• Title/Summary/Keyword: 실시간 위협 정보 수집

Search Result 56, Processing Time 0.025 seconds

클라우드 컴퓨팅 기반의 악성코드 대응 방법 및 사례

  • Kim, Jeong;Hwang, Yong-Seok;Kim, Sung-Hyun;Cho, Si-Haeng
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.51-55
    • /
    • 2010
  • 오늘날 안티바이러스 분야는 다양한 도전에 직면해 있다. 악성코드의 수 자체가 급격히 증가하고 있고, 첨단 기술로 무장하여 루트킷 등으로 자신을 은폐하기도 하며, 널리 사용되는 애플리케이션의 취약점을 이용하여 칩입하고, 보안 프로그램의 동작을 방해하기 까지 한다. 이런 상황에서 클라우드 컴퓨팅은 악성코드에 대응함에 있어 새로운 패러다임을 가져왔다. 그 결과 폭발적으로 증가하는 악성코드의 수에 효과적으로 대응할 수 있게 되었다. 뿐만 아니라 샘플과 위협 정보 수집 방식의 변화와 악성코드 분석 방식의 변혁이 이루어졌다. 이를 기반으로 의심 파일의 신고와 수집을 자동화하고 다각도로 분석하여 위협에 대응하는 것이 실시간으로 이루어 질 수 있게 되었다. 본 논문에서는 안철수연구소의 클라우드 기반 보안 서비스인 AhnLab Smart Defense(이하 ASD)의 사례를 통하여 클라우드 컴퓨팅 기반의 악성코드 대응 방법을 살펴본다.

Design of Hybrid IDS(Intrusion Detection System) Log Analysis System based on Hadoop and Spark (Hadoop과 Spark를 이용한 실시간 Hybrid IDS 로그 분석 시스템에 대한 설계)

  • Yoo, Ji-Hoon;Yooun, Hosang;Shin, Dongil;Shin, Dongkyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.217-219
    • /
    • 2017
  • 나날이 증가하는 해킹의 위협에 따라 이를 방어하기 위한 침임 탐지 시스템과 로그 수집 분야에서 많은 연구가 진행되고 있다. 이러한 연구들로 인해 다양한 종류의 침임 탐지 시스템이 생겨났으며, 이는 다양한 종류의 침입 탐지 시스템에서 서로의 단점을 보안할 필요성이 생기게 되었다. 따라서 본 논문에서는 네트워크 기반인 NIDS(Network-based IDS)와 호스트 기반인 HIDS(Host-based IDS)의 장단점을 가진 Hybrid IDS을 구성하기 위해 NIDS와 HIDS의 로그 데이터 통합을 위해 실시간 로그 처리에 특화된 Kafka를 이용하고, 실시간 분석에 Spark Streaming을 이용하여 통합된 로그를 분석하게 되며, 실시간 전송 도중에 발생되는 데이터 유실에 대해 별도로 저장되는 Hadoop의 HDFS에서는 데이터 유실에 대한 보장을 하는 실시간 Hybrid IDS 분석 시스템에 대한 설계를 제안한다.

Threat Unification using Multi-Sensor Simulator of Battlefield Helicopter and Its Implementation (전장 헬기의 다중센서 시뮬레이터를 통한 위협통합 및 구현)

  • Park, Hun-Woo;Kang, Shin-Bong;Noh, Sang-Uk;Jeong, Un-Seob
    • Journal of Internet Computing and Services
    • /
    • v.10 no.3
    • /
    • pp.35-49
    • /
    • 2009
  • In electronic warfare settings, battlefield helicopters identify various threats based upon threat data, which are acquired using their multi-sensors of aircraft survivability equipment (ASE). To continually function despite of potential threats and successfully execute their missions, the battlefield helicopters have to repeatedly report threats in simulated battlefield situations. Toward this ends, the paper presents threat unification using multi-sensor simulator and its implementation. The simulator consists of (1) threat attributes generator, which models threats against battlefield helicopters and defines their specific attributes, (2) threat data generator, which generates threats, being similar to real ones, using normal, uniform, and exponential distributions, and (3) graphic display for threat analysis and unification, which shows unified threat information, for example, threat angle and its level. We implement a multi-sensor threat simulator that can be repeatedly operable in various simulated battlefield settings. Further, we report experimental results that, in addition to tangibly modeling the threats to battlefield helicopters, test the capabilities of threat unification using our simulator.

