• 제목/요약/키워드: Intrusion Detection

검색결과 1,006건 처리시간 0.029초

공격키워드 사전 및 TF-IDF를 적용한 침입탐지 정탐률 향상 연구 (A Study on Improving Precision Rate in Security Events Using Cyber Attack Dictionary and TF-IDF)

  • 김종관;김명수
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.9-19
    • /
    • 2022
  • 최근, 디지털전환의 확대로 사이버공격의 위협에 더욱 더 노출되고 있으며, 각 기관 및 기업은 공격이 유입되는 것을 막기 위해 시그니처 기반의 침입차단시스템을 네트워크 가장 앞단에 운영중에 있다. 그러나, 관련된 ICT시스템에 적절한 서비스를 제공하기 위해 엄격한 차단규칙을 적용할 수 없어 많은 오이벤트가 발생되고, 운영효율이 저하되고 있다. 따라서, 공격탐지 정확도 향상을 위하여 인공지능을 이용한 많은 연구과제가 수행되고 있다. 대부분의 논문은 정해진 연구용 데이터셋을 이용하여 수행하였지만, 실제 네트워크에서는 연구용 학습데이터셋과는 다른 로그를 이용해야만 하기 때문에 실제 시스템에서는 사용사례는 많지 않다. 본 논문에서는 실제 시스템에서 수집한 보안이벤트 로그에 대하여 주요 공격키워드를 분류하고, 주요 키워드별로 가중치를 부과, TF-IDF를 이용하여 유사도 검사를 수행후 실제 공격여부를 판단하는 기법에 대하여 제안하고자 한다.

실시간 이상 행위 탐지 및 시각화 작업을 위한 보안 정보 관리 시스템 구현 (Implementation of Security Information and Event Management for Realtime Anomaly Detection and Visualization)

  • 김남균;박상선
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권5호
    • /
    • pp.303-314
    • /
    • 2018
  • 지난 수년간, 정부 기관 및 기업들은 취약성을 악용하고 운영을 혼란시키며 중요한 정보를 훔칠 수 있도록 은밀하고 정교하게 설계된 사이버공격에 대하여 적절한 대응을 못하고 있는 상태이다. 보안정보 및 이벤트 관리(SIEM)는 이러한 사이버 공격에 대응할 수 있는 유용한 도구이지만, 시중에서 판매되고 있는 SIEM 솔루션은 매우 비싸며 사용하기가 어렵다. 그래서 우리는 차세대 보안 솔루션을 제공하기 위한 연구 및 개발을 진행하여 기본적인 SIEM 기능을 구현하게 되었으며 우리는 호스트로 부터 실시간 로그 수집과 집계 및 분석에 중점을 두었다. 이 툴은 포렌식을 위한 로그데이터의 파싱과 검색을 제공한다. 이는 기존의 단순한 로그관리 이외에 침입을 탐지하고 보안이벤트의 순위를 이용하여 사용자에게 경고를 할 수 있다. 이러한 보안정보의 운영과 시각화를 위해 Elastic Stack를 사용하였는데, Elastic Stack은 대량의 데이터로부터 정보를 탐색하고 상관관계를 식별하며 모니터링을 위한 풍부한 시각화를 생성 할 수 있는 유용한 툴이다. 본 논문에서는 취약성으로부터 정보를 수집하는 기능을 SIEM에 추가하는 방식을 제안하였다. 호스트를 공격하며 보안정보관리 체계를 기반으로 모니터링, 경고 및 보안감사에 대한 실시간 사용자의 대응을 확인할 수 있었다.

