• 제목/요약/키워드: 위협 탐지

검색결과 583건 처리시간 0.026초

위협 헌팅 개념 정립 및 방어기법 비교분석에 관한 연구 (A Study on the Establishment of Threat Hunting Concept and Comparative Analysis of Defense Techniques)

  • 류호찬;정익래
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.793-799
    • /
    • 2021
  • 위협 헌팅은 기존 보안 솔루션의 한계를 극복하기 위한 방어 기법이며, 최근 위협 헌팅에 대한 관심이 높아지고 있다. 위협 헌팅은 시스템 내부에 존재하는 위협을 식별 및 제거하는 기법으로 인식되고 있지만 그 정의가 명확하지 않기 때문에 모의 해킹, 침입 탐지, 침해사고 분석 등 다른 용어들과 혼용이 많이 발생하고 있다. 따라서 본 논문에서는 보고서 및 논문에서 발췌한 위협 헌팅의 정의를 비교 분석하여 그 의미를 명확히 하고 방어기법을 비교분석한다.

Sysmon과 ELK를 이용한 산업제어시스템 사이버 위협 탐지 (Cyber-Threat Detection of ICS Using Sysmon and ELK)

  • 김용준;손태식
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.331-346
    • /
    • 2019
  • 국내 외에서 산업제어시스템을 대상으로 한 사이버 위협이 증가하고 있다. 이에 따라 관련 연구와 협력이 활발히 진행되고 있다. 하지만 물리적인 망 분리와 경계선에 대한 보안을 강화에 치중하고 있어 내부에서 발생하는 위협에 대해서는 여전히 취약한 편이다. 왜냐하면, 가장 손쉽고 강력한 대응방법이 경계선 보안을 강화하는 것이며 내부의 보안을 강화하기 위한 솔루션들은 시스템의 가용성 문제로 인하여 적용이 쉽지 않기 때문이다. 특히, 산업제어시스템 전반에 걸쳐 레거시 시스템이 상당수 잔존하고 있어 취약점이 많이 존재하고 있다. 이러한 취약한 시스템들이 보안 프레임워크에 따라 새롭게 구축되지 않는 한 이에 대한 대응방안이 필요함에 따라 가용성을 고려한 보안 솔루션을 검증하고 활용방안을 제시하였다. Sysmon과 ELK를 이용하는 방법으로 보안 솔루션이 미구축된 산업제어시스템에서 탐지하기 어려운 사이버 위협을 탐지할 수 있다.

전투기 데이터 변조 공격행위에 대한 탐지모듈 제안 (Proposal of Detection Module for Fighter Aircraft Data Modulation Attack)

  • 홍병진;김완주;김호근;임재성
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.5-16
    • /
    • 2019
  • 현대의 최첨단 전투기들은 독립적인 내장형 시스템으로 운용되고 있다. 이러한 내장형 시스템은 초기 높은 수준의 정보보증 기준이 충족되어 도입되고 운용된다. 그러나 지속적인 작전운용 중에는 개별적인 전투기 플랫폼에 대한 사이버위협이 적극적으로 관리가 되지 않아 심각한 위험에 노출될 가능성이 있다. 이에 본 논문에서는 전투기 내장형 시스템에 대한 사이버위협 요소를 분석하여 임무계획 및 정비 관련 데이터 처리과정에서 공격 가능한 취약점을 식별하였다. 또한, 이러한 취약점을 이용하여 항공데이터를 변조하는 사이버공격의 방법과 형태를 정의하고 대응을 위한 탐지모듈을 제안하였다. 제안된 탐지모듈은 전투기 항공데이터 처리과정에서 악성코드 유입 등 데이터 변조공격에 대한 탐지 및 대응이 가능할 것으로 기대되며 이를 통해 첨단 고가치 항공자산인 전투기를 대상으로 하는 잠재적 사이버 위협에 선제적으로 대응할 수 있을 것이다.

