• 제목/요약/키워드: 사이버위협정보

검색결과 554건 처리시간 0.031초

액티브 네트워크 환경에서의 이동코드 보안서비스 제공에 관한 연구 (Study of Mobile Code Security Service in Active Network Environment)

  • 한인성;김진묵;유황빈
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.29-34
    • /
    • 2004
  • 인터넷 사용자들의 수가 빠르게 증가함에 따라, 사용자들이 요구하는 서비스의 종료도 다양해 졌다. 그러나 이러한 사용자들의 다양한 서비스의 요구를 수용하기위해 기존의 패시브 네트워크는 오랜 기간의 표준화가 이루어져야만 사용자의 요구를 수용할 수 있었다. 이러한 서비스 제공의 지연에 대한 문제점을 해결하기 위해 DARPA를 중심으로 라우터나 스위치가 프로그램 실행 능력을 갖고 있어 사용자 중심으로 네트워크를 구성할 수 있는 차세대 네트워크인 액티브 네트워크 구조가 제안 되었다. 하지만, 액티브 네트워크 구조는 네트워크 노드에서 이동코드를 사용해, 사용자가 요구하는 서비스를 해결할 수 있는 반면, 기존의 패시브 네트워크보다 훨씬 더 복잡할 뿐만 아니라 보안상의 위협과 공격이 휠씬 쉽고 다양해지는 문제점을 갖게 되었다. 이를 해결하고자 많은 연구기관 및 과학자들이 노력을 기울여 왔다. 이에 본 논문에서는 액티브 네트워크 환경에서 사용자들의 편의성과 응통성을 제공하기 위해 사용되고 있는 이동코드에 대해 보안 서비스 제공을 위한 방안을 연구하였고, 이에 대한 제안으로 ANASP시스템을 소개하고자 한다.

  • PDF

수준별 신규 취약점 점검 모듈 개발 방법론 (Study of Methodologies for New Vulnerability Checking Module Development Proper to User Level)

  • 백승현;오형근;이도훈
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.29-40
    • /
    • 2006
  • 웜, 바이러스를 비롯한 최근의 사이버위협은 인터넷과 같은 주요 정보통신시설에 내제된 취약점을 악용하여 경제적 및 정치적 목적을 달성하기 위한 형태로 발전하고 있다. 이를 위해 취약점 발표 시 신속하게 취약점 점검 모듈을 개발하고 이를 적용하는 일이 매우 필요로 되고 있다. 본 논문에서는 신규 취약점 발생 시 이에 대한 점검 프로그램을 제작하는 방법론을 연구한다. 첫째, GFI LANGuard Network Security Scanner, Nessus 등을 포함한 7개의 취약점 점검 도구에서 신규 취약점 발생 시 대응하는 방법을 조사 및 분석하고 이에 대해 비교 분석을 수행한다. 둘째, 이를 기반으로 5가지 고유한 취약점 점검 모듈 제작 방법을 수준별로 정의하고 이를 제안한다. 마지막으로, 가상의 조건을 정의하고 5가지 취약점 점검 모듈 제작 방법 중 주어진 조건에 부합하는 최적의 방법을 결정하는 절차를 제시한다.

  • PDF

M-IoT 환경에서 PUF 기술을 활용한 안전한 통신채널 구성 기법 (A Study on the Development of Secure Communication Channel Using PUF Technology in M-IoT Environment)

  • 김수민;이수진
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.107-118
    • /
    • 2019
  • 4차 산업혁명의 핵심기술 중 하나인 사물인터넷 기술을 기반으로 국방부도 경영 효율화, 병영문화 혁신 및 전력 강화 등을 위해 국방 사물인터넷(M-IoT)의 구축을 추진하고 있다. 그러나 국방 사물인터넷에 연결되는 기기들은 대부분 데이터를 수집하고 전송하는 센싱 및 통신능력 향상에 중점을 두고 개발 및 도입되기 때문에 다양한 사이버위협에 손쉽게 노출될 수 있다. 또한, 국방 사물인터넷 환경에서 운용될 수많은 종류의 기기들을 고유하게 식별하고 기기 간 혹은 기기들과 관리서버 간의 안전한 통신채널을 구성하기도 쉽지 않다. 이에 본 논문에서는 PUF 기술을 기반으로 국방 사물인터넷 환경에서 운용될 다양한 기기들을 고유하게 식별해 내고, PUF가 생성하는 복제 불가능한 정보를 이용하여 안전한 통신채널 구성에 필요한 비밀키를 설립하고 관리해 나갈 수 있는 키 관리 기법을 제안하며 기존 키 관리 기법들과의 비교를 통해 제안된 키 관리 기법의 안전성을 분석하고, BAN Logic을 통해 논리성과 안전성을 검증한다.

