• 제목/요약/키워드: 보안 로그

검색결과 339건 처리시간 0.026초

모바일 결제 환경에서의 데이터마이닝을 이용한 이상거래 탐지 시스템 (Fraud Detection System in Mobile Payment Service Using Data Mining)

  • 한희찬;김하나;김휘강
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1527-1537
    • /
    • 2016
  • 전 세계적으로 스마트폰 보급률이 증가함에 따라 스마트폰을 이용한 다양한 결제 서비스들이 출시되었고, 모바일 결제로 금전을 탈취하는 사례도 증가하였다. 이미 금융권은 온/오프라인 환경에서 이상거래를 탐지하기 위한 다양한 보안조치들을 마련하였지만, 모바일 결제 환경의 보안 솔루션이나 연구들은 미비한 실정이다. 모바일 결제는 소액 결제 위주의 결제 패턴을 보이고 결제 환경도 다르기 때문에 기존의 이상거래 탐지와는 다른 모바일에 특화된 이상거래 탐지가 필요하다. 이에 본 논문에서는 국내 PG사의 실제 모바일 결제 로그를 분석하고 데이터 마이닝 알고리즘을 이용한 모바일 결제에 특화된 이상거래 탐지 시스템을 제안하였다. 해당 시스템은 1단계 탐지 모듈에서 2가지 알고리즘을 사용해 빠른 속도로 정상거래를 판별하고, 2단계 탐지 모듈에서는 고도화된 3가지 알고리즘으로 이상거래를 정확히 탐지하도록 설계하였다. 그 결과 1초에 13건 이상의 거래를 93% 이상의 정확도로 판별할 수 있었다.

대수 선형 위험함수 학습효과에 근거한 NHPP 신뢰성장 소프트웨어 모형에 관한 비교 연구 (The Comparative Study for NHPP Software Reliability Model based on the Property of Learning Effect of Log Linear Shaped Hazard Function)

  • 김희철;신현철
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.19-26
    • /
    • 2012
  • 본 연구에서는 소프트웨어 제품을 개발하여 테스팅을 하는 과정에서 소프트웨어 관리자들이 소프트웨어 및 검사 도구에 효율적인 학습기법을 이용한 NHPP 소프트웨어 모형에 대하여 연구 하였다. 적용모형은 로그 형 위험함수 모형을 적용한 유한고장 NHPP에 기초하였다. 소프트웨어 오류 탐색 기법은 사전에 알지 못하지만 자동적으로 발견되는 에러를 고려한 자동에러탐색요인과 사전 경험에 의하여 세밀하게 에러를 발견하기 위하여 테스팅 관리자가 설정해놓은 요인인 학습효과의 특성에 대한 문제를 비교 제시 하였다. 그 결과 학습요인이 자동 에러 탐색요인보다 큰 경우가 대체적으로 효율적인 모형임을 확인 할 수 있었다. 본 논문의 소프트웨어 고장 자료 분석에서는 고장 간격 시간 자료를 적용하고 모수추정 방법은 최우추정 법을 이용하고 추세분석을 통하여 자료의 효율성을 입증한 후 평균제곱오차와 $R^2$(결정계수)를 이용하여 효율적인 모형을 선택 비교하였다.

디지털 포렌식 관점에서 BIOS 펌웨어 이미지 파일 수집 및 분석에 관한 연구 (A Study of Acquisition and Analysis on the Bios Firmware Image File in the Digital Forensics)

