• 제목/요약/키워드: Attack behavior analysis

검색결과 93건 처리시간 0.028초

다중서열정렬의 유사도 매칭을 이용한 순서기반 침입탐지 (Sequence based Intrusion Detection using Similarity Matching of the Multiple Sequence Alignments)

  • 김용민
    • 정보보호학회논문지
    • /
    • 제16권1호
    • /
    • pp.115-122
    • /
    • 2006
  • 대부분의 침입탐지 방법은 알려진 침입 정보를 축적하고 임의의 행위 데이터에 대해 침입 여부를 결정하는 오용행위 탐지의 방법에 기반하고 있다. 그러나 생성된 공격행위 패턴은 새로운 공격 및 변형된 공격행위에 대응하는 방법에 어려움이 있다. 현실적으로 비정상행위 탐지기법의 높은 오탐을 고려하면, 대용량 순서기반 침입패턴은 알려진 공격에 대한 탐지와 함께 침입패턴의 유사도를 측정하는 방법의 보완을 통해 변형된 공격 및 새로운 공격에 대한 탐지의 가능성을 높이는 대책이 요구된다. 본 논문에서는 순서기반 침입패턴의 유사성 매칭을 위해 다중서열정렬 기법을 적용하는 방법을 제안한다. 그 기법은 침입패턴 서열의 통계적 분석을 가능하게 하고 구현이 용이하며, 서열 크기의 변경에 따라 공격에 대한 탐지 경보 및 오탐의 수를 줄이는 결과를 보였다.

전기차 무선 충전 시스템에서 실시간 탐지를 위한 지능형 Bluetooth 침입 탐지 시스템 연구 (An Intelligent Bluetooth Intrusion Detection System for the Real Time Detection in Electric Vehicle Charging System)

  • 윤영훈;김대운;최정안;강승호
    • 융합보안논문지
    • /
    • 제20권5호
    • /
    • pp.11-17
    • /
    • 2020
  • IoT의 핵심 요소 기술 중 하나인 Bluetooth를 전기차 무선 충전 시스템에 사용하는 경우가 늘어나면서 이에 대한 보안 문제가 큰 이슈로 부각되고 있다. 무선 통신 기술인 Bluetooth에 보안을 강화하기 위한 다양한 기술적 노력이 있어 왔지만 여전히 다양한 공격 방법이 존재한다. 본 논문은 Bluetooth 시스템을 대상으로 대표적인 2가지 공격 방법을 지능적으로 탐지하기 위해 잘 알려진 Hidden Markov Model을 이용한 지능형 Bluetooth 침입 탐지 시스템을 제안한다. 제안 방법은 탐지의 정확성 이외에 실시간 탐지가 가능하도록 Bluetooth 전송 계층 프로토코인 H4의 패킷 타입과 전송 방향을 조합하고 이들의 시간상의 전개를 특징으로 사용한다. 데이터 수집 환경을 구성하고 실험을 통해 얻은 데이터를 대상으로 개발한 시스템의 성능을 분석한다.

A Study on Analysis of Malicious Code Behavior Information for Predicting Security Threats in New Environments

  • Choi, Seul-Ki;Lee, Taejin;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1611-1625
    • /
    • 2019
  • The emergence of new technologies and devices brings a new environment in the field of cyber security. It is not easy to predict possible security threats about new environment every time without special criteria. In other words, most malicious codes often reuse malicious code that has occurred in the past, such as bypassing detection from anti-virus or including additional functions. Therefore, we are predicting the security threats that can arise in a new environment based on the history of repeated malicious code. In this paper, we classify and define not only the internal information obtained from malicious code analysis but also the features that occur during infection and attack. We propose a method to predict and manage security threats in new environment by continuously managing and extending.

다층구조확산을 고려한 제설제에 노출된 콘크리트의 염화물 해석 (Analysis for Chloride Penetration in Concrete under Deicing Agent using Multi Layer Diffusion)

  • 서지석;권성준
    • 한국콘텐츠학회논문지
    • /
    • 제16권4호
    • /
    • pp.114-122
    • /
    • 2016
  • 콘크리트는 경제적이며 고내구성 건설재료이지만, 염해에 노출된 경우 매립된 철근의 부식으로 인해 내구성에 대한 문제가 발생한다. 최근 들어 동절기에 제설제가 많이 사용되고 있는데, 제설제의 사용은 콘크리트 표면에 미세균열과 박리를 증가시키고 용해된 제설제는 매립된 철근의 부식을 야기한다. 기존의 염화물 지배방정식인 Fick's 2nd Law의 해석기법은 표면이 열화된 콘크리트의 염해특성을 평가하지 못하므로 이에 대한 고려가 필요하다. 본 연구에서는 콘크리트 다층구조 확산 모델과 시간의존성 염화물 확산을 이용하여 제설제에 노출된 콘크리트의 염화물 해석기법을 제안하였다. 이를 위해 18년 경과된 콘크리트 도로교의 염해실태를 분석하였으며, 역해석을 통하여 표면열화깊이 및 열화된 콘크리트 층의 증가된 염화물 확산성을 평가하였다. 제안된 기법은 30MPa 콘크리트에서 12.5~15.0mm 열화깊이와 2배 증가된 열화층의 염화물 확산성을 나타내었다. 본 해석기법은 표면열화 및 표면 강화 등 2개의 다른 확산성을 가진 콘크리트의 염화물 거동을 평가하는데 효과적으로 적용될 수 있다.

