• 제목/요약/키워드: Offensive cyber security

검색결과 10건 처리시간 0.023초

Significance and Research Challenges of Defensive and Offensive Cybersecurity in Smart Grid

  • Hana, Mujlid
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.29-36
    • /
    • 2022
  • Smart grid (SG) software platforms and communication networks that run and manage the entire grid are increasingly concerned about cyber security. Characteristics of the smart grid networks, including heterogeneity, time restrictions, bandwidth, scalability, and other factors make it difficult to secure. The age-old strategy of "building bigger walls" is no longer sufficient given the rise in the quantity and size of cyberattacks as well as the sophisticated methods threat actor uses to hide their actions. Cyber security experts utilize technologies and procedures to defend IT systems and data from intruders. The primary objective of every organization's cybersecurity team is to safeguard data and information technology (IT) infrastructure. Consequently, further research is required to create guidelines and methods that are compatible with smart grid security. In this study, we have discussed objectives of of smart grid security, challenges of smart grid security, defensive cybersecurity techniques, offensive cybersecurity techniques and open research challenges of cybersecurity.

공세적 사이버 작전을 위한 사이버 킬체인 모델 연구 (Research on Cyber Kill Chain Models for Offensive Cyber Operations)

  • 조성배;김완주;임재성
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.71-80
    • /
    • 2023
  • 사이버공간은 지상, 해상, 공중, 우주에 이어 다섯 번째 새로운 전쟁 공간으로 자리매김하였고, 군사작전 측면에서도 사이버공간이 핵심적인 공격과 방어 목표가 되고 있다. 세계 각국은 이러한 사이버공간에 대한 공세적 사이버 작전 수행의지를 보인다. 본 논문에서는 기존의 방어적 전략인 사이버 킬체인 모델에 합동 항공임무명령서(ATO)의 임무수행주기와 합동표적처리 절차를 융합한 공세적 개념의 사이버 킬체인 모델을 제안한다. 제안한 모델은 사이버 작전의 합동성 측면에서 물리 작전과 사이버 작전의 통합을 통해 전략적 차원의 국가 사이버 작전 역량 개선에 기여할 것으로 기대한다.

정보전대응을 위한 컴퓨터 포렌식스 기반 모의실험1) (A Simulation Model for the Response of Information-Warfare based on Computer Forensics)

  • 최용락;고병수;박명찬
    • 안보군사학연구
    • /
    • 통권1호
    • /
    • pp.391-421
    • /
    • 2003
  • While the social activities using Internet become generalized, the side effect of the information security violation is increasing steadily and threaten the countries which is not ready to prevent from offensive penetration such as the Information-fighter or Cyber-military. In this paper, we define the concept and characteristics of the modern Information-Warfare and analyze various kinds of threatened elements and also examine the recent trend in other countries. And introducing Computer Forensics raised recently for the confrontation against the security violation in the future, we will show the developing strategies and the necessity in order to response cyber attacks. These developing strategies can be used to ensure and re-trace the technical evidence for the security violation and to achieve the disaster relief effectively. So we hope that can apply them to the actual preparation through developing cyber trial test of the defense and attack for the Information-Warfare.

  • PDF

Honeypot game-theoretical model for defending against APT attacks with limited resources in cyber-physical systems

  • Tian, Wen;Ji, Xiao-Peng;Liu, Weiwei;Zhai, Jiangtao;Liu, Guangjie;Dai, Yuewei;Huang, Shuhua
    • ETRI Journal
    • /
    • 제41권5호
    • /
    • pp.585-598
    • /
    • 2019
  • A cyber-physical system (CPS) is a new mechanism controlled or monitored by computer algorithms that intertwine physical and software components. Advanced persistent threats (APTs) represent stealthy, powerful, and well-funded attacks against CPSs; they integrate physical processes and have recently become an active research area. Existing offensive and defensive processes for APTs in CPSs are usually modeled by incomplete information game theory. However, honeypots, which are effective security vulnerability defense mechanisms, have not been widely adopted or modeled for defense against APT attacks in CPSs. In this study, a honeypot game-theoretical model considering both low- and high-interaction modes is used to investigate the offensive and defensive interactions, so that defensive strategies against APTs can be optimized. In this model, human analysis and honeypot allocation costs are introduced as limited resources. We prove the existence of Bayesian Nash equilibrium strategies and obtain the optimal defensive strategy under limited resources. Finally, numerical simulations demonstrate that the proposed method is effective in obtaining the optimal defensive effect.