  • 정승훈;이윤호;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.491-498
    • /
    • 2016
  • 최근 Windows PE와 같은 포터블 OS를 USB, CD/DVD 등의 이동식 저장매체에 저장하여 부팅하는 기법으로 기밀자료 및 내부정보가 유출되는 사례가 증가하고 있다. 이동식 저장매체를 이용한 이 부팅 기법은 타깃 PC에 설치된 USB 보안, 매체제어솔루션 등의 보안 소프트웨어의 우회가 가능하고, 부팅 후 PC의 저장매체를 마운트하여 정보 추출 및 악성코드 삽입 등의 행위가 가능하며, 이동식 저장매체의 사용흔적과 같은 로그기록이 남지 않는 특징이 있어 자료유출여부 확인과 역추적이 어렵다. 이에 본 논문에서는 플래시 메모리에서 BIOS 설정과 관련된 데이터가 기록되는 BIOS 펌웨어 이미지를 수집 및 분석하여 이상행위로 추정할 수 있는 이동식 저장매체를 이용한 부팅 흔적을 찾아 기업의 감사 또는 디지털 포렌식 수사를 수행하는데 도움이 될 수 있는 방안을 제시한다.

PaaS 클라우드 컴퓨팅을 위한 컨테이너 친화적인 파일 시스템 이벤트 탐지 시스템 (Container-Friendly File System Event Detection System for PaaS Cloud Computing)

  • 전우진;박기웅
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제15권1호
    • /
    • pp.86-98
    • /
    • 2019
  • 최근 컨테이너 기반의 PaaS (Platform-as-a-Service)를 구축하는 트렌드가 확대되고 있다. 컨테이너 기반 플랫폼 기술은 클라우드 컴퓨팅을 구축하기 위한 하나의 주요 기술로써, 컨테이너는 가상 머신에 비해 구동 오버헤드가 적다는 장점이 있어 수백, 수천 대의 컨테이너가 한 대의 물리적 머신에서 구동될 수 있다. 하지만 이러한 클라우드 컴퓨팅 환경에서 구동되는 다수의 컨테이너에 대한 스토리지 로그를 기록하고 모니터링하는 것은 상당한 오버헤드가 발생한다. 따라서 본 논문에서는 클라우드 컴퓨팅 환경에서 구동되는 컨테이너의 파일 시스템 변경 이벤트를 탐지할 때 발생하는 두 가지 문제점을 도출하고, 이를 해결하여 PaaS 형태의 클라우드 컴퓨팅 환경에서 컨테이너 파일 시스템 이벤트 탐지를 위한 시스템을 제안하였다. 성능 평가에서는 본 논문에서 제안한 시스템의 성능에 대한 세가지 실험을 수행하였고, 본 논문에서 제안한 모니터링 시스템은 컨테이너의 CPU, 메모리 읽기 및 쓰기, 디스크 읽기 및 쓰기 속도에 아주 미세한 영향만을 발생시킨다는 것이 실험을 통해 도출되었다.

OAuth 2.0 MAC 토큰인증의 효율성 개선을 위한 무상태 난수화토큰인증 (Stateless Randomized Token Authentication for Performance Improvement of OAuth 2.0 MAC Token Authentication)

  • 이병천
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1343-1354
    • /
    • 2018
  • 표준 인증유지기술로 널리 사용되고 있는 OAuth 2.0 Bearer 토큰, JWT(JSON Web Token) 기술은 고정된 토큰을 반복 전송하는 방식을 이용하고 있어서 네트워크 공격자에 의한 도청공격에 취약하기 때문에 HTTPS 보안통신 환경에서 사용해야 한다는 제약이 있다. 평문통신 환경에서도 사용할 수 있는 인증유지기술로 제안된 OAuth 2.0 MAC 토큰 기술은 서버가 인증된 클라이언트에게 공유된 비밀키를 발급하고 인증요청시 이를 이용하여 MAC 값을 계산하여 제시하는 방식을 사용하는데 서버는 사용자별 공유비밀키를 관리해야 하므로 무상태(stateless) 인증을 제공할 수 없다는 단점이 있다. 이 논문에서는 서버측에서 사용자별 공유비밀키를 관리하지 않고도 무상태 MAC 토큰 인증을 수행할 수 있도록 개선된 난수화 토큰인증 프로토콜을 제시한다. 전체 인증과정에서 HTTPS를 사용할 필요가 없도록 하기 위하여 서버인증서를 이용한 초기인증보안, 인증서토큰을 이용한 전자서명 간편로그인 등의 기술을 난수화 토큰인증 기술과 결합하여 적용함으로써 완전한 무상태형 인증서비스를 제공할 수 있도록 설계하였으며 그 구현 사례를 제시한다.

