• 제목/요약/키워드: 대응방법

검색결과 4,658건 처리시간 0.039초

정책기반의 분산서비스거부공격 대응방안 연구 (Policy Based DDoS Attack Mitigation Methodology)

  • 김혁준;이동환;김동화;안명길;김용현
    • 정보과학회 논문지
    • /
    • 제43권5호
    • /
    • pp.596-605
    • /
    • 2016
  • 2009년 이후 정부 및 민간부문에서는 DDoS 방어체계 구축을 위해 수백억 원의 예산을 투입해 왔으며, 그 결과 많은 정부 및 민간분야에 DDoS 대응을 위한 전용장비가 설치되었다. 그러나 이러한 기관 역시 DDoS 공격 발생 시 성공적인 방어가 이루어지지 않는 경우가 많은데, 이는 DDoS 대응 장비가 특정 공격 행위에만 대응할 수 있는 시그니처 중심의 방어 구조를 따르고 있기 때문이다. 이에 비해 방어자원 관점의 정책적 대응방법을 통할 경우, 공격 기법과 상관없이 서비스 자원의 가용성 확인을 통하여 시스템 이상여부 및 공격 유형의 종류를 확인할 수 있으며, 공격에 대한 대응 정책 또한 손쉽게 도출할 수 있다. 본 고에서는 기존의 공격 행위 중심의 방어체계에서 벗어나 방어자 관점의 DDoS 탐지 기법을 소개하고, 이를 통해 정책기반 서비스거부공격 대응방안을 제시한다.

한국, 미국, 일본의 재난행정체제에 대한 비교 분석 (A Comparative Analysis on Emergency Administration System Between South Korea, the U.S., and Japan)

  • 박성제;윤종한;유시생
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2016년도 학술발표회
    • /
    • pp.135-135
    • /
    • 2016
  • 지구온난화가 진행되면서 태풍, 홍수, 호우 등 기후변화에 기인한 재해의 피해수준이 심해지고 범위도 날로 확대되고 있다. 한국의 경우에도 집중호우와 그로 인한 침수피해 등 자연재해로 인한 피해가 늘어나면서 자연재해에 대응할 수 있는 재난행정에 대한 관심이 높아지고 있다. 그럼에도 불구하고 복합적인 양상을 보이는 재난에 효과적으로 대처하기 위한 행정체제에 대한 연구는 아직 부족한 실정이다. 특히 재난행정이 오랫동안 발전해온 미국과 일본의 체제 각각에 대한 연구는 있어왔으나, 한미일 3개국의 재난행정체제를 체계적으로 비교하고 한국에 필요한 시사점을 도출한 연구는 많지 않았다. 따라서 본 연구는 한국의 행정체제의 발전에 오랫동안 지대한 영향을 미쳐온 미국과 일본의 재난행정체제를 분석하고 최근의 재난 양상과 관련해 한국에 필요한 시사점을 도출한다. 본 연구의 연구방법으로는 비교제도분석을 실시했다. 우선 선행연구 검토에 기반하여 재난행정체제의 비교분석에 필요한 비교틀을 구성하고, 분석틀에 기반해 한국, 미국, 그리고 일본의 재난행정체제를 비교한다. 분석결과 한국의 재난 행정체제는 미국 및 일본과 같은 재난행정의 선진국가와 비교할 때 재난관련 법률이 통합적이지 않고 분산되어 있어 상호중복 및 충돌의 소지가 있으며, 재난관리 단계에 있어서도 예방보다는 대응과 복구에 중점을 두는 것으로 나타났다. 또한 재난대응의 1차 책임소재도 불명확하며 민간네트워크도 재난에 효과적으로 대응할 수 있는 수준으로 발전되지 않은 것으로 드러났다. 이러한 문제점에 대한 개선방안으로서 미국과 일본의 재단대응체제으로부터 다음과 같은 시사점을 얻을 수 있다. 첫째, 기존의 분산되어 있는 기본법들을 통폐합하여 재난관리를 통합적으로 다루는 기본법을 제정할 필요가 있다. 둘째, 지방정부의 재난대응역량을 강화시키고 보다 많은 책임과 권한을 부여해야 한다. 셋째, 재난관련 기관들의 역할을 명확히 분담하고, 정보를 공유하며, 조정기제를 효율화하여 재난대응시 협업이 효과적으로 이루어질 수 있도록 하여야 한다. 이를 위해서는 분산적인 재난관리체제를 통합적 성격의 체제로 전환해야 한다. 넷째, 주민단위 재난대응조직과 협력의 틀을 구축하여 민관네트워크를 활성화하여야 한다.

