• 제목/요약/키워드: 연속공격시스템

검색결과 38건 처리시간 0.023초

사이버테러를 고려한 U-Service 생존성의 정량적 평가 방안 (An Approach to a Quantitative Evaluation of U-Service Survivability Reflecting Cyber-terrorism)

  • 김성기
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.67-72
    • /
    • 2011
  • 유비쿼터스 서비스(U-service)를 제공하는 시스템은 서비스 생존성이 취약한 환경을 극복해야하는 네트워크 시스템이다. 네트워크 시스템의 생존성은 시스템 구성요소에 장애나 사고, 물리적 공격이 발생하더라도 시스템에 부여된 본연의 서비스를 중단 없이 제공할 수 있는 시스템 능력으로 정의하고 있다. 본 논문에서는 비잔틴 장애를 초래하는 의도적인 사이버테러가 네트워크 시스템에 가해졌을 때의 상황을 고려하여, 사용자 입장에서 서비스 생존성을 정량적으로 평가 할 수 있는 프레임워크를 제시한다. 본 논문에서는 무선 LAN 기반의 Jini 시스템을 생존성 정량화 모델의 예로 삼는다. 그리고 Jini 시스템이 제공하는 U-service의 생존성을 평가하기 위한 연속시간 마코프 모델을 제시하고 이를 토대로 사용자가 서비스에 접근할 수 없는 확률(blocking probability)로서 U-service 생존성을 평가하는 방안을 제시한다.

4차원 특징 벡터에 의한 레이더 신호 클러스터링 기법 (A Clustering Technique of Radar Signals using 4-Dimensional Features)

  • 이종태;주영관;김관태;전중남
    • 전자공학회논문지
    • /
    • 제51권10호
    • /
    • pp.137-144
    • /
    • 2014
  • 전자전지원시스템은 실시간 전자 공격에 대처하기 위해 레이더 신호를 수집하고 분석한다. 레이더 펄스 클러스터링 시스템은 단일 소스에 방사되는 것으로 예상되는 레이더 신호를 분류한다. 본 논문에서는 도착방향, 주파수, 펄스 폭, 연속된 펄스의 도착시간의 차이 4가지 특징을 기반으로 한 클러스터링 알고리즘을 제안하였고 실험을 통하여 제안한 알고리즘이 이동방사체의 추적과 시간적으로 분리된 신호를 다른 군집으로 분리함을 보였다.

IPv6 환경에서 Anycast DNS를 이용한 안전한 DNS 구성 (Safe DNS Formation Using Anycast DNS in IPv6 Environment)

  • 김경민;김진석;서유화;김승홍;신용태
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (D)
    • /
    • pp.539-542
    • /
    • 2006
  • 본 논문은 IPv6 환경에서 보다 안전한 DNS 구성에 대해 제안한다. DNS 서버는 도메인 네임을 해당하는 IP 주소로 맵핑하여 주는 시스템으로 IPv6 환경에서는 늘어나는 IP 주소의 길이로 인해 직접적인 사용이 힘들고, 현재 거의 모든 인터넷 응용 서비스들이 DNS를 이용하고 있다는 점에서 앞으로 그 중요성은 더욱 높아질 전망이다. 현재 사용되고 있는 DNS 서버의 구성은 1차, 2차 서버를 통해 1차 서버의 장애 발생 시 그 역할을 2차 DNS가 수행하는 방식이다. 그러나 이는 DNS 서버가 속해 있는 네트워크를 대상으로 하는 공격이나 장애에 대응하기 어렵고, DNS 서버의 이용자 또한 서비스의 연속성을 보장받기 어렵다. 이를 해결하기 위해 본 논문은 Anycast 전송 기술을 DNS 서버에 적용하여 재구성함으로써 장애 발생 시에도 안정적으로 도메인 네임 서비스를 사용자에게 제공할 수 있는 방안을 제시하였다.

