• 제목/요약/키워드: 공격 분류

검색결과 459건 처리시간 0.035초

딥러닝 기술을 이용한 비정형 보안 위협정보 자동 탐지 및 추출 기술 연구 (A Study on Automatic Detection and Extraction of Unstructured Security Threat Information using Deep Learning)

  • 허윤아;김경민;이찬희;임희석
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2018년도 제30회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.584-586
    • /
    • 2018
  • 사이버 공격 기법이 다양해지고 지능화됨에 따라 침해사고 발생이 증가하고 있으며, 그에 따른 피해도 확산되고 있다. 이에 따라 보안 기업들은 다양한 침해사고를 파악하고 빠르게 대처하기 위하여 위협정보를 정리한 인텔리전스 리포트를 배포하고 있다. 하지만 인텔리전스 리포트의 형식이 정형화되어 있지 않고 점점 증가하고 있어, 인텔리전스 리포트를 수작업을 통해 분류하기 힘들다는 문제점이 있다. 이와 같은 문제를 해결하기 위해 본 논문에서는 개체명 인식 시스템을 활용하여 비정형 인텔리전스 리포트에서 위협정보를 자동으로 탐지하고 추출할 수 있는 모델을 제안한다.

  • PDF

다수의 이종 IDS Agent 관리를 위한 관리정보 설계와 중앙관리 시스템 구현 (Design of Management Information and Implementation of Central Management System for Managing Multiple Heterogeneous IDS Agents)

  • 정훈조;정태명
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.385-389
    • /
    • 2001
  • 인터넷 기술이 발전되고 활성화됨에 따라 인터넷에 연결된 호스트들과 네트워크는 외부의 악의적인 침입자에 의해 공격받을 수 있는 잠재성이 나날이 증가하고 있다. 이러한 이유로 네트워크 및 호스트 보안에 대한 관심과 연구활동이 활발해 졌으며, 대표적인 보안 솔루션 중의 하나인 침입탐지시스템이 각광을 받고 있다. 탐지 기술적 분류에 따라 크게 네트워크 기반 침입탐지시스템과 호스트 기반 침입탐지시스템이 존재하며, 한편으로 네트워크 규모의 증대로 다수의 침입탐지시스템의 운용이 필요하다. 이와 같이 이질적인 다수의 침입탐지시스템을 운용하는 경우, 관리의 복잡성과 관리비용의 증대라는 문제점을 내포한다. 본 논문에서는 이질적인 다수의 침입탐지에이전트들을 통합 관리하기 위한 중앙통제 시스템의 구현을 설명하고, 여기에 확장성과 유연성을 부여하기 위한 관리 자료 구조의 설계에 대해 기술한다.

  • PDF

인공신경망 알고리즘을 통한 사물인터넷 위협 탐지 기술 연구

  • 오성택;고웅;김미주;이재혁;김홍근;박순태
    • 정보보호학회지
    • /
    • 제29권6호
    • /
    • pp.59-66
    • /
    • 2019
  • 사물인터넷 환경은 무수히 많은 이기종의 기기가 연결되는 초연결 네트워크 구성을 갖는 특성이 있다. 본 논문에서는 이러한 특성을 갖는 사물인터넷 환경에 적합한 보안 기술로 네트워크를 통해 침입하는 위협의 효율적인 탐지 기술을 제안한다. 사물인터넷 환경에서의 대표적인 위협 행위를 분석하고 관련하여 공격 데이터를 수집하고 이를 토대로 특성 연구를 진행하였다. 이를 기반으로 인공신경망 기반의 오토인코더 알고리즘을 활용하여 심층학습 탐지 모델을 구축하였다. 본 논문에서 제안하는 탐지 모델은 비지도 학습 방식의 오토인코더를 지도학습 기반의 분류기로 확장하여 사물인터넷 환경에서의 대표적인 위협 유형을 식별할 수 있었다. 본 논문은 1. 서론을 통해 현재 사물인터넷 환경과 보안 기술 연구 동향을 소개하고 2. 관련연구를 통하여 머신러닝 기술과 위협 탐지 기술에 대해 소개한다. 3. 제안기술에서는 본 논문에서 제안하는 인공신경망 알고리즘 기반의 사물인터넷 위협 탐지 기술에 대해 설명하고, 4. 향후연구계획을 통해 추후 활용 방안 및 고도화에 대한 내용을 작성하였다. 마지막으로 5. 결론을 통하여 제안기술의 평가와 소회에 대해 설명하였다.