정보전을 위한 소프트웨어 순항 기반 공격 모델 (An Attack Model Based on Software Cruise for Information Warfare)

  • 류호연;남영호
    • 인터넷정보학회논문지
    • /
    • 제5권5호
    • /
    • pp.49-60
    • /
    • 2004
  • 정보전은 새로운 전쟁 양상으로 정보보안뿐만 아니라, 국가 안보 차원에서 관심과 연구가 집중되고 있는 분야이다. 차세대 정보전에서는 방어와 공격이 모두 중요시되고 있으며 이와 같은 정보전에서 우위를 차지하기 위해서는 네트워크 및 시스템을 보호하기 위한 다양한 연구가 필요하다. 본 논문에서는 공격적 양상으로 변화해 가고 있는 정보전에 대비하여 소프트웨어 순항 기반 정보전 모델을 제안한다. 소프트웨어 순항은 소프트웨어가 네트워크를 통하여 출발지에서 지정된 목적지로 자가이동할 수 있는 소프트웨어 행위이다. 제안된 모델은 순항 특성을 지니며, 네트워크를 통해 미리 정해진 특정 목적지를 향해 가상지도론 기반으로 순항한다. 또한. 자가이동을 하는 동안 상황에 따라 미리 정의된 작업을 수행할 수 있는 기능을 포함할 수 있다.

  • PDF

고전적 테러리즘과의 비교 분석을 통한 뉴 테러리즘 양상에 대한 연구 (A Study on the Patterns of New Terrorism through the Comparative Analysis with Conventional Terrorism)

  • 송재형
    • 안보군사학연구
    • /
    • 통권1호
    • /
    • pp.113-154
    • /
    • 2003
  • We can feel the fear through the reports of outbreaking centers of terror. Also, we noticed through "the 9.11 terror" that there exists no safety zone from terrorism. However, we should question ourselves whether we are relaxing attention or ceasing anxiety too much in the perimeter, as in the peninsula of Korea. Through "the 9.11 terror", the vulnerability of the United State's homeland security has been exposed, giving a serious damage to the national pride. President Bush started the war against terror to strengthen global joints of anti-terrorism, identify terrorists and contribute to the global peace, adopting offensive realism including preemptive attack concept which means to remove the threat preemptively. In today's reality of international politics, where the inhuman, indiscriminate, and anti-civilizational international terror became greater, extending to the stage of war, the international societies' agony and focus lies on how to banish it. The 9.11 terrorism, which is a new form of terrorism, is being distinguished from conventional terrorism into new terrorism. New terrorism is a new form of terrorism meaning that you do not know the enemy, the goal does not exist and they conscientiously use the weapons of mass destruction. This paper is a work meant to help understanding new terrorism, the new form, by a comparative analysis with the conventional terrorism. Therefore the origin, concept and general characteristics new terrorism is picked out and the representative forms of it, which are suicide bombing, cyber, biochemical and nuclear terrorism, are analyzed in detail in theoretical manner.

  • PDF

국가 사이버 역량평가 모델을 활용한 국내 사이버안보 정책 의제 도출 연구 (A study on national cybersecurity policy agenda in Korea using national cyber capability assessment model)

  • 송민경;배선하;김소정
    • 디지털융복합연구
    • /
    • 제19권8호
    • /
    • pp.89-100
    • /
    • 2021
  • 국가 사이버 역량평가는 국가 차원의 사이버역량 강화를 위해 필요한 요소와 그에 대한 국가별 수준에 대한 정보를 제공하기 때문에 국가 사이버안보 정책 개선을 위한 기초자료로 활용할 수 있다. 그러나 그간 우리나라를 평가대상국으로 포함하여 평가를 진행한 다양한 평가결과로부터 국내 사이버역량 개선을 위한 정책적 분석은 다소 부족하였다. 이에 본 논문에서는 미국 하버드 대학의 벨퍼센터에서 수행한 국가 사이버 추진력 지수(NCPI)의 평가결과에 대해 IPA(Importance-Performance Analysis) 기법을 변형·적용해봄으로써 우리나라 사이버안보 정책 개선 방안을 도출하고자 하였다. 분석 결과, 우리나라는 공격과 감시 목적의 사이버 기능 활용에 관한 정책 의제 형성이 필요하고, 인텔리전스와 방어에 관한 정책의 실효성을 향상하기 위한 노력이 필요하다는 결론을 얻을 수 있었다. 또한, 관련 정책 의제를 다루는 국내외 연구사례를 살펴봄으로써 정책개선 방향을 제시하며, 각 정책개선 방향에 관한 심층 연구를 추진할 것을 향후 과제로 제안하였다. 나아가 국가 사이버 역량평가 모델의 정책 분석적 활용을 향상하기 위해서는 국내 실정을 반영하는 자체 모델 개발·활용이 필요하며, 이때 본 연구에서 제안한 평가결과 분석 방안을 활용할 수 있을 것으로 기대한다.

