• 제목/요약/키워드: Security Domains

검색결과 180건 처리시간 0.024초

DNS 트래픽 기반의 사이버 위협 도메인 탐지 (Detecting Cyber Threats Domains Based on DNS Traffic)

  • 임선희;김종현;이병길
    • 한국통신학회논문지
    • /
    • 제37B권11호
    • /
    • pp.1082-1089
    • /
    • 2012
  • 최근 사이버 공간에서는 대규모 사이버 공격들을 위해 봇넷(Botnet)을 형성하여 자산 손실과 같은 경제적 위협뿐만 아니라 Stuxnet과 같은 국가적으로 위협이 되고 있다. 진화된 봇넷은 DNS(Domain Name System)를 악용하여 C&C 서버와 좀비간의 통신 수단으로 사용하고 있다. DNS는 인터넷에서의 주요 인프라이고, 무선 인터넷의 대중화로 지속적으로 DNS 트래픽이 증가되고 있다. 반면에, 도메인 주소를 이용한 공격들도 증가되고 있는 현실이다. 본 논문에서는 지도 학습 기반의 데이터 분류 기술을 이용한 DNS 트래픽 기반의 사이버 위협 도메인 탐지 기술에 대해 연구한다. 더불어, 개발된 DNS 트래픽을 이용한 사이버위협 도메인 탐지 시스템은 대용량의 DNS데이터를 수집, 분석, 정상/비정상 도메인 분류 기능을 제공한다.

LoGos: Internet-Explorer-Based Malicious Webpage Detection

  • Kim, Sungjin;Kim, Sungkyu;Kim, Dohoon
    • ETRI Journal
    • /
    • 제39권3호
    • /
    • pp.406-416
    • /
    • 2017
  • Malware propagated via the World Wide Web is one of the most dangerous tools in the realm of cyber-attacks. Its methodologies are effective, relatively easy to use, and are developing constantly in an unexpected manner. As a result, rapidly detecting malware propagation websites from a myriad of webpages is a difficult task. In this paper, we present LoGos, an automated high-interaction dynamic analyzer optimized for a browser-based Windows virtual machine environment. LoGos utilizes Internet Explorer injection and API hooks, and scrutinizes malicious behaviors such as new network connections, unused open ports, registry modifications, and file creation. Based on the obtained results, LoGos can determine the maliciousness level. This model forms a very lightweight system. Thus, it is approximately 10 to 18 times faster than systems proposed in previous work. In addition, it provides high detection rates that are equal to those of state-of-the-art tools. LoGos is a closed tool that can detect an extensive array of malicious webpages. We prove the efficiency and effectiveness of the tool by analyzing almost 0.36 M domains and 3.2 M webpages on a daily basis.

이동 애드혹 네트워크에서의 익명성을 제공하는 아이디 기반의 안전한 키 교환 프로토콜 (Secure ID-Based Key Agreement Protocol with Anonymity for Mobile Ad Hoc Networks)

  • 박요한;박영호;문상재
    • 대한전자공학회논문지TC
    • /
    • 제49권1호
    • /
    • pp.92-101
    • /
    • 2012
  • 애드혹 네트워크에서 보안을 제공하는 것은 매우 중요한 요소이다. 특히 역동적인 구조에서는 시스템의 안전을 위해서 개인키를 업데이트해 주는 키 교환 프로토콜이 필수적이다. 그리고 개인의 사생활 보호 문제를 방지하기 위해 각각의 노드의 아이디를 보호하는 것도 필요하다. 하지만 기존의 많은 애드혹 네트워크의 키 교환 프로토콜들은 이러한 보안 문제들을 동시에 고려하지 않았다. 본 논문에서는 익명성을 제공하는 키 교환 프로토콜과 개인키 업데이트 프로토콜을 제안하다. 또한 서로 다른 서비스 영역에서의 키 갱신 프로토콜을 제안한다. 제안한 프로토콜들은 여러 공격에 안전하고 서비스를 제공하는 이동 애드혹네트워크에 적합하다.

Developing an Intrusion Detection Framework for High-Speed Big Data Networks: A Comprehensive Approach

  • Siddique, Kamran;Akhtar, Zahid;Khan, Muhammad Ashfaq;Jung, Yong-Hwan;Kim, Yangwoo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권8호
    • /
    • pp.4021-4037
    • /
    • 2018
  • In network intrusion detection research, two characteristics are generally considered vital to building efficient intrusion detection systems (IDSs): an optimal feature selection technique and robust classification schemes. However, the emergence of sophisticated network attacks and the advent of big data concepts in intrusion detection domains require two more significant aspects to be addressed: employing an appropriate big data computing framework and utilizing a contemporary dataset to deal with ongoing advancements. As such, we present a comprehensive approach to building an efficient IDS with the aim of strengthening academic anomaly detection research in real-world operational environments. The proposed system has the following four characteristics: (i) it performs optimal feature selection using information gain and branch-and-bound algorithms; (ii) it employs machine learning techniques for classification, namely, Logistic Regression, Naïve Bayes, and Random Forest; (iii) it introduces bulk synchronous parallel processing to handle the computational requirements of large-scale networks; and (iv) it utilizes a real-time contemporary dataset generated by the Information Security Centre of Excellence at the University of Brunswick (ISCX-UNB) to validate its efficacy. Experimental analysis shows the effectiveness of the proposed framework, which is able to achieve high accuracy, low computational cost, and reduced false alarms.

