• 제목/요약/키워드: 이슈 탐지

검색결과 124건 처리시간 0.023초

소프트웨어-정의 네트워크에서 분산형 서비스 거부(DDoS) 공격에 대한 탐지 기술 연구 (A Study on the Detection Technique of DDoS Attacks on the Software-Defined Networks)

  • 김순곤
    • 한국정보전자통신기술학회논문지
    • /
    • 제13권1호
    • /
    • pp.81-87
    • /
    • 2020
  • 최근 네트워크 구성은 SDN/NFV 기반으로 쉽고 자유로운 네트워크 서비스 구성이 가능하도록 빠르게 전환중이다. SDN의 많은 장점과 적용에도 불구하고 분산형 서비스 거부(Distributed Denial of Service: DDoS) 공격과 같은 많은 보안 문제가 연구 이슈로 지속적으로 제기되고 있다. 특히, DDoS 공격의 효과는 훨씬 더 신속하게 나타나며 기존의 네트워크에 비하여 SDN에서는 더욱더 치명적인 피해를 발생시키고 있다. 본 논문에서는 SDN에서 DDoS 공격을 감지하고 완화하기 위해 엔트로피 기반 기법을 제안하고 실험을 통해 입증하였다. 본 논문에서 제안하는 기법은 단일 시스템에 대한 DDoS 공격을 탐지하고 시간 특성 기법을 활용하여 이러한 공격을 완화하도록 설계하였으며, 제안한 기법을 적용했을때 3.21%의 네트워크 혼잡도를 발생시키지만, 20(19.86)%의 패킷 분실률을 줄이는 효과를 실험을 통해 확인하였다.

인공위성 원격탐사를 이용한 해양안전과 보안 (Application of Satellite Remote Sensing on Maritime Safety and Security: Space Systems For Maritime Security)

  • 양찬수
    • 해양환경안전학회:학술대회논문집
    • /
    • 해양환경안전학회 2008년도 춘계학술발표회
    • /
    • pp.1-4
    • /
    • 2008
  • 근년 일본, 캐나다, 호주, 미국, EU(주로 노르웨이, 영국) 등에서 인공위성을 이용한 해양 안전의 확보를 위한 연구개발이 진행되고 있으며, 일부 실해역 적용의 분야도 도출되고 있는 실정이다. 9.11테러 이후, 국제해사기구에서도 해상보안의 문제는 주요 이슈로 대두되어, 해상보안에의 활용 기술 개발이 먼저 시작되었다. 그 외, 밀입국 선박 감시 덴 해양오염 모니터링이 주요 활용분야이다. 간단하게 요약하면 다음과 같다. -노르웨이: Norwegian Defence Hesearch Establishment(NDRE)에서 주도적으로 선박 탐지 실험 및 기술 개발을 실시. 주로, ESA의 위성을 활용. 국가 보안의 목적으로는 적용을 하고 있음. -캐나다: 캐나다에서 소유하고 있는 RADARSAT을 이용하여 가장 많은 실험을 실시함. 영상을 처리하고 결과에 대한 평가를 수행하기 위한 시스템(Ocean Monitoring Workstation, OSM)을 개발하여 보급에 주력. -호주: 주로 캐나다의 위성 및 시스템의 적용을 하고 있음 영해 및 환경 감시의 역할을 수행. Coastwatch조직을 만들어 해상 감시활동을 하고 있음. -영국: 데이터 취득 후, 2.5시간 이내에 선박의 위치를 전송하는 인터페이스를 개발함. 일본의 경우, 다른 선진국에 비해서는 다소 늦게 시작되었다. 2003년 발간된 '재해 등에 대응한 인공위성이용기술에 관한 종합보고서'를 시작으로 정보수집위성 4기 및 지구관측위성을 이용한 해양 감시 활동이 시작되었다. 또한, 제 3기 과학기술기본계획(2006-2012)내에 해양 불법침입 탐지 기술 개발 항목이 반영되어 있다. 유럽의 해상보안서비스(MARISS)의 사용자 워크숍이 ESA ESRIN(이탈리아 프라스카티)에서 2008년 1월 22일 열렸다. 실질적인 내용은, '해상보안을 위한 우주 시스템'에 관한 것으로 인공위성 이용하는데 있어 설계안 및 데이터 이용 컨셉을 제시하는 것이었다. 여기서 중요한 것은 국가간의 협력이 절대적으로 필요하며, 기존의 시스템과의 통합에 있어 신뢰성을 어떻게 확보하는가에 있다고 할 수 있다. 또한, 보안과 환경모니터링의 기능이 분리되어 진행되고 있는 부분에 대한 정보 통합 방향도 제기되었다. 국내에서도 AIS와 SAR정보의 결합에 관한 검토는 이루어졌으며, 이를 바탕으로 EU와 같은 시스템의 구축(조직과 연구개발)을 위한 실질적인 검토가 필요하다.

