• Title/Summary/Keyword: 보안이벤트

Search Result 157, Processing Time 0.029 seconds

Real-Time File Access Event Collection Methodology for Zero Trust Environment (제로 트러스트 환경의 실시간 파일 접근 이벤트 수집 방법에 관한 연구)

  • Han, Sung-Hwa;Lee, Hoo-Ki
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.25 no.10
    • /
    • pp.1391-1396
    • /
    • 2021
  • The boundary-based security system has the advantage of high operational efficiency and easy management of security solutions, and is suitable for denying external security threats. However, since it is operated on the premise of a trusted user, it is not suitable to deny security threats that occur from within. A zero trust access control model was proposed to solve this problem of the boundary-based security system. In the zero trust access control model, the security requirements for real-time security event monitoring must be satisfied. In this study, we propose a monitoring method for the most basic file access among real-time monitoring functions. The proposed monitoring method operates at the kernel level and has the advantage of fundamentally preventing monitoring evasion due to the user's file bypass access. However, this study focuses on the monitoring method, so additional research to extend it to the access control function should be continued.

Naming Scheme for Standardization of Detection Rule on Security Monitoring Threat Event (보안관제 위협 이벤트 탐지규칙 표준 명명법 연구)

  • Park, Wonhyung;Kim, Yanghoon;Lim, YoungWhan;Ahn, Sungjin
    • Convergence Security Journal
    • /
    • v.15 no.4
    • /
    • pp.83-90
    • /
    • 2015
  • Recent, Cyber attacks such as hacking and malicious code techniques are evolving very rapidly changing cyber a ttacks are increasing, the number of malicious code techniques vary accordingly become intelligent. In the case of m alware because of the ambiguity in the number of malware have increased rapidly by name or classified as maliciou s code may have difficulty coping with. This paper investigated the naming convention of the vaccine manufacturer s in Korea to solve this problem, the analysis and offers a naming convention for security control event detection r ule analysis to compare the pattern of the detection rule out based on this current.

Implementation of Security Information and Event Management for Realtime Anomaly Detection and Visualization (실시간 이상 행위 탐지 및 시각화 작업을 위한 보안 정보 관리 시스템 구현)

  • Kim, Nam Gyun;Park, Sang Seon
    • Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology
    • /
    • v.8 no.5
    • /
    • pp.303-314
    • /
    • 2018
  • In the past few years, government agencies and corporations have succumbed to stealthy, tailored cyberattacks designed to exploit vulnerabilities, disrupt operations and steal valuable information. Security Information and Event Management (SIEM) is useful tool for cyberattacks. SIEM solutions are available in the market but they are too expensive and difficult to use. Then we implemented basic SIEM functions to research and development for future security solutions. We focus on collection, aggregation and analysis of real-time logs from host. This tool allows parsing and search of log data for forensics. Beyond just log management it uses intrusion detection and prioritize of security events inform and support alerting to user. We select Elastic Stack to process and visualization of these security informations. Elastic Stack is a very useful tool for finding information from large data, identifying correlations and creating rich visualizations for monitoring. We suggested using vulnerability check results on our SIEM. We have attacked to the host and got real time user activity for monitoring, alerting and security auditing based this security information management.

Encryption/Decryption and Enterprise Security Management of Stock Trading Packets (증권거래 패킷의 암복호화와 통합보안관제 분석)

  • Oh, Won-Gyeom;Park, Dae-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.227-230
    • /
    • 2013
  • Financial transactions using a mobile terminal and the Internet is activated, it is a stock exchange enabled using mobile devices and the Internet. Koscom in charge of IT operations of securities transaction-related in (securities ISAC), to analyze the vulnerability of information security related to securities transactions, which corresponds to running the integrated security control system. Online stock trading is a subject to the Personal Information Protection Act, electronic systems of related, has been designated as the main information and communication infrastructure to, damage financial carelessness of the user, such as by hacking is expected to are. As a result, research on the key vulnerabilities of information security fields related to securities business cancer decoding of the Securities and Exchange packet, through the analysis of security events and integrated security control is needed.

