• 제목/요약/키워드: Attack behavior analysis

검색결과 94건 처리시간 0.028초

CPN을 이용한 Honeypot 모델 설계 (Honeypot Model Analysis using CPN)

  • 현병기;구경옥;조도은;조용환
    • 한국통신학회논문지
    • /
    • 제28권5B호
    • /
    • pp.489-499
    • /
    • 2003
  • 본 논문은 CPN(Colored Petri Nets)을 이용한 Honypot 모델의 설계 및 구현에 관한 것이다. 제안된 Honeypot 모델은 해커의 침입을 능동적으로 유도하고 침입을 탐지 및 행동패턴의 파악을 위해 보안커널 모듈과 유도된 해커의 활동을 위한 가상 모듈로 구성되어 있으며, CPN을 이용한 모델과 기존의 Denning 모델 및 Shieh 모델과 비교 분석하였다. 본 논문에서 제안된 CPN을 이용한 Honeypot 모델은 침입패턴의 특성에 대한 분류가 가능하고, 침입패턴의 모델링과 패턴매칭 과정의 모델링이 가능하며. 다중 호스트를 통한 DDoS 공격의 탐지가 가능하고, 마지막으로 침입패턴의 분석을 위한 학습모델의 기반 제공이 가능하다.

Bayesian Rules Based Optimal Defense Strategies for Clustered WSNs

  • Zhou, Weiwei;Yu, Bin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.5819-5840
    • /
    • 2018
  • Considering the topology of hierarchical tree structure, each cluster in WSNs is faced with various attacks launched by malicious nodes, which include network eavesdropping, channel interference and data tampering. The existing intrusion detection algorithm does not take into consideration the resource constraints of cluster heads and sensor nodes. Due to application requirements, sensor nodes in WSNs are deployed with approximately uncorrelated security weights. In our study, a novel and versatile intrusion detection system (IDS) for the optimal defense strategy is primarily introduced. Given the flexibility that wireless communication provides, it is unreasonable to expect malicious nodes will demonstrate a fixed behavior over time. Instead, malicious nodes can dynamically update the attack strategy in response to the IDS in each game stage. Thus, a multi-stage intrusion detection game (MIDG) based on Bayesian rules is proposed. In order to formulate the solution of MIDG, an in-depth analysis on the Bayesian equilibrium is performed iteratively. Depending on the MIDG theoretical analysis, the optimal behaviors of rational attackers and defenders are derived and calculated accurately. The numerical experimental results validate the effectiveness and robustness of the proposed scheme.

파일 DNA 기반의 변종 악성코드 탐지를 위한 유사도 비교에 관한 연구 (A Study on Similarity Comparison for File DNA-Based Metamorphic Malware Detection)

  • 장은겸;이상준;이중인
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.85-94
    • /
    • 2014
  • 본 논문에서는 사용자 시스템이 악성 프로그램에 의해 피해를 입은 후 시그니처나 보안 패치가 나오기 전에 피해를 최소화하기 위한 방법으로 파일 DNA 기반의 행위 패턴 분석을 통한 탐지 기법을 연구하였다. 기존의 네트워크 기반의 패킷 탐지기법과 프로세스 기반 탐지 기법의 단점을 보완하여 제로데이 공격을 방어하고 오탐지를 최소화하기 위해 파일 DNA 기반 탐지기법을 적용하였다. 파일 DNA 기반 탐지기법은 악성코드의 비정상 행위를 네트워크 관련 행위와 프로세스 관련 행위로 나누어 정의하였다. 사용자 시스템에서 작동되는 프로세스의 중요한 행위와 네트워크 행위를 정해진 조건에 의해 검사 및 차단하며, 프로세스 행위, 네트워크 행위들이 조합된 파일 DNA를 기반하여 악성코드의 행위 패턴의 유사도를 분석하여 위험경고 및 차단을 통한 대응 기법을 연구하였다.

장기재령 FA 콘크리트에 대한 염화물 거동 및 확률론적 염해 내구수명 평가 (Evaluation of Chloride Behavior and Service Life in Long-Term Aged FA Concrete through Probabilistic Analysis)

