• 제목/요약/키워드: Security Events

검색결과 279건 처리시간 0.033초

Microsoft SQL Server 삭제 이벤트의 데이터 잔존 비교 (Comparison of Remaining Data According to Deletion Events on Microsoft SQL Server)

  • 신지호
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.223-232
    • /
    • 2017
  • Microsoft SQL Server의 데이터 복구와 관련된 그간의 연구는 삭제된 레코드가 트랜잭션 로그에 존재하는 경우를 바탕으로 복원하는 방법이 주를 이루었다. 그러나 관련 트랜잭션 로그가 존재하지 않거나 물리 데이터베이스 파일이 Server와 연결되어 있지 않은 경우 적용하기 곤란한 한계가 있었다. 그러므로 범죄 과정에서 용의자가 delete 외 다른 이벤트를 이용하여 삭제할 가능성이 있기 때문에 이에 대한 삭제된 레코드의 잔존을 확인하여 복구 가능성을 확인해볼 필요가 있다. 이 논문에서는 Microsoft SQL Server 물리 데이터베이스 파일의 구조를 기초로 데이터 삭제가 수행되는 delete, truncate, drop 이벤트에 따른 Page 할당정보 유지 여부, 미할당 삭제데이터 존재 여부, 페이지 내 행오프셋 배열 정보의 변화를 실험하여 최종적으로 디지털포렌식 조사 시 관리도구 이용 가능성 및 데이터 복구 가능성을 확인하였다.

여행 프로그램 연동형 데이터서비스의 부가정보와 정보 전송 설계 연구 (A study on additional information and its transmission method of data service linked to travel program)

  • 고광일
    • 융합보안논문지
    • /
    • 제21권3호
    • /
    • pp.67-73
    • /
    • 2021
  • 2018년과 2019년 한국관광공사 조사에 의하면 TV 프로그램이나 영향력 있는 동영상에 기록된 장소를 여행하는 것이 여행의 중요한 경향으로 자리 잡았으며, 여행 프로그램을 시청하면 그 프로그램에 등장한 장소에 대한 방문 의도가 향상된다는 연구 결과들도 발표되고 있다. 이 연구는 여행 프로그램의 시청자에게 프로그램에 노출되고 있는 장소와 행사에 대한 부가정보를 제공하는 여행 프로그램 연동형 데이터서비스를 설계하였다. 구체적으로, 여행 프로그램의 부가정보를 장소와 행사로 구분하여 정형적으로 정의하였고 프로그램 내용에 정합된 부가정보의 노출 방법을 설계하였다. 또한 부가정보를 프로그램 방송시간에 맞춰 적절하게 데이터서비스에 제공하는 국제표준 DVB 기반의 데이터 전송 방식을 고안하였다. 이 연구는 여행 프로그램을 대상으로 데이터서비스의 새로운 응용을 시험했다는 점에서 의의가 있으며, COVID-19 사태로 침체된 여행 문화의 활성화에 미력하나마 도움이 되기를 기대한다.

A Study on Changes in Media Report of Police Assigned for Special Guard Using Big Kinds

  • Park, Su-Hyeon;Cho, Cheol-Kyu
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권6호
    • /
    • pp.167-172
    • /
    • 2021
  • 이 연구의 목적은 언론에서 바라보는 객관적이고 거시적인 시선인 빅데이터 분석을 통해 청원경찰제도의 발전적 방향과 학문적 시사점을 제시하는데 목적을 두고 있다. 연구방법은 '청원경찰'에 대한 분석 및 키워드 트렌드와 연관성이 높은 키워드를 시각해 보여주는 연관어 분석을 실시하였다. 또한 1990년대, 2000년대, 2010년대로 구분하고 해당하는 기간의 매년 관련 기사 건수를 도출하여 흐름을 파악하였다. 연구결과에 따른 청원경찰의 언론보도 인식은 청원경찰의 채용, 관련 사건·사고에 대한 것으로 긍정적인 청원경찰의 채용에 대한 관심과 부정적인 청원경찰 관련 사건·사고에 대한 이미지가 공존한다는 것을 볼 수 있다. 하지만 결과적으로 청원경찰에 대한 필요성과 수요는 증가하고 있으며, 이를 통해 청원경찰을 국가의 안전을 책임지고 사회질서유지를 위한 한 축으로써의 윤리적 책임과 안전을 책임지는 역할에 대한 고민하고 청원경찰의 업무에 임해야 할 것이다.