월악산화강암체의 파쇄대규명을 위한 전기비저항탐사 (Electrical Resistivity-Measurements for the Detection of Fracture Zones in the Woraksan Granitic-Bodies)

  • 김지수;권일룡
    • 지질공학
    • /
    • 제7권2호
    • /
    • pp.113-126
    • /
    • 1997
  • 결정암내의 불규칙한 파쇄대에 대한 전기탐사 자료의 효율적인 자료처리, 해석 연구를 목적으로 큰 저반의 월악산화강암체에 대하여 전기비저항 쌍극자배열 탐사, 전기비저항 슐럼버저배열 수직탐사를 수행하였다. 파쇄대등의 불균질대는 쌍극자배열법으로 잘 규명되었고, 균질하고 치밀한 하강암내에도 소규모의 파쇄대가 비교적 심부까지 발달되어 있는 것으로 해석되었다. 파쇄대는 전기비저항 쌍극자탐사자료 단면도에서 주로 고비저항대와 저비저항대의 경계에 분포된다고 할 때, 수직탐사자료들을 서로 내, 외삽시켜 만든 2차원의 층, 3차원적인 입체도에서도 그 분포양상이 잘 나타났고 그 천부 경계선은 극저주파 전자탐사자료에서 영점통과점으로 확인되었다. 불규칙한 파쇄대의 삼차원적인 지하영상은 여러 단면도들을 배열하여 만든 합성단면도 (fence iagram)에 시각적으로 보이며 그 공간적인 분포양상은 투사각 변화를 주어 가며 여러 각도에서 조명하므로써 효과적으로 해석되었다. 월악산 흑운모화강암체와 파쇄대의 복합 비저항값은 약 4,000 ohm-m로서 700 ohm-m의 석회규산염암 자료에 비해 매우 높게 나타나는데 이 차이는 일차적으로 두 지역에 분포하는 암석에 기인하지만 화강암의 관입작용과 관련되어 화천리층에 발달한 습곡이나 단층등의 2차 공극과도 관련된 것으로 보인다. 파쇄대에 대한 전기비저항값의 특성분석은 단면도영상의 표준편차, 비대칭도, 첨도등의 통계적인 분석으로 접근되었다. 고비저항대와 저비저항대 경계의 파쇄대는 균질한 암석에 비해 높은 표준편차로 특징되며 그 분포양상은 비대칭도 및 첨도 영상에서도 잘 상관되었다.

  • PDF

특정 응용을 위한 수중센서네트워크에서 에너지 효율적인 데이터통합 방법 연구 (A Study on the Energy Efficient Data Aggregation Method for the Customized Application of Underwater Wireless Sensor Networks)

  • 김성운;박선영;유흥식
    • 한국멀티미디어학회논문지
    • /
    • 제14권11호
    • /
    • pp.1438-1449
    • /
    • 2011
  • 수중센서네트워크 응용은 적용 대상 및 지역적 범위에 따라 효과적인 모델링이 필요하고 이러한 특정화된 응용 모델 기반에서 에너지 효율적인 데이터통합 방법이 필요하다. 본 논문에서는 수중에 고정된 닻으로 좌우 움직임이 가능한 센서노드들로 구성된 3차원 육각기둥 벌집모델에 기초하여 오염 및 침투 감시용 응용 모델링 및 이를 기초로 한다. 이 모델에서는 층별 구성 셀들의 이벤트 감지 데이터와 해당 층 위치 데이터를 수면기지국까지 효율적으로 전송하면 그 목적이 달성된다. 여기서 기존의 데이터통합 방법을 적용하면 최소 경로나 멀티캐스트 트리에 기반된 관계로 과정이 복잡하여 에너지 비효율적이다. 본 논문에서는 층별 셀들에서 발생되는 이벤트 데이터를 해당 층 헤드노드로 효과적으로 전달하기위한 클러스터 내부에서 클러스터 기반의 에너지 효율적인 세 가지 가능한 데이터통합 방법을 제시한다. 그리고 층별 클러스터 헤드노드에서 수집된 데이터를 기지국까지 효율적으로 전달하기위한 클러스터 간 세 가지 데이터통합 방법도 제시한다. 제시된 데이터통합 방법들은 주어진 영역 침투 감시등과 같은 특정화된 응용 대상으로 동작의 단순성과 에너지 효율화 측면이 주된 고려 요소이다. 마지막으로 시뮬레이션과 성능 비교분석을 통해 제시된 클러스터 층별 및 층간 데이터통합 방법의 조합 중 가장 우수한 에너지 효율적인 데이터통합 방법을 도출한다.

