ML탐지
Last updated
Last updated
시그니처 기반 웹 탐지의 한계를 보완하기 위해, 머신러닝 기반 웹 공격 탐지 기능을 제공합니다.
탐지 가능한 공격 유형: Injection, Webshell, SQLi, XSS
분석정보 탭
공격 유형, 공격 코드, 취약 항목 정보를 제공합니다.
공격 유형: 머신러닝을 활용한 웹 공격 탐지를 통해 %로 공격 확률을 표시합니다.
각 공격의 패턴 분석 결과는 그래프로 시각화하여 제공합니다.
메소드: RFC 표준을 기반으로 9가지로 분류되며, RFC 표준에 없는 값은 noneRFC
로 표시됩니다.
GET, POST, CONNECT, DELETE, HEAD, OPTIONS, PATCH, PUT, TRACE
로그 상세 탭: 웹 로그 및 패킷에서 수집된 원본 로그를 JSON 형태로 가공하여 제공합니다.
로그 컬럼에서 마우스 우클릭을 통해 전체 로그 페이지로 쉽게 이동할 수 있습니다.
티켓 발행, IP주소 태그 입력, 시스템 관리 페이지로 이동
전체로그(=)
'동일' 시간대의 전체로그
전체로그(±1s)
'1초' 전후 시간대의 전체로그
전체로그(±2s)
'2초' 전후 시간대의 전체로그
전체로그(±3s)
'3초' 전후 시간대의 전체로그
전체로그(±5s)
'5초' 전후 시간대의 전체로그
전체로그(±10s)
'10초' 전후 시간대의 전체로그
전체로그(±30s)
'30초' 전후 시간대의 전체로그
전체로그(±60s)
'60초' 전후 시간대의 전체로그
정렬 기준: 생성일 기준의 최신순 및 과거순, 요청 크기, 동일 로그 등 다양한 기준으로 정렬할 수 있습니다.
기본 정렬은 최신순으로, 가장 최근에 생성된 로그가 먼저 표시됩니다.
한 페이지에 표시되는 로그 라인 수를 20 ~ 100 라인 사이에서 설정할 수 있습니다.
기본적으로 당일 발생한 로그를 표시하며, 시간 설정을 통해 특정 로그를 검색할 수 있습니다.
전날, 1주일, 1개월 등의 과거 기간을 선택할 수 있습니다.
그룹별로 로그를 정렬할 수 있습니다.
운영체제별 로그 정렬이 가능합니다.
특정 호스트를 선택하여 해당 호스트의 로그를 정렬할 수 있습니다.
탐지 분류별로 로그를 선택하여 정렬할 수 있습니다.
공격 확률별로 로그를 선택하여 정렬할 수 있습니다.
웹 서버 응답 코드에 따라 로그를 정렬할 수 있습니다.
예: 정상 응답(200), 페이지 없음(404), 서버 오류(500)
요청 헤더의 메소드 기준으로 로그를 정렬할 수 있습니다.
RFC 정의 메소드: GET, POST, CONNECT, DELETE, HEAD, OPTIONS, PATCH, PUT, TRACE
RFC에 정의되지 않은 값은 noneRFC
로 표시됩니다.