  • PDF

삭제된 파일 조각에서 기계어 코드 유사도를 이용한 악의적인 파일 탐지에 대한 연구 (A Study of Detecting Malicious Files using Similarity between Machine Code in Deleted File Slices)

  • 류동주;이석봉;김민수
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.81-93
    • /
    • 2006
  • 컴퓨터 포렌식스에서 파일 시스템은 사이버범죄의 증거를 수집할 수 있는 대상이다. 이에 따라 파일 시스템을 복구하고 중요한 정보를 찾는 방법은 많이 제시되고 있다. 그러나 조각난 파일이나 파일 지스러기 공간에서 악성 파일을 찾는 방법은 제시되고 있지 않다. 본 논문에서는 파일 조각이 악의적인 파일인지를 조사하는 방법을 제시한다. 조각 파일 내의 기계어 코드 비율을 검사하여 실행파일인지를 판단하고, 명령어 시퀀스 유사도를 비교하여 악성파일인지를 판단한다. 명령어 시퀀스 유사도를 검사하기 위해, HMM을 이용하여 악성 파일을 프로파일링하고 연속된 평가값을 비교하는 방법을 제시한다. 이러한 방법을 적용하여 적절한 임계 수준에서 버퍼오버플로우 공격 특성을 갖는 악의적인 실행 파일을 정확히 가려낼 수 있었다.

이산화 전처리 방식 및 컨볼루션 신경망을 활용한 네트워크 침입 탐지에 대한 연구 (A Research on Network Intrusion Detection based on Discrete Preprocessing Method and Convolution Neural Network)

  • 유지훈;민병준;김상수;신동일;신동규
    • 인터넷정보학회논문지
    • /
    • 제22권2호
    • /
    • pp.29-39
    • /
    • 2021
  • 새롭게 발생되는 사이버 공격으로 인해 개인, 민간 및 기업의 피해가 증가함에 따라, 이에 기반이 되는 네트워크 보안 문제는 컴퓨터 시스템의 주요 문제로 부각되었다. 이에 기존에 사용되는 네트워크 침입 탐지 시스템(Network Intrusion Detection System: NIDS)에서 발생되는 한계점을 개선하고자 기계 학습과 딥러닝을 활용한 연구 이뤄지고 있다. 이에 본 연구에서는 CNN(Convolution Neural Network) 알고리즘을 이용한 NIDS 모델 연구를 진행한다. 이미지 분류 기반의 CNN 알고리즘 학습을 위해 기존 사용되는 전처리 단계에서 연속성 변수 이산화(Discretization of Continuous) 알고리즘을 추가하여 예측 변수에 대해 선형 관계로 표현하여 해석에 용이한 데이터로 변환 후, 정사각형 행렬(Square Matrix) 구조에 매칭된 픽셀(Pixel) 이미지 구조를 모델에 학습한다. 모델의 성능 평가를 위해 네트워크 패킷 데이터인 NSL-KDD를 사용하였으며, 정확도(Accuracy), 정밀도(Precision), 재현율(Recall) 및 조화평균(F1-score)을 성능지표로 사용하였다. 실험 결과 제안된 모델에서 85%의 정확도로 가장 높은 성능을 보였으며, 학습 표본이 적은 R2L 클래스의 조화평균이 71% 성능으로 다른 모델에 비해서 매우 좋은 성능을 보였다.

센서 네트워크에서 mHEED를 이용한 에너지 효율적인 분산 침입탐지 구조 (Energy Efficient Distributed Intrusion Detection Architecture using mHEED on Sensor Networks)

  • 김미희;김지선;채기준
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.151-164
    • /
    • 2009
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 한정된 자원의 많은 센서로 구성된 센서 네트워크 특성에 맞는 효율적인 침입탐지 구조가 개발되어야 한다. 본 논문에서는 센서 네트워크에서 에너지 효율성과 침입탐지 기능의 효율성을 함께 고려하여 침입탐지 기능을 분산적이고 동적으로 변화시킬 수 있는 분산 침입탐지 구조를 제안한다. 클러스터링 알고리즘인 HEED 알고리즘을 수정 (modified HEED, mHEED라 칭함)하여 각 라운드에서 노드의 에너지 잔량과 이웃 노드 수에 따라 분산 침입탐지노드가 선택되고, 침입탐지를 위한 코드와 이전 감시 결과가 이동 에이전트를 통해 전달이 되어 연속적인 감시 기능을 수행한다. 감시된 결과는 일반 센싱 정보에 첨부되어 전달되거나 긴급한 데이터의 경우 높은 우선순위 전달을 통해 중앙 침입탐지 시스템에 전달이된다. 시뮬레이션을 통해 기존 연구인 적응적 침입탐지 구조와 성능 비교를 수행하였고, 그 결과 에너지 효율성 및 오버헤드, 탐지가능성과 그 성능 측면에서 뛰어난 성능 향상을 입증할 수 있었다.