악성코드 검출을 위한 확장된 프로세서 트레이스 디코더 구조 연구 (A study of extended processor trace decoder structure for malicious code detection)

  • 강승애;김영수;김종현;김현철
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.19-24
    • /
    • 2018
  • 지금까지 오랜 시간 동안 범용 프로세서는 개발자에게 버그 수정을 할 수 있는 도구들을 제공하기 위해 전용 하드웨어/소프트웨어 트레이싱 모듈을 제공했다. 전용 하드웨어 트레이서는 성능 분석 및 디버깅에 모두 사용되는 막대한 양의 데이터를 로그로 실시간으로 생성한다. 프로세서 트레이스 (PT)는 CPU에서 실행되는 분기를 추적하는 Intel CPU를 위한 새로운 하드웨어 기반 추적 기능으로 최소한의 노력으로 모든 실행 코드의 제어 흐름을 재구성할 수 있다. 이러한 하드웨어 트레이스 기능들은 운영체제에 통합되어 프로파일 링 및 디버깅 메커니즘과의 긴밀한 통합이 가능하게 되었다. 본 논문에서는 윈도우 환경에서 PT가 제공하는 기능을 이용하여 실시간 트레이스 및 악성코드 검출을 위한 기본 데이터를 제공하는 확장된 PT 디코더 구조를 제안하였다.

  • PDF

빅 데이터 기반의 네트워크 패킷 분석 모델 (The Model of Network Packet Analysis based on Big Data)

  • 최보민;공종환;한명묵
    • 한국지능시스템학회논문지
    • /
    • 제23권5호
    • /
    • pp.392-399
    • /
    • 2013
  • IT 기술 발달 및 정보화 시대로 인해 우리 사회 전반에 걸쳐 많은 부분이 네트워크에 대한 의존도가 상당히 커지고 있다. 이는 다양한 정보 및 서비스 획득의 용이성을 제공해 주는 이점이 있는 반면에, 네트워크 침입자들로 하여금 더 많은 취약성의 루트를 제공할 수 있는 부정적 효과도 따르고 있다. 이는 네트워크 이용과 함께 증가한 패킷의 다양한 루트를 악용하여 네트워크의 연결된 시스템에 서비스 장애나 마비를 일으키는 악의적인 위협 및 공격 또한 함께 증가하고 있음을 의미하며 이러한 문제에 대한 해결책이 시급히 필요하다. 이에 보안 분야에서는 네트워크 패킷이나 시스템 로그 등을 수집하여 이를 분석하고 이러한 위협에 대응할 수 있는 다양한 보안 솔루션을 개발하고 있으나, 기존의 분석 방식들로는 점차 방대해져가고 있는 보안 데이터들을 처리하는데 데이터 저장 공간 부족 및 이에 따른 성능 저하와 같은 여러 문제점들이 발생하고 있다. 따라서 본 논문에서는 보안 영역 분야에서도 최근 이슈가 되고 있는 빅 데이터 기술을 적용하여 이러한 문제점들을 개선하는 모델을 제안한다. 즉, 대용량 데이터 저장 기술인 NoSQL을 통해 점차 방대해져 가는 패킷데이터를 수집하고, 분산 프로그래밍모델인 맵리듀스 기반의 K-means 클러스터링을 설계하여 네트워크 침입에 대한 특징 및 패턴을 추출 할 수 있는 분석모델을 제안하고 실험을 통하여 이에 대한 우수성을 입증하였다.

