• 제목/요약/키워드: Intelligent Security

검색결과 716건 처리시간 0.032초

A Study on Security Event Detection in ESM Using Big Data and Deep Learning

  • Lee, Hye-Min;Lee, Sang-Joon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권3호
    • /
    • pp.42-49
    • /
    • 2021
  • As cyber attacks become more intelligent, there is difficulty in detecting advanced attacks in various fields such as industry, defense, and medical care. IPS (Intrusion Prevention System), etc., but the need for centralized integrated management of each security system is increasing. In this paper, we collect big data for intrusion detection and build an intrusion detection platform using deep learning and CNN (Convolutional Neural Networks). In this paper, we design an intelligent big data platform that collects data by observing and analyzing user visit logs and linking with big data. We want to collect big data for intrusion detection and build an intrusion detection platform based on CNN model. In this study, we evaluated the performance of the Intrusion Detection System (IDS) using the KDD99 dataset developed by DARPA in 1998, and the actual attack categories were tested with KDD99's DoS, U2R, and R2L using four probing methods.

Open RAN에서의 E2 인터페이스 보호를 위한 정적 ARP 테이블 관리 xApp 설계 (Design of a Static ARP Table Management xApp for an E2 Interface Security in Open RAN)

  • 김지혜;박재형;이종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.381-382
    • /
    • 2024
  • Open RAN(Radio Access Network)을 선도적으로 연구하고 있는 O-RAN Alliance에서는 Open RAN의 E2 인터페이스에서 발생 가능한 보안 위협 중 하나로 MitM(Man-in-the-Middle) 공격을 명시하였다. 그러나 이에 대응하기 위한 보안 요구사항으로는 3계층 보안 프로토콜인 IPsec 사용을 명시하고 있으며, 2계층 공격인 ARP(Address Resolution Protocol) 스푸핑에 대한 요구사항은 명시하고 있지 않다. 따라서 본 논문에서는 MitM 공격 중 하나인 ARP 스푸핑으로부터 E2 인터페이스를 보호하기 위해, Near-RT RIC의 ARP 테이블에서 E2 인터페이스로 연결되는 장비에 대한 MAC 주소를 정적으로 설정할 수 있는 xApp을 제안한다.

자율주행차 보안 위협 대응을 위한 보안 수준 점검 항목의 상대적 중요도 분석 (An Analysis of the Relative Importance of Security Level Check Items for Autonomous Vehicle Security Threat Response)

  • 임동성
    • 한국ITS학회 논문지
    • /
    • 제21권4호
    • /
    • pp.145-156
    • /
    • 2022
  • 본 연구는 자율주행차 보안 강화를 목적으로 자율주행차 특징, 보안 위협, 국내외 컴플라이언스 등 자율주행차 보안 관련 현황 분석을 통해 보안 수준 점검 항목을 도출하였고 이를 토대로 AHP 모형에 적용하여 상대적 중요도를 확인하였다. 실증 분석 결과 사이버보안 관리체계 수립·이행, 암호화, 위험평가 등의 순으로 중요도 우선 순위가 나타났다. 본 연구의 의의는 자율주행차관련 보안 수준 점검 항목을 도출하고 연구 모형을 실증함으로써 인명 피해까지 초래할 수 있는 사이버 보안 사고 감소 및 관련 기업들의 자율주행차 보안 관리 수준을 향상시킬 수 있다. 그리고 자율주행차 점검 항목의 상대적 중요도를 고려하여 점검을 수행한다면 보안 수준을 조기에 식별할 수 있을 것이다.

지능형 영상 감시 환경에서의 개인정보보호를 위한 COP-변환 기반 메타데이터 보안 기법 연구 (A Study on COP-Transformation Based Metadata Security Scheme for Privacy Protection in Intelligent Video Surveillance)

