• 제목/요약/키워드: 이상행위탐지

검색결과 132건 처리시간 0.027초

안드로이드 모바일 게임 환경에서의 터치 이벤트 정보를 이용한 매크로 탐지 기법 연구 (A study on macro detection using information of touch events in Android mobile game environment)

  • 김정현;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1123-1129
    • /
    • 2015
  • 모바일 게임의 매크로(자동사냥)는 PC 온라인 게임의 게임봇과 같이 정해놓은 규칙에 의해 화면을 터치하는 프로그램으로서 안드로이드 애플리케이션과 Windows 응용프로그램 등 다양한 형태로 만들어져 사용된다. 이는 정직한 사용자에게 박탈감을 주고 흥미를 잃게 하여 게임을 떠나게 만들고 게임 수명을 단축시킨다. 비록 PC 온라인 게임에서 이러한 부정행위를 막기 위해 다양한 연구가 진행되었으나 모바일 게임은 네트워크 사용이 제한적이고 디바이스의 성능이 PC와 다르기 때문에 동일한 방법을 적용시키기 무리가 있다. 본 논문에서는 터치 이벤트 정보를 이용한 매크로 탐지 프레임워크를 제안한다. 모바일 게임에서 터치 이벤트는 게임을 진행하기 위한 필수적인 제어 명령이다. 매크로는 동일한 패턴으로 화면을 터치하기 때문에 정상적인 사용자들의 패턴과 차이가 있다. 캐쥬얼 게임이 대부분인 모바일 게임에서 터치이벤트는 짧은 시간 동안 매크로와 정상적인 사용자를 구별할 수 있는 가장 좋은 특징이다. 제안한 프레임워크를 활용하여 실제 모바일 게임에서 사용되는 매크로들을 탐지한 결과 100%의 정확도와 0%의 오탐률을 보였다.

인공지능기반 보안관제 구축 및 대응 방안 (Artificial Intelligence-based Security Control Construction and Countermeasures)

  • 홍준혁;이병엽
    • 한국콘텐츠학회논문지
    • /
    • 제21권1호
    • /
    • pp.531-540
    • /
    • 2021
  • 사이버 상의 공격과 범죄가 기하급수적으로 증가와 해킹 공격들이 지능화, 고도화되면서 해킹 공격방법 및 루트가 복자하고 예측 불가능하게 진화하고 있어 실시간으로 범죄 발생을 예측, 예방과 대규모의 지능적인 해킹 공격에 대한 선제적 대응력 강화하기 위해 스스로 학습해 이상 징후를 감시 및 공격을 차단하여 대응하는 인공지능을 활용한 차세대 보안 시스템 구축을 통한 인공지능기반 보안관제 플랫폼 개발 방안을 제시하고자 한다. 인공지능기반 보안관제 플랫폼은 데이터 수집, 데이터 분석, 차세대 보안체계 운영, 보안체계 관리 등의 기반으로 개발되어야 한다. 빅데이터 기반과 관제시스템, 외부위협정보를 통한 데이터 수집 단계, 수집된 데이터를 전처리 후 정형화시켜 딥러닝 기반 알고리즘을 통해 정·오탐 선별과 이상행위 분석 등을 수행하는 데이터 분석 단계, 분석된 데이터로 통해 예방·관제·대응·분석과 유기적 순환구조의 보안체계를 운영하여 신규위협에 대한 처리범위 및 속도향상을 높이고 정상기반과 비정상행위 식별 등을 강화시키는 차세대 보안체계 운영, 그리고 보안위협 대응 체계 관리, 유해IP 관리, 탐지정책 관리, 보안업무 법제도 관리이다. 이를 통해 방대한 데이터를 통합적으로 분석하고 빠른 시간에 선제적으로 대처가 될 수 있도록 방안을 모색하고자 한다.

빅데이터 기반의 실시간 네트워크 트래픽 분석 플랫폼 설계 (On the Design of a Big Data based Real-Time Network Traffic Analysis Platform)

  • 이동환;박정찬;유찬곤;윤호상
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.721-728
    • /
    • 2013
  • 빅데이터는 오늘날 가장 각광받고 있는 데이터 수집 및 분석기술의 경향으로, 대량의 비정형 데이터 분석을 요구하는 다양한 분야에 접목되어 효용성을 인정받고 있다. 네트워크 트래픽 분석 역시 대량의 비정형 데이터를 다루는 분야로, 빅데이터 접목시 그 효과가 극대화될 수 있다. 따라서 본 논문에서는 고도의 보안이 요구되는 군 C4I망과 같은 내부망 환경의 침해사고 및 이상행위를 실시간으로 탐지하기 위한 빅데이터 기반의 네트워크 트래픽 분석 플랫폼(RENTAP)을 소개한다. 빅데이터 분석 지원을 위해 최근 각광받고 있는 오픈소스 솔루션들을 대상으로 비교 분석을 수행하였으며, 선정된 솔루션을 기반으로 고안된 최종 설계에 대해서 설명한다.

