• 제목/요약/키워드: Security Monitoring and Response

검색결과 76건 처리시간 0.031초

F2C 환경에서 역할 기반 스마트 헬스 서비스 접근 제어 (Role Based Smart Health Service Access Control in F2C environment)

  • 김미선;박경우;서재현
    • 스마트미디어저널
    • /
    • 제12권7호
    • /
    • pp.27-42
    • /
    • 2023
  • 클라우드 서비스와 IoT 기술의 발전은 클라우드 환경을 급격하게 변화시켰으며, 포그 컴퓨팅 그리고 F2C(Fog-to-Cloud)라는 새로운 개념으로 진화시켰다. 그러나 이기종의 클라우드/포그 레이어가 통합됨으로써, 최종 사용자 및 에지 장치에 대한 접근 제어 및 보안 관리의 문제가 발생할 수 있다. 본 논문은 의료 응급 상황에 빠르게 대처할 수 있는 의료 정보 서비스 운용을 위하여 F2C 기반 IoT 스마트 헬스 모니터링 시스템 아키텍쳐를 설계하였다. 또한, 서비스 상호운용 시 사용자의 개인 건강 정보 및 센서 정보에 대한 보안을 강화하기 위하여 역할 기반 서비스 접근 제어 기술을 제안하였다. 시뮬레이션을 통하여, 블록체인을 통한 역할 등록 및 사용자 역할 토큰 발행 정보를 공유하여, 역할 기반 접근 제어가 이루어짐을 보였다. 최종 사용자는 가장 응답 시간이 빠른 장치로부터 서비스를 받을 수 있으며, 역할에 따른 서비스 접근 제어를 수행함으로써, 데이터에 대한 직접적인 접근을 최소화하고, 개인정보에 대한 보안성을 강화할 수 있다.

저작권 침해 사이트 생애 주기 모델 개발 (Development of Lifecycle Model for Copyright Infringement Site)

  • 김득훈;정해선;곽진
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.101-121
    • /
    • 2020
  • 기술 및 문화는 다양한 산업과 융합하여 컨텐츠 부가가치를 창출하고 있다. 또한, 국가에서는 새로운 기술과 문화 컨텐츠를 접목시키기 위한 기반 환경을 조성하고 있다. 그러나 저작권을 갖는 문화 컨텐츠에 대하여 음성적인 수요 및 공급에 의한 저작권 침해가 지속적으로 발생하고 있으며, 최근에는 침해 사이트 단속 모니터링을 회피하기 위해 해외에 서버를 두고 사이트를 생성 및 운영하는 사례가 증가하고 있다. 이를 방지하기 위해 여러 분야에서 다양한 저작권 보호 연구가 진행 중이지만, 현재의 탐지 및 방지 기술은 주로 사후대응을 이루고 있어서 실효성의 문제가 존재한다. 이에 따라, 본 논문에서는 저작권 침해 사이트의 생애주기 분석을 통해 불법 복제물 유통에 대한 선제적 대응 기반 마련을 위한 저작권 침해 사이트 생애주기 모델을 제안한다.

쿠버네티스 환경에서의 강화학습 기반 자원 고갈 탐지 및 대응 기술에 관한 연구 (Reinforcement Learning-Based Resource exhaustion attack detection and response in Kubernetes)

  • 김리영;김성민
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.81-89
    • /
    • 2023
  • 쿠버네티스는 컨테이너 통합 관리를 위한 대표적인 오픈소스 기반 소프트웨어로, 컨테이너에 할당된 자원을 모니터링하고 관리하는 핵심적인 역할을 한다. 컨테이너 환경이 보편화됨에 따라 컨테이너를 대상으로 한 보안 위협이 지속적으로 증가하고 있으며, 대표적인 공격으로는 자원 고갈 공격이 있다. 이는 악성 크립토마이닝 소프트웨어를 컨테이너 형태로 배포하여 자원을 탈취함으로써, 자원을 공유하는 호스트 및 다른 컨테이너의 동작에 영향을 끼친다. 선행 연구는 자원 고갈 공격의 탐지에 초점이 맞춰져 있어 공격 발생 시 대응하는 기술은 부족한 실정이다. 본 논문은 쿠버네티스 환경에서 구동되는 컨테이너를 대상으로 한 자원 고갈 공격 및 악성 컨테이너를 탐지하고 대응하기 위한 강화학습 기반 동적 자원 관리 프레임워크를 제안한다. 이를 위해, 자원 고갈 공격 대응 관점에서의 강화학습 적용을 위한 환경의 상태, 행동, 보상을 정의하였다. 제안한 방법론을 통해, 컨테이너 환경에서의 자원 고갈 공격에 강인한 환경을 구축하는 데 기여할 것으로 기대한다.

