• 제목/요약/키워드: Security Target

검색결과 688건 처리시간 0.029초

Design of a Protected Server Network with Decoys for Network-based Moving Target Defense

  • Park, Tae-Keun;Park, Kyung-Min;Moon, Dae-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권9호
    • /
    • pp.57-64
    • /
    • 2018
  • In recent years, a new approach to cyber security, called the moving target defense, has emerged as a potential solution to the challenge of static systems. In this paper, we design a protected server network with a large number of decoys to anonymize the protected servers that dynamically mutate their IP address and port numbers according to Hidden Tunnel Networking, which is a network-based moving target defense scheme. In the network, a protected server is one-to-one mapped to a decoy-bed that generates a number of decoys, and the decoys share the same IP address pool with the protected server. First, the protected server network supports mutating the IP address and port numbers of the protected server very frequently regardless of the number of decoys. Second, it provides independence of the decoy-bed configuration. Third, it allows the protected servers to freely change their IP address pool. Lastly, it can reduce the possibility that an attacker will reuse the discovered attributes of a protected server in previous scanning. We believe that applying Hidden Tunnel Networking to protected servers in the proposed network can significantly reduce the probability of the protected servers being identified and compromised by attackers through deploying a large number of decoys.

정보보호 안전진단 대상자 선정기준의 개선 연구 (An Enhancement on the Selection of Information Protection Security Diagnosis Target Firms)

  • 안연식;서정훈;장상수
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2008년도 춘계학술대회
    • /
    • pp.572-577
    • /
    • 2008
  • 정보보호 안전진단 제도는 정보보호 수준을 향상시키고 정보통신서비스의 안정성 및 신뢰성을 확보하기 위한 목적으로 2004년 7월부터 시행되었으나 일부의 안전진단 대상 사업자들은 본 제도에 대해 부정적이며, 대상 사업자 선정을 위해서 필요한 자료의 취득이 어려운 여건 등을 감안하여, 신뢰성있는 데이터에 기반하면서도 객관적이고 합리적으로 대상자를 선정하기 위한 기준이 필요하다. 본 연구에서는 관련 자료의 통계분석과 전문가의 의견을 취합하여 도출된 개선방안을 제안했는데, 주요내용은 정보통신서비스제공자와 집적시설사업자는 정보통신 매출액 50억 이상으로, 쇼핑몰 등 다중이용서비스 제공자는 개인정보 수집건수 200만명이상인 사업자를 안전진단 대상자로 선정하는 방안이다.

  • PDF

Security Improvement of File System Filter Driver in Windows Embedded OS

  • Seong, Yeon Sang;Cho, Chaeho;Jun, Young Pyo;Won, Yoojae
    • Journal of Information Processing Systems
    • /
    • 제17권4호
    • /
    • pp.834-850
    • /
    • 2021
  • IT security companies have been releasing file system filter driver security solutions based on the whitelist, which are being used by several enterprises in the relevant industries. However, in February 2019, a whitelist vulnerability was discovered in Microsoft Edge browser, which allows malicious code to be executed unknown to users. If a hacker had inserted a program that executed malicious code into the whitelist, it would have resulted in considerable damage. File system filter driver security solutions based on the whitelist are discretionary access control (DAC) models. Hence, the whitelist is vulnerable because it only considers the target subject to be accessed, without taking into account the access rights of the file target object. In this study, we propose an industrial device security system for Windows to address this vulnerability, which improves the security of the security policy by determining not only the access rights of the subject but also those of the object through the application of the mandatory access control (MAC) policy in the Windows industrial operating system. The access control method does not base the security policy on the whitelist; instead, by investigating the setting of the security policy not only for the subject but also the object, we propose a method that provides improved stability, compared to the conventional whitelist method.

문화콘텐츠 산업의 활성화와 공연장 안전 및 보안 산업의 필요성 (Activation of Culture and Content Industry and Necessity of Security Industry & Concert Hall Safety)

  • 최정일;장예진
    • 융합보안논문지
    • /
    • 제16권3_2호
    • /
    • pp.55-63
    • /
    • 2016
  • 본 연구의 목적은 국내 문화콘텐츠 산업의 활성화를 위해 대학생들을 대상으로 문화콘텐츠 산업에 관한 인식과 향후 발전방향을 살펴보는데 있다. 더불어 공연장 안정 및 보안 산업의 필요성을 찾아보고자 한다. 최근 세계적으로 극장 및 공연장, 경기장 등 문화공간에서 불특정 민간인을 대상으로 '소프트 타깃' 테러가 발생하고 있다. 그러나 우리나라의 경우 이에 대비한 보안 및 안전시스템이 매우 부족한 상황이다. 미국의 보안시장은 범죄 및 테러 방지에 대한 관심이 증가하고 기술발전과 가격인하에 따라 매출액이 크게 증가하고 있다. 국내 대중음악 및 연극 공연과 인터넷 및 모바일 게임 등 문화콘텐츠산업이 발달하기 위해서는 다양한 분야에서 보안 산업이 필요할 것으로 기대된다.