ATT&CK 기반 공격체인 구성을 통한 APT 공격탐지 시스템 구현 (Implementation of an APT Attack Detection System through ATT&CK-Based Attack Chain Reconstruction)

  • 조성영;박용우;이경식
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.527-545
    • /
    • 2022
  • 본 연구에서는 조직화된 공격 주체가 수행하는 APT 공격을 효과적으로 탐지하기 위하여, 공격체인을 구성하여 공격을 탐지하는 시스템을 구축하였다. 공격체인 기반 APT 공격 탐지 시스템은 다양한 호스트 및 네트워크 모니터링 도구에서 생성하는 이벤트를 수집하고 저장하는 '이벤트 수집 및 저장부', 이벤트로부터 MITRE ATT&CK®에 정의된 공격기술 수준의 단위공격을 탐지하는 '단위공격 탐지부', 단위공격으로 생성된 이벤트로부터 Provenance Graph 기반의 인과관계 분석을 수행하여 공격체인을 구성하는 '공격체인 구성부'로 구성하였다. 시스템을 검증하기 위하여 테스트베드를 구축하고 MITRE ATT&CK Evaluation 프로그램에서 제공하는 모의공격 시나리오를 수행하였다. 실험 결과 모의공격 시나리오에 대해 공격체인이 효과적으로 구성되는 것을 확인하였다. 본 연구에서 구현한 시스템을 이용하면, 공격을 단편적인 부분으로 이해하기보다 공격의 진행 흐름 관점에서 이해하고 대응할 수 있을 것이다.

이벤트 감지를 통한 파일 유출 대응 시스템 설계 (A Design of File Leakage Response System through Event Detection)

  • 신승수
    • 산업융합연구
    • /
    • 제20권7호
    • /
    • pp.65-71
    • /
    • 2022
  • ICT의 발달과 함께 4차 산업혁명 시대가 도래 하면서 데이터의 양은 방대해지고, 빅데이터 기술들이 대두되면서 데이터를 가공, 저장, 처리하는 기술이 중요해지고 있다. 본 논문에서는 산업체와 공공장소 등에서 중요 파일 유출 시 그 피해는 국가적, 재산적으로 심각하기 때문에 모니터링을 통해 이벤트를 감지하고 해시 값을 이용하여 판단하는 시스템을 제안한다. 연구 방법으로는 선택적 이벤트 방식을 사용하여 파일 유출 발생 시 암호화 작업 수행 후 사전에 등록한 해시 값을 비교한 뒤 중요 파일 여부를 판단한다. 특정 이벤트에 대한 모니터링으로 시스템 부하를 최소화하고 Signature를 분석한 후 판별하여 정확성을 개선한다. 데이터베이스에 사전 등록한 해시 값을 비교하여 판별하는 것으로 기밀성을 개선한다. 향후 연구로는 네트워크 및 다양한 경로를 통한 파일 유출 방지를 위한 보안 솔루션 연구가 필요하다.

ROS 2의 이벤트 기반 런타임 모니터링을 활용한 실시간 공격 탐지 시스템 (Real-Time Attack Detection System Using Event-Based Runtime Monitoring in ROS 2)

  • 강정환;서민성;박재열;권동현
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1091-1102
    • /
    • 2022
  • 로봇 시스템은 지난 10년 간 매우 빠른 속도로 발전했다. Robot Operating System은 로봇 시스템 및 애플리케이션의 효율적인 개발을 위한 오픈소스 기반의 소프트웨어 프레임워크이며, 다양한 연구 및 산업 현장에서 널리 사용되고 있다. ROS 애플리케이션은 다양한 취약점을 내재하고 있을 수 있다. 이러한 ROS 애플리케이션의 실행을 런타임 모니터링 하기 위해 다양한 연구가 진행되어 왔다. 본 연구에서는 ROS 2에서의 이벤트 기반 런타임 모니터링을 활용한 실시간 공격 탐지 시스템을 제안한다. 우리의 공격 탐지 시스템은 ros2_tracing의 tracetools를 확장하여 ROS 2 미들웨어 계층의 주요 라이브러리에 이벤트 계측을 삽입하고 런타임 중에 이벤트를 모니터링함으로써API의 비순차적 실행을 통한 애플리케이션 계층에서의 공격을 탐지한다.

Long-Term Analysis of Tropical Cyclones in the Southwest Pacific and Influences on Tuvalu from 2000 to 2021

  • Sree Juwel Kumar Chowdhury;Chan-Su Yang
    • 대한원격탐사학회지
    • /
    • 제39권4호
    • /
    • pp.441-458
    • /
    • 2023
  • Tropical cyclones frequently occur in the Southwest Pacific Ocean and are considered one of the driving forces for coastal alterations. Therefore, this study investigates the frequency and intensity of tropical cyclonesfrom 2000 to 2021 and their influence on the surface winds and wave conditions around the atoll nation Tuvalu. Cyclone best-track and ERA5 single-level reanalysis data are utilized to analyze the condition of the surface winds, significant wave heights, mean wave direction, and mean wave period. Additionally, the scatterometer-derived wind information was employed to compare wind conditions with the ERA5 data. On average, nine cyclones per year originated here, and the frequency increased to 11 cyclones during the last three years while the intensity decreased by 25 m/s (maximum sustained wind speed). Besides, a total of 14 cyclones were observed around Tuvalu during the period from 2015 to 2021, which showed an increase of 3 cyclones compared to the preceding period of 2001 to 2007. During cyclones, the significant wave height reached the highest 4.8 m near Tuvalu, and the waves propagated in the east-southeast direction during most of the cyclone events (52%). In addition, prolonged swells with a mean wave period of 7 to 11 seconds were generated in the vicinity of Tuvalu, for which coastal alteration can occur. After this preliminary analysis, it was found that the waves generated by cyclones have a crucial impact in altering the coastal area of Tuvalu. In the future, remotely sensed high-resolution satellite data with this wave information will be used to find out the degree of alterations that happened in the coastal area of Tuvalu before and after the cyclone events.