네트워크 패킷의 그룹화를 이용한 Anomaly 침입탐지 시스템 (An Anomaly Intrusion Detection System Using Grouping of Network Packets)

  • 유상현;원일용;송두헌;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1119-1122
    • /
    • 2005
  • 기계학습 방법을 이용한 네트워크 기반 침입탐지 시스템은 어떤 학습알고리즘을 사용하여 구현되었느냐에 따라 그 결과가 매우 달라진다. 학습을 위한 전처리를 많이 하면 비례하여 성능이 개선되지만, 실제 사용의 유용성면에서는 성능이 떨어지게 된다. 따라서 최소한의 전처리를 하여 침입탐지의 탐지율을 보장하는 방법이 필요 하다. 본 논문에서는 네트워크기반 침입탐지 문제를 기계학습을 이용하여 해결하는 방법을 제안 하였다. 제안된 모델은 탐지 속도와 각종 공격들의 패킷 분포를 고려하여 관련된 그룹으로 분류하고, 이것을 학습하는 시스템이다. 실험을 통하여 제안된 모델의 유용성을 검증 하였다.

  • PDF

키 복구 시스템 및 안전성에 관한 고찰

  • 유준석;원동호;이인수;김병천;박성준
    • 정보보호학회지
    • /
    • 제10권1호
    • /
    • pp.20-20
    • /
    • 2000
  • 최근들어 암호의 사용이 민간 부문으로 급속히 확산되고 있으며, 암호 사용으로 인한 부작용이 큰 문제로 대두되고 있다. 이 문제를 해결하기 위한 대안으로 키 복구에 대한 연구가 활발히 진행되고 있으며, 지금까지 많은 키 복구 기술들이 제시되었다. 그러나, 현재의 기술로는 법 집행 기관의 암호문에 대한 접근권 보장과 사용자들의 프라이버시 보호라는 키 복구의 두 가지 목적을 충족시키는데 어려움이 있다. 본 고에서는 일반적인 키 복구 시스템의 모델과 지금까지 제시된 대표적인 키 복구 시스템들을 분류하여 간단히 살펴보고, 각 시스템에 대한 공격 및 취약점들을 살펴본다.

SCM 활용 패턴과 전략 유형 적합의 영향에 관한 연구 (A Study on the effect of the fit between SCM usage pattern and Strategic Typology)

  • 조남재;손지호
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2006년도 춘계학술대회
    • /
    • pp.463-484
    • /
    • 2006
  • 본 연구는 많은 기업들이 SCM의 중요성을 인식하고 도입하여 활용을 하고 있는 정보시스템의 발전 단계에서 공급사슬에 참여하고 있는 기업이 어떻게 SCM을 활용하고 있는지에 초점을 둔 연구라 할 수 있다. 기존 연구에서 도출한 SCM 활용 목적에 대한 설문 항목을 중심으로 기업이 활용하고 있는 SCM 활용 패턴을 도출하였다. 군집 분석 방법을 활용하여 집단에 특성을 배정하여 동일 집단에 속한 대상의 유사성을 갖게 함으로써 집단 간의 차이를 명확하게 하였다. 군집 분석 결과 효율성을 추구 형, 군집, Business process 정확성 추구형 집단과 환경 변화 대응 추구형 군집으로 패턴을 나눌 수 있었다. 응답 기업을 Miles와 Snow의 전략유형으로 분류하여 응답 기업의 전략 유형을 판별한 결과 분석자형 40.6%, 방어자형 15.1%, 공격자형 37.2%, 반응자형 6.9%로 조사되었다. 위에서 유형화한 SCM의 활용 패턴과 전략유형을 Matrix화하여 가설인 SCM 활용 패턴과 전략유형의 적합도와 SCM 성과 만족도와의 관계를 검증하였다. 연구를 수행한 결과 기업이 SCM을 활용할 때, SCM 활용 패턴 및 전략 유형에 따라 SCM 성과 만족도가 다르게 나타난다는 것을 알 수 가 있다.

  • PDF

사내 보안 관리 방안에 관한 연구 (A Study on a Methodology of the Internal Security Management)

  • 박장수;김수현;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.726-729
    • /
    • 2015
  • 정보통신기술의 발달로 사내 주요 정보들이 보다 쉽고 다양한 경로로 외부로 유출이 가능해짐에 따라 산업 기술 유출로 인한 보안사고가 증가하고 있다. 이러한 보안사고는 문서 유출 경로에 따라 악의적인 공격자가 외부에서 침입하여 유출된 경우와 내부정보 접근이 용이한 인력(전 현직 임직원 및 협력업체 직원)에 의해 유출된 경우로 크게 2가지 형태로 분류될 수 있으며, 유출된 사내 주요 정보들은 기업의 막대한 피해를 가져오게 된다. 기업 측면에서도 사내 보안 관리는 더 이상 선택이 아닌 기업의 생존을 위한 필수 요소임을 인지해야 하며 기업의 보안 관리 수준의 향상이 필요하다. 따라서 본 연구에서는 필수적인 사내 보안 관리 방안의 가이드라인을 제시함으로써 기업의 사내 보안 수준을 향상시키고자 한다.

