• 제목/요약/키워드: 보안 위협요소

검색결과 357건 처리시간 0.024초

SIEM 기반 사이버 침해사고 대응을 위한 데이터 보완 메커니즘 비교 분석 (Analysis of Cyber Incident Artifact Data Enrichment Mechanism for SIEM)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.1-9
    • /
    • 2022
  • 최근 IoT 및 휴대용 통신 단말에 각종 서비스가 연동되면서 해당 디바이스의 보안 취약점을 악용한 사이버 공격이 급증하고 있다. 특히 지능형 지속위협(APT) 공격을 통해 대단위 네트워크 환경에서 이기종 형태의 디바이스를 대상으로 한 사이버 공격이 급증하고 있다. 따라서 침해사고 발생시 대응 체계의 유효성을 향상시키기 위해서는 위협 분석 및 탐지 성능이 향상되도록 수집된 아티팩트 데이터에 대한 데이터 보완(Data Enrichment) 메커니즘을 적용할 필요가 있다. 이에 본 연구에서는 침해사고 분석을 위해 수집된 아티팩트를 대상으로 기존의 사고관리 프레임워크에서 수행하는 데이터 보완 공통 요소를 분석하여 실제 시스템에 적용 가능한 특징 요소를 도출하고, 이를 토대로 개선된 사고분석 프레임워크 프로토타입 구조를 제시하였으며 도출된 데이터 보완 확장 요소의 적합도를 검증하였다. 이를 통해 이기종 디바이스로부터 수집된 아티팩트를 대상으로 사이버 침해사고 분석 시 탐지 성능을 향상시킬 수 있을 것으로 기대된다.

홈네트워크 보안 취약점에 대한 대응 방안 (A Solution for Home Network Security Weaknesses)

  • 권성구;황은영;성윤종;이준희;송오영;박세현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.273-277
    • /
    • 2006
  • 홈네트워크는 무궁한 발전 가능성을 가지고 있으면서 동시에 여러 분야의 기술들을 유기적으로 결합하여 사용하기 때문에 기존의 네트워크 서비스에서 가지고 있던 보안 취약성에 그대로 노출되어 있다. 또한 요소기술 및 환경 등의 특성으로 홈네트워크 정보기기에 대한 불법적인 공격이 빈번하게 발생한 수 있다. 홈네트워크 산업을 활성화시키기 위해서는 이기종 망간의 상호연동 기술은 물론 관리적 측면에서의 기술과 통합 측면에서의 기술 등이 필요하고 정보의 처리, 전달 및 저장을 안전하게 하기 위해서는 특히 보안 기술이 절실히 요구된다. 따라서 본 논문에서는 프라이버시, 네트워크, 서비스, 인프라, 미들웨어 및 디바이스의 측면으로 나누어서 홈네트워크에서의 보안 취약점을 분석하고, 홈네트워크 환경에서의 보안 요구사항을 도출함으로써 이와 같은 보안 위협으로부터의 대응방안을 제시한다.

  • PDF

새로운 신뢰 망 운영을 위한 가상화 및 보안 기술에 관한 연구 (A Study on the Virtualization and Security Technology for the Operation of Novel Reliable Networks)

  • 장정숙;전용희
    • 디지털콘텐츠학회 논문지
    • /
    • 제16권1호
    • /
    • pp.1-12
    • /
    • 2015
  • 본 논문에서는 새로운 신뢰 망 운용에 가상화 기술을 적용하기 위하여 기존 가상화 기술 연구동향 및 문제점을 분석하고, 가장 적합한 가상화 기술을 제시하고자 한다. 가상화 기술을 통하여 자원의 활용률을 높이고 관리비용을 절감할 수 있는 장점이 있다. 한편 보안 측면에서는 가상화를 통한 보안의 장점도 있는 반면에, 가상화의 도입으로 인한 새로운 취약성이 발생하여 이 문제에 대한 분석 및 대책이 필요하다. 따라서 가상화 시스템의 보안 위협 요소들을 도출하고, 가상화 보안 정책에 대하여 분석하고 살펴본다.

컴포넌트기반 보안개발방법의 프레임워크 (Framework of Security Development Method based on Component)

  • 홍진근
    • 한국산학기술학회논문지
    • /
    • 제11권3호
    • /
    • pp.926-930
    • /
    • 2010
  • 본 논문은 컴포넌트 기반의 보안 시스템 개발을 위해 요구되는 개발 프레임워크에 관한 것이다. 정보시스템의 개발방법론 적용과 함께, 정보보호 제품의 개발방법론 적용이 현시점에 요구되고 있다. 본 논문에서는 개발방법의 NIST 요구규격, SDLC 단계별 요구기준, 위험평가 주요 보안 가이드 라인을 살펴보았다. 또한 SDLC 주요 보안 요소를 살펴보았고, 컴포넌트 기반 보안 프레임워크 수립에 대한 이해를 돕기 위해, 위협트리 STRIDE 기반의 외부 엔티티에 대한 스푸핑 측면에서 보안설계와 DFD 관계를 분석 제시하였다.

