• 제목/요약/키워드: 보안 로그

검색결과 342건 처리시간 0.03초

사용자 타이핑 패턴 인식 기법 (User typing pattern recognizing technology)

  • 유경탁;최재현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.141-142
    • /
    • 2014
  • 최근 개인정보 유출 사건으로 이를 이용한 2차적 피해에 대한 우려가 높아지고 있다. 아이디와 패스워드 같은 정보가 유출되더라도 추가적인 피해를 막기 위한 대책이 필요하다. 본 논문은 똑같은 단어를 타이핑 하더라도 사용자 마다 다른 패턴을 분석, 추출하여 로그인 시스템에 적용하는 기법을 제시한다. 즉 타인이 본인의 패스워드를 알아내 입력하더라도 다른 타이핑 패턴으로 인해 접근을 막는 시스템이다. 이를 위해 개인의 타이핑 패턴을 추출하는 알고리즘을 개발하고 이것을 바탕으로 적정 수준의 일치성을 가지는 패턴을 찾아내는데 이용할 수 있다.

  • PDF

DHT 프로토콜 트래픽을 활용한 Mozi 봇넷 탐지 모델에 관한 연구 (A Study on the Mozi Botnet Detection Model Using DHT Protocol Traffics)

  • 김대현;이지수;문종인;박정우;유동영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.147-148
    • /
    • 2023
  • 확장하는 디지털 인프라에 발맞추어 IoT 산업또한 점점 시장을 넓히고 있다. IoT 보안위협에 대한 대응준비는 아직 미흡하며 Mozi 봇넷 등 신규 IoT 봇넷의 등장과 증가하는 피해사례는 상황을 더욱 악화시키고 있다. 이에 본 논문에서는 Mozi 봇넷의 동작 원리를 기반으로 한 DHT 프로토콜의 흐름의 특징을 네트워크 로그에서 추출하고 이를 기계학습에 적용하는 탐지모델을 제안한다.

로그 이상 탐지를 위한 도메인별 사전 훈련 언어 모델 중요성 연구 (On the Significance of Domain-Specific Pretrained Language Models for Log Anomaly Detection)

  • 레리사 아데바 질차;김득훈;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.337-340
    • /
    • 2024
  • Pretrained language models (PLMs) are extensively utilized to enhance the performance of log anomaly detection systems. Their effectiveness lies in their capacity to extract valuable semantic information from logs, thereby strengthening the detection performance. Nonetheless, challenges arise due to discrepancies in the distribution of log messages, hindering the development of robust and generalizable detection systems. This study investigates the structural and distributional variation across various log message datasets, underscoring the crucial role of domain-specific PLMs in overcoming the said challenge and devising robust and generalizable solutions.

  • PDF

통합보안관리 에이전트를 확장한 웹 어플리케이션 공격 탐지 연구 (A Study of Web Application Attack Detection extended ESM Agent)

  • 김성락
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.161-168
    • /
    • 2007
  • 웹에 대한 공격은 웹 서버 자체의 취약점 보다 웹 어플리케이션의 구조, 논리, 코딩상의 오류를 이용한다. OWASP에서 웹 어플리케이션 취약점을 10가지로 분류하여 발표한 자료에 의하면 웹 해킹의 위험성과 피해가 심각함을 잘 알 수 있다. 이에 따라 웹 해킹에 대한 탐지능력 및 대응이 절실히 요구된다. 이러한 웹 공격을 방어하기 위해 패턴 매칭을 이용한 필터링을 수행하거나 코드를 수정하는 방법이 있을 수 있지만 새로운 공격에 대해서는 탐지 및 방어가 어렵다. 또한 침입탐지시스템이나 웹 방화벽과 같은 단위보안 제품을 도입할 수 있지만 운영과 지속적인 유지를 위해서는 많은 비용과 노력이 요구되며 많은 탐지의 오류를 발생한다. 본 연구에서는 웹 어플리케이션의 구조와 파라미터 입력 값에 대한 타입, 길이와 같은 특성 값들을 추출하는 프로파일링 기법을 이용하여 사전에 웹 어플리케이션 구조 데이터베이스를 구축함으로서 사용자 입력 값 검증의 부재에 대한 해결과 비정상적인 요청에 대해 데이터베이스의 프로파일 식별자를 이용하여 검증하고 공격 탐지가 가능하다. 통합보안관리시스템은 현재 대부분 조직에서 도입하여 운영하고 있으며 일반화 되어있다. 그래서 통합보안관리시스템의 보안 감사 로그 수집 에이전트에 웹 어플리케이션 공격 탐지 기능을 추가한 모델을 제시함으로서 추가 단위보안제품을 도입하지 않고서도 웹 어플리케이션 공격을 탐지할 수 있도록 하였다.

