• Title/Summary/Keyword: 위협 탐지

Search Result 578, Processing Time 0.033 seconds

사이버 레질리언스 평가지표 개발에 관한 연구 (A Study on Developing Assessment indicators for Cyber Resilience)

  • 김수진;김정덕
    • 디지털융복합연구
    • /
    • 제15권8호
    • /
    • pp.137-144
    • /
    • 2017
  • 사이버 위협이 고도화 및 지능화됨에 따라 사이버 보안 사고를 사전에 완벽하게 예방하는 것은 한계가 있다. 따라서 보안사고 발생을 가정하고 이를 신속하게 탐지하고, 복구할 수 있는 역량이 필요해지고 있다. 이러한 필요성으로 인해 최근 사이버 레질리언스는 중요한 개념으로 부각되고 있으며, 이에 대한 수준을 평가하는 것은 중요하다. 그럼에도 불구하고, 현재 사이버 레질리언스와 관련 평가에 관한 연구는 미흡한 실정이다. 따라서 본 연구에서는 사이버 레질리언스에 대한 이론적 고찰과 전문가 회의를 통해 사이버 레질리언스를 평가할 수 있는 총 22개의 지표를 개발하였다. 개발된 지표는 포커스 그룹 인터뷰를 통해 제안된 지표의 중요도와 실현가능성을 평가하였다. 본 연구는 사이버 레질리언스를 평가함에 있어 의미 있고 유용한 지표를 도출하였다. 이는 향후 사이버 레질리언스 연구의 기반 자료로 활용될 것으로 기대되며, 향후 연구로는 실무적 활용 및 객관화를 위한 정량적 연구를 제안한다.

DRDoS 증폭 공격 기법과 방어 기술 연구 (A Study on Amplification DRDoS Attacks and Defenses)

  • 최현상;박현도;이희조
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권5호
    • /
    • pp.429-437
    • /
    • 2015
  • DDoS 공격은 주요 정부기관 및 기업의 서비스 시스템 및 웹사이트를 마비시키는 사이버 공격의 수단으로 지속적으로 이용되고 있다. 최근에는 증폭기법을 이용한 DDoS 공격이 지속적으로 발생하고 있는데 공격의 특징상 다수의 정상적으로 동작하고 있는 서버들에서 공격 트래픽이 발생하므로 정상 트래픽과의 구분이 어렵고 수백 Gbps 이상의 대규모의 공격 트래픽을 발생시킬 수 있으므로 탐지를 하더라도 방어를 하는 것이 매우 어려운 상황이다. 그리고 공격에 이용되는 프로토콜들 중에서 SSDP, SNMP등 일부 프로토콜들은 IoT 장비들에서 널리 사용되는 프로토콜이기 때문에 앞으로 공격에 이용될 수 있는 서버들도 크게 증가할 것으로 예측된다. 본 논문에서는 최근에 인터넷에 커다란 위협이 되고 있는 증폭 기법을 이용한 DDoS 공격들에 대해 이용되는 프로토콜별로 공격 기법을 분석한다. 또한, 공격에 효과적으로 대응하기 위해 공격을 방어하는 네트워크에 공격자가 존재하는 경우, 공격에 사용되는 서버가 존재하는 경우, 공격 대상이 존재하는 경우들로 나누어 각각의 상황에 취할 수 있는 대응 방법을 제안한다.

임무컴퓨터를 위한 고가용 시스템의 구현 및 성능분석 (Implementation and Performance Analysis of High-availability System for Mission Computer)

