• 제목/요약/키워드: 이슈 탐지

검색결과 124건 처리시간 0.026초

리눅스 넷필터 기반의 인터넷 웜 탐지에서 버퍼를 이용하지 않는 빠른 스트링 매칭 방법 (A Fast String Matching Scheme without using Buffer for Linux Netfilter based Internet Worm Detection)

  • 곽후근;정규식
    • 정보처리학회논문지C
    • /
    • 제13C권7호
    • /
    • pp.821-830
    • /
    • 2006
  • 전 세계적으로 큰 피해를 주는 웜을 탐지하고 필터링 하는 것은 인터넷 보안에서 큰 이슈중의 하나이다. 웜을 탐지하는 하나의 방법으로서 리눅스 넷필터 커널 모듈이 사용된다. 웜을 탐지하는 기본 동작으로서 스트링 매칭은 네트웍 상으로 들어오는 패킷을 미리 정의된 웜 시그니쳐(Signature, 패턴)와 비교하는 것이다. 웜은 하나의 패킷 혹은 2개(혹은 그 이상의) 연속된 패킷에 나타난다. 이때, 웜의 일부분은 첫 번째 패킷에 있고 나머지 부분은 연속된 패킷 안에 있다. 웜 패턴의 최대 길이가 1024 바이트를 넘지 않는다고 가정하면, 2048 바이트의 길이를 가지는 2개의 연속된 패킷에 대해서 스트링 매칭을 수행해야만 한다. 이렇게 하기 위해, 리눅스 넷필터는 버퍼에 이전 패킷을 저장하고 버퍼링된 패킷과 현재의 패킷을 조합한 2048 바이트 크기의 스트링에 대해 매칭을 수행한다. 웜 탐지 시스템에서 다루어야 하는 동시 연결 개수의 수가 늘어날수록 버퍼(메모리)의 총 크기가 증가하고 스트링 매칭 속도가 감소하게 된다. 이에 본 논문에서는 메모리 버퍼 크기를 줄이고 스트링 매칭의 속도를 증가시키는 버퍼를 이용하지 않는 스트링 매칭 방식을 제안한다. 제안된 방식은 이전 패킷과 시그니쳐(Signature)의 부분 매칭 결과만을 저장하고 이전 패킷을 버퍼링하지 않는다. 부분 매칭 정보는 연속된 패킷에서 웜을 탐지하는데 사용된다. 제안된 방식은 리눅스 넷필터 모듈을 수정하여 구현하였고, 기존 리눅스 넷필터 모듈과 비교하였다. 실험 결과는 기존 방식에 비해 25%의 적은 메모리 사용량 및 54%의 속도 향상을 가짐을 확인하였다.

뉴럴네트워크 기반에 악성 URL 탐지방법 설계 (Design of detection method for malicious URL based on Deep Neural Network)

  • 권현;박상준;김용철
    • 융합정보논문지
    • /
    • 제11권5호
    • /
    • pp.30-37
    • /
    • 2021
  • 사물인터넷 등을 통하여 각종 기기들이 인터넷으로 연결되어 있고 이로 인하여 인터넷을 이용한 공격이 발생하고 있다. 그러한 공격 중 악성 URL를 이용하여 사용자에게 잘못된 피싱 사이트로 접속하게 하거나 악성 바이러스를 유포하는 공격들이 있다. 이러한 악성 URL 공격을 탐지하는 방법은 중요한 보안 이슈 중에 하나이다. 최근 딥러닝 기술 중 뉴럴네트워크는 이미지 인식, 음성 인식, 패턴 인식 등에 좋은 성능을 보여주고 있고 이러한 뉴럴네트워크를 이용하여 악성 URL 탐지하는 분야가 연구되고 있다. 본 논문에서는 뉴럴네트워크를 이용한 악성 URL 탐지 성능을 각 파라미터 및 구조에 따라서 성능을 분석하였다. 뉴럴네트워크의 활성화함수, 학습률, 뉴럴네트워크 모델 등 다양한 요소들에 따른 악성 URL 탐지 성능에 어떠한 영향을 미치는 지 분석하였다. 실험 데이터는 Alexa top 1 million과 Whois에서 크롤링하여 데이터를 구축하였고 머신러닝 라이브러리는 텐서플로우를 사용하였다. 실험결과로 층의 개수가 4개이고 학습률이 0.005이고 각 층마다 노드의 개수가 100개 일 때, 97.8%의 accuracy와 92.94%의 f1 score를 갖는 것을 볼 수 있었다.