융합보안관제 시스템의 효율성 향상을 위한 이벤트 분류 및 처리에 관한 연구 (A Study on Classification and Processing of Events to Improve Efficiency of Convergence Security Control System)

  • 김성일;김종성
    • 융합보안논문지
    • /
    • 제17권3호
    • /
    • pp.41-49
    • /
    • 2017
  • 글로벌 IT 시장조사기관인 IDC의 조사에 따르면 국내 융합보안 시장은 2010년 기준으로 1조 7,000 억 원 규모였으며, 이후 매년 32%씩 성장해서 2018년에는 12조 8,000 억 원 규모가 될 것으로 전망하고 있다. 이처럼 전 세계적으로 융합보안의 중요성은 증가하고 있다. 기존의 융합보안관제 솔루션은 다양한 솔루션시스템(방화벽, 네트워크 침임 탑지 시스템 등) 및 장비들(CCTV, Access Control System 등)로부터 수집된 데이터를 기반 하여 이벤트를 발생시키고, 이를 보안관제 요원들이 상황을 판단 및 조치하는 방식으로 구성되어 있다. 하지만 최근 IoT 산업의 발전으로 IoT 장비들의 수가 급격히 증가하고 있고, 이러한 장비들이 보안관제에 사용될 수 있음에 따라 발생할 수 있는 이벤트의 양 역시 증가할 것이다. 물론 많은 이벤트들을 통해 보다 더 많은 상황에 대한 판단 및 조치를 할 수 있는 이점은 있지만, 반대로 너무 많은 이벤트들을 처리해야 하는 부담감 역시 존재한다. 따라서 본 논문에서는 융합보안관제 시스템에서 발생 할 수 있는 이벤트들을 3가지 종류로 구분 짓고, 효과적으로 이벤트들을 분류 및 처리할 수 있는 모델을 제안하여 융합보안관제 시스템의 효율성을 향상시키고자 한다.

염해에 노출된 균열부 콘크리트의 반전위 평가 (Evaluation of Half Cell Potential Measurement in Cracked Concrete Exposed to Salt Spraying Test)

  • 김기범;박기태;권성준
    • 콘크리트학회논문집
    • /
    • 제25권6호
    • /
    • pp.621-630
    • /
    • 2013
  • 철근부식을 현장에서 평가하기 위해 다양한 부식측정방법이 있으나, 반전위(HCP: half cell potential)방법이 많이 사용되고 있다. 균열이 발생한 RC 구조물은 균열폭으로 유입되는 염화물, 이산화탄소 등에 의해 부식이 가속화 된다. 이 연구는 염해에 노출된 균열을 가진 RC 보의 HCP을 측정하여 부식정도를 평가하는데 목적이 있다. 이를 위해 세가지 물-시멘트비(w/c 0.35, 0.55, 0.70)와 다양한 피복두께(10~60 mm)를 가진 RC 보를 제조하였으며 하중을 가하여 균열폭을 0.0~1.5 mm로 유도하였다. 35일간 촉진염해분무시험을 통하여 부식을 촉진하였으며 이후 HCP과 부식길이를 평가하였다. 균열이 클수록, w/c가 높을수록, 피복두께가 작을수록 HCP은 증가하였으며, 각각의 영향인자를 정량화하여 균열을 가진 RC 보의 HCP 평가식을 도출하였다. 또한 Life365 프로그램을 이용하여 부식방지 피복두께를 도출하고 HCP평가식을 통한 부식방지 피복두께와 비교하였다. 균열부 콘크리트에서는 차이가 발생하였으나, w/c 0.6이하의 건전부 콘크리트에서는 두가지 방법에서 모두 근접한 부식저항 조건을 도출하였다.

