• 제목/요약/키워드: Cyber-attack domain

검색결과 19건 처리시간 0.037초

국방 임무 종속성을 고려한 핵심 자산 도출 방안 연구 (A Study on the Assessment of Critical Assets Considering the Dependence of Defense Mission)

  • 김준석;엄익채
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.189-200
    • /
    • 2024
  • 최근 국방 기술의 발전은 인공지능이 탑재된 드론과 같은 첨단 자산의 도입으로 디지털화되고 있다. 이러한 자산들은 산업용 사물 인터넷, 인공지능, 클라우드 컴퓨팅 등의 현대 정보기술과 통합되어 국방 영역의 혁신을 촉진하고 있다. 그러나 해당 기술의 융합이 사이버 위협의 전이 가능성을 증가시키고 있으며, 이는 국방 자산의 취약성을 증가시키는 문제로 대두되고 있다. 현재의 사이버 보안 방법론들이 단일 자산의 취약점에 중점을 두는 반면, 임무 수행을 위해서는 다양한 군사 자산들의 상호 연동이 필요하다. 따라서 본 논문은 이러한 문제를 인식하고, 임무 기반의 자산 관리 및 평가 방법론을 제시한다. 이는 임무 수행에 중요한 자산을 식별하고, 사이버 보안 측면에서의 취약점을 분석하여 국방 부문의 사이버 보안성 강화를 목표로 한다. 본 논문에서는 임무를 수행하기 위한 기능과 자산 간의 연계분석을 통해 임무 종속성을 분류하며, 임무에 영향을 미치는 자산을 식별 및 분류하는 방안을 제안한다. 또한, 공격 시나리오를 통해 핵심 자산 식별 사례연구를 수행했다.

도메인간 보안 정보 공유를 통한 협력 대응 프레임워크 설계 (Design of Collaborative Response Framework Based on the Security Information Sharing in the Inter-domain Environments)

  • 이영석;안개일;김종현
    • 한국정보통신학회논문지
    • /
    • 제15권3호
    • /
    • pp.605-612
    • /
    • 2011
  • 국가 및 공공기관의 정보통신망에 대한 최근의 사이버공격은 날로 지능화 고도화 되어 갈 뿐 아니라 심지어 경쟁상대국이 국가기밀이나 첨단산업기술 절취를 위해 국가차원에서 조직적으로 감행하는 경우도 있어 새로운 국가안보의 위협요소로 대두되고 있다. 이러한 사이버공격에 효율적으로 대응하기 위해서는 기존의 정보보호시스템 운용만으로는 한계가 있어 사이버공격을 실시간 탐지, 분석 대응하는 협력 대응 프레임워크가 그 중요성을 더해가고 있다. 이에 본 논문에서는 사이버 위협 실태와 대응방안에 대한 기술 및 표준화 동향을 살펴보고, 도메인간 보안 정보 공유를 위한 협력 대응 프레임워크를 설계한다. 협력 대응 프레임워크에서 보안 정보 공유 기반 네트워크 위험도 산출 방식을 제안한다. 이를 기반으로 네트워크 위험 상황을 신속하게 탐지하여 보안 정책에 따라 실시간적인 행동을 수행할 수 있도록 하는 것이 가능하다.

사이버 지휘통제 의사결정 지원을 위한 사이버 작전요소 분류 및 방책 평가 방안 연구 (A Study on Cyber Operational Elements Classification and COA Evaluation Method for Cyber Command & Control Decision Making Support)

  • 이동환;윤석준;김국진;오행록;한인성;신동규
    • 인터넷정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.99-113
    • /
    • 2021
  • 최근 육·해·공·우주에 이어 제 5전장 영역으로 사이버공간이 인식되면서 본격적으로 사이버공간을 작전 및 임무 영역으로 보는 활동에 관심이 집중되었다. 또한, 21세기는 4세대 전쟁방식으로 사이버공간을 기반으로 하는 사이버작전이 전개되고 있다. 이러한 환경에서 작전 수행은 지휘관의 의사결정에 따라 성공 여부가 판가름 된다. 따라서 이러한 의사결정의 합리성과 객관성을 높이기 위해서 체계적으로 방책(COA, Course Of Action)을 수립하고 선정하는 과정이 필요하다. 본 연구에서는 사이버작전 수행에 필요한 작전요소들을 분류하는 방안을 통하여 방책을 수립하고, 방책의 정량적 평가가 가능하다는 방향성을 제시하고자 한다. 이를 위해 작전 수행의 방책이 되는 사이버 작전요소 조합(COES, Cyber Operational Elements Set)을 구성하고 표적개발 과정에서 식별한 사이버 작전요소를 육하원칙(5W1H Method)을 기준으로 분류하는 방안을 제시한다. 또한 스턱스넷(STUXNET) 공격 사례에서 활용된 사이버 작전요소들을 제시한 분류 방안을 적용하여 사이버 작전요소 조합(COES)을 구성해 공격 방책들을 수립한다. 마지막으로 수립한 방책의 우선순위를 부여하고 최적의 방책 선정을 위해 방책의 정량적 평가를 수행하였다.

