• Title/Summary/Keyword: 보안 로그

Search Result 339, Processing Time 0.033 seconds

Rule-base Expert System for Privacy Violation Certainty Estimation (개인정보유출 확신도 도출을 위한 전문가시스템개발)

  • Kim, Jin-Hyung;Lee, Alexander;Kim, Hyung-Jong;Hwang, Jun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.4
    • /
    • pp.125-135
    • /
    • 2009
  • Logs from various security system can reveal the attack trials for accessing private data without authorization. The logs can be a kind of confidence deriving factors that a certain IP address is involved in the trial. This paper presents a rule-based expert system for derivation of privacy violation confidence using various security systems. Generally, security manager analyzes and synthesizes the log information from various security systems about a certain IP address to find the relevance with privacy violation cases. The security managers' knowledge handling various log information can be transformed into rules for automation of the log analysis and synthesis. Especially, the coverage of log analysis for personal information leakage is not too broad when we compare with the analysis of various intrusion trials. Thus, the number of rules that we should author is relatively small. In this paper, we have derived correlation among logs from IDS, Firewall and Webserver in the view point of privacy protection and implemented a rule-based expert system based on the derived correlation. Consequently, we defined a method for calculating the score which represents the relevance between IP address and privacy violation. The UI(User Interface) expert system has a capability of managing the rule set such as insertion, deletion and update.

Supply chain attack detection technology using ELK stack and Sysmon (ELK 스택과 Sysmon을 활용한 공급망 공격 탐지 기법)

  • hyun-chang Shin;myung-ho Oh;seung-jun Gong;jong-min Kim
    • Convergence Security Journal
    • /
    • v.22 no.3
    • /
    • pp.13-18
    • /
    • 2022
  • With the rapid development of IT technology, integration with existing industries has led to an increase in smart manufacturing that simplifies processes and increases productivity based on 4th industrial revolution technology. Security threats are also increasing and there are. In the case of supply chain attacks, it is difficult to detect them in advance and the scale of the damage is extremely large, so they have emerged as next-generation security threats, and research into detection technology is necessary. Therefore, in this paper, we collect, store, analyze, and visualize logs in multiple environments in real time using ELK Stack and Sysmon, which are open source-based analysis solutions, to derive information such as abnormal behavior related to supply chain attacks, and efficiently We try to provide an effective detection method.

Group Key Agreement based on Elliptic Curve Diffie-Hellman (타원곡선 디피-헬만에 기반하는 그룹 키 동의)

  • Han, Jun-Ho;Kim, Kyung-Hoon;Kim, Jong;Hong, Sung-Je
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.391-394
    • /
    • 2002
  • 그룹통신에 대한 관심이 높아지면서 이제 그룹통신 보안문제도 점점 관심을 얻어가고 있다. 보안문제 중에서 그룹보안통신에서 사용하는 그룹 키 관리가 보안의 초석이라고 할 수 있다. 그룹 키 관리는 그룹 키 분배와 그룹 키 동의가 있는데 본 논문에서는 그룹키 동의에 대해 다룬다. 이제껏 그룹 키 동의는 디피-헬만(Diffie-Hellman)을 기반으로 키 동의를 해 왔다. 본 논문에서는 디피-헬만을 대신하여 타원곡선에서 이산로그문제의 어려움을 바탕으로 한 타원곡선 디피-헬만의 사용을 제시하며, 타원 곡선 디피-헬만을 기반으로 한 키 트리 기반 그룹 키 생성의 성능을 분석한다.