  • PDF

VPN 접속자의 원점 IP 탐지 방법 (A Method for Original IP Detection of VPN Accessor)

  • 김인환;김덕윤;조성국;전병국
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권3호
    • /
    • pp.91-98
    • /
    • 2021
  • 대부분 해킹 과정에서 공격자는 자신의 원점 IP(Internet Protocol) 노출을 방지하고자 다양한 우회접속 방법을 이용한다. 따라서 방어자 입장에서 공격자의 원점 IP를 식별하는 것은 공격자를 인식하는데 있어 중요한 이슈이다. 공격자가 프록시(proxy)를 이용할 경우에는 웹 브라우저가 아닌 다른 응용프로그램을 통해서 원점 IP 확인이 가능하다. 그러나 이러한 방법은 VPN(Virtual Private Network)을 이용할 경우에는 아무런 효과가 없다. VPN은 모든 애플리케이션에 영향을 미치기 때문이다. 학술적으로는 네트워크 장비를 이용하여 IP를 역추적하는 다양한 방법이 연구되고 있으나 표준화, 개인정보보호 등의 문제로 인해 실현되기에는 아직 요원한 상태이다. 이러한 한계를 극복하기 위해 본 논문에서는 VPN을 사용하는 접속자의 네트워크 라우팅 테이블 정보를 이용하여 원점 IP를 탐지하는 실제적인 방법을 제안한다. 이 방법은 접속자의 네트워크 사용에는 영향을 미치지 않으며 개인정보 또한 수집하지 않는다. 더구나 다양한 VPN 툴을 사용하여 실제 인터넷에서 제안된 방법을 구현하고 검증하였다.

개인정보 유출 방지를 위한 SRI(Security Risk Indicator) 기반 모니터링 시스템 개발 (A study on the development of SRI(Security Risk Indicator)-based monitoring system to prevent the leakage of personally identifiable information)

  • 박성주;임종인
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.637-644
    • /
    • 2012
  • 오늘날과 같은 정보화 사회에서는 정보가 기업의 핵심자산으로 인식되고 있으며, 특히 금융권에서는 고객의 개인정보 유출이 커다란 이슈로 대두되고 있다. 현재 상용화된 개인정보보호 기술은 전사적인 차원이 아닌 일부 기능으로 국한되거나 극히 일부분의 개인정보만 포함되는 경우가 많다. 따라서 전사적인 차원에서 개인정보 유출을 사전에 예방하기 위해서는 개인정보 유출의 징후를 지속적으로 모니터링 할 수 있는 체계에 대한 연구가 필요하다. 본 연구에서는 개인정보 접근에 대한 패턴분석 및 SRI(Security Risk Indicator)를 이용한 모니터링 체계 구축 방법론을 제안하였으며, 실제 금융권 기업에 적용하여 사례 연구를 수행하였다. 이를 통해 탐지된 개인정보 유출 시도는 탐지된 유형에 맞춰 체계화된 대응 방안을 수립할 수 있게 되었다.

문서 요약 기법이 가짜 뉴스 탐지 모형에 미치는 영향에 관한 연구 (A Study on the Effect of the Document Summarization Technique on the Fake News Detection Model)

