• 제목/요약/키워드: Malicious user detection

검색결과 75건 처리시간 0.022초

데이터 마이닝 기반 보안관제 시스템 (A Study Of Mining ESM based on Data-Mining)

  • 김민준;김귀남
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.3-8
    • /
    • 2011
  • 최초 사회공학기법의 발달로 해킹, 악성코드가 고도화, 첨단화 되어 기업에 대한 표적 공격인 APT(Advanced Persist ent Threat)공격이 급격히 증가하고 있다. APT공격의 가장 큰 특징 중 하나는 지속성이다. 공격자는 내외부에서 지속적으로 공격대상의 정보를 수집 및 활용한다. 보안관제 시스템(Enterprise Security Management)의 경우 이러한 지속적인 공격에 대하여 정상적인 접근 실패로 오인 공격을 받고 있음에도 별도의 경고를 할 수 없는 한계점이 있다. 이러한 오탐 데이터를 철저히 분석하기 위한 시스템 설계 및 연구가 필요하다. 본 논문에서는 데이터마이닝을 이용하여 지나칠 수 있는 오탐을 임계치 기준 분류하여, 산출된 비교 값을 기준으로 지속적으로 일어나는 공격에 대한 예측 및 공격에 대한 개선된 대응 방안을 제시한다. 제안 기법을 사용하여 장기적으로 시도되는 공격 데이터를 분류, 앞으로 일어날 수 있는 공격 징후 탐지가 가능하다.

IP Agent 기반 IPv6 주소 관리 시스템 (IPv6 Address Management System Based on IP Agents)

  • 이동일;홍윤환;김명균
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.1051-1054
    • /
    • 2013
  • 기존의 IPv4주소의 한계성 때문에 전세계적으로 IPv6의 도입이 점점 가속화되고 있다. IPv6 시스템에서는 자동주소설정 기능으로 인해 각 호스트가 주소를 자동적으로 얻을 수 있다. 하지만 어떤 허가되지 않은 사용자가 악의적인 목적으로 주소를 얻고 접근할 수 있는 가능성도 존재하기 때문에 IP 주소에 대한 관리가 더욱더 중요시된다. 이를 위해서 IPv6 환경에서 인가된 호스트를 관리, 인가되지 않은 호스트의 접근을 차단하고 특정한 웹페이지로 유도하여 시스템의 보안을 유지하는 IP Agent 기반 IPv6 주소 관리 시스템을 제안한다.

  • PDF

Unified Psycholinguistic Framework: An Unobtrusive Psychological Analysis Approach Towards Insider Threat Prevention and Detection

  • Tan, Sang-Sang;Na, Jin-Cheon;Duraisamy, Santhiya
    • Journal of Information Science Theory and Practice
    • /
    • 제7권1호
    • /
    • pp.52-71
    • /
    • 2019
  • An insider threat is a threat that comes from people within the organization being attacked. It can be described as a function of the motivation, opportunity, and capability of the insider. Compared to managing the dimensions of opportunity and capability, assessing one's motivation in committing malicious acts poses more challenges to organizations because it usually involves a more obtrusive process of psychological examination. The existing body of research in psycholinguistics suggests that automated text analysis of electronic communications can be an alternative for predicting and detecting insider threat through unobtrusive behavior monitoring. However, a major challenge in employing this approach is that it is difficult to minimize the risk of missing any potential threat while maintaining an acceptable false alarm rate. To deal with the trade-off between the risk of missed catches and the false alarm rate, we propose a unified psycholinguistic framework that consolidates multiple text analyzers to carry out sentiment analysis, emotion analysis, and topic modeling on electronic communications for unobtrusive psychological assessment. The user scenarios presented in this paper demonstrated how the trade-off issue can be attenuated with different text analyzers working collaboratively to provide more comprehensive summaries of users' psychological states.

BLE 네트워크에서 무결성 침해 중간자 공격에 대한 대응기법 (Countermeasure against MITM attack Integrity Violation in a BLE Network)

  • 한혜경;이병문
    • 한국멀티미디어학회논문지
    • /
    • 제25권2호
    • /
    • pp.221-236
    • /
    • 2022
  • BLE protocol prevents MITM attacks with user interaction through some input/output devices such as keyboard or display. Therefore, If it use a device which has no input/output facility, it can be vulnerable to MITM attack. If messages to be sent to a control device is forged by MITM attack, the device can be abnormally operated by malicious attack from attacker. Therefore, we describes a scenario which has the vulnerabilities of the BLE network in this paper and propose countermeasure method against MITM attacks integrity violations. Its mechanism provides data confidentiality and integrity with MD5 and security key distribution of Diffie Helman's method. In order to verify the effectiveness of the countermeasure method proposed in this paper, we have conducted the experiments. ​As experiments, the message was sent 200 times and all of them successfully detected whether there was MITM attack or not. In addition, it took at most about 4.2ms delay time with proposed countermeasure method between devices even attacking was going on. It is expected that more secure data transmission can be achieved between IoT devices on a BLE network through the method proposed.

