• 제목/요약/키워드: 위협분류

검색결과 297건 처리시간 0.033초

보안관리를 위한 위협, 자산, 취약성의 분류체계 -BDSS 사례-

  • 김기윤;나관식;김종석
    • 정보보호학회지
    • /
    • 제5권2호
    • /
    • pp.49-63
    • /
    • 1995
  • 본 논문은 정보시스템 보안관리에 대한 개념적 모형을 INFORSEC 및 한국전산원이 제시한 모형을 중심으로 기술했으며 보안관리의 표준적인 분류체계를 근거로 BDSS의 위협. 자산, 취약성의 분류체계를 비교함으로써 위협, 자산, 취약성의 관련성을 탐색 하고자 했다. 특히 위협의 원천과 가해자 측면에서 BDSS와 CRAMM의 경우를 비교함으로써 분류체계의 장단점을 파악하고자 했다.

  • PDF

CNN을 이용한 레이다 신호 자동 분류 (Automatic Classification of Radar Signals Using CNN)

  • 홍석준;이연규;조제일;이상길;서보석
    • 한국전자파학회논문지
    • /
    • 제30권2호
    • /
    • pp.132-140
    • /
    • 2019
  • 이 논문에서는 수신된 레이다 신호의 특징 파라미터 데이터에 기계학습 방법을 적용하여 위협 형태에 따라 레이다 신호를 분류하는 방법을 제시한다. 현재 군에서는 위협 신호를 파악하기 위해 특징 파라미터값들과 위협 형태의 대응관계를 나타내는 라이브러리를 이용한다. 라이브러리를 이용한 방법은 새로운 위협이나 기존 라이브러리에 존재하지 않는 위협 형태에 대해서 레이다 신호를 분류하기 어렵고 위협 형태를 파악하는데 문제가 있다. 이 논문에서는 라이브러리 없이 특징 파라미터 데이터만을 이용하여 위협 형태에 따라 레이다 신호를 분류하는 방법을 제안하고자 한다. 분류기로는 CNN(convolutional neural network)을 사용하며, 기계학습을 적용하여 훈련시킨다. 제안 방법은 라이브러리를 사용하지 않음으로써 새로운 위협 신호나 기존의 라이브러리에 존재하지 않는 위협 신호도 적응적으로 분류할 수 있다.

인터넷 뱅킹 서비스에서의 보안위협 분류 및 분석 (Analysis and Classification of Security Threats based on the Internet Banking Service)

  • 이경률;이선영;임강빈
    • 정보화정책
    • /
    • 제24권2호
    • /
    • pp.20-42
    • /
    • 2017
  • 본 논문은 인터넷 뱅킹 서비스의 안전성을 평가하기 위한 보안위협을 분류하고 보안 요구사항을 제안하는데 그 목적이 있다. 분류한 보안위협은 기존에 발생하였던, 그리고 발생이 가능한 보안위협을 기반으로 분석하였으며, 이를 통하여 보안 요구사항을 제안하기 위한 기반을 다질 것으로 사료된다. 보안위협 도출을 위하여 인터넷 뱅킹 서비스의 구조를 금융기관 구간과 네트워크 구간, 사용자 구간으로 분류하였으며, 각 구간에서 발생하는 보안위협을 도출하였다. 특히, 사용자 구간이 상대적으로 취약하기 때문에 전체 서비스의 안전성을 확보하기 어려운 상황이므로 이를 중점적으로 분석하였다. 분석한 보안위협을 토대로 안전한 인터넷 뱅킹 서비스를 구성할 수 있을 것으로 예상된다.

한국형 헬기의 다중센서 위협 시뮬레이터 구현 (Implementation of Multi-Sensor Threat Simulator for KHP)

  • 박헌우;정성훈;안치욱;정용웅;강신봉;노상욱;고은경;정운섭
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2007년도 추계학술대회
    • /
    • pp.499-506
    • /
    • 2007
  • 전장환경에서 헬기는 헬기생존체계의 다양한 센서를 통하여 수집한 데이터를 기반으로 헬기에 대한 위협을 식별한다. 헬기의 성공적인 임무 수행 및 생존을 위하여 헬기에 대한 위협을 반복적으로 확인할 수 있는 시뮬레이터의 구현은 필수적이다. 본 논문에서는 (1) 헬기의 센서가 수신하는 위협요소를 정의하는 온톨로지 생성기, (2) 전장환경과 유사한 위협을 다양한 분포로 생성하는 위협자료 생성기 및 (3) 다양한 전장 시나리오에서 센서들이 수집한 데이터를 통합하여 위협의 방향과 정도를 사용자에게 실시간으로 보여주는 그래픽 표시기를 개발한다. 구현한 헬기의 다중센서 위협 시뮬레이터를 이용하여 다양한 위협에 대한 탐지 및 분류 정확도를 측정한다.

