• 제목/요약/키워드: 실시간 위협 정보 수집

검색결과 56건 처리시간 0.03초

스마트그리드 환경에서 스마트미터와 디바이스간 안전한 인증기술 연구 (A Study on Authentication Scheme for Device and Smartmeter in Smart Grid Environment)

  • 장유종;고웅;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.786-789
    • /
    • 2011
  • 스마트그리드는 기존의 전력망에 디지털 시스템을 결합함으로써, 전력망의 안정성을 높이는 동시에 신재생 에너지의 활용 및 전력 사용량 분산 등과 같이 전력망의 효율성을 끌어올리는 기술이다. 이 같은 기술은 전력공급원과 각 가정에 연결되어 있는 스마트미터와의 실시간 통신을 통해 전력 데이터를 수집하여 이루어진다. 이렇게 수집된 전력데이터들은 기존의 정보통신기술을 사용하여 전송하고 있다. 이러한 이유로 스마트그리드 환경은 기존의 정보통신기술의 취약점뿐만 아니라 스마트그리드 환경에만 적용되는 보안위협이 예상된다. 따라서 본 논문에서는 이러한 보안위협 중 하나로 전력공급원과 실시간 통신을 하는 스마트미터와 각 가정의 디바이스들 간의 인증기술에 대하여 제안한다.

네트워크 모니터링 툴의 설계 및 구현 (Design & Implementation of Network Monitering Tool)

  • 윤종철;곽인섭;강흥식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.646-648
    • /
    • 2002
  • 인터넷과 네트워킹 기술의 비약적인 발전으로 인해 수많은 프로토콜들과 관련 기술, 그리고 서비스들이 새롭게 등장하였다. 하지만 설계상에서 보안에 대해 고려되지 않았던 많은 기술들은 이제 새로운 보안 위협을 발생시키는 등의 문제점을 드러내고 있다. 네트워크를 통한 크래킹 역시 이러한 문제점으로 지적되고 있는데, 이러한 위협으로부터 시스템을 보호하기 위해 방화벽, 침입탐지 시스템과 같은 정보보호 시스템들이 연구, 개발되었다. 본 논문에서 제안하는 네트워크 모니터링 도구는 스니핑이라는 해킹 기법으로 이용되기도 하는 다소 위험한 기술을 이용하여 네트워크상의 패킷을 실시간으로 수집, 분석함으로써 네트워크 관련 오류의 점검, 크래킹의 실시간 감시등에 이용할 수 있도록 해준다.

  • PDF

MapReduce 환경에서 Snort 로그를 이용한 실시간 네트워크 공격패턴 분석 시스템 (Real-time Network Attack Pattern Analysis System using Snort Log on MapReduce Environment)

  • 강문환;장진수;신영성;장재우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.75-77
    • /
    • 2017
  • 최근 급격히 증가하고 있는 네트워크 로그 상에서 보안위협에 신속히 대응하기 위해 기업들은 방화벽, IDS 등의 네트워크 보안 로그를 분석하여 보안 위협을 파악한다. Snort는 이러한 보안 위협에 대응하기 위해 네트워크 로그를 수집하는 도구 중 하나이다. 그러나 보안 관제 담당자는 방대한 양의 보안 관련 로그를 분석하기 위해 많은 시간이 필요하기 때문에, 관제 결과를 보고하고 대응하기까지 시간이 지체되는 문제가 존재한다. 이러한 문제를 해결하기 위해, 본 논문에서는 Snort 로그를 이용한 실시간 네트워크 공격패턴 분석 시스템을 제안한다. 제안하는 시스템은 대용량 데이터 처리에 효과적인 MapReduce 분산 처리를 활용하여 방대한 네트워크 로그를 추출 및 분석하기 때문에 보안 위협 상황 발생 여부를 실시간으로 빠르게 인지할 수 있다.

