• 제목/요약/키워드: Behavior-based Detection

검색결과 488건 처리시간 0.023초

레거시 소프트웨어 시스템을 위한 문맥 독립적 행위 기반 실시간 오작동 탐지 기법 (Runtime Fault Detection Method based on Context Insensitive Behavioral Model for Legacy Software Systems)

  • 김순태
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.9-18
    • /
    • 2015
  • 최근에는 스마트폰과 같이 임베디드 형태로 다양한 장소에서 서비스를 제공하는 어플리케이션의 수가 늘어나는 추세이다. 기존의 고정된 장소에서의 실행 환경보다 서비스 실행 중 상태가 동적으로 변할 수 있다는 점으로 인해 실행 중 오작동이 발생할 수 있다. 이 문제를 다루기 위하여 본 연구에서는 레거시 소프트웨어 시스템을 대상으로 메서드 수준의 오작동 탐지 기능의 구축기법을 제안한다. 기존의 문맥 의존적 행위 모델 기반으로 비정상 행위를 탐지하는 방식 메서드 수준의 탐지에 적용 시 거짓 양성의 발생 비율 증가, 모니터링 오버헤드 증가 등의 문제가 발생 가능하다. 이를 향상하기 위해 본 연구에서는 문맥 독립적 행위 모델 기반 오작동 탐지(Context-Insensitive Behavior Model-based Failure Detection, CIBFD) 기법을 제안한다. 사례 연구를 통해 기존 연구 대비 탐지 결과를 비교 분석하고, 어플리케이션 도메인 별 기법의 효용성을 분석한다.

전자무역의 베이지안 네트워크 개선방안에 관한 연구 (A Study on the Improvement of Bayesian networks in e-Trade)

  • 정분도
    • 통상정보연구
    • /
    • 제9권3호
    • /
    • pp.305-320
    • /
    • 2007
  • With expanded use of B2B(between enterprises), B2G(between enterprises and government) and EDI(Electronic Data Interchange), and increased amount of available network information and information protection threat, as it was judged that security can not be perfectly assured only with security technology such as electronic signature/authorization and access control, Bayesian networks have been developed for protection of information. Therefore, this study speculates Bayesian networks system, centering on ERP(Enterprise Resource Planning). The Bayesian networks system is one of the methods to resolve uncertainty in electronic data interchange and is applied to overcome uncertainty of abnormal invasion detection in ERP. Bayesian networks are applied to construct profiling for system call and network data, and simulate against abnormal invasion detection. The host-based abnormal invasion detection system in electronic trade analyses system call, applies Bayesian probability values, and constructs normal behavior profile to detect abnormal behaviors. This study assumes before and after of delivery behavior of the electronic document through Bayesian probability value and expresses before and after of the delivery behavior or events based on Bayesian networks. Therefore, profiling process using Bayesian networks can be applied for abnormal invasion detection based on host and network. In respect to transmission and reception of electronic documents, we need further studies on standards that classify abnormal invasion of various patterns in ERP and evaluate them by Bayesian probability values, and on classification of B2B invasion pattern genealogy to effectively detect deformed abnormal invasion patterns.

  • PDF

보험사기행동모형 개발에 관한 실증적 연구 (An Empirical Study on the Development of Behavior Model of Insurance Fraud)

  • 이명진;김광용
    • 한국IT서비스학회지
    • /
    • 제6권2호
    • /
    • pp.1-18
    • /
    • 2007
  • Many researches have been done in insurance fraud as the amount and frequency of insurance fraud have been increasing continuously. In particular, the development of insurance fraud detection system using large database management techniques including data mining or link analysis based on visual method have been the main research topic in insurance fraud. However, this kinds of detection system were very ineffective to find unintentional insurance fraud happened by accident even though it was so good to find intentional and organized crime insurance fraud. Therefore, this research suggests insurance fraud as an ethical decision making and applies TPB(Theory of Planned Behavior) for the finding of reasons and prevention strategies of unintentional insurance fraud happened by accident. The results of research show that TPB is very appropriate model to explain the behavior of insurance fraud and that insurance agents force to do insurance fraud as affecting perceived behavior control. Therefore, education and pubic relations for insurance fraud are very effective for preventing insurance fraud and developing insurance service industry.