  • PDF

Design and Implementation of Quantitative Risk Analysis System for ISP Network (ISP(Internet Service Provider) 네트워크의 정량적인 위험분석을 위한 시스템 설계 및 구현)

  • 문호건;최진기;김형순
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.2
    • /
    • pp.101-111
    • /
    • 2004
  • Risk analysis process, which identifies vulnerabilities and threat causes of network assets and evaluates expected loss when some of network assets are damaged, is essential for diagnosing ISP network security levels and response planning. However, most existing risk analysis systems provide only methodological analysis procedures, and they can not reflect continually changing vulnerabilities and threats information of individual network system on real time. For this reason, this paper suggests new system design methodology which shows a scheme to collects and analyzes data from network intrusion detection system and vulnerability analysis system and estimate quantitative risk levels. Additionally, experimental performance of proposed system is shown.

A Study on Event Log Correlation Analysis for Control System Threat Analysis (제어시스템 위협분석을 위한 Event Log 상관분석에 관한 연구)

  • Kim, Jongmin;Kim, Minsu;Lee, DongHwi
    • Convergence Security Journal
    • /
    • v.17 no.5
    • /
    • pp.35-40
    • /
    • 2017
  • The control system can have such threats as information leakage and falsification through various routes due to communications network fusion with public network. As the issues about security and the infringe cases by new attack methods are diversified recently, with the security system that makes information data database by simply blocking and checking it is difficult to cope with new types of threats. It is also difficult to respond security threats by insiders who have security access authority with the existing security equipment. To respond the threats by insiders, it is necessary to collect and analyze Event Log occurring in the internal system realtime. Therefore, this study could find out whether there is correlation of the elements among Event Logs through correlation analysis based on Event Logs that occur real time in the control system, and based on the analysis result, the study is expected to contribute to studies in this field.

A Study on OTP-based AMI Authentication Scheme in SmartGrid Environment (스마트그리드환경에서 OTP기반의 AMI인증방식에 관한 연구)

  • Kim, Hong-Gi;Hong, Min;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.770-773
    • /
    • 2011
  • 스마트그리드는 기존의 전력망 환경에 정보통신 기술을 접목하여 발전소와 사용자가 실시간으로 정보를 교환하며, 사용 과금 및 전력공급의 효율성을 증대시키는 기술이다. 스마트그리드는 전력관리소인 MDMS(Meter Data Management System)와 각 가정에 연결되어있는 스마트미터와의 통신을 통해 전력데이터를 수집하게 되는데, 각 가정의 디바이스들은 전력사용량을 사용한 만큼 스마트미터에게 정보를 전송하여 스마트미터에서는 그 정보를 MDMS에게 전송하는 방식을 사용하고 있다. 이는 네트워크를 활용하여 전송하고 있기 때문에 기존의 보안위협 및 스마트그리드환경에서의 추가적인 보안위협이 예상된다. 따라서 본 논문에서는 각 가정에서 측정한 전력데이터 값을 안전하게 전송하기 위해 디바이스를 OTP를 기반으로 안전하게 인증하는 기술에 대하여 제안하였다.

소부대 전술 $C^4I$ 능력 향상 방안

  • Yang, Byeong-Hui
    • Defense and Technology
    • /
    • no.2 s.288
    • /
    • pp.50-59
    • /
    • 2003
  • 전술$C^4I$체계가 전력화되어 작전반응이 더욱 빨라지고 획득한 정보가 필요한 부서와 제대에 모두 공유되고, 부대의 각종 자산을 충분히 활용 가능하며, 전장상황의 인식이 더욱 용이해지게 된다. 또한 전술$C^4I$체계 구축을 통해 미래 지상전장 운용개념인 "다차원 동시 통합전투"가 비로소 가능해진다. 이런 직접적인 효과 이외에도 군의 과학화 마인드를 확산시키며, 민간의 선진기술이 군에 적용되는 간접적인 효과가 있을 것이다. 우리 군이 현재 미래 전장환경과 주변국 위협에 대비하여 장거리 타격수단에 표적을 제공하기 위한 대부대용 UAV를 전력화하여 전천후 감시로 실시간 장거리 영상정보를 수집하고 있는 것은 획기적인 사실이다.