네트워크 과다 트래픽 탐지 메커니즘 (The proposal of anomaly traffic detection mechanism)

  • 오승희;김기영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1031-1034
    • /
    • 2007
  • 다양한 유무선 단말의 등장과 함께 원하는 곳에서 시간에 제한없이 네트워크에 접속할 수 있는 유비쿼터스 세상이 눈앞으로 다가왔다. 네트워크 접속이 현대인 생활의 일부분이 된 현실에서 과다 트래픽 발생으로 인한 급작스런 네트워크 상의 장애는 유비쿼터스 환경에서 무엇보다도 큰 위협이라 할 수 있다. 따라서 비정상적으로 발생한 과다 트래픽을 빠르게 탐지하여 대응하는 것은 유비쿼터스 환경을 안전하게 보호하기 위한 필수 요소라 할 수 있다. 본 논문에서는 기존의 트래픽 분석과는 달리 흐르는 네트워크 패킷의 5 tuple 정보를 실시간으로 수집하여 과다/이상 트래픽을 즉각적으로 탐지하고, 이를 자동으로 제어하는 메커니즘에 대해서 소개하고 있다. 실시간으로 8초마다 트래픽 정보를 수집하고 이를 분석하여 트래픽의 특성을 구분 및 위협도를 분석하여 이를 바탕으로 트래픽 제어 정책을 생성 및 적용하는 전반적인 과정에 대한 것이다. 여기에는 본 메커니즘을 실제 테스트망에서 시험한 결과도 포함하고 있다.

침입정보분석을 위한 침입탐지 Extractor구현 (Implementation of Intrusion Detection Extractor for Intrusion Analysis)

  • 조정민;이은영;이현우;이흥규;임채호;이광형;최명렬;이진석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.302-305
    • /
    • 2002
  • 인터넷의 확장과 함께 더 나은 보안 도구가 요구되고 있다. 최근 몇 년간 많은 기업에서 보안 전문가를 위한 제품을 출시했다. 그러나 새로운 도구가 나올 때 마다 새로운 위협이 발생했다. 이와 함께 새로운 개념의 보안 시스템이 필요하게 되었다. 인터넷 위협관리 시스템은 실시간으로 보안 경보를 중앙서버에서 수집하고 분석하여 실시간 분석, 경보 및 대응을 하는 시스템이다. 인터넷 위협 관리 시스템은 보안 관리자에게 전체 시스템들 간에 무슨 일이 일어났는지를 한눈에 볼 수 있게 해준다. 결과적으로 보안제품과 시스템을 감시하는데 투자되는 시간이 그만큼 줄여준다.

  • PDF

네트워크 자원의 로그 분석을 통한 보안 위협 탐지 (The detection of threats using loging data analing of network resource)

  • 김진홍;이행곤;조인준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.179-182
    • /
    • 2006
  • 정부, 기관(연구기관, 교육기관 등) 심지어 일반 개인 생활에서 인터넷의 활용도가 증가하면서 네트워크 장비의 중요성은 한층 강조되고 있다. 현재 네트워크 장비의 보안은 방화벽, 침입탐지장치에 의존하고 있으나, 이 장비들은 잘 알려진 공격을 기준으로 패턴 매정 방식으로 검출한다. 따라서 잘 알려지지 않은 공격에는 취약하다. 본 논문에서는 네트워크 보안장비를 위회한 보안위협이 탐지될 경우 네트워크 자원에서 발생하는 로그를 실시간으로 수집하여 관리함으로써 침해사고 시 그 원인을 분석할 수 있는 근거자료를 확보하고, 실시간 로그 분석을 통해 신속한 보안 위협의 탐지 및 해결방안을 제공한다.