위기관리관점에서 대학의 안전관리 법제 방안 (A Legislative Device for the University's Safety Management System in Terms of Crisis Management Perspective)

  • 배대식
    • 한국콘텐츠학회논문지
    • /
    • 제8권4호
    • /
    • pp.183-196
    • /
    • 2008
  • 이 연구에서는 대학영역에서의 안전관리 문제에 초점을 두고 대학의 양적 발전과 성장에 따른 위험 사회적 요소와 특성을 탐구하고, 안전관리에 관련된 법제문제를 연구하고자 한다. 대학캠퍼스는 인적자원과 물적자원, 지식정보자원이 집중되어 있는 사회의 축소판으로써 이러한 자원들을 위협하는 다양한 위험요인이 압축적으로 잠재되어 있는 영역이다. 그럼에도 불구하고, 지금까지 위험불감증과 무사안일주의로 인하여 캠퍼스내에 누적된 위험요소들을 인식하지 못하고 대학은 안전관리의 사각지대에 방치되고 있다. 최근에는 대학 연구실 안전사고 뿐만 아니라 사회양극화 현상의 심화, 스트레스와 장래에 대한 불안감, 정신질환의 증가로 인한 무동기범죄와 마약류 범죄, 사이버범죄 등 신종범죄에 대하여 체계적이고 종합적인 대책이 절실히 요구되고 있다. 따라서 대학에서 각종 안전사고와 재난을 예방하고 자원을 보호할 수 있도록 위기관리 관점에서 안전관리시스템을 구축할 수 있는 법제방안을 제시하고자 한다.

MS Windows에서 인젝션 공격 및 방어 기법 연구 (A Study on Injection Attacks and Defenses on Microsoft Windows)

  • 성호준;조창연;이호웅;조성제
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제16권2호
    • /
    • pp.9-23
    • /
    • 2020
  • 기업이나 기관의 데스크톱 및 엔터프라이즈 서버용 운영체제로 마이크로소프트사의 Windows가 많이 활용되고 있고 사이버 공격의 주요 대상이 되고 있다. 마이크로소프트사는 다양한 보호 기술을 제공하고 주기적인 보안 패치를 통해 노력하고 있지만, 여전히 DLL 인젝션(injection)이나 프로세스 인젝션 등의 공격 위협이 존재하고 있다. 본 논문에서는 Windows 시스템에서 12가지 인젝션 공격 기법에 대해 분석하고, 4개의 응용 프로그램들을 대상으로 인젝션 공격 실험을 수행한다. 실험 결과를 통해 인젝션 공격의 위험성을 파악하고, 마이크로소프트에서에서 제공하는 인젝션 공격에 대한 완화 기술의 유효성을 검증한다. 실험 결과, 현재 응용 프로그램들이 여러 인젝션 공격에 취약함을 알 수 있었다. 최종적으로, 이러한 인젝션 공격에 대한 완화 기법을 제시하고 효용성을 분석하였다.

