• 제목/요약/키워드: 대응행위

검색결과 502건 처리시간 0.042초

자동화된 침입대응 시스템 설계에 관한 연구 (A Study on the Design Automated Intrusion Response System)

  • 이보경;이호재;김영태;최중섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.392-394
    • /
    • 2003
  • 침입이란 컴퓨터 자원의 무결성, 비밀성 및 가용성을 저해하고, 시스템의 보안정책을 파괴하는 행위로서, 지금까지 연구되어 온 호스트 기반, 다중 호스트 기반 및 네트워크 기반 침입탐지 시스템만으로는 침입이 발생한 사후에 판단, 추적이 어려우며, 침입 중 차단이 불가능하므로 대규모 분산 시스템에 대한 침입에 종합적으로 대응하기 어렵다. 따라서 본 글에서는 지능화된 공격에 자동대응이 가능하도록 하기 위해 공격의 심각도 및 피해정도 그리고 침입탐지시스템이 탐지능력의 신뢰도에 따라 대응 수준 및 대응방법이 결정되도록 하는 자동화된 침입대응 시스템 및 사용된 메커니즘에 대해 설명하고자 한다.

  • PDF

능동적 탐지 대응을 위한 지능적 침입 상황 인식 추론 시스템 설계 (Design of Intelligent Intrusion Context-aware Inference System for Active Detection and Response)

  • 황윤철;문형진
    • 융합정보논문지
    • /
    • 제12권4호
    • /
    • pp.126-132
    • /
    • 2022
  • 현재 스마트폰의 급격한 보급과 IoT을 대상으로 활성화로 인해 소셜네트워크 서비스를 이용하여 악성코드를 유포하거나 지능화된 APT와 랜섬웨어 등과 같은 지능적인 침입이 진행되고 있고 이로 인한 피해도 이전의 침입보다는 많이 심각해지고 커지고 있는 실정이다. 따라서 본 논문에서는 이런 지능적인 악성 코드로 이루어지는 침입행위를 탐지하기 위하여 지능적인 침입 상황 인식 추론 시스템을 제안하고, 제안한 시스템을 이용하여 지능적으로 진행되는 다양한 침입 행위를 조기에 탐지하고 대응하게 하였다. 제안 시스템은 이벤트 모니터와 이벤트 관리기, 상황 관리기, 대응 관리기, 데이터베이스로 구성되어 있으며 각 구성 요소들 사이에 긴밀한 상호 작용을 통해 기존에 인식하고 있는 침입 행위를 탐지하게 하고 새로운 침입 행위에 대해서는 학습을 통해 추론 엔진의 성능을 개선하는 기능을 통하여 탐지하게 하였다. 또한, 지능적인 침입 유형인 랜섬웨어를 탐지하는 시나리오 통하여 제안 시스템이 지능적인 침입을 탐지하고 대응함을 알 수 있었다.

침입 탐지 도구에서 능동 대응 정책 생성 방안 (The Scheme for Generate to Active Response Policy in Intrusion Detection System)

  • 이재광;백승현;오형근;박응기;김봉한
    • 한국콘텐츠학회논문지
    • /
    • 제6권1호
    • /
    • pp.151-159
    • /
    • 2006
  • 본 논문은 침입탐지 도구에서의 능동 대응 정책 생성 방안에 대하여 연구하였다. 능동 대응형 침입탐지 시스템을 설계 구현하기 위한 선행 연구로서 능동 대응을 위한 침입탐지 도구의 요구사항을 7가지 구성요소로 고려하였고, 공격에 대한 능동 대응 방안으로 NIDS와 ADS를 통합한 모델을 기반으로 상호 유기적으로 시그니쳐를 생성할 수 있는 방안을 제시하였다. Unknown Attack의 탐지를 위하여 트래픽 비정상행위 탐지와 프로토콜 비정상행위 탐지로 나누어 연구하였고 자동적인 시그니쳐 생성 엔진을 위해 헤더영역과 페이로드영역으로 나누어 연구하였다.

  • PDF

도시환경 방사능오염 평가모델 METRO-K의 대응행위 결정지원을 위한 실용성 연구 (A Feasibility Study for Decision-Making Support of a Radioactive Contamination Model in an Urban Environment (METRO-K))

