• 제목/요약/키워드: 공격규칙

검색결과 140건 처리시간 0.03초

방화벽 접근정책의 계층적 가시화 방법에 대한 연구 (A Study to Hierarchical Visualization of Firewall Access Control Policies)

  • 김태용;권태웅;이준;이윤수;송중석
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1087-1101
    • /
    • 2020
  • 빠르게 진화하는 다양한 사이버공격으로부터 내부 네트워크와 정보를 보호하기 위해 다양한 보안장비를 사용한다. 그 중 대표적으로 사용하는 보안장비는 방화벽이며, 방화벽은 접근정책이라는 텍스트 기반의 필터링 규칙을 사용해 내·외로부터 통신하는 접근을 허용하거나 차단하여 악의적인 공격을 사전에 방어할 수 있다. 내부의 정보를 보호하기 위해 수많은 접근정책들이 사용하며, 점차 증가하는 접근정책을 효율적으로 관리하기에 여러 가지 어려움이 발생한다. 그 이유는 텍스트 기반의 많은 정보를 분석하기 위해서는 많은 시간 소요와 잔존하는 취약한 정책을 보완하기에는 한계점이 있다. 이와 같은 문제점을 해결하기 위해, 본 논문에서는 직관적인 접근제어 정책 분석 및 관리를 위한 3D 기반의 계층적 가시화 방법을 제안한다. 특히, 계층적 가시화를 통한 드릴-다운 사용자 인터페이스를 제공함으로써, 복잡한 대규모 네트워크의 접근제어 정책을 세부적으로 분석을 지원한다. 제안된 가시화 방법론의 실용성 및 유효성 검증을 위해 시스템을 구현하고, 이를 실제 대규모 네트워크 방화벽 분석에 적용함으로써 성공적으로 제안된 가시화 방법의 적용이 가능함을 보인다.

가상군(Computer-Generated Forces)의 자율지능화 방안 연구 (A Study for Autonomous Intelligence of Computer-Generated Forces)

  • 한창희;조준호;이성기
    • 한국시뮬레이션학회논문지
    • /
    • 제20권1호
    • /
    • pp.69-77
    • /
    • 2011
  • 최근 군은 과거 냉전시대와 다른 상황에 능동적으로 대처하고 비용 대비 훈련의 효과를 극대화하기 위한 방안으로 모델링 시뮬레이션 기법에 많은 관심을 보이고 있다. 이 모델링 시뮬레이션을 이용한 훈련이 효과적이기 위해서는 좀 더 사실적인 전장 환경과 전투상황을 모의해야 하는데, 최근에 이를 위해서 컴퓨터상에서 인간 행위와 부대의 집단논리를 표현하는 CGF(Computer Generated Forces)에 대한 기술 개발이 주목받고 있다. 인간 행위를 모델링하는 CGF는 자동화된 병력을 모의함으로써 적군을 모의하거나 미래 전투실험, 새로운 전투개념 개발 등 중요하면서도 다양한 역할을 수행 할 수 있다. 이번 연구에서는 CGF 가상군인의 자율지능화의 방안을 고찰해보고자 한다. 군사시뮬레이션상의 가상군인의 자율지능화의 첫걸음인 과업행위 목록의 적용을 과업행위의 기본요소인 METT+T를 기반으로 그 적용과정을 설명한다. 또한 군사모의 논리는 참 진의 이진값 표현이 외에도 '보유 무기가 충분하면 급속 공격을 빠르게 하라'와 같은 모의 규칙상에서는 군사 전문가에 의해서 결정될 수밖에 없는 '충분하다', '빠르다'와 같은 퍼지 팩트가 존재한다. 이러한 주관성이 가미된 많은 군사모의 논리를 완벽히 표현하기 위해서는 퍼지 추론을 이용하는 것이 효과적인데, 이를 이번 소부대 전투 시뮬레이션에 적용하여 보다 사실적인 모의가 가능하도록 하였다.

