• Title/Summary/Keyword: 보안 공격

Search Result 3,002, Processing Time 0.032 seconds

넷플로우-타임윈도우 기반 봇넷 검출을 위한 오토엔코더 실험적 재고찰 (An Experimental Study on AutoEncoder to Detect Botnet Traffic Using NetFlow-Timewindow Scheme: Revisited)

  • 강구홍
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.687-697
    • /
    • 2023
  • 공격 양상이 더욱 지능화되고 다양해진 봇넷은 오늘날 가장 심각한 사이버 보안 위협 중 하나로 인식된다. 본 논문은 UGR과 CTU-13 데이터 셋을 대상으로 반지도 학습 딥러닝 모델인 오토엔코더를 활용한 봇넷 검출 실험결과를 재검토한다. 오토엔코더의 입력벡터를 준비하기 위해, 발신지 IP 주소를 기준으로 넷플로우 레코드를 슬라이딩 윈도우 기반으로 그룹화하고 이들을 중첩하여 트래픽 속성을 추출한 데이터 포인트를 생성하였다. 특히, 본 논문에서는 동일한 흐름-차수(flow-degree)를 가진 데이터 포인트 수가 이들 데이터 포인트에 중첩된 넷플로우 레코드 수에 비례하는 멱법칙(power-law) 특징을 발견하고 실제 데이터 셋을 대상으로 97% 이상의 상관계수를 제공하는 것으로 조사되었다. 또한 이러한 멱법칙 성질은 오토엔코더의 학습에 중요한 영향을 미치고 결과적으로 봇넷 검출 성능에 영향을 주게 된다. 한편 수신자조작특성(ROC)의 곡선아래면적(AUC) 값을 사용해 오토엔코더의 성능을 검증하였다.

퍼블릭 블록체인 기반 SMPC 생체인증 시스템 제안 (Proposal of SMPC Biometric Authentication System Based on Public Blockchain)

  • 두지수;강혁;이근호
    • 사물인터넷융복합논문지
    • /
    • 제9권2호
    • /
    • pp.77-82
    • /
    • 2023
  • 4차 산업혁명의 영향으로 정형, 비정형 데이터를 수집 및 활용하는 방식이 발전됨에 따라 원치 않은 개인 정보 데이터도 수집되어 활용하고 있으며, 해커들은 정보탈취를 위해 다양한 공격을 시도하고 있다. 그럼에 따라 정보보호에 대한 중요성이 증가 되어 여러 보호 기법들이 등장하게 되었고 그 중 생체인증 기법의 보안성을 강화하기 위해 블록체인의 탈중앙화 기법과 다양한 알고리즘들을 활용한 연구가 많이 진행되었다. 본 논문에서는 분산 인증 시스템인 SMPC를 퍼블릭 블록체인 생체인증 시스템에 활용함으로써 사용자가 퍼블릭 블록체인 안에서 더욱 안전한 생체인증 방식으로 자신의 데이터를 보호할 수 있고 인증된 정보로 서명을 통해 블록체인 안에서 이용할 수 있도록 하는 퍼블릭 블록체인 생체인증 시스템을 제안하였다.

하이퍼 스케일 클라우드에 적합한 정보보호 및 개인정보보호 관리체계 인증 통제항목 연구 (A Study on ISMS-P Controls for Hyper Scale Cloud)

  • 신용녀
    • 한국인터넷방송통신학회논문지
    • /
    • 제23권3호
    • /
    • pp.19-26
    • /
    • 2023
  • 전 세계적으로 에너지, 금융 서비스, 보건, 통신, 교통 분야의 클라우드 전환에 따라 지속적으로 클라우드제공업체에 대한 주요기반시설 지정 움직임이 확산되고 있다. 또한, 우크라이나 사태에서는 국가 주요시설의 클라우드 사용 규제 철폐와 신속한 주요 데이터에 대한 클라우드 전환으로 인해 러시아의 기반시설을 겨냥한 사이버 공격에 효율적으로 대처할 수 있었다. 한국에서는 체계적, 종합적인 정보보호 관리체계를 구현하고, 조직의 정보보호 및 개인정보보호 관리 수준 향상을 위해 ISMS-P가 기업의 정보보호 및 개인정보보호 수준 제고를 위해 운영되고 있다. 클라우드 환경을 고려한 통제항목이 수정, 추가 되어 기업의 심사에 운영되고 있다. 그러나, 클라우드의 국내외 기술적 수준이 상이하고 하이퍼스케일 규모에 대한 국내 인증심사원들의 교육을 위해서는 Microsoft같은 클라우드 공급업체의 결함사항에 대한 정보를 구하기 쉽지 않았다. 이에, 본 논문에서는 하이퍼스케일 클라우드상 에서의 결함사항을 분석하고, 하이퍼스케일환경과 ISO/IEC 27001 및 SOC 보안 국제 표준과의 정합성을 고려하여 보다 클라우드에 특화된 통제항목 개선방안을 제시하였다.

