Browse > Article
http://dx.doi.org/10.33778/kcsa.2021.21.1.093

A Study on Mechanism of Intelligent Cyber Attack Path Analysis  

Kim, Nam-Uk (성균관대학교 컴퓨터공학과)
Lee, Dong-Gyu (성균관대학교 컴퓨터공학과)
Eom, Jung-Ho (대전대학교 군사학과&안보융합학과)
Publication Information
Abstract
Damage caused by intelligent cyber attacks not only disrupts system operations and leaks information, but also entails massive economic damage. Recently, cyber attacks have a distinct goal and use advanced attack tools and techniques to accurately infiltrate the target. In order to minimize the damage caused by such an intelligent cyber attack, it is necessary to block the cyber attack at the beginning or during the attack to prevent it from invading the target's core system. Recently, technologies for predicting cyber attack paths and analyzing risk level of cyber attack using big data or artificial intelligence technologies are being studied. In this paper, a cyber attack path analysis method using attack tree and RFI is proposed as a basic algorithm for the development of an automated cyber attack path prediction system. The attack path is visualized using the attack tree, and the priority of the path that can move to the next step is determined using the RFI technique in each attack step. Based on the proposed mechanism, it can contribute to the development of an automated cyber attack path prediction system using big data and deep learning technology.
Keywords
Intelligent Cyber Attack; Cyber Attack Path; Attack Tree; RFI; Path Prediction;
Citations & Related Records
Times Cited By KSCI : 1  (Citation Analysis)
연도 인용수 순위
1 이종관, 문미남, 신규용, 강성록, "공개출처정보의 정량화를 이용한 인공신경망 기반 사이버위협 예측 모델", 융합보안논문지, 20(3), pp.115-123, 2020.   DOI
2 엄정호, "공격트리를 이용한 위협평가방법에 관한 연구", 보안공학연구논문지 9(1), pp.45-52, 2012.
3 이영호 외 2명, "RFM 모델 기반의 병원고객 세분화 전략", 정보과학회논문지;기술교육 2(1), pp.25-33, 2005.
4 구수연 외 2명, "RFM 모델을 활용한 No-Show 방지 모바일 예약 플랫폼", 한국정보과학회 학술발표논문집, pp.33-35, 2016.
5 Jung ho Eom, "Modeling of Cyber Attack Intentions Analysis reflecting Domestic / International Situations", International Journal of Control and Automation, 11(2), 2018.
6 "코로나19 금융부문 사이버 위협 동향", 금융보안원, 2020.
7 김홍준, 엄정호, "코로나19 대응을 위한 책임 있는 디지털 기술의 활용 방안", 융합보안논문지, 20(3), pp.99-108, 2020.   DOI
8 국경완, 공병철, "인공지능을 활용한 보안기술 개발 동향", 정보통신기획평가원 주간기술동향 1913호, pp.2-15, 2019.
9 권혁천, 이용준, 박원형, "한국의 사이버공격 비교 분석과 정책적 대응방안", 융합보안논문지, 20(5), pp.19-26, 2020.
10 김남욱, 엄정호, "APT 공격 탐지를 위한 공격 경로 및 의도 인지 시스템," 디지털산업정보학회 논문지 16(1), pp.69-80, 2020.
11 엄정호, "능동적인 사이버 공격 트리 설계-애트리뷰트 접근", 정보보호학회논문지 21(3), pp.67~74, 2011.   DOI
12 B. Schneier, "Attack Trees," Dr. Dobb's Journal, 24(12), pp.21-29, 1999.
13 김남욱, 엄정호, "A situation-Flexible and Action-OrientedCyber Response Mechanism against Intelligent Cyber Attack", 디지털산업정보학회 논문지, 16(3), pp.69-80, 2020.
14 엄정호, "SFI 분석 기법을 이용한 내부자 활동 수준의 정량적 평가", 보안공학연구논문지 10(2), pp.113-122, 2013.
15 NIST, Risk Management Guide for Information Technology Systems, NIST Special Publication 800-30, 2001.