• 제목/요약/키워드: ATTACK SUCCESS

검색결과 94건 처리시간 0.022초

TF-IDF를 이용한 침입탐지이벤트 유효성 검증 기법 (A Validation of Effectiveness for Intrusion Detection Events Using TF-IDF)

  • 김효석;김용민
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1489-1497
    • /
    • 2018
  • 웹 애플리케이션 서비스의 종류가 다양해짐과 동시에 사이버 위협이 급증하여 침입탐지에 대한 연구가 계속되고 있다. 기존의 단일 방어체계에서 다단계 보안으로 진행됨에 따라 대량의 보안이벤트 연관성을 분석하여 명확한 침입에 대해 대응하고 있다. 그러나 대상시스템의 OS, 서비스, 웹 애플리케이션 종류 및 버전을 실시간으로 점검하기 어려운 측면이 있고, 네트워크 기반의 보안장비에서 발생하는 침입탐지 이벤트만으로는 대상지의 취약여부와 공격의 성공여부를 확인 할 수 없는 문제점과 연관성 분석이 되지 않은 위협의 사각지대가 발생할 수 있다. 본 논문에서는 침입탐지이벤트의 유효성을 검증하기 위한 기법을 제안한다. 제안된 기법은 공격에 상응하는 대상시스템의 반응을 사상(mapping)하여 응답트래픽을 추출하고, TF-IDF를 통해 라인(line)기반으로 가중치를 환산하고 높은 수치부터 순차적으로 확인하여 대상시스템의 취약여부와 유효성이 높은 침입탐지이벤트를 검출하였다.

SVM 기반의 효율적인 신분위장기법 탐지 (Efficient Masquerade Detection Based on SVM)

  • 김한성;권영희;차성덕
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.91-104
    • /
    • 2003
  • 다른 사용자의 계정, 디렉터리, 또는 파일을 침해하는 동안 그 사용자인 척 하거나, 컴퓨터 시스템에서 다른 사용자인 것처럼 자신의 신원을 숨기는 사람을 "신분위장자(masquerader)"라고 한다. "신분위장 공격(masquerade attack)"은 가장 심각한 형태의 컴퓨터 오용(misuse)이다. 왜냐하면, 대부분의 경우 여러 가지 방법으로 타인의 패스워드 등을 확보하여 인증절차를 통과한 후이므로 이후에 발생하는 컴퓨터의 오용내지 남용에 대하여 시스템은 정상적으로 탐지, 대응할 수 없는 경우가 대부분이기 때문이다. 신분위장자를 자동적으로 발견하기 위한 노력이 "신분위장기법 탐지 (masquerade detection)"인데 통상 시스템 감사 데이터로부터 만든 정상 사용자 행동의 프로파일에 대한 심각한 위반을 찾아내는 방법을 사용하여 탐지할 수 있다. 1988년 이후 본격적으로 이에 대한 연구들이 있었지만 현재까지 이러한 접근법에 대한 성공은 제한적이었고, 성능 또한 만족스럽지 않았다. 이 연구에서는 SVM(Support Vector Machine)을 이용, 사용자 프로파일을 만들고, 이를 이용한 효과적인 신분위장기법 탐지 시스템을 제안한다. 이용한 효과적인 신분위장기법 탐지 시스템을 제안한다.

파스퇴르의 브랜드 스토리텔링 캠페인 (Pasteur Brand Storytelling Campaign)