자격시험에서 오토인코더 및 Semi-Supervised GAN 기반의 응시자 본인 확인 시스템 제안 (Autoencoder and Semi-Supervised GAN-based candidate identity verification system in qualifying examination)

  • 임세진;김현지;강예준;김원웅;송경주;양유진;오유진;장경배;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.659-662
    • /
    • 2021
  • 국내에서는 매년 많은 수의 자격시험이 치러지고 있다. 현재 대부분의 시험장에서 응시자 본인 확인 절차는 감독관이 응시자의 얼굴과 신분증 사진을 비교하는 방식으로 이루어진다. 하지만 이 방식은 사람에 따라 오차가 클 수 있으며, 사진과 눈에 띄는 차이가 없으면 동일인물로 판단하기 쉽다. 최근까지도 대리응시 이슈가 발생하고 있어 근절을 위한 보다 강력한 조치가 필요하다. 본 논문에서는 지문과 오토인코더, SGAN을 이용하여 대리응시방지를 강화할 수 있는 본인 확인 시스템을 제안한다. 이때 응시자의 지문정보가 그대로 인증 서버에 저장되면 응시자의 생체정보가 노출될 수 있다는 문제점이 존재한다. 따라서 오토인코더를 통해 지문의 특징점만 추출하여 인증용 이미지를 생성하고 이 이미지를 서버에 저장하여 학습시키도록 한다. 적은 학습데이터 환경에서 분류기로써 좋은 성능을 갖는 SGAN을 통해 인증 이미지와 응시자가 동일인물인지 확인할 수 있다. 서버가 공격을 받더라도 응시자의 지문데이터가 그대로 노출되지 않게 되어 보안 취약점을 극복할 수 있다.

IoT 단말 인증 시스템 구현 (Implement IoT device Authentication System)

  • 강동연;전지수;한성화
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.344-345
    • /
    • 2022
  • 스마트 팜이나 스마트 해양, 스마트 홈, 스마트 에너지 등 많은 분야에서 IoT 기술을 사용하고 있다. 이러한 IoT 서비스에는 다양한 IoT 단말이 이용된다. 여기서 IoT 단말은 물리적으로 다양한 장소에 설치된다. 악의적 공격자는 인가되지 않은 IoT device를 사용하여 IoT 서비스 접근하여, 인가되지 않은 중요 정보에 접근 후 이를 변조할 수 있다. 본 연구에서는 이러한 문제점을 개선하기 위하여 IoT 서비스에서 사용하는 IoT device의 단말 인증 시스템을 제안한다. 본 연구에서 제안하는 IoT device 인증 시스템은 IoT device에 탑재된 인증 모듈과 IoT 서버의 인증 모듈로 구성된다. 본 연구에서 제안하는 IoT device 인증 기능을 사용하면, 인가된 IoT Device만 서비스에 접근할 수 있으며 인가되지 않은 IoT device의 접근을 차단할 수 있다. 본 연구는 기본적인 IoT device 인증 메커니즘만을 제안하므로, 보안 강도에 따른 추가적인 IoT device 인증 기능의 추가 연구가 필요하다.

  • PDF

수정된 정책모형이론에 기반한 국가정보통신기반시설 보호정책 추진체계 분석 (Analysis of National Critical Information Infrastructure (NCII) Protection Policy Promotion System Based on Modified Policy Model Theory)

  • 유지연
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.347-363
    • /
    • 2024
  • 국가정보통신기반시설을 대상으로 하는 사이버공격이 꾸준히 증가함에 따라, 많은 국가들이 관련정책 및 법제도의 제정과 개정을 통해 국가정보통신기반시설의 보호를 강화하고 있다. 이에 본고는 국가정보통신기반시설 보호체계를 구축하고 있는 미국, 영국, 일본, 독일, 호주 등의 국가를 선정하여, 국가별 국가정보통신기반시설 보호정책의 추진체계를 비교·분석하고자 한다. 국가정보통신기반시설 보호체계를 사이버보안 체계와 비교하고 추진 구조를 분석하고 앨리슨 이론(Allison's theory)과 나카무라&스몰우드 이론(Nakamura & Smallwood's theory)을 수정한 정책모형이론에 근거하여 정책결정과 정책집행의 관점에서 국가별 추진체계모형을 분석하였다. 미국, 일본, 독일, 호주의 정책추진 모형은 정책결정과 정책집행이 모두 국가정보통신기반시설 보호 중심으로 체계화된 체계강화모형이며, 영국, 한국의 정책추진 모형은 보다 정책집행에 초점이 맞춰진 집행중심모형으로 나타났다.