  • PDF

로그 분석 처리율 향상을 위한 맵리듀스 기반 분할 빅데이터 분석 기법 (MapReduce-Based Partitioner Big Data Analysis Scheme for Processing Rate of Log Analysis)

  • 이협건;김영운;박지용;이진우
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권5호
    • /
    • pp.593-600
    • /
    • 2018
  • 인터넷과 스마트기기의 발달로 인해 소셜미디어 등 다양한 미디어의 접근의 용이해짐에 따라 많은 양의 빅데이터들이 생성되고 있다. 특히 다양한 인터넷 서비스를 제공하는 기업들은 고객 성향 및 패턴, 보안성 강화를 위해 맵리듀스 기반 빅데이터 분석 기법들을 활용하여 빅데이터 분석하고 있다. 그러나 맵리듀스는 리듀스 단계에서 생성되는 리듀서 객체의 수를 한 개로 정의하고 있어, 빅데이터 분석할 때 처리될 많은 데이터들이 하나의 리듀서 객체에 집중된다. 이로 인해 리듀서 객체는 병목현상이 발생으로 빅데이터 분석 처리율이 감소한다. 이에 본 논문에서는 로그 분석처리율 향상을 위한 맵리듀스 기반 분할 빅데이터 분석 기법을 제안한다. 제안한 기법은 리듀서 분할 단계와 분석 결과병합 단계로 구분하며 리듀서 객체의 수를 유동적으로 생성하여 병목현상을 감소시켜 빅데이터 처리율을 향상시킨다.

다중 요소를 가지는 SVM을 이용한 이블 트윈 탐지 방법 (Evil-Twin Detection Scheme Using SVM with Multi-Factors)

  • 강성배;양대헌;이경희
    • 한국통신학회논문지
    • /
    • 제40권2호
    • /
    • pp.334-348
    • /
    • 2015
  • 최근 스마트기기가 널리 보급되면서 무선망이 가능한 AP(Access Point)의 사용 또한 증가하였다. AP를 사용하여 무선망에 접속할 때, 적절한 보안이 제공되지 않는다면, 로그 AP(Rogue AP)에 의해 다양한 보안 문제가 발생될 수 있다. 이 연구에서는 로그 AP의 유형 중 하나인 이블 트윈(Evil Twin)에 대한 위협에 대해서 살펴본다. 최근 대부분의 이블 트윈을 탐지하기 위한 연구에서는 RTT(Round Trip Time)와 같이 인가된 AP와 이블 트윈 사이에서 측정될 수 있는 시간 차이를 이용하는 방법이 주로 이용되고 있다. 그러나 이와 같이 이블 트윈을 탐지하는 방법은 채널이 혼잡한 상태일 때 탐지율이 떨어지는 단점이 있다. 이러한 이유에서 이 연구에서는 이블 트윈을 탐지하는 기준으로 RTT와 함께 추가로 PIAT(Packet Inter-Arrival Time)을 측정한다. 또한 측정된 값을 SVM(Support Vector Machine)의 학습 요소로 사용함으로써, 이블 트윈 분류를 위한 비선형적 기준을 정한다. 결과적으로 채널이 혼잡한 상황에서도 최대 96.5% 최소 89.75%의 높은 확률로 이블 트윈을 성공적으로 탐지하였다.

실행계획 분석을 이용한 SQL Injection 공격 대응방안 (Counter Measures by using Execution Plan Analysis against SQL Injection Attacks)

  • 하만석;남궁정일;박수현
    • 전자공학회논문지
    • /
    • 제53권2호
    • /
    • pp.76-86
    • /
    • 2016
  • 최근 들어 급증하고 있는 보안 관련 사고들로 인하여 개인정보 및 기업정보의 관리에 대한 대책 마련이 시급한 가운데 있다. 보안 관련 사고 가운데 SQL Injection 공격은 가장 널리 악용되고, 오래된 전통적인 해킹 기법 중 하나이다. 최근까지도 웹 해킹을 시도하는 유형 중에서 높은 비중을 차지하고 있으며 그 공격 형태 또한 복잡해지고 있다. 많은 site에서 SQL Injection 공격에 대한 보완을 하여 이전보다 피해가 많이 줄어들기는 했으나 SQL Injection 공격에 의한 악의적인 관리자 권한 획득 및 비정상적인 로그인 등으로 인하여 여전히 많은 피해가 발생하고 있다. 더욱이 향후 사물인터넷 및 센서 빅데이터 환경이 널리 보급되면 수많은 디바이스들과 센서들이 연결되고 데이터의 양이 폭발적으로 증가하게 될 것이다. 그렇게 되면 현재보다 SQL Injection 공격에 의한 피해 규모는 더욱 커질 것이다. SQL Injection 공격에 대응하기 위해서는 많은 시간과 비용이 발생하게 되므로 시스템의 성능을 떨어뜨리지 않으면서도 신속정확하게 SQL Injection 공격을 판별하여 방어해야 할 것이다. 본 논문에서는 SQL Injection 공격에 대응하기 위하여 데이터 분석 및 기계학습을 통하여 웹로그 데이터를 검사하여 비정상적인 패턴의 입력값인 경우 SQL 명령어의 실행 계획을 분석하여 정상적인 SQL 명령어와 비정상적인 SQL 명령어를 판별하는 방안을 제시한다. 실험 및 성능 평가를 위해 사용자의 입력 또는 SQL Injection 공격툴에 의하여 입력되는 값을 실시간으로 실행계획을 분석하여 효과적으로 차단할 수 있음을 보여주었다.