X-box를 이용한 Session-oriented Cross play에 대한 보안 요구사항 분석 (Analysis of Security Requirements for Session-Oriented Cross Play Using X-box)

  • 김동우;강수영;김승주
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.235-255
    • /
    • 2019
  • 최근 기술의 발달과 산업의 변화를 통해 게임업계는 PC와 Mobile 그리고 Console game에서 서로 다른 플랫폼 유저가 함께 즐길 수 있는 크로스플레이를 지원하여 재미를 극대화 하고 있다. 크로스플레이를 통해 플랫폼의 경계가 없어지면 기존의 보안이 일정수준 이상 유지되었더라도 새로운 서비스로 인해 예상치 못한 보안위협이 발생 할 수 있다. 기존에 진행된 온라인 게임보안 연구는 PC와 Mobile환경에서 발생 가능한 부정행위 탐지가 대부분이지만 크로스플레이가 가능해짐에 따라 Console game에 대한 보안연구 역시 필요하다. 따라서 본 논문은 Console game 유저를 대상으로 크로스플레이를 즐길 때 발생 가능한 보안위협을 STRIDE와 LINDDUN 위협모델링을 활용하여 체계적으로 식별하고 국제공통평가기준을 활용해 보안요구사항 도출하여 크로스플레이에 대한 평가 기준을 제시한다.

클라우드 네이티브 환경을 위한 오픈소스 기반 모니터링 서비스 간편 배포 및 이미지 서명 검사기 구현 (Implementation of Opensource-Based Automatic Monitoring Service Deployment and Image Integrity Checkers for Cloud-Native Environment)

  • 곽송이;응 웬 부 렁;정수환
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.637-645
    • /
    • 2022
  • 클라우드 컴퓨팅은 수십 년을 걸쳐 인기를 얻고 있으며, 그에 따라 클라우드 네이티브 애플리케이션에 주요하게 사용되는 기술인 컨테이너 또한 주목을 받고 있다. 이러한 컨테이너 기술은 기존 VM보다 가볍고 성능이 뛰어나지만, 호스트 시스템과 커널을 공유하거나 이미지 레지스트리에서 이미지를 업/다운로드 하는 등의 문제로 여러 가지 보안상의 위협이 존재한다. 컨테이너의 보안 위협 중 하나로 컨테이너 생성의 소스가 되는 컨테이너 이미지의 무결성을 언급할 수 있다. 또한, 컨테이너 애플리케이션이 동작하는 동안의 런타임 보안이 매우 중요하며, 런타임에서 컨테이너 애플리케이션의 동작을 모니터링함으로써 컨테이너에서 발생하는 이상 행위를 탐지하는 데에 도움을 줄 수 있다. 따라서 본 논문에서는 첫째로, 컨테이너 이미지의 무결성을 보장하기 위해 기존의 Docker Content Trust(DCT) 기술을 기반으로 자동으로 이미지의 서명을 검사하는 서명 검사기를 구현한다. 다음으로 Cloud Native Computing Foundation (CNCF)의 오픈소스 프로젝트인 falco를 기반으로 falco 이미지의 배포 간편성을 위해 새로 생성한 이미지를 소개하고, 간편하게 모니터링 시스템을 구축할 수 있도록 돕는 docker-compose를 구현 및 패키지 구성을 제안한다.

북한 사이버 위협에 대응하기 위한 한일사이버 안보협력 강화방안 (Measures to Strengthen Korea-Japan Cyber Security Cooperation: Focusing on Joint Response to North Korean Cyber Threats)

  • 정태진
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.199-208
    • /
    • 2023
  • 한국과 일본 정부는 지난 10년 동안, 심지어 그 이전에도 북한의 사이버 위협에 협력적으로 대응한 적이 없다. 두 나라 사이의 역사적, 정치적 갈등이 너무 깊어서 서로의 필요를 논의하지 않았습니다. 특히 제2차 세계대전 당시 위안부문제와 강제노동 문제는 양국의 화해를 가로막는 요인이었다. 윤석열 정부가 출범하면서 한미관계는 극적으로 개선됐다. 미국과 중국의 갈등으로 동북아 긴장이 최고조에 달했다. 미국이 주도하는 한·일·대만 간 긴밀한 협력 없이는 평화를 긍정할 수 없는 상황이 됐다. 한일 사이버안보 협력은 안보협력에 있어 가장 기본적이고 중요한 부분이다. 사이버안보는 적의 군사작전을 감시하고 안보상 이상행위를 탐지하는 역할을 담당하는 만큼 한·일 협력도 미국 정부의 가장 중요한 관심사다. 한일 정부의 관계 개선은 한반도와 동북아의 평화를 위해 필수적이며, 세계 안보와 평화 유지를 위한가장 중요한 초석입니다. 사이버 안보 측면에서 지난 20년은 가장 중요한 시기로, 정치적 갈등으로 인해 북한의 사이버위협에 한·일이 공동 대응하지 못한 점을 따라잡아야 할 때이다. 이번 연구에서는 한·일 정부가 북한의 사이버 위협에공동 대응하기 위해 사이버 안보 협력 강화 방안과 필요한 법적 조치를 모색하고 한계점을 논의할 예정이다.