  • PDF

자율적인 상황인식을 위한 다중센서 위협데이타의 귀납적 분류 (Inductive Classification of Multi-Spectral Threat Data for Autonomous Situation Awareness)

  • 정용웅;노상욱;고은경;정운섭
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제35권3호
    • /
    • pp.189-196
    • /
    • 2008
  • 본 논문은 복잡한 실시간 환경에서 인간의 의사결정을 대체하는 자율적인 에이전트의 구축을 위하여 필수적인 지식베이스의 형성과정을 제안하며, 지식베이스의 형성과정에 대한 방법론을 실질적인 응용 도메인에서 검증한다. 한국형 헬기의 두뇌역할을 수행하는 생존체계장비가 실시간 전장 환경에서 여러 개의 센서로부터 수신하는 위협 데이타를 분석하고, 위협 데이타의 특성과 위협간의 상호 연관성을 컴파일 과정을 통하여 귀납적 모델로 정형화한다. 규범화된 상황-행동 규칙은 헬기가 복잡한 전장 환경에서 실시간 추론 시간을 줄이며, 자율적으로 위협에 대처할 수 있는 능력을 갖추도록 할 것이다. 제안한 방법론의 검증을 위하여 한국형 헬기의 위협을 실험적으로 분류하였으며, 컴파일 과정이 위협을 성공적으로 탐지할 수 있음을 보여주었다.

정량적 방법을 이용한 위험분석 방법론 연구 (Methodology of Analyze the Risk Using Method of Determinated Quantity)

  • 박중길
    • 정보처리학회논문지C
    • /
    • 제13C권7호
    • /
    • pp.851-858
    • /
    • 2006
  • 위험분석은 조직의 특성을 반영하여 자산분석, 위협분석, 취약성 분석을 통하여 조직의 주요 자산에 대한 위험도를 분석하고 적절한 대응책을 제시하는 것을 목적으로 한다. 하지만, 기존의 TTA 위험분석 방법론은 전체의 개략적인 흐름은 제시하고 있으나, 각 단계에서의 구체적인 행위를 제시하지 못하고 있다. 즉 위협분석 단계에서는 어떠한 기준으로 각 위협을 어떻게 분류하여야 하는가하는 문제와 분류된 위협을 어떤 방식으로 위험도 계산에 반영해야하는가에 대한 구체적인 제시가 미흡한 현실이다. 또한 취약성 분석 단계에서는 발견되는 취약성을 어떠한 항목을 기준으로 분류하여야 하며, 발견되는 각 자산별 취약성을 위험분석의 위험도 산정에 어떤 과정을 통하여 반영해야하는가에 대한 제시 역시 미흡하다. 따라서 본 논문에서는 기존 TTA의 방법론에서 제시하고 있지 않은 위협분석과 취약성 분석 단계에서의 정량적인 평가가 가능한 방법론을 제시한다. 이를 위하여 본 논문에서는 자산 가치 평가에 조직의 비즈니스 프로세스를 기준으로 업무 영역 분류를 통한 유형자산 가치분석과 무형자산 가치분석을 수행하고 이를 바탕으로 취약성을 분석하고 위험도를 계산하였다 이러한 방법은 국내 정보시스템의 현실을 반영하고, 환경적 취약성과 기술적 취약성의 영향력을 반영하여, 조직의 자산별로 수치화된 위험도 산정을 가능하게 한다. 이는 위험분석 평가 대상조직의 자산별 위험도 분석이 가능하게 한다.

전파특성에 따른 인터넷 웜의 분류 기법 연구 (Internet worm classification depend on spreading specificity)

  • 이승규;조규형;이민수;문종섭;김동수;서정택;박응기
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.10-12
    • /
    • 2005
  • 인터넷 및 네트워크가 급격하게 발전함에 따라 많은 피해가 발생하고 있으며, 이러한 피해중 웜은 많은 장비 및 네트워크 상의 위협을 준다 이러한 위협이 되는 웜을 잘 대처하기 위해서는 웜의 행동자체에 대한 파악을 반드시 해야 하고 이에 선행 연구작업으로써 웜 분류는 반드시 실시되어야 한다. 외국의 웜 분류 연구중 UC Berkeley와 시만텍사의 분류방안을 살펴보고 그러한 분류 방안에 기반한 트래픽 및 웜 행동 패턴을 기준으로 전파특성과 웜의 행동 단계별 기준하에 재정립 및 분류 기법을 제안하겠다. 이러한 웜의 분류는 차후 시뮬레이터 모듈의 구현과 칵 모듈의 조합을 통한 구체적인 웜 모델링에 대한 연구의 기초가 된다.