  • 이동혁;박남제
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.417-428
    • /
    • 2018
  • 지능형 영상감시 환경은 CCTV 등에서 실시간으로 수집한 영상데이터의 분석을 통해 영상 객체에 대한 다양한 정보를 추출하고 이를 기반으로 자동화된 처리를 가능하게 하는 기술이다. 그러나 지능형 영상감시 환경에서는 프라이버시 노출 문제가 발생할 수 있어 이에 안전한 대책이 필수적이다. 특히, 영상 메타데이터에는 빅데이터 기반으로 분석된 다양한 개인정보가 포함될 수 있어 높은 위험성을 안고 있으나, 효율성의 문제로 영상메타에 암호화 방식을 적용하는 것은 적절하지 않다. 본 논문에서는 영상메타를 안전하게 보호할 수 있는 COP-변환 기법을 제안한다. 제안한 방식은 메타 변환을 통하여 원본 메타정보를 복원할 수 없도록 하며, 변환된 데이터에 직접적으로 질의를 가능하게 하므로 영상 메타데이터 처리과정에서의 안전성과 효율성을 크게 높인다는 장점이 있다.

빅데이터 시대의 지능형 보안시스템에 관한 연구 (The survey on Intelligent Security System in the age of Big Data)

  • 김지현;이동훈
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.776-779
    • /
    • 2012
  • 최근 IT분야의 화두 중 하나가 빅데이터이다. 과거의 보안이 경계지역에서의 방어였다면 현재에는 그 경계가 확장되어 점점 파트너사, 고객사, 원격지 직원까지 위협에 노출되었다. 따라서 전통적으로 경계지역을 방어하기 위해 사용했던 보안툴들이 이제는 유효성이 없어졌다. 갈수록 지능화, 고도화되고 있는 보안이슈와 클라우드 시대에는 이에 걸맞는 지능형 보안시스템의 구축이 필요하고 이를 위해서 빅데이터가 최상의 역할을 할 것이다. 본 논문은 빅데이터 관련 기술을 고찰한 후 빅데이터를 활용한 지능형 보안시스템에 대하여 논의해 보겠다.

  • PDF

빅 데이터 보안 기술 및 대응방안 연구 (Big Data Security Technology and Response Study)

  • 김병철
    • 디지털융복합연구
    • /
    • 제11권10호
    • /
    • pp.445-451
    • /
    • 2013
  • 최근 국내 주요 금융권 및 방송사를 타깃으로 사이버 테러가 발생하여 많은 수의 PC가 감염되어 정상적인 서비스 제공이 어려워졌으며 이로 인한 금전적 피해도 매우 큰 것으로 보고되었다. 빅 데이터의 중요성 인식과 이를 마케팅에 이용하려는 노력은 매우 활발한데 비해 빅 데이터의 보안 및 개인정보보호에 대한 노력은 상대적으로 낮은 수준을 보이고 있다. 이에 본 연구에서는 빅 데이터 산업의 실태분석과 지능화되고 있는 빅 데이터 보안 위협과 방어 기술의 변화에 대해 알아보고, 빅 데이터 보안에 대한 향후 대응방안을 제시한다.

MalDC: Malicious Software Detection and Classification using Machine Learning

  • Moon, Jaewoong;Kim, Subin;Park, Jangyong;Lee, Jieun;Kim, Kyungshin;Song, Jaeseung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1466-1488
    • /
    • 2022
  • Recently, the importance and necessity of artificial intelligence (AI), especially machine learning, has been emphasized. In fact, studies are actively underway to solve complex and challenging problems through the use of AI systems, such as intelligent CCTVs, intelligent AI security systems, and AI surgical robots. Information security that involves analysis and response to security vulnerabilities of software is no exception to this and is recognized as one of the fields wherein significant results are expected when AI is applied. This is because the frequency of malware incidents is gradually increasing, and the available security technologies are limited with regard to the use of software security experts or source code analysis tools. We conducted a study on MalDC, a technique that converts malware into images using machine learning, MalDC showed good performance and was able to analyze and classify different types of malware. MalDC applies a preprocessing step to minimize the noise generated in the image conversion process and employs an image augmentation technique to reinforce the insufficient dataset, thus improving the accuracy of the malware classification. To verify the feasibility of our method, we tested the malware classification technique used by MalDC on a dataset provided by Microsoft and malware data collected by the Korea Internet & Security Agency (KISA). Consequently, an accuracy of 97% was achieved.

