• 제목/요약/키워드: Cyber-threat

검색결과 313건 처리시간 0.021초

머신러닝을 활용한 행위 및 스크립트 유사도 기반 크립토재킹 탐지 프레임워크 (Behavior and Script Similarity-Based Cryptojacking Detection Framework Using Machine Learning)

  • 임은지;이은영;이일구
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1105-1114
    • /
    • 2021
  • 최근 급상승한 암호 화폐의 인기로 인해 암호 화폐 채굴 악성코드인 크립토재킹 위협이 증가하고 있다. 특히 웹 기반 크립토재킹은 피해자가 웹 사이트에 접속만 하여도 피해자의 PC 자원을 사용해 암호 화폐를 채굴할 수 있으며 간단하게 채굴 스크립트만 추가하면 되기 때문에 공격이 쉽고 성능 열화와 고장의 원인이 된다. 크립토재킹은 피해자가 피해 상황을 인지하기 어렵기 때문에 크립토재킹을 효율적으로 탐지하고 차단할 수 있는 연구가 필요하다. 본 연구에서는 크립토재킹의 대표적인 감염 증상과 스크립트를 지표로 활용하여 효과적으로 크립토재킹을 탐지하는 프레임워크를 제안하고 평가한다. 제안한 크립토재킹 탐지 프레임워크에서 행위 기반 동적 분석 기법으로 컴퓨터 성능 지표를 학습한 K-Nearest Neighbors(KNN) 모델을 활용했고, 스크립트 유사도 기반 정적 분석 기법은 악성 스크립트 단어 빈도수를 학습한 K-means 모델을 크립토재킹 탐지에 활용했다. 실험 결과에 따르면 KNN 모델은 99.6%의 정확도를 보였고, K-means 모델은 정상 군집의 실루엣 계수가 0.61인 것을 확인하였다.

Feasibility Analysis on the Attack Graph Applicability in Selected Domains

  • Junho Jang;Saehee Jun;Huiju Lee;Jaegwan Yu;SungJin Park;Su-Youn Hong;Huy Kang Kim
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권5호
    • /
    • pp.57-66
    • /
    • 2023
  • 본 논문에서는 Enterprise 네트워크 이외 환경에서의 공격 그래프 연구 중 최근 5년간 가장 많이 연구된 사이버-물리 시스템(CPS) 환경에 대한 공격 그래프 연구 동향을 살펴보고, 기존 연구의 한계와 앞으로 나아갈 방향을 분석한다. 최근 5년간 발표된 공격 그래프 논문 150여 편 중 35편이 CPS 환경을 대상으로 하고 있으며, 본 논문에서는 CPS 환경의 보안 측면 특징을 살펴보고, 대상 연구들을 이러한 특징들에 따라 물리 시스템 모델링 여부와 네트워크 단절 구간에 대한 고려 여부의 두 가지 관점으로 분류 및 분석한다. 본 논문에서 소개한 20편의 논문 중 절반이 CPS 환경의 특징을 제대로 반영하지 못하며, 나머지 절반의 연구가 물리 시스템 모델링과 네트워크 단절 구간 중 하나씩을 다루고 있다. 본 논문에서는 이러한 상황을 바탕으로 CPS 환경에서의 공격 그래프 연구가 직면한 어려움을 진단하고 이에 따라 앞으로의 CPS 환경 공격 그래프 연구는 국가주도 연구, 공개된 상용 시스템을 대상으로 한 연구가 주를 이룰 것으로 분석한다.

