• Title/Summary/Keyword: 위협 대응시간

Search Result 100, Processing Time 0.028 seconds

Implementation of Intrusion Detection Extractor for Intrusion Analysis (침입정보분석을 위한 침입탐지 Extractor구현)

  • 조정민;이은영;이현우;이흥규;임채호;이광형;최명렬;이진석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.302-305
    • /
    • 2002
  • 인터넷의 확장과 함께 더 나은 보안 도구가 요구되고 있다. 최근 몇 년간 많은 기업에서 보안 전문가를 위한 제품을 출시했다. 그러나 새로운 도구가 나올 때 마다 새로운 위협이 발생했다. 이와 함께 새로운 개념의 보안 시스템이 필요하게 되었다. 인터넷 위협관리 시스템은 실시간으로 보안 경보를 중앙서버에서 수집하고 분석하여 실시간 분석, 경보 및 대응을 하는 시스템이다. 인터넷 위협 관리 시스템은 보안 관리자에게 전체 시스템들 간에 무슨 일이 일어났는지를 한눈에 볼 수 있게 해준다. 결과적으로 보안제품과 시스템을 감시하는데 투자되는 시간이 그만큼 줄여준다.

  • PDF

APT attacks and Countermeasures (APT 공격과 대응 방안 연구)

  • Han, Kun-Hee
    • Journal of Convergence Society for SMB
    • /
    • v.5 no.1
    • /
    • pp.25-30
    • /
    • 2015
  • The APT attacks are hackers created a variety of security threats will continue to attack applied to the network of a particular company or organization. It referred to as intelligent sustained attack. After securing your PC after a particular organization's internal staff access to internal server or database through the PC or remove and destroy the confidential information. The APT attack is so large, there are two zero-day attacks and rootkits. APT is a process of penetration attack, search, acquisition, and is divided into outlet Step 4. It was defined in two ways how you can respond to APT through the process. Technical descriptions were divided into ways to delay the attacker's malicious code attacks time and plan for attacks to be detected and removed through.

  • PDF

Using the SIEM Software vulnerability detection model proposed (SIEM을 이용한 소프트웨어 취약점 탐지 모델 제안)

  • Jeon, In-seok;Han, Keun-hee;Kim, Dong-won;Choi, Jin-yung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.961-974
    • /
    • 2015
  • With the advancement of SIEM from ESM, it allows deep correlated analysis using huge amount of data. By collecting software's vulnerabilities from assessment with certain classification measures (e.g., CWE), it can improve detection rate effectively, and respond to software's vulnerabilities by analyzing big data. In the phase of monitoring and vulnerability diagnosis Process, it not only detects predefined threats, but also vulnerabilities of software in each resources could promptly be applied by sharing CCE, CPE, CVE and CVSS information. This abstract proposes a model for effective detection and response of software vulnerabilities and describes effective outcomes of the model application.

모바일 기기 기반의 다중요소 인증기술 국제 표준화 동향

  • Kim, Keun-Ok;Jung, Young-Gon;Shim, Hee-Won;Kang, Woo-Jin
    • Review of KIISC
    • /
    • v.24 no.4
    • /
    • pp.26-32
    • /
    • 2014
  • 오늘날 사람들은 장소와 시간의 제약 없이 인터넷에 접속하여 정보검색, 인터넷뱅킹, 온라인쇼핑 등의 다양한 서비스를 제공받을 수 있다. 특히 모바일 기기를 활용한 서비스가 증가하면서 모바일 기기를 통한 다양한 인증기술이 선보이고 있는 실정이다. 최근에는 전자거래의 보안위협에 대응하기 위해 고위험 거래에서는 하나 이상의 인증요소를 결합한 다중요소 인증기술을 권고하기도 한다. 이에 본 논문에서는 최근 ITU-T SG17에서 진행 중인 모바일 기기를 활용한 다중요소 인증기술 관련 국제 표준화 동향을 살펴본다.

Risk Detection Modeling Against DoS Attacks (서비스 거부 공격 대응을 위한 위험 탐지 모델링)

  • 문경원;황병연
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.478-480
    • /
    • 2004
  • 인터넷 기술의 발전과 더불어 서비스 거부 공격(DoS : Denial of Service) 방법과 유형이 날로 다양해지고 있다. DoS 공격은 사용자 시스템에 네트워크 트래픽의 과도한 부하를 주어 서비스를 마비시키거나 시스템을 다운시킨다. DoS공격은 빠른 시간 안에 시스템을 위협하는 특징 때문에, 빠른 대처가 필요하다. 이러한 점에 착안하여 본 논문에서는 DoS 공격상황에서의 위험상황을 모델링 한다. 제안된 모델링은 패킷분석에 기반 하여 의미 있는 요소들을 찾아내고, 수식화 해서 위험 탐지 모델을 정의한다. 제안된 모델링을 통해서 DoS공격을 효과적으로 대처할 수 있을 것으로 기대된다.

