• 제목/요약/키워드: 목표 지향적 공격

검색결과 6건 처리시간 0.02초

스피어 피싱 위협과 최종 사용자 관점에서 대응방안 제안 (A spear phishing threat and the prevention method for the end user)

  • 손유승;남길현;고승철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.284-287
    • /
    • 2013
  • 최근 기업과 정부기관을 대상으로 한 목표지향적 공격이 증가하는 추세이다. 목표 지향적 공격이라 불리는 지능형 지속 위협(Advanced Persistent Threat) 공격의 시작은 공격 목표 조직에 근무하는 특정 대상자에게 사전 수집된 정보를 기반으로 철저히 개인화된 이메일, 즉 스피어 피싱 이메일을 보내는 것이다. 목표지향적 공격의 약 91%가 스피어 피싱 이메일을 사용하는 것으로 알려졌다. 본 논문에서는 최근 스피어 피싱 개요와 특징에 대해 설명하고 기존에 제안된 스피어 피싱 대응방안을 분석하였다. 이러한 분석과 이해를 바탕으로 최종 사용자 관점에서 효과적인 스피어 피싱 대응방안을 제안하였다.

  • PDF

초등학생의 사회적 성취목표 유형에 따른 잠재집단 분류와 또래지위 및 공격성과의 관련성 탐색 (Classifying the Latent Group of Elementary School Students Based on Social Achievement Goals Types and the Exploration of Peer Status and Aggression)

  • 최은영
    • 한국심리학회지:학교
    • /
    • 제17권2호
    • /
    • pp.223-241
    • /
    • 2020
  • 본 연구의 목적은 사회적 성취목표의 세 가지 유형을 기반으로 초등학생의 사회적 성취목표를 잠재집단으로 분류하고, 각 집단이 또래지위와 공격성에서 어떠한 차이점이 있는지를 탐색하는 것이다. 사회적 성취목표와 사이버 공격성은 자기보고 방식으로, 또래지위와 외현적 공격성과 대인관계 공격성은 또래지명 방식으로 측정하였다. 사회적 성취목표는 사회적 숙달목표와 사회적 수행접근목표, 사회적 수행회피목표로 나누었으며, 또래지위는 지각된 인기와 사회적 선호로, 공격성은 외현적 공격성, 대인관계 공격성, 사이버 공격성으로 구분하였다. 전체 연구 대상은 클래스넷 4차년도 자료 중 학년 비율을 고려해 무작위 추출한 초등학생 1,239명(남 633명, 여 606명)이다. 잠재프로파일 분석을 이용해 사회적 성취목표 유형을 분류한 결과 세 집단이 적합한 것으로 나타났다. 사회적 성취목표의 세 집단은 각각 '숙달지향 성취목표형(184명, 14.9%)', '평균 성취목표형(852명, 68.8%)', '고사회적 성취목표형(203명, 16.4%)'으로 명명되었다. 다항 로지스틱 회귀분석을 이용해 또래지위 및 공격성 간의 관련성을 살펴본 결과 1차 시기 사회적 선호가 높을수록 고사회적 성취목표형 집단에 속할 확률이 낮았고, 사이버 공격성이 높을수록 숙달지향 성취목표형 집단에 속할 확률이 낮았다. 또한 2차 시기 대인관계 공격성이 높을수록 평균 성취목표형 집단보다 고사회적 성취목표형 집단에 속할 확률이 높았다.

객체지향 개발환경에서의 보안 요구사항명세에 관한 연구 (A Study on Security Requirements Specification in an Object-Oriented Development Environment)

  • 김기한;채수영;최명렬;박상서
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.67-73
    • /
    • 2005
  • 소프트웨어 개발시 내재될 수 있는 취약성을 최소화하기 위해서는 요구사항 분석단계에서부터 보안 요구사항을 잘 정의하여야 한다. 본 논문에서는 객체지향 개발 방법론에서 소프트웨어 보안 요구사항 명세를 위한 체계적인 방안을 제시한다. 본 논문에서 제시한 방안은 크게 보안 목표 설정, 위협식별, 공격트리 작성 그리고 보안기능 명세로 이루어진다. 이 방법을 이용하면 소프트웨어가 가져야 할 보안 요구사항과 기능을 보다 명확하고 체계적으로 작성할 수 있다.