IEC 61850 변전소 네트워크에서의 이상 징후 탐지 연구 (Anomaly Detection for IEC 61850 Substation Network)

  • 임용훈;유형욱;손태식
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.939-946
    • /
    • 2013
  • 본 논문에서는 IEC 61850 기반 자동화 변전소 네트워크에서의 이상 징후 탐지를 위한 MMS/GOOSE 패킷 정상행위 프로파일링 방법을 제안한다. 기존에 주로 사용되고 있는 시그니처(signature) 기반의 보안 솔루션은 제로데이(zero-day) 취약점을 이용한 APT 공격에 취약에 취약할 수밖에 없다. 최근 제어시스템 환경에서의 이상 탐지(anomaly detection) 연구가 이뤄지고 있지만, 아직까지 IEC 61850 변전소 환경에서의 이상 탐지에 대한 연구는 잘 알려져 있지 않다. 제안하는 기법은 MMS/GOOSE 패킷에 대한 3가지 전처리(3-phase preprocessing) 방법과 one-class SVM 알고리즘을 이용한 정상 행위 모델링 방법을 포함한다. 본 논문에서 제시하는 방법은 IEC 61850 변전소 네트워크에 대한 APT 공격 대응 솔루션으로 활용될 것을 기대한다.

HB-DIPM: Human Behavior Analysis-Based Malware Detection and Intrusion Prevention Model in the Future Internet

  • Lee, Jeong Kyu;Moon, Seo Yeon;Park, Jong Hyuk
    • Journal of Information Processing Systems
    • /
    • 제12권3호
    • /
    • pp.489-501
    • /
    • 2016
  • As interest in the Internet increases, related technologies are also quickly progressing. As smart devices become more widely used, interest is growing in words are missing here like "improving the" or "figuring out how to use the" future Internet to resolve the fundamental issues of transmission quality and security. The future Internet is being studied to improve the limits of existing Internet structures and to reflect new requirements. In particular, research on words are missing here like "finding new forms of" or "applying new forms of" or "studying various types of" or "finding ways to provide more" reliable communication to connect the Internet to various services is in demand. In this paper, we analyze the security threats caused by malicious activities in the future Internet and propose a human behavior analysis-based security service model for malware detection and intrusion prevention to provide more reliable communication. Our proposed service model provides high reliability services by responding to security threats by detecting various malware intrusions and protocol authentications based on human behavior.

비정상행위 탐지 알고리즘 구현 및 성능 최적화 방안 (Implementation of abnormal behavior detection Algorithm and Optimizing the performance of Algorithm)

  • 신대철;김홍윤
    • 한국산학기술학회논문지
    • /
    • 제11권11호
    • /
    • pp.4553-4562
    • /
    • 2010
  • 네트워크의 발달과 더불어 보안에 대한 중요성이 부각되면서 많은 침입탐지시스템이 개발되고 있다. 침입에 대한 다양한 침투기법을 미리 파악하여 패턴화시킴으로써 침입을 탐지하는 오용행위탐지와 알려진 침입뿐만 아니라 알려지지 않은 침입이나 비정상행위 탐지를 위한 비정상행위탐지 등이 그것이다. 현재 비정상행위탐지를 위한 통계적 방법 및 비정상적인 행위의 추출과 예측 가능한 패턴 생성을 위한 다양한 알고리즘 등이 연구되고 있다. 본 연구에서는 데이터 마이닝의 클러스터링 및 연관규칙을 사용하여 두 모델에 따른 탐지영역을 분석하여 대규모 네트워크에서의 침입탐지 시스템을 설계하는데 도움을 주고자 한다.

정상 사용자로 위장한 웹 공격 탐지 목적의 사용자 행위 분석 기법 (User Behavior Based Web Attack Detection in the Face of Camouflage)

  • 신민식;권태경
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.365-371
    • /
    • 2021
  • 인터넷 사용자의 급증으로 웹 어플리케이션은 해커의 주요 공격대상이 되고 있다. 웹 공격을 막기 위한 기존의 WAF(Web Application Firewall)는 공격자의 전반적인 행위보다는 HTTP 요청 패킷 하나하나를 탐지 대상으로 하고 있으며, 새로운 유형의 공격에 대해서는 탐지하기 어려운 것으로 알려져 있다. 본 연구에서는 알려지지 않은 패턴의 공격을 탐지하기 위해 기계학습을 활용한 사용자 행위 기반의 웹 공격 탐지 기법을 제안한다. 공격자가 정상적인 사용자인 것처럼 위장할 수 있는 부분을 제외한 영역에 집중하여 사용자 행위 정보를 정의였으며, 벤치마크 데이터셋인 CSIC 2010을 활용하여 웹 공격 탐지 실험을 수행하였다. 실험결과 Decision Forest 알고리즘에서 약 99%의 정확도를 얻었고, 동일한 데이터셋을 활용한 기존 연구와 비교하여 본 논문의 효율성을 증명하였다.

