• 제목/요약/키워드: Cyber Incidents

검색결과 91건 처리시간 0.022초

사이버테러에 대한 해킹공격 분석과 전조 현상 분석 (A Study of Analysis of Hacking Attacks on Cyber Terrorism and Prognostic Analysis of Phenomena)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.123-126
    • /
    • 2013
  • 시스템 접근제어는 인프라 운용시 관리자와 사용자에 대한 권한을 명확하게 구분해 주는 용어다. 지금도 빈번하게 일어나고 있는 각종 IT 사고들이 발생하고 있으며 이러한 사고에 대한 사태를 막기 위해 접근제어가 필요하다. 본 연구에서는 해커에가 중요시설 인프라 장비에 침입을 하여도 Copy 명령어등 위험한 명령어에 대해 제한을 걸어 사전에 공격을 차단하며 내부 관리자 실수로 인한 사고 발생도 명령어를 제한을 걸어 사전에 위험을 차단 할 수 있다. 또한 내부 관리자 실수 및 해킹 사건이 발생을 하여도 명령어 로그 및 접근 이력 분석을 통해 사후에도 증거 자료로 활용 할 수 있는 기술에 대해 기술한다.

  • PDF

A Novel Transfer Learning-Based Algorithm for Detecting Violence Images

  • Meng, Yuyan;Yuan, Deyu;Su, Shaofan;Ming, Yang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권6호
    • /
    • pp.1818-1832
    • /
    • 2022
  • Violence in the Internet era poses a new challenge to the current counter-riot work, and according to research and analysis, most of the violent incidents occurring are related to the dissemination of violence images. The use of the popular deep learning neural network to automatically analyze the massive amount of images on the Internet has become one of the important tools in the current counter-violence work. This paper focuses on the use of transfer learning techniques and the introduction of an attention mechanism to the residual network (ResNet) model for the classification and identification of violence images. Firstly, the feature elements of the violence images are identified and a targeted dataset is constructed; secondly, due to the small number of positive samples of violence images, pre-training and attention mechanisms are introduced to suggest improvements to the traditional residual network; finally, the improved model is trained and tested on the constructed dedicated dataset. The research results show that the improved network model can quickly and accurately identify violence images with an average accuracy rate of 92.20%, thus effectively reducing the cost of manual identification and providing decision support for combating rebel organization activities.

시뮬레이션 환경하에서 인터넷 게임 사고 대응시스템모델 연구 (A Study on the Emergency Response System for Internet game event with simulation circumstance)

  • 신승중;최운호
    • 한국게임학회 논문지
    • /
    • 제5권1호
    • /
    • pp.41-44
    • /
    • 2005
  • 본 논문에서는 인터넷환경에서 증가하는 인터넷게임의 바이러스/웜의 공격에 의한 침해사고 발생시 정의되어야 할 정보와 이를 활용한 대량 트래픽을 발생시키는 탐지하는 방안을 제안하였다. 이에 따라 인터넷 게임 사고대응시스템에서의 자동화된 역추적 방안에 대한 설계와 기능에 대한 개념을 제시한다.

  • PDF

부합성 분석을 통한 정보보안 평가지표 개발 (A Development of Evaluation Indicators for Information Security by Means of the Coincidence Analyses)

  • 이영규;김상훈
    • 한국IT서비스학회지
    • /
    • 제7권3호
    • /
    • pp.175-198
    • /
    • 2008
  • The wide spread of the Internet has become a momentum to promote informatization, and thus individuals, organizations, and government bodies are competitively participating in this kind of new wave. Informatization enables us not only to circulate and utilize information without any limitation but also to maximize users' benefits and convenience. On the other hand, it brings about negative effects-security incidents such as cyber terror, Internet fraud and technology leakage, etc. Evaluation on security level should precede over all the others in order to minimize damage by security incidents since it diagnoses current status on security as it is and can be used as a guideline for appropriate security management. In this study, evaluation domains, items and indicators of information security to evaluate information security are theoretically developed on the basis of critically reviewing the major existing research. And then the coincidence level(content validity, ease and reliability of evaluation) of each evaluation indicators are empirically analyzed through performing the field study of 83 information security experts.

