• 제목/요약/키워드: 공격규칙

검색결과 140건 처리시간 0.025초

네트워크 접근 제어 목록 통합 관리를 위한 순응 메커니즘 (Adaptation Mechanism for Managing Integration of Network Access Control List)

  • 이강희;김장하;배현철;김상욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.499-501
    • /
    • 2004
  • 본 논문에서는 네트워크의 구성 정보를 바탕으로 상위 수준에서 하위 수준으로 정책을 변환할 때 나타나는 기존 정책과의 충돌을 탐지하고 순응시키는 메커니즘을 소개한다. 대규모 네트워크는 라우터, 스위치, 방화벽 침임 탐지 시스템, 일반 호스트 등과 같은 다양한 종류의 장비로 구성되어 있으며. 이러한 것들은 각기 다른 접근 일 제어 형식을 가지고 있다. 따라서 트래픽에 대한 일괄적인 통제가 어렵고, 외부의 공격에 대한 신속하고 효과적인 대응이 불가능하다. 또한 대규모 네트워크를 구성하고 있는 장비들을 제어하기 위해서는 그러한 장비들이 포함되어 있는 서브 네트워크의 세부 점보와 각 장비의 고유한 설정 규칙을 필요로 한다. 이러한 점은 대규모 네트워크를 상위 수준의 계층에서 관리를 어렵게 한다. 때문에 하부 계층의 구조나 정보와는 독립적으로 추상화된 고수주의 보안 정책 설정을 위한 도구가 요구된다 이것은 상위 수준의 보안 정책 표현 기법, 하위 수준의 보안 정책 기법, 상위 수준의 보안 정책과 네트워크 구성 정보를 바탕으로 하위 수준의 보안 정책을 도출하는 기법 하위 수준의 보안 정책을 실제 네트워크 구성 요소에 적용하는 기법 등의 네 가지 연구로 구분된다. 본 논문에서는 이 네 가지의 연구와 기법을 바탕으로 관리 네트워크에 새로운 정책이 전달될 때 기존의 단순한 정책 선택을 벗어난 서로의 정책을 변환한 ACL을 최대한 순응시키는 메커니즘을 제안한다

  • PDF

감사데이터 분석을 위한 데이터 마이닝 기법의 연구 (Research of Data Mining Techniques for the Audit Data Analysis)

  • 허문행
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.459-462
    • /
    • 2010
  • 최근 네트워크의 발달로 인해 네트워크 감사데이터의 양이 점점 증가하고 있다. 이렇게 증가하는 네트워크 감사데이터를 능동적이고 효율적으로 분석하기 위한 연구가 진행되고 있다. 하지만 지금까지의 연구들은 특정 침입탐지시스템에 제한되어 데이터 마이닝 기법을 적용하여 감사데이터를 분석하고 침입탐지모델을 구축하는 연구였다. 따라서 이 논문에서는 특정 침입탐지시스템에 의존하지 않고 감사데이터를 효율적으로 분석하여 알려지지 않은 공격패턴이나 규칙들을 발견하여 보안정책 실행시스템에서 활용할 수 있도록 하기위한 감사데이터 분석 마이너를 설계하고 구현하였다. 보안관리자는 구현된 감사데이터 마이너를 이용하여 원하는 정보를 가공 추출하여 고수준의 의미추출에 이용할 수 있다.

  • PDF

피싱 웹사이트 URL의 수준별 특징 모델링을 위한 컨볼루션 신경망과 게이트 순환신경망의 퓨전 신경망

  • 부석준;김혜정
    • 정보보호학회지
    • /
    • 제29권3호
    • /
    • pp.29-36
    • /
    • 2019
  • 폭발적으로 성장하는 소셜 미디어 서비스로 인해 개인간의 연결이 강화된 환경에서는 URL로써 전파되는 피싱 공격의 위험성이 크게 강조된다. 최근 텍스트 분류 및 모델링 분야에서 그 성능을 입증받은 딥러닝 알고리즘은 피싱 URL의 구문적, 의미적 특징을 각각 모델링하기에 적절하지만, 기존에 사용하는 규칙 기반 앙상블 방법으로는 문자와 단어로부터 추출되는 특징간의 비선형적인 관계를 효과적으로 융합하는데 한계가 있다. 본 논문에서는 피싱 URL의 구문적, 의미적 특징을 체계적으로 융합하기 위한 컨볼루션 신경망 기반의 퓨전 신경망을 제안하고 기계학습 방법 중 최고의 분류정확도 (0.9804)를 달성하였다. 학습 및 테스트 데이터셋으로 45,000건의 정상 URL과 15,000건의 피싱 URL을 수집하였고, 정량적 검증으로 10겹 교차검증과 ROC커브, 정성적 검증으로 오분류 케이스와 딥러닝 내부 파라미터를 시각화하여 분석하였다.