공간정보 기반 지능형 방범 실증지구 개념 정립 및 선정기준에 관한 연구 (A Study on the Establishment of Concept and Selection criteria of Intelligent Security Technology Test-bed based on Spatial Information)

  • 신주호;한선희;이재용
    • Spatial Information Research
    • /
    • 제22권6호
    • /
    • pp.45-54
    • /
    • 2014
  • 최근 안전취약계층을 상대로 한 범죄가 증가함에 따라 사회적 약자를 위한 안전망 구축에 대한 관심이 증가하고 있다. 이를 위하여 사회안전망 구축 연구성과의 지속적인 실증을 위한 테스트베드를 필요로 하고 있다. 그러나 기존의 지능형국토정보기술혁신사업이나 U-Eco City R&D 사업 등의 테스트베드는 연구개발 성과물을 테스트베드에 적용하여 효과를 검증하는 단계에만 머물러 사업 종료 후 기술의 사업화 및 테스트베드의 지속적인 운영 관리 측면에는 미흡한 점이 많았다. 따라서 R&D성과물에 대한 지속가능한 운영 관리체계 및 제도가 필요한 실정이다. 본 연구는 기존의 테스트 베드 사례와 방범 및 범죄 예방 연구사례를 토대로 지능형 방범 실증지구의 개념을 정립하고, 실증지구 선정기준에 대해 제시하였다. 객관적인 평가기준을 통해 선정된 실증지구는 연구기간 이후에도 지속적인 운영이 가능하고, 시민들의 안전한 삶에 기여하는 실증지구의 표준모델을 확립할 수 있을 것으로 사료된다.

Protecting Privacy of User Data in Intelligent Transportation Systems

  • Yazed Alsaawy;Ahmad Alkhodre;Adnan Abi Sen
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.163-171
    • /
    • 2023
  • The intelligent transportation system has made a huge leap in the level of human services, which has had a positive impact on the quality of life of users. On the other hand, these services are becoming a new source of risk due to the use of data collected from vehicles, on which intelligent systems rely to create automatic contextual adaptation. Most of the popular privacy protection methods, such as Dummy and obfuscation, cannot be used with many services because of their impact on the accuracy of the service provided itself, they depend on changing the number of vehicles or their physical locations. This research presents a new approach based on the shuffling Nicknames of vehicles. It fully maintains the quality of the service and prevents tracking users permanently, penetrating their privacy, revealing their whereabouts, or discovering additional details about the nature of their behavior and movements. Our approach is based on creating a central Nicknames Pool in the cloud as well as distributed subpools in fog nodes to avoid intelligent delays and overloading of the central architecture. Finally, we will prove by simulation and discussion by examples the superiority of the proposed approach and its ability to adapt to new services and provide an effective level of protection. In the comparison, we will rely on the wellknown privacy criteria: Entropy, Ubiquity, and Performance.

컨테이너 위치 추적에 활용되는 GPS/GLONASS 안테나 설계 및 성능 검증 (Design and Performance Evaluation for GPS/GLONASS Antenna used for Container tracking)

  • 이은규;최성필;문영식;김재중;최형림
    • 한국정보통신학회논문지
    • /
    • 제17권7호
    • /
    • pp.1544-1550
    • /
    • 2013
  • 최근에는 미국에서 개발 및 관리하는 위성항법시스템과(GPS)와 러시아에서 운용하는 위성항법시스템(GLONASS)을 함께 수신하여 컨테이너 보안 장치에 활용함으로서 물류 효율성을 향상시키기 위한 방안이 연구되고 있다. 본 논문에서는 컨테이너화물 안전수송에 사용되는 컨테이너 위치 수신 안테나를 설계 및 제작하여 그 성능을 검증하였다. 제작된 안테나는 물류시스템에 운영할 수 있도록 물류 환경에 맞춰 광대역 원편파 특성과 GPS/GLONASS 듀얼 주파수 지원 가능하도록 성능을 최적화 하였다. 정재파비(VSWR) 2:1에서 대역폭은 26.1MHz이며 GPS(1575.42MHz)와 GLONASS(1602MHz)의 반사손실은 -9.54dB로 나왔다. 개발 완료한 안테나는 실제 한국간 러시아 물류 환경에 적용함으로써 GPS/GLONASS 신호가 국가 간 이동에도 정상적으로 수신됨을 시범 운영 테스트를 통해 성능 검증을 확인 하였다.