• Title/Summary/Keyword: 보안 로그

Search Result 342, Processing Time 0.021 seconds

Application of Integrated Security Control of Artificial Intelligence Technology and Improvement of Cyber-Threat Response Process (인공지능 기술의 통합보안관제 적용 및 사이버침해대응 절차 개선 )

  • Ko, Kwang-Soo;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.10
    • /
    • pp.59-66
    • /
    • 2021
  • In this paper, an improved integrated security control procedure is newly proposed by applying artificial intelligence technology to integrated security control and unifying the existing security control and AI security control response procedures. Current cyber security control is highly dependent on the level of human ability. In other words, it is practically unreasonable to analyze various logs generated by people from different types of equipment and analyze and process all of the security events that are rapidly increasing. And, the signature-based security equipment that detects by matching a string and a pattern has insufficient functions to accurately detect advanced and advanced cyberattacks such as APT (Advanced Persistent Threat). As one way to solve these pending problems, the artificial intelligence technology of supervised and unsupervised learning is applied to the detection and analysis of cyber attacks, and through this, the analysis of logs and events that occur innumerable times is automated and intelligent through this. The level of response has been raised in the overall aspect by making it possible to predict and block the continuous occurrence of cyberattacks. And after applying AI security control technology, an improved integrated security control service model was newly proposed by integrating and solving the problem of overlapping detection of AI and SIEM into a unified breach response process(procedure).

Intrusion Detection through Monitoring of Network Security Status (네트워크 보안상태 감시를 통한 침입탐지)

  • 황혜선;이상호;임채호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.153-156
    • /
    • 2001
  • Code Red, Nimda 등 최근 인터넷웜(Internet Worm)에 의한 침입은 방화벽시스템, 침입탐지시스템 등 보안제품이 존재하는 네트워크에서도 적절한 대책이 되지 않은 경향을 보이고 있다. 침입차단시스템을 통과할 수 있는 신종 취약점을 이용한 침입에는 오용방지방법(Misuse Detection)에 의한 침입탐지시스템이 침입패턴을 업데이트하기 전에 이미 네트 워크에 피해를 입힐 가능성이 크게 증가하는 것이다. 향후에도 크게 증가할 것으로 보이는 인터넷웜 공격 등에는 침입차단시스템, 침입탐지시스템 등 보안제품의 로그기록 상황과 네트워크의 보안상태를 지속적으로 감시함으로서 조기에 침입을 탐지할 수 있다. 본 논문에서는 신종 웜 공격에 의한 침입이 발생되었을 때 IDS가 탐지하지 못하는 상황에서도 침입의 흔적을 조기에 발견할 수 있는 네트워크 보안 상태변수확인방법(Network Security Parameter Matching Method)을 제안하고자 한다.

  • PDF

An Implementation Strategy of WOL(Wake On LAN) for Enhancing the Computer Security (컴퓨터 보안 강화를 위한 WOL(Wake On LAN) 기능 구현 전략)

  • Kang, Koohong;Gyeong, Gyuyeol
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.467-468
    • /
    • 2014
  • 본 논문에서는 컴퓨터 보안 강화를 위해 WOL(Wake On LAN) 기능을 출입문 제어시스템에 탑재하여 RFID 카드를 소지한 사용자만이 컴퓨터에 일차적으로 접근 가능한 전략을 제안한다. 이러한 전략은 컴퓨터 사용을 위해 단순히 비밀번호를 이용해 로그온 하는 기존의 방법과 비교해 사전에 자신의 RFID 카드를 이용한 물리보안 인증 단계를 전처리 과정으로 포함함으로써 컴퓨터 보안이 한층 강화되었다고 볼 수 있다. 뿐만 아니라 출입문 제어시스템에 탑재된 WOL 기능에 의해 사용자가 자신의 컴퓨터에 실질적으로 접근하기 이전에 일부 부팅과정에 완료됨에 따라 사용자가 컴퓨터 부팅 과정동안 기다려야하는 대기시간을 줄임으로써 업무효율을 기대할 수 있다. 본 논문에서는 RFID 리더기와 라즈베리파이(Rasqberry Pi)사용해 WOL 기능을 탑재한 출입문 제어시스템을 직접 구현하고 실제 컴퓨팅 환경을 구현해 실험을 실시하였다.

  • PDF

머신러닝 기반 보안데이터 분석 연구

  • Lee, Seek;Kim, DongHoon;Cho, YoungHun;Myung, JoonWoo;Moon, DaMin;Lee, JaeKoo;Yoon, MyungKeun
    • Review of KIISC
    • /
    • v.29 no.3
    • /
    • pp.6-13
    • /
    • 2019
  • 최근 머신러닝 기술이 비약적으로 발전하고 있다. 하드웨어 성능이 향상되고 머신러닝 활용 도구가 오픈소스로 사용 편리하게 개발되어 대중화됨으로써 보안데이터 분석 분야에서도 머신러닝을 이용한 기술 개발이 활발히 진행되고 있다. 본 논문에서는 보안 분야의 악성코드 데이터와 보안관제 로그 데이터를 주요 대상으로 머신러닝 기술을 적용할 때 고려되어야 할 기술적 사항들과 최신 연구 동향, 데이터 셋 특징, 그리고 머신러닝 기반의 보안데이터 분석 기술의 기대 효과 및 현재 기술의 한계점 등을 다루도록 한다.