  • PDF

사이버 위협 탐지대응시간 모델링 (Cyber threat Detection and Response Time Modeling)

  • 한충희;한창희
    • 인터넷정보학회논문지
    • /
    • 제22권3호
    • /
    • pp.53-58
    • /
    • 2021
  • 보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간 모델링을 통해 적정 투입인력 규모 산정에 기여하고 최신 보안솔루션 투입시의 효과성 분석 등에 활용할 수 있는 실질적인 연구 방법론을 제시하고자 한다. 보안관제센터에서 수행하는 전체 위협정보 탐지대응시간은 TIDRT(Total Intelligence Detection & Response Time)로 정의한다. 전체 위협정보 탐지 대응시간(TIDRT)는 내부 위협정보 탐지대응시간(IIDRT, Internal Intelligence Detection & Response Time)과 외부 위협정보(EIDRT, External Intelligence Detection & Response Time)의 합으로 구성된다. 내부위협정보 탐지대응시간(IIDRT)는 다섯 단계의 소요시간의 합으로 계산할 수 있다. 본 연구의 궁극적인 목표는 보안관제센터의 주요한 업무활동들을 수식으로 모델링하여 보안관제센터의 사이버 위협정보 탐지대응시간 계산식을 산정하는데 있다. 2장에서는 선행연구를 살펴보고, 3장에서는 전체 위협정보 탐지대응시간의 계산식을 모델링한다. 4장에서 결론으로 끝을 맺는다.

객체-관계 대응 함수를 이용한 EDI-MS용 MSIB의 설계 방법 (A Design Methodology of the MSIB(Message Store Information Base) for EDI-MS(EDI-Message Store) Using Object-Relation Mapping Function)

  • 백승혜;김태윤
    • 한국통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.143-158
    • /
    • 1994
  • EMD 통신 전용 프로토콜로 1990년도에 CCITT와 ISO/IEC가 공동으로 발표한 X.435는 1988년도 X,413 권고안에서 제안한 MHS용 MS의 기능을 EDI로 확작하기 위한 EDI.MS의 메시지 형태와 추상적 서비스를 기술하고 있다. 본 논문에서는 MHS용 MS를 EDI.MS로 확장하고자 할 경우 그 저장 구조가 되는 MSIB(Message Store Information Base)를 구현할 때 필요한 설계 방법을 연구하였다. 본 논문에서 제시한 설계 방법은 객체-관계 대응 함수를 이용한 설계 방법이다. 이 방법은 MSIB에 저장되는 EDI 메시지 형태와 특성을 고려하였다. 제안한 설계방법은 별도의 정규화 과정없이 제3 정규형을 만족하는 MSIB구성 테이블을 설계할 수 있는는 장점이 있다. 제안한 설계 방법에 의해 구축된 MSIB는 나중 값의 저장 및 검색시 효율적이다.

  • PDF

얼굴 모델링을 위한 간단한 3차원 데이터 통합 방법 (Simple Method of Integrating 3D Data for Face Modeling)

  • 윤진성;김계영;최형일
    • 한국콘텐츠학회논문지
    • /
    • 제9권4호
    • /
    • pp.34-44
    • /
    • 2009
  • 여러 시점에서 계측한 3차원 데이터의 통합은 3차원 모델링에 매우 중요한 기술이다. 기존의 표면통합 방법은 잡음에 민감하고 표면을 구성하는 정점들을 수정하기 때문에 응용에 따라 적합하지 않다. 본 논문에서는 표면의 지역적 지형을 이용하는 표면통합 방법을 제안한다. 제안하는 방법은 먼저 인접한 표면사이에서 일정 지형적 조건을 만족하는 외곽 정점의 쌍 즉, 대응정점들을 찾는다. 모든 대응정점들을 찾은 후 각 대응정점 별로 해당지역에 적합한 2차원평면을 구하여 대응정점과 그 주변 외곽정점들을 투영한다. 투영된 정점들을 연결하여 얻은 다각형을 삼각형 단위로 분할하여 인접한 표면 사이에 삽입함으로써 표면을 통합한다. 제안하는 방법은 지역적 지형을 이용하기 때문에 강건하고 표면의 정점을 수정하지 않기 때문에 간단하다. 본 논문에서는 또한 질감통합을 위해 원통투영(cylinder projection)을 통해 얻은 질감영상들을 얼굴 객체의 특성을 고려하여 구한 구분선을 따라 통합한다. 제안하는 질감통합 방법은 빠르다는 장점을 갖는다. 실세계 얼굴 객체에 대한 실험과 기존방법과의 비교를 통해 제안하는 방법의 간단함과 강건성을 보인다.