Syn Flooding 탐지를 위한 효과적인 알고리즘 기법 비교 분석 (Comparative Analysis of Effective Algorithm Techniques for the Detection of Syn Flooding Attacks)

  • 김종민;김홍기;이준형
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.73-79
    • /
    • 2023
  • 사이버 위협은 기술의 발전에 따라 진화되고 정교해지고 있으며, DDoS 공격으로 인한 서비스 장애를 발생 이슈들이 증가하고 있다. 최근 DDoS 공격은 특정 서비스나 서버의 도메인 주소에 대량의 트래픽을 유입시켜 서비스 장애를 발생시키는 유형이 많아지고 있다. 본 논문에서는 대역폭 소진 공격의 대표적인 공격 유형인 Syn Flooding 공격의 데이터를 생성 후, 효과적인 공격 탐지를 위해 Random Forest, Decision Tree, Multi-Layer Perceptron, KNN 알고리즘을 사용하여 비교 분석하였고 최적의 알고리즘을 도출하였다. 이 결과를 토대로 Syn Flooding 공격 탐지 정책을 위한 기법으로 효과적인 활용이 가능할 것이다.

안전한 네트워크 구성을 위한 정책기반 보안 프레임워크 (A Policy-based Secure Framework for Constructing Secure Networking)

  • 박상길;장종수;손승원;노봉남
    • 한국통신학회논문지
    • /
    • 제27권8C호
    • /
    • pp.748-757
    • /
    • 2002
  • 인터넷의 지속적인 보급/발전과 인터넷을 이용한 다양한 서비스의 증대를 통해 네트워크를 통한 보안취약점 공격과 정보획득을 위한 사이버테러 시도가 증가하고 있는 추세이다. 이는 침입탐지시스템의 적용환경에도 많은 영향을 끼치게 되었다. 일반적인 네트워크 기반 침입탐지 시스템은 네트워크 디바이스를 통해 유입되는 패킷에 대하여 시그너춰 기반 침입 탐지 모듈을 통하여 침입을 탐지하게 된다. 현재까지의 네트워크상의 정보보호는 주로 보안 호스트, 특정 보안 시스템에 대한 지역적인 정보보호였으나 전세계에 연결된 인터넷 시스템들의 침해에 대한 방어능력이 취약한 상태이다. 특정 도메인에 국한하여 서브 네트워크 상에 적용되었던 보안을 네트워크 전체에 확장시킬 수 있는 보안 메커니즘이 제공되어야 한다. 본 논문에서는 이를 해결하기 위해 DARPA의 과제를 분석하고, 그 분석을 통한 침입탐지관련 기술을 살펴본다. 또한, 상기에 지적한 보안 문제점들을 해결하기 위해 Policy 기반으로 보안집행이 수행되는 정보보호 서비스 구조를 설계하고, 각 모듈별 제공 기능에 대하여 살펴본다. 보안정책의 집행은 AS내의 네트워크 유입지점인 게이트웨이 장치에 설치된 침입탐지시스템을 통해 수행되며, 추가되는 정책정보가 중앙의 보안제어서버를 통하여 실시간으로 반영되어 처리된다. 이를 통하여 관리도메인에 대한 집중적인 보안정책의 설계 및 집행이 수행된다.

SSFNet 환경에서 보안시스템 시뮬레이션을 위한 IDS 모델링 및 구현 (Modeling and Implementation of IDS for Security System simulation using SSFNet)

  • 김용탁;권오준;서동일;김태석
    • 한국시뮬레이션학회논문지
    • /
    • 제15권1호
    • /
    • pp.87-95
    • /
    • 2006
  • 사이버 공격에 대한 새로운 보안시스템의 성능을 검증하기 위해서는 실 네트워크상에서의 검증이 필요하다. 하지만 현실적으로 대규모 분산 네트워크 환경에서의 검증은 어렵다. 이에 성능 검증을 위해 대규모 가상 네트워크 시뮬레이션 시스템이 필요하다. 본 논문에서는 대규모 네트워크를 표현할 수 있고, 프로세스 기반 사건 중심 시뮬레이션 시스템인 SSFNet을 사용하였다. 하지만 대규모 분산 네트워크상에서 보안시스템의 시뮬레이션을 SSFNet에서 수행할 수가 없다. 확장된 SSFNet내에는 IDS(Intrusion Detection System)의 보안모듈이 구성요소로 추가되었다. 추가적으로 IDS는 Snort의 기능을 모델링하여 구현하였다. 네트워크 시뮬레이션의 패킷을 쉽게 조작할 수 있도록 자바언어를 사용하여 패킷조작기를 개발하였다. 최종적으로 개발된 IDS와 패킷 조작기를 기능 검증을 위해 시뮬레이션을 수행하였다. 확장된 SSFNet은 향후 대규모 네트워크의 보안 시스템 시뮬레이터로 사용할 수 있다.

