• Title/Summary/Keyword: Attack database

검색결과 97건 처리시간 0.023초

확장 화이트리스트 기법을 이용한 SPIT 대응 프레임워크 (SPIT Prevention Framework using Expanded White List)

  • 배광용;채강석;김영범
    • 대한전자공학회논문지TC
    • /
    • 제47권2호
    • /
    • pp.95-102
    • /
    • 2010
  • 본 논문에서는 실시간 동작 환경인 VoIP에 적용 가능한 SPIT 대응 기법으로서 확장 화이트리스트 기법과 이를 적용한 SPIT 대응 프레임워크를 제안한다. SPIT을 차단하기 위한 연구가 다양하게 진행되고 있지만, SPIT 대응을 위한 기존 기법들은 스패머가 자신의 ID를 바꿔가면서 지속적으로 SPIT을 전송하는 공격에 취약하다. 또한 기존 SPIT 대응 프레임워크들은 프레임워크를 구성하고 있는 모든 SPIT 대응 기법들이 실시간으로 수행되어야 하기 때문에 콜 세션 설립 시간에 지연이 발생한다. 제안 기법은 화이트리스트를 이용한 사회망을 형성하여 화이트리스트의 범위를 확장하지만 전체 데이터베이스를 검색하지 않고 빠르게 그 통과 여부를 결정하는 방법이다. 제안하는 SPIT 대응 프레임워크는 3 단계 구성과 Fast Scoring 시스템을 이용하여 사용자의 직접적인 개입으로 인한 사용자의 불편성과 세션 설립 시간 지연을 최소화한다. 따라서 제안 기법 및 프레임워크는 실시간 동작을 요구하는 VoIP 환경에서 SPIT에 효과적으로 대응할 수 있다.

경량화 에이전트를 이용한 확장성 있는 분산 웜 탐지 및 방지 모델 (A Scalable Distributed Worm Detection and Prevention Model using Lightweight Agent)

  • 박연희;김종욱;이성욱;김철민;우즈만;홍만표
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권5호
    • /
    • pp.517-521
    • /
    • 2008
  • 웜은 사람의 개입 없이 취약점이 존재하는 네트워크 서비스에 대한 공격을 시행하고 사용자가 원치 않는 패킷을 복사 및 전파하는 악성코드이다. 기존의 웜 탐지 기법은 주로 시그너쳐 기반의 방식이 주를 이루었으나 조기탐지의 한계로 인해 최근에는 웜 전파의 행동 특성을 감지하는 방식이 각광 받고 있다. 본 논문에서는 웜 행동 주기와 감염 체인으로 대표되는 웜의 행위적 특성을 탐지하고 대응할 수 있는 분산 웜 탐지 및 방지 방법을 제안하고, 제안된 탐지 및 방지 모델 적용 시 웜의 감염 속도가 감소되는 현상을 시뮬레이션을 통해 증명한다. 제안하는 웜 탐지모델은 규모가 큰 시그너쳐 데이타베이스가 필요하지 않을 뿐더러 컴퓨팅 파워가 비교적 적게 소요되므로, 개인용 컴퓨터 뿐 아니라 유비쿼터스와 모바일 환경과 같이 개별 기기가 낮은 컴퓨팅 파워를 가지는 상황에도 적합하다.

우리나라 외래서비스 이용 당뇨환자의 특성에 따른 당화혈색소(HbA1c)검사 시행률 변이 분석 (The Variation of HbA1c Examination Performance Rates among Diabetic Patients Using Ambulatory Care in South Korea)

  • 홍재석;강희정;김재용
    • 보건행정학회지
    • /
    • 제19권1호
    • /
    • pp.49-61
    • /
    • 2009
  • Background: The appropriate management of diabetes mellitus(DM) can help reduce its relapse and economic burden, but the level of management of DM in Korea is reported to be insufficient. This study aims to identify the management level of DM by figuring out the HbA1c examination performance rate of the diabetics and analyzing the variation according to the characteristic of a diabetic. Methods: This study used the Korean National Health Insurance Database which includes E10-14(ICD-10 code) as a primary or secondary disease as of 2006. Study population is 1,892,062 diabetics excluding 393,784 patients with the first attack of DM in 2006, 33,440 diabetics who died in 2006, and 21,299 patients with DM having no record of ambulatory care among the 2,340,585 DM patients in total. Results: The HbA1c examination performance rate of all DM patients in our country is estimated to be 41.5% as of 2006 and shows variation according to the characteristic of individual DM patients. The highest performance odds was shown by the patients who were below 19 of age, insured for health insurance, attended more than 3 ambulatory care providers, made ambulatory care visits more than 10 times annually, attended a specialized general hospital as their main attending medical institution, had a record of hospitalization or had co-morbidity. Conclusion: This study propose that is necessary to make politic preparations for the appropriate management of diabetes at a national level, and particularly, the patients with advanced age, the ones dependent on Medical Aid, and the ones using hospitals or clinics, whose appropriate management seems vulnerable, demand a careful management.