USIM 정보를 활용한 패스워드리스 방식의 개인키 보호 방안 (Passwordless Protection for Private Key Using USIM Information)

  • 김선주
    • 한국콘텐츠학회논문지
    • /
    • 제17권6호
    • /
    • pp.32-38
    • /
    • 2017
  • 최근 공인인증서에 대한 무용론이 제기됨에도 불구하고, 우리나라 인구의 절반(약 3,500만개)이 공인인증서를 발급받아 인터넷 뱅킹, 인터넷 쇼핑, 주식거래 등에서 본인확인용도로 사용하고 있다. 또한 공인인증서 사용자는 이동디스크나 스마트폰을 저장매체로 사용하고 있다. 이러한 저장매체는 악성코드에 의해 공인인증서 관련 파일과 사용자 패스워드가 쉽게 탈취될 수 있고 공격자는 탈취한 사용자 패스워드와 공인인증서로 언제든지 정당한 사용자로 위장할 수 있다. 이러한 공인인증서 안전성 문제로 인해 SMS를 이용한 휴대폰 소유자 인증기술, 생체인증을 통한 본인 인증 기술 등 다양한 인증기술이 제안되고 있다. 그러나 아직까지 사용자 패스워드가 필요 없고 공인인증서를 대체하는 안전한 기술이 제시되지 않고 있다. 이에 본 논문에서는 USIM 정보와 스마트폰 고유번호를 조합해서 사용자 패스워드 없이 공인인증서를 안전하게 보호할 수 있는 방안을 제안하였다. 이를 통해 공격자가 개인키 및 인증서 파일을 탈취하더라도 공인인증서를 사용할 수 없고, 사용자는 영문자/숫자/특수문자 등 조합규칙을 따르는 복잡한 패스워드를 사용하지 않아도 된다. 따라서 제안 방안을 공인인증서에 사용한다면 사용이 편리하면서도 안전한 보안 서비스를 제공할 수 있다.

XML 문서의 유효성 문제 해결에 관한 연구 (A Study on Resolution of Validity in XML Document)

  • 홍성표;송기범;방극인;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.564-567
    • /
    • 2003
  • XML은 문서의 데이터 포맷 표현을 향상시키는데 중점을 두고 만들어졌기 때문에 문서 변조 및 데이터 삭제 등의 공격에 취약한 문제점을 가지고 있다. 이에 대한 해결책으로 XML 전자 서명, XML 암호화 기법, XML 접근 제어와 같은 다양한 해결책이 제시되었지만 XML 암호화로 인한 구조적인 XML 유효성 위반 문제 및 DTD 공격에 대한 해결책 부재 등의 문제점이 해결되지 않고 있다. 본 연구에서는 유효성과 암호화를 동시에 만족시켜줄 수 있는 방법으로 XML 스키마를 이용하는 방법을 제안하였다. XML 스키마는 정형 U 문서에 대해서도 지원이 가능하며, XML 문서에 대한 메타 정보를 담고 있으므로 따로 DTD를 필요로 하지 않는다. 또한 각각의 XML 문서에 대하여 동적인 생성이 가능하며 자체 유효성 검사 규칙을 가지고 있으므로 DTD 기반 XML 문서의 암호화에 대한 확장성이 뛰어난 장점을 가지고 있다.

  • PDF

거짓 세션과 허니팟을 이용한 능동적 침입 대응 기법 (An active intrusion-confronting method using fake session and Honeypot)