KOMPSAT-5 위성 영상을 활용한 라오스 세피안-세남노이 댐 붕괴에 따른 수계변화 탐지 (Detection of Change in Water System Due to Collapse of Laos Xe pian-Xe namnoy Dam Using KOMPSAT-5 Satellites)

  • 김윤지;이명진;이선민
    • 대한원격탐사학회지
    • /
    • 제35권6_4호
    • /
    • pp.1417-1424
    • /
    • 2019
  • 최근 전지구적으로 재난재해가 빈번하게 발생하고 있으며, 재난재해는 규모가 크게 나타나고, 접근하기 어려운 특징이 있어 위성영상을 활용한 재난재해 연구는 꾸준히 진행되어 왔다. 2018년 라오스 세피안-세남노이 댐 붕괴 역시 인명 및 경제적으로 많은 피해를 발생시켰다. 본 연구에서는 세피안-세남노이 댐 붕괴로 인해 변화된 수계를 탐지하고, 이를 통해 향후 침수가 예상되는 지역을 도출해보고자 하였다. 이를 위하여, 정량적으로 수계변화를 탐지하고자 댐 붕괴 전후의 KOMPSAT-5 amplitude영상 각각으로부터 수계를 추출하여 비교해본 결과, 댐 붕괴 후 10배 이상으로 수계면적이 증가하였음을 확인하였다. 또한, 새롭게 생성된 수계는 고도가 낮은 지역으로 두껍게 생성되었음을 확인할 수 있었다. 이러한 결과는 향후, 기존 운영되는 댐의 이상징후 및 이슈 발생에 대한 사전 대응을 체계화하는 데 활용이 가능할 것이라고 생각된다.

제어시스템의 내부자 위협 탐지를 위한 Event Log 타당성 및 중요도 분석에 관한 연구 (A Study on the Analysis of Validity and Importance of Event Log for the Detection of Insider Threats to Control System)

  • 김종민;김동민;이동휘
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.77-85
    • /
    • 2018
  • 제어시스템은 공공 네트워크와의 통신망 융합에 따라 다양한 루트를 통해 정보유출 및 변조 등의 위협이 제어시스템에서도 그대로 나타날 수 있다. 최근 다양한 보안에 대한 이슈와 새로운 공격기법에 의한 침해 사례가 다변화됨에 따라서, 단순히 차단 및 확인 등의 학습을 통해 정보를 데이터베이스화하는 보안 시스템으로는 새로운 형태의 위협에는 대처하기 힘들어지고 있다. 현재 제어시스템에서는 이처럼 외부에서 내부로의 위협에 치중하여 보안 시스템을 운용하고 있으며, 보안 접근 권한을 가진 내부자에 의한 보안위협 탐지에 대해서는 미비한 실정이다. 이에 따라 본 연구에서는 NSA에서 발표한 "Spotting the Adversary with Windows Event Log Monitoring"의 주요 Event Log 목록을 토대로 중요도 분석을 실시하였다. 그 결과 제어시스템에 내부자 위협탐지를 위한 Event Log의 중요도 여부를 알 수 있었으며, 분석결과를 바탕으로 이 분야의 연구에 기여할 수 있을 것으로 판단된다.