가동 중 원자력시설의 SBOM(Software Bill Of Materials)구현방안 연구 (Study on the Implementation of SBOM(Software Bill Of Materials) in Operational Nuclear Facilities)

  • 김도연;윤성수;엄익채
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.229-244
    • /
    • 2024
  • 최근 APR1400 노형과 같이 원자력발전소의 디지털 기술 적용에 따라 "이블 PLC"같은 원자력시설 대상의 공급망 공격이 증가하는 추세이다. 원자력 공급망 보안에 있어 산업 특성상 수많은 공급업체가 존재하기에 이를 체계적으로 관리할 수 있는 자원 관리 시스템이 필요하다. 하지만, 제어시스템 특성상 소프트웨어 자산의 긴 생명 주기로 인해 속성 정보가 일관되지 않게 관리된다는 문제점이 존재한다. 또한, 운영 환경의 가용성 문제로 인해 형상 관리 자동화 도입이 미흡한 상태에서 입력 오류와 같은 한계점이 존재한다. 본 연구에서는 SBOM(Software Bill Of Materials)을 적용한 체계적인 자산 관리 방안 및 자연어처리 기법을 적용한 입력 오류에 관한 개선 방안을 제안한다.

밀집 샘플링 기법을 이용한 네트워크 트래픽 예측 성능 향상 (Improving prediction performance of network traffic using dense sampling technique)

  • 이진선;오일석
    • 스마트미디어저널
    • /
    • 제13권6호
    • /
    • pp.24-34
    • /
    • 2024
  • 시계열인 네트워크 트래픽 데이터로부터 미래를 예측할 수 있다면 효율적인 자원 배분, 악성 공격에 대한 예방, 에너지 절감 등의 효과를 거둘 수 있다. 통계 기법과 딥러닝 기법에 기반한 많은 모델이 제안되었는데, 이들 연구 대부분은 모델 구조와 학습 알고리즘을 개선하는 일에 치중하였다. 모델의 예측 성능을 높이는 또 다른 접근방법은 우수한 데이터를 확보하는 것이다. 이 논문은 우수한 데이터를 확보할 목적으로, 시계열 데이터를 증강하는 밀집 샘플링 기법을 네트워크 트래픽 예측 응용에 적용하고 성능 향상을 분석한다. 데이터셋으로는 네트워크 트래픽 분석에 널리 사용되는 UNSW-NB15를 사용한다. RMSE와 MAE, MAPE를 사용하여 성능을 분석한다. 성능 측정의 객관성을 높이기 위해 10번 실험을 수행하고 기존 희소 샘플링과 밀집 샘플링의 성능을 박스플롯으로 비교한다. 윈도우 크기와 수평선 계수를 변화시키며 성능을 비교한 결과 밀집 샘플링이 일관적으로 우수한 성능을 보였다.

Analysis and Improvement Strategies for Korea's Cyber Security Systems Regulations and Policies