  • PDF

Development of the Elements to Improve the Usability of RFIO Business-Aware Framework (RFID Business-Aware Framework의 사용성 향상을 위한 보완요소 개발)

  • Kim Seong-Jin;Yeom Keun-Hyuk;Moon Mi-Kyeong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06d
    • /
    • pp.214-216
    • /
    • 2006
  • RFID기술은 21세기 유비쿼터스세상의 핵심적인 수단으로 대두되고 있고 물류, 보안, 상품인식 등 생활과 산업 등의 모든 분야에 접목이 가능하다. 지금까지의 RFID시장은 리더, 태그 중심의 하드웨어 중심이었으나 최근 여러 Global 소프트웨어업체들의 참여로 소프트웨어 부분이 강화되고 있는 추세이다. Business Aware Framework(BizAF)는 RFID리더를 제어하고 RFID이벤트를 필터링하는 RFID 미들웨어와 애플리케이션 중간단계에서 효율적이고 빠른 RFID 애플리케이션 개발을 지원한다. BizAF는 RFID이벤트로부터 애플리케이션이 이용 가능한 고수준의 이벤트를 생성함으로써 RFID기술 사용로직 구성을 도와준다. 그러나 현재의 BizAF는 고수준의 이벤트 생성이라는 기능에만 집중함으로써 BizAF를 적용하여 RFID 애플리케이션을 개발할 때 접근이 용이하지 않다. 본 논문에서는 BizAF의 사용성 향상을 위한 보완요소를 분석하고 구현하여 BizAF에 포함시킴으로써, 궁극적으로 빠르고 효율적인 RFID 애플리케이션 개발에 기여하고자 한다.

  • PDF

Technical Trends of Abnormal Event Detection in Video Analytics (지능형 영상분석 이벤트 탐지 기술동향)

  • Jeong, C.Y.;Han, J.W.
    • Electronics and Telecommunications Trends
    • /
    • v.27 no.4
    • /
    • pp.114-122
    • /
    • 2012
  • 최근 CCTV(Closed Circuit Television)의 설치가 증가하면서 효율적인 모니터링을 위하여 지능형 영상분석 기술에 대한 관심이 높아지고 있다. 지능형 영상분석 기술은 영상의 정보를 분석하여 자동으로 이상 행위를 탐지하고 관리자에게 경보를 전송하는 기술로써, 사고를 사전에 예방하고 사고가 발생한 경우에는 신속하게 대응하여 피해를 줄일 수 있게 해준다. 본고에서는 지능형 영상분석 기술이 탐지할 수 있는 이상 행위, 즉 이벤트를 그 목적에 따라서 보안, 비즈니스 인텔리전스, 객체인식으로 구분하여 현재 기술 수준을 살펴볼 것이다. 그리고 앞으로 지능형 영상분석에서 이벤트 탐지 기술의 발전 방향을 사람의 행동인식, 행위 기반 이상 현상 탐지, 군중 환경에서 이벤트 탐지, 지능형 영상분석 구조의 변화 등의 관점으로 구분하여 살펴보고자 한다.

  • PDF

Measurement-based System-Level Power Consumption Analysis (측정 기반 시스템 수준의 전력 소모 분석)

  • Hong, Dae-Young;Kim, Je-Woong;Lim, Sung-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.451-454
    • /
    • 2007
  • 오늘날 많은 임베디드 시스템이 배터리를 통해 전력을 공급한다. 이처럼 제한적인 배터리 용량 때문에 임베디드 소프트웨어는 개발 시에 전력소비를 고려하여 디자인하여야 한다. 이와 같은 이유로 최근 저전력 디자인과 소프트웨어 소비전력 분석 및 분석에 대한 연구가 두드러지게 진행되고 있다. 측정 기반 전력 소모 분석 기법의 대표적인 부류인 명령어 수준 전력 분석 기법이 CPU와 메모리의 전력 소비만을 고려하는 점을 보안하기 위하여 본 논문에서는 시스템 전체의 소비 전력을 분석하기 위하여 이벤트 방식의 전력 소모 분석 기법을 제안한다. 사용자는 소비전력을 모니터링하고 싶은 코드 구간에 대해 이벤트로 지정하고 해당 이벤트가 발생하는 동안 소비되는 전력을 DAQ 장비로부터 측정한 후 결과를 바탕으로 소프트웨어의 수행시간, 소비전력량, 전력소비 병목현상, 커널 이벤트의 발생 빈도 및 횟수 등을 파악하여 소프트웨어의 성능을 계층적으로 분석할 수 있는 데이터를 제공한다.