통합보안관리 에이전트를 확장한 웹 어플리케이션 공격 탐지 연구 (A Study of Web Application Attack Detection extended ESM Agent)

  • 김성락
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.161-168
    • /
    • 2007
  • 웹에 대한 공격은 웹 서버 자체의 취약점 보다 웹 어플리케이션의 구조, 논리, 코딩상의 오류를 이용한다. OWASP에서 웹 어플리케이션 취약점을 10가지로 분류하여 발표한 자료에 의하면 웹 해킹의 위험성과 피해가 심각함을 잘 알 수 있다. 이에 따라 웹 해킹에 대한 탐지능력 및 대응이 절실히 요구된다. 이러한 웹 공격을 방어하기 위해 패턴 매칭을 이용한 필터링을 수행하거나 코드를 수정하는 방법이 있을 수 있지만 새로운 공격에 대해서는 탐지 및 방어가 어렵다. 또한 침입탐지시스템이나 웹 방화벽과 같은 단위보안 제품을 도입할 수 있지만 운영과 지속적인 유지를 위해서는 많은 비용과 노력이 요구되며 많은 탐지의 오류를 발생한다. 본 연구에서는 웹 어플리케이션의 구조와 파라미터 입력 값에 대한 타입, 길이와 같은 특성 값들을 추출하는 프로파일링 기법을 이용하여 사전에 웹 어플리케이션 구조 데이터베이스를 구축함으로서 사용자 입력 값 검증의 부재에 대한 해결과 비정상적인 요청에 대해 데이터베이스의 프로파일 식별자를 이용하여 검증하고 공격 탐지가 가능하다. 통합보안관리시스템은 현재 대부분 조직에서 도입하여 운영하고 있으며 일반화 되어있다. 그래서 통합보안관리시스템의 보안 감사 로그 수집 에이전트에 웹 어플리케이션 공격 탐지 기능을 추가한 모델을 제시함으로서 추가 단위보안제품을 도입하지 않고서도 웹 어플리케이션 공격을 탐지할 수 있도록 하였다.

  • PDF

IOA 기반의 지능형지속위협 대응 위한 지능형 정보보호시스템 (The IOA-Based Intelligent Information Protection System for Response of Advanced Persistent Threats)

  • 류창수
    • 한국정보통신학회논문지
    • /
    • 제20권11호
    • /
    • pp.2067-2072
    • /
    • 2016
  • 최근 기존 정보보호시스템을 우회하는 공격 기법의 발달로 사용자가 인식하지 못하는 형태의 정보자산에 대한 지속적인 공격으로 위협이 되고 있다. 이는 기존 시스템의 단일 대응이 어려운 APT 공격, 우회접근공격 및 암호화 패킷에 대한 공격 등에 대한 침해예측 시도에 대한 즉각적인 대응을 지원하고 공격지표 위주의 방어 전략으로 정보보호 시스템에 대한 지속적인 모니터링의 수행이 요구되고 있다. 본 논문에서는 지능형지속위협 공격경로차단을 위해 정보자산에 대한 업무영향평가를 통한 예방통제로 중요한 자산 식별하고 위험을 미리 제거하기 위하여 취약성 분석, 위험분석을 통한 정보통제 정책을 수립하고 서버접근에 대한 내 외부 우회네트워크 통제, 암호화통신 감시를 통해 탐지통제를 수립하고 백업과 복구를 통해 연계 제어된 교정통제를 하여 지능화된 침해대응 할 수 있도록 중앙집중식 지능형 정보보호시스템을 제안한다.