  • Park, Dong-Kyun;Cho, Sung-Je;Soung, Jea-Hyen
    • 시큐리티연구
    • /
    • 제18호
    • /
    • pp.169-190
    • /
    • 2009
  • 21세기 첨단기술을 활용하고 있는 테러집단들이 앞으로 활용할 가능성이 높은 방법 중의 하나가 바로 사이버테러이다. 현실에서는 상상만으로 가능한 일이 사이버 공간에서는 실제로 가능한 경우가 많다. 손쉬운 예로 병원에 입원 중인 요인들의 전산기록 중 혈액형 한 글자만을 임의로 변경하여도 주요 인물에게 타격을 주어 상대편의 체제전복에 영향을 줄 수 있다. 이와 같이 테러분자들이 사이버테러를 선호하는 이유는 다른 물리적인 테러수단 보다 적은 비용으로 큰 효과를 거둘 수 있기 때문이다. 폭탄설치나 인질납치 보다 사이버 테러리스트들은 인터넷으로 언제 어디서나 공격 대상에 침투할 수 있다. 1999년 4월 26일 발생했던 CIH 대란은 여러모로 시사하는 바가 크다. 대만의 대학생이 뚜렷한 목적 없이 만들었던 몇 줄짜리 바이러스 프로그램이 인터넷을 통해 기하급수적으로 퍼져 국내에서만 30만대의 PC를 손상시켰고, 수리비와 데이터 복구에 소요된 비용만 20억원 이상이 소요된 것으로 확인되었다. 전세계적으로 피해액은 무려 2억 5000만 달러로 추정된다. 이와 같은 사이버테러의 위험성에도 불구하고, 국내 사이트의 상당수가 보안조치에 허술한 것으로 알려져 있다. 심지어는 수백만명 이상의 회원이 가입한 사이트를 운영하고 있는 회사마저도 보안조치에는 소홀한 경우가 많다. 사이버테러에 대한 전국가적인 대비가 필요한 때이다. 이러한 맥락에서 본 연구에서는 우리나라 사이버 안전체계의 실태를 법률과 제도적인 시각에서 분석하고, 아울러 개선전략을 제시하였다. 본 연구에서는 제시한 연구결과를 압축하여 제시하면 다음과 같다. 첫째, 현재 우리나라에서는 사이버위기를 국가차원에서 체계적으로 관리할 수 있는 제도와 구체적 방법 절차가 정립되어 있지 않아 테러 등 각종 위기상황 발생시 국가안보와 국익에 중대할 위험과 막대한 손해를 끼칠 우려가 높다. 따라서 사이버공격을 사전에 탐지하여 위기발생 가능성을 조기에 차단하며 위기발생시 국가의 역량을 결집하여 정부와 민간이 참여한 종합적인 국가대응체계를 구축하기 위해서는 법률 제정이 필요하다. 둘째, 국가차원의 사이버 안전의 효율적인 수행을 위해서는 국가사회 전반의 국가 사이버 안전의 기준과 새로운 모범을 제시하는 한편, 각 부처 및 국가사회의 구성요소들에 대해 국가 사이버 안전관리 정책을 집행할 수 있는 국가 사이버 안전관리 조직체계를 구축하는 것이 요구된다. 법률 및 추진체계 등을 통합 정비하여 정보보호 법률 제도 운영의 일관성을 확보함으로써 각종 정보보호 위협에 보다 효과적으로 대응할 수 있을 것이다. 즉 정부는 국가 사이버 안전관리에 관한 주요 정책의 심의 및 기획 조정, 통합된 국가 사이버 위기관리의 기능을 수행하기 위하여 현행 '국가사이버안전센터'의 기능을 확대 강화하는 것이 필요하다. 특히, 국가 사이버 위기와 관련된 정보의 종합적 수집, 분석, 처리의 종합적 기능을 수행하고 각 정보 및 공공 기관을 통할하며 민간부문과의 협조체계를 구축하는 것이 요구된다. 자율적 정보보호 수준제고를 위해 행정기관 공공기관의 정보보호관리체계(ISMS) 인증 제도를 확대하고 행정기관의 정보보호제품 도입 간소화 및 사용 촉진을 위해 행정정보보호용 시스템 선정 및 이용 규정을 신설 주요정보기반으로 지정된 정보기반 운영자, 정보공유 분석센터 등의 침해정보 공유 활성화 규정을 신설 및 정비함으로써 사이버침해로부터 국가 사회 주요시설을 효과적으로 보호할 수 있을 것이다. 끝으로 정부와 민간부분이 공동으로 참여하는 국가차원의 종합적인 대응체계를 구축하여 사이버공격을 사전에 탐지하여 사이버위기 발생 가능성을 조기에 차단하며 위기 발생 시 국가의 역량을 결집하여 신속히 대응할 수 있도록 해야 한다.

  • PDF

FPS 게임 서버 로그 분석을 통한 클라이언트 단 치팅 탐지 기능 개선에 관한 연구 (A research on improving client based detection feature by using server log analysis in FPS games)

  • 김선민;김휘강
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1465-1475
    • /
    • 2015
  • 일반적으로 온라인 게임에서 사용하는 치팅 프로그램 탐지 모델은 클라이언트 단의 치팅 흔적을 조사하여 이를 실시간으로 탐지하는 방식과 서버의 누적 로그에 탐지 알고리즘을 적용하여 치팅 유저를 분류하는 서버 단 탐지 모델로 나누어진다. 클라이언트 탐지 모델은 Anti-reversing 기능 제공과 게임 메모리 변조와 같은 다양한 치팅 공격에 대한 탐지가 가능하나, 탐지 모듈이 클라이언트 단에 배포되어 동작하여 분석 및 우회가 가능할 뿐 아니라 오탐지로 인해 기능의 확장에 한계가 있다는 단점이 존재한다. 이로 인해 많은 주목을 받고 있는 서버 로그 분석 탐지모델은 강력한 탐지 및 높은 정확도를 자랑하나, FPS와 같이 저 사양의 쉽고 단순한 접근성을 가진 로그 데이터만으로는 치팅 유저와 일반 유저 사이의 유의미한 차이점을 찾기가 어려워 이를 활용하지 못하는 단점이 존재하였다. 본 논문에서는 상기한 두 탐지 모델의 단점을 보완하기 위해, 클라이언트 단의 게임 보안 솔루션의 로그 정보와 서버 로그를 융합한 실험을 통해 효율적인 탐지 모델을 재설계 하였으며 실제 서비스 중인 FPS 게임에 이를 검증해 보았다.