RIA환경에서 SAML을 이용한 SSO에 관한 연구 (A SAML based SSO method in RIA environment)

  • 조동일;류성열
    • 정보처리학회논문지D
    • /
    • 제16D권5호
    • /
    • pp.809-816
    • /
    • 2009
  • 도메인 내부 시스템간의 인증 통합에만 초점이 맞추어져 있던 지금 까지의 SSO와는 다르게 SAML을 이용한 SSO는 기존 웹 환경에서 서로 다른 도메인 간의 인증을 지원할 수 있어, RIA에 적용되면 높은 시너지 효과를 기대할 수 있다. 하지만 SAML을 이용한 SSO에 관한 연구는 서버 간 인증 정보 교환에 대한 연구가 주를 이루고 있어, 클라이언트에서 많은 처리를 수행하는 RIA환경에 적용하기 위해서는 RIA와 SP, SP와 IDP 그리고 RIA와 IDP간의 통신 프로토콜의 정의에 관한 연구가 필요하다. 본 연구는 SAML을 RIA에 적용하기 위한 아키텍처를 제안하고 아키텍처 안에서의 통신 프로토콜을 정의하였다. 그리고 제안한 아키텍처를 실제 구현하여 RIA의 데이터 통신 프레임워크로 많이 사용되는 DWR에 적용하고 다른 SSO 솔루션과 비교하여 그 활용성을 확인하였다.

농업·농촌의 공익적 가치에 대한 경제적 평가 (The Economic Evaluation of the Public Values of Agriculture and Rural Area in Korea)

  • 김용렬;정학균;허주녕
    • 농촌계획
    • /
    • 제20권4호
    • /
    • pp.101-112
    • /
    • 2014
  • The public value of agriculture and rural areas is closely associated with the concept of multifunctionality of agriculture and rural areas, which in turn signifies economic values other than the production function of agriculture and rural areas. Based on the survey results, virtual scenarios were set up and the contingent valuation method (CVM) was used to estimate the amount consumers are willing to pay (WTP) for the public functions of agriculture and rural areas. This study selected five domains of the public value (environment conservation, maintenance of landscape and cultural tradition, enhancement of national prestige, local community maintenance and socio-economic functions, and food security) and 21 value items as components of the public value. An economic assessment of the public value of agriculture and rural areas was conducted using a binomial logistic regression model. The estimation results showed that the public value consumers are willing to pay ranges from a minimum of 6,346.8 billion won to a maximum of 9,327.2 billion won.

클라우드 컴퓨팅 - 가상 네트워크 관련 문제 (Cloud Computing -Virtual Network Related Issues)

  • 모하마드 아 잠;밤복흥;아이만 압둘라 알사파르;알 아 민호 새 인;이슬람;허의남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.507-510
    • /
    • 2013
  • Cloud computing is an emerging technology, which allows the user to fulfill his needs by outsourcing the resources. With the passage of time, cloud computing has become an essential part of our lives. But it still requires some sort of standardization, specially in terms of user's trust, privacy, and security related things. This study presents different types of cloud computing services and their working domains along with some key virtualization related issues that are encountered by the cloud service provider as well as the user. Those key issues, related with virtual network are discussed in this paper. This study provides a basis to work further on those issues, so that the key concerns are addressed as soon as possible and cloud computing could become standardized and more prevalent.

A Survey of State-of-the-Art Multi-Authority Attribute Based Encryption Schemes in Cloud Environment

  • Reetu, Gupta;Priyesh, Kanungo;Nirmal, Dagdee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권1호
    • /
    • pp.145-164
    • /
    • 2023
  • Cloud computing offers a platform that is both adaptable and scalable, making it ideal for outsourcing data for sharing. Various organizations outsource their data on cloud storage servers for availing management and sharing services. When the organizations outsource the data, they lose direct control on the data. This raises the privacy and security concerns. Cryptographic encryption methods can secure the data from the intruders as well as cloud service providers. Data owners may also specify access control policies such that only the users, who satisfy the policies, can access the data. Attribute based access control techniques are more suitable for the cloud environment as they cover large number of users coming from various domains. Multi-authority attribute-based encryption (MA-ABE) technique is one of the propitious attribute based access control technique, which allows data owner to enforce access policies on encrypted data. The main aim of this paper is to comprehensively survey various state-of-the-art MA-ABE schemes to explore different features such as attribute and key management techniques, access policy structure and its expressiveness, revocation of access rights, policy updating techniques, privacy preservation techniques, fast decryption and computation outsourcing, proxy re-encryption etc. Moreover, the paper presents feature-wise comparison of all the pertinent schemes in the field. Finally, some research challenges and directions are summarized that need to be addressed in near future.