코드 주입을 통한 OpenSSL 공유 라이브러리의 보안 취약점 공격 (Attacking OpenSSL Shared Library Using Code Injection)

  • 안우현;김형수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권4호
    • /
    • pp.226-238
    • /
    • 2010
  • OpenSSL은 보안 통신 프로토콜인 SSL을 구현한 공개 소스 기반의 라이브러리이다. 하지만, 이 라이브러리는 리눅스 혹은 유닉스 운영체제에서 공유 라이브러리 형식으로 사용될 때 보안 정보를 쉽게 노출할 수 있다는 취약점이 있다. 본 논문은 이런 취약점을 공격하는 기법을 제안한다. 이 기법은 실행중인 클라이언트 프로그램에 공격 코드를 주입하여 SSL 핸드셰이크 단계에서 보안 취약점을 다음과 같이 공격한다. 첫째, 클라이언트가 서버에게 지원 가능한 암호 알고리즘의 목록을 전송할 때 그 목록의 모든 알고리즘을 임의로 지정한 알고리즘으로 교체한다. 이 교체는 암호 알고리즘의 목록을 수신한 서버로 하여금 지정한 암호 알고리즘을 선택하도록 한다. 둘째, 암복호화에 사용되는 암호 키를 생성 과정에서 가로채고, 그 암호 키를 외부 공격자에게 전송한다. 그 후 외부 공격자는 지정한 암호 알고리즘과 가로챈 암호키를 사용하여 송수신된 암호 데이터를 복호화한다. 제안하는 기법의 실현성을 보이기 위해 본 논문은 리눅스에서 OpenSSL 공유 라이브러리를 사용하는 ftp 클라이언트가 서버로 전송하는 암호화된 로그인(login) 정보를 가로채 복호화하는 실험을 수행하였다.

하드웨어 암호코어 기반 인증 시스템 (Hardware Crypto-Core Based Authentication System)

  • 유상균;박근영;김태준;김주호
    • 대한전자공학회논문지TC
    • /
    • 제46권1호
    • /
    • pp.121-132
    • /
    • 2009
  • 운영체제는 사용자 암호의 유출을 막고 안전한 로그온 과정을 보장하기 위해 다양한 보안 기법을 적용하고 있다. 그러나 공격자가 서버에 물리적인 접근을 하거나 관리자 권한을 가지고 있다면 공격자는 암호에 관한 정보를(예를 들어, 유닉스의 Shadow file, 또는 윈도우의 SAM 파일) 얻을 수 있다. 그리고 Brute Force Attack과 Dictionary Attack을 통하여 암호 정보들로부터 사용자의 암호를 분석해 낼 수 있다. 따라서 이러한 공격을 방지하려면 사용자에게 복잡한 암호를 사용하도록 강제해야 한다. 하지만 그것은 한계가 있으며 알아내기 쉬운 간단한 암호를 사용하는 사용자들은 항상 존재하기 마련이다. 따라서 보다 근본적인 보안 대책이 요구된다. 본 논문에서는 사용자 암호의 복잡도와 상관없이 Brute Force Attack과 Dictionary Attack으로부터 안전한 전자서명(Digital Signature) 및 TPM(Trusted Platform Module) 암호 전용칩 기반의 인증 기법을 제시하고 그 성능을 분석한다.

RFID를 이용한 특수 자산 관리 시스템 개발 (Development of Special Asset Management System Using RFID)

  • 한상훈;민장근
    • 한국콘텐츠학회논문지
    • /
    • 제11권6호
    • /
    • pp.33-41
    • /
    • 2011
  • RFID기술은 이미 신분증, 교통카드 등 다양한 응용분야에 사용되고 있으며, UHF 대역의 RFID 기술은 물류, 유통, 보안 분야에서 많은 시스템들이 개발되어 왔다. 또한, 사람에 의해서 관리되는 허점을 보완하기 위해서 총기, 보석과 의약품과 같은 특수자산을 효율적으로 통합 관리하고, 실시간 모니터링이 가능한 시스템을 필요로 한다. 본 연구에서는 특별하게 관리되어져야 하는 특수자산을 안전하게 보관하고, 상태를 실시간으로 모니터링 가능하며, 자산의 유통 경로 및 이력 관리를 할 수 있는 특수자산 관리 시스템을 개발하고자 한다. 시스템의 형태는 캐비닛의 형태를 가지고 있기 때문에 스마트 캐비닛이라고 한다. 스마트 캐비닛은 RFID, 다양한 센서, 지문 인식, 스마트카드 등의 기술을 통합하여 특수자산을 안전하게 보호하며, 관리 서버와의 통신을 통하여 자산의 실시간 감시, 이력 관리, 유통 경로, 보안로그 등을 제공한다. 본 연구에서는 특수자산 관리시스템을 구성하는데 있어서 총기 및 의약품 관리 스마트 캐비닛을 개발하였으며, 이에 대한 효용성 및 가능성을 제시하였다.