국회 외곽 경호·경비시스템 발전방향에 관한 연구 (Improving the Protection and Security System Outside the National Assembly Building)

  • 최오호
    • 시큐리티연구
    • /
    • 제60호
    • /
    • pp.113-135
    • /
    • 2019
  • 대한민국 국회는 "가"급 국가중요시설임에도 불구하고 테러 발생에 대한 가능성과 국회 청사내 집회 및 시위와 금지물품 반입은 점점 증가하고 있으며, 열린국회를 지향함으로써 많은 출입문 개방과 다수의 이용자로 인해 출입통제에 있어 취약점이 많다고 할 수 있다. 또한, 국회를 공격함으로써 얻게 되는 상징적인 효과는 매우 높지만 보안관리 수준은 상대적으로 매우 낮아 테러 공격의 대상이 될 가능성이 매우 높다. 이러한 보안상의 취약점을 해결하기 위해서는 제3선인 외곽에서부터의 적절한 출입통제시스템을 운용해야 한다. 하지만 외곽에서 적절한 출입통제가 이루어지지 않고 있으며, 외곽 경비를 담당하고 있는 국회경비대는 2023년 의무경찰 폐지에 따라 2020년 6월에 철수할 예정이므로 이에 따른 외곽 경비 대체 방안과 더불어 외곽 경호·경호경비시스템을 강화할 수 있는 방안을 조속히 마련할 필요가 있다. 이에 따라 본 연구에서는 국회사무처 보안 분야 담당 공무원 114명을 대상으로 외곽 경호·경비시스템에 대한 인식조사를 실시하였다. 연구 결과 국회 외곽에서 위협상황이 발생할 가능성이 높다고 인식하고 있으며, 지능형 영상감지 시스템 및 침입탐지시스템과 드론 등 4차 산업혁명 기술 도입에 긍정적으로 인식하고 있다. 또한, 3선 경호 체계를 중장기적으로 일원화하고 전담부서를 설치하는 방안에 대해 긍정적으로 인식하고 있으며, 국회경비대 대체 방안으로는 청원경찰이 가장 높은 응답률을 보였고, 중장기적으로 의회경찰을 도입하는 것에 긍정적으로 인식하고 있다.

LxBSM: C2 수준의 감사 자료 생성을 위한 리눅스 기반 동적 커널 모듈 (LxBSM: Loadable Kernel Module for the Creation of C2 Level Audit Data based on Linux)

  • 전상훈;최재영;김세환;심원태
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제10권2호
    • /
    • pp.146-155
    • /
    • 2004
  • 현재 대부분의 상용 운영체제는 운영체제의 보안성을 높이기 위하여 높은 수준의 감사 기능을 제공한다. Linux의 성능 및 안정성은 기존 상용 운영체제에 뒤떨어지지 않지만, 감사 기능을 거의 제공하지 못하고 있다. Linux를 서버 운영체제로 사용하기 위해서는 C2 수준 이상의 보안성을 필요로 하며, 이를 만족시키기 위해서는 시스템 콜에 대한 감시와, 감사 이벤트가 요구된다. 본 논문의 LxBSM은 Linux 커널에서 C2 수준의 감사 기능을 제공하는 커널 모듈이다. LxBSM은 SunShield BSM의 감사 자료와 호환되는 C2 수준의 감사 자료를 제공하며, 동적 커널 모듈(Loadable Kernel Module) 방식으로 구현되어 운용성을 높였다. 또한 사용자 프로세스에 대한 감사 자료를 생성함으로써, 기존의 Linux 기반 감사 모듈보다 풍부한 감사 자료를 제공한다. 파이프와 파일로 감사 자료의 출력이 가능하여 감사 자료를 활용하는 침입 탐지 시스템의 연계성을 높였다. LxBSM의 성능을 측정한 결과, fork, execve, open, close와 같이 감사 자료를 생성하는 시스템 콜이 호출될 때의 응답 시간은 지연되었으나, 그 외의 다른 성능 감소 현상은 나타나지 않았다.