  • PDF

A Study on Traffic Analysis System of Virtual Network Environment (가상화 네트워크 환경에서의 트래픽 분석 시스템에 관한 연구)

  • Shin, Tae-Gil;Kim, Young-Gon;Kim, Sung-Soo;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.726-729
    • /
    • 2012
  • 최근 클라우드 컴퓨팅 서비스가 활발히 이루어지면서, 가상화 기술에 대한 보안이슈가 급부상하고 있다. 클라우드 서비스는 가상화 기술을 사용하는데 복수의 가상 운영체제가 구동되는 환경을 제공하는 하이퍼바이저 역할이 중요하다. 특히, 여러 Guest OS의 사용으로 인해 서버의 자원을 공유하는 측면에서 보안 위협이 발생 가능하다. 본 논문에서는 외적인 보안위협이 아닌 가상화의 내적 영역에서 발생 가능한 위협에 대해 대응할 수 있는 시스템을 제안한다. 제안하는 시스템은 내부에서 발생하는 트래픽에 대한 로그 수집과 분석을 통해 이상트래픽을 판별하여 기존의 시스템이 탐지하지 못하는 가상화 내부트래픽에 대한 보안위협을 해결한다.

A Study on Abnormal Behavior Intelligent Detection Method Using Audit Data (감사데이터를 이용한 지능적인 이상행위 감지 기법에 관한 연구)

  • Song, In-Su;Lee, Dae-Sung;Kim, Gui-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.665-666
    • /
    • 2009
  • 정보통신 기술과 저장 매체의 발전으로 많은 분야에 편리함과 더불어 산업기밀유출사고의 위험이 늘어나고 있다. 보안사고 중 80% 이상이 인적 보안 유출 이였으며 현직 직원의 유출은 약 25%정도의 부분을 차지하고 있었다. 기존의 단순한 시스템 로그 정보를 이용한 사용자 감사기술, DRM을 이용한 데이터 보호기술방법 보다는 진보된 방법이 필요하다. 사용자 정보와 시스템 정보, 시스템 콜 정보 수집을 통한 구분된 감사데이터의 통계기법을 이용한 지능적인 이상행위 탐지 기법을 제시한다.

Digital Forensic Analysis Case study on Smartphone (스마트폰 환경에서 디지털 포렌식 분석 사례 연구)

  • Lee, Ki-Wook;Choi, Ok-kyung;Hong, Manphyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.765-767
    • /
    • 2011
  • IT 와 비즈니스가 융합화 되고 정보가 디지털화 됨에 따라 그에 대한 저장매체도 점점 더 다양해지고 있다. 그 중 이동성이 편리하고 휴대하기 간편한 스마트폰을 활용하여 개인 정보를 주고 받고 이를 이용한 비즈니스가 현재 활발히 진행되고 있다. 이러한 소셜 네트워크 서비스 이용이 급격히 증가함에 따라 개인 정보 보안에 대한 중요성은 점점 더 강조 되고 있는 실정이다. 본 연구에서 제안하는 디지털 포렌식 분석 방법을 이용하면 스마트폰에서 지원하는 서비스 형태에 따라 텍스트, 이미지, 동영상 등의 개인 정보를 수집 및 분석이 가능하다. 또한 디지털 포렌식의 관점에 따라 스마트폰 에서 사용되고 있는 애플리케이션의 로그 정보를 수집 및 분석함으로써 스마트폰의 저장 장치에 남겨진 기록들을 훼손 없이 그대로 보존시키고 디지털 증거 자료로 활용이 가능해 사이버 범죄에 대한 신속한 해결이 가능하다.

A Study on Encryption Algorithm for Sensitive Data Security in Cloud Storage (클라우드 저장소에 민감 데이터 보안 강화를 위한 암호화 알고리즘 연구)

  • Joo, Hyung-Jin;Kim, Dae-hun;Choi, Sang-hyun;Min, Youn-A;Baek, Yeong-tae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.01a
    • /
    • pp.195-196
    • /
    • 2020
  • 본 논문에서는 클라우드 저장소의 민감한 데이터를 보호하기 위해 제시된 암호화 알고리즘을 이용하여 텍스트 데이터를 암호화하고 처리 속도에 대한 성능을 측정하여 기존의 방식과 비교·분석하였다. 클라우드 데이터는 사용자 로그인 정보 탈취나 SSL Strip 공격에 취약하기 때문에 이러한 보안 사고의 피해를 최소화하기 위해 데이터 암호화를 통한 데이터의 보안이 요구된다. 본 논문에서는 클라우드 전송을 위해 구글 드라이브 API를 연동했으며, 암호화 알고리즘을 텍스트에 적용하기 위해 Python 언어를 이용하여 데이터를 암호화하고 구글 드라이브에 전송하는 테스트 프로그램을 제작하여 프로젝트를 진행하였다.