공격키워드 사전 및 TF-IDF를 적용한 침입탐지 정탐률 향상 연구 (A Study on Improving Precision Rate in Security Events Using Cyber Attack Dictionary and TF-IDF)

  • 김종관;김명수
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.9-19
    • /
    • 2022
  • 최근, 디지털전환의 확대로 사이버공격의 위협에 더욱 더 노출되고 있으며, 각 기관 및 기업은 공격이 유입되는 것을 막기 위해 시그니처 기반의 침입차단시스템을 네트워크 가장 앞단에 운영중에 있다. 그러나, 관련된 ICT시스템에 적절한 서비스를 제공하기 위해 엄격한 차단규칙을 적용할 수 없어 많은 오이벤트가 발생되고, 운영효율이 저하되고 있다. 따라서, 공격탐지 정확도 향상을 위하여 인공지능을 이용한 많은 연구과제가 수행되고 있다. 대부분의 논문은 정해진 연구용 데이터셋을 이용하여 수행하였지만, 실제 네트워크에서는 연구용 학습데이터셋과는 다른 로그를 이용해야만 하기 때문에 실제 시스템에서는 사용사례는 많지 않다. 본 논문에서는 실제 시스템에서 수집한 보안이벤트 로그에 대하여 주요 공격키워드를 분류하고, 주요 키워드별로 가중치를 부과, TF-IDF를 이용하여 유사도 검사를 수행후 실제 공격여부를 판단하는 기법에 대하여 제안하고자 한다.

HTML5 웹 서비스 환경에서의 개인정보 침해 탐지 모듈 구현 (Implementation of the Personal Information Infringement Detection Module in the HTML5 Web Service Environment)

  • 한미란;곽병일;김환국;김휘강
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.1025-1036
    • /
    • 2016
  • ActiveX와 같은 비표준 기술에 기반을 둔 인터넷 환경을 개선하기 위해 국제 웹 표준 활용 기술인 HTML5의 전환이 진행되고 있다. 웹 페이지를 만들기 위한 기본 프로그래밍 언어인 HTML5 (Hyper Text Markup Language 5)는 HTML4보다 보안을 고려하여 설계되었다. 그러나 새롭게 추가된 신기술들로 인해 웹 기반 취약점에 대한 공격 범위가 넓어졌으며, HTML4 환경에서 발생하던 다양한 보안 위협들이 그대로 상속되고 있다. 본 논문에서는 스크립트 기반 사이버 공격 및 HTML5 기능 악용 스크립트 중 개인정보 침해가 발생할 수 있는 부분에 초점을 두었으며, 어떤 공격에 악용되어 개인정보가 침해되는지 실제 재현하였다. 또한, 개인정보 침해를 유발하는 공격에 대해 클라이언트 기반으로 진단 가능한 플러그인 타입의 탐지 모듈을 구현하였다. 진단 스캐너를 이용한 공격 탐지는 HTML5 기반 웹 어플리케이션이나 웹 페이지에 대한 신뢰도를 자가 진단한 후 웹 서비스를 이용하므로 HTML5의 취약점 공격에 대해 사전대응이 가능하며, 새로운 취약점 발생 시 탐지 기능 추가가 자유로워 확장성이 용이하다.

실행 파일 형태로 복원하기 위한 Themida 자동 역난독화 도구 구현 (Implementation of the Automated De-Obfuscation Tool to Restore Working Executable)

  • 강유진;박문찬;이동훈
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.785-802
    • /
    • 2017
  • 악성코드를 이용한 사이버 위협이 꾸준히 증가함에 따라 많은 보안 및 백신 관련 업체들이 악성코드 분석 및 탐지에 많은 노력을 기울이고 있다. 그러나 소프트웨어의 분석이 어렵도록 하는 난독화 기법이 악성코드에 적용되어 악성코드에 대한 빠른 대응이 어려운 실정이다. 특히 상용 난독화 도구는 빠르고 간편하게 변종 악성코드를 생성해 낼 수 있기 때문에 악성코드 분석가가 새로운 변종 악성코드의 출현 속도에 대응할 수 없도록 한다. 분석가가 빠르게 악성코드의 실제 악성행위를 분석하도록 하기 위해서는 난독화를 해제하는 역난독화 기술이 필요하다. 본 논문에서는 상용 난독화 도구인 Themida가 적용된 소프트웨어를 역난독화하는 일반적인 분석방법론을 제안한다. 먼저 Themida를 이용하여 난독화가 적용된 실행파일을 분석하여 알아낸 Themida의 동작 원리를 서술한다. 다음으로 DBI(Dynamic Binary Instrumentation) 프레임워크인 Pintool을 이용하여 난독화된 실행파일에서 원본 코드 및 데이터 정보를 추출하고, 이 원본 정보들을 활용하여 원본 실행파일에 가까운 형태로 역난독화할 수 있는 자동화 분석 도구 구현 결과에 대해 서술한다. 마지막으로 원본 실행파일과 역난독화한 실행파일의 비교를 통해 본 논문의 자동화 분석 도구의 성능을 평가한다.