하이브리드 허니팟 시스템에 대한 연구 (A Study for Hybrid Honeypot Systems)

  • 이문구
    • 전자공학회논문지
    • /
    • 제51권11호
    • /
    • pp.127-133
    • /
    • 2014
  • 다양한 악성코드로부터 정보자산을 보호하기 위해서 허니팟 시스템을 구축한다. 허니팟 시스템은 내부 시스템이 공격받지 않도록 공격을 유인하는 목적으로 설계되거나, 악성코드 정보를 수집하기 위한 목적으로 설계된다. 그러나 기존의 하니팟은 정보 수집을 목적으로 구축되었기 때문에 위장서버 혹은 위장 클라이언트 서버를 구축하거나 위장 콘텐츠를 제공하여 공격자의 유입을 적극적으로 유도하도록 설계되었다. 그러나 위장서버구축의 경우는 빈번한 디스크 입출력으로 약 1년 주기로 하드웨어를 재설치하여야 하고, 위장 클라이언트 서버를 구축하는 경우는 획득한 정보 분석의 자동화에는 한계가 있기 때문에 전문 인력 확보와 같은 운영상의 문제가 있다. 이처럼 기존 허니팟의 하드웨어적인 문제와 운영상의 문제들을 해결 및 보완할 수 있도록 본 연구에서는 하이브리드 허니팟을 제안하였다. 제안한 하이브리드 허니팟은 허니월, 분석서버, 통합콘솔을 두고 공격유형을 2가지 유형으로 분류하여 처리한다. 유형1인 고수준 상호작용서버와 유형2인 저수준 상호작용서버를 동작하도록 하여 위장(유인용)과 거짓응답(에뮬레이션)이 공통스위치 영역에 연계되도록 설계하였다. 이러한 하이브리드 허니팟은 허니월의 저수준 허니팟과 고수준 허니팟을 동작하도록 한다. 분석서버는 해킹유형을 해쉬값으로 변환하고 이를 상관분석 알고리즘으로 분리하여 허니월에 전송한다. 통합모니터링 콘솔은 지속적인 모니터링을 실시하므로 최신 해킹기법과 공격 툴에 대한 정보 분석뿐만 아니라 악성코드에 대한 선제적인 보안대응 효과를 제공할 수 있을 것으로 기대한다.

CCTV 카메라 시스템에 의한 ARPA 레이더 추적선박의 자동식별 (Automatic identification of ARPA radar tracking vessels by CCTV camera system)

  • 이대재
    • 수산해양기술연구
    • /
    • 제45권3호
    • /
    • pp.177-187
    • /
    • 2009
  • This paper describes a automatic video surveillance system(AVSS) with long range and 360$^{\circ}$ coverage that is automatically rotated in an elevation over azimuth mode in response to the TTM(tracked target message) signal of vessels tracked by ARPA(automatic radar plotting aids) radar. This AVSS that is a video security and tracking system supported by ARPA radar, CCTV(closed-circuit television) camera system and other sensors to automatically identify and track, detect the potential dangerous situations such as collision accidents at sea and berthing/deberthing accidents in harbor, can be used in monitoring the illegal fishing vessels in inshore and offshore fishing ground, and in more improving the security and safety of domestic fishing vessels in EEZ(exclusive economic zone) area. The movement of the target vessel chosen by the ARPA radar operator in the AVSS can be automatically tracked by a CCTV camera system interfaced to the ECDIS(electronic chart display and information system) with the special functions such as graphic presentation of CCTV image, camera position, camera azimuth and angle of view on the ENC, automatic and manual controls of pan and tilt angles for CCTV system, and the capability that can replay and record continuously all information of a selected target. The test results showed that the AVSS developed experimentally in this study can be used as an extra navigation aid for the operator on the bridge under the confusing traffic situations, to improve the detection efficiency of small targets in sea clutter, to enhance greatly an operator s ability to identify visually vessels tracked by ARPA radar and to provide a recorded history for reference or evidentiary purposes in EEZ area.