  • 이용재
    • 한국콘텐츠학회논문지
    • /
    • 제11권8호
    • /
    • pp.142-149
    • /
    • 2011
  • 본 연구는 국내의 대표적 유가공(乳加功) 기업인 파스퇴르의 유산균 발효유 '쾌변 요구르트'에 대한 스토리텔링 캠페인 사례를 분석하였다. 파스퇴르의 스토리텔링 캠페인은 브랜딩과 포지셔닝 개발에 초점을 두었다. 브랜딩과 포지셔닝은 소비자 관점에서 브랜드전략을 수립하는 브랜드 스튜어드쉽 모델(Brand Stewardship Model;BSM)을 활용하여 설계하였다. BSM 분석결과, '쾌변 요구르트'라는 브랜드 네임이 탄생되었는데 그 배경은 후발주자로써 단기간 동안 소비자 이익을 대변할 수 있어야 한다는 것과 제품의 핵심가치인 '쾌변'을 브랜드화 해야 한다는 것이었다. 파스퇴르는 '쾌변'이라는 신제품의 브랜드명에 대한 부담을 완화하고, 짧은 기간 동안 브랜드 인지도를 확산시키기 위한 포지셔닝을 설정하였다. 최종적으로 결정된 '쾌변 요구르트'의 포지셔닝은 '안 나오면 쳐들어 간다'이다. 그 근거는, 소비자에게 익숙한 멜로디를 상징적으로 표현함으로써, 배변에 좋은 '쾌변'이라는 브랜드 이미지를 강화하는 것이다. 특히, 캠페인 초기 티저광고 형태로 집행된 '안 나오면 쳐들어 간다'는 신제품을 포지셔닝하는데 결정적으로 기여했다. 즉, 파스퇴르 사례는 브랜딩과 포지셔닝 간의 전략적 조합이 스토리텔링 캠페인에서 얼마나 중요한가를 증명했다는 의미에서 연구의 가치가 있다고 하겠다.

OAuth 2.0 프로토콜에서 E-mail을 이용한 사용자 권한 인증 (The Extended Authentication Protocol using E-mail Authentication in OAuth 2.0 Protocol for Secure Granting of User Access)

  • 채철주;최광남;최기석;예용희;신용주
    • 인터넷정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.21-28
    • /
    • 2015
  • 최근 다양한 웹 서비스와 어플리케이션들이 사용자에게 제공되고 있다. 이러한 서비스들은 인증된 사용자에 한해서 서비스를 제공하기 때문에 사용자는 매번 서비스 별로 인증을 수행해야 하는 불편함을 겪고 있다. 이러한 불편함을 해결하기 위해 $3^{rd}$ Party 어플리케이션이 웹 서비스에 대하여 제한된 접근 권한을 얻을 수 있게 해주는 OAuth(Open Authorization) 프로토콜이 등장하게 되었다. 이러한 OAuth 프로토콜은 사용자에게 편리하고 유연한 서비스를 제공한다. 그러나 OAuth 2.0 프로토콜에서는 재전송 공격, 피싱 공격, 위장 공격 취약점이 발생할 수 있다. 그러므로 본 논문에서는 OAuth 2.0 프로토콜의 보안성 향상을 위하여 E-mail인증을 통해 Resource Owner를 인증 후 Access Token 발급을 할 수 있는 방법을 제안한다.

딥뉴럴네트워크에서의 적대적 샘플에 관한 앙상블 방어 연구 (Detecting Adversarial Example Using Ensemble Method on Deep Neural Network)

  • 권현;윤준혁;김준섭;박상준;김용철
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.57-66
    • /
    • 2021
  • 딥뉴럴네트워크는 이미지 인식, 음성 인식, 패턴 인식 등에 좋은 성능을 보여주고 있는 대표적인 딥러닝모델 중에 하나이다. 하지만 이러한 딥뉴럴네트워크는 적대적 샘플을 오인식하는 취약점이 있다. 적대적 샘플은 원본 데이터에 최소한의 노이즈를 추가하여 사람이 보기에는 이상이 없지만 딥뉴럴네트워크가 잘못 인식 하게 하는 샘플을 의미한다. 이러한 적대적 샘플은 딥뉴럴네트워크를 활용하는 자율주행차량이나 의료사업에서 차량 표지판 오인식이나 환자 진단의 오인식을 일으키면 큰 사고가 일어나기 때문에 적대적 샘플 공격에 대한 방어연구가 요구된다. 본 논문에서는 여러 가지 파라미터를 조절하여 적대적 샘플에 대한 앙상블 방어방법을 실험적으로 분석하였다. 적대적 샘플의 생성방법으로 fast gradient sign method, DeepFool method, Carlini & Wanger method을 이용하여 앙상블 방어방법의 성능을 분석하였다. 실험 데이터로 MNIST 데이터셋을 사용하였으며, 머신러닝 라이브러리로는 텐서플로우를 사용하였다. 실험방법의 각 파라미터들로 3가지 적대적 샘플 공격방법, 적정기준선, 모델 수, 랜덤노이즈에 따른 성능을 분석하였다. 실험결과로 앙상블 방어방법은 모델수가 7이고 적정기준선이 1일 때, 적대적 샘플에 대한 탐지 성공률 98.3%이고 원본샘플의 99.2% 정확도를 유지하는 성능을 보였다.