보안 취약점 자동 탐색 및 대응기술 동향

  • Jang, Daeil;Kim, Taeeun;Kim, Hwankuk
    • Review of KIISC
    • /
    • v.28 no.2
    • /
    • pp.33-42
    • /
    • 2018
  • 머신러닝 및 인공지능 기술의 발전은 다양한 분야 활용되고 있고, 이는 보안 분야에서도 마찬가지로 로그 분석이나, 악성코드 탐지, 취약점 탐색 및 대응 등 다양한 분야에서 자동화를 위한 연구가 진행되고 있다. 특히 취약점 탐색 및 대응 분야의 경우 2016년 데프콘에서 진행된 CGC를 필두로 바이너리나 소스코드 내의 취약점을 정확하게 탐색하고 패치하기 위해 다양한 연구가 시도되고 있다. 이에 본 논문에서는 취약점을 탐색 및 대응하기 위해 각 연구 별 탐색 기술과 대응 기술을 분류 및 분석한다.

String Matching Algorithms for Real-time Intrusion Detection and Response (실시간 침입 탐지 및 대응을 위한 String Matching 알고리즘 개발)

  • 김주엽;김준기;한나래;강성훈;이상후;예홍진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.970-972
    • /
    • 2004
  • 최근 들어 웜 바이러스의 출현과 더불어, 인터넷 대란과 같은 서비스 거부 공격의 피해 사례가 급증하고 있다. 이에 따라 네트워크 보안이 많은 관심을 받고 있는데, 보안의 여러 분야 가운데에서도 특히 침입탐지와 대응에 관한 연구가 활발히 이루어지고 있다. 또한 이러한 작업들을 자동화하기 위한 도구들이 개발되고 있지만 그 정확성이 아직 신뢰할 만한 수준에 이르지 못하고 있는 것이 지금의 현실이다. 본 논문에서는 이벤트 로그를 분석하여 침입 패턴을 예측하고, 이를 기반으로 자동화된 침입 탐지 및 대응을 구현할 수 있는 String Matching 알고리즘을 제안하고자 한다.

  • PDF

안전한 패스워드 생성 및 이용 지침

  • Park, Haeryong;Lee, Yeong Ju;Choi, Eun Young;Kim, Jongpyo
    • Review of KIISC
    • /
    • v.31 no.4
    • /
    • pp.77-84
    • /
    • 2021
  • 본 논문에서는 사용자가 인터넷 사이트에 로그인 할 때, 허가된 사용자임을 확인하는데 이용되는 패스워드를 생성 및 이용에 대한 안전성 측면에 대해서 살펴보고자 한다. 사용자의 패스워드가 노출되면, 사용자의 개인 이메일 정보, 금융정보 등이 타인에게 유출될 수 있다. 이에 사용자는 안전한 패스워드를 생성하고 이용하여야 하며, 또한, 안전하게 관리해야 한다. 이를 준수하기 위해서 안전한 패스워드 정의, 안전한 패스워드 생성팁, 사용자 측면에서의 패스워드 보안 지침, 시스템 관리자 측면에서의 패스워드 보안 지침에 대해서 살펴보고자 한다.

A Study on the Database security research classified according to Database decryption key storage location (Database 복호화 키 저장 위치에 따른 Database 보안성 연구)

  • Lee, Chang Won;Choi, Hyung Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.376-379
    • /
    • 2020
  • 메신저 애플리케이션은 사용자의 채팅 로그나 전화번호와 같은 개인 정보를 데이터베이스에 저장하며, 비밀번호 관리 애플리케이션은 사용자의 비밀번호 정보를 데이터베이스에 저장한다. 따라서 사용자의 개인 정보들이 들어 있는 데이터베이스를 안전하게 보호하는 것은 매우 중요하다. 본 논문에서는 암호화된 데이터베이스를 복호화하기 위한 키를 저장하는 위치에 따라 애플리케이션을 분류하고, 각 경우 보안성이 어떻게 달라지는지에 관한 연구를 수행했다.

A Study of Cheater Detection in FPS Game by using User Log Analysis (사용자 로그 분석을 통한 FPS 게임에서의 치팅 사용자 탐지 연구: 인공 신경망 알고리즘을 중심으로)

  • Park, Jung Kyu;Han, Mee Lan;Kim, Huy Kang
    • Journal of Korea Game Society
    • /
    • v.15 no.3
    • /
    • pp.177-188
    • /
    • 2015
  • In-game cheating by the use of unauthorized software programs has always been a big problem that they can damage in First Person Shooting games, although companies operate a variety of client security solutions in order to prevent games from the cheating attempts. This paper proposes a method for detecting cheaters in FPS games by using game log analysis in a server-side. To accomplish this, we did a comparative analysis of characteristics between cheaters and general users focused on commonly loaded logs in the game. We proposed a cheating detection model by using artificial neural network algorithm. In addition, we did the performance evaluation of the proposed model by using the real dataset used in business.

A Study on Anomaly Detection Model using Worker Access Log in Manufacturing Terminal PC (제조공정 단말PC 작업자 접속 로그를 통한 이상 징후 탐지 모델 연구)

  • Ahn, Jong-seong;Lee, Kyung-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.2
    • /
    • pp.321-330
    • /
    • 2019
  • Prevention of corporate confidentiality leakage by insiders in enterprises is an essential task for the survival of enterprises. In order to prevent information leakage by insiders, companies have adopted security solutions, but there is a limit to effectively detect abnormal behavior of insiders with access privileges. In this study, we use the Unsupervised Learning algorithm of the machine learning technique to effectively and efficiently cluster the normal and abnormal access logs of the worker's work screen in the manufacturing information system, which includes the company's product manufacturing history and quality information. We propose an optimal feature selection model for anomaly detection by studying clustering methods.