체내삽입장치에 RFID 기술을 적용한 인증 프로토콜 (RFID-based Authentication Protocol for Implantable Medical Device)

  • 정윤수
    • 디지털융복합연구
    • /
    • 제10권2호
    • /
    • pp.141-146
    • /
    • 2012
  • 최근 의료기술은 IT 기술과 융합하여 언제, 어디서나 의료 서비스를 받을 수 있는 유헬스케어 서비스가 각광을 받고 있다. 그러나, RFID 기술을 유헬스시스템에 적용한 체내삽입장치는 환자의 민감한 생체정보가 쉽게 제3자에게 유출되어 프라이버시 침해에 쉽게 노출될 수 있는 문제점이 있다. 이 논문에서는 체내삽입장체에 RFID 기술을 접목하여 환자의 생체정보가 불법적인 목적으로 시용되지 않는 RFID 기반의 유헬스케어 인증 프로토콜을 제안한다. 제안 프로토콜은 관리자와 병원관계자의 랜덤수를 조합하여 환자의 생체정보의 무결성을 보장하며, 연속번호 $SEQ$와 타임스탬프 $T$을 사용하여 체내삽입장치와 관리자, 관리자와 병원관계자를 서로 동기화하고 있다. 또한, 불법적인 공격자로부터 사용자의 프라이버시를 보호하도록 환자의 보안 인식자를 관리자(=위장자)에서 관리함으로써 환자의 생체정보 유출을 예방한다.

북한 대량살상무기 위협에 대한 국가지도부 안전대책에 관한 연구 - 북한 핵무기 위협을 중심으로 (Study on the State Leadership's Safety Measures Regarding the North Korean Threat of Weapons of Mass Destruction - Focuses on the Threat of North Korean Nuclear Weapons)

  • 최기남
    • 시큐리티연구
    • /
    • 제37호
    • /
    • pp.325-354
    • /
    • 2013
  • 국가안보의 개념과 위기관리의 기본시스템이 전통적 방식을 탈피하여 국가핵심기반위기관리의 중요성이 강조되고 있다. 국가핵심기반위기는 테러, 대규모 재난 등의 원인에 의해 국민의 안위, 국가 경제, 사회의 생명력과 일체성 및 정부의 핵심기능에 중대한 영향을 미칠 수 있는 인적 물적 기능적 체계가 마비되는 상황을 의미한다. 북한은 1960년대부터 지속적으로 핵무기를 개발하여 수차에 거쳐 협상과 제재를 받아왔지만, 핵실험과 미사일 발사 실험의 성공을 통해 핵무장을 과시한 바 있다. 본 연구는 북한의 대량살상무기의 개발과 위협이 가시화되고 그 위험 범위가 확대됨에 따라 국가적 위기대처에 핵심적인 역할과 기능을 수행해야 할 국가지도부가 북한의 우발적인 초기공격에 초토화됨으로써 국가위기관리의 지도력에 공백이 발생할 수 있다는 점에 주목하였다. 이에 따라 대량살상무기인 핵무기를 중심으로 그 개념과 위협의 정도를 고찰하고 북한 핵무기의 위협의 실체를 분석하고 평가하였으며, 북한의 핵무기 위협에 대비한 국가지도부의 안전대책을 제시하고자 하였다. 결론은 첫째 국가적 위기 시 국가위기관리시스템의 정상적인 작동을 위한 헌법적 행정부 유지(Enduring Constitutional Government, ECG), 업무연속성 확보(Continuity Of Operations, COOP)를 위한 국가위기관리지도부의 범위와 승계순위에 따른 안전대책을 강구하여야 한다. 둘째는 국가적 행사시 국가지도부가 공개된 장소에 모두 집합하는 경우를 지양해야 한다. 불가피한 경우 차 상위 대행권자를 지정하여 보호조치를 취하여야 한다. 셋째는 평시 국가적 위기시를 대비한 국가지도부 보호를 위한 범위를 규정하고 구체적인 경호안전대책을 시행하여야 한다. 넷째는 우리나라 정부조직법 제71조와 제26조 1항의 대통령 유고시 직무대행 승계 순위가 북한의 대량살상무기인 핵무기의 위협에 상응한 국가위기관리를 고려한 합리적인 규정인지를 재검토해야 한다 등이다. 정부는 대통령훈령 제229호 국가위기관리 기본지침에 따라 유형별 '위기관리 표준매뉴얼'과 하위 실무매뉴얼을 운영하고 있으며, 대통령경호실의 대통령 권한대행에 대한 경호 안전업무관련 규정을 가지고 있다. 따라서 정부는 유형별 위기관리 표준매뉴얼, 대통령 권한대행의 경호안전업무관련 규정에 이를 구체화하여 시행되도록 법제화하여야 한다.

  • PDF