• 제목/요약/키워드: Cyber intelligence

검색결과 247건 처리시간 0.027초

공격키워드 사전 및 TF-IDF를 적용한 침입탐지 정탐률 향상 연구 (A Study on Improving Precision Rate in Security Events Using Cyber Attack Dictionary and TF-IDF)

  • 김종관;김명수
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.9-19
    • /
    • 2022
  • 최근, 디지털전환의 확대로 사이버공격의 위협에 더욱 더 노출되고 있으며, 각 기관 및 기업은 공격이 유입되는 것을 막기 위해 시그니처 기반의 침입차단시스템을 네트워크 가장 앞단에 운영중에 있다. 그러나, 관련된 ICT시스템에 적절한 서비스를 제공하기 위해 엄격한 차단규칙을 적용할 수 없어 많은 오이벤트가 발생되고, 운영효율이 저하되고 있다. 따라서, 공격탐지 정확도 향상을 위하여 인공지능을 이용한 많은 연구과제가 수행되고 있다. 대부분의 논문은 정해진 연구용 데이터셋을 이용하여 수행하였지만, 실제 네트워크에서는 연구용 학습데이터셋과는 다른 로그를 이용해야만 하기 때문에 실제 시스템에서는 사용사례는 많지 않다. 본 논문에서는 실제 시스템에서 수집한 보안이벤트 로그에 대하여 주요 공격키워드를 분류하고, 주요 키워드별로 가중치를 부과, TF-IDF를 이용하여 유사도 검사를 수행후 실제 공격여부를 판단하는 기법에 대하여 제안하고자 한다.

관리자에게 경고 알림을 보낸 후 트래픽 측정을 기준으로 RDDoS 공격을 방어하는 시스템 설계 (Designing a system to defend against RDDoS attacks based on traffic measurement criteria after sending warning alerts to administrators)

  • 차연수;김완태
    • 디지털산업정보학회논문지
    • /
    • 제20권1호
    • /
    • pp.109-118
    • /
    • 2024
  • Recently, a social issue has arisen involving RDDoS attacks following the sending of threatening emails to security administrators of companies and institutions. According to a report published by the Korea Internet & Security Agency and the Ministry of Science and ICT, survey results indicate that DDoS attacks are increasing. However, the top response in the survey highlighted the difficulty in countering DDoS attacks due to issues related to security personnel and costs. In responding to DDoS attacks, administrators typically detect anomalies through traffic monitoring, utilizing security equipment and programs to identify and block attacks. They also respond by employing DDoS mitigation solutions offered by external security firms. However, a challenge arises from the initial failure in early response to DDoS attacks, leading to frequent use of detection and mitigation measures. This issue, compounded by increased costs, poses a problem in effectively countering DDoS attacks. In this paper, we propose a system that creates detection rules, periodically collects traffic using mail detection and IDS, notifies administrators when rules match, and Based on predefined threshold, we use IPS to block traffic or DDoS mitigation. In the absence of DDoS mitigation, the system sends urgent notifications to administrators and suggests that you apply for and use of a cyber shelter or DDoS mitigation. Based on this, the implementation showed that network traffic was reduced from 400 Mbps to 100 Mbps, enabling DDoS response. Additionally, due to the time and expense involved in modifying detection and blocking rules, it is anticipated that future research could address cost-saving through reduced usage of DDoS mitigation by utilizing artificial intelligence for rule creation and modification, or by generating rules in new ways.

A study on the usage intention of AI(artificial intelligence) speaker

  • Kwon, Soon-Hong;Lim, Yang-Whan;Kim, Hyun-Jeong
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.199-206
    • /
    • 2020
  • 본 연구에서는 소비자가 인공지능 스피커를 사용하고자 하는 의도에 영향을 미치는 요인을 제품에 대한 가치 지각과 제품 필요성 지각을 중심으로 연구하였다. 소비자의 제품에 대한 가치 지각에 영향을 미치는 요인으로 편익과 비용을 구분하였고, 정보기술 제품이라는 특성을 반영하여 제품에 대한 유용성 지각을 포함시켰다. 실증 연구결과, 인공지능 스피커 제품에 대한 소비자의 편익 지각과 유용성 지각은 가치 지각과 필요성 지각에 각각 정적(+)으로 영향을 미쳤고, 필요성 지각은 가치 지각에 정적(+)으로 유의한 영향을 미쳤으며, 필요성 지각과 가치 지각은 각각 사용 의도에 정적(+)으로 유의한 영향을 미쳤다. 그렇지만, 소비자가 지각하는 비용은 가치 지각에 유의한 영향을 미치지 않았다.