  • PDF

기계학습과 GPT3를 시용한 조작된 리뷰의 탐지 (The Detection of Online Manipulated Reviews Using Machine Learning and GPT-3)

  • 체르냐예바 올가;홍태호
    • 지능정보연구
    • /
    • 제28권4호
    • /
    • pp.347-364
    • /
    • 2022
  • 고객의 구매 의사결정에 영향을 주는 온라인 리뷰의 부적절한 조작을 통해 이익을 얻고자 하는 기업 또는 온라인 판매자들 때문에, 리뷰의 신뢰성은 온라인 거래에서 매우 중요한 이슈가 되었다. 온라인 쇼핑몰 등에서 온라인 리뷰에 대한 소비자들의 의존도가 높아짐에 따라 많은 연구들이 조작된 리뷰를 탐지하는 방법에 개발하고자 하였다. 기존의 연구들은 온라인 리뷰를 기반으로 정상 리뷰와 조작된 리뷰를 대상으로 기계학습으로 이용함으로써 조작된 리뷰를 탐지하는 모형을 제시하였다. 기계학습은 데이터를 이용하여 이진분류 문제에서 탁월한 성능을 보여왔으나, 학습에 충분한 데이터를 확보할 수 있는 환경에서만 이러한 성능을 기대할 수 있었다. 조작된 리뷰는 학습용으로 사용할 수 있는 데이터가 충분하지 못하며, 이는 기계학습이 충분한 학습을 할 수 없다는 치명적 약점으로 내포하게 된다. 본 연구에서는 기계학습이 불균형 데이터 셋으로 인한 학습의 저하를 방지할 수 있는 방안으로 부족한 조작된 리뷰를 인공지능을 이용하여 생성하고 이를 기반으로 균형된 데이터 셋에서 기계학습을 학습하여 조작된 리뷰를 탐지하는 방안을 제시하였다. 파인 튜닝된 GPT-3는 초거대 인공지능으로 온라인 플랫폼의 리뷰를 생성하여 데이터 불균형 문제를 해결하는 오버샘플링 접근방법으로 사용되었다. GPT-3로 생성한 온라인 리뷰는 기존 리뷰를 기반으로 인공지능이 작성한 리뷰로써, 본 연구에서 사용된 로짓, 의사결정나무, 인공신경망의 성능을 개선시키는 것을 SMOTE와 단순 오버샘플링과 비교하여 실증분석을 통해서 확인하였다.

SNMP를 이용한 유해 트래픽 분석 (Noxious Traffic Analysis using SNMP)

  • 유대성;구향옥;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 추계 종합학술대회 논문집
    • /
    • pp.215-219
    • /
    • 2004
  • 네트워크망의 급속한 발전 속에서 해커에 의한 많은 피해 사례가 증가되고 있다. 최근에는 트래픽 폭주 공격에 의해 많은 네트워크와 시스템자원들이 피해를 보고 있다. 이에 따라 네트워크상에서 유통되는 트래픽 분석을 통한 자원의 보호가 중요한 이슈로 대두되고 있다. 이에 본 논문에서는 기존의 SNMP를 이용한 트래픽 분석 방법에 있어서 시간과 탐지력을 향상시킨 알고리즘을 제안하고 구현하였다.

  • PDF

SNS 환경에서 동시출현 해시태그 분석 기법 (A Co-Occuring HashTag Analysis Technique In SNS EnvironMents)

  • 김세진;이상돈
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2014년도 추계 종합학술대회 논문집
    • /
    • pp.223-224
    • /
    • 2014
  • 최근 빅데이터 시대에 다가와서 소셜 네트워크 서비스(Social Network Service)가 중요한 정보 공유의 수단으로 발전함에 따라 그에 따른 예측분석, 동향분석, 이슈탐지 등이 증가하고 있으며, 콘텐츠 분야에서 빅데이터 기법 사례가 증가하는 추세이다. 모바일기기 보급이 빠르게 확산되면서 SNS 활성화와 함께 많은 양의 데이터가 증가하고 있으며, 인스타그램과 같은 해시태그 사용 가능 SNS 서비스에서 해시태그의 동시출현은 해시태그만의 연관성이 있음을 의미한다. 본 논문에서는 대상 SNS의 동시출현 해시태그를 분석하기 위해 발생되는 데이터를 가지고 현재 트렌드에 맞게 분석하여 정보를 제공하는 방법을 제시한다.