The Integrated Cyber SRM(Security Risk Monitoring) System Based on the Patterns of Cyber Security Charts

  • Lee, Gang-Soo;Jung, Hyun Mi
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권11호
    • /
    • pp.99-107
    • /
    • 2019
  • 사이버 보안을 위한 활동인 '위험관리(Risk management)'와 '보안관제(security monitoring)' 업무는 미래에 발생할 보안 위협에 대비하고 보안 사고를 최소화 하는 활동이라는 점에서 깊은 상관관계를 가지고 있다. 또한 위험관리와 보안관제 분야 모두 관리자에게 시각적으로 그 정보자산에 대한 위협을 보여주는 패턴 모델을 적용하는 것이 효과적이다. 검증받은 패턴모델로는 전통적인 품질관리 분야에서 오랫동안 사용되어온 '관리도'(control chart)모델이 존재하지만 정보시스템의 사이버 위험관리와 보안관제에서의 활용은 부족하다. 이에 본 논문에서는 위험관리와 보안관제 시스템을 통합한 사이버 SRM(Security Risk Monitoring)시스템을 설계하였다. SRM은 '관리도'의 패턴을 이용한 '보안대책' (security control)의 적용 전략을 제시한다. 보안대책은 기존의 표준화된 보안대책 집합인 ISMS, NIST SP 800-53, CC를 통합적으로 적용하였다. 이를 활용하여 2014~2018년 까지 4년간 우리나라사이버위기 경보동향을 분석하였고 이는 향후 보다 유연한 보안대책 수립을 가능하게 한다.

원자력발전소 사이버보안 훈련을 위한 HIL(Hardware In the Loop) System 개발 (Development of Hardware In the Loop System for Cyber Security Training in Nuclear Power Plants)

  • 송재구;이정운;이철권;이찬영;신진수;황인구;최종균
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.867-875
    • /
    • 2019
  • 원자력을 포함한 산업제어시스템에 대한 사이버보안 사건이 증가함에 따라 기술적 보안 조치와 더불어 사이버보안교육 훈련 및 사이버 비상사건 대응 훈련이 요구되고 있다. 대상 설비를 운영 관리하는 담당자들에게 효과적인 사이버보안 인식 및 교육 훈련을 위해서는 센서 수준에서부터 발전소 운영 상태까지 사이버공격으로 인한 영향 분석이 가능한 훈련용 시스템이 요구된다. 이에 본 논문에서는 원자력 운영 상태를 모사하는 발전소 시뮬레이션과 특정 계통의 시뮬레이션 및 물리장치를 포함하는 원자력발전소 사이버보안 훈련용 HIL 시스템을 개발하였다. 이를 통해 계통담당자 및 사이버보안조직을 대상으로 하는 기술적 훈련, 사이버보안 조직 및 비상사건대응 조직을 대상으로 하는 특화된 사이버보안 훈련을 지원하고자 한다.

시간의 흐름에 따른 청소년 사이버범죄 가해경험 영향요인의 변화에 대한 연구 (Trend Analysis of the Factors of Cyber Crime Offences Among Adolescents)

  • 신지희;홍명기;황의갑
    • 인터넷정보학회논문지
    • /
    • 제23권2호
    • /
    • pp.87-95
    • /
    • 2022
  • 인터넷이 보급화되면서 우리의 일상에 용이함을 주고 있음과 동시에 사이버범죄와 같은 부정적인 측면도 발생하고 있는 실정이다. 최근 들어 청소년의 사이버범죄 수법이 교묘해지고 흉포해지며 그 심각성이 매우 크다는 것을 알려주는 사건들이 발생하고 있다. 그동안 다양한 선행연구가 있었으나 시간의 흐름에 따른 사이버범죄 영향요인의 변화에 주목한 연구는 찾아보기 쉽지 않다. 본 연구에서는 시간의 흐름에 따라 청소년 사이버범죄 가해경험에 영향을 주는 요인들이 사회구조 변화에 영향을 받아 어떻게 변화되어 왔는지에 대해 살펴보았다. 분석결과, 사회학습요인 중 정의와 접촉이 시간이 지나도 지속적으로 가해경험을 유발하는 요인으로서 통계적으로 유의미한 영향을 주는 것으로 나타났다. 분석결과를 토대로 시대와 상황에 맞는 청소년 사이버범죄 예방 및 대응책에 대한 논의는 물론 후속연구에 대한 시사점을 논하였다.