메신저 해킹을 통한 금융침해(인터넷뱅킹) 공격 분석 (Financial violations by messenger hacking (Internet banking) Attack Analysis)

  • 류경하;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.451-455
    • /
    • 2012
  • 본 논문은 네이트온, MSN 등 메신저를 해킹하여 지인처럼 가장하는 방법으로 친밀감을 형성한 다음, 해킹툴(키로그, 원격모니터링 등)을 전송하여 거래은행과 ID, PW, 공인인증서, 보안카드 정보 등 개인의 금융정보를 입수한 뒤 계좌의 잔고를 인출해가는 금융침해 공격을 분석하여 개인의 인터넷뱅킹 거래 취약요소들을 찾아내고, 해당 취약점들과 관련한 대응방안을 모색함으로써 인터넷뱅킹 침해사고 예방 등 보다 안전한 개인의 인터넷뱅킹 거래를 도모하고자 한다.

  • PDF

일반 싱글폴리 Nwell 공정에서 제작된 아날로그 메모리 (An Analog Memory Fabricated with Single-poly Nwell Process Technology)

  • 채용웅
    • 한국전자통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.1061-1066
    • /
    • 2012
  • 디지털 메모리는 신뢰성, 속도 그리고 상대적인 단순한 제어회로로 인해 지금까지 저장장치로서 널리 사용되어 왔다. 그러나 디지털 메모리 저장능력은 공정의 선폭감소의 한계로 인해 결국 한계에 다다르게 될 것이다. 이러한 저장 능력을 획기적으로 증가시키는 방안의 하나로서 메모리의 셀에 저장하는 데이터의 형태를 디지털에서 아날로그로 변화시키는 것이다. 한 개의 셀과 프로그래밍을 위한 주변회로로 구성된 아날로그 메모리가 0.16um 표준 CMOS 공정에서 제작되었다. 제작된 아날로그 메모리는 저밀도 불활성 메모리, SRAM과 DRAM에서 리던던시 회로 제어, ID나 보안코드 레지스터, 영상이나 음성 저장장치 등에 응용될 것이다.

국내외 암호모듈 검증 정책에 관한 연구 (A Study of Domestic and Foreign Plicy for Cryptographic Module Verification)

  • 최명길;정재훈
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 추계학술발표논문집 2부
    • /
    • pp.866-869
    • /
    • 2010
  • 정보화 사회에서 정보보호는 다소 불편하지만 정보를 이용하기 위하여 꼭 필요한 핵심기반 기술로 발전되어 왔다. 최근의 대부분의 IT 제품은 적어도 하나이상의 정보보호서비스를 제공하고 있으며, 정보보호서비스를 구현하기 위하여서 암호알고리즘 및 암호서비스가 구현되어야만 한다. 물론 컴퓨터 보안의 액세스 제어를 사용하는 안전한 운영체제 참조 모니터와 같이 정보의 주. 객체사이의 흐름을 관장하는 보호서비스는 별도로 하더라도, 시스템으로의 로그인만 하더라도 암호알고리즘의 사용은 피할 수 없는 필수적인 기능중의 하나이다. 따라서 암호서비스는 정보보호제품에 있어서 가장 중요하고 핵심적인 기본기능이 되었으며, 그 중요성을 감안하여 선진 제외국의 경우에는 국가에서 지정한 신뢰기관에서 알고리즘 구현에 대한 안전성 평가 및 암호 알고리즘을 사용한 암호모듈의 적합성 평가를 실시하고 있다. 본 논문은 정보보호 제품에 대한 안전성을 평가해 제품의 신뢰성을 높이고, 기술의 향상을 유도하는 국외의 정보보호 제품에 대한 평가 프로그램인 암호모듈 검증 정책을 연구한다. 또한 유사한 제도인 CC와의 비교를 통해 다가오는 국제 표준에 대비하여, 국내 정보보호 제품 보호와 기술보호를 위해 선진외국의 제도, 기술, 현황분석 및 국제 암호제도 공조체계 구축을 위한 기반을 제공코자 한다.

  • PDF