  • 심재승;원하람;안현철
    • 지능정보연구
    • /
    • 제25권3호
    • /
    • pp.201-220
    • /
    • 2019
  • 가짜뉴스가 전세계적 이슈로 부상한 최근 수년간 가짜뉴스 문제 해결을 위한 논의와 연구가 지속되고 있다. 특히 인공지능과 텍스트 분석을 이용한 자동화 가짜 뉴스 탐지에 대한 연구가 주목을 받고 있는데, 대부분 문서 분류 기법을 이용한 연구들이 주를 이루고 있는 가운데 문서 요약 기법은 지금까지 거의 활용되지 않았다. 그러나 최근 가짜뉴스 탐지 연구에 생성 요약 기법을 적용하여 성능 개선을 이끌어낸 사례가 해외에서 보고된 바 있으며, 추출 요약 기법 기반의 뉴스 자동 요약 서비스가 대중화된 현재, 요약된 뉴스 정보가 국내 가짜뉴스 탐지 모형의 성능 제고에 긍정적인 영향을 미치는지 확인해 볼 필요가 있다. 이에 본 연구에서는 국내 가짜뉴스에 요약 기법을 적용했을 때 정보 손실이 일어나는지, 혹은 정보가 그대로 보전되거나 혹은 잡음 제거를 통한 정보 획득 효과가 발생하는지 알아보기 위해 국내 뉴스 데이터에 추출 요약 기법을 적용하여 '본문 기반 가짜뉴스 탐지 모형'과 '요약문 기반 가짜뉴스 탐지 모형'을 구축하고, 다수의 기계학습 알고리즘을 적용하여 두 모형의 성능을 비교하는 실험을 수행하였다. 그 결과 BPN(Back Propagation Neural Network)과 SVM(Support Vector Machine)의 경우 큰 성능 차이가 발생하지 않았지만 DT(Decision Tree)의 경우 본문 기반 모델이, LR(Logistic Regression)의 경우 요약문 기반 모델이 다소 우세한 성능을 보였음을 확인하였다. 결과를 검증하는 과정에서 통계적으로 유의미한 수준으로는 요약문 기반 모델과 본문 기반 모델간의 차이가 확인되지는 않았지만, 요약을 적용하였을 경우 가짜뉴스 판별에 도움이 되는 핵심 정보는 최소한 보전되며 LR의 경우 성능 향상의 가능성이 있음을 확인하였다. 본 연구는 추출요약 기법을 국내 가짜뉴스 탐지 연구에 처음으로 적용해 본 도전적인 연구라는 점에서 의의가 있다. 하지만 한계점으로는 비교적 적은 데이터로 실험이 수행되었다는 점과 한 가지 문서요약기법만 사용되었다는 점을 제시할 수 있다. 향후 대규모의 데이터에서도 같은 맥락의 실험결과가 도출되는지 검증하고, 보다 다양한 문서요약기법을 적용해 봄으로써 요약 기법 간 차이를 규명하는 확장된 연구가 추후 수행되어야 할 것이다.

파밍 공격 대응을 위한 역추적 시스템 연구 (A Study on Traceback System for Pharming Attack Response)

  • 최상욱;채철주;김영호;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.277-280
    • /
    • 2008
  • 기존의 침입 탐지 시스템이나 침입 차단 시스템과 같은 방어 시스템을 이용한 보안 정책은 중요데이터와 자원을 관리함에 있어서 수동적 대응이라는 한계를 지니고 있다. 본 논문에서는 이러한 수동적 대응의 보안상 문제점과 한계성을 분석하고 대표적인 해킹 공격인 파밍 공격의 대응 방안과 해킹으로 판단되는 침입에 대해 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP기반 역추적 시스템을 설계한다. 본 연구를 통해 파밍 공격자의 근원지를 파악하고 최근 이슈가 되고 있는 개인정보 유출의 피해 방지와 금전적인 2차 범행을 사전에 차단 가능하다.

  • PDF

다중 셀 하향링크 시스템에서 간섭 영역을 고려한 동적 채널 할당 (Dynamic Channel Allocation Considering the Interference Range in Multi-cell Downlink Systems)

  • 이능형;박세웅
    • 한국통신학회논문지
    • /
    • 제32권2A호
    • /
    • pp.179-187
    • /
    • 2007
  • 무선 네트워크가 OFDMA 시스템으로 발전되어감에 따라 무선 자원 관리에서 셀 간 간섭 제어가 중요한 이슈가 되고 있다. 인접 셀에서 같은 채널을 할당하는 것은 셀 간 간섭을 야기하므로, 채널 할당은 셀 간 간섭을 낮추도록 이루어져야 한다. 분산 방식의 채널 할당에서는 독립적으로 채널을 할당하면서, 각 셀이 낮은 간섭 수준을 겪도록 해야 한다. 이 논문에서는 간섭 영역의 개념을 소개하고 이를 이용한 두 가지 알고리즘을 제안한다. 두 가지 알고리즘은 이동성이 낮은 사용자를 가정한다. 기본 알고리즘은 할당하고자하는 채널에서 간섭 영역 탐지를 하여 할당을 결정하지만, 조합 알고리즘은 이에 더해 채널 상태도 확인하여 할당을 결정한다. 이들은 낮은 복잡도에 비해 좋은 수율과 공평성 성능을 보인다.