그래프 기반 이기종 위협정보 분석기술 연구 (A Study on Graph-Based Heterogeneous Threat Intelligence Analysis Technology)

  • 이예은;이태진
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.417-430
    • /
    • 2024
  • 현대 기술의 발전과 인터넷의 보급이 확대되면서 사이버 위협도 증가하고 있다. 이러한 위협에 효과적으로 대응하기 위해 CTI(Cyber Threat Intelligence)의 활용에 대한 중요성이 커지고 있다. 이러한 CTI는 과거의 사이버 위협 데이터에 기반하여 새로운 위협에 대한 정보를 제공하지만, 데이터의 복잡성과 공격 패턴의 변화 등 다양한 요인으로 인해 분석의 어려움을 겪고 있다. 이러한 문제를 해결하기 위해, 본 연구는 다차원적 관계를 포괄적으로 나타낼 수 있는 그래프 데이터의 활용하고자 한다. 구체적으로는 악성코드 데이터를 대상으로 이기종 그래프를 구축하고, metapath2vec의 노드 임베딩 방법을 활용하여 사이버 공격 그룹을 더 효과적으로 식별하고자 한다. 결론적으로 토폴로지 정보를 기존 악성코드 데이터에 추가로 활용하였을 때 탐지성능에 미치는 영향을 분석함으로써, 사이버 보안 분야에 새로운 실질적 적용 가능성을 제시하며, CTI 분석의 한계를 극복하는 데 기여하고자 한다.

Study on Real-time Cooperation Protect System Against Hacking Attacks of WiBro Service

  • Park, Dea-Woo
    • Journal of information and communication convergence engineering
    • /
    • 제9권4호
    • /
    • pp.353-357
    • /
    • 2011
  • U.S. Obama government is submit a motion to consider cyber attacks on State as a war. 7.7DDoS attack in Korea in 2009 and 3.4 DDoS attacks 2011, the country can be considered about cyber attacks. China hackers access a third country, bypassing South Korea IP by hacking the e-commerce sites with fake account, that incident was damaging finance. In this paper, for WiBro service, DDoS attacks, hackers, security incidents and vulnerabilities to the analysis. From hacker's attack, WiBro service's prognostic relevance by analyzing symptoms and attacks, in real time, Divide Red, Orange, Yellow, Green belonging to the risk rating. For hackers to create a blacklist, to defend against attacks in real-time air-conditioning system is the study of security. WiBro networks for incident tracking and detection after the packets through the national incident response should contribute to the development of technology.

사이버위협정보 공유 활성화를 위한 관리적·기술적 개선모델 연구 (A Study on the Improvement Model for Invigorating Cyber Threat Information Sharing)

  • 윤오준;조창섭;박정근;서형준;신용태
    • 융합보안논문지
    • /
    • 제16권4호
    • /
    • pp.25-34
    • /
    • 2016
  • 정부 주요인사의 스마트폰을 대상으로 한 해킹과 인터넷뱅킹 보안소프트웨어 제작업체의 내부 전산망 장악시도 및 방글라데시 중앙은행의 계좌 이체 등에서 보듯이 최근의 사이버공격은 국내외는 물론 공공과 민간영역을 구분하지 않고 동시다발적으로 발생하고 있다. 이에 본 논문에서는 이러한 사이버위협에 대처하기 위한 관계기관간의 사이버위협정보 공유 필요성을 제기하면서 법 제도 미흡, 통합된 정보시스템 미비, 민 관의 공동 협의기구 부재 등 현실태를 지적하였다. 이를 해결하기 위해 정보공유 가이드라인 제정 등 법 제도 개선, 국가정보공유센터 설립 및 통합정보시스템 구축 운영, 사이버위협정보 수집 분석 검증 등 전 과정 자동처리기술 개발, 민 관 합동 정보공유협의체 구성 등 사이버위협 정보공유 활성화를 위한 관리적 기술적 개선모델을 제시함으로써 사이버위협을 사전 차단하고 사이버공격 발생 시에도 피해의 확산을 방지하고자 한다.