빅데이터 플랫폼과 모니터링 시스템의 융합을 이용한 BLE기반의 ZEP시스템 공격 기법에 대한 대응방안 연구 (A study on BLE-based ZEP System Attack Techniques and Countermeasures Utilizing the Convergence of Big data Platform and Monitoring System)

  • 안예찬;신영현;이근호
    • 디지털융복합연구
    • /
    • 제13권8호
    • /
    • pp.331-336
    • /
    • 2015
  • 최근 사물인터넷(IoT), 핀테크(Fintech) 기술의 발전과 활용이 늘어나고 있고, 시스템과 서비스의 융합이 떠오르고 있는 가운데 무선결제 시스템과 위치기반서비스 기술이 관심을 받고 있다. 스마트폰의 사용자들이 현재 무선결제를 많이 이용하고 있는 상황을 고려하여 많은 기업들에서 소비자들의 간편한 결재를 위하여 다양한 기술들을 접목하여 시장에 내놓고 있으며, BLE 기술과 위치기반을 바탕으로 한 기술을 활용하여 간편 결제가 이루어질 수 있도록 ZEP과 같은 결제서비스의 새로운 방식으로 적용되어 나타나고 있다. 이러한 결제 서비스에서 보안의 위협이 존재하는 여부를 확인하고 발생할 수 있는 공격기법을 연구하여 그에 대한 빅데이터 플랫폼 기반의 대응방안을 제시하고자 한다.

Coherent fiber-optic intrusion sensor for long perimeters monitoring

  • Choi Kyoo Nam
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 학술대회지
    • /
    • pp.876-879
    • /
    • 2004
  • The buried fiber optic cable as a distributed intrusion sensor for detecting and locating intruders along the long perimeters is proposed. Phase changes resulting from either the pressure of the intruder on the ground immediately above the buried fiber or from seismic disturbances in the vicinity are sensed by a phase-sensitive optical time-domain reflectometer. Light pulses from a Er:fiber cw laser with a narrow, <3kHz-range, spectral width and a frequency drift of < 1 MHz/min are injected into one end of the fiber, and the backscattered light from the fiber is monitored with a photodetector. Results of preliminary studies, measurement of phase changes produced by pressure and seismic disturbances in buried fiber optic cables and simulation of ${\varphi}-OTDR$ response over long fiber paths, to establish the feasibility of the concept are described. The field experiments indicate adequate phase changes, more than 1t-rad, are produced by intruders on foot and vehicle for burial depths in the 0.2 m to 1 m range in sand, clay and fine gravel soils. The simulations predict a range of 10 km with 35 m range resolution and 30 km with 90 m range resolution. This technology could in a cost-effective manner provide enhanced perimeter security.

  • PDF

코로나19 대응을 위한 책임 있는 디지털 기술의 활용 방안 (Responsible usage of digital technologies to manage SARS-CoV-2 pandemic)

  • 김홍준;엄정호
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.99-108
    • /
    • 2020
  • 신종 코로나 바이러스(SARS-CoV-2)로 인한 팬데믹이 확산되는 추세로 단기간 내 종식을 기대하기 힘든 상황이다. 디지털 기술의 활용은 코로나19 억제에 대해 가시적인 성과를 보여주고 있지만, 개인정보호호 측면에서는 논란이 되고 있다. 본 논문에서는 코로나19 팬데믹에 대한 우리나라 및 각국의 대응 현황을 살펴보고, 디지털 도구를 활용하되 개인정보를 보호하는 방향에 대해 제언한다. 팬데믹 억제를 위해서는 데이터 수집 및 처리가 필수적이지만 개인정보보호를 고려하여 꼭 필요한 수준과 범위로 제한해야 하고, 국제적 규모의 협력과 한시적이고 투명한 개인정보 이용, 이를 위한 법적·제도적 기반 확립이 필요하다. 오늘날 이 같은 데이터와 알고리즘 활용은 지속적으로 증가할 것이므로, 이와 더불어 개인정보보호를 위한 기술·제도적 보완 노력이 계속되어야 한다.