• 제목/요약/키워드: Attack behavior analysis

검색결과 94건 처리시간 0.023초

무선 센서 네트워크에서 행위 기반 공격 탐지를 위한 감시 노드의 연결성과 일반 노드의 커버리지 분석 (Analysis of the Connectivity of Monitoring Nodes and the Coverage of Normal Nodes for Behavior-based Attack Detection in Wireless Sensor Networks)

  • 정균락
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권12호
    • /
    • pp.27-34
    • /
    • 2013
  • 무선 센서 네트워크에서 센서들은 획득한 정보를 관리 노드로 전달하기 위해 서로 통신을 해야 하므로 공격에 취약한데 쓰레기 패킷 주입 같은 공격은 기존의 암호화 같은 방식을 사용해서는 퇴치하기 어렵다. 그래서 행위 기반 탐지가 대두되었는데 특정 감시 노드들이 이웃한 일반 노드의 통신을 감청하여 불법적인 패킷을 탐지하게 된다. 감시 노드들은 일반 노드들에 비해 더 많은 에너지를 사용하기 때문에 최소의 감시 노드들로 전체 또는 최대한 넓은 범위의 네트워크를 커버하는 것이 필요하다. 감시 노드는 일반 노드 중에서 선택될 수도 있고 일반 노드와 서로 다른 종류일 수도 있다. 본 연구에서는 서로 다른 종류의 감시 노드와 일반 노드가 배치되었을 때 커버되는 일반 노드의 수가 최대가 되도록 주어진 수의 감시 노드를 선택하는 알고리즘을 개발하고, 감시 노드의 수와 전송 범위가 감시 노드의 연결 비율과 일반 노드의 커버리지에 어떤 영향을 미치는 지 실험을 통해 비교하였다.

염해-내구성 설계 변수에 변동성에 따른 확률론적 보수비용 산정 분석 (Probabilistic Analysis of Repairing Cost Considering Random Variables of Durability Design Parameters for Chloride Attack)

  • 이한승;권성준
    • 한국구조물진단유지관리공학회 논문집
    • /
    • 제22권1호
    • /
    • pp.32-39
    • /
    • 2018
  • 염해에 따라 발생하는 보수시기와 보수로 유지되는 내구수명은 보수비용 평가에 매우 중요한 요소이다. 일반적으로 사용하는 결정론적 보수비용 평가는 사용기간의 연장에 따라 계단식으로 증가하게 되며, 보수로 인해 변동되는 내구수명의 변화를 고려하지 못한다. 본 연구에서는 확률론적인 보수시기 및 비용을 평가하기 위해, 염해에 노출된 콘크리트 교각을 선정하였다. 두 가지 배합과 염화물에 노출된 외부 환경조건을 고려하여 염화물 거동을 평가하였으며, 도출된 내구수명과 수명에 대한 확률변수를 변화시키면서 보수시기 및 비용 변화를 분석하였다. 변동계수의 변화에 따른 보수회수는 큰 차이가 발생하지 않았으나, 초기의 내구수명 연장이 구조물의 보수시기 및 비용에 큰 영향을 미치고 있었다. 또한 확률론적 보수비용 산정 모델은 결정론적 모델과 다르게 연속적인 보수비용이 평가되므로 목표내구수명에 따라 보수회수를 감소시킬 수 있는 효과적인 기법임을 규명되었다.

실시간으로 악성 스크립트를 탐지하는 기술 (The Real-Time Detection of the Malicious JavaScript)

  • 추현록;정종훈;김환국
    • 인터넷정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.51-59
    • /
    • 2015
  • 자바 스크립트는 정적인 HTML 문서에 동적인 기능을 제공하기 위해 자주 사용되는 언어이며, 최근에 HTML5 표준이 발표됨으로써 더욱더 관심 받고 있다. 이렇게 자바 스크립트의 중요도가 커짐에 따라, 자바 스크립트를 사용하는 공격( DDos 공격, 개인 정보 유출 등 )이 더욱 더 위협적으로 다가오고 있다. 이 악성 자바 스크립트는 흔적을 남기지 않기 때문에, 자바 스크립트 코드만으로 악성유무를 판단해야 하며, 실제 악성 행위가 브라우저에서 자바 스크립트가 실행될 때 발생되기 때문에, 실시간으로 그 행위를 분석해야만 한다. 이러한 이유로 본 논문은 위 요구사항을 만족하는 분석 엔진을 소개하려 한다. 이 분석 엔진은 시그니쳐 기반의 정적 분석으로 스크립트 코드의 악성을 탐지하고, 행위 기반의 동적 분석으로 스크립트의 행위를 분석하여 악성을 판별하는 실시간 분석 기술이다.