IT 업계 고용 창출을 위한 성공요인에 관한 연구 (Study on the Identification of CSFs for Employment in IT Industry)

  • 성태경
    • 서비스연구
    • /
    • 제6권2호
    • /
    • pp.133-151
    • /
    • 2016
  • 본 연구의 목적은 창조경제의 중심 산업인 IT 업계에서 정보기술의 활용이 고용 창출에 어떠한 영향을 미치고 있는가, 기업의 전략 및 정보기술의 활용과의 연계성은 어떠한가, 그리고 기업의 전략이 정보기술의 활용과 고용 창출에 어떠한 영향을 미치는가를 실증적으로 검증하려는데 있다. 187개의 기업을 대상으로 수집된 자료를 분석한 결과 창조경제 산업계에서 정보기술은 효율, 위협, 기능, 공격, 그리고 통합 모든 차원에서 경쟁력을 제공하여 고용 창출에 기여하고 있는 것으로 밝혀졌다. 기업의 전략이 정보기술의 활용과 고용 창출간의 관계에 미치는 조절 효과는 각 전략에 따라 그 효과가 서로 다른 것으로 판명되어, 경영 전략 수립 과정에서 정보기술의 활용 특성을 신중하게 고려하여야 한다는 점을 시사하고 있다.

신뢰도와 키를 이용한 보안 라우팅 기법에 관한 연구 (A Study on Secure Routing Technique using Trust Value and Key in MANET)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제11권3호
    • /
    • pp.69-77
    • /
    • 2015
  • MANET is composed of only the mobile nodes have a limited transmission range. The dynamic topology by the frequent movement of nodes makes routing difficult and is also cause exposed to security vulnerabilities. In this paper, we propose the security routing technique consisted of mechanism of two steps in order to respond effectively to attack by the modification of the routing information and transmit secure data. The hierarchical structure is used and the authentication node that issues the key of the nodes within each cluster is elected in this proposed method. The authentication node manages key issues and issued information for encrypting the routing information from the source node. The reliability value for each node is managed to routing trust table in order to secure data transmission. In the first step, the route discovery is performed using this after the routing information is encrypted using the key issued by the authentication node. In the second step, the average reliability value of the node in the found path is calculated. And the safety of the data transmission is improved after the average reliability value selects the highest path. The improved performance of the proposed method in this paper was confirmed through comparative experiments with CBSR and SEER. It was confirmed a better performance in the transmission delay, the amount of the control packet, and the packet transmission success ratio.

조작된 선호도에 강건한 협업적 여과 방법 (A Robust Collaborative Filtering against Manipulated Ratings)

  • 김흥남;하인애;조근식
    • 인터넷정보학회논문지
    • /
    • 제10권6호
    • /
    • pp.81-98
    • /
    • 2009
  • 협업적 여과는 추천 시스템을 구축하는데 가장 널리 보급된 정보 여과 기법으로 사용자 각 개인의 관심에 적합한 정보 및 아이템을 추천함으로써 사용자들의 의사 결정에 도움을 준다. 그러나 협업적 여과 기법은 우수한 추천 성능에도 불구하고, 최근에는 실링 공격이라 일컫는 악의적인 목적을 가진 사용자들의 추천 결과 조작에 쉽게 노출될 수 있는 문제가 새로운 이슈로 대두되고 있다. 본 논문에서는 협업적 여과의 실링 공격 문제들을 보완하기 위해, 추천 시스템에서 발생할 수 있는 실링 공격의 유형을 분석하고 악의적인 사용자의 조작된 선호도가 시스템에 미치는 영향을 최소화하기 위한 강건한 신뢰 모델 구축 방법을 제시한다. 그리고 그 모델을 적용하여 신뢰할 수 있는 아이템 추천 및 선호도 예측 방법을 제안한다.