소규모 네트워크의 IoT 보안을 위한 저비용 악성코드 탐지 시스템 설계 방안 연구 (Design Method of Things Malware Detection System(TMDS))

  • 신상윤;이다희;이상진
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.459-469
    • /
    • 2023
  • IoT 기기는 임베디드 장비와 컴퓨터 네트워크의 발전으로 그 수가 폭발적으로 늘어나고 있다. 이에 따라 IoT에 대한 사이버 위협이 증가하고 있으며, 현재 IoT 기기를 대상으로 악성코드를 유포하여 감염시키고 DDoS 공격에 악용하고 있다. 현재 이와 같은 공격의 대상이 되고 있는 IoT 기기는 설치 환경이 다양하며 기기의 자원이 제한적이다. 또한 IoT 기기는 한번 설정하면 소유자가 관리에 신경을 쓰지 않는 특성이 있다. 이 때문에 IoT 기기는 악성코드가 감염되기 쉬운 관리의 사각지대가 되어가고 있다. 이러한 어려움 때문에 IoT 기기는 악성코드의 위협이 항상 존재하며, 감염되면 대응이 제대로 이루어지고 있지 않다. 본 논문에서는 IoT 환경 특성을 고려하여 IoT 전용 악성코드 탐지 시스템을 설계하고 해당 시스템에서 사용하기 적합한 탐지 규칙을 제시할 것이다. 해당 시스템을 활용하면 이미 설치되어 사이버 위협에 노출되어 있는 IoT 기기의 구조를 변경하지 않고 저렴하고 효율적으로 IoT 악성코드 탐지 시스템을 구성할 수 있을 것이다.

온라인게임 분야의 Data-driven Security

  • 김휘강
    • 정보보호학회지
    • /
    • 제30권5호
    • /
    • pp.101-109
    • /
    • 2020
  • 온라인게임은 부정로그인 및 게임봇 (Game BOT) 탐지 등 서비스에 악영향을 주는 이상징후를 조기에 탐지해야 하는 서비스 분야이다 보니, 데이터기반 보안 (Data-Driven Security)이 상당히 오랜 기간 자생적으로 구축이 되어왔다. 온라인 게임은 초당 동시접속이 800만~1천만에 육박하는 게임도 시장에 빈번히 존재하기 때문에, 게임유저들의 로그데이터를 빅데이터 기술을 접목한 데이터 분석이 필수적이다. 본고에서는 온라인게임 분야에 존재하는 다양한 위협요소 중 하나인 게임봇 및 작업장 탐지에 적용된 데이터기반 보안 기술들에 대해 조사하고 향후 온라인게임분야에서의 데이터기반 보안의 연구 방향을 제시해 보고자 한다.

주성분 분석을 사용한 바이러스 탐지 명령어 집합에 대한 연구 (A Study on Instruction Set for Virus Detection using PCA)

  • 김명관;주현수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.51-55
    • /
    • 2007
  • 중요한 정보를 저장하고 있는 서버 및 개인용 컴퓨터를 위협하는 바이러스가 현실적인 문제로 대두되고 있다. 범용 바이러스 탐지기법을 위해 주성분 분석(PCA)을 사용하여 휴리스틱 접근으로 바이러스 탐지 능력을 높일 수 있는 명령어 집합을 찾았고, PCA의 결과좌표 분포에 따라 정상파일인 경우 90%의 분류, 바이러스파일에 대하여 85%의 분류 능력을 확인하였다.

  • PDF

무선공유기에 대한 보안공격의 탐지 및 대응

  • 정우혁;이승형
    • 정보와 통신
    • /
    • 제33권3호
    • /
    • pp.87-93
    • /
    • 2016
  • 무선공유기에 대한 공격은 오픈 소스(Open Source) 소프트웨어 도구(Software Tool)가 널리 공개되어 실행하기 수월해진 반면, 이러한 보안 위협에 대한 탐지 및 대응 기술은 알려진 바가 적다. 본고에서는 무선공유기에 대한 보안 공격의 유형과 그에 대한 무선네트워크의 취약성을 알아봄으로써 무선 침입 탐지시스템의 필요성을 살펴보고, 소규모 네트워크에는 적합하지 않은 상용 무선침입방지시스템의 대안으로 오픈 소스 소프트웨어 도구를 제시하였다. 모의 침투를 통해 오픈 소스 소프트웨어 도구의 성능을 분석하고 상용도구와 비교함으로써 추후의 개발 방향과 가능성을 제시하였다.