스마트 통합플랫폼 보안위협과 대응방안 연구 (A Study on the Security Threat Response in Smart Integrated Platforms)

  • 유승재
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.129-134
    • /
    • 2022
  • 스마트플랫폼이란 기존 플랫폼과 첨단 IT기술을 결합함으로써 물리 및 가상공간을 초연결 환경으로 구현한 진화된 플랫폼이라 정의된다. 초연결로 언급되는 정보와 정보, 인프라와 인프라, 인프라와 정보, 공간과 서비스가 연결은 사용자의 삶의 질과 환경을 획기적으로 변화시켜 주는 고품질의 서비스 구현 및 제공을 가능하게 한다. 특히 스마트 정부와 스마트 헬스케어 구현으로 사회안전망과 개인건강관리 수준을 획기적으로 개선시킨 효과를 모두에게 제공하고 있다. 이 과정에서 생산되고 소비되는 수많은 정보들은 그 자체로서 혹은 빅데이터 분석을 통해 공공 및 개인의 기본권을 위협하는 요인으로 작용할 수 있다. 특히 스마트시티의 생태계를 형성하는 핵심기능으로서의 스마트플랫폼은 자연스럽게 지속적으로 확장되어 가기 때문에 그에 따르는 데이터의 처리운용과 네트워크 운영 상 커다란 보안 부담에 직면하고 있다. 이 논문에서는 스마트시티의 핵심 기능으로서의 플랫폼 구성 요소와 그에 대한 적절한 보안위협 및 대응 방안을 연구한다.

Spring Security와 Apache Shiro의 CSRF 공격 방어 기법 비교 분석 및 검증 (Comparative Analysis and Validation of CSRF Defense Mechanisms in Spring Security and Apache Shiro)

  • 김지오;남궁다연;전상훈
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.79-87
    • /
    • 2024
  • 본 논문은 웹 애플리케이션의 증가로 인해 소프트웨어 내 보안 취약점을 이용한 사이버 공격이 증가하고 있다. CSRF(Cross-Site Request Forgery) 공격은 특히 웹 사용자와 개발자에게 심각한 위협으로, 사전에 예방해야하는 공격이다. CSRF는 사용자의 동의 없이 비정상적인 요청을 통해 공격을 수행하는 기법으로, 이러한 공격으로부터 웹 애플리케이션을 보호하기 위한 방법은 매우 중요하다. 본 논문에서는 Spring Security와 Apache Shiro 두 프레임워크를 통해 CSRF 방어에 대한 성능을 비교 분석하고 검증하여, 효과적으로 적용 가능한 프레임워크를 제안한다. 실험 결과, 두 프레임워크 모두 CSRF 공격 방어에 성공하였으나, Spring Security는 평균 2.55초로 Apache Shiro의 5.1초보다 더 빠르게 요청을 처리하였다. 이러한 성능 차이는 내부 처리 방식과 최적화 수준의 차이에서 비롯되었으며, 시스템 자원 사용 측면에서는 두 프레임워크 간에 차이가 없었다. 따라서 높은 성능과 효율적인 요청 처리가 요구되는 환경에서는 Spring Security가 더 적합하며, Apache Shiro는 개선이 필요하다. 이 결과는 웹 애플리케이션의 보안 아키텍처 설계 시 중요한 참고 자료로 활용되기를 기대한다.

산업기술 유출 방지를 위한 보안 프레임워크 연구 (Security Frameworks for Industrial Technology Leakage Prevention)

  • 임양규;박원형;이환수
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.33-41
    • /
    • 2023
  • 최근 지능형 지속위협(APT) 공격조직은 국가핵심기술을 보유한 기업이나 기관을 대상으로 다양한 취약점 및 공격기법을 악용해서 랜섬웨어를 유포한 후 금전을 요구하거나 국가적으로 중요한 산업기밀 자료를 절취해서 암시장(다크웹)에 유통시키거나 제3국에 판매 또는 기술격차를 줄이는데 활용하는 등 국가차원의 보안대비가 필요하다. 이 논문에서는 Kimsuky, Lazarus 등 한국을 대상으로 APT 공격으로 산업기밀유출 피해를 입혔던 공격조직의 공격수법을 MITRE ATT&CK 프레임워크로 분석하고, 기업의 보안시스템이 추가적으로 갖추어야 할 사이버 보안관련 관리적, 물리적 및 기술적 보안요구사항 26개를 도출하였다. 또한, 보안 요구사항을 실제 보안업무에 활용할 수 있도록 보안 프레임워크 및 시스템 구성방안도 제안하였다. 이 논문에서 제시한 보안요구 사항은 보안시스템 개발 및 운영자들이 기업의 산업기밀 유출 방지를 위한 보안업무에 활용할 수 있도록 실질적인 방법 및 프레임워크를 제시했으며 향후 이 논문을 기반으로 다양한 APT 공격그룹의 고도화·지능화된 공격을 분석하고 관련 보안대책 연구가 추가적으로 필요하다.