  • 윤용식;권성준
    • 한국건설순환자원학회논문집
    • /
    • 제8권3호
    • /
    • pp.276-285
    • /
    • 2020
  • 본 연구에서는 3가지 수준의 물-결합재 비를 고려한 OPC 및 FA 콘크리트를 대상으로 재령 1,095일에 촉진 염화물 확산 시험을 수행하였다. Tang's method 및 ASTM C 1202에 준하여 촉진 염화물 확산계수 및 통과 전하량을 평가하였으며 시간의 존적으로 개선되는 염화물 확산 거동을 고찰하였다. FA 배합에서는 포졸란 반응에 의해 뛰어난 염해저항성능을 나내었는데, 통과 전하량 평가 결과에 따르면 FA 콘크리트는 재령 1,095일에 "Low" 등급에서 "Very low" 등급으로 감소하였으나, OPC 배합의 경우 "Moderate" 등급에서 "Low" 등급으로 감소하였다. 염해 내구수명 해석 시 사용되는 설계변수를 정규분포 함수로 가정한 후, MCS를 기반으로 각 배합의 내구수명을 확률론적 해석 방법으로 평가하였다. FA 콘크리트에서는 OPC 콘크리트 대비 시간의 증가에 따른 내구적 파괴확률의 증가가 낮게 나타났는데 이는 FA 콘크리트의 시간의존성지수가 OPC 배합 대비 최대 3.2배 높기 때문이다. 또한 목표 내구적 파괴확률을 10%로 설정하였기 때문에 확률론적 해석에 의한 내구수명이 결정론적 해석에 의한 내구수명보다 낮게 평가되었다. 다양한 환경 하의 실태조사 및 실내 시험을 통해 각 구조물에 적합한 목표 내구적 파괴확률을 설정한다면 더욱 경제적인 내구성능 설계가 가능해지리라 사료된다.

산업 제어 시스템 보안을 위한 패킷 분석 기반 비정상행위 탐지 시스템 구현 (Implementation of abnormal behavior detection system based packet analysis for industrial control system security)

  • 김현석;박동규
    • 한국산학기술학회논문지
    • /
    • 제19권4호
    • /
    • pp.47-56
    • /
    • 2018
  • 가스, 전력, 수처리, 원자력, 교통 관제 시스템 등과 같은 국가적 규모의 산업 제어 시스템은 점차 발전하는 정보통신기술에 따라 점차 개방된 네트워크와 공개된 표준 프로토콜을 사용하고 있다. 개방된 네트워크와 공개된 표준 프로토콜을 사용하고 있기 때문에 사이버 공격에 대한 빈도는 점점 증가하고 있는 추세이지만 이에 관련한 후속조치는 매우 부족한 실정이다. 따라서 산업 제어 시스템을 위한 보안 솔루션의 적용은 매우 중요하다. 하지만 실제의 시스템에 보안 솔루션을 적용하는 것은 산업 제어 시스템의 특성 때문에 사실상 불가능하고 기존 시스템에 영향을 주지 않고 공격의 발생 유무를 탐지할 수 있는 보안 시스템이 필수적이다. 따라서 본 논문에서는 산업 제어 시스템에 영향을 주지 않고 비정상행위를 탐지하는 패킷 분석 기반의 침입 탐지 시스템을 제안하고 제안한 침입 탐지 시스템을 실제의 환경을 재현한 산업 제어 시스템 테스트 베드에 적용함으로써 신뢰성 있는 데이터를 기반으로 제안한 시스템의 효율성을 검증한다.

음악치료 프로그램이 ADHD 성향 아동의 문제행동 개선과 사회적 기술향상에 미치는 효과 (The Effects of Music Therapy Program on Problem Behaviors and Social Skills Children with ADHD)

  • 신지혜;윤덕순
    • 한국보육지원학회지
    • /
    • 제7권2호
    • /
    • pp.137-158
    • /
    • 2011
  • 본 연구에서는 학교생활에 적응하지 못하는 ADHD 아동에게 음악치료를 통해 문제행동을 개선시켜 사회기술향상 효과를 알아보았다. J시에 소재한 B초등학교에 재학 중인 1,2학년 중대상으로 K-CBCL로 부모의 동의를 얻은 아동 총 15명을 실험집단 7명과 통제집단 8명으로 임으로 무선배정 하였다. 음악치료 실시 전과 후에 ADHD 아동의 문제행동과 사회기술향상을 알아보기 위해 부모용 한국판 아동 청소년 행동평가 척도(K-CBCL; Child Behavior Checklist-Korean)와 사회기술평가 척도(Social Skills Rating System; SSRS), 교사용 또래의 사회적 수용도를 실시하였다. 음악치료에 참가한 실험집단의 ADHD 아동은 문제행동의 공격성, 주의집중력과 사회적 기술의 협동성, 자기주장, 자기통제에서 유의한 효과를 보였고 사회적 기술의 책임감과 자기 수용도는 유의한차이가 없었다. 그러나 사회적 기술의 책임감과 자기 수용도는 효과가 나타나지 않았으나 통제집단보다 실험집단에서 점수가 높게 나타났음을 확인할 수 있었는데 이는 장기간의 실험을 실시하면 긍정적인 효과를 얻을 것이라 본다.

