• 제목/요약/키워드: 방어시스템

검색결과 691건 처리시간 0.024초

Design and Development of Real Time Honeypot System for Collecting the Information of Hacker Activity (실시간 침입자 행동양식 파악 시스템의 설계 및 구현)

  • Seo, Dong-Il;Choi, Yang-Seo;Lee, Sang-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.1941-1944
    • /
    • 2003
  • 인터넷이 생활의 한 부분이 되면서 인터넷 사용자가 급증함에 따라 각종 사이버 범죄의 발생 건수 역시 크게 증가하고 있다 이러한 각종 사이버 범죄에 대응함에 있어서 가장 심각한 문제 중의 하나는 해커가 어떤 기술을 이용하여, 어떠한 방식으로 해킹을 진행하는지에 대한 정보가 매우 부족하다는 것이다. 현재 해커들은 해킹에 성공하기 위해 고도의 해킹 기법과 새로운 취약점을 이용하고 있는 반면, 해킹 방지를 위해 사용되고 있는 보안 강화 시스템들은 새로운 방식을 이용하는 해킹 시도를 효율적으로 방어하지 못하고 있는 것이 현실이다. 이와 같은 문제점을 해결하기 위해 제안된 것이 해커의 행동 양식에 대한 정보를 얻기 위한 침입유도 시스템(Honeypot)이다. 그러나 기존의 침입유도 시스템은 해커의 행동 양식 파악에 전문적인 기술이 필요하여 실시간 정보분석이 용이하지 못했다. 이에 본 논문에서는 해커의 행동양식을 실시간으로 파악하고 분석하는 허니넷(Honeynet) 형태의 침입자 행동양식 파악 시스템(Honeypot)을 설계하고 개발하였다.

  • PDF

ICT 아웃소싱 환경에서 보안관리 방안 연구

  • Kim, Yanghoon;Mun, Je-Uk;Hwang, Seon-Ho;Chang, Hangbae
    • Review of KIISC
    • /
    • 제24권1호
    • /
    • pp.23-31
    • /
    • 2014
  • 대기업과 중소기업을 막론하고, 기업의 정보화는 기업의 지속가능한 발전을 위하여 필수불가결한 요소가 되어가고 있다. 또한, 기업들의 업무 프로세스는 기존의 정보화 시스템 및 신규 정보화 시스템 개발 및 보완을 통하여 전사적 단계로 진화되고 있으며, 자체적인 정보화 시스템 개발 및 운영인력을 보유하지 못하는 대다수의 기업들은 이러한 정보화 시스템 개발과 운영의 많은 부분을 기업 외부의 자원을 활용하는 아웃소싱에 위탁하여 수행하고 있다. 근래에 들어, 아웃소싱 인력을 포함한 내부자에 의한 정보유출 및 보안 사고의 규모는 매해 증가하고 있으나, 기업의 보안시스템은 해킹, 크래킹 등의 외부자 공격에 대한 방어위주로 구축되어 있다. 또한, 아웃소싱에 참여하고 있는 인력에 대한 적절한 기술적 관리적 보안체계의 수립이 미흡함으로써 발생하는 보안사고로 인하여 기업이 막대한 피해를 입는 사례가 나타나고 있다. 따라서, 아웃소싱 인력에 대한 보안수준을 향상하고 체계적인 아웃소싱 보안관리를 위한 가이드라인 수립이 필요한 시점이다. 본 연구에서는 기존의 선행연구를 조사하여 아웃소싱에 대한 보안 통제항목을 도출하고 도출된 보안 통제항목을 바탕으로 아웃소싱 보안수준을 높이기 위한 보안관리 추진방향을 제언하였다.

A DDoS Protection System Using Dual Filtering Method (이중 필터링을 이용한 분산서비스 거부 방어 시스템 방법)