  • 이명섭;신경철;박창현
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.971-984
    • /
    • 2004
  • 차세대 정보전에서는 자신의 정보 시스템에 대한 침해방지, 복구 등의 수동적인 형태의 보호뿐만 아니라 상대방의 정보 기반구조(Information Infrastructure)에 대한 공격과 같은 적극적인 형태의 보호가 요구된다. 침입이 발생함과 동시에 시스템에 대한 피해를 최소화하고 침입자 추적 등의 즉각적인 대응을 위해 정보 보호 시스템은 침입에 대한 정보를 능동적으로 분석하고 실시간으로 대응하는 기능을 제공할 필요가 있다. 본 논문에서는 거짓 세션(fake session)과 허니팟(Honeypot) 모니터링 기법을 기반으로 설계된 능동적 침입 대응 시스템을 제시한다. 본 논문에서 제시하는 능동적 침입 대응 시스템은 거짓 세션을 이용하여 DoS(Denial of Service)나 포트 스캔과 같은 공격에 대응할 수 있는 기능을 수행한다. 또한 침입 규칙 관리자(IRM : Intrusion Rule Manager)를 이용하는 허니팟과 침입자 이주를 통한 허니팟 모니터링은 모니터링 정보 수집과 침입에 대한 능동적 대처 기능을 제공함으로써 침입탐지와 침입대응에 정확도를 높인다.

정신과 응급환자의 위기 해결로서의 간호치료에 관한 실험적 연구 (An Experimental Study on the Nursing Therapy as a Emotional Crisis Intervention of the Psychiatric Emergency Patient)

  • Kim, Chung-In
    • 대한간호학회지
    • /
    • 제5권1호
    • /
    • pp.48-58
    • /
    • 1975
  • 대부분의 정신과적 위기 (자살시도.도주 공격적 파괴적행동.싸움 등)는 노여움이 원인이 되는데 심한 불안. 초초나 또는 규칙등을 위반하였을 때에. 고지식한 병원직원들의 마구 다툼에 의해서 자신의 권리나 존엄성을 모욕 받았다고 생각될 때 그것에 대한 반응으로 일어나게 된다. 이러한 환자들의 흥분및 공격적 파괴적 행동들에 대해서 우리 간호원들은 과연 겁내야 하며 곧 진정제를 투여하거나 강박의를 입혀야 하는가 하는 것이 이 연구의 촛점이다. 본인은 이러한 환자들의 위기상황에 성급한 행동들이 주어지기에 앞서 과학적이고 체계적인 간호적 이해가 따른다면 환자들의 태도는 휠씬 달라질 수 있을 것이라는 가정하에 국립정신 병원에서 1973년 6월 1일부터 9월30일까지 실험군 10명. 통제군 10명의 환자에게 관찰기 (5일). 간호기(5일). 후반기 (5일)로 나누어 실험군에는 간호기에 유효적절한 과학적 체계적 간호를 실시하고. 통제군에는 실시하지 않음으로써 그 효과도를 검증하였다. 환자의 치료에는 간호적 치료이외에도 약물요법, 정신치료. 충격요법 등 관계 요인이 많으므로. 이러한 기간동안의 환자의 행동변화가 간호적 치료 (Nursing Therapy)에 의해 변화된 것인가를 확인하기 위해 검증하였다. 그 결과는 다음과 같다. (P<.01) 표6. 7에서 관찰기. 간호기. 후반기 동안의 정신과 응급 행동의 빈도는, 실험군에서는 15.4. 7.0. 2.9 로 감소되어 p <.01의 수준에서 의미 있는 변화임이 밝혀졌고, 통제군에서는 10.6. 6.9. 6.6으로 행동빈도가 감소되었으나 p >.05의 수준에서 의미 있는 변화가 아님을 보이고 있다. 위의 결과들로 미루어 본 연구는 다음과 같은 결론을 내릴 수 있을 것이라고 생각한다. \circled1환자의 위기 행동에 관한 사전의 이해없이 무조건의 안정제 투여와 강박의 사용은 금해야 할 것이다. \circled2유효 적절한 자학적 체계적 간호치료 (Scientific & Systematic Nursing Therapy 로서 정신과적 위기는 해 결될 수 있을 것이다. \circled3간호원은 치료적 요원의 역할을 담당할 수 있을 것이다. 본 논문을 시종 지도하여 주신 이부영선생님과 조언을 주신 이은옥 선생님. 이귀향 선생님. 그리고 국립정신병원의 김종해선생님, 보건대학원의 이영환 선생님께 진심으로 감사를 드리며. 아울러, 실험에 협력하여 주신 모든 분들께도 감사를 드립니다.