  • PDF

K-water Cyber Security Center for Information Security Strengthening (정보보안 강화를 위한 K-Water 사이버 보안센터 구축)

  • Lee, Young-Woo;Oh, Seung-Hyueb
    • Proceedings of the KIEE Conference
    • /
    • 2008.04a
    • /
    • pp.176-177
    • /
    • 2008
  • 곳곳에 산재한 컴퓨터를 시간과 장소에 상관없이 자유롭게 이용함으로써, 편리하고 쾌적한 정보이용환경을 구현하게 해주는 유비쿼터스 사회(Ubiquitous Society)는 동시에 예측 불가능한 위험이 곳곳에 산재한 '고도화된 정보위험사회'로의 진입을 의미한다. 본 논문에서는 인터넷을 통해 날로 지능화 고도화되는 사이버 위협으로부터 정보자산에 대한 안정성 강화와 분산 운영되는 보안관리 시스템(ESM)을 통합 모니터링하여 사이버위협상황에 대한 실시간 감시 대응을 체계적이고 효율적으로 수행하기 위한 K-water 사이보안센터(Cyber Security Center, CSC)를 구축하였으며 이를 통한 신뢰성 잇는 사이버보안체계를 제시하고자 한다.

  • PDF

The proposal of anomaly traffic detection mechanism (네트워크 과다 트래픽 탐지 메커니즘)

  • Oh, Seung-Hee;Kim, Ki-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1031-1034
    • /
    • 2007
  • 다양한 유무선 단말의 등장과 함께 원하는 곳에서 시간에 제한없이 네트워크에 접속할 수 있는 유비쿼터스 세상이 눈앞으로 다가왔다. 네트워크 접속이 현대인 생활의 일부분이 된 현실에서 과다 트래픽 발생으로 인한 급작스런 네트워크 상의 장애는 유비쿼터스 환경에서 무엇보다도 큰 위협이라 할 수 있다. 따라서 비정상적으로 발생한 과다 트래픽을 빠르게 탐지하여 대응하는 것은 유비쿼터스 환경을 안전하게 보호하기 위한 필수 요소라 할 수 있다. 본 논문에서는 기존의 트래픽 분석과는 달리 흐르는 네트워크 패킷의 5 tuple 정보를 실시간으로 수집하여 과다/이상 트래픽을 즉각적으로 탐지하고, 이를 자동으로 제어하는 메커니즘에 대해서 소개하고 있다. 실시간으로 8초마다 트래픽 정보를 수집하고 이를 분석하여 트래픽의 특성을 구분 및 위협도를 분석하여 이를 바탕으로 트래픽 제어 정책을 생성 및 적용하는 전반적인 과정에 대한 것이다. 여기에는 본 메커니즘을 실제 테스트망에서 시험한 결과도 포함하고 있다.

  • PDF

A Study on Car Door Open/Lock System Prventing Relay Attack (중계 공격 대응을 위한 차량 문 개폐 시스템에 대한 연구)

  • Min, Jungki;Choi, Wonbin;Kim, Seungjoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.174-177
    • /
    • 2018
  • 스마트폰 키 애플리케이션이 널리 사용되면서, 이에 대한 중계 공격의 위협도 증가하고 있다. 중계공격은 공격자가 차량과 키 애플리케이션 사이에서 오고가는 신호를 중계하여 허용 범위 밖의 통신을 시스템이 유요한 것으로 판단하게 하는 공격이다. 본 논문에서는 중계 공격을 막기 위해, 추가 지연시간을 탐지하여, 임계 지연 시간을 넘었을 경우 차량과 스마트키가 충분히 근접하지 않았다고 판단하여 차량 문 개폐 요청을 거부하는 시스템을 제안하였다. 또한 실제 환경에서의 유동성을 고려하여 임계 지연 시간을 지속적으로 업데이트하는 적응 임계 지연 시간(Adaptive Delay Threshold) 기술을 제시하였다. 그리고 실제 임베디드 기기를 이용해 시스템을 구현하여 시스템의 실효성을 검증하였다.

Types and Threat of Ballistic Missile (탄도미사일의 종류와 위협)

  • Kim, Young-deuk;Moon, Suk-hyun;Park, Tae-yong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.10a
    • /
    • pp.439-441
    • /
    • 2015
  • The ballistic missile is very threatening weapon system because it is difficult to detect and intercept due to fast speed. Recently, many countries worry about North Korea's ballistic missile launching tests especially the success of launching Kwangmyongsong-3 satellite by Eunha-3 long range rocket at 2012. This event means announcement of North Korea have capability to develop ICBM(Intercontinental Ballistic Missile) to all over the world. In this paper, it is surveyed and described that history, types and threat of ballistic missiles.

  • PDF

Artificial Intelligence-based Security Control Construction and Countermeasures (인공지능기반 보안관제 구축 및 대응 방안)

  • Hong, Jun-Hyeok;Lee, Byoung Yup
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.1
    • /
    • pp.531-540
    • /
    • 2021
  • As cyber attacks and crimes increase exponentially and hacking attacks become more intelligent and advanced, hacking attack methods and routes are evolving unpredictably and in real time. In order to reinforce the enemy's responsiveness, this study aims to propose a method for developing an artificial intelligence-based security control platform by building a next-generation security system using artificial intelligence to respond by self-learning, monitoring abnormal signs and blocking attacks.The artificial intelligence-based security control platform should be developed as the basis for data collection, data analysis, next-generation security system operation, and security system management. Big data base and control system, data collection step through external threat information, data analysis step of pre-processing and formalizing the collected data to perform positive/false detection and abnormal behavior analysis through deep learning-based algorithm, and analyzed data Through the operation of a security system of prevention, control, response, analysis, and organic circulation structure, the next generation security system to increase the scope and speed of handling new threats and to reinforce the identification of normal and abnormal behaviors, and management of the security threat response system, Harmful IP management, detection policy management, security business legal system management. Through this, we are trying to find a way to comprehensively analyze vast amounts of data and to respond preemptively in a short time.