  • PDF

이미지 및 코드분석을 활용한 보안관제 지향적 웹사이트 위·변조 탐지 시스템 (Website Falsification Detection System Based on Image and Code Analysis for Enhanced Security Monitoring and Response)

  • 김규일;최상수;박학수;고상준;송중석
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.871-883
    • /
    • 2014
  • 최근 경제적 이윤을 목적으로 한 해킹조직들이 국가 주요 웹사이트 및 포털사이트, 금융 관련 웹사이트 등을 해킹하여 국가적 혼란을 야기 시키거나 해킹한 웹사이트에 악성코드를 설치함으로서 해당 웹사이트를 접속하는 행위만으로도 악성코드에 감염되는 이른바 'Drive by Download' 공격이 빈번하게 발생하고 있는 실정이다. 이러한 웹사이트를 공격목표로 하는 사이버 위협에 대한 대응방안으로 웹사이트 위 변조 탐지 시스템이 주목을 받고 있으며, 국내에서는 국가사이버안전센터(NCSC)를 중심으로 분야별 사이버 보안을 담당하는 부문 보안관제센터에서 해당 시스템을 구축 운영하고 있다. 그러나 기존 위 변조 탐지기술의 대부분은 위 변조 탐지 시간이 오래 걸리고 오탐율 또한 높기 때문에, 신속성 및 정확성이 중요한 보안관제 분야에서는 직접적 활용이 어렵다는 문제점을 안고 있다. 따라서 본 논문은 웹사이트 위 변조 탐지시스템의 오탐률을 최소화하고 실시간 보안관제에 활용하기 위해 이미지 및 코드 분석기반의 웹사이트 위 변조 탐지 시스템을 제안한다. 제안 시스템은 웹크롤러에 의해 비교검증의 대상이 되는 정보만을 수집하고 정규화를 통해 위 변조 판별에 영향을 미치는 이미지 및 코드를 추출하여 유사도를 분석하고 이를 시각화함으로서 보안관제요원의 직관적인 탐지 및 웹사이트 위 변조에 대한 신속성 및 정확성을 향상하는데 목적을 둔다.

방산수출을 고려한 R&D 소요기획 지원전략 연구: 무기체계 시장성 평가모델 연구를 중심으로 (Research on R&D requirement planning support strategies to foster arms exports: focused on researching the evaluation model of marketability of weapon systems)

  • 한봉윤;원준호
    • 기술혁신연구
    • /
    • 제20권3호
    • /
    • pp.93-128
    • /
    • 2012
  • 국방 기술기획은 미래 국방목표 달성을 위한 중 장기적 핵심기술을 식별하고, 향후 연구개발을 위한 전략을 제시한다. 향후 수출주도형 방위산업을 육성하기 위해서는 무기체계 중심의 기술지향형 기술기획에서 시장지향성 연구개발로 기획 패러다임을 전환하여야 한다. 본 논문은 현재 국방기술품질원에서 추진 중인 '사전 기술기획'을 전략적으로 지원하기 위해 연구되었다. 연구내용은 국방 R&D 기획과 시장지향성의 선행연구 자료조사, 세계 방산시장 분석 현황 및 시장성 분석, 무기체계 시장성 평가모델과 공격용 무인기 사례 분석으로 시장매력도 등을 평가하여 시장 개척방안, 장비 경쟁력 제고 방안 등을 도출하였다. 연구된 무기체계 시장성 평가모델은 소요요청 계획 수립 및 검증 시 사업추진 우선순위 등에서 의사결정을 위한 합리적인 기준요소로서 유용한 참조자료가 될 수 있을 것으로 판단된다. 특히 향후 이러한 마케팅 관점의 시장지향성 국방 R&D 기획 프로세스가 제도적으로 정립된다면 기획 단계부터 장비별 맞춤형 수출전략을 수립하고, 체계적으로 마케팅을 지원하기 위한 전략적 접근이 가능할 것으로 판단된다.