  • PDF

기계학습 방법을 이용한 레이더 신호 분류 (Classification of Radar Signals Using Machine Learning Techniques)

  • 홍석준;이연규;최종원;조제일;서보석
    • 전기전자학회논문지
    • /
    • 제22권1호
    • /
    • pp.162-167
    • /
    • 2018
  • 이 논문에서는 수신된 레이더 신호로부터 추출한 파라미터 데이터에 기계학습을 적용하여 그 레이더에 대응하기 위한 재밍기법에 따라 레이더 신호를 분류하는 방법을 제안한다. 현재 군에서는 대부분 사전 조사에 의해 구축된 레이더 신호 파라미터에 대한 라이브러리를 기반으로 위협 형태에 따라 레이더 신호를 분류한다. 그러나 레이더 기술은 계속적으로 발전되고 다양해지고 있기 때문에 새로운 위협이나 기존의 라이브러리에 존재하지 않는 위협형태에 대해서 이 방법을 적용하는 경우 적절하게 신호를 분류할 수 없고 따라서 적합한 재밍기법을 선택하는데 제한이 따른다. 따라서 기존의 위협 라이브러리를 이용한 방식과 다르게 추정한 레이더 신호의 파라미터 데이터만을 이용하여 최적의 재밍기법을 선택할 수 있도록 신호를 분류하는 기술이 필요하다. 이 연구에서는 새로운 위협 신호의 형태에 대응하기 위한 방법으로 기계학습을 기반으로 한 방법을 제시한다. 제안한 방법은 기존에 축적된 라이브러리 데이터를 이용하여 은닉 마르코프(Markov) 모델과 신경망으로 구성된 분류기를 학습시킴으로써 새로운 위협 신호에 대해 적절한 재밍기법을 대응시킬 수 있도록 신호를 분류한다.

W-TMS(Wireless-Threat Management System)에서의 효율적 관리를 위한 위협 분류기법에 관한 연구 (A Study Threat Classification Schemes for Effective Management based on W-TMS(Wireless-Threat Management System))

  • 서종원;조제경;이형우
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 추계 종합학술대회 논문집
    • /
    • pp.238-241
    • /
    • 2006
  • 지난 10년 동안 인터넷은 빠른 속도로 모든 분야에 확산되어 왔으면 이와 비슷한 현상으로 최근 몇 년 동안 무선 네트워크의 확산 역시 타른 속도로 보급되고 있는 추세이다. 그리고 무선 네트워크 침입의 형태와 기술 또한 시간과 비례하여 그 다양성이 점차 증가되고 있으며 공격 시도 및 침입에 성공하는 공격의 횟수도 증가하고 있다. 기존 무선 보안 시스템인 Wireless-IDS는 사고 대응 계획이 설계되고 기획되지 않으면, 보안성을 거의 제공하지 않는다. 그리고 이벤트를 감시하고 사고에 대응하기 위한 인적 요소 비용이 크게 소요되는 단점을 가지고 있다. 기존의 TMS는 필요에 따라 자동화되고 능동적인 대응 수단을 제공하기도 하지만, 새롭게 생성되는 많은 무선 위협의 경우 사람이 막아야 하는 현실을 고려하고 있다. 그리하여 본 연구에서는 무선 상에서의 위협을 자동적으로 관리하는 Wireless-TMS의 효율적인 관리를 위해 수많은 무선 트래픽 중에 위협을 어떻게 분류할 것인가에 초점을 맞추어 연구를 진행한다.

  • PDF

클라우드 환경에서의 사이버물리시스템 관점에서 본 헬스 케어 보안 관련 이슈들

  • 이혜림;조재연;윤지원
    • 정보보호학회지
    • /
    • 제24권6호
    • /
    • pp.7-13
    • /
    • 2014
  • 사이버 물리 시스템(Cyber physical system, CPS)은 사물인터넷(IoT)과 달리 네트워크로 이루어진 물리적 장치들 간의 제어 및 통제를 포함하는 관리 시스템이다. 사이버물리시스템의 대표적인 사례인 헬스 케어 시스템은 시스템 내에서 다뤄지는 의료정보라는 데이터의 특별한 성격으로 인하여 데이터의 저장에서 관리까지 여러 가지 보안 위협들이 존재한다. 본 논문에서는 사이버 물리 시스템으로서의 헬스 케어 시스템이 클라우드 환경으로 이루어졌을 때 어떤 위협들이 존재하며 이러한 위협들이 어떻게 분류될 수 있는지, 또한 위협을 방지하기 위해 국내외 어떤 기술 및 표준화 노력들이 있었는지 알아보고자 한다.