북한의 대남 사이버공격 양상과 행태 : 사이버파워와 강압이론을 통한 분석 (North Korea's Cyber Attack Patterns and Behaviors : An Analysis Based on Cyber Power and Coercion Theory)

  • 윤태영;우정민
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.117-128
    • /
    • 2018
  • 본 논문은 주요 국제정치이론을 바탕으로 2009년 들어 지속되어온 북한의 사이버 상에서 대남공격 행태를 분석하여 한국의 정책적 대응방안을 제시하는 것이 목적이다. 이를 위해 본 논문은 국제안보학계에서 최근 주목받는 '사이버파워'의 행동영역과 특성 및 '강압의 역동성' 모델을 적용하였다. 북한의 사이버공격 유형은 권력기반 잠식, 지도자 리더십 공격과 음해, 군사작전 방해, 사회불안과 혼란유도 유형으로 분류된다. 사이버파워 유형과 수단 면에서 북한의 GPS 교란, 국방부 서버해킹, EMP 등은 보복 위협성이 강한 하드파워이고, 사이버머니 현금화, 렌섬웨어 등은 소프트웨어를 볼모로 거액의 돈을 강탈하거나 요구하는 점에서 설득 유인의 행동 영역에서 힘으로 분석된다. 북한의 사이버공격은 2차 핵실험을 기점으로 현실적 제재에 따른 탈출구적 성격을 갖는다. 한국은 북한의 공세적 사이버파워가 방법과 능력에서 변화하고 있음을 명확히 인식하고, 북한의 행동이 이득보다 감당할 수 없는 손실이 훨씬 더 클 것이라는 결과를 갖게끔 만드는 것이 중요하다. 이를 위해서는 사이버심리전, EMP공격 대비, 해킹보안의 전문성 강화 등 제도적 보완과 신설을 통해 공격과 방어가 동시에 이루어지는 사이버보안과 역량을 강화할 필요가 있다.

  • PDF

텍스트마이닝을 이용한 정보보호 연구동향 분석 (Research Trends Analysis of Information Security using Text Mining)

  • 김태경;김창식
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.19-25
    • /
    • 2018
  • With the development of IT technology, various services such as artificial intelligence and autonomous vehicles are being introduced, and many changes are taking place in our lives. However, if secure security is not provided, it will cause many risks, so the information security becomes more important. In this paper, we analyzed the research trends of main themes of information security over time. In order to conduct the research, 'Information Security' was searched in the Web of Science database. Using the abstracts of theses published from 1991 to 2016, we derived main research topics through topic modeling and time series regression analysis. The topic modeling results showed that the research topics were Information technology, system access, attack, threat, risk management, network type, security management, security awareness, certification level, information protection organization, security policy, access control, personal information, security investment, computing environment, investment cost, system structure, authentication method, user behavior, encryption. The time series regression results indicated that all the topics were hot topics.

A surface chemical analysis strategy for the microstructural changes in a CuAgZrCr alloy cast under oxidation conditions

  • Ernesto G. Maffia;Mercedes Munoz;Pablo A. Fetsis;Carmen I. Cabello;Delia Gazzoli;Aldo A. Rubert
    • Advances in materials Research
    • /
    • 제13권2호
    • /
    • pp.141-151
    • /
    • 2024
  • The aim of this work was to determine the behavior of alloy elements and compounds formed during solidification in the manufacturing process of the CuAgZrCr alloy under an oxidizing environment. Bulk and surface analysis techniques, such as Scanning Electron Microscopy (SEM), X-ray Photoelectron Spectroscopy (XPS), Raman and X-ray diffraction (XRD) were used to characterize the phases obtained in the solidification process. In order to focus the analysis on the on grain boundary interface, partial removal of the matrix phase by acid attack was performed. The compositional differences obtained by SEM-EDX, Raman and XPS on post-manufacturing materials allowed us to conclude that the composition of grain boundaries of the alloy is directly influenced by the oxidizing environment of alloy manufacturing.