천안함 폭침 이후 북한의 군사도발 양상과 전망 (Trends and Prospects of N. Korea Military Provocations After the Sinking of ROKS Cheon-an)

  • 김성만
    • Strategy21
    • /
    • 통권34호
    • /
    • pp.58-92
    • /
    • 2014
  • Even after S. Korea took 5.24 Measure(24 May 2014), N. Korea has not stopped raising provocations such as the shelling of Yeonpyeong Island, electronic and cyber attacks. To make matters worse, the communist country lunched long-range missiles(twice) and conducted 3rd nuclear test, escalating tensions which could possibly lead to an all-out war. Korean Government failed to respond properly. However, escalation into an all-out war was deterred by the CFC immediately carrying out its peacetime duty(CODA). The US made a rapid dispatch of its augmentation forces(Aircraft carrier, nuclear-powered submarine, strategic bomber, F-22) to the Korean Peninsula. In recognition of the importance of the Combined Forces Command, since May 2013 the Park Geun-Hye Administration has been pushing ahead with re-postponement of Wartime Operational Control Transfer(which initially meant the disassembling of the CFC as of 1 December 2015) More recently, there has been a series of unusual indicators from the North. Judging from its inventory of 20 nuclear weapons, 1,000 ballistic missiles and biochemical weapons, it is safe to say that N. Korea has gained at least war deterrence against S. Korea. Normally a nation with nuclear weapons shrink its size of conventional forces, but the North is pursuing the opposite, rather increasing them. In addition, there was a change of war plan by N. Korea in 2010, changing 'Conquering the Korean Peninsula' to 'Negotiation after the seizure of the Greater Seoul Metropolitan Area(GSMA)' and establishing detailed plans for wartime projects. The change reflects the chain reaction in which requests from pro-north groups within the South will lead to the proclamation of war. Kim, Jeong-Un, leader of N. Korean regime, sent threatening messages using words such as 'exercising a nuclear preemptive strike right' and 'burning of Seoul'. Nam, Jae-June, Director of National Intelligence Service, stated that Kim, Jung-Un is throwing big talks, saying communization of the entire Korean Peninsula will come within the time frame of 3 years. Kim, Gwan-Jin, Defense Minister, shared an alarming message that there is a high possibility that the North will raise local provocations or a full-fledged war whenever while putting much emphasis on defense posture. As for the response concept of the Korean Government, it has been decided that 'ROK·US Combined Local Provocation Counter-Measure' will be adopted to act against local provocations from the North. Major provocation types include ▲ violation of the Northern Limit Line(NLL) with mobilization of military ships ▲ artillery provocations on Northwestern Islands ▲ low altitude airborne intrusion ▲ rear infiltration of SOF ▲ local conflicts within the Military Demarcation Line(MDL) ▲ attacking friendly ships by submarines. Counter-measures currently established by the US involves the support from USFK and USFJ. In order to keep the sworn promise, the US is reinforcing both USFK and USFJ. An all-out war situation will be met by 'CFC OPLAN5027' and 'Tailored Expansion Deterrence Forces' with the CFC playing a central role. The US augmentation forces stands at 690,000 troops, some 160 ships, 2,000 aircraft and this comprise 50% of US total forces, which is estimated to be ninefold of Korean forces. The CFC needs to be in center in handling both local provocations and an all-out war situation. However, the combat power of S. Korean conventional forces is approximately around 80% of that of N. Korea, which has been confirmed from comments made by Kim, Gwan-Jin, Defense Minister, during an interpellation session at the National Assembly. This means that S. Korean forces are not much growing. In particular, asymmetric capabilities of the North is posing a serious threat to the South including WMD, cyber warfare forces, SOF, forces targeting 5 Northwestern Islands, sub-surface and amphibious assault forces. The presence of such threats urgently requires immediate complementary efforts. For complementary efforts, the Korean Government should consider ① reinforcement of Korean forces; putting a stoppage to shrinking military, acquisition of adequate defense budget, building a missile defense and military leadership structure validity review, ② implementation of military tasks against the North; disciplinary measures on the sinking of ROKS Cheon-an/shelling of Yeonpyeong Islands, arrangement of inter-Korean military agreements, drawing lessons from studies on the correlation between aid for N. Korea, execution of inter-Korean Summit and provocations from the North, and ③ bolstering the ROK·US alliance; disregarding wartime operational control transfer plan(disassembling of CFC) and creation of a combined division.