  • PDF

대용량 데이터의 실시간 처리를 위한 확률모형 기반 마이닝 기법: 고혈압환자 관리를 위한 고위험군 탐지 및 룰 관리 시스템 (Probability Model-Based Data Mining Approach for Real-Time Processing of Large Data: High-Risk Group Detection and Rule Management System for Patients with High Blood Pressure)

  • 박성혁;양근우
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2010년도 춘계학술대회
    • /
    • pp.469-474
    • /
    • 2010
  • 본 연구에서는 보건기관이 효율적으로 고혈압 관리 대상자를 탐색하고, 고혈압 관련 요인에 대한 지식을 효과적으로 관리할 수 있도록 하는 고혈압 고위험군 추정 모형 및 우선 사업 대상자 탐색 모형을 제안한다. 특히, 대용량 데이터 처리 및 실시간 시스템 운영, 외부 환경 변화를 고려한 자동 학습과 같은 현실적인 제약 조건을 해결하는 모형을 개발하는 것을 주 목표로 한다. 지역 보건소에서 수집된 의료 데이터를 이용하여 최적의 파라미터 값을 설정한 고혈압 고위험군 탐색 모형을 도출하였으며, 모형의 검증을 위하여 고혈압 환자정보로 구성된 평가용 데이터를 사용하여 고혈압 자연 발병률 대비 약 2배 수준으로 향상된 고혈압 환자 예측 정확도가 얻어지는 것을 확인하였다. 시스템 운영과 유비보수 측면에서 현실적으로 중요한 문제인 대용량 데이터 처리 및 외부 환경 변화에 강인한 자동학습 이슈를 해결하기 위한 방안에 대해서도 설명하였다.

  • PDF

무인기 제어용 무선통신 기술 및 표준화 동향 (Technical and Standardization Trends on Control and Non-Payload Communications for Unmanned Aircraft Systems)

  • 김희욱;강군석;장대익;안재영
    • 전자통신동향분석
    • /
    • 제30권3호
    • /
    • pp.74-83
    • /
    • 2015
  • 무인기의 기술 발전에 따른 운송, 통신중계, 교통감시, 산불감시 진화, 재해 재난대처 등 무인기의 민간 및 공공 수요 확대로, 무인기는 국가 공역으로의 운항이 요구되고 있으며 국가 공역으로의 안전한 진입을 위해서는 유인항공기 조종사에 의한 시각 감지 및 회피와 동일한 수준의 안전성을 제공하는 탐지회피 능력과 함께 신뢰성 높은 무인기 제어용 통신링크 확보가 필수적으로 요구되고 있다. 따라서, 본고에서는 무인기 제어용 통신링크에서 요구되는 기술적 특징 및 국내외 기술/표준화 동향을 파악하고 고신뢰성 무인기 제어용 통신링크 확보를 위한 기술적 및 표준화 이슈를 살펴보고자 한다.

  • PDF

심층방어 전략을 통한 통합보안관제 고도화 방안 연구 (A Study on upgrading ESM Plan in a Defence In Depth Strategy)

  • 윤대원;류재철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.388-391
    • /
    • 2015
  • 현재 개인정보보호법 및 정보보안에 대한 중요한 이슈가 되고 있다. 데이터 유출사고의 약 76%가 외부조직에서 발견되었고, 피해조직의 내부에서 발견된 비율 중 절반 이상이 최종 사용자에 의해 발견되었다. 관제대상과 범위가 주로 네트워크 영역으로 한정되어 있고 외부로부터 유입되는 공격에 대한 모니터링에 집중하는 보안관제 체계가 사고의 원인으로 파악되었다. 즉 내부 PC를 대상으로 하는 공격이나, 패턴기반의 탐지를 우회하는 알려지지 않은 취약점을 이용한 APT공격, 사회공학적 공격 등에는 한계를 보이는 경우이다. 향후 사물인터넷(IoT)의 증가로 인하여 더 많은 취약점 공격과 대량의 비정형 데이터가 증가할 경우 내외부적인 공격에 보안 체계가 더 체계적이고 계층적 방어 보안 모델로 대응해야 한다.