  • 정재엽;박성종;임재석;이철훈
    • 한국콘텐츠학회논문지
    • /
    • 제8권8호
    • /
    • pp.47-56
    • /
    • 2008
  • 임무컴퓨터는 항공전자시스템에서 임무 수행에 필요한 각종 전술데이터 처리, 영상처리, 항법정보의 관리 및 융합 등의 매우 중요한 기능을 수행한다. 이러한 중요 시스템이 단일시스템으로 구성되면, 여러 가지 SPOF(Single Point Of Failure) 요소의 고장으로 인해 전체 시스템의 고장으로 이어질 수 있다. 이는 서비스 중단으로 인한 임무의 실패뿐만 아니라 조종사의 생명까지도 위협할 수 있다. 본 논문에서는 단일 시스템의 이중화를 통해 SPOF 요소를 제거하고, 이를 운영하기 위한 방안으로 리눅스 기반의 Heartbeat, Fake, DRBD(Distributed Replicated Block Device), Bonding 등의 기법을 이용하여 고가용 시스템을 구현하였다. 또한, 구현한 고가용 시스템에서 빠른 고장 탐지를 위한 FDT(Fault Detection Time)와 고장 발생 시 임무 연속성을 위해 중요한 요소일 MTTR(Mean Time To Repair)의 평균값을 측정하고, 그에 따른 성능분석 결과를 제시한다.

중소기업 정보시스템의 공격예방 및 탐지를 위한 대응 : 서베이 (Countermeasure for Prevention and Detection against Attacks to SMB Information System - A Survey)

  • 문형진;황윤철;김호엽
    • 중소기업융합학회논문지
    • /
    • 제5권2호
    • /
    • pp.1-6
    • /
    • 2015
  • 중소기업은 정보시스템의 안전성을 확보하기 위한 조치들이 대기업에 비해 미흡하다. 이런 상황에서 공격자의 공격으로부터 정보유출시 회사이미지, 법적 피해보상 등 어려움을 가지게 된다. 정보시스템을 악성코드을 이용한 정보 유출이나 APT 공격 등 해킹 기법을 알아본다. 특히, APT 공격은 '지능적 지속 위협(Advanced Persistent Threats, 이하 APT)' 공격으로 공격 대상에게 몰래 접근한 뒤 일정 기간 잠복기를 가지고 있다가 공격 대상과 관련한 모든 정보를 오랜 시간 동안 살펴보고, 은밀히 활동하면서 흔적을 남기지 않고 공격 대상의 보안 서비스를 무력화시킨 상태에서 정보를 유출한다. 공격의 흔적이 남지 않도록 로그 등 자신의 흔적을 삭제하면서 공겨하기 때문에 공격 사실을 시간이 지난 후에 인지하므로 그 피해가 크다. 본 논문에서는 공격 방법이나 과정을 알아보고, 공격에 대한 대응방안을 모색한다.

  • PDF

웹 사용자의 실시간 사용 패턴 분석을 이용한 정상 사용자 판별 방법 (A Real-Time User Authenticating Method Using Behavior Pattern Through Web)

  • 장진구;문종섭
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1493-1504
    • /
    • 2016
  • 인터넷을 통한 사이버 위협이 증대됨에 따라 개인정보 침해도 지속적으로 발생하고 있다. 악의적인 사용자들은 유출된 개인정보를 도용하여 정상 사용자처럼 해당 웹사이트를 접근하고 불법적인 행동을 할 수 있다. 본 논문에서는 이러한 불법 사용자의 접근을 실시간으로, 효과적으로 탐지하기 위해 정상 사용자의 웹사이트 평시 사용 패턴을 멤버십 분석(membership analysis)과 마르코프 체인 모델(markov chain model)을 기반으로 프로파일링 함으로써, 정상 사용자를 판별하는 방법을 제안한다. 아울러 이러한 프로파일에 시간적인 특성, 즉 시간 가중치(time weight)를 적용하여, 시간적으로 변하는 사용자의 행동을 사용자의 프로파일에 반영한다. 이에 따라 시간에 따른 사용자의 성향을 반영한 결과를 얻을 수 있다. 본 연구를 통해 생성한 사용자별 프로파일을 기반으로 개인정보를 도용한 악의적인 사용자를 적발할 수 있고, 정상적인 사용자이더라도 민감한 정보에 접근하는 것을 방지할 수 있다. 본 연구를 적용한 결과, 정상 사용자에 대해 96%의 높은 판별 정확도를 보여주었다.