휘처-아키텍처 대응을 통한 UML 기반 FORM 아키텍처의 가변성 모델링 및 관리 (Managing and Modeling Variability of UML Based FORM Architectures Through Feature-Architecture Mapping)

  • 이관우
    • 정보처리학회논문지D
    • /
    • 제19D권1호
    • /
    • pp.81-94
    • /
    • 2012
  • FORM 아키텍처 모델은 소프트웨어 프로덕트 라인 내의 제품 개발에 재사용될 수 있는 아키텍처로서 FORM 방법론의 핵심적인 역할을 한다. 하지만 기존의 FORM 아키텍처 모델을 실무에 적용할 때 다음과 같은 문제점들이 있다. 첫째, UML(Unified Modeling Language)과 같이 표준화된 모델이 아니므로, 이 모델을 작성하기 위해서는 고유한 모델링 도구가 필요하다. 둘째, FORM 아키텍처 모델은 휘처모델과의 대응 관계를 통해 가변성을 관리만 할 뿐, 아키텍처의 가변성을 명시적으로 나타내지 않았다. 본 논문에서는 이러한 FORM아키텍처 모델의 문제점을 해결하기 위해서, 먼저 FORM 아키텍처 모델을 UML 모델로 표현할 수 있는 방법을 개발하였다. 이는 FORM 아키텍처 모델링에 다양한 UML모델링 도구를 이용할 수 있는 장점이 있다. 또한, 휘처모델과의 대응관계를 통해서 FORM 아키텍처 모델의 가변성을 효과적으로 관리할 뿐만 아니라 표현 할 수 있는 방법을 개발하였다.

시뮬레이션을 이용한 DDoS공격 대응기술 효과성평가방법 (The Effectiveness Evaluation Methods of DDoS Attacks Countermeasures Techniques using Simulation)

  • 김애찬;이동훈;장성용
    • 한국시뮬레이션학회논문지
    • /
    • 제21권3호
    • /
    • pp.17-24
    • /
    • 2012
  • 본 논문은 시뮬레이션을 이용한 DDoS공격 대응기술의 효과성을 평가하기 위한 방법을 제시한다. 미국 국가표준기술연구소(NIST: National Institute of Standards and Technology)에서 제시한 보안목표에 따라 효과성평가모형을 계층적으로 표현하였다. 보안목표, 보안통제, 성과지표에 해당하는 요인들의 가중치 계산을 위해 계층적 분석(AHP: Analytic Hierarchy Process)을 적용하고, 최하위계층인 성과지표의 기능점수계산을 위해 Arena시뮬레이션모델을 구현하였다. 탐지 및 차단 알고리즘은 네트워크 L4, L7계층 공격에 대한 임계치설정, 시그니쳐기반탐지, 행동(통계)기반탐지 기술을 복합적으로 검증하였다. 제안된 효과성평가모형은 조직마다 상이한 보안목표와 위협에 따라 다르게 설계될 수 있으므로 새로운 보안위협에 대한 대응방안이나 대응기술의 효과성을 평가할 수 있는 방법으로 활용될 수 있다.

블루투스 Passkey Entry 인증 모드에 대한 MITM 공격과 대응방법 (MITM Attack on Bluetooth Pairing in Passkey Entry Mode and Its Countermeasure)

  • 이재령;최원석;이동훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.481-490
    • /
    • 2016
  • 블루투스는 대칭키를 사용하여 암호화 채널을 형성하며 대칭키는 최초 연결 이전에 수행하는 페어링 단계에서 교환된다. 페어링 단계에서 기기인증을 위한 인증 모드는 크게 Just work, Passkey Entry, Out of Band, 그리고 Numeric Comparison 방식으로 구분된다. 지금까지 블루투스 페어링 방식의 중간자 공격(MITM)은 Just work 모드를 대상으로 하거나 인증 모드를 강제로 Just work 모드로 변환한 상태에서 MITM 공격을 수행하였고, 이때에는 인증모드가 변환되었다는 것을 인지하지 못하는 사용자의 부주의가 가정되어야 했다. 본 논문에서는 Secure Simple Pairing, Le Legacy Pairing, 그리고 LE Secure Connection Pairing 방식의 규격을 분석하였고, 각 방식에서 Passkey Entry 모드를 사용하였을 때, MITM 공격이 발생 가능함을 보인다. 또한 제안하는 Passkey Entry MITM 공격 방법은 기존 공격방법과 달리 인증 모드의 사용자 확인 절차를 바꾸지 않기 때문에 사용자의 부주의에 대한 가정 사항을 요구하지 않는다. 우리는 제안하는 Passkey Entry MITM 공격을 구현하고 이것이 악용될 수 있는 시나리오와 이를 방어할 수 있는 대응방법을 제시한다.