네트워크 보안에서 모니터링 기반 실시간 침입 탐지 (A Real-Time Intrusion Detection based on Monitoring in Network Security)

  • 임승철
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.9-15
    • /
    • 2013
  • 최근 침입 탐지 시스템은 공격의 수가 극적으로 증가하고 있기 때문에 컴퓨터 네트워크 시스템에서 아주 중요한 기술이다. 어려운 침입에 대한 감시데이터를 분석하기 때문에 침입 탐지 방법의 대부분은 실시간적으로 침입을 탐지하지 않는다. 네트워크 침입 탐지 시스템은 개별 사용자, 그룹, 원격 호스트와 전체 시스템의 활동을 모니터링하고 그들이 발생할 때, 내부와 외부 모두에서 의심 보안 위반을 탐지하는 데 사용한다. 그것은 시간이 지남에 따라 사용자의 행동 패턴을 학습하고 이러한 패턴에서 벗어나는 행동을 감지한다. 본 논문에서 알려진 시스템의 취약점 및 침입 시나리오에 대한 정보를 인코딩하는 데 사용할 수 있는 규칙 기반 구성 요소를 사용한다. 두 가지 방법을 통합하는 것은 침입 탐지 시스템 권한이 있는 사용자 또는 센서 침입 탐지 시스템 (IDS)에서 데이터를 수집 RFM 분석 방법론 및 모니터링을 사용하여 비정상적인 사용자 (권한이 없는 사용자)에 의해 침입뿐만 아니라 오용을 탐지하기위한 포괄적인 시스템을 만든다.

전자여권의 향상된 채널생성 기법 설계 (A Design of Advanced Channel Creation in e-Passport)

  • 이기성;전상엽;전문석
    • 한국산학기술학회논문지
    • /
    • 제13권10호
    • /
    • pp.4814-4821
    • /
    • 2012
  • 전자여권은 기존의 여권정보에 비접촉식 스마트 기능의 IC칩을 추가하여 바이오 정보를 탑재한 것으로 전자여권의 보안 위협으로부터 보호하기 위해 BAC, PA, AA, EAC 메커니즘을 사용하고 있다. 그러나 BAC 메커니즘에 사용되는 암호 키는 MRZ 값들의 조합으로 만들어 지기 때문에 MRZ 조합규칙을 알아낸 후 무차별 공격 프로그램을 사용하여 암호 해독이 가능한 단점이 있다. 본 논문은 전자여권 칩과 판독시스템간의 안전한 채널 형성 시 해시된 이미지 정보와 지문 정보를 이용하여 전자여권의 위 변조를 확인하고 타임스탬프 값을 통하여 효율성이 향상된 메커니즘을 제안하였다.

퍼지인식도와 세션패턴 기반의 비정상 탐지 메커니즘 (Anomaly Detection Mechanism based on the Session Patterns and Fuzzy Cognitive Maps)

  • 류대희;이세열;김혁진;송영덕
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권6호
    • /
    • pp.9-16
    • /
    • 2005
  • 최근 인터넷 이용자들이 급격하게 증가하고 있으며, 초보수준의 일반 네트워크 사용자들도 인터넷상의 공개된 해킹 도구들을 사용하여 고도의 기술을 요하는 침입이 가능하여 해킹 문제가 더욱 심각해지고 있다. 해커들이 침입하기 위하여 취약점을 알아내려고 의도하는 다양한 형태의 침입시도를 사전에 탐지하여 침입이 일어나는 것을 미리 방어할 수 있는 침입시도탐지가 적극적인 예방 차원에서 더욱 필요하다. 기존의 포트 스캔이나 네트워크 취약점 공격에 대응하기 위한 네트워크 기반의 비정상 침입시도 탐지 알고리즘은 침입시도함지에 있어 몇 가지 한계점을 갖고 있다. 기존 알고리즘은 Slow Scan, Coordinated Scan을 할 경우 탐지할 수 없다는 것이다. 따라서 침입시도 유형에 제한을 받지 않고 침입시도에 관한 다양한 형태의 비정상 접속을 효과적으로 탐지할 수 있는 새로운 개념의 알고리즘이 요구된다. 본 논문에서는 세션 패턴과 탐지 오류율을 규칙기반으로 하는 침입시도 탐지알고리즘(Session patterns & FCM Anomaly Detector : SFAD)을 제안한다.