시스템 사고를 통한 지도데이터 국외개방과 공간정보 산업 활성화간 인과구조 분석 (A Structural Analysis between Overseas Opening of Geospatial Information and the Promotion of Geospatial Information Industry Using the Systems Thinking)

  • 이미숙
    • 한국측량학회지
    • /
    • 제36권4호
    • /
    • pp.213-221
    • /
    • 2018
  • 한국은 그동안 분단국가라는 특수성으로 인해 안보 확보를 이유로 지도데이터의 국외개방을 제한하여 왔다. 그러나 공간정보 국외개방과 관련된 국내외 환경과 ICT 산업 생태계가 급격하게 변화하고 있으므로 계속해서 개방을 제한하는 데는 한계가 있다. 이에 본 연구에서는 시스템 사고를 활용하여 공간정보 국외개방과 관련된 변수들이 시간의 흐름에 따라 어떻게 변화하고 상호작용하는지 인과관계를 분석하였다. 먼저 국가안보, 지도기반 융 복합서비스, 기업간 경쟁 측면으로 구분하여 부문별 인과지도를 작성하였다. 이를 통합한 전체 인과지도를 바탕으로 정책개입 지점과 지배적 피드백루프를 파악하였다. 분석결과에 의하면, 국내 공간정보사업자의 자생력 확보가 전체 인과지도의 정책지렛대로 작용하며, 지배적 피드백루프를 악순환고리에서 선순환고리로 전환시키는 변수는 '지도데이터의 국외개방 결정'인 것으로 나타났다. 본 연구는 주요 변수간의 상호작용 관계를 인과지도로 작성하여 적은 투입으로 큰 효과를 볼 수 있는 정책 개입지점인 정책지렛대를 찾아내고, 장기적으로 어떠한 인과구조가 시스템을 지배하게 될 것인지 지배적 피드백루프를 파악하고 분석하였다는데 의의가 있다. 이러한 연구결과는 추후 구글 또는 여타 글로벌 기업이 공간정보 국외반출을 요청할 경우에 지도데이터의 국외반출이 국가 안보와 공간정보 산업 분야에 미치는 영향과 상호작용을 논의하는데 활용될 수 있다.

김정은의 병진노선에서 사이버의 역할: 북한의 정치문화, 해커, 해양전술 (The Role of Cyber in Kim Jong Un's Byungjin Line: North Korea's Political Culture, Hackers, and Maritime Tactics)

  • 벤자민 영
    • 해양안보
    • /
    • 제3권1호
    • /
    • pp.45-72
    • /
    • 2021
  • 북한의 사이버 능력은 세계 금융기관 및 외국정부(특히 미국정부, 한국정부)들에 비교적 새로운 위협이 되고 있다. 본 정성 논문에서는, 언론 기사, 학술 출간물과 같은 공개 원천들을 주로 이용하여, 북한 지도자 김정은이 자국의 비대칭 전력을 강화하고 병진노선(경제와 군사력의 동시 발전)을 진전시키는 방식을 분석한다. 특히 북한 공작원들은 사이버 분야와 해양 분야를 통합함으로써 체제에 더 많은 수익을 창출하고 있으며, 심한 제제에도 불구하고 북한 지도부가 권력을 유지하는 데에도 기여한다. 북한 해커들에 관한 국제적 관심이 높아졌지만, 북한의 국제정치 문화에서 사이버의 중요한 역할을 조사한 분석가는 거의 없으며, 특히 김정은의 병진노선 진전 부문에 있어서는 더 그렇다. 사이버는, 오래전부터 존재해 온 북한의 비정규전 및 게릴라 기반 무장투쟁 전통에 잘 맞아떨어진다. 또한, 사이버는 경제 혁신가 및 군사 전략가로서의 김정은의 북한 내 개인의 명성 역시 높인다. 본 논문은 이데올로기 맥락 및 해양 맥락에서 북한 사이버 작전의 역할에 초점을 맞춘다. 북한 해커들은 한국 조선산업을 타깃으로 해왔으며, '해양 체인(Marine Chain)'이라는 블록체인 사기도 개발했다. 북한 사이버 첩보원들은 활동에서 사이버 분야와 해양 분야의 연계에 점점 더 초점을 맞춰왔다.

  • PDF