메타버스 플랫폼 Roblox 포렌식을 통한 아티팩트 분석 (Metaverse Artifact Analysis through the Roblox Platform Forensics)

  • 최이슬;조정은;이은빈;김학경;김성민
    • 융합보안논문지
    • /
    • 제23권3호
    • /
    • pp.37-47
    • /
    • 2023
  • 코로나19로 인한 비대면 환경 수요 증가와 블록체인, NFT 등 기술의 발전으로 메타버스의 성장이 가속화되고 있다. 그러나 다양한 메타버스 플랫폼의 등장으로 사용자가 증가함에 따라, 메타버스 내에서 랜섬웨어 공격, 저작권 침해, 성범죄 등 범죄 사례가 발생하고 있다. 이로 인해 메타버스 시스템 내에서 디지털 증거로 활용 가능한 아티팩트의 필요성이 높아지고 있다. 그러나 메타버스 솔루션에 대한 표준화된 포렌식 절차가 부재하며, 메타버스 포렌식을 위한 아티팩트에 대해서도 알려진 정보가 없다. 또한, 보안성 평가 및 포렌식 분석 뿐만 아니라 관련 제도나 가이드라인 역시 미비하여 포렌식에 어려움이 있다. 이에 본 논문은 대표적 메타버스 게임 솔루션인 Roblox에 대한 동적 분석을 통해 사용자의 행위 분석 및 타임라인 분석에 활용 가능한 아티팩트를 제시한다. 메모리 포렌식 및 로그 분석으로 파악한 아티팩트 간 연계를 통해 메타버스 범죄 시나리오에서의 활용 가능성을 제시하고, 현행 법률 및 규정에 대한 검토를 통해 제도적 미비점을 분석하여 개선 방안을 제언한다.

삼각 Ballute이 부착된 발사체의 수치적 공력해석 연구 (Numerical Study on the Aerodynamic Behavior of a Projectile with a Triangular Ballute)

  • 양영록;정성기;박지혁;안성호;김병수;조태환
    • 한국군사과학기술학회지
    • /
    • 제12권6호
    • /
    • pp.808-814
    • /
    • 2009
  • Numerical flow-filed computations have been conducted around a projectile with a triangular ballute at Mach numbers of 0.3 ~ 0.9 and angles of attack of $0^{\circ}\;{\sim}\;30^{\circ}$. The expansion shape of a triangular ballute has been determined from both the manufacturing dimensions and the wind tunnel test results. It has been assumed that the shape does not alter after the ballute has been expanded completely. The computed results showed a good agreement with the wind tunnel test results. A sensitivity analysis on the aerodynamic coefficients has been performed to evaluate the quantitative effects on the flight performance. Trajectory simulation results were also in good agreement with the flight test results.

비트코인에 대한 안정성 확보를 위한 문제점 분석 (Problem Analysis to Secure Stability of Bitcoin)

  • 최희식;조양현
    • 디지털산업정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.1-9
    • /
    • 2017
  • Recently, Bitcoin which is digital currency and cryptocurrency is getting worldwide attention since Bitcoin has an ability to replace legal tender unlike other existing cyber currency. Especially, most Bitcoin trading is done between two traders such as P2P method and it does not require a third-party to make sure reliability and it records every transaction details, so it is more transparent then traditional financial trade, so the number of users is increasing. However, Bitcoin, which has been recognized for transparency, confidentiality and stability among traders has recently been threatened by illegal transactions such as money laundering and the attack on the exchange. These threats to Bitcoin are becoming social problems. At first, it seems that most of the digital currency is difficult to get hacked due to the Blockchain technology. However, threats such as digital money leaks by user account hacking and paralyzing the servers are increasing. In this paper, it will examine the features of the Bitcoin and the threatening elements to secure marketability of digital currency such as Bitcoin and receive more interest from public in domestic. The paper will examine the problems of Blockchain technology on speculative transactions and fraudulent behavior by analyzing the problems of Bitcoin transaction. Lastly, it will propose ways to make transparent and secure digital currency transactions.

A Distributed Decision-Making Mechanism for Wireless P2P Networks

  • Wu, Xu;He, Jingsha;Xu, Fei;Zhang, Xi
    • Journal of Communications and Networks
    • /
    • 제11권4호
    • /
    • pp.359-367
    • /
    • 2009
  • Trust-based solutions provide some form of payment to peers to encourage good behavior. The problem with trust management systems is that they require prior knowledge to work. In other words, peers are vulnerable to attack if they do not have knowledge or correct knowledge of other peers in a trust management system. Therefore, considering only trust is inadequate when a decision is made to identify the best set of peers to utilize. In order to solve the problem, we propose a distributed decision-making mechanism for wireless peer-to-peer (P2P) networks based on game theory and relevant trust mechanisms in which we incorporate the element of trust and risk into a single model. The main idea of our mechanism is to use utility function to express the relationship between benefits and costs of peers, and then make the decision based on expected utility as well as risk attitude in a fully distributed fashion. The unique feature of our mechanism is that it not only helps a peer to select its partners, but also mitigates vulnerabilities in trust-based mechanisms. Through analysis and experiments, we believe our approach is useful for peers to make the decision regarding who to interact with. In addition, it is also a good starting point for exploring tradeoffs among risk, trust and utility.