  • PDF

t-(v,k,1) 조합 디자인 기반의 데이터 분산 관리 방식 (Distributed Data Management based on t-(v,k,1) Combinatorial Design)

  • 송유진;박광용;강연정
    • 정보처리학회논문지C
    • /
    • 제17C권5호
    • /
    • pp.399-406
    • /
    • 2010
  • 유비쿼터스 네트워크 환경에서 다양한 데이터 서비스가 가능해지면서 악의적인 공격자나 내부 사용자에 의한 보안 취약성 및 프라이버시 침해로 인한 문제를 해결하기 위해 다양한 콘텐츠나 대용량 데이터의 안전한 보안 관리 문제가 주요 이슈로 떠오르고 있다. 기존 다항식 기반을 이용한 Ito, Saito, Nishizeki 할당 방식은 분산된 비밀정보를 복원하기 위해 Share 모두가 필요하게 된다. 반면, 본 제안 방식의 경우, 임계치 이상의 Share가 모아지면 비밀정보를 복원할 수 있다. 또한, 데이터를 분산 복원하는 분산 DBMS 운영상의 효과 특히, 데이터베이스(DB) 서버 및 Share 선택의 규칙성이 있고 조합적 구조인 Combinatorial Design상의 파라메터 t,v,k를 이용함으로써 구현상의 유연성(flexibility)을 갖는다. 본 논문에서는 Share의 할당 문제를 해결하고자 비밀분산 방식을 이용하여 데이터를 분산저장관리 할 때 Share의 할당을 위해 t-(v,k,1) 디자인이 갖는 행렬구조를 적용시킴으로써 새롭게 Share 할당법을 구성하고 데이터 분산저장관리에의 응용에 대해 검토한다.

데이타마이닝 기법을 이용한 경보데이타 분석기 구현 (Implementation of Analyzer of the Alert Data using Data Mining)

  • 신문선;김은희;문호성;류근호;김기영
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제31권1호
    • /
    • pp.1-12
    • /
    • 2004
  • 최근 네트워크 구성이 복잡해짐에 따라 정책기반의 네트워크 관리기술에 대한 필요성이 증가하고 있으며, 특히 네트워크 보안관리를 위한 새로운 패러다임으로 정책기반의 네트워크 관리 기술이 도입되고 있다. 보안정책 서버는 새로운 정책을 입력하거나 기존의 정책을 수정, 삭제하는 기능과 보안정책 결정 요구 발생시 정책결정을 수행하여야 하는데 이를 위해서는 보안정책 실행시스템에서 보내온 경보 메시지에 대한 분석 및 관리가 필요하다. 따라서 이 논문에서는 정책기반 네트워크 보안관리 프레임워크의 구조 중에서 보안정책 서버의 효율적인 보안정책 수립 및 수행을 지원하기 위한 경보데이타 분석기를 설계하고 구현한다. 경보 데이타 저장과 분석을 위해서 데이타베이스 스키마를 설계하고 저장된 경보데이타를 분석하는 모듈을 구현하며 경보데이타 마이닝 엔진을 구현하여 경보데이타를 효율적으로 분석하고 이를 통해 경보들의 새로운 유사패턴그룹이나 공격시퀀스를 유추하여 능동적인 보안정책관리를 지원할 수 있도록 한다.

자동차 내부망 통신네트워크 해킹범죄예방을 위한 융합보안적 대응방안: Bluetooth 활용사례를 중심으로 (Convergence Security Approach for Motor Vehicle Communication Network Hacking Attack Prevention: Focus on Bluetooth Cases)

