 모드로 작동하고 탐지 패턴을 관찰하는 이러한 모델은 Seqrite의 클라우드 보안 플랫폼에서도 지원됩니다. 클라우드의 자동화 시스템은 이러한 수동 모델에서 생성된 원격 측정 데이터를 분석하고, 분석 결과를 기반으로 모델을 활성화할 수 있습니다.

머신러닝은 흥미로운 새로운 투자이지만, 모든 사이버 보안 문제의 해결책이라고 착각해서는 안 됩니다. 사이버 위협의 세계는 끊임없이 진화하고 있으며, 때로는 기계조차 따라잡지 못할 수도 있습니다. 머신러닝 알고리즘에만 전적으로 의존하는 것은 잘못된 생각입니다. 최선의 방법은 데이터 과학과 인간의 전문성과 함께 머신러닝 알고리즘을 사이버 보안 방어 강화 도구로 활용하는 것입니다.

귀사의 IT 보안 파트너로서, 시크라이트 지능형 사이버 위협으로부터 포괄적인 보안을 제공합니다. 더 자세히 알아보려면

 이전 포스트사이버 보안을 우선시하는 것: 어디서부터 시작해야 할까?
다음 포스트  랜섬웨어의 진화에 얼마나 대비하셨나요?
시크라이트

Seqrite 소개

Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다. Seqrite는 사이버 보안 간소화에 중점을 두고 포괄적인 솔루션과 서비스를 제공합니다.

Seqrite의 기사 »

관련 게시물

  • 고급 위협에 맞서 머신 러닝과 자동화 활용

    2019년 6월 12일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관