퍼지 멤버쉽 함수와 신경망을 이용한 이상 침입 탐지 (Anomaly Intrusion Detection using Fuzzy Membership Function and Neural Networks)

  • 차병래
    • 정보처리학회논문지C
    • /
    • 제11C권5호
    • /
    • pp.595-604
    • /
    • 2004
  • 컴퓨터 네트워크의 확대 및 인터넷 이용의 급격한 증가에 따른 최근의 정보통신 기반구조는 컴퓨터 시스템의 네트워크를 통한 연결로 다양한 서비스를 제공하고 있다. 특히 인터넷은 개방형 구조를 가지고 있어 서비스 품질의 보장과 네트워크의 관리가 어렵고, 기반구조의 취약성으로 인하여 타인으로부터의 해킹 및 정보유출 둥의 위협으로부터 노출되어 있다. 보안 위협에 대한 능동적인 대처 및 침입 이후에 동일한 또는 유사한 유형의 사건 발생에 대해 실시간 대응할 수 있는 방법이 중요하게 되었으며 이러한 해결책으로서 침임 탐지 시스템에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 지도학습 알고리즘이 의한 침입탐지 시스템의 성능을 향상시키기 위해서 불확실성을 해결하기 위한 방법인 퍼지를 적용한 뉴로-퍼지 모델의 이상 침입 탐지 시스템에 대해서 연구한다. 즉, 신경망 학습의 전달함수를 불확실성을 해결하기 위한 퍼지 멤버쉽 함수로 수정하여 지도학습을 수행하였다. 제안한 뉴로-퍼지기법을 DARPA 침입 데이터를 이용하여 오용 탐지의 한계성을 극복한 네트워크기반의 이상침입 탐지에 적용하여 성능을 검증하였다.

유전자 알고리즘을 이용한 다중 레이더 펄스열 분리 (Deinterleaving of Multiple Radar Pulse Sequences Using Genetic Algorithm)

  • 이상열;윤기천
    • 대한전자공학회논문지SP
    • /
    • 제40권6호
    • /
    • pp.98-105
    • /
    • 2003
  • 본 논문은 유전자 알고리즘을 이용한 새로운 레이더 펄스열 탐지 기법을 제안하며, 전자전 시스템의 위협식별을 위한 펄스열 분리에 사용될 목적으로 개발되었다. 기존의 펄스열 탐지는 히스토그램 혹은 연속 웨이브렛 변환을 이용한 결정론적 접근이 일반적이었으나, 전자전 신호환경에서 빈번히 발생하는 신호누락, 잡음 및 대전자전 레이더 신호에 대해서는 탐지 신뢰성이 떨어진다. 제안한 기법은 펄스 도래시간만을 이용하는 펄스열 탐지 기법으로서 유전자 알고리즘의 확률론적 특성을 이용하여 설계되었다. 본 기법에서는 펄스의 도래 시간차를 초기 염색체로 구성하였으며, 펄스위상을 정의하여 이를 이용한 적합도 검증을 수행하였다. 그리고 다중 신호원의 분리를 목적으로 하는 레이더 펄스열 탐지를 위해서 비용함수를 이용한 조기 종료 및 그룹화를 적용하였다. 제안한 기법을 이용하여 모의 레이더 신호에 대해 실험한 결과 기존의 방법에 비해 탐지 위협개수 및 펄스 반복 주기의 탐지 정확도가 향상되었음을 확인하였다.

IoT 계층별 보안위협 분석 및 대응기술 개선 방안 연구 (A Study on the Improvement of Security Threat Analysis and Response Technology by IoT Layer)

  • 원종혁;홍정완;유연우
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.149-157
    • /
    • 2018
  • 최근 급격히 증가하고 있는 IoT 환경에서의 보안위협 대응방안에 관한 연구를 위해서 SDN Controller 기능을 활용한 침입감시 대응기술 방안을 연구하고자 한다. 연구방법은 IoT 계층별 보안위협에 따른 대응기술 및 적용되는 보안기술의 연구 동향 분석을 통해 향상된 IoT 보안위협 대응기술 구현 방안을 수립하였다. 연구결과는 기존의 IoT망의 네트워크스위치 장비에 OpenFlow 기반의 SDN Controller를 추가하여 샘플링 기법을 통한 탐지방법의 실효성을 연구하였다. 이 방법은 기존 IoT 기기의 성능에 영향을 미치지 않으면서도 IDS 및 IPS와의 연동만으로도 네트워크 전체의 모니터링 및 공격에 대한 탐지가 가능해 졌다. 이와 같이 향상된 보안위협 대응기술을 적용하면 IoT 보안위협 불안감 해소와 서비스 신뢰를 높일 수 있을 것으로 기대 한다.