  • PDF

A RealTime DNS Query Analysis System based On the Web (웹 기반 실시간 DNS 질의 분석 시스템)

  • Jang, Sang-Dong
    • Journal of Digital Convergence
    • /
    • v.13 no.10
    • /
    • pp.279-285
    • /
    • 2015
  • In this paper, we present the design and implementation of a realtime DNS Query Analysis System to detect and to protect from DNS attacks. The proposed system uses mirroring to collect data in DMZ, then analizes the collected data. As a result of the analysis, if the proposed system finds attack information, the information is used as a filtering information of firewall. statistic of the collected data is viewed as a realtime monitoring information on the web. To verify the effictiveness of the proposed system, we have built the proposed system and conducted some experiments. As the result, Our proposed system can be used effectively to defend DNS spoofing, DNS flooding attack, DNS amplification attack, can prevent interior network's attackers from attacking and provides realtime DNS query statistic information and geographic information for monitoring DNS query using GeoIP API and Google API. It can be useful information for ICT convergence and the future work.

Comparison of SIEM Solutions for Network Security (네트워크 보안을 위한 SIEM 솔루션 비교 분석)

  • Lee, Jong-Hwa;Bang, Jiwon;Kim, Jong-Wouk;Choi, Mi-Jung
    • KNOM Review
    • /
    • v.22 no.1
    • /
    • pp.11-19
    • /
    • 2019
  • As technology develops, the latest security threats on the network applied to users are increasing. By attacking industrial or corporate systems with malicious purposes, hackers cause many social problems such as confidential information leakage, cyber terrorism, infringement of information assets, and financial damage. Due to the complex and diversified threats, the current security personnel alone are not enough to detect and analyze all threats. In particular, the Supervisory Control And Data Acquisition (SCADA) used in industrial infrastructures that collect, analyze, and return static data 24 hours a day, 265 days a year, is very vulnerable to real-time security threats. This paper introduces security information and event management (SIEM), a powerful integrated security management system that can monitor the state of the system in real time and detect security threats. Next, we compare SIEM solutions from various companies with the open source SIEM (OSSIM) from AlienVault, which is distributed as an open source, and present cases using the OSSIM and how to utilize it.

A Survey on the Security Vulnerability for Internet of Things (사물인터넷의 보안 실태에 관한 조사)

  • Seung-Won Ko;Jae-Kyung Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.629-630
    • /
    • 2023
  • 최근 아파트의 월패드 해킹 사건과 같이 사물인터넷의 보안이 매우 심각한 상황이다. 사물인터넷은 자동화된 데이터 수집, 분석, 의사결정으로 효율성과 생산성 향상하고, 실시간으로 모니터링이 가능하면서 저비용으로 개발이 가능하다. 그리고 현재 인공 지능, 빅 데이터 및 클라우드 컴퓨팅 등 다양한 기술과 융합이 가능해 더욱 발전할 전망을 가지고 있다. 그러나 활용 범위가 갈수록 방대해지지만 현재 기술력으론 완벽한 보안을 실현하기가 어려운 것이 현실이다. 그리고 해킹의 대부분 직접적인 피해 당사자인 소비자들은 스마트홈이 주는 편의에 대해서만 알 뿐 보안 위협요소에는 잘 알지 못한다. 스마트홈의 보급이 빨라지고 있지만 정부 및 제조사에서 아직 스마트홈 보안에 관련한 홍보 및 교육이 따라가지 못하기 때문이다. 이러한 점을 보완하기 위해 본 논문에선 스마트홈의 보안 실태와 보안 요구사항에 대해서 다양한 방안을 살펴보고자 한다.

  • PDF