  • Choi, Ji-Hoon;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.214-217
    • /
    • 2010
  • DDoS(distributed denial of service)공격은 1990년 중반에 처음 나타나기 시작하여 1,2세대 네트워크 자체에 대한 트래픽 폭주형태의 공격에서부터 3세대 봇넷을 이용하여 특정 서버와 특정서비스를 마비시키기 위한 공격을 거쳐 4세대의 분산 형식의 C&C를 이용하는 공격의 유형으로 발전 하고 있다. DDoS공격은 점점 지능화 되고 있으며 기존의 IDS(Intrusion Detection System) 시스템을 이용한 탐지방법으로 공격을 탐지하기에는 어려움이 존재한다. 본 논문은 IDS시스템을 보다 더 지능화시키기 위한 논문으로 IDS는 내부시스템으로부터 쿼리를 넘겨받아 업데이트를 수행하고 업데이트를 수행함과 동시에 라우터에게 C&C서버로부터 나오는 패킷을 차단하도록 알려 준다. 즉, IDS에서 일어나는 False Negative문제를 줄여줌으로써 DDoS 공격에 대하여 Zombie시스템을 생성하지 못하도록 하고자 하는데 그 목적이 있으며 점점 지능화되어 가고 있는 DDoS공격에 대하여 차단을 하고자 하는 방향성을 제시하고 있다.

  • PDF

A Web DDoS Defence System using Network Linkage (네트워크 연동구간을 이용한 Web DDoS 대피소 시스템 제안)

  • Park, Jae-Hyung;Kim, Kang-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.614-617
    • /
    • 2013
  • DDoS 대피소 시스템은 백본 네트워크의 연동구간에서 공격 대상 서버로 유입되는 DDoS 트래픽의 경로를 변경하여 공격성 패킷은 차단하고 정상적인 패킷은 원래의 경로로 전송함으로써 서비스의 연속성을 보장하는 보안 시스템이다. 본 논문에서는 일반적인 DDoS 대피소 시스템의 구성에 L7 스위치와 웹 캐시서버를 추가적으로 구성하고 클라이언트의 요청을 웹 캐시서버에서 처리하도록 하여 소규모 트래픽을 이용한 웹 어플리케이션 계층 세션 고갈형 DDoS(Web DDoS) 공격을 효과적으로 방어할 수 있으며, IP 터널링 없이도 서비스를 지속할 수 있는 L7 계층 Web DDoS 대피소 시스템을 제안한다.

A Study on The Dangers and Their Countermeasures of Autonomous Vehicle (자율주행자동차 위험 및 대응방안에 대한 고찰)

  • Jung, Im Y.
    • The Journal of the Korea Contents Association
    • /
    • 제20권6호
    • /
    • pp.90-98
    • /
    • 2020
  • Modern vehicles are evolving from manual to automatic driving. As the ratio of electrical equipment and software increases inside the vehicle, vehicles that support autonomous driving are becoming another open computer system that can communicate with the outside. The safety of the vehicle means the safety of both the passenger and the non-passenger. It is not clear whether the safety problem of ultimate autonomous vehicles can be solved by the current solution of computer systems related to fault tolerance and security. Autonomous vehicles should not be dangerous to people after they are released to the market, so it is necessary to proactively diagnose all the risks that can be predicted with current technology. This paper examines the current developments of autonomous vehicles and analyzes their dangers that threaten driving safety, as well as their countermeasures.

Take-Over Time Determination for High-Velocity Targets in a Multiple Radar System (다중 레이다 시스템의 고속표적 인계 시점 결정기법 연구)

  • Park, Soon-Seo;Jang, Dae-Sung;Choi, Han-Lim;Kim, Eun-Hee;Sun, Woong;Lee, Jong-Hyun;Yoo, Dong-Gil
    • The Journal of Korean Institute of Electromagnetic Engineering and Science
    • /
    • 제27권3호
    • /
    • pp.307-316
    • /
    • 2016
  • A multiple radar system is comprised of early warning radar for fast detection of a target and air defense radar for precision intercept. For this reason, target take-over process is required between the two radars. The target take-over should be performed at an appropriate time by consideration of stable tracking and effective fire control. In this paper, operation characteristics of multiple radar system are analyzed and target take-over time determination method using estimation of target tracking performance is proposed for high-velocity targets. The proposed method is validated with ballistic target defense scenarios in the developed integrated simulator.