모바일 봇넷 탐지를 위한 HMM과 SVM 기법의 비교 (Comparison of HMM and SVM schemes in detecting mobile Botnet)

  • 최병하;조경산
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권4호
    • /
    • pp.81-90
    • /
    • 2014
  • 스마트폰 같은 모바일 장치의 대중적 보급과 발전으로 인해 PC 기반의 악성코드가 모바일 기반으로 빠르게 이동하고 있다. 특히 봇넷은 PC에서의 강력한 악성행위와 피해를 모바일 장치에서 재생산하며 새로운 기법을 추가하고 있다. 기존 PC 기반의 봇넷과 달리 모바일 봇넷은 동시에 다양한 공격 경로의 탐지가 어려워 네트워크 기반보다는 호스트 기반의 탐지 기법이 주를 이루고 있다. 본 논문에서는 호스트 기반 기법의 한계를 극복하기 위하여 네트워크 기반으로 모바일 봇넷을 탐지하는 HMM과 SVM을 적용한 2 가지 기법을 비교한다. 기계학습에 많이 사용되는 시계열 데이터와 단위시간 데이터를 추출하여 두 기법에 적용하여, 실제 봇넷이 설치된 환경의 트래픽 검증 분석을 통해 이들 데이터에 따른 두 기법의 탐지율과 탐지 특성을 제시한다.

Unethical Network Attack Detection and Prevention using Fuzzy based Decision System in Mobile Ad-hoc Networks

  • Thanuja, R.;Umamakeswari, A.
    • Journal of Electrical Engineering and Technology
    • /
    • 제13권5호
    • /
    • pp.2086-2098
    • /
    • 2018
  • Security plays a vital role and is the key challenge in Mobile Ad-hoc Networks (MANET). Infrastructure-less nature of MANET makes it arduous to envisage the genre of topology. Due to its inexhaustible access, information disseminated by roaming nodes to other nodes is susceptible to many hazardous attacks. Intrusion Detection and Prevention System (IDPS) is undoubtedly a defense structure to address threats in MANET. Many IDPS methods have been developed to ascertain the exceptional behavior in these networks. Key issue in such IDPS is lack of fast self-organized learning engine that facilitates comprehensive situation awareness for optimum decision making. Proposed "Intelligent Behavioral Hybridized Intrusion Detection and Prevention System (IBH_IDPS)" is built with computational intelligence to detect complex multistage attacks making the system robust and reliable. The System comprises of an Intelligent Client Agent and a Smart Server empowered with fuzzy inference rule-based service engine to ensure confidentiality and integrity of network. Distributed Intelligent Client Agents incorporated with centralized Smart Server makes it capable of analyzing and categorizing unethical incidents appropriately through unsupervised learning mechanism. Experimental analysis proves the proposed model is highly attack resistant, reliable and secure on devices and shows promising gains with assured delivery ratio, low end-to-end delay compared to existing approach.

Experimental analysis of the aerodynamic characteristics of a rectangular 5:1 cylinder using POD

  • Cardenas-Rondon, Juan A.;Ogueta-Gutierrez, Mikel;Franchini, Sebastian;Gomez-Ortega, Omar
    • Wind and Structures
    • /
    • 제34권1호
    • /
    • pp.29-42
    • /
    • 2022
  • Following the BARC initiative, wind tunnel measurements have been performed on a 5:1 rectangular cylinder. Pressure distribution has been measured in several sections, checking the two-dimensionality of the flow around the model. Mean values compare well with previous data. These measurements have been processed using the standard Proper Orthogonal Decomposition (POD) and the snapshot POD to obtain phase-resolved cycles. This decomposition has been used to analyze the characteristics of the flow around the cylinder, in particular, the behavior of the recirculation bubble in the upper/lower surfaces. The effect of the angle of attack, the turbulence intensity and the Reynolds number has been studied. First and second modes extracted from POD have been found to be related to the reattachment of the flow in the upper surface. Increasing the angle of attack is related to a delay in the reattachment position, while an increase in turbulence intensity makes the reattachment point to move towards the windward face.

ELK 스택과 Sysmon을 활용한 공급망 공격 탐지 기법 (Supply chain attack detection technology using ELK stack and Sysmon)

  • 신현창;오명호;공승준;김종민
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.13-18
    • /
    • 2022
  • IT 기술의 급속한 발전과 함께 기존 산업과의 융합을 통해 4차 산업혁명 기술을 기반으로 프로세스의 간소화 및 생산성을 높일 수 있는 스마트 제조가 증가하고 있으며, 이와 비례하여 공급망 공격에 대한 보안위협도 증가하고 있다. 공급망 공격의 경우 사전 탐지가 힘들고 피해 규모가 매우 크다는 점 때문에 차세대 보안 위협으로 부상하고 있으며 이에 따른 탐지 기법에 대한 연구가 필요하다. 따라서 본 논문에서는 오픈소스 기반 분석 솔루션인 ELK Stack과 Sysmon을 통해 다중 환경에서 실시간으로 로그를 수집, 저장, 분석 및 시각화하여 공급망 공격에 대한 이상 행위 등의 정보를 도출하여 효율적인 탐지 기법을 제공하고자 한다.