패킷 카운팅을 이용한 DoS/DDoS 공격 탐지 알고리즘 및 이를 이용한 시스템 (DoS/DDoS attacks Detection Algorithm and System using Packet Counting)

  • 김태원;정재일;이주영
    • 한국시뮬레이션학회논문지
    • /
    • 제19권4호
    • /
    • pp.151-159
    • /
    • 2010
  • 인터넷은 이제 일상생활에서 떼어놓을 수 없는 생활의 일부가 되었다. 그러나 인터넷은 애초에 보안의 개념 없이 만들어졌기 때문에 악의적인 사용자가 네트워크를 통해 시스템에 침투하여 시스템을 마비시키거나 개인정보를 탈취하는 문제들이 커다란 사회적 이슈가 되고 있다. 또한 최근 평범한 일반 사람들도 네트워크 공격 툴 사용으로 인한 DoS 공격이 가능해짐에 따라 인터넷 환경에서 큰 위협을 주고 있다. 그러므로 효율적이고 강력한 공격 탐지 시스템이 인터넷 환경에서 매우 중요하게 되었다. 그러나 이러한 공격을 완벽하게 막아내는 것은 매우 어려운 일이다. 본 논문에서는 DoS 공격의 탐지를 위한 알고리즘을 제안하고, 이를 이용한 공격탐지도구를 제시한다. 먼저 정상상태에서의 학습단계를 거쳐서, 학습된 임계치 허용량, 각 포트로 유입되는 패킷의 개수, 중간값 그리고 각 포트별 평균사용률을 계산하고, 이 값을 바탕으로 공격탐지가 이루어지는 3단계 판별 방법을 제안하였다. 제안한 방법에 맞는 공격 탐지 도구를 제작하여 실험을 하였으며, 그 결과 각 포트별 평균사용률과 단위 시간당 패킷량 중간값의 차이와 학습된 임계치 허용량의 비교는 공격 탐지에 효율적임을 알 수 있다. 또한 네트워크 데이터를 들여다 볼 필요 없이, 패킷의 개수만을 이용하여 공격을 탐지함으로써 간단히 구현할 수 있음을 알 수 있다.

사전유입 에이전트가 발생하는 이상트래픽 탐지 방안 (Detection of Abnormal Traffic by Pre-Inflow Agent)

  • 조영민;권헌영
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1169-1177
    • /
    • 2018
  • 현대 사회는 급격한 디지털 트랜스포메이션 시대라 할 수 있다. 이러한 디지털 중심의 비즈니스 확산은 기업과 개인에게 편리함과 효율성을 제공하지만 그만큼 사이버 위협은 증가하고 있다. 특히 사이버 공격은 점차 지능화, 정밀화되면서 다양화 되고 있으며 이러한 공격이 발각되지 않도록 다양한 방법을 시도하고 있다. 따라서 이러한 공격에 대응 하는 것이 점점 어려워지고 있는 현실이다. 사이버킬체인(Cyber Kill Chain) 개념에 따르면 공격자는 여러단계에 걸쳐 목적을 달성하기 위해 침투하게 되는데 우리는 이러한 여러 단계중 하나를 탐지하여 공격을 무력화하는 것이 목적이다. 본 논문에서는 시스템의 오류 또는 사용자의 실수 등 다양한 원인으로 사전에 악성행위를 실행하는 에이전트가(agent) 유입되었다고 가정하고, 이러한 에이전트가 외부의 공격자와 접속하기 위해 발생시키는 이상트래픽을 탐지하는 방안을 제안하고자 한다.

IAD 기반 패킷 마킹과 유무선 트래픽 분류를 통한 무선 DDoS 공격 탐지 및 차단 기법 (Wireless DDoS Attack Detection and Prevention Mechanism using Packet Marking and Traffic Classification on Integrated Access Device)

  • 조제경;이형우;박영준
    • 한국콘텐츠학회논문지
    • /
    • 제8권6호
    • /
    • pp.54-65
    • /
    • 2008
  • 무선 네트워크 환경에서 DDoS 공격이 수행될 경우 기존 유선 네트워크 환경보다 공격 패턴에 대한 탐지 및 공격지 역추적이 어렵다는 문제점을 보인다. 특히 무선 네트워크 환경에서는 사용자 인증 공격 및 패킷 스니핑 공격에 취약점을 보이고 있어 이에 대한 대응 기술이 연구되어야 한다. 최근 유무선 라우팅 기능과 함께 VoIP 통신 기능 등을 통합하여 지원하는 Integrated Access Device(IAD)가 개발되어 널리 배포되며 기존의 AP 기능을 대체하고 있다. 따라서 IAD 기반 무선 네트워크 환경에서도 유무선 트래픽에 대한 분류와 실시간 공격 탐지 기능이 제공되어야 한다. 본 연구에서는 AirSensor를 이용하여 IAD에 접속한 무선 네트워크 클라이언트 정보를 수집하며 무선 클라이언트의 공격 패킷에 대해 사전 차단 기능을 수행하도록 하였다. 또한 IAD에 수신된 패킷에 대해 W-TMS 시스템과 연동하여 DDoS 공격 트래픽을 판단하도록 하였고 이를 직접 차단하여 안정적으로 IAD 기반 무선 네트워크 서비스를 이용할 수 있도록 하였다.