고성능 패킷 분류를 위한 TCAM 분할 (TCAM Partitioning for High-Performance Packet Classification)

  • 김규호;강석민;송일섭;권택근
    • 한국통신학회논문지
    • /
    • 제31권2B호
    • /
    • pp.91-97
    • /
    • 2006
  • 네트워크 대역폭 증가에 따라 다양한 서비스의 등장과 함께 네트워크 위협이 꾸준히 증가하고 있다. 고성능 네트워크 보안의 실현을 위해, TCAM 등의 하드웨어를 통한 고속 네트워크에서의 빠른 패킷 분류 방법이 일반적으로 사용된다. 이러한 디바이스는 상대적으로 가격이 비싸고 용량이 충분치 않기 때문에 효율적으로 사용하기 위한 방법이 필요하다. 본 논문에서는 대표적인 침입탐지시스템인 Snort의 규칙집합을 이용하여 고속의 패킷 분류에 적합한 디바이스인 TCAM을 통한 효율적인 패킷 분류방법을 제안하였다. 제안한 방법에서는 값비싼 TCAM의 효율적인 사용을 위하여, TCAM을 분할함으로써 규칙상의 IP 주소와 포트의 중복 필드를 없애고 부정(negation), 범위(range) 규칙을 최소의 엔트리로 표현하도록 한다. 또한 포트번호 조합으로 TCAM 분할을 줄여 용량상의 이점은 유지하고, TCAM 검색횟수를 줄인다. 시뮬레이션을 통해 TCAM용량을 최대 98$\%$까지 줄이면서 대용량의 규칙을 사용하는 고속 패킷 분류에도 성능저하를 줄일 수 있음을 보인다.

무선 센서 네트워크에서 다중 공격 방어를 위한 보안 라우팅 기법 (Secure Routing Mechanism to Defend Multiple Attacks in Sensor Networks)

  • 문수영;조대호
    • 지능정보연구
    • /
    • 제16권1호
    • /
    • pp.45-56
    • /
    • 2010
  • 센서 네트워크는 이벤트 감지와 통신 기능이 있는 다수의 센서 노드들과 하나 이상의 싱크 노드들로 이루어진 시스템이다. 센서 네트워크는 배치된 지역에 있는 사물의 인식 정보와 주변의 환경 정보를 수집하여 사용자에게 제공한다. 센서 노드의 자원 제약과 무선통신 사용, 기반 시설의 부재로 인해 센서 네트워크는 여러 보안 위협에 취약하다. 센서 네트워크 보안과 관련한 대부분의 기존 연구는 한 가지 공격을 탐지하고 방어하는 것을 목표로 진행되어왔다. 그러나 실제 센서 네트워크에서는 언제 어떠한 공격이 발생할 지 미리 예측할 수 없으며 동시에 여러 가지 공격이 함께 발생할 가능성도 존재한다. 본 논문에서는 센서 네트워크에서 발생 가능한 공격인 허위 보고서 공격과 웜홀 공격을 방어할 수 있는 보안 라우팅 기법을 제안한다. 제안 기법은 기존 보안 기법을 개선 및 결합함으로써 실험 결과 기존 기법보다 높은 공격 검출 성능을 보인다.

대규모 네트워크의 효과적 보안상황 인지를 위한 벌집 구조 시각화 시스템의 설계 및 구현 (Design and implementation of the honeycomb structure visualization system for the effective security situational awareness of large-scale networks)