오픈소스 ELK Stack 활용 정보보호 빅데이터 분석을 통한 보안관제 구현 (Security Operation Implementation through Big Data Analysis by Using Open Source ELK Stack)

  • 현정훈;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권1호
    • /
    • pp.181-191
    • /
    • 2018
  • IT발전과 함께 해킹 범죄는 지능화, 정교화 되고 있다. 침해대응에 있어 빅데이터 분석이란 정보보호 시스템에서 발생하는 정상로그 등 전체 로그를 수집, 저장, 분석 및 시각화하여 이상행위와 같은 특이점을 도출하는 것이다. 기존에 간과해왔던 데이터를 포함하는 전수 로그를 활용하여 사이버 침해의 초기단계에서부터 침해에 대한 이상 징후를 탐지 및 대응하고자 한다. 정보보호 시스템과 단말 및 서버 등에서 발생하는 비정형에 가까운 빅데이터를 분석하기 위해서 오픈소스 기술을 사용하였다. ELK Stack 오픈소스를 사용한다는 점은 해당 기관의 자체 인력으로 기업 환경에 최적화된 정보보호 관제 체계를 구축하는 것이다. 고가의 상용 데이터 통합 분석 솔루션에 의존할 필요가 없으며, 자체 인력으로 직접 정보보호 관제 체계를 구현함으로써 침해대응의 기술 노하우 축적이 가능하다.

악성코드 은닉 문서파일 탐지를 위한 이메일 백신 클라우드 시스템 (An Email Vaccine Cloud System for Detecting Malcode-Bearing Documents)

  • 박춘식
    • 한국멀티미디어학회논문지
    • /
    • 제13권5호
    • /
    • pp.754-762
    • /
    • 2010
  • 최근 악성 문서파일이 첨부된 이메일을 특정인에게 발송하여 중요자료를 절취하는 형태의 해킹사고가 지속적으로 발생하고 있다. 이러한 공격에는 공격 성공률 향상과 바이러스 백신의 탐지회피를 위해 주로 제로데이 취약점이 이용되고 있으며, 적절한 사회공학적 기법이 병행되는 것이 일반적이다. 본 논문에서는 조직으로 유입되는 이메일 첨부 문서파일에 대한 행위기반 악성문서 탐지기술이 적용된 이메일 백신 클라우드 시스템을 제안한다. 이메일에 포함된 문서파일을 추출하여 이메일 백신 클라우드 시스템에 전달하면, 백신 클라우드에서 시그니쳐 기반 분석 및 행위기반 분석을 통해 악성코드 포함 여부를 판단 후 악성코드를 제거한다. 행위분석 과정에서 의도하지 않은 실행파일 생성, 프로세스 실행, 레지스트리 엔트리 접근, 인터넷 접속시도 등이 발견되면 악성문서로 판단하게 된다. 본 논문에서 제시된 이메일 백신 클라우드 시스템은 악성문서 첨부 이메일의 유입을 효과적으로 차단함으로써 중요자료 유출 등의 각종 사이버테러 예방에 도움이 될 것으로 기대 된다.

웹 브라우저 기반 악성행위 탐지 시스템(WMDS) 설계 및 구현 (Design and Implementation of Web-browser based Malicious behavior Detection System(WMDS))

  • 이영욱;정동재;전상훈;임채호
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.667-677
    • /
    • 2012
  • 악성코드 유포자들은 웹 어플리케이션 취약점 공격을 이용해 주로 악성코드를 유포한다. 이러한 공격들은 주로 악성링크를 통해 이루어지며, 이를 탐지하고 분석하는 연구가 활발히 이루어지고 있다. 하지만, 현재의 악성링크 탐지 시스템은 대부분 시그니처 기반이어서 난독화 된 악성링크는 탐지가 거의 불가능하고 알려진 취약점은 백신을 통해 공격을 사전에 방지 할 수 있지만 알려지지 않은 취약점 공격은 사전 방지가 불가능한 실정이다. 이러한 한계점을 극복하기 위해 기존의 시그니처 기반 탐지 방법을 지양하고 행위기반 탐지 시스템에 관한 연구가 이루어지고 있다. 하지만 현재 개발된 탐지 시스템은 현실적으로 제약사항이 많아 실제로 활용하기에는 한계가 있다. 본 논문에서는 이와 같은 한계를 극복하고 탐지 효율을 높일 수 있는 새로운 웹 브라우저 기반 악성행위 탐지 시스템인 WMDS (Web-browser based Malicious behavior Detection System)를 소개 하고자 한다.