  • PDF

Development of Network Event Audit Module Using Data Mining (데이터 마이닝을 통한 네트워크 이벤트 감사 모듈 개발)

  • Han, Seak-Jae;Soh, Woo-Young
    • Convergence Security Journal
    • /
    • v.5 no.2
    • /
    • pp.1-8
    • /
    • 2005
  • Network event analysis gives useful information on the network status that helps protect attacks. It involves finding sets of frequently used packet information such as IP addresses and requires real-time processing by its nature. Apriori algorithm used for data mining can be applied to find frequent item sets, but is not suitable for analyzing network events on real-time due to the high usage of CPU and memory and thus low processing speed. This paper develops a network event audit module by applying association rules to network events using a new algorithm instead of Apriori algorithm. Test results show that the application of the new algorithm gives drastically low usage of both CPU and memory for network event analysis compared with existing Apriori algorithm.

  • PDF

빅데이터를 활용한 보안로그시스템

  • Jeon, Gyeong-Sik;Lee, Hyeon-Gyeong;Jeon, Sam-Hyeon;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.710-711
    • /
    • 2015
  • 최근 사이버 공격이사회, 국가적 위협으로 대두되고 있다. 최근 신종 악성코드에 의한 A.P.T 공격이 사회적으로 큰 혼란을 야기하고 있다. 이에 따라 기업 내에서 방화벽, IPS, VPN 등의 네트워크 보안 시스템의 통합 관리를 목적으로 하는 통합관제시스템(ESM)의 필요성이 제기되었다. 그러나 기존의 ESM의 방식은 외부에서 내부로 유입되는 트래픽만을 모니터링하는 네트워크 기반 공격 탐지기법을 사용하기 때문에, 외부 사이버 공격만을 차단할 수 있다는 한계점을 가지고 있다. 따라서 본 연구는 주요 IT 기반시설의 네트워크, 시스템, 응용 서비스 등으로부터 발생하는 데이터 및 보안 이벤트 간의 연관성을 분석하여 보안 지능을 향상시키는 빅데이터를 활용한 보안로그시스템을 제안한다. 본 연구에서 제안한 빅데이터를 활용한 보안로그시스템을 통해 분산 기반의 저장/처리 기술 적용하고자 한다.본 기술을 적용한 지능형 정보 분석 플랫폼 구성을 통해, 가용성과 확장성을 확보하여 통합적 보안 관제가 가능하도록 한다. 뿐만 아니라 기업 내로의 악성코드 유입, 감염(전파) 그리고 실시간 모니터링이 가능하여 고객 서비스 만족도가 향상되는 파급효과가 기대된다.

  • PDF

Intelligence video security techniques for wide-domain surveillance system (광역영상보안시스템을 위한 지능형 영상보안 기술)

  • Park, Su-Wan;Han, Jong-Wook;Kim, JeongNyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.524-526
    • /
    • 2013
  • 본 논문은 현재 이슈화 되고 있는 CCTV 에서 광역 감시를 위한 지능형 영상보안 기술에 대해 서술한다. 광역영상보안시스템은 단일 CCTV 에서 일부 지역에 대한 감시를 벗어나 지역과 지역을 연계하여 보다 넓은 지역을 하나의 시스템으로 연동하여 신변의 안전 서비스를 제공하는데 목적을 갖는다. 본 시스템에서는 광역영상보안시스템 환경에서 요구하는 지능형 영상보안 기술로써 마스킹 기술, 이벤트 탐지 기술, 그리고 연동 기반의 객체 추적 기술, 객체 검색 기술 및 증거영상 생성 기술을 제시한다.