  • 황원태;한문희;정효준;김은한;이창우
    • Journal of Radiation Protection and Research
    • /
    • 제33권1호
    • /
    • pp.27-34
    • /
    • 2008
  • 국내 환경을 고려하여 개발된 도시환경 방사능오염 평가모델 METRO-K (${\underline{M}}odel$ for ${\underline{E}}stimates$ the ${\underline{T}}ransient$ Behavior of ${\underline{R}}adi{\underline{O}}active$ Materials in the ${\underline{K}}orean$ Urban Environment)는 IAEA (${\underline{I}}nternational$ ${\underline{A}}tomic$ ${\underline{E}}nergy$ ${\underline{A}}gency$) 주관 국제공동 연구프로그램 EMRAS (${\underline{E}}nvironmental$ ${\underline{M}}odelling$ for ${\underline{RA}}diation$ ${\underline{S}}afety$)의 도시환경 방사능오염평가 분과에서 체르노빌 원전사고로 오염된 Pripyat 지역과 가상 방사능테러로 인한 오염 시나리오의 평가에 참여해 오고 있다. 본 논문에서는 EMRAS 프로그램의 일환으로 수행된 Pripyat 지역에 대한 METRO-K의 평가 결과를 제시하였고 다른 모델의 예측값과 비교, 논의함으로써 만일의 도시환경 방사능오염시 대응행위 결정지원을 위한 동 모델의 실용성을 고찰하였다. METRO-K를 사용한 평가결과에서 방사성물질의 오염 후 신속한 대응행위는 무엇보다 중요하다는 것을 알 수 있었다. EMRAS 프로그램에 참여한 각기 다른 모델로 평가된 예측값의 차이는 1) 모델의 수학적 구조와 관련 변수값, 2) 모델에 반영된 피폭경로, 3) 피폭영향을 주는 오염표면의 종류, 표면의 넓이 등과 같은 평가에 대한 가정, 4) 각기 다른 문헌으로부터 선택된 대응행위 관련인자의 적용값 등의 차이에 기인하였다. METRO-K을 사용하여 EMRAS 프로그램에서 요구하는 다양한 오염 시나리오에 대해 대부분의 결과를 제출하여 상호 비교되었으며, 이를 통해 METRO-K는 만일의 도시환경 방사능오염으로 인한 대응행위 결정지원에 유용한 도구가 될 수 있음을 확인하였다.

기술유출행위 군집화를 위한 탐색적 연구 (An Exploratory Study for Clustering of Technology Leakage Activitie)

  • 김재수;김자원;김정욱;최유림;장항배
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.3-9
    • /
    • 2019
  • 지속적으로 발생하는 기술 유출 사고에 대응하기 위하여 다양한 보안대책이 시행되고 있으나, 대부분의 보안 대책은 내 외부 사이의 경계선을 보안하는데 초점이 맞추어져 있다. 이는 외부로부터 발생하는 공격을 탐지하고 대응하기에 효과적이지만, 내부에서 발생하는 보안 사고에 취약한 실정이다. 본 연구에서는 효과적인 내부유출방지를 위해 사용자 행위정보 중 기술유출 행위에 해당하는 행위를 식별하고 기술유출 행위 탐지 항목을 설계하였다. 설계 방법으로는 선행연구 기반의 기존 기술유출 탐지 방법들을 분석하고, 기술유출 사고 사례를 기술유출 행위 관점에서 분석하여 기술유출 행위로 식별 가능한 탐지 항목들을 도출하였다. 도출한 기술유출 행위 탐지 항목은 통계적 검증을 통해 적합 타당성, 신뢰성을 모두 확보하였으며, 항목 간 상관분석을 통해 항목 간 연관 정도를 확인하였다. 본 연구의 결과물을 통하여 향후 선행연구와 유출경험 사고 사례 기반의 기술유출 시나리오 설계에 기반이 될 수 있을 것으로 기대된다.

안드로이드 모바일 플랫폼 환경에서 Radio Interface Layer를 통한 악성행위 및 대응 방안 (Malicious Behavior Using Radio Interface Layer and Countermeasures in Android Mobile Platform)

  • 김동우;조형진;류재철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.221-223
    • /
    • 2012
  • 안드로이드 모바일 플랫폼 환경에서 정보유출, 과금유발 그리고 피싱과 같은 행위를 하는 대부분의 악성코드는 안드로이드 환경에서 기본적으로 제공되는 API(Application Programming Interface)를 이용한 것으로, 이러한 악성코드 탐지 방법으로는 정적 분석과 동적 분석 방법이 있다. 현재까지 두 가지 분석 방법에 대한 연구가 활발히 진행되고 있으며 두 가지 방식을 혼합한 형태의 검증 프로세스가 제안되고 있다. 그러나 본 논문에서 다루어지는 Radio Interface Layer 에서의 악성행위는 안드로이드 모바일 기기의 통신칩에 직접적으로 명령을 입력하는 방식으로, 그동안 악성코드 형태로 발견된 사례가 없으며, 이로 인해 발생 가능한 피해가 크므로 관련 내용을 살펴보고 대응 방안을 제시하고자 한다.