주행 시뮬레이션을 이용한 차량간 상호작용에 따른 사고발생가능성 분석 (Analysis of Crash Potential by Vehicle Interactions Using Driving Simulations)

  • 김윤종;오철;박수빈;최새로나
    • 한국ITS학회 논문지
    • /
    • 제17권2호
    • /
    • pp.98-112
    • /
    • 2018
  • 공격운전은 상대방 운전자에 대한 공격 의지를 가지고 위협을 가하는 매우 위험한 운전행태이다. 기존 연구의 경우 공격운전자에 대한 주행특성 및 유발요인 등 공격운전자를 초점으로 한 연구가 대부분인 것으로 나타났다. 그러나 공격운전을 안전성 관점에서 분석하기 위해서는 공격운전 가해자와 피해자간의 상호작용에 대한 분석이 필요하다. 따라서 본 연구에서는 Multi-Agent 주행시뮬레이션 환경을 구축하여 공격운전 가해자와 공격운전 피해자간의 차량간격 및 상대속도를 통해 상호작용을 분석하였다. 공격운전 가해자와 피해자의 가감속 패턴을 파악하고 차간거리를 통해 TTC(Time-to-Coillison)를 도출하였다. 또한 도출된 TTC를 EDF(Exponential Decay Function)를 통해 사고발생가능성으로 전환하여 일반운전과 공격운전의 사고발생가능성을 분석하였다. 분석결과, 공격운전 시 일반운전에 비해 사고발생가능성이 높은 것으로 나타났다. 본 연구결과를 통해 공격운전의 위험성을 경고하며, 공격운전 관리방안 수립을 위한 기초연구로 활용될 수 있을 것으로 기대된다.

Nonlinear fluid-structure interaction of bridge deck: CFD analysis and semi-analytical modeling

  • Grinderslev, Christian;Lubek, Mikkel;Zhang, Zili
    • Wind and Structures
    • /
    • 제27권6호
    • /
    • pp.381-397
    • /
    • 2018
  • Nonlinear behavior in fluid-structure interaction (FSI) of bridge decks becomes increasingly significant for modern bridges with increasing spans, larger flexibility and new aerodynamic deck configurations. Better understanding of the nonlinear aeroelasticity of bridge decks and further development of reduced-order nonlinear models for the aeroelastic forces become necessary. In this paper, the amplitude-dependent and neutral angle dependent nonlinearities of the motion-induced loads are further highlighted by series of computational fluid dynamics (CFD) simulations. An effort has been made to investigate a semi-analytical time-domain model of the nonlinear motion induced loads on the deck, which enables nonlinear time domain simulations of the aeroelastic responses of the bridge deck. First, the computational schemes used here are validated through theoretically well-known cases. Then, static aerodynamic coefficients of the Great Belt East Bridge (GBEB) cross section are evaluated at various angles of attack, leading to the so-called nonlinear backbone curves. Flutter derivatives of the bridge are identified by CFD simulations using forced harmonic motion of the cross-section with various frequencies. By varying the amplitude of the forced motion, it is observed that the identified flutter derivatives are amplitude-dependent, especially for $A^*_2$ and $H^*_2$ parameters. Another nonlinear feature is observed from the change of hysteresis loop (between angle of attack and lift/moment) when the neutral angles of the cross-section are changed. Based on the CFD results, a semi-analytical time-domain model for describing the nonlinear motion-induced loads is proposed and calibrated. This model is based on accounting for the delay effect with respect to the nonlinear backbone curve and is established in the state-space form. Reasonable agreement between the results from the semi-analytical model and CFD demonstrates the potential application of the proposed model for nonlinear aeroelastic analysis of bridge decks.

취소 가능한 얼굴 인식을 지원하는 치환 변환 기법에 대한 고찰 (Revisiting Permutation Transformation Scheme for Cancelable Face Recognition)

  • 김군순;강전일;이경희;양대헌
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.37-46
    • /
    • 2006
  • 생체 정보를 사용하는 시스템에 암호학적 단방향 함수를 직접적으로 적용하는 것은 어려운 것으로 알려져 있다. 이러한 문제를 해결하기 위한 한 가지 방법으로써, 치환 변환 기법이 존재한다. 그러나 그 기법에서는 실험을 통한 구체적인 알고리즘이나 변환 기법에 따른 성능 분석을 직접 보여주지 않았다. 이 논문에서는 변환 기법의 인식률을 실험을 통하여 보여줌으로써 기법이 올바르게 동작한다는 사실을 보인다. 또한 실험 결과를 보여주는데 있어서 LDA에 치환 변환 기법을 적용하였다. 반대로 우리는 또한 치환 변환 기법에 반하는 새로운 공격에 대해서 소개하고, 마지막으로 이 문제를 해결할 수 있는 치환 변환 기법의 일반화를 간략히 소개한다.