포물선형 개수로에서 대응수심의 양해적 산정 (Explicit solutions for alternate depth in parabolic open channel)

  • 김대근
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2017년도 학술발표회
    • /
    • pp.326-326
    • /
    • 2017
  • 개수로에서 비에너지(specific energy)는 수로바닥을 기준으로 단위무게의 물이 가지는 에너지로 정의되며 흐름의 위치수두와 속도수두의 합으로 표현된다. 비에너지는 수로단면의 변화에 따른 수심의 변화를 해석하기 위하여 사용되는 중요한 개념이다. 사각형 개수로에서의 비에너지 관계식은 3차방정식의 형태이며, 해석적으로 3개의 해(3개의 수심)를 가지나, 물리적인 의미를 가지는 해는 2개이며 나머지 하나의 해는 음수이므로 물리적인 의미를 가지지 않는다. 물리적인 의미를 가지는 2개의 해는 각각 흐름이 상류(subcritical flow)인 경우와 사류(supercritical flow)인 경우에 대한 수심이다. 즉, 일정한 유량이 흐르는 조건에서 동일한 비에너지를 가지는 수심이 상류와 사류에 각각 존재하는데, 이 2개의 수심을 대응수심(alternate depths)이라 정의한다. 이러한 사각형 개수로에 대한 비에너지 관계식은 3차방정식이므로 그 해석해를 구할 수 있어, 수로단면의 변화에 따른 흐름의 변화를 비교적 쉽게 해석할 수 있다. 사각형 개수로가 아닌 경우의 비에너지 관계식을 이론적으로 고찰하는 연구는 찾아보기 힘들다. 이에 본 연구에서는 포물선형 개수로에 대해서 비에너지 관계식을 유도하였다. 유도된 비에너지 관계식은 비선형 음함수의 형태로 해석적으로 해를 구할 수 없다. 유도된 관계식의 해법으로 2차의 정밀도를 가지는 Newton-Raphson방법을 이용하였으며, 계산의 초기치는 상용화된 Excel에서 쉽게 구할 수 있는 회귀식을 이용하여 구하였다. 적용 예를 통해, 단순 회귀식을 이용하는 경우에는 정해와의 상대오차가 2 - 8% 내외였는데, 본 연구에서 제안하는 방법을 사용하는 경우에는 동일한 조건에서 상대오차가 0.25% 내외를 보였다. 즉 본 연구에서 제시하고 있는 양해법을 이용하면, 포물선형 개수로 흐름의 대응수심을 용이하게 그리고 정확도가 매우 높게 산정할 수 있다.

  • PDF

인공지능 기술기반의 통합보안관제 서비스모델 개발방안 (Development of Integrated Security Control Service Model based on Artificial Intelligence Technology)

  • 오영택;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제19권1호
    • /
    • pp.108-116
    • /
    • 2019
  • 본 논문에서는 인공지능기술을 통합보안관제 기술에 효율적으로 적용하는 방안을 제안하였다. 즉, 통합보안관제시스템에 수집된 빅 데이터를 기반으로 머신러닝 학습을 인공지능에 적용하여 사이버공격을 탐지하도록 하고 적절한 대응을 한다. 기술의 발달에 따라서 늘어나는 보안장비와 보안 프로그램들로부터 쌓이는 수많은 대용량의 로그들을 사람이 일일이 분석하기에는 한계에 부딪히고 있다. 분석방법 또한 한 가지 로그가 아닌 여러 가지 이기종간의 보안장비의 로그까지 서로 상관분석을 해야 하기 때문에 더욱 더 통합보안관제에 적용되어서 신속한 분석이 이루어져야 하겠다. 이런 행위를 분석하고 대응하는 과정들이 효과적인 학습방법을 통해서 점진적으로 진화를 거쳐 성숙해가는 인공지능기반 통합보안관제 서비스모델을 새롭게 제안하였다. 제안된 모델에서 예상되는 핵심적인 문제점들에 대한 해결방안을 모색하였다. 그리고 정상 행위 기반의 학습모델을 개발하여 식별되지 않는 비 정상행위 위협에 대응력을 강화하는 학습방법을 도출하였다. 또한, 제안된 보안 서비스모델을 통하여 보안담당자들의 분석과 대응을 효율적으로 지원할 수 있는 보안관제에 대한 향후 연구방향을 제시하였다.