데이터 분할 평가 진화알고리즘을 이용한 효율적인 퍼지 분류규칙의 생성 (Generation of Efficient Fuzzy Classification Rules Using Evolutionary Algorithm with Data Partition Evaluation)

  • 류정우;김성은;김명원
    • 한국지능시스템학회논문지
    • /
    • 제18권1호
    • /
    • pp.32-40
    • /
    • 2008
  • 데이터 속성 값이 연속적이고 애매할 때 퍼지 규칙으로 분류규칙을 표현하는 것은 매우 유용하면서도 효과적이다. 그러나 효과적인 퍼지 분류규칙을 생성하기 위한 소속함수를 결정하기는 어렵다. 본 논문에서는 진화알고리즘을 이용하여 효과적인 퍼지 분류규칙을 자동으로 생성하는 방법을 제안한다. 제안한 방법은 지도 군집화로 클래스 분포에 따라 초기 소속함수를 생성하고, 정확하고 간결한 규칙을 생성할 수 있도록 초기 소속함수를 진화시키는 방법이다. 또한 진화알고리즘의 시간에 대한 효율성을 높이기 위한 방법으로 데이터 분할 평가 진화 방법을 제안한다. 데이터 분할 평가 진화 방법은 전체 학습 데이터를 여러 개의 부분 학습 데이터들로 나누고 개체는 전체 학습 데이터 대신 부분 학습 데이터를 임의로 선택하여 평가하는 방법이다. UCI 벤치마크 데이터로 기존 방법과 비교 실험을 통해 평균적으로 제안한 방법이 효과적임을 보였다. 또한 KDD'99 Cup의 침입탐지 데이터에서 KDD'99 Cup 우승자에 비해 1.54% 향상된 인식률과 20.8% 절감된 탐지비용을 보였고 데이터 분할 평가 진화 방법으로 개체평가 시간을 약 70% 감소시켰다.

시간 기반의 비정상 행위 침입탐지 모델 설계 (A Design of Time-based Anomaly Intrusion Detection Model)

  • 신미예;정윤수;이상호
    • 한국정보통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.1066-1072
    • /
    • 2011
  • 시스템 호출 순서에 대한 관계를 분석하는 방법은 정상적인 시스템 호출 순서를 일정한 크기로 시스템 호출 순서를 분할하여 진을 생성하여 탐지자로 사용한다. 시스템 호출의 매개변수를 고려하는 방법은 매개변수의 길이에 대한 평균과 표준편차를 이용하여 탐지자로 사용한다. 시스템 호출 순서만을 고려한 모델은 시스템 호출 순서는 정상이지만 포맷 스트링 공격과 같이 매개변수의 값만 변하는 공격을 탐지할 수 없으며, 시스템 호출 매개변수만을 고려한 모델은 매개변수 각각을 고려하므로 공격이 시작되지 않은 구간에서 획득한 정보에 의해 긍정적 결함률이 높게 나타나는 문제점이 있다. 이러한 문제점을 해결하기 위해 공격과 관련된 시스템 호출의 여러 속성들을 동시에 고려하는 접근 방법으로서 연속적인 시스템 호출 순서 및 매개변수를 그룹(Group)화하여 보다 효율적으로 학습 및 탐지하는 방법이 필요하다. 이 논문에서는 비정상적인 행위를 정상적인 행위로 판단하는 긍정적 결함률을 개선하기 위하여 시스템 호출 순서 및 매개변수에 시간 개념을 적용하여 시스템 호출 순서 및 매개변수의 비정상행위를 탐지한다. 실험 결과 제안 기법은 DARPA 데이터 셋을 사용한 실험에서 시스템 호출의 긍정적 결함률은 시간을 고려하지 않은 시스템 호출 순서 모델보다 시간을 고려한 시스템 호출 순서 모델의 긍정적 결함률이 13% 향상되었다.