다중서열정렬의 유사도 매칭을 이용한 순서기반 침입탐지 (Sequence based Intrusion Detection using Similarity Matching of the Multiple Sequence Alignments)

  • 김용민
    • 정보보호학회논문지
    • /
    • 제16권1호
    • /
    • pp.115-122
    • /
    • 2006
  • 대부분의 침입탐지 방법은 알려진 침입 정보를 축적하고 임의의 행위 데이터에 대해 침입 여부를 결정하는 오용행위 탐지의 방법에 기반하고 있다. 그러나 생성된 공격행위 패턴은 새로운 공격 및 변형된 공격행위에 대응하는 방법에 어려움이 있다. 현실적으로 비정상행위 탐지기법의 높은 오탐을 고려하면, 대용량 순서기반 침입패턴은 알려진 공격에 대한 탐지와 함께 침입패턴의 유사도를 측정하는 방법의 보완을 통해 변형된 공격 및 새로운 공격에 대한 탐지의 가능성을 높이는 대책이 요구된다. 본 논문에서는 순서기반 침입패턴의 유사성 매칭을 위해 다중서열정렬 기법을 적용하는 방법을 제안한다. 그 기법은 침입패턴 서열의 통계적 분석을 가능하게 하고 구현이 용이하며, 서열 크기의 변경에 따라 공격에 대한 탐지 경보 및 오탐의 수를 줄이는 결과를 보였다.

이상 침입 탐지를 위한 베이지안 네트워크 기반의 정상행위 프로파일링 (Normal Behavior Profiling based on Bayesian Network for Anomaly Intrusion Detection)

  • 차병래;박경우;서재현
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.103-113
    • /
    • 2003
  • 프로그램 행위 침입 탐지 기법은 데몬 프로그램이나 루트 권한으로 실행되는 프로그램이 발생시키는 시스템 호출들을 분석하고 프로파일을 구축하여 침입을 효과적으로 탐지한다 시스템 호출을 이용한 이상 탐지는 단지 그 프로세스가 이상(anomaly)임을 탐지할 뿐 그 프로세스에 의해 영향을 받는 여러 부분에 대해서는 탐지하지 못하는 문제점을 갖는다. 이러한 문제점을 개선하는 방법이 베이지안 확률값 이용하여 여러 프로세스의 시스템 호출간의 관계를 표현하고, 베이지안 네트워크를 이용한 어플리케이션의 행위 프로파일링에 의해 이상 탐지 정보를 제공한다. 본 논문은 여러 침입 탐지 모델들의 문제점들을 극복하면서 이상 침입 탐지를 효율적으로 수행할 수 있는 베이지안 네트워크를 이용한 침입 탐지 방법을 제안한다 행위의 전후 관계를 이용한 정상 행위를 간결하게 프로파일링하며, 변형되거나 새로운 행위에 대해서도 탐지가 가능하다. 제안한 정상행위 프로파일링 기법을 UNM 데이터를 이용하여 시뮬레이션하였다.

  • PDF

국내 보안관제 체계의 현황 및 분석 (Current Status and Analysis of Domestic Security Monitoring Systems)

  • 박시장;박종훈
    • 한국전자통신학회논문지
    • /
    • 제9권2호
    • /
    • pp.261-266
    • /
    • 2014
  • 국내 보안관제센터들의 현황을 검토하였으며, 보안관제 체계의 특징인 패턴기반 보안관제체계와 중앙집중형 보안관제 체계에 대한 분석과 장단점을 분석하였다. 또한 국내 보안관제 체계 발전방안에서는 기존 패턴 기반의 중앙집중형 관제 체계가 가지고 있는 문제점을 개선하기 위해 이상행위 탐지기반의 허니넷과 다크넷을 분석하여 이를 적용한 발전 방안을 기술하였다.