윈드캐슬: 밭담(1.5m)의 자연지능에 의한 태풍 제어 II (Wind Castle: Typhoon Control by the Natural Intelligence of Batdam(1.5m) II)

  • 이문호;김정수
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권3호
    • /
    • pp.113-119
    • /
    • 2020
  • 본 논문은 50m/s 태풍에 밭담이 안 무너지는 이유를 연돌효과(Stack Effect)의 순환(Circulation)에 의해 증명했고 이에 따른 봄, 여름, 가을, 겨울이 농작물과의 상관관계를 추적했다. 외담으로 쌓은 밭담은 밭에 쌓아놓으면 등속직선운동과 같은 관성을 가져 아무리 강하게 부는 바람에도 버텨 나가면서 윈드캐슬 3rd Layer 역할을 22,000km 걸쳐 해내는 Magic Wall이다. 밭담이 1.5미터, 오름은 밭담의 200배, 한라산은 밭담의 1,300배인 이유와 특성함수의 공진에 대해 분석했다. 본 논문은 자연 기후변화에 적응하여 밭담을 쌓아 계절 특성에 맞는 농사를 짓는 밭담의 높이, 중성대의 높이를 유도하고 자연지능 제어 관계를 설계했다.

ASP와 SQL을 연동한 사이버닥터의 지능형 전자진료차트와 데이터처리 (Intelligence Type Electronic Medical Examination Chart and Data Treatment of Cyber Doctor to Interconnect ASP and SQL)

  • 김석수
    • 디지털콘텐츠학회 논문지
    • /
    • 제4권1호
    • /
    • pp.57-66
    • /
    • 2003
  • 본 논문에서는 인터넷 기반에서의 3자(환자, 의사, 약사)간의 상호대화형 원격진료 시스템 구현으로서, 효율적인 진료와 빠른 처리를 위한 전자진료차트 및 자료처리에 관한 내용을 제시하고 있다. 즉, 고가형 시스템, 비호환성 등 기존 원격진료시스템의 문제점을 해결한 저가형이면서, 누구나 참여할 수 있는 웹상에서의 시공간을 초월한 on-line 및 off-line 겸용모드의 지능형 원격진료시스템이다. 데이터베이스는 IIS 4.0 웹서버상에서 ASP와 SQL을 연동한 구현하여 효율적인 자료처리를 위한 시스템 통합과 환자와 의사간의 on-line 상담, 그리고 off-line상에서의 진료와 환자가 지정한 약사로의 처방전 전송 및 조제, 그리고 진료데이터의 저장 및 검색으로 인한 반영구적인 진료데이터저장, 환자 및 의사의 본 진료데이터를 이용한 보다 정확한 진료 및 처방등이 가능하다.

  • PDF

위키의 교육적 활용 활성화 방안 (A Study on Educational Utilization of Wiki and Activation Plans)

  • 김길모;김성식;이인숙;강성국
    • 컴퓨터교육학회논문지
    • /
    • 제13권2호
    • /
    • pp.25-34
    • /
    • 2010
  • 인터넷은 오늘날 개방 참여 공유 협력의 웹 2.0(web 2.0)이라는 새로운 패러다임으로 나타나고 있다. 웹 2.0의 환경은 정보이용자들이 능동적으로 정보 제작 과정에 참여하도록 허락하고 다른 사람들과 상호 의사소통하며 지식을 생성하는 등 이전과는 사뭇 다른 형태의 웹 환경을 가능하게 한다. 집단지성(Collective Intelligence), 대중의 지혜(The Wisdom of Crowds)의 힘을 보여주고 있는 위키는 웹 2.0의 가치를 가장 잘 나타내는 기술로 위키의 교육적 활용을 위한 잠재력 또한 주목받고 있다. 따라서 본 연구에서는 위키 서비스를 제공하는 다양한 프로그램이나 서비스들을 조사 분석하고, 위키 이용자들의 특성과 활용 현황에 대한 탐색을 토대로 위키의 교육적 활용 가능성을 탐색하였다. 그리고 이를 바탕으로 위키 학습 모델을 제안하고 이 모델을 적용한 구체적인 수업방법을 제공하고 에듀넷이나 사이버가정학습에서 위키를 활용할 수 있는 방안을 제시하였다.

  • PDF

북한 인공지능 기술의 군사화와 우리 군의 대응 무기체계 발전방향 연구 (A Study on the Militarization of Artificial Intelligence Technology in North Korea and the Development Direction of Corresponding Weapon System in South Korea)

  • 김민혁
    • 한국IT서비스학회지
    • /
    • 제20권1호
    • /
    • pp.29-40
    • /
    • 2021
  • North Korea's science and technology policies are being pursued under strong leadership and control by the central government. In particular, a large part of the research and development of science and technology related to the Fourth Industrial Revolution in North Korea is controlled and absorbed by the defense organizations under the national defense-oriented policy framework, among which North Korea is making national efforts to develop advanced technologies in artificial intelligence and actively utilize them in the military affairs. The future weapon system based on AI will have superior performance and destructive power that is different from modern weapons systems, which is likely to change the paradigm of the future battlefield, so a thorough analysis and prediction of the level of AI militarization technology, the direction of development, and AI-based weapons system in North Korea is needed. In addition, research and development of South Korea's corresponding weapon systems and military science and technology are strongly required as soon as possible. Therefore, in this paper, we will analyze the level of AI technology, the direction of AI militarization, and the AI-based weapons system in North Korea, and discuss the AI military technology and corresponding weapon systems that South Korea military must research and develop to counter the North Korea's. The next study will discuss the analysis of AI militarization technologies not only in North Korea but also in neighboring countries in Northeast Asia such as China and Russia, as well as AI weapon systems by battlefield function, detailed core technologies, and research and development measures.