  • PDF

Optimal implementation of quantum circuits for HQC's PKE core operations (HQC PKE의 핵심 연산에 대한 양자회로 최적 구현)

  • Se-Jin Lim;Kyung-Bae Jang;Yu-Jin Oh;Hwa-Jeong Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.183-187
    • /
    • 2023
  • 양자 컴퓨터가 빠르게 발전됨에 따라 기존의 공개키 암호들이 기반하고 있는 난제인 소인수분해, 이산로그 문제를 다항 시간 안에 풀 수 있는 Shor 알고리즘에 의해 기존 암호의 보안 강도 약화 및 무력화 시기가 다가오고 있다. NIST에서는 양자 컴퓨터 시대에 대비하여 양자 컴퓨터가 등장하더라도 안전한 암호인 양자내성암호에 관한 공모전을 개최하였다. 양자 컴퓨터 환경에서 암호 분석을 통해 암호의 보안 강도를 확인할 수 있는데, 이를 위해서는 암호를 양자회로로 구현해야한다. 본 논문에서는 NIST PQC 공모전의 4 라운드 후보 알고리즘인 HQC (Hamming Quasi-Cyclic)의 PKE (Public Key Encryption) 버전에 대한 키 생성 및 인코딩 연산 중 핵심 역할을 하는 바이너리 필드 산술과shortened Reed-Solomon 코드의 인코딩 연산에 대한 최적화된 양자회로 구현을 제안하고, 이를 위해 필요한 자원을 추정한다.

A Design of Flexible Testbed for Network Security Evaluation (네트워크 보안 평가를 위한 유연한 테스트베드 설계)

  • Im, Yi-Jin;Choi, Hyoung-Kee;Kim, Ki-Yoon
    • Journal of KIISE:Information Networking
    • /
    • v.37 no.1
    • /
    • pp.16-26
    • /
    • 2010
  • We present a testbed for collecting log information and evaluating network security under various attacks. This testbed is modeled on real Internet, where attack traffic coexists with normal traffic. Attacks can be produced either by attack tools directly or by data sets including attack traffic. It costs less time and money than existing ones which are both costly and often time consuming in constructing. Also, it can be easily revised or extended according to the traffic types or the uses. Therefore, using our testbed can make various tests more efficient and facilitate collecting log information of sensors with attacks. We discuss how to use our testbed through replay procedures of DDoS attack and worm. We also discuss how we surmount some difficulty in constructing the testbed.

Interface Construction for Printout Security Management System (출력물 보안 관리 시스템을 위한 인터페이스 구축)

  • Hon, Jung-Soo;Kim, Gui-Jung
    • Journal of Digital Convergence
    • /
    • v.16 no.10
    • /
    • pp.235-241
    • /
    • 2018
  • The printout management system should analyze the pattern of existence of personal information (resident number, card number) in the output log and users should be provided with functions such as warning message pop-up, forced printing termination, mailing to administrator, independently logs management. Authentication management can also be performed only by registered users by installing an agent on a user PC, and it should have a restriction function to permit or deny work according to user information. In addition, when printing/copying/scanning using this equipment, it is possible to use document printing and multifunction copier after ID card authentication and ID/PW should be input to device when ID card is not used. In this study, we developed these interfaces with WOWSOFT co., Ltd, a security company that has better technology than the existing printout security methods, to construct the printout management system. Also we designed the interface of basic functions necessary for printout management and contributed to the establishment of printout management system.