해양에서 정신장애자의 범법행위에 대한 대응방안 (A Study on the Countermeasures to the Crimes Committed by Mental Patients at Sea)

  • 주종광;고성정;이은방;최석윤
    • 해양환경안전학회:학술대회논문집
    • /
    • 해양환경안전학회 2008년도 춘계학술발표회
    • /
    • pp.33-42
    • /
    • 2008
  • 숭례문 방화사건, 대구 지하철과 같은 특정 다수를 향한 범죄나 반달리즘, 정신장애자에 의한 범법행위는 사회위험 요소로 부각되고 있다. 본 연구에서는 정신장애자의 범죄현황을 분석하고 해양에서 정신장애자의 범법행위의 잠재성과 리스크를 고찰하여 그 대응방안을 제안하였다.

  • PDF

어장도적 침입 경로분석에 기반한 전복 양식장 도적대응 시스템 구현에 관한 연구;전라남도 진도군 보전리 참전복 양식단지를 중심으로 (Implementation of Abalone Aquaculture Security System Based on the Expected Invading Route Analysis of a Thief;Focused on the Abalone Farm Field Located in the Jindo-Kun, Jeonranam-Do)

  • 임정빈;남택근;안영섭
    • 해양환경안전학회:학술대회논문집
    • /
    • 해양환경안전학회 2007년도 추계학술발표회
    • /
    • pp.87-89
    • /
    • 2007
  • 선행 연구개발한 집단감시 디지털 시스템(Group Digital Surveillance System for Fishery Safety and Security, GDSS- F2S)은 대단위 양식장에 침입하는 도적을 방어하기 위하여 레이더 추적정보와 적아식별 정보를 제공하는 시스템이다. 그러나 GDSS-F2S에서 제공하는 두 가지 정보만으로는 도적행위를 입증할 수 있는 법적 증거자료로 미흡하다. 본 논문에서는 이러한 문제점 해결방안의 하나로 CCD 카메라를 이용한 영상획득 장치를 개발하여 GDSS-F2S에 부가한 연구내용을 기술한다. 영상획득 장치 개발에 앞서, 실험지역의 지리적인 특성을 고려한 도적침입 예상경로 분석과 도적행위 시나리오를 기반으로 유효한 대응수단을 검토한 결과, 영상획득 장치가 유효한 대응수단임을 확인하였다. 영상획득 장치는 저가이변서 성능이 우수한 0.0001 룩스의 초저조도 CCD 카메라와 부가장치를 이용하여 개발하였다. 6개월 이상의 장기 현장실험을 통하여 본 연구에서 개발한 시스템을 평가한 결과, 주간은 물론 1 미터 앞도 식별할 수 없는 야간에도 차량의 행동과 번호판 및 사람의 행동과 인상착의 등의 영상정보를 확보할 수 있었다.

  • PDF

기계학습 기법에 의한 비정상행위 탐지기반 IDS의 성능 평가 (Performance Evaluation of IDS based on Anomaly Detection Using Machine Learning Techniques)

  • 노영주;조성배
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.965-968
    • /
    • 2002
  • 침입탐지 시스템은 전산시스템을 보호하는 대표적인 수단으로, 오용탐지와 비정상행위탐지 방법으로 나눌 수 있는데, 다양화되는 침입에 대응하기 위해 비정상행위 탐지기법이 활발히 연구되고 있다. 비 정상행위기반 침임탐지 시스템에서는 정상행위 구축 방법에 따라 다양한 침입탐지율과 오류율을 보인다. 본 논문에서는 비정상행위기반 침입탐지시스템을 구축하였는데, 사용되는 대표적인 기계학습 방법인 동등 매칭(Equality Matching), 다층 퍼셉트론(Multi-Layer Perceptron), 은닉마르코프 모델(Hidden Markov Model)을 구현하고 그 성능을 비교하여 보았다. 실험결과 다층 퍼셉트론과 은닉마르코프모델이 높은 침입 탐지율과 낮은 false-positive 오류율을 내어 정상행위로 사용되는 시스템감사 데이터에 대한 정보의 특성을 잘 반영하여 모델링한다는 것을 알 수 있었다.

  • PDF

Taint Analysis 기반 악성코드 탐지 방안 (Taint Analysis based Malicious Code Detection Approach)

  • 이태진;오주형;정현철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(D)
    • /
    • pp.109-110
    • /
    • 2011
  • 악성코드는 루트킷, Anti-VM/디버깅, 실행압축 등 기술사용으로 점차 지능화된 형태로 발전하고 있다. 이에 대응하기 위해, user 및 kernel level에서의 다양한 행위 기반 분석기술이 연구되고 있으나, 이를 회피하는 악성코드가 지속적으로 출현하고 있다. 본 논문에서는 Taint Analysis 기반 악성코드 탐지방안을 제시한다. 본 대응기술은 공격자에 의해 회피하기 어렵고, 의심스러운 데이터 유형별 선별적 분석이 가능하여 행위 기반 대응기술의 한계를 보완할 수 있다.