컨테이너 기술을 활용한 엣지 컴퓨팅 환경 어플리케이션 무결성 보호에 대한 연구 (A Study on Integrity Protection of Edge Computing Application Based on Container Technology)

  • 이창훈;신영주
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1205-1214
    • /
    • 2021
  • 엣지 컴퓨팅(Edge Computing)은 인공지능(AI)을 데이터 소스와 근접한 환경에서 수행함으로써 IoT/CPS 기기를 클라우드에 통합하는데 발생하는 네트워크 대역폭 소모로 인한 비용 문제와 전송 지연 등의 문제 해결의 방안으로 주목받고 있다. 엣지 컴퓨팅 기기는 실 세계에 위치하여 인공지능 구현 기술을 구동 가능한 수준의 향상된 연산과 네트워크 연결을 제공하므로, 인적/물적 피해를 발생할 수 있는 사이버 테러에 악용되지 않도록 어플리케이션 무결성에 대한 고려가 필요하다. 본 논문에서는 인공지능 구현 시 활용되는 파이썬(python) 과 같이 변조에 취약한 스크립트 언어로 구현된 엣지 컴퓨팅 어플리케이션을 컨테이너 이미지로 구성 후 전자서명을 하여 무결성을 보호하는 기법을 제안한다. 제안하는 기법은 오픈소스 컨테이너 기술에서 제공하는 무결성 보호기술 (Docker Contents Trust)를 기반으로하며, 엣지 컴퓨팅 기기에서 허용된 컨테이너만 구동 가능하도록 컨테이너 서명 정보에 대한 화이트리스트와 Docker Client를 개선하여 적용하는 기법을 제시한다.

4차산업혁명을 준비하는 교육 (Education for 4th Industrial Revolution)

  • 박재환;안지영
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권5호
    • /
    • pp.885-892
    • /
    • 2018
  • 18세기 1차 산업혁명 이후로부터 여러 차례에 걸쳐 혁명적 산업 변화가 이루어졌다. 4차 산업혁명은 지능과 정보가 융합된 형태로 전개되는 새로운 형태의 산업혁명이다. 사회, 문화, 경제, 교육 시스템은 접속과 경험이라는 커다란 주제 안에서 전개될 것으로 예상된다. 4차 산업혁명의 특징적 요소인 지능적 기계화의 흐름 속에서, 인간과 기계의 분업화라는 관점은 반드시 필요하다. 도구에 관한 것은 기계와 인공지능에게 맡기고 인간은 본질적인 문제를 바라보아야 한다. 4차 산업혁명의 패러다임과 기술발전의 흐름 속에서 교육의 관점은 근본적으로 변화되어야 한다. 암기력을 기반으로 하는 소유의 개념이 아닌, 접속과 활용의 능력을 길러주는 교육으로 나아가야 한다. 로봇과 인공지능이 많은 부분을 담당할 수 있으므로 인간은 기계가 할 수 없는 토론, 협업, 의사소통, 감성, 예술성이라는 영역에 주목할 필요가 있다. 4차 산업혁명은 인간과 기술의 융합, 인문학과 과학기술의 융합이다. 융합적 교육과 독서가 중요하다.

인공지능 기반 침해분석 도구 활용에 관한 연구 (A Study on the Utilization of Artificial Intelligence-Based Infringement Analysis Tools)

  • 양환석
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.3-8
    • /
    • 2024
  • 최근 몇 년 동안 사이버 위협의 수와 복잡성이 증가하고 있다. 이러한 위협은 개인 소유 장치를 업무에 사용하는 것의 위험성을 증가시킨다. 이 연구는 인공지능을 활용한 침해분석 도구의 활용 방안에 대해 다루고 있다. 이를 위해 자동화된 분석 프로세스를 통해 분석자의 업무 부담을 줄이고 분석 효율을 향상시키는 인공지능 기반 침해분석 도구를 개발하고 활용 가능성을 제안하였다. 이를 통해, 분석자는 더욱 중요한 업무에 집중할 수 있다. 본 논문에서는 인공지능 기반 침해분석 도구의 개발과 활용 가능성을 제시하는 것이다. 이를 통해 침해분석 분야의 새로운 연구 방향을 제시하고, 자동화 도구의 성능, 적용 범위, 사용 편의성을 향상시켜 조직이 효과적으로 사이버 공격에 대응할 수 있도록 하는 것이 필요하다는 것을 제시하였다. 연구 방법으로는 인공지능 기술을 활용하여 침해분석 도구를 개발하고, 이를 통해 다양한 활용 사례를 연구하였다. 또한, 자동화 도구의 성능, 적용 범위, 사용 편의성을 평가하고, 침해 사고의 예측 및 예방, 자동 대응을 위한 연구도 진행하였다. 본 연구는 인공지능 기반 침해분석 도구의 개발과 활용을 위한 기초가 될 것으로 이를 통해 효과적으로 사이버 공격에 대응 방안을 실험을 통해 확인할 수 있었다.