외부 충격 감도에 따른 실시간으로 탐지하고 전송하는 Door-Lock 시스템 (Door-Lock System to Detect and Transmit in Real Time according to External Shock Sensitivity)

  • 전병진;한군희;신승수
    • 한국융합학회논문지
    • /
    • 제9권7호
    • /
    • pp.9-16
    • /
    • 2018
  • 본 연구의 목적은 악의적인 사용자가 내부 출입을 위해 물리적인 충격으로 Door-Lock을 파손하는 경우가 있다. Door-Lock 시스템에 설정되어 있는 아날로그 변위 값과 일치하면 관리자 스마트폰에 실시간으로 파손 정보를 전송함으로써 신체 및 재산을 보호한다. 연구방법은 Door-Lock이 물리적인 충격으로 파손될 경우 등록된 사용자들에게 실시간으로 파손 정보를 전송하는 시스템을 제안한다. 그리고 Door-Lock에서 감지한 충격 정보와 감도조절부의 데이터를 비교한다. 제안한 시스템의 웹 서버에서는 Door-Lock에서 전송한 충격 정보를 DB에 저장한 후 충격 정보가 DB에 저장된 충격 감지 전송 기준 값보다 크면 SMS 모듈로 관리자에게 실시간으로 전송해서 악의적인 사용자의 불법적인 출입 정보를 확인한다.

바이너리 패턴 분석을 이용한 멜트다운, 스펙터 악성코드 탐지 방법 (Detecting Meltdown and Spectre Malware through Binary Pattern Analysis)

  • 김문선;이만희
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1365-1373
    • /
    • 2019
  • Meltdown과 Spectre는 프로세서의 비순차 및 추측 실행의 취약점을 이용해 일반 사용자 권한으로 접근할 수 없는 메모리를 읽는 공격이다. 이 공격을 방지하기 위한 대응 패치가 공개되었으나, 적용 가능한 패치가 없는 오래된 시스템 등은 여전히 이 공격에 취약하다고 할 수 있다. 이 공격을 탐지하기 위한 연구가 이루어지고 있지만 대부분 동적 식별 방법을 제안하고 있다. 따라서 본 논문은 Meltdown과 Spectre 악성코드를 실행하지 않고 파일 상태에서 탐지가 가능한 시그니처를 제안한다. 이를 위해 GitHub에 등록된 13종의 악성코드에 대한 바이너리 패턴 분석을 수행하였다. 이를 바탕으로 공격 파일 식별 방법을 제안하였으며, 실험결과 분석한 악성코드와 현재 악성코드 데이터베이스에 등록된 19개의 변종 악성코드를 100% 식별했고, 2,317개의 정상파일 중 0.94%(22건)의 오탐률을 보였다.

사전 탐지와 예방을 위한 랜섬웨어 특성 추출 및 분류 (Extraction and Taxonomy of Ransomware Features for Proactive Detection and Prevention)

  • 황윤철
    • 산업융합연구
    • /
    • 제21권9호
    • /
    • pp.41-48
    • /
    • 2023
  • 최근 들어 개인, 기업, 국가 등 사회 전반에 랜섬웨어에 의한 피해가 급증하고 있으며 그 규모도 점차 커지고 있다. 랜섬웨어는 사용자 컴퓨터 시스템에 침입하여 사용자의 중요 파일들을 암호화하여 사용자가 해당 파일들을 사용하지 못하게 하고 그 댓가로 금품을 요구하는 악의적인 소프트웨어이다. 랜섬웨어는 기타 다른 악의적인 코드들에 비해 공격기법이 다양하고 정교하여 탐지가 어렵고 피해 규모가 크기 때문에 정확한 탐지와 해결 방법이 필요하다. 정확한 랜섬웨어를 탐지하기 위해서는 랜섬웨어의 특성들로 학습한 탐지 시스템의 추론엔진이 요구된다. 따라서 본 논문에서는 랜섬웨어의 정확한 탐지를 위해 랜섬웨어가 가지는 특성을 추출하여 분류하는 모델을 제안하고 추출된 특성들의 유사성을 계산하여 특성의 차원을 축소한 다음 축소된 특성들을 그룹화하여 랜섬웨어의 특성으로 공격 도구, 유입경로, 설치파일, command and control, 실행파일, 획득권한, 우회기법, 수집정보, 유출기법, 목표 시스템의 상태 변경으로 분류하였다. 분류된 특성을 기존 랜섬웨어에 적용하여 분류의 타당성을 증명하였고, 차후에 이 분류기법을 이용해 학습한 추론엔진을 탐지시스템에 장착하면 새롭게 등장하는 신종과 변종 랜섬웨어도 대부분 탐지할 수 있다.