Cyberbullying Detection in Twitter Using Sentiment Analysis

  • Theng, Chong Poh;Othman, Nur Fadzilah;Abdullah, Raihana Syahirah;Anawar, Syarulnaziah;Ayop, Zakiah;Ramli, Sofia Najwa
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.1-10
    • /
    • 2021
  • Cyberbullying has become a severe issue and brought a powerful impact on the cyber world. Due to the low cost and fast spreading of news, social media has become a tool that helps spread insult, offensive, and hate messages or opinions in a community. Detecting cyberbullying from social media is an intriguing research topic because it is vital for law enforcement agencies to witness how social media broadcast hate messages. Twitter is one of the famous social media and a platform for users to tell stories, give views, express feelings, and even spread news, whether true or false. Hence, it becomes an excellent resource for sentiment analysis. This paper aims to detect cyberbully threats based on Naïve Bayes, support vector machine (SVM), and k-nearest neighbour (k-NN) classifier model. Sentiment analysis will be applied based on people's opinions on social media and distribute polarity to them as positive, neutral, or negative. The accuracy for each classifier will be evaluated.

Data Security on Cloud by Cryptographic Methods Using Machine Learning Techniques

  • Gadde, Swetha;Amutharaj, J.;Usha, S.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권5호
    • /
    • pp.342-347
    • /
    • 2022
  • On Cloud, the important data of the user that is protected on remote servers can be accessed via internet. Due to rapid shift in technology nowadays, there is a swift increase in the confidential and pivotal data. This comes up with the requirement of data security of the user's data. Data is of different type and each need discrete degree of conservation. The idea of data security data science permits building the computing procedure more applicable and bright as compared to conventional ones in the estate of data security. Our focus with this paper is to enhance the safety of data on the cloud and also to obliterate the problems associated with the data security. In our suggested plan, some basic solutions of security like cryptographic techniques and authentication are allotted in cloud computing world. This paper put your heads together about how machine learning techniques is used in data security in both offensive and defensive ventures, including analysis on cyber-attacks focused at machine learning techniques. The machine learning technique is based on the Supervised, UnSupervised, Semi-Supervised and Reinforcement Learning. Although numerous research has been done on this topic but in reference with the future scope a lot more investigation is required to be carried out in this field to determine how the data can be secured more firmly on cloud in respect with the Machine Learning Techniques and cryptographic methods.

실시간 해킹, 탐지 및 추적관리 ICT 융합 보안 솔루션 시험평가 (Real-time hacking, detection and tracking ICT Convergence Security Solutions Test and Evaluation)

  • 김승범;양해술
    • 디지털융복합연구
    • /
    • 제13권4호
    • /
    • pp.235-246
    • /
    • 2015
  • 최근 다양한 불특정 다수의 해킹 및 반복되는 DDoS 사이버테러 공격을 이해하고, 그 해결책을 비로소 공격 기법에서 찾을 수 있었다. 공격자와 방어자, 공격 기법과 방어 기법의 접목이라는 자유로운 연구 방식은 항상 엉뚱함에서 가능성을 발견해가는 도전이라 할 수 있다. 본 논문에서는 "KWON-GA"라는 세계적인 화이트 해커들 개발진이 오랜 경험의 침투 및 진단을 통해, 공격이 최상의 방어라는 미명하에 방어의 목적으로 구현된 지식 정보 보안 솔루션을 고객이 운용 중인 시스템 환경에 맞추어 필요한 기술을 적용하는 커스터마이징 정책으로 맞춤 솔루션을 제공할 수 있으며, 독창적인 원천기술로 처리되어 탐색이 불가능하고 내부적으로 유출되는 경우에도 분석이 되지 않아 해커에게 분석되어 취약점을 노출하거나 해킹의 수단으로 악용되지 않는 ITC융합 보안 솔루션을 시험평가 하였다.