  • PDF

한국형 헬기의 다중센서 위협 시뮬레이터 설계 및 구현 (Design and Implementation of Multi-sensor Threat Simulator for KHP)

  • 박헌우;정용웅;정성훈;노상욱;고은경;김숙경
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (C)
    • /
    • pp.381-386
    • /
    • 2008
  • 전장환경에서 헬기는 헬기생존체계의 다양한 센서를 통하여 수집한 데이터를 기반으로 헬기에 대한 위협을 식별한다. 헬기의 성공적인 임무 수행 및 생존을 위하여 헬기에 대한 위협을 반복적으로 확인할 수 있는 시뮬레이터의 구현은 필수적이다. 본 논문에서는 (1) 헬기의 센서가 수신하는 위협요소를 정의하는 온톨로지 생성기, (2) 전장환경과 유사한 위협을 다양한 분포로 생성하는 위협자료 생성기 및 (3) 다양한 전장 시나리오에서 센서들이 수집한 데이터를 통합하여 위협의 방향과 정도를 사용자에게 실시간으로 보여주는 그래픽 화면표시기를 개발한다. 구현한 헬기의 다중센서 위협 시뮬레이터는 다양한 위협을 생성하는 자동 시나리오 생성기를 이용하여 위협 개체의 탐지 및 분류를 반복적으로 수행한다. 위협 시뮬레이터를 활용한 실험에서 동일한 위협에 대한 통합 정확도를 측정하였다.

  • PDF

실시간 파일 접근 이벤트 정보 수집 방법에 관한 연구 (Study on Methodology of Collecting Realtime File Access Event Information)

  • 한성화
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.447-448
    • /
    • 2021
  • 경계 기반 보안 관리체계는 보안 솔루션 배치가 쉽고, 그 운영 효율성이 높은 장점이 있다. 경계 기반 보안 관리체계는 외부에서 발생하는 보안 위협을 차단하기 적합하지만, 내부에서 발생하는 보안 위협을 차단하기에는 부적합하다. 안타깝게도 내부에서 발생하는 보안 위협은 갈수록 그 빈도가 증가하고 있다. 이러한 한계점을 극복하기 위하여 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델에서는 다양한 정보 자원에 접근하는 주체의 행위를 분석하기 위하여, 실시간 모니터링 기능을 요구하고 있다. 그러나 시스템에 신뢰된 것으로 확인된 주체의 파일 접근을 실시간으로 모니터링 하는 것은 그 한계가 있다. 이에 따라 본 연구에서는 사용자의 파일 접근을 실시간으로 모니터링 할 수 있는 방법을 제안한다. 제안하는 모니터링 방법의 실효성을 검증하기 위하여 실증 구현 후 목표하는 기능을 검증하였다. 그 결과, 본 연구에서 제안하는 방법은 파일에 대한 접근을 실시간으로 모니터링 할 수 있다고 확인되었다.

  • PDF

한국형 헬기의 다중센서 위협 시뮬레이터 구현 (Implementation of Multi-Sensor Threat Simulator for KHP)

  • 박헌우;정성훈;안치욱;정용웅;강신봉;노상욱;고은경;정운섭
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2007년도 추계학술대회
    • /
    • pp.499-506
    • /
    • 2007
  • 전장환경에서 헬기는 헬기생존체계의 다양한 센서를 통하여 수집한 데이터를 기반으로 헬기에 대한 위협을 식별한다. 헬기의 성공적인 임무 수행 및 생존을 위하여 헬기에 대한 위협을 반복적으로 확인할 수 있는 시뮬레이터의 구현은 필수적이다. 본 논문에서는 (1) 헬기의 센서가 수신하는 위협요소를 정의하는 온톨로지 생성기, (2) 전장환경과 유사한 위협을 다양한 분포로 생성하는 위협자료 생성기 및 (3) 다양한 전장 시나리오에서 센서들이 수집한 데이터를 통합하여 위협의 방향과 정도를 사용자에게 실시간으로 보여주는 그래픽 표시기를 개발한다. 구현한 헬기의 다중센서 위협 시뮬레이터를 이용하여 다양한 위협에 대한 탐지 및 분류 정확도를 측정한다.

  • PDF