Attack Surface Expansion through Decoy Trap for Protected Servers in Moving Target Defense

  • Park, Tae-Keun;Park, Kyung-Min;Moon, Dae-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권10호
    • /
    • pp.25-32
    • /
    • 2019
  • 본 논문에서는 보호대상 서버 네트워크에 디코이 트랩을 통한 공격 표면 확장의 적용 방법을 제안한다. 보호대상 서버 네트워크는 많은 수의 디코이들과 보호대상 서버로 구성되며, 각 보호대상 서버는 Hidden Tunner Networking이라는 네트워크 기반 이동 표적 방어 기법에 따라 IP 주소와 포트 번호를 변이한다. 이동 표적 방어는 공격을 막기 위하여 지속적으로 시스템의 공격 표면을 변경하는 사이버 보안에서의 새로운 접근방법이다. 공격 표면 확장은 공격을 막기 위해 디코이와 디코이 그룹을 활용하는 접근방법이다. 제안하는 방법에서는 공격자가 디코이 트랩에서 공격자의 모든 시간과 노력을 허비하도록 커스텀 체인과 RETURN 타켓을 사용하여 보호대상 서버의 NAT 테이블을 수정한다. 본 논문에서는 제안하는 방법이 적용되기 전과 후에 보호대상 서버 네트워크에서의 공격자 성공률을 수식으로 계산한다. 제안하는 방법은 보호대상 서버가 공격자에 의해 식별되고 공격당할 확률을 현저히 줄일 것으로 기대된다.

Survey on the use of security metrics on attack graph

  • Lee, Gyung-Min;Kim, Huy-Kang
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권12호
    • /
    • pp.95-105
    • /
    • 2018
  • As the IT industry developed, the information held by the company soon became a corporate asset. As this information has value as an asset, the number and scale of various cyber attacks which targeting enterprises and institutions is increasing day by day. Therefore, research are being carried out to protect the assets from cyber attacks by using the attack graph to identify the possibility and risk of various attacks in advance and prepare countermeasures against the attacks. In the attack graph, security metric is used as a measure for determining the importance of each asset or the risk of an attack. This is a key element of the attack graph used as a criterion for determining which assets should be protected first or which attack path should be removed first. In this survey, we research trends of various security metrics used in attack graphs and classify the research according to application viewpoints, use of CVSS(Common Vulnerability Scoring System), and detail metrics. Furthermore, we discussed how to graft the latest security technologies, such as MTD(Moving Target Defense) or SDN(Software Defined Network), onto the attack graphs.

NSA IDS System PP와 국가기관용 IDS PP 가정사항 비교분석 (Comparison & Analysis of Intrusion Detection System System Protection Profile of NSA and MIC)

  • 김남기;박종오;김지영
    • 융합보안논문지
    • /
    • 제3권2호
    • /
    • pp.57-65
    • /
    • 2003
  • 보호프로파일은(Protection Profile)은 특정형태의 제품군이 지녀야 할 보안 목적을 사용자 그룹에서 요구한 명세서이며 보호프로파일의 가정사항은 TOE(Target Of Evaluation)의 물리적, 인적, 네트워크적 관점을 포함하는 사용 환경과 TOE의 사용제한, 잠재적인 자산 가치, 추가적인 적용의 관점을 포함하는 TOE 사용 방법상의 내용을 기술한 것이다. 본 논문에서는 NSA(National Security Agency) 침입탐지 시스템 보호프로파일과 국가기관용 침입탐지 시스템 보호프로파일의 가정사항 항목을 비교 분석하였다.

  • PDF

MCNP6 코드를 이용한 컨테이너 보안 검색용 전자 선형가속기 표적에서 발생한 광자 평가에 관한 연구 (A Study on Photon Characteristics Generated from Target of Electron Linear Accelerator for Container Security Inspection using MCNP6 Code)