  • PDF

An Escrow-Free Two-party Identity-based Key Agreement Protocol without Using Pairings for Distinct PKGs

  • Vallent, Thokozani Felix;Yoon, Eun-Jun;Kim, Hyunsung
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권3호
    • /
    • pp.168-175
    • /
    • 2013
  • Key escrow is a default property that is inherent in identity-based cryptography, where a curious private key generator (PKG) can derive a secret value shared by communicating entities in its domain. Therefore, a dishonest PKG can encrypt and decrypt ciphers or can carry out any attack on the communicating parties. Of course, the escrow property is not completely unwanted but is acceptable in other particular applications. On the other hand, in more civil applications, this key escrow property is undesirable and needs to be removed to provide maximum communication privacy. Therefore, this paper presents an escrow-free identity-based key agreement protocol that is also applicable even in a distinct PKG condition that does not use pairings. The proposed protocol has comparable computational and communicational performance to many other protocols with similar security attributes, of which their security is based on costly bilinear pairings. The protocol's notion was inspired by McCullagh et al. and Chen-Kudla, in regard to escrow-free and multi-PKG key agreement ideas. In particular, the scheme captures perfect forward secrecy and key compromise impersonation resilience, which were lacking in McCullagh et al.'s study, as well as all other desirable security attributes, such as known key secrecy, unknown key-share resilience and no-key control. The merit in the proposed protocol is the achievement of all required security requirements with a relatively lower computational overhead than many other protocols because it precludes pairings.

  • PDF

비정형 Security Intelligence Report의 정형 정보 자동 추출 (An Automatically Extracting Formal Information from Unstructured Security Intelligence Report)

  • 허윤아;이찬희;김경민;조재춘;임희석
    • 디지털융복합연구
    • /
    • 제17권11호
    • /
    • pp.233-240
    • /
    • 2019
  • 사이버 공격을 예측하고 대응하기 위해서 수많은 보안 기업 회사에서는 공격기법의 특성, 수법 유형을 빠르게 파악하고, 이에 대한 Security Intelligence Report(SIR)들을 배포한다. 하지만 각 기업에서 배포하는 SIR들은 방대하며, 형식이 맞춰져 있지 않다. 본 논문은 대량의 비정형한 SIR들에서 정보를 추출하는데 소요되는 시간을 줄이고 효율적으로 파악하기 위해 SIR들에 대해 정형화하고 주요 정보를 추출하기 위해 5가지 분석기술이 적용된 프레임워크를 제안한다. SIR들의 데이터는 정답 라벨이 없기 때문에 비지도 학습방식을 통해 키워드 추출, 토픽 모델링, 문서 요약, 유사문서 검색 총 4가지 분석기술을 제안한다. 마지막으로 SIR들에서 위협 정보 추출하기 위해 데이터를 구축하였으며, 개체명 인식 기술에 적용하여 IP, Domain/URL, Hash, Malware에 속하는 단어를 인식하고 그 단어가 어떤 유형에 속하는지 판단하는 분석기술을 포함한 총 5가지 분석기술이 적용된 프레임워크를 제안한다.

소규모 네트워크의 통합보안관제를 위한 SnSA 설계 및 구현 (SnSA Design and Embodiment for ESM of Small Scale Network)

  • 이동휘;신영준;김귀남
    • 융합보안논문지
    • /
    • 제3권2호
    • /
    • pp.85-97
    • /
    • 2003
  • 지난 2003년 1월 25일 오후 국내 최상위 DNS(도메인 네임 시스템)서버가 다운되면서 유.무선 인터넷 서비스가 일제히 마비되는 사상 초유의 사태가 벌어지고 전국 곳곳에서 크고 작은 혼란과 피해를 빚었다. 원인은 여러 가지의 형태로 분석되었지만 가장 큰 이유는 보안 불감증에서 기인했다고 할 수 있다. 특히 소규모 네트워크에서 보안관리자는 거의 없고 정보보호를 위한 물리적인 장치가 전무한 상태였다. 대부분의 보안시스템이 경제성을 이유로 대규모 네트워크에 중점적으로 개발되고 있으며 실시간으로 네트워크의 보안상태를 점검해 주는 보안관제센터들도 IDC나 대규모 네트워크를 중점으로 서비스 되는 실정이다. 본 논문에서는 제기되어온 문제점을 해결하기 위하여 소규모 네트워크 전용 SnSA를 설계하여 경제적인 보안관제 서비스를 연구하였다. 첫 번째로 소규모 네트워크에서 보다 많은 정보를 수집하기 위해서 네트워크 침입탐지기능 N_SnSA와 호스트 침입탐지기능 H_SnSA를 구현하였고 두 번째로 경기대학교 통합보안관제센터와 같은 공익성을 가진 센터에서 저렴한 비용으로 연동시켜 기존의 취약성을 해결하는 방법을 연구하였다.

  • PDF