에드 홉 네트워크와 개별 센서 네트워크 간의 인증 절차 메카니즘 (Mechanism of Authentication Procedure between Ad Hoc Network and Sensor Network)

  • 김승민;양지수;김한규;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.160-161
    • /
    • 2013
  • 최근에는 이동형 IP로 부터 Ad hoc 통신망으로의 통신 환경의 변화로 말미암아 기존의 유선망과 통합하여 글로벌한 인터넷망을 연결 가능하게 만든다. 기존의 유선망과의 통합 과정은 보안에 취약한 면을 보이고 있다. 따라서 본 논문에서는 통합 통신망에서 발생할 수 있는 보안의 문제점 및 이를 해결하기 위한 방법에 대해서 분석하였다. 이러한 보안적인 요소는 외부의 악의적인 비인가 노드를 배제한다. 따라서 외부로 공격되는 공격이라던지 무결성에서 오는 위협 요소를 방어할 수 있다.

  • PDF

전자상거래를 위한 사용자 인증 기술 (Customer authentication service method for E-commerce)

  • 김지은;전현정;윤동식
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.309-316
    • /
    • 2004
  • 인터넷 속의 산업구조는 1:1 대면 방식의 구조에서 네트워크 상의 On-line 구조로 변화되어가고 있다. 이러한 인터넷상에서의 전자상거래는 네트워크의 발달에 힘입어서 거대한 시장을 형성하게 될 것이다. 인터넷에서 상거래가 일어나는 것은 오히려 자연스러운 현상이라고 할 수 있다. 인터넷을 통한 전자상거래는 많은 사람들의 관심을 증대시킬 것이다. 그런데 여기에는 제도적, 기술적 여러 가지가 선결되어야 한다. 이중에서도 가장 먼저 해결되어야 할 것이 사용자 인증에 대한 기술력이다. 이 논문에서는 안전한 전자상거래 쇼핑몰 구축 및 운영을 위해 필요한 세 가지의 주된 목적을 갖는다. 먼저 전자상거래의 보안 해결방법이며 둘째, 그들의 문제점들을 분석하고 이를 바탕으로 하여 실제 전자상거래 쇼핑몰에서 사용자 인증을 할 때, 필요한 각종 위협요소 및 취약점을 파악하고 이에 대응하는 방안을 제시하고자 한다.

  • PDF

2-Tier Ad Hoc 망에서 신뢰할 수 있는 Routing과 인증 메커니즘 연구 (A Study on New Secure Routing and Authentication Strategy for 2-tier Ad Hoc Networks)

  • 최문석;이현주;이충세;신병철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.919-921
    • /
    • 2002
  • 본 논문에서는 기존의 Table-driven 방식과 On-demand 라우팅 의 장점을 접목시킨 2-tier 계층구조를 사용한 dynamic한 routing기법을 제안하며 , 구조적으로 취약한 보안 위협 요소들에 대한 안정성을 제공하는 인증 알고리즘을 제안하고 네트워크와 클러스터 헤드의 관리를 위한 신뢰할 수 있는 키 분배 메커니즘을 고찰한다. 또한 기존의 3GPP서비스와의 상호 연동 가능성을 고려하여 클러스터 헤더의 재생성과 강력한 신뢰성을 제공할 수 있는 알고리즘을 제안한다.

  • PDF

M2M에서 WPA 기반의 인증 (Authentication based on WPA in Machine to Machine)

  • 최아름;이근호
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 추계학술발표논문집 1부
    • /
    • pp.221-224
    • /
    • 2010
  • 본 논문에서는 M2M에서의 WPA 기반의 인증 매커니즘을 제안하였다. 기기 간에 인증서를 배포하고 인증서를 이용하여 하나의 기기만 인증하는 것이 아닌 통신에 참여하는 기기 모두를 인증할 수 있는 매커니즘으로서 위장공격에 대한 위험위협 요소를 방어 할 수 있는 보안을 제공한다.

  • PDF

Ad Hoc 네트웍에서 효율적인 라우팅 설계에 대한 RSA 인증 알고리즘 (RSA Authentication Algorithm for Efficient Routing Scheme in Ad Hoc Network)

  • 이현주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1383-1386
    • /
    • 2002
  • Ad Hoc 네트워크는 베이스 스테이션이나 이동스위칭 센터와 같은 기존의 고정 된 infrastructure가 없는 이동 호스트들을 위한 새로운 패러다임이다. 본 논문에서는 기존의 Table-driven 방식과 On-demand 라우팅의 장점을 접목시킨 2-tier 계층구조를 사용한 다이나믹 라우팅 기법과 이를 바탕으로 효율적인 routing 경로를 확보하면서도 구조적으로 취약한 보안 위협 요소들에 대한 안정성을 제공하는 클러스터 노드간에 RSA기법을 사용한 인증 알고리즘을 제안한다.

  • PDF

CALS 체제의 정보보호 프레임워크 (CALS Security Framework)

  • 신종태;이정현;이대기;소우영
    • 정보보호학회지
    • /
    • 제7권3호
    • /
    • pp.53-76
    • /
    • 1997
  • 현대 사회의 경제 및 사회 활동에는 필연적으로 컴퓨터, 통신과의 정보 통합이 요구되며 전송정보의 표준화를 근간으로 하는 CALS의 도입이 필요하다. 본 논문에서는 CALS 체제의 외국 동향 분석과 CALS에서의 정보보호 위협 그리고 보안 요소들과 CALS 구현 사례 연구를 통하여 안전한 EDI 시스템을 근간으로 하는 CALS 정보보호 통합체제의 프레임워크를 제시하였다. 이러한 작업은 국내 산업에서 도입이 되고 있는 CALS 체제의 정보보호 연구에 도움이 될 것이며 CALS 통합 체제 정보보호 모델 개발에 기반이 될 것이다.

  • PDF