  • PDF

이상탐지(Anomaly Detection) 및 오용탐지(Misuse Detection) 분석의 정확도 향상을 위한 개선된 데이터마이닝 방법 연구 (Reinforcement Mining Method for Anomaly Detection and Misuse Detection using Post-processing and Training Method)

  • 최윤정;박승수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (B)
    • /
    • pp.238-240
    • /
    • 2006
  • 네트워크상에서 발생하는 다양한 형태의 대량의 데이터를 정확하고 효율적으로 분석하기 위해 설계되고 있는 마이닝 시스템들은 목표지향적으로 훈련데이터들을 어떻게 구축하여 다룰 것인지에 대한 문제보다는 대부분 얼마나 많은 데이터 마이닝 기법을 지원하고 이를 적용할 수 있는지 등의 기법에 초점을 두고 있다. 따라서, 점점 더 에이전트화, 분산화, 자동화 및 은닉화 되는 최근의 보안공격기법을 정확하게 탐지하기 위한 방법은 미흡한 실정이다. 본 연구에서는 유비쿼터스 환경 내에서 발생 가능한 문제 중 복잡하고 지능화된 침입패턴의 탐지를 위해 데이터 마이닝 기법과 결함허용방법을 이용하는 개선된 학습알고리즘과 후처리 방법에 의한 RTPID(Refinement Training and Post-processing for Intrusion Detection)시스템을 제안한다. 본 논문에서의 RTPID 시스템은 active learning과 post-processing을 이용하여, 네트워크 내에서 발생 가능한 침입형태들을 정확하고 효율적으로 다루어 분석하고 있다. 이는 기법에만 초점을 맞춘 기존의 데이터마이닝 분석을 개선하고 있으며, 특히 제안된 분석 프로세스를 진행하는 동안 능동학습방법의 장점을 수용하여 학습효과는 높이며 비용을 감소시킬 수 있는 자가학습방법(self learning)방법의 효과를 기대할 수 있다. 이는 관리자의 개입을 최소화하는 학습방법이면서 동시에 False Positive와 False Negative 의 오류를 매우 효율적으로 개선하는 방법으로 기대된다. 본 논문의 제안방법은 분석도구나 시스템에 의존하지 않기 때문에, 유사한 문제를 안고 있는 여러 분야의 네트웍 환경에 적용될 수 있다.더욱 높은성능을 가짐을 알 수 있다.의 각 노드의 전력이 위험할 때 에러 패킷을 발생하는 기법을 추가하였다. NS-2 시뮬레이터를 이용하여 실험을 한 결과, 제안한 기법이 AOMDV에 비해 경로 탐색 횟수가 최대 36.57% 까지 감소되었음을 알 수 있었다.의 작용보다 더 강력함을 시사하고 있다.TEX>로 최고값을 나타내었으며 그 후 감소하여 담금 10일에는 $1.61{\sim}2.34%$였다. 시험구간에는 KKR, SKR이 비교적 높은 값을 나타내었다. 무기질 함량은 발효기간이 경과할수록 증하였고 Ca는 $2.95{\sim}36.76$, Cu는 $0.01{\sim}0.14$, Fe는 $0.71{\sim}3.23$, K는 $110.89{\sim}517.33$, Mg는 $34.78{\sim}122.40$, Mn은 $0.56{\sim}5.98$, Na는 $0.19{\sim}14.36$, Zn은 $0.90{\sim}5.71ppm$을 나타내었으며, 시험구별로 보면 WNR, BNR구가 Na만 제외한 다른 무기성분 함량이 가장 높았다.O to reduce I/O cost by reusing data already present in the memory of other nodes. Finally, chunking and on-line compression mechanisms are included in both models. We demonstrate that we can obtain significantly high-performanc

  • PDF