트레이스 백 정보에 기반한 매크로 공격 탐지 모델 (A Macro Attacks Detection Model Based on Trace Back Information)

  • 백용진;홍석원;박재흥;강경원;김상복
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.113-120
    • /
    • 2018
  • 오늘날 정보 통신 기술의 발전은 네트워크 기반의 서비스 사용자 수를 빠르게 증가시키고 있으며, 인터넷 상에서 사용자 상호간 실시간 정보 공유를 가능하도록 한다. 정보의 공유 과정에는 다양한 방법들이 존재하지만 일반적으로 포털서비스 기반의 정보 공유가 대중화 되어있다. 그렇지만 이러한 정보 공유 과정은 특정 이해 당사자 상호간 해당 정보의 사회적 관심도 증폭을 위한 불법 행위를 유발시키는 원인이 되고 있다. 그 중 매크로 기능을 이용한 여론 조작 공격은 정상적인 여론의 방향을 왜곡시키기 때문에 이에 대한 보안 대책이 시급한 실정이다. 일반적으로 매크로 공격이란 불법적인 사용자들이 다수의 IP나 아이디를 확보한 후 특정 웹 페이지의 내용에 대하여 여론을 조작하는 공격으로 정의한다. 본 논문은 특정 사용자의 매크로 공격에 대하여 트레이스 백 기반의 네트워크 경로 정보를 분석한 후 해당 사용자의 다중 접속을 탐지할 수 있도록 하였다. 즉, 특정 웹 페이지에 대한 전체적인 접근 경로 정보와 사용자 정보가 일치하는 접근이 2회 이상 발생하면 이를 매크로 공격으로 판정하였다. 또한 동일한 지역에서 특정 웹 페이지에 대하여 다수의 아이디를 이용한 접근이 발생하는 경우, 이에 대한 임계 카운트 값 분석을 통하여 특정 웹 페이지에 대한 전체적인 여론 결과를 왜곡 할 수 없도록 하였다.

  • PDF

실시간 이상 행위 탐지 및 시각화 작업을 위한 보안 정보 관리 시스템 구현 (Implementation of Security Information and Event Management for Realtime Anomaly Detection and Visualization)

  • 김남균;박상선
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권5호
    • /
    • pp.303-314
    • /
    • 2018
  • 지난 수년간, 정부 기관 및 기업들은 취약성을 악용하고 운영을 혼란시키며 중요한 정보를 훔칠 수 있도록 은밀하고 정교하게 설계된 사이버공격에 대하여 적절한 대응을 못하고 있는 상태이다. 보안정보 및 이벤트 관리(SIEM)는 이러한 사이버 공격에 대응할 수 있는 유용한 도구이지만, 시중에서 판매되고 있는 SIEM 솔루션은 매우 비싸며 사용하기가 어렵다. 그래서 우리는 차세대 보안 솔루션을 제공하기 위한 연구 및 개발을 진행하여 기본적인 SIEM 기능을 구현하게 되었으며 우리는 호스트로 부터 실시간 로그 수집과 집계 및 분석에 중점을 두었다. 이 툴은 포렌식을 위한 로그데이터의 파싱과 검색을 제공한다. 이는 기존의 단순한 로그관리 이외에 침입을 탐지하고 보안이벤트의 순위를 이용하여 사용자에게 경고를 할 수 있다. 이러한 보안정보의 운영과 시각화를 위해 Elastic Stack를 사용하였는데, Elastic Stack은 대량의 데이터로부터 정보를 탐색하고 상관관계를 식별하며 모니터링을 위한 풍부한 시각화를 생성 할 수 있는 유용한 툴이다. 본 논문에서는 취약성으로부터 정보를 수집하는 기능을 SIEM에 추가하는 방식을 제안하였다. 호스트를 공격하며 보안정보관리 체계를 기반으로 모니터링, 경고 및 보안감사에 대한 실시간 사용자의 대응을 확인할 수 있었다.