State-Based Behavior Modeling in Software and Systems Engineering

  • Sabah Al-Fedaghi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.21-32
    • /
    • 2023
  • The design of complex man-made systems mostly involves a conceptual modeling phase; therefore, it is important to ensure an appropriate analysis method for these models. A key concept for such analysis is the development of a diagramming technique (e.g., UML) because diagrams can describe entities and processes and emphasize important aspects of the systems being described. The analysis also includes an examination of ontological concepts such as states and events, which are used as a basis for the modeling process. Studying fundamental concepts allows us to understand more deeply the relationship between these concepts and modeling frameworks. In this paper, we critically analyze the classic definition of a state utilizing the Thinging machine (TM) model. States in state machine diagrams are considered the appropriate basis for modeling system behavioral aspects. Despite its wide application in hardware design, the integration of a state machine model into a software system's modeling requirements increased the difficulty of graphical representation (e.g., integration between structural and behavioral diagrams). To understand such a problem, in this paper, we project (create an equivalent representation of) states in TM machines. As a case study, we re-modeled a state machine of an assembly line system in a TM. Additionally, we added possible triggers (transitions) of the given states to the TM representation. The outcome is a complicated picture of assembly line behavior. Therefore, as an alternative solution, we re-modeled the assembly line based solely on the TM. This new model presents a clear contrast between state-based modeling of assembly line behavior and the TM approach. The TM modeling seems more systematic than its counterpart, the state machine, and its notions are well defined. In a TM, states are just compound events. A model of a more complex system than the one in the assembly line has strengthened such a conclusion.

코로나19 팬데믹 상황에서 경험한 커리어쇼크가 주관적 경력 성공 인식 수준에 미치는 영향에 관한 연구 (A Study on the Effect of Career Shock Experienced in the COVID-19 Pandemic on the Level of Subjective Career Success Perception.)

  • 김진;차종석;김나정
    • 아태비즈니스연구
    • /
    • 제14권2호
    • /
    • pp.85-100
    • /
    • 2023
  • Purpose - The purpose of this study is to identify the factors of shocking events in the career aspect experienced by Korean workers in the context of the Covid-19 pandemic, and to find out whether these career shocks affect individual perceptions of the importance of subjective career success. Design/methodology/approach - In the survey of 146 respondents, the career shock events experienced in the context of the Covid-19 pandemic were largely divided into three categories; 'work change', 'employment anxiety', and 'life anxiety'. For the subjective career success, seven dimensions - 'financial security', 'financial achievement', 'entrepreneurship', 'positive relationship', 'positive impact', 'learning and development', 'work-life balance' - were used. Findings - As a result, there was no difference in the perception of subjective career success due to the experience of 'work change' during the Covid-19 period. However, the respondents who experienced 'employment anxiety' came to recognize that 'financial security' and 'financial achievement' were more increasing in terms of the degree of difference of importance. And respondents who experienced 'lifetime anxiety' perceived that the degree of difference of importance was increasing in the six dimensions except for 'social influence'. Particularly, the increase in the importance of 'work-life balance' and 'positive relationship' was found to be the greatest among the career success dimensions. Research implications or Originality - Finally, it was concluded that changes in the external environment such as Covid-19 pandemic influence as a career shock and affect the level of importance in subjective career success perception. Based on the results, the theoretical implication on current career study and some practical implications for organizational career management were suggested.

리눅스 환경에서의 침입방지시스템(IPS) 설계 (Design of Intrustion Prevention System(IPS) in Linux Environment)

  • 이상훈;김우년;이도훈;박응기
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.1-7
    • /
    • 2004
  • 정보통신망의 빠른 발달과 이로 인한 인터넷 사용의 급증으로 인하여 해킹, 바이러스 등의 정보통신 역기능 또한 빠르게 발전하고 있다 이를 방지하기 위해 F/W, IDS, VPN 등의 보안 제품이 많이 사용되고 있다. 그러나, 1.25 인터넷 대란에서 알 수 있듯이 현 상황은 관리자가 보안 제품들에서 발생하는 경고 메시지를 확인하고 해당 내용을 대응할 수 없을 정도로 빠른 시간에 확산된다. 따라서, IDS와 더불어 자동 대응 기능을 갖추고 있는 침입방지시스템(IPS)이 절실히 요구되어지고 있고, 널리 사용되어지고 있다. 본 논문에서는 linux 운영 체제 환경에서의 공개된 도구인 snort와 iptables를 이용하여 시스템 구축 비용이 최소화될 수 있는 방향으로 설계되었다. 또한, snort에서 발생시킨 경보 메시지를 iptables와 연계하여 자동 대응을 수행하도록 구성되었으며, 이를 통하여 관리자 개입을 최소화하고 해킹사고에 대한 피해를 최소화 할 수 있도록 제안되었다.

  • PDF