  • 이창호;김장오;이윤지;전찬희;이지은;민병인
    • 한국방사선학회논문지
    • /
    • 제14권3호
    • /
    • pp.193-201
    • /
    • 2020
  • 본 연구 목적은 선형가속기를 통해 입사된 전자가 표적(target)을 구성하는 물질과 두께에 따른 광자 특성을 평가하는 것이다. 전산모사 설계는 2 mm 두께의 텅스텐 단일물질과 1.8 mm 와 2.3 mm 두께의 텅스텐과 구리 복합물질로 구성된 선형가속기 표적(Target)이다. 연구 방법은 첫째, 표적 내 일차 입자의 거동은 전자플루언스와 전자 에너지 축적으로 평가하였다. 둘째, 표적 내에서 발생하는 광자는 광자 플루언스로 평가하였다. 셋째, 표적으로부터 1 m 거리에서의 광자 각-에너지 분포는 광자 플루언스로 평가하였다. 그 결과 첫째, 단일물질과 복합물질 표적에서의 전자 플루언스와 에너지 축적을 통해 일차 입자인 전자가 표적 밖으로 방출되지 않았으며, 표적 두께에 따라 전자가 음의 선형적으로 감쇄하였다. 둘째, 복합물질 표적이 단일물질 표적보다 광자 생성이 더 높은 것으로 나타났다. 이는 물질 구성 성분과 두께가 광자 생성에 영향을 준다는 사실을 확인하였다. 셋째, 차폐 해석에 필요한 각 분포에 따른 광자 플루언스를 계산하였다. 이러한 결과는 선형가속기 표적을 구성하는 물질과 두께에 따라 광자 생성률이 차이 나는 것을 확인할 수 있었다. 따라서, 본 연구는 국가에서 도입 중인 컨테이너 보안 검색용 선형가속기 사용시설의 설계 및 운영 시 필요한 자료이며, 방사선 방호에 기초 자료로 활용될 수 있을 것으로 생각된다.

TF-IDF를 이용한 침입탐지이벤트 유효성 검증 기법 (A Validation of Effectiveness for Intrusion Detection Events Using TF-IDF)

  • 김효석;김용민
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1489-1497
    • /
    • 2018
  • 웹 애플리케이션 서비스의 종류가 다양해짐과 동시에 사이버 위협이 급증하여 침입탐지에 대한 연구가 계속되고 있다. 기존의 단일 방어체계에서 다단계 보안으로 진행됨에 따라 대량의 보안이벤트 연관성을 분석하여 명확한 침입에 대해 대응하고 있다. 그러나 대상시스템의 OS, 서비스, 웹 애플리케이션 종류 및 버전을 실시간으로 점검하기 어려운 측면이 있고, 네트워크 기반의 보안장비에서 발생하는 침입탐지 이벤트만으로는 대상지의 취약여부와 공격의 성공여부를 확인 할 수 없는 문제점과 연관성 분석이 되지 않은 위협의 사각지대가 발생할 수 있다. 본 논문에서는 침입탐지이벤트의 유효성을 검증하기 위한 기법을 제안한다. 제안된 기법은 공격에 상응하는 대상시스템의 반응을 사상(mapping)하여 응답트래픽을 추출하고, TF-IDF를 통해 라인(line)기반으로 가중치를 환산하고 높은 수치부터 순차적으로 확인하여 대상시스템의 취약여부와 유효성이 높은 침입탐지이벤트를 검출하였다.

드론 네트워크 보안을 위한 해시표 대체 방식의 능동 방어 기법 (MTD (Moving Target Detection) with Preposition Hash Table for Security of Drone Network)

  • 임성민;이민우;임재성
    • 한국정보통신학회논문지
    • /
    • 제23권4호
    • /
    • pp.477-485
    • /
    • 2019
  • 드론 산업의 발달로 인해 드론 네트워크의 보안이 중요해졌다. 특히, 드론 네트워크의 무선통신 감청과 이로 인한 불법 드론 공격, 서비스 거부 공격에 대한 방어가 필요하다. 본 논문에서는 드론 네트워크의 보안성 향상을 위해 능동 방어를 위한 네트워크 MTD (Moving Target Defense) 기법을 적용하는 방안을 제안한다. 기존의 네트워크 MTD 기법을 드론 네트워크에 적용하게 되면, 드론 식별을 위한 해시값이 무선통신 중 노출될 위험이 있고, 일대다 군집형 드론 네트워크로의 적용이 제한된다. 본 논문에서는 해시값 노출에 따른 보안 위험을 감소하기 위해 해시표 사전 배치(PHT, Preposition Hash Table) 방식을 사용하고, 해시값을 별도의 카운터로 대체한다. 드론 네트워크 상에 해시값을 직접 전송하지 않기 때문에 해시값 생성시 사용된 키 값의 노출 위험이 감소되고, 결과적으로 동일한 키의 사용 시간을 연장하게 됨으로써 드론 네트워크의 보안성 향상에 기여할 수 있다. 또한, 비행 중 드론의 키 교환을 하지 않기 때문에 일대다 군집형 드론 네트워크로의 적용이 가능하다. 모의실험을 통해 드론 네트워크 공격시 키 사용량과 패킷 전송 성공률을 확인하여 제안방식이 드론 네트워크의 보안성 향상에 기여할 수 있음을 확인하였다.