The development of a ship's network monitoring system using SNMP based on standard IEC 61162-460

  • Wu, Zu-Xin;Rind, Sobia;Yu, Yung-Ho;Cho, Seok-Je
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제40권10호
    • /
    • pp.906-915
    • /
    • 2016
  • In this study, a network monitoring system, including a secure 460-Network and a 460-Gateway, is designed and developed according with the requirements of the IEC (International Electro-Technical Commission) 61162-460 network standard for the safety and security of networks on board ships. At present, internal or external unauthorized access to or malicious attack on a ship's on board systems are possible threats to the safe operation of a ship's network. To secure the ship's network, a 460-Network was designed and implemented by using a 460-Switch, 460-Nodes, and a 460-Gateway that contains firewalls and a DMZ (Demilitarized Zone) with various application servers. In addition, a 460-firewall was used to block all traffic from unauthorized networks. 460-NMS (Network Monitoring System) is a network-monitoring software application that was developed by using an simple network management protocol (SNMP) SharpNet library with the .Net 4.5 framework and a backhand SQLite database management system, which is used to manage network information. 460-NMS receives network information from a 460-Switch by utilizing SNMP, SNMP Trap, and Syslog. 460-NMS monitors the 460-Network load, traffic flow, current network status, network failure, and unknown devices connected to the network. It notifies the network administrator via alarms, notifications, or warnings in case any network problem occurs. Once developed, 460-NMS was tested both in a laboratory environment and for a real ship network that had been installed by the manufacturer and was confirmed to comply with the IEC 61162-460 requirements. Network safety and security issues onboard ships could be solved by designing a secure 460-Network along with a 460-Gateway and by constantly monitoring the 460-Network according to the requirements of the IEC 61162-460 network standard.

비관계형 데이터베이스 환경에서 CNN과 RNN을 활용한 NoSQL 삽입 공격 탐지 모델 (Detection of NoSQL Injection Attack in Non-Relational Database Using Convolutional Neural Network and Recurrent Neural Network)

  • 서정은;문종섭
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.455-464
    • /
    • 2020
  • 데이터 활용의 다양성이 높아짐에 따라 비관계형 데이터베이스 사용이 증가했으며, 이에 대한 NoSQL 삽입 공격 또한 증가했다. 전통적으로 NoSQL 삽입 공격을 탐지하기 위해 규칙 기반 탐지 방법론이 제안돼왔으나, 이 방식은 규칙의 범위를 벗어나 발생하는 삽입 공격에의 대응이 어렵다는 한계점이 있다. 이에 본 논문에서는 CNN 알고리즘을 이용해 특징을 추출하고, RNN 알고리즘을 활용해 NoSQL 삽입 공격을 탐지하는 기법을 제시한다. 또한, 실험을 통하여 본 논문에서 제시한 모델이 기존의 지도학습을 이용한 가장 우수한 모델보다 정확도는 10%, 정밀도는 4%, 재현율은 14%, F2-score는 0.082만큼 더 높은 비율로 NoSQL 삽입 공격을 탐지함을 보인다.

블록체인 시스템의 보안성 분석: 암호 화폐에서의 사례 연구 (Security Analysis of Blockchain Systems: Case Study of Cryptocurrencies)

  • 이성범;이부형;명세인;이종혁
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.5-14
    • /
    • 2018
  • 최근 4차 산업혁명으로 인해 사물인터넷 기반의 다양한 기술들이 활발하게 연구되고 있다. 사물인터넷 시대에는 기존 서버-클라이언트 구조의 중앙 집중형 운영보다는 서버에 부하를 줄이고 자율적인 사물간 데이터 통신에 적합한 피어-피어 구조의 분산형 운영방식이 요구 되고 있다. 본 논문에서는 데이터에 대한 무결성과 영속성을 지원하는 새로운 형태의 분산형 데이터베이스 기술인 블록체인에 대해 설명하고, 보안성을 분석한다. 이를 위해 블록체인의 주요한 동작을 합의 과정, 네트워크 통신 과정, 키 관리 과정으로 구분하여 각 과정에서의 가능한 공격과 대응책을 설명한다. 또한 대표적인 암호화폐 플랫폼인 비트코인과 이더리움에서 발생했던 공격들에 대해 기술한다.

제어시스템의 내부자 위협 탐지를 위한 Event Log 타당성 및 중요도 분석에 관한 연구 (A Study on the Analysis of Validity and Importance of Event Log for the Detection of Insider Threats to Control System)

  • 김종민;김동민;이동휘
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.77-85
    • /
    • 2018
  • 제어시스템은 공공 네트워크와의 통신망 융합에 따라 다양한 루트를 통해 정보유출 및 변조 등의 위협이 제어시스템에서도 그대로 나타날 수 있다. 최근 다양한 보안에 대한 이슈와 새로운 공격기법에 의한 침해 사례가 다변화됨에 따라서, 단순히 차단 및 확인 등의 학습을 통해 정보를 데이터베이스화하는 보안 시스템으로는 새로운 형태의 위협에는 대처하기 힘들어지고 있다. 현재 제어시스템에서는 이처럼 외부에서 내부로의 위협에 치중하여 보안 시스템을 운용하고 있으며, 보안 접근 권한을 가진 내부자에 의한 보안위협 탐지에 대해서는 미비한 실정이다. 이에 따라 본 연구에서는 NSA에서 발표한 "Spotting the Adversary with Windows Event Log Monitoring"의 주요 Event Log 목록을 토대로 중요도 분석을 실시하였다. 그 결과 제어시스템에 내부자 위협탐지를 위한 Event Log의 중요도 여부를 알 수 있었으며, 분석결과를 바탕으로 이 분야의 연구에 기여할 수 있을 것으로 판단된다.