스마트 제조 환경에서의 이상징후 탐지 기술 현황

  • 김기현
    • 정보보호학회지
    • /
    • 제29권2호
    • /
    • pp.36-47
    • /
    • 2019
  • 4차 산업혁명이 본격화됨에 따라 스마트 제조 환경으로 변화하면서 제조 공장은 설비제어가 자동화되고 산업용 이더넷과 TCP/IP 기반으로 네트워크 연결되어 통합 운영되고 있으며 본사 비즈니스망의 MES, ERP, PLM 등과 연계되면서 랜섬웨어 등 악성코드 유입 및 외부 사이버 공격으로부터의 보안 위협이 높아지고 있다. 본 논문에서스마트 제조 공장에 대한 사이버 침입을 탐지하고 대응하기 위해 스마트 제조 환경에서의 이상징후 탐지 기술 현황을 분석한다. 먼저 ICS(Industrial Control System)에 대한 이상징후 탐지를 위해 ICS 위협 경로를 분석하고 스마트 제조 네트워크에서 사용되는 산업용 이더넷 프로토콜을 살펴본다. 다음으로 국내 제어망 이상징후 탐지 체계 구축 동향을 분석하고 제어망 이상징후 탐지 기술을 분류한다. 마지막으로 (주)앤앤에스피에서 과학기술정보통신부 과제로 수행하고 있는 "선제적인 제조공정 이상징후 인지" 연구과제의 수행 현황을 살펴본다.

공개검증 기법에 대한 연구 (A Study on Scheme for Public Auditing)

  • 은하수;이훈정;이재경;오희국
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.544-547
    • /
    • 2013
  • 클라우드 컴퓨팅의 출현은 외부 스토리지(예를 들면, 클라우드 스토리지)에 저장되는 사용자의 데이터를 크게 증가시켰다. 사용자는 자신의 데이터가 저장되어 있음을 알 수 있지만, 어떻게 관리되는지 알 수 없다. 이러한 상황에서 서버 오류나 해커의 공격 등을 통해 데이터 손실이 발생하게 된다면, 그 피해는 고스란히 사용자에게 돌아가게 된다. 만일 피해를 입은 데이터가 잘 사용되지 않는 데이터라면 서버는 오류 사실을 은닉하고 정상적인 데이터처럼 보이거나, 해당 데이터를 소거해 버릴 수도 있다. 따라서 사용자는 자신의 데이터를 보호하기 위해 외부 스토리지에 저장된 데이터를 검증할 필요가 있다. 본 논문에서는 클라우드 컴퓨팅이 등장하기 이전에 제안된 기법들에서부터 최근 제안된 기법들까지 정리하고 이들에 대한 모델을 세워 분류한다. 또한 각 모델에서 발생할 수 있는 문제점들을 분석하여 보안 요구사항을 정리한다.

사용자 관점의 클라우드 컴퓨팅 보안 연구 (A Study of Cloud Computing Security on User's View)

  • 황수연;남보원;박민우;이준호;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1233-1236
    • /
    • 2010
  • 클라우드 컴퓨팅 시스템은 방대한 정보와 자료를 가진 컴퓨팅 시스템으로 해커의 공격 대상이 되기쉽다. 또한 복잡한 구조를 가지기 때문에 취약점이 발생하기 쉬워 체계적인 보안 분석이 필요하다. 현재 클라우드 컴퓨팅 보안 요구사항 분석이나 권고 사항 연구를 위해 많은 국제 협의기구가 활발히 활동 중이다. 하지만 협의기구들의 연구 활동은 서비스 유형에 따라 사업자 기준에서 보안 분석이 이루어지고 있다. 클라우드 컴퓨팅 서비스가 보다 활발히 발달하기 위해서는 클라우드 컴퓨팅 서비스를 이용하는 사용자들을 세분화하고 그들에 맞는 보안 서비스가 제공되어야 한다. 본 논문에서는 기존의 보안 분석들과 다르게 사용자 기준에서 분석한 클라우드 컴퓨팅 서비스의 보안 분류를 제시한다.