  • 박재범;김휘강;김은진
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1197-1213
    • /
    • 2014
  • 컴퓨터 네트워크 규모의 지속적 확장과 함께 방화벽, IDS, IPS 등의 각종 보안 시스템들은 네트워크 보안과 관련해 더욱더 막대한 양의 정보를 생성하고 있어 보안 담당자가 그 속에 숨겨진 보안 위협의 징후를 탐지하는 일은 더욱 어려워지고 있다. 보안 담당자들의 '네트워크의 보안상황 인지'(Network Security Situational Awareness)는 여러 관점에서 발생하는 보안 이벤트들 사이의 관계에 기초하여 전체적인 컴퓨터 네트워크의 보안 상황을 효과적으로 판단하는 것으로 이의 과정은 크게 '식별', '이해', '예측'의 3단계로 나눠지며, '식별'과 '이해'는 그 뒤에 이어지는 '예측'과 적절한 대응의 전제 조건이 된다. 그러나 다량의 정보들 속에서 '식별'과 '이해' 과정은 더욱 어려워지고 있다. 본 논문은 다량의 정보들의 '식별'과 '이해' 단계에 효과적인 것으로 알려져 있는 시각화 기법을 적용하여 대규모 네트워크의 보안상황 인지를 돕기 위해 설계한 '허니컴' 시각화 시스템을 제안하고, VAST Challenge 2012의 데이터를 기반으로 실증적인 효과를 확인하였다.

웹 브라우저 취약성 검증을 위한 이벤트 및 커맨드 기반 퍼징 방법 (Event and Command based Fuzzing Method for Verification of Web Browser Vulnerabilities)

  • 박성빈;김민수;노봉남
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.535-545
    • /
    • 2014
  • 최근 소프트웨어 산업의 발전과 더불어 소프트웨어 취약점을 이용한 공격이 사회적으로 많은 이슈가 되고 있다. 특히, 웹 브라우저 취약점을 이용한 공격은 윈도우 보호메커니즘을 우회할 수 있기 때문에 주요 공격 대상이 될 수 있다. 이러한 보안위협으로부터 웹 브라우저를 보호하기 위한 퍼징 연구가 지속적으로 수행되어 왔다. 하지만 기존 웹 브라우저 퍼징 도구에서는 대부분 DOM 트리를 무작위로 변형시키는 단순한 형태의 퍼징 방법을 사용하고 있다. 본 논문에서는 알려진 취약점에 대한 패턴 분석과 기존 웹 브라우저 퍼징 도구의 분석을 통해 최신 웹 브라우저 취약점을 보다 효과적으로 탐지하기 위한 이벤트 및 커맨드 기반 퍼징 방법을 제안한다. 기존 퍼징 도구 3종과 제안하는 방법을 비교한 결과 이벤트 및 커맨드 기반의 퍼징 도구가 더욱 효과적이라는 것을 볼 수 있었다.

달 착륙선의 위험 상대거리 기반 착륙지 선정기법 성능 분석 (Performance Analysis of Landing Point Designation Technique Based on Relative Distance to Hazard for Lunar Lander)

  • 이충민;박영범;박찬국
    • 한국항공우주학회지
    • /
    • 제44권1호
    • /
    • pp.12-22
    • /
    • 2016
  • 달착륙선의 라이다 기반 위험회피 착륙시스템은 기본적으로 목표 착륙지역에 대한 지형 파라미터인 경사와 험준도로 위험도를 계산하고 해당 지역에 대하여 위험도가 최소값을 갖는 점을 안전한 착륙 지점으로 선정한다. 이때, 경사와 험준도만을 고려할 경우 라이다 측정오차에 의해 착륙지가 위험요소 근처로 선정될 수 있으며 이는 착륙선에 위협적이다. 이러한 문제를 해결하고 최대한 안전한 착륙지점을 선정하기 위하여 위험상대거리 기반의 위험도를 기존의 지형파리미터 기반의 위험도와 함께 고려하여야 한다. 본 논문에서는 경사와 험준도 각각에 대한 위험상대거리 기반 위험도가 지형 특성에 따라 착륙지 선정결과에 미치는 영향을 분석하였고, 두 가지 위험상대거리를 동시에 고려하였을 때 가장 좋은 위험회피 착륙 성능을 나타냄을 시뮬레이션과 3차원 뎁스 카메라를 이용한 실험을 통해 확인하였다.