  • PDF

접근 기록 분석 기반 적응형 이상 이동 탐지 방법론 (Adaptive Anomaly Movement Detection Approach Based On Access Log Analysis)

  • 김남의;신동천
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.45-51
    • /
    • 2018
  • 데이터의 활용도와 중요성이 점차 높아짐에 따라 데이터와 관련된 사고와 피해는 점점 증가 하고 있으며, 특히 내부자에 의한 사고는 그 위험성이 더 높다. 이런 내부자의 공격은 전통적인 보안 시스템으로 방어하기 힘들어, 규칙 기반의 이상 행동 탐지 방법이 널리 활용되어오고 있다. 하지만, 새로운 공격 방식 및 새로운 환경과 같이 변화에 유연하게 적응하지 못하는 문제점을 가지고 있다. 본 논문에서는 이에 대한 해결책으로서 통계적 마르코프 모델 기반의 적응형 이상 이동 탐지 프레임워크를 제안하고자 한다. 이 프레임워크는 사람의 이동에 초점을 맞추어 내부자에 의한 위험을 사전에 탐지한다. 이동에 직접적으로 영향을 주는 환경 요소와 지속적인 통계 학습을 통해 변화하는 환경에 적응함으로써 오탐지와 미탐지를 최소화하도록 설계되었다. 프레임워크를 활용한 실험에서는 0.92의 높은 F2-점수를 얻을 수 있었으며, 나아가 정상으로 보여지지만, 의심해볼 이동까지 발견할 수 있었다. 통계 학습과 환경 요소를 바탕으로 행동과 관련된 데이터와 모델링 알고리즘을 다양화 시켜 적용한다면 보다 더 범위 넓은 비정상 행위에 대해 탐지할 수 있는 확장성을 제공한다.

  • PDF

과탐지 감소를 위한 NSA 기반의 다중 레벨 이상 침입 탐지 (Negative Selection Algorithm based Multi-Level Anomaly Intrusion Detection for False-Positive Reduction)

  • 김미선;박경우;서재현
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.111-121
    • /
    • 2006
  • 인터넷이 빠르게 성장함에 따라 네트워크 공격기법이 변화되고 새로운 공격 형태가 나타나고 있다. 네트워크상에서 알려진 침입의 탐지는 효율적으로 수행되고 있으나 알려지지 않은 침입에 대해서는 오탐지(false negative)나 과탐지(false positive)가 너무 높게 나타난다. 또한, 네트워크상에서 지속적으로 처리되는 대량의 패킷에 대하여 실시간적인 탐지와 새로운 침입 유형에 대한 대응방법과 인지능력에 한계가 있다. 따라서 다양한 대량의 트래픽에 대해서 탐지율을 높이고 과탐지를 감소할 수 있는 방법이 필요하다. 본 논문에서는 네트워크 기반의 이상 침입 탐지 시스템에서 과탐지를 감소하고, 침입 탐지 능력을 향상시키기 위하여 다차원 연관 규칙 마이닝과 수정된 부정 선택 알고리즘(Negative Selection Algorithm)을 결합한 다중 레벨 이상 침입 탐지 기술을 제안한다. 제안한 알고리즘의 성능 평가를 위하여 기존의 이상 탐지 알고리즘과 제안된 알고리즘을 수행하여, 각각의 과탐지율을 평가, 제시하였다.

원자력 시설 사이버보안 훈련체계 개선 방안 연구 (A Study on the Improvement of Cybersecurity Training System in Nuclear Facilities)

  • 김현희;이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.187-188
    • /
    • 2022
  • 시대의 흐름에 따라 정보처리기술이 발전하면서 원자력시설에 대한 사이버위협 가능성이 갈수록 높아지고 있다. 국외는 2000년대에 들어 원자력시설에 대한 사이버 공격 대비가 필요하다는 인식이 늘어났으며, 실질적으로 사이버공격에 대비하기 위해 원전 사이버보안 규제 체계를 마련하기 시작했다. 국내에서는 사이버위협에 대비하기 위해 2013년과 2014년에 원자력시설 등의 방호 및 방사능 방재 대책법, 시행령 및 시행규칙의 개정 및 방사능방재법 관련 고시를 개정하였다. 그리고 2015년에 국내 원자력사업자는 개정된 법령에 따라 시설별 정보시스템 보안규정을 마련하여 원자력안전위원회로부터 7단계로 나눠진 정보시스템 보안규정 이행계획을 승인받게 되었다. 2019년에는 단계별 이행에 대한 특별검사가 완료되었고, 2019년이 지난 이후부터는 정기검사를 통해 사업자의 사이버보안 체계를 지속적으로 점검해오고 있다. 본 논문에서는 지속적으로 발전하는 원자력시설에 대한 사이버위협에 대응하기 위해 꾸준히 개정되는 원자력 시설 사이버보안 체계 점검에 적합하도록 개선된 훈련을 구축하기 위한 몇 가지 방안에 대해 제시한다.

  • PDF