공공기관이 재난으로부터 중단없는 대국민 서비스 확보를 위한 상향식 업무연속성관리체계 도입방안에 관한 연구 (A Study on the Introduction of Business Continuity Management System for Ensuring Uninterrupted Service of Public Institution Based on a Bottom-up Method)

  • 최덕재;양승원;김기원;김대진;장현민;김동헌;은민균
    • 한국방재안전학회논문집
    • /
    • 제9권2호
    • /
    • pp.87-91
    • /
    • 2016
  • 최근 '경주 지진'과 태풍 '차바' 등 자연재해 및 사이버 테러 등의 인적 재난으로 인해 많은 피해들이 속출하고 있다. 그 피해는 국민들의 불안으로 이어지고 있으며 국민과 직접적으로 연결되어 있는 공공기관 또한 그 위협을 비켜 갈 수는 없는 상황이다. 또한 재난 발생 시 공공기관의 업무 연속성은 국민들의 안전과 가장 근접해 있어 최우선적으로 준비되어야 하는 사안이다. 그런데, 기존의 연구들은 공공기관의 재해경감활동관리체계 구축의 필요성에 관한 연구나 중앙재난안전대책본부, 소방방재청 등의 주관부서 중심의 하향식 계획수립체계로 한정되어 있다. 본 연구에서는 재난 발생 시 공공기관의 업무연속성계획에 대한 현황을 파악하고 '공공기관의 업무연속성계획'의 효율적이고 현실적인 상향식 구축방안을 제시하였다.

핵테러리즘 위협에 대한 핵안보정상회의 성과, 한계 및 과제 (The Nuclear Security Summit Achievements, Limitations, and Tasks against Nuclear Terrorism Threat)

  • 윤태영
    • 융합보안논문지
    • /
    • 제17권3호
    • /
    • pp.73-81
    • /
    • 2017
  • 2009년 4월 미국 오바마 대통령의 프라하 연설을 계기로 국제사회는 핵안보 증진과 핵테러리즘 저지를 위해 2010년부터 2016년까지 4차례의 핵안보정상회의를 개최하였다. 핵안보정상회의는 테러리스트들이 핵무기 또는 핵 분열성 물질의 획득 노력을 저지하기 위한 중대한 진전을 이루었으나 여전히 한계와 문제점을 남겼다. 이를 해결하기 위한 향후 국제 사회의 과제는 첫째, 양자간 협력과 다자간 핵안보 레짐 강화를 위한 공동의 노력을 재개하고, 참가국은 자국의 핵물질 방호와 핵시설 보안을 위한 공약 이행을 위해 노력해야한다. 둘째, 4차 핵안보정상회의에서 채택된 5개 행동계획에 따라 유엔, 국제원자력기구, 국제형사경찰기구(인터폴), 세계핵테러방지구상, 글로벌파트너십은 지속적인 핵안보 증진을 위해 임무를 수행해야한다. 셋째, 참가국들은 핵안보정상회의에서 다루지 못했던 군수용 핵물질의 관리와 방호에 대한 논의를 시작해야한다. 넷째, 핵안보의 국제법적 기반인 개정 핵물질방호협약과 핵테러억제협약의 이행을 강화하고, 핵시설에 대한 사이버 공격 대비 및 핵물질의 도난 불법거래 사보타주 저지를 위해 노력해야한다.