  • PDF

제어시스템 위협분석을 위한 Event Log 상관분석에 관한 연구 (A Study on Event Log Correlation Analysis for Control System Threat Analysis)

  • 김종민;김민수;이동휘
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.35-40
    • /
    • 2017
  • 제어시스템은 공공 네트워크와의 통신망 융합에 따라 다양한 루트를 통해 정보유출 및 변조 등의 위협이 제어시스템에서도 그대로 나타날 수 있다. 최근 다양한 보안에 대한 이슈와 새로운 공격기법에 의한 침해 사례가 다변화됨에 따라서, 단순히 차단 및 확인 등의 학습을 통해 정보를 데이터베이스화하는 보안 시스템으로는 새로운 형태의 위협에는 대처하기 힘들어지고 있으며, 보안 접근 권한을 가진 내부자에 의한 보안위협에 대해서도 기존의 보안장비로는 대응하기가 어렵다. 내부자에 의한 위협에 대응하기 위해 내부 시스템에서 실시간으로 발생한 Event Log를 수집하고 분석하여야 한다. 이에 따라 본 연구에서는 제어시스템에서 실시간으로 발생한 Event Log들을 토대로 상관분석을 통해 Event Log간 요소들의 상관관계의 여부를 알 수 있었으며, 분석결과를 바탕으로 이 분야의 연구에 기여할 수 있을 것으로 판단된다.

RFID 그룹증명을 위한 응답손실 감지기법 (A Tag Response Loss Detection Scheme for RFID Group Proof)

  • 함형민
    • 한국콘텐츠학회논문지
    • /
    • 제19권9호
    • /
    • pp.637-645
    • /
    • 2019
  • RFID 그룹증명은 다수의 태그가 동시에 스캔 되었음을 증명하는 요킹증명의 확장이다. 기존의 그룹증명 기법들은 태그응답의 손실을 검증단계에서 감지하는 지연된 태그손실 감지를 지원한다. 그러나 지연된 태그손실 감지는 태그의 손실을 즉각적으로 감지해야 하는 실시간 응용에는 적합하지 못하다. 이 연구에서 나는 태그의 손실을 빠르게 감지하는 새로운 태그응답손실 감지기법인 TRLD(Tag Response Loss Detection)를 제안한다. 제안기법에서 태그는 응답과 함께 시퀀스번호를 전송하며, 리더는 시퀀스번호를 통해 태그를 식별하는 과정 없이 태그응답의 손실을 감지한다. 안전성 분석에서는 메시지 비구별성 실험을 통해, 시퀀스번호가 특정태그와 태그그룹을 구분하려고 시도하는 메시지 분석 공격에 대해 안전하다는 것을 보인다. 효율성 측면에서 제안기법은 어떤 태그의 응답이 손실되었는지 확정하기 위해 기존의 기법보다 더 적은 수의 통신과 데이터베이스 연산을 요구한다.

랜섬웨어 탐지를 위한 효율적인 미끼 파일 배치 방법 (An Efficient Decoy File Placement Method for Detecting Ransomware)

  • 이진우;김용민;이정환;홍지만
    • 스마트미디어저널
    • /
    • 제8권1호
    • /
    • pp.27-34
    • /
    • 2019
  • 악성 코드의 일종인 랜섬웨어는 공격 방법이 다양해지고 복잡해지고 있다. 기존 랜섬웨어가 이메일 또는 특정 사이트를 통해 유포 및 감염시키는 것과 달리 WannaCryptor 같은 신종 랜섬웨어는 PC가 인터넷에 연결만 되어 있어도 데이터를 손상시킬 수 있다. 전 세계적으로 랜섬웨어 피해는 시시각각 발생하고 있고 이에 랜섬웨어를 탐지하고 차단하려는 많은 연구가 진행되고 있다. 기존 랜섬웨어 탐지 관련 연구는 프로세스의 특정 행위를 감시하거나 시그니처 데이터베이스를 활용하여 탐지하기 때문에 기존 랜섬웨어와 다른 동작을 보이는 신종 랜섬웨어가 실행되는 경우에는 탐지하고 차단하는 것이 어려울 수 있다. 따라서 본 논문에서는 기존의 랜섬웨어가 파일시스템에서 파일에 접근하고 동작하는 방식을 분석하여 미끼 파일을 배치하여 랜섬웨어를 탐지하는 방법을 제안한다. 또한, 제안하는 방법으로 랜섬웨어를 탐지하고 차단하는 실험을 진행한다.