  • 최관;김민지
    • 융합보안논문지
    • /
    • 제16권6_2호
    • /
    • pp.99-107
    • /
    • 2016
  • 이 연구의 목적은 Bluetooth를 활용한 자동차의 내부망 통신네트워크를 해킹공격으로부터 예방하기 위한 대응방안을 제시하기 위함이다. 이를 위해 2장에서는 자동차 통신네트워크의 정의와 내부망 통신네트워크의 종류에 대해서 살펴보았다. 3장에서는 자동차 내부망 통신네트워크 해킹위험성을 분석하기 위해 Bluetooth에 의한 해킹범죄사례를 살펴보았다. 4장에서는 본 연구의 결과로서 첫째, "자동차안전기준에 관한 규칙" 개정이 이루어져야 한다. 동법에서는 전자제어시스템의 정의 및 기준사항과 안전운행을 위한 제작 및 정비를 규정해 놓았음에도 불구하고 전자제어시스템을 대상으로 한 해킹범죄 예방 및 방어와 관련된 보안프로그램 혹은 펌웨어 등의 제작과 관련된 규정이 없는 실정이다. 둘째, 자동차의 전자제어시스템 기술의 복잡성에 기인된 자동차 통신네트워크를 보호하고자 자동차 통신네트워크 보호 법률이 신설되어야 한다.

온라인 커뮤니티에서의 '친목질'의 행태와 폐해에 대한 탐색적 연구 (An Exploratory Study on Modalities and Harmful Effects of 'Chinmokjil(Socializing Behavior)')

  • 정승환;김희은;김신우
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권8호
    • /
    • pp.1471-1480
    • /
    • 2018
  • 본 연구는 온라인 커뮤니티들이 심각하게 경계하고 있는 '친목질'이라는 현상이 무엇을 의미하고, 실제로 온라인 커뮤니티에 어떻게 영향을 주는지 탐색하였다. 온라인 커뮤니티에서 친목질을 경험한 적이 있는 13명을 대상으로 인터뷰를 실시하고, 이를 질적으로 분석하여 탐색적인 결과를 도출하였다. 첫째 친목질의 개념은 '온라인 커뮤니티의 사유화 및 사조직화'라고 개념화하였다. 둘째, 친목질에 의한 구체적인 현상을 '비주류세력 및 뉴비에 대한 무관심 및 배척', '운영자, 고렙, 네임드에 대한 신봉', '커뮤니티 운영 규칙 무시', '운영자의 중립성 위반', '주요 정보의 독점', '물타기를 통한 여론 호도', '여왕벌의 출현', '타 커뮤니티에 대한 공격'의 8가지로 하위 범주화하였다. 셋째, 친목질의 최종적인 폐해에 대하여 '커뮤니티 내부 자정작용의 파괴', '커뮤니티 고유 기능 상실', '커뮤니티 분리 또는 폐쇄' 3가지로 하위 범주화하였다. 이를 바탕으로 온라인 커뮤니티에서는 오프라인에서와는 다른 독특한 커뮤니티의 규범이 존재하고 변화된다고 설명할 수 있다.

메모리 분석 우회 기법과 커널 변조 탐지 연구 (A study on Memory Analysis Bypass Technique and Kernel Tampering Detection)

  • 이한얼;김휘강
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.661-674
    • /
    • 2021
  • 커널을 변조하는 루트킷과 같은 악성코드가 만약 메모리 분석을 회피하기 위한 메커니즘을 추가하게 될 경우, 분석이 어려워지거나 불가능하게 되면서 분석가의 판단에 악영향을 미칠 수 있다. 따라서 향후 고도화된 커널 변조를 통해 탐지를 우회하는 루트킷과 같은 악성코드에 선제적으로 대응하고자 한다. 이를 위해 공격자의 관점에서 윈도우 커널에서 사용되는 주요 구조체를 분석하고, 커널 객체를 변조할 수 있는 방법을 적용하여 메모리 덤프 파일에 변조를 진행하였다. 변조 결과 널리 사용되는 메모리 분석 도구에서 탐지가 되지 않는 것을 실험을 통해 확인하였다. 이후 분석가의 관점에서 변조 저항성의 개념을 사용하여 변조를 탐지할 수 있는 소프트웨어 형태로 만들어 기존 메모리 분석 도구에서 탐지되지 않는 영역에 대해 탐지 가능함을 보인다. 본 연구를 통해 선제적으로 커널 영역에 대해 변조를 시도하고 정밀 분석이 가능하도록 인사이트를 도출하였다는 데 의의가 있다 판단된다. 하지만 정밀 분석을 위한 소프트웨어 구현에 있어 필요한 탐지 규칙을 수동으로 생성해야 한다는 한계점이 존재한다.