버퍼오버플로우 공격 방지를 위한 리턴주소 스택 (Return address stack for protecting from buffer overflow attack)

  • 조병태;김형신
    • 한국산학기술학회논문지
    • /
    • 제13권10호
    • /
    • pp.4794-4800
    • /
    • 2012
  • 버퍼오버플로우 취약점을 이용한 공격기법을 예방하기 위해서 그 동안 많은 연구가 진행되었으며, 여러 가지 탐지기술과 보안패치 등의 노력이 진행되었음에도 불구하고, 여전히 시스템 보안에 있어 가장 중요한 이슈로 지목되고 있는 이유는 아직까지도 프로그램 개발 시 버퍼오버플로우에 취약한 함수와 라이브러리를 이용하여 프로그램을 개발하고 있다는 점과 실제 버퍼오버플로우 취약점이 노출되어 시스템이 공격받은 후에 패치가 이루어진다는 점이다. 본 연구에서는 버퍼오버플로우 예방을 위한 하드웨어적인 보호기법으로 캐시레벨 기반의 리턴주소 스택을 이용한 버퍼오버플로우 보호기법에 대한 연구를 진행하였다. 제안한 스택구조의 성능평가는 SimpleScalar 시뮬레이터를 이용하여 진행하였으며, 본 연구에서 제안한 보호기법은 기존 버퍼오버플로우 취약점을 완벽히 보호할 수 있으며, 일부의 프로그램을 제외한 대부분의 프로그램에서 성능상의 차이가 발견되지 않은 시스템을 개발하였다.

슈퍼컴퓨터 보안 이슈 및 대책 (Supercomputer's Security Issues and Defense: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제11권4호
    • /
    • pp.215-220
    • /
    • 2013
  • 슈퍼 컴퓨터는 20G 프리플롭을 처리 할 수 있는 용량을 가진 컴퓨터를 말하며, 과거에는 슈퍼 컴퓨터로 복잡한 과학 계산을 처리하였으며, 지금도 많은 클라이언트 컴퓨터가 복잡한 계산 처리를 요청하면 빠른 처리 속도로 클라이언트의 요청을 처리하고 있다. 슈퍼 컴퓨터가 바이러스에 감염될 경우 연결된 많은 클라이언트 컴퓨터에 영향을 미칠 수 있기 때문에 최근 사이버 공격은 슈퍼 컴퓨터에 초점을 맞추고 있고, 따라서, 본 연구 논문은 슈퍼 컴퓨터 보안 문제를 분석하고 슈퍼 컴퓨터의 보안 레벨을 올리기 위해 현재 문제점과 생체정보를 이용한 방어책을 제시하였다.

개인정보보호를 위한 리스크 모니터링: 경고맵 (Developing Warning Map for Risk Monitoring on Personal Information Security)

  • 이영재;신상철;민금영
    • 한국재난관리표준학회지
    • /
    • 제1권4호
    • /
    • pp.33-40
    • /
    • 2008
  • 본 연구에서는 최근 사회적 이슈로 등장하고, 빈번하게 대형 사고가 발생하는 개인정보 보안 사고에 대하여 사전에 탐지하여 예방할 수 있는 개인정보보호를 위한 리스크 모니터링 모델을 제시한다. 이를 위하여 개인정보 및 개인정보보호 업무를 정의하고, 개인정보 생명주기에 따른 리스크를 식별한다. 식별된 리스크는 전문가 설문을 통하여 우선관리대상 리스크를 선정하고, Fishbone Diagram을 활용하여 리스크 요인을 도출한다. 리스크 요인들은 지표로서 각 측정 단위와 임계치를 보유하며, 개인정보보호 업무와 리스크에 따라 지표의 값을 가지고 판단하는 경고맵을 개발한다.

  • PDF