MOOC(Massive Open Online Course)의 근원적인 문제점들에 대한 비판적 고찰 (A Critical Review on the Inherent Problems of MOOC)

  • 양단희
    • 한국융합학회논문지
    • /
    • 제6권6호
    • /
    • pp.293-299
    • /
    • 2015
  • MOOC(Massive Open Online Course)란 대단위로 누구나 무료로 수강할 수 있는 온라인 강좌이다. 이러한 MOOC가 기존 대학체계를 무너뜨리고, 교육의 새 지평을 열 것이라는 전망이 있었다. 그러나 MOOC는 기존의 고등교육기관을 위협할 것이라는 최초의 전망과는 다른 양상으로 진행되고 있다. 그래서 본 연구는 MOOC의 허와 실을 드러냄으로써 MOOC를 우리 고등교육의 실정에 맞게 제작하고 활용할 수 있는 논의의 시발점을 마련하고자 한다. MOOC는 기본적으로 온라인 교육이므로 기존 온라인 교육의 본질적인 문제점인 '상호작용, 감독 및 평가'의 문제를 그대로 계승할 수밖에 없다. 그리고 새로이 추가된 'Massive' 개념은 교육 현장에서 가장 민감한 부분인 강좌당 학생 수 문제를 불러일으키며, 'Open' 개념은 MOOC가 불특정 다수를 염두에 둔 강좌이므로 맞춤형 교육에 역행된다. 결론적으로 MOOC는 자기 주도적 학습 능력이 매우 탁월한 학습자들과 전통적인 온라인 고등교육기관에도 접근할 수 없는 사람들을 위한 교육 서비스로 자리매김 되고, 대학에서는 Flipped Learning의 수단으로 사용될 가능성이 매우 높다. 그러므로 향후 MOOC에서는 이 점이 고려되어 강좌의 대상에 맞게 차별화되어 개발될 필요가 있다.

유럽연합(EU) 정보보호법(General Data Protection Regulation)개정안상의 잊혀질 권리와 현행 우리 법의 규율 체계 및 앞으로의 입법방향에 관한 소고 (A Thought on the Right to Be Forgotten Articulated in the European Commission's Proposal for General Data Protection Regulation)

  • 하정철
    • 디지털융복합연구
    • /
    • 제10권11호
    • /
    • pp.87-92
    • /
    • 2012
  • 최근 유럽연합이 잊혀질 권리를 폭넓게 인정하는 정보보호법 개정안을 공표하면서 전세계적으로 이에 관한 논의가 이루어지고 있다. 우리나라에서도 이와 관련된 논의가 이루어지고 일부에서는 입법화 움직임까지 있다. 현행법상 정보주체는 제한적으로 개인정보처리자나 정보통신서비스 제공자가 수집한 개인정보에 대해 정정 내지 삭제를 요구할 수 있을 뿐, 자신의 권리가 침해되지 않은 경우에는 온라인 게시판 등에서의 자신의 개인정보의 삭제를 요구할 수 없다. 이와 관련하여 앞으로의 입법과정에서는 정보주체 자신이 직접 올린 정보의 경우에만 잊혀질 권리를 한정할 것인지, 그리고 자신이 직접 올린 것이라면 제3자가 차후에 복사 등을 한 모든 경우에 대해 정보통신서비스 제공자 등에게 삭제할 의무를 부여할 것인지 충분히 검토되어야 한다. 최근 사이버 공간을 통한 국민 일반의 참여가 확장되고 직접민주주의를 향한 목소리도 커져가고 있는 상황에서 표현의 자유의 보장은, 설령 그것이 거대 미디어로 인한 정보를 통한 개인통제의 위험성에도 불구하고, 쉽게 포기될 수 없는 것이기 때문이다. 특히 표현의 자유와 관련하여 정보주체 자신이 직접 올리지 않은 정보에 대해서 잊혀질 권리를 인정하는 것이 자칫 사전검열에 해당할 수 있다는 점에서 신중히 접근될 필요가 있다.