마이터 어택과 머신러닝을 이용한 UNSW-NB15 데이터셋 기반 유해 트래픽 분류 (Malicious Traffic Classification Using Mitre ATT&CK and Machine Learning Based on UNSW-NB15 Dataset)

  • 윤동현;구자환;원동호
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제12권2호
    • /
    • pp.99-110
    • /
    • 2023
  • 본 연구는 현 보안 관제 시스템이 직면한 실시간 트래픽 탐지 문제를 해결하기 위해 사이버 위협 프레임워크인 마이터 어택과 머신러닝을 이용하여 유해 네트워크 트래픽을 분류하는 방안을 제안하였다. 마이터 어택 프레임워크에 네트워크 트래픽 데이터셋인 UNSW-NB15를 적용하여 라벨을 변환 후 희소 클래스 처리를 통해 최종 데이터셋을 생성하였다. 생성된 최종 데이터셋을 사용하여 부스팅 기반의 앙상블 모델을 학습시킨 후 이러한 앙상블 모델들이 다양한 성능 측정 지표로 어떻게 네트워크 트래픽을 분류하는지 평가하였다. 그 결과 F-1 스코어를 기준으로 평가하였을 때 희소 클래스 미처리한 XGBoost가 멀티 클래스 트래픽 환경에서 가장 우수함을 보였다. 학습하기 어려운 소수의 공격클래스까지 포함하여 마이터 어택라벨 변환 및 오버샘플링처리를 통한 머신러닝은 기존 연구 대비 차별점을 가지고 있으나, 기존 데이터셋과 마이터 어택 라벨 간의 변환 시 완벽하게 일치할 수 없는 점과 지나친 희소 클래스 존재로 인한 한계가 있음을 인지하였다. 그럼에도 불구하고 B-SMOTE를 적용한 Catboost는 0.9526의 분류 정확도를 달성하였고 이는 정상/비정상 네트워크 트래픽을 자동으로 탐지할 수 있을 것으로 보인다.

A Packet Processing of Handling Large-capacity Traffic over 20Gbps Method Using Multi Core and Huge Page Memory Approache

  • Kwon, Young-Sun;Park, Byeong-Chan;Chang, Hoon
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권6호
    • /
    • pp.73-80
    • /
    • 2021
  • 본 논문에서는 멀티 코어 및 Huge Page 메모리 접근법을 이용한 20Gbps 이상의 대용량 트래픽 처리 가능한 패킷 처리 방법을 제안한다. ICT 기술이 발전함에 따라 전 세계 월 평균 트래픽은 2022년 396엑사 바이트에 이를 것으로 예측된다. 이러한 네트워크 트래픽의 증가와 동시에 사이버위협 또한 증가하고 있어 트래픽 분석에 대한 중요도가 높아지고 있다. 기존 고비용의 외산 제품으로 분석되고있는 트래픽은 단순히 통계 데이터를 저장함과 동시에 가시적으로 보여주는 것에 불과하다. 네트워크 관리자들은 다양한 구간에서 트래픽을 분석하기 위해 많은 트래픽 분석 시스템을 도입하여 분석하고 있으나, 망 전체의 통합된 트래픽을 확인할 수 없다. 또한, 기존 장비는 10Gbps급이 대부분이기 때문에 매년 증가되고 있는 트래픽을 빠른속도로 처리할 수 없다. 본 논문에서는 20Gbps 이상 대용량 트래픽 처리를 하기 방법으로 단일코어와 기본 SMA 메모리 접근법을 이용한 방법에서 멀티코어와 NUMA 메모리 접근법을 이용하여 고성능으로 패킷수신, 패킷검출, 통계까지 raw 패킷을 copy 없이 처리하는 과정을 제안한다. 제안한 방법을 이용하였때, 기존 장비보다 50%이상 트래픽이 처리되는 것을 확인할 수 있었다.