• 제목/요약/키워드: AI Security

검색결과 446건 처리시간 0.03초

AI를 통한 BEC (Business Email Compromise) 공격의 효과적인 대응방안 연구 (A Study on the Effective Countermeasure of Business Email Compromise (BEC) Attack by AI)

  • 이도경;장건수;이경호
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.835-846
    • /
    • 2020
  • 이메일을 통해서 거래처나 경영진을 사칭하여 금전이나 민감한 정보를 탈취하는 BEC(Business Email Compromise) 공격이 빈번하게 발생하고 있다. 이러한 공격 형태는 최근 발생한 무역사기 중 가장 큰 비중을 차지하며 FBI에서 추정 2019년 피해 금액만 약 17억 달러에 이른다. 하지만 이에 비해서 기업들의 대응 실태를 살펴보면 전통적인 SPAM 차단시스템에 의존하고 있어 보다 치밀해져만 가는 BEC 공격에는 사실상 무방비 상태이며, 임직원에 관련 사고를 안내하고 주의를 당부하는 변화관리 수준의 대응에 머물고 있다. 이에 BEC 사고 유형과 방법들을 분석하고, AI를 통한 기업에서의 효과적인 BEC 공격 대응방안을 제안하고자 한다.

A Comprehensive Literature Study on Precision Agriculture: Tools and Techniques

  • Bh., Prashanthi;A.V. Praveen, Krishna;Ch. Mallikarjuna, Rao
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.229-238
    • /
    • 2022
  • Due to digitization, data has become a tsunami in almost every data-driven business sector. The information wave has been greatly boosted by man-to-machine (M2M) digital data management. An explosion in the use of ICT for farm management has pushed technical solutions into rural areas and benefited farmers and customers alike. This study discusses the benefits and possible pitfalls of using information and communication technology (ICT) in conventional farming. Information technology (IT), the Internet of Things (IoT), and robotics are discussed, along with the roles of Machine learning (ML), Artificial intelligence (AI), and sensors in farming. Drones are also being studied for crop surveillance and yield optimization management. Global and state-of-the-art Internet of Things (IoT) agricultural platforms are emphasized when relevant. This article analyse the most current publications pertaining to precision agriculture using ML and AI techniques. This study further details about current and future developments in AI and identify existing and prospective research concerns in AI for agriculture based on this thorough extensive literature evaluation.

AI 증강 개발 도구 사용의도에 관한 연구 (A Study on intent to use AI-enhanced development tools)

  • 현지은;이승환;김광용
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.89-104
    • /
    • 2024
  • 본 연구는 SW 엔지니어링 관련 업무에 AI(Artificial intelligence) 기술을 이용하는 사용 의도에 영향을 미치는 요인을 고찰하기 위한 실증적 연구로서, AI 증강 특성과 대화형 UI/UX의 특성 측면에서 이용에 영향을 미치는 핵심 요인을 이해하는데 연구의 목적이 있다. 이를 위해 AI 관련 기술의 이용 경험이 있는 정보통신 분야 종사자를 대상으로 설문을 진행하고 수집된 데이터를 분석하였다. 실증 분석의 연구 결과 지각된 유용성에는 전문성, 흥미성, 실재감, 심미성, 효율성, 유연성 요인들이 긍정적인 영향을 미쳤고, 지각된 사용 용이성에는 전문성, 흥미성, 실재감, 심미성, 유연성 요인들은 긍정적인 영향을 미쳤다. 다양성은 지각된 사용 용이성과 지각된 유용성 모두에 영향을 미치지 않았다. 지각된 사용 용이성은 몰입감에 유의미한 영향을 주어 사용 의도에 긍정적인 영향을 주었다. 이 같은 연구 결과는 애플리케이션의 설계, 개발, 테스트 및 프로세스 자동화등과 같은 SW 엔지니어링 관련 업무에서 AI 기술을 적용한 도구의 사용에 영향을 주는 요인에 대한 학술적 이해와 함께 AI 증강 개발 서비스를 제공하는 도구의 제작자가 사용자 유입 전략을 수립할 수 있도록 실무적인 방향을 제시하였다는 점에서 의의가 있다.

스마트 에너지 개인정보 보호정책에 대한 연구 (A Study on Smart Energy's Privacy Policy)

  • 노종호;권헌영
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.3-10
    • /
    • 2018
  • 기존의 전력망 중심의 스마트그리드는 최근 들어 스마트에너지로 표현되는 열과 가스 등 신에너지 및 재생에너지 중심으로 빠르게 확산되고 있다. 스마트에너지는 전기에너지와 상호작용을 통해 AI를 활용한 에너지 분석을 기반으로 IoT센서 기반의 유무선 네트워크로 연결되어 다양한 에너지 사업자와 고객들과 생태계를 빠르게 확장시켜 나가고 있다. 그러나, IoT기반의 스마트에너지는 정부와 사업자의 이해관계에 따라 시장 활성화 노력에 비해 보안에 대한 기술적, 제도적 준비가 많이 부족한 것이 현실이다. 본 연구에서는 스마트에너지의 개인정보 보호정책에 대해 융합ICT의 가치체계(CPND) 관점에서 제시해보고자 한다.