A Study on the Concept of Social Engineering Cyber Kill Chain for Social Engineering based Cyber Operations (사회공학 사이버작전을 고려한 사회공학 사이버킬체인 개념정립 연구)

  • Shin, Kyuyong;Kim, Kyoung Min;Lee, Jongkwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • 제28권5호
    • /
    • pp.1247-1258
    • /
    • 2018
  • The Cyber Kill Chain originally proposed by Lockheed Martin defines the standard procedure of general cyber attacks and suggests tailored defensive actions per each step, eventually neutralizing the intent of the attackers. Defenders can effectively deal with Advanced Persistent Threat(APT)s which are difficult to be handled by other defensive mechanisms under the Cyber Kill Chain. Recently, however, social engineering techniques that exploits the vulnerabilities of humans who manage the target systems are prevail rather than the technical attacks directly attacking the target systems themselves. Under the circumstance, the Cyber Kill Chain model should evolve to encompass social engineering attacks for the improved effectiveness. Therefore, this paper aims to establish a definite concept of Cyber Kill Chain for social engineering based cyber attacks, called Social Engineering Cyber Kill Chain, helping future researchers in this literature.

Developement of Radiation Measuring System using Wireless Communication (무선통신을 이용한 방사선측정 시스템 개발)

  • Lee, Bong-Jae;Chang, Si-Young
    • Journal of Radiation Protection and Research
    • /
    • 제20권2호
    • /
    • pp.85-95
    • /
    • 1995
  • Radiation measuring system using wireless communication method with single channel has been diveloped and tested. In this system, radiation signals from GM tube are transformed into digital pulses in pulse processing circuit and modulated in FSK (frequency shift keying) circuit for digital communication and then wirelessly transmitted to a receiving unit. The digital pulses received are then demodulated in FSK circuit and converted into radiation dose/dose rate in the data acquisition unit to display on the screen of a personal computer. The performance of this system was evaluated by using both a pulse generator and a standard radiation source(Cs-137). In both cases, digital pulses with 5V were observed in pulse processing circuit without distortion of their shape through wireless communication system. The experimental results of radiation measurement by this system after several test-irradiation of GM detector to a standard radiation source(Cs-137), showed good agreement with irradiation dose rate within 10% difference, and proved that this system could be effectively utillized as radiation measuring instrument. It is expected that this wireless radiation measuring system developed for the first time in Korea, can be used as a radiation monitor as well as a personal dosimeter if we can further improve this system to adopt wireless multichannel communication system.

  • PDF

iRF: Integrated Red Team Framework for Large-Scale Cyber Defence Exercise (iRF: 대규모 사이버 방어 훈련을 위한 통합 레드팀 프레임워크)

  • Jang, In Sook;Cho, Eun-Sun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • 제31권5호
    • /
    • pp.1045-1054
    • /
    • 2021
  • As APT attacks become more frequent and sophisticated, not only the advancement of the security systems but also the competence of the cybersecurity officers of each institution that operates them is becoming increasingly important. In a large-scale cyber defence exercise with many blue teams participating and many systems to simulate and defend against, it should be possible to simulate attacks to generate various attack patterns, network payloads, and system events. However, if one RT framework is used, there is a limitation that it can be easily detected by the blue team. In the case of operating multiple RT frameworks, a lot of time and effort by experts for exercise setup and operation for each framework is required. In this paper, we propose iRF(integrated RT framework) that can automatically operate large-scale cyber defence exercise by integrating a number of open RT frameworks and RT frameworks created by ourselves.

Methods for Flood Runoff Analysis of Main Channel Connected with Interior Floodplain : II. Application for Analysis of Flood Runoff in Estuarine Lake (제내지와 하도를 연계한 하천유역의 홍수유출해석기법 : II. 하구호 유출해석에의 적용)

  • Jang, Su Hyung;Yoon, Jae Young;Yoon, Yong Nam;Kim, Won Seok
    • KSCE Journal of Civil and Environmental Engineering Research
    • /
    • 제26권1B호
    • /
    • pp.89-98
    • /
    • 2006
  • In this study, a method for flood runoff analysis in main channel connected with interior floodplain, is applied for evaluation of hydraulics of Sapgyo lake for the purpose of flood protection by considering tidal effect of West Sea and runoff from the watershed. Especially, operational condition of sluice gate was explicitly modeled in conjunction with various runoff scenarios from watershed. The change in hydraulics of main channel and interior floodplain was found to be predominantly affected by tidal effect, and explicit modeling of gate operation made possible the evaluation of hydraulic characteristics of different alternatives. Until now, such an analysis was not made due to the lack of models with such capability, however, with the proposed method, it is possible to perform such an analysis and is thought that the proposed method can be a valuable tool for flood protection planning.