데이터마이닝을 이용한 허위거래 예측 모형: 농산물 도매시장 사례 (Detection of Phantom Transaction using Data Mining: The Case of Agricultural Product Wholesale Market)

  • 이선아;장남식
    • 지능정보연구
    • /
    • 제21권1호
    • /
    • pp.161-177
    • /
    • 2015
  • 정보기술의 빠른 진화, 빅데이터의 등장, 분석기법의 고도화 등으로 인해 다량의 데이터로부터 의미있는 정보를 추출하는 데이터마이닝을 다양한 영역에 활용하고자 하는 시도들이 활발히 진행되고 있다. 그 중의 한 분야가 농산물 유통영역인데, 농산물에 대한 지속적인 수요 증가와 전자경매의 활성화 등으로 수도권 농산물 도매시장에서만도 연간 수천만건 이상의 거래가 이루어 진다. 그러나 급속한 거래량 증가와 더불어 과거로부터 관행적으로 이루어지고 있는 부정거래도 함께 증가하고 있는데 거래참가자들 사이의 결탁에 의해 발생하는 농산물 도매시장의 부정거래는 점차 지능화되는 추세이며, 이들을 감지하고 적발하기가 매우 어려운 실정이다. 이로 인해 농산물 유통환경의 공정거래 질서는 침해되고 시장에 대한 신뢰는 훼손되곤 한다. 따라서 거래투명성을 제고하고 유통비리를 구조적으로 개선하기 위한 과학적이고 자동화된 부정탐지시스템의 필요성이 어느 때보다도 절실히 요구되는 상황이다. 본 연구에서는 데이터마이닝의 의사결정나무를 이용하여 실제 발생하지 않은 거래를 실물 없이 거래한 것처럼 조작하여 대금을 정산하는 행위인 허위거래를 탐지하는 모형을 제시하였다. 이를 위해 실제 농산물 도매시장의 데이터를 수집하였고, 데이터의 정제 및 표준화 등의 선행작업을 수행하였다. 또한 변수 간의 상관관계 및 분포도 분석 등을 통해 데이터의 특성을 파악한 후 예측모형을 구축하여 허위거래와 정상거래를 분류하는 패턴을 도출하였으며, 최종적으로 시험용 데이터를 이용하여 모형을 평가하는 단계를 거쳐 결과의 적합성을 확인하였다. 향후 데이터마이닝을 이용한 부정탐지 모형을 허위거래뿐만 아니라 낙찰부정, 경매조작 등과 같이 다양화되는 부정거래에 적용하게 되면 보다 지대한 효과를 거둘 수 있으리라 사료된다.

발전소 주제어시스템 모의해킹을 통한 취약점 분석 및 침해사고 대응기법 연구 (A study on vulnerability analysis and incident response methodology based on the penetration test of the power plant's main control systems)

  • 고호준;김휘강
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.295-310
    • /
    • 2014
  • 발전소 주제어시스템(DCS, Distributed Control System)은 원격지의 설비를 계통현황에 따라 실시간 조작, 감시 및 운전 효율성을 향상시키기 위해 튜닝을 하도록 구현된 자동화 시스템이다. DCS는 IT 기술의 발전과 함께 점차 지능화, 개방화되고 있다. 많은 전력회사들이 DCS에 설비 관리용 패키지 시스템을 접목하여 예측진단을 통한 유지 보수 및 Risk Management를 실현시키기 위한 투자를 확대하고 있다. 하지만, 최근 해외사례에서 보듯이 원전 전력망 등 국가 주요기반 시설인 산업 제어시스템(ICS)을 마비시키고 파괴할 목적으로 개발된 최초의 사이버 전쟁무기인 스턱스넷이 출현하는 등, 폐쇄형 시스템으로 구성된 발전소 주제어시스템도 점차 외부 공격으로부터 위협의 대상이 되고 있음을 알 수 있다. 높은 수준의 가용성(낮은 고장빈도와 신속한 복구)과 운영 신뢰성의 이유로 10년 이상 장기 사용이 요구되는 발전소 주제어시스템의 경우 전적으로 해외 기술에 의존하고 있고 패치 업데이트 등 주기적 보안관리가 이뤄지지 못해 잠재된 취약점이 노출될 경우 심각한 우려가 예상된다. 본 논문에서는 국내 발전회사에서 사용 중인 Ovation 1.5 버전의 간이 시뮬레이터 환경에서 범용 취약점 분석툴인 NESSUS를 활용하여 인가된 내 외부 사용자의 악의적 행위(모의해킹)를 수행하였다. 이를 통해 취약점 탐지 및 발전소 제어시스템 내 사이버 침해사고 발생 시 효과적으로 대응 할 수 있는 취약점 분석 및 로그분석 방안을 제시하고자 한다.