  • PDF

드론 촬영물에서의 개인정보 보호를 위한 AI 기반 마스킹 서비스 (AI-based Masking Service For Personal Information Protection On Drone-shooting Videos)

  • 신다연;김효인;류혜원;이시영;김명주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.401-404
    • /
    • 2020
  • 최근 드론 산업은 미래를 이끌어갈 신산업으로 부상하고 있다. 이러한 기대에도 불구하고 드론으로 인해 생기는 여러 문제들 중에서 개인정보침해 관련 문제는 기술적으로 쉽게 풀리지 않아서 드론 사용에 대한 법적인 규제만 더 강화하고 있는 실정이다. 본 논문은 드론 촬영물이 묵시적으로 가지고 있는 개인정보 침해문제를 클라우드 환경 가운데 기술적으로 풀어내었다. 사용자는 자신의 개인정보 침해 요소가 제거된 안전한 영상을 이용할 수 있도록 실시간 촬영 시 특정 사람 객체에 대한 마스킹을 진행할 수 있다. 라즈베리파이 카메라와 드론을 이용해 동영상을 촬영한 뒤 소켓 통신을 통해 이를 클라우드 환경에서의 서버로 전송하면 서버는 실시간으로 마스킹 처리를 진행하며 마스킹이 완료된 영상은 최종적으로 서버에 저장된다. 사용자는 모든 사람 객체 마스킹과 특정인을 제외한 모든 사람 객체 마스킹이라는 두 가지 옵션 중에서 원하는 옵션을 선택하여 개인정보 마스킹 처리를 진행할 수 있다.

과학기술 중심 국방혁신을 위한 데이터 가치 기반 보안정책 발전 방향 (Improving the Security Policy Based on Data Value for Defense Innovation with Science and Technology)

  • 박흥순
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.109-115
    • /
    • 2023
  • 미래 국방은 세계 안보정세의 불확실성 가속화, 국내 사회·경제적 여건 제한 등 다양하고 도전적인 환경에 직면하고 있다. 이에 우리 국방부는 인공지능, 드론, 로봇 등 과학기술 기반의 국방혁신으로 당면한 문제점과 위협요인에 대응하려 하고 있다. 인공지능 기반의 첨단과학기술 도입을 위해서는 클라우드, 5G와 같은 IT기반 환경 위에 데이터를 융합하고 활용하는 것이 필수적이다. 하지만 기존의 전통적인 보안 정책은 주로 시스템 중심의 보안으로 일률적인 보안 통제수단을 적용하는 등 데이터공유 및 활용에 어려움이 있다. 본 연구는 데이터 가치 평가 및 데이터 수명주기 관리에 대한 이론적 배경을 바탕으로 데이터가치 기반의 국방 보안정책으로 패러다임 전환을 제안한다. 이를 통해 데이터 기반의 업무 활성화 및 AI기반 과학기술중심의 국방혁신 구현에 도움이 될 것으로 기대한다.

사이버보안 프레임워크 기반의 보안 오케스트레이션 서비스 모델 제안 (Proposal of Security Orchestration Service Model based on Cyber Security Framework)

  • 이세호;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제20권7호
    • /
    • pp.618-628
    • /
    • 2020
  • 본 논문의 목적은 사이버 보안 프레임워크 기반으로 이미 도입되어 개별 운영 중인 각종 보안 솔루션들을 잘 조합하여 새로운 보안 오케스트레이션 서비스 모델을 제안하는 것이다. 현재 다양하고 지능화된 사이버 공격에 대응하고자 각종 단일 보안장비와 이를 통합 관리하는 SIEM과 AI솔루션까지 구축되었다. 그리고, 체계적인 예방과 대응을 위한 사이버보안 프레임워크와 보안 관제센터까지 개소를 하였다. 그러나 현실은 문서중심의 사이버보안 프레임워크와 한정된 보안인력으로 인해 TMS/IPS의 중요한 탐지 이벤트의 단편적인 침해대응의 관제형태를 벗어나기 힘든 상항이다. 이러한 문제점 개선을 위해 본 논문의 모델 기반으로 업무 특성과 취약한 자산 식별을 통해 보호해야 할 관제대상을 선정한 후, SIEM으로 로그 수집을 한다. 자산 정보를 기반으로 위협정보를 통해 사전 예방 방법과 세가지 탐지 전략을 수립했다. AI와 SIEM을 통해 공격 여부를 빠르게 판단하여 방화벽과 IPS에 자동 차단 기능이 연계되었다. 또한, 머신러닝 지도학습을 통해 TMS/IPS의 탐지 이벤트를 자동 침해사고 처리함으로 관제업무의 효율성 향상과 머신러닝 비지도 학습 결과를 통해 빅데이터 분석 중심의 위협헌팅 업무체계를 확립하였다.