  • PDF

Evolution of PKI Internet Banking in Korea

  • Park, Seungchul
    • International journal of advanced smart convergence
    • /
    • 제8권1호
    • /
    • pp.44-57
    • /
    • 2019
  • Most banks in Korea have provided Internet banking services based on PKI(Public Key Infrastructure) certificates since the early 2000s when Internet banking began in Korea. To support PKI Internet banking, the Korean government backed the electronic signature law and supported the rapid spread of PKI-based Internet banking by regulating the application of PKI certificates to be compulsory in Internet banking until 2015. PKI Internet Banking in Korea has been developed as a pioneer in this field through many challenges and responses until its present success. Korea's PKI banking, which started with soft-token-based closed banking, has responded to various types of cyber attack attempts and promoted the transition to open banking by accepting various criticisms due to lack of compatibility with international standards. In order to improve the convenience and security of PKI Internet banking, various attempts have been made, such as biometric-integrated smartphone-based PKI authentication. In this paper, we primarily aim to share the experience and lessons of PKI banking by analyzing the evolution process of PKI Internet banking in Korea. It also has the purpose of presenting the challenges of Korea's PKI Internet banking and sharing its development vision.

미래 국제 테러 유형과 전망에 관한 연구 (A Study of the Future Terrorism : Its Patterns and Perspectives)

  • 최진태
    • 시큐리티연구
    • /
    • 제15호
    • /
    • pp.337-358
    • /
    • 2008
  • 1941년 일본군의 진주만 공격으로 2,500여명의 군인과 민간인이 희생을 당했다. 반면에 9.11 미 테러로 2,749명의 민간인이 목숨을 잃었다. 9.11 미 테러는 테러로 인한 피해가 전쟁 수준을 넘어설 수 있음은 물론 전통적 개념의 테러가 새로운 개념의 테러로 진화하고 있음을 알려주었다. 특히 테러 수단의 첨단 과학화는 테러 발생의 결과를 심각한 지경에 이르게 하고 있다. 과학기술의 발달로 인해 테러범들은 고성능 무기와 대량살상무기로 무장하고 있다. 테러조직이 테러를 쉽게 자행할 수 있는 환경이 조성되어 있는 것이다. 과학기술의 발달에 따른 무기체계의 정밀화는 테러범들이 테러를 실행하는 과정에서 성공 가능성을 높여주는 원인으로도 작용하고 있다. 테러에 대한 목표의 선정 및 접근이 용이해지고, 테러 사건 자행 후 탈출과정에서 테러범들의 생존성을 높여주게 되었다. 테러조직에게 유리한 환경이 조성되면서 테러 전술은 그들의 목적 달성을 위한 매우 유용한 도구로 인식되기 시작했다. 테러와 테러조직은 끊임없이 진화하고 있으며, 과학화의 산물로 무장하고 있다. 이에 따라 과거에 테러리즘으로부터 인류를 지켜주었던 대테러 전술, 보안절차 등은 새로운 유형의 위협 앞에서는 거의 무용지물이다. 과거의 테러리즘에 대항하여 인류의 평화와 인권을 보호하던 대(對)테러 특공대도 이 새로운 유형의 테러리즘에는 아무런 효과를 거두지 못한다. 대테러 활동 역시 테러의 변화 양상에 효과적으로 대응하기 위해 끊임없이 진화해야 하는 이유가 여기에 있다. 이를 위해서는 테러 미래에 나타날 수 있는 테러 유형에 대한 분석이 필요하다. 본 연구에서는 1968년부터 2006년까지 테러 통계 분석을 통해 가장 위협적인 테러 유형이 무엇이며, 유형별 특징에 대해 살펴보았다. 그리고 미래에 예상되는 테러유형에 대한 도출을 통해 테러에 대한 대응 방향을 제시하고자 한다.

  • PDF