뉴스 데이터 토픽 모델링을 활용한 COVID-19 대유행 전후의 클라우드 보안 동향 파악 (Topic Modeling to Identify Cloud Security Trends using news Data Before and After the COVID-19 Pandemic)

  • 이선우;이재우
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.67-75
    • /
    • 2022
  • COVID-19 대유행으로 인해 많은 기업에서 재택근무를 도입했다. 하지만 재택근무 도입으로 기업의 민감한 정보에 접근하려는 공격 시도가 증가했고, 보안위협에 대응하기 위해 많은 기업에서 클라우드 서비스를 이용하기 시작했다. 본 연구는 COVID-19 대유행 전후의 국내 클라우드 보안 동향의 변화를 분석하기 위해 '클라우드 보안' 키워드로 뉴스 데이터를 수집하여 LDA 토픽 모델링 기법을 사용했다. COVID-19 대유행 전에는 국내 클라우드 보안에 대한 관심이 낮아 추출한 토픽에서 대표성이나 연관성을 찾을 수 없었다. 다만, 현재 많은 연구가 이뤄지는 IT기술인 AI, IoT, 블록체인을 위해서는 높은 컴퓨팅 성능을 위해 클라우드의 도입이 필요하다는 것을 분석할 수 있었다. 반면, COVID-19 대유행 이후 추출된 토픽을 보면 국내에서 클라우드에 대한 관심이 증가했고, 이에 따라 클라우드 보안에 대한 관심이 향상된 것을 확인했다. 따라서 앞으로 계속 증가할 클라우스 서비스 사용량에 대비한 보안 대책을 수립해야 할 것이다.

인공지능을 활용한 통합방위체계의 효율성 분석 (Efficiency Analysis of Integrated Defense System Using Artificial Intelligence)

  • 유병덕;신진
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.147-159
    • /
    • 2023
  • 최근 챗 GPT 인공지능(AI)은 전 세계 모든 정부 및 기업, 군 분야까지 초미의 관심사이다. 기존의 읽고 쓰는 AI시대에서 말과 글과 그림을 만들어 내는 생성형 AI로 인간과의 소통까지도 가능한 시대에 진입했다. 최근 우리나라 국가 위기시 발령하는 국가기관의 현행 법·령의 복잡성과 전·평시 법률적용 시기의 모호성으로 인해 상황조치의 골든타임을 놓치는 경우가 많았다. 이러한 이유들로 대형 참사 및 북한과의 군사적 충돌 때마다 제대로 된 대응을 하지 못했다. 따라서 본 연구의 목적은 이러한 상황을 극복하기 위한 제언으로 국가 위기시 컨트럴타워 역할을 수행 할 수 있는 "국가위기 관리 기본모법" 과 이를 활용하는 "인공지능 관련법" 개정과 현재 인공지능 기술을 민·관·군·경과 상호 연동하는 "인공지능 거버넌스 활성화 방안" 및 전국 지자체 통합방위 종합상황실내 "MIDS 인공지능반"을 신설하여 인공지능을 활용한 미래의 통합방위체계 발전방안을 제시하였다.

A Network Packet Analysis Method to Discover Malicious Activities

  • Kwon, Taewoong;Myung, Joonwoo;Lee, Jun;Kim, Kyu-il;Song, Jungsuk
    • Journal of Information Science Theory and Practice
    • /
    • 제10권spc호
    • /
    • pp.143-153
    • /
    • 2022
  • With the development of networks and the increase in the number of network devices, the number of cyber attacks targeting them is also increasing. Since these cyber-attacks aim to steal important information and destroy systems, it is necessary to minimize social and economic damage through early detection and rapid response. Many studies using machine learning (ML) and artificial intelligence (AI) have been conducted, among which payload learning is one of the most intuitive and effective methods to detect malicious behavior. In this study, we propose a preprocessing method to maximize the performance of the model when learning the payload in term units. The proposed method constructs a high-quality learning data set by eliminating unnecessary noise (stopwords) and preserving important features in consideration of the machine language and natural language characteristics of the packet payload. Our method consists of three steps: Preserving significant special characters, Generating a stopword list, and Class label refinement. By processing packets of various and complex structures based on these three processes, it is possible to make high-quality training data that can be helpful to build high-performance ML/AI models for security monitoring. We prove the effectiveness of the proposed method by comparing the performance of the AI model to which the proposed method is applied and not. Forthermore, by evaluating the performance of the AI model applied proposed method in the real-world Security Operating Center (SOC) environment with live network traffic, we demonstrate the applicability of the our method to the real environment.