• 제목/요약/키워드: Threat Event

검색결과 81건 처리시간 0.027초

보안 인텔리전트 유형 분류를 위한 다중 프로파일링 앙상블 모델 (Ensemble Model using Multiple Profiles for Analytical Classification of Threat Intelligence)

  • 김영수
    • 한국콘텐츠학회논문지
    • /
    • 제17권3호
    • /
    • pp.231-237
    • /
    • 2017
  • 최근 기업의 보안 시스템으로부터 수집되는 보안 인텔리전스 수는 악성코드의 확산으로 인해 기하급수적으로 증가하고 있다. 빅 데이터 환경이 도래하면서 기업들은 침해사고에 대한 다양한 정보를 이용할 수 있게 되면서 기업이 수집할 수 있는 침해사고 정보가 다양해지고 있다. 이에 따라 보안 인텔리전스를 구성하고 있는 침해사고의 다양한 속성을 사용하여 보다 정확하게 유사침해사고를 그룹별로 분류할 필요성이 요구되고 있다. 본 연구에서는 유사도 비교 분석 이론에 근거하여 침해사고를 공격유형과 침해자원을 고려한 다중 프로파일을 개발하고, 이를 활용하여 보안 인텔리전스를 구성하고 있는 침해사고 유형 분류의 정확성을 개선하는 다중 프로파일 기반 앙상블 모델을 제안한다. 제안 모델은 침입탐지시스템에서 수집된 계층적 침해자원에 대한 유사도 분석을 통해 새로운 침해사고를 효과적으로 분석할 수 있다. 사실적이고 의미 있는 침해사고의 구성을 통한 유형 분류는 새로운 침해사고에 대한 유사 침해사고를 정확하게 분류 제공함으로써 분석의 실용성을 향상시킨다.

교육망의 통합보안관리를 위한 보안 에이전트 개발 (Development Security agents for Integrated security management of the Educational Network)

  • 이도현;김현철;김점구
    • 융합보안논문지
    • /
    • 제15권2호
    • /
    • pp.43-55
    • /
    • 2015
  • 교육망의 보안 인프라는 통합관리시스템을 기준으로 다양한 정보보호시스템의 보안 이벤트를 수집하고 분석을 통하여 위협을 관리하고 대응한다. 이러한 체계는 관리자에게 유용하고 자세한 정보를 제공하지만, 다양한 위협 상황과 동시 다발적인 위협에 대해서 효과적인 대응 프로세스와 관리체계를 제공하지 못하고 있는 문제점을 많이 가진 교육망에 대한 해결방안으로 관리자에게 다양하고 세부적인 정보 제공보다는 관리자가 초기 위협에 신속하게 대응할 수 있도록 관리기술과 다양한 보안 이벤트들의 처리 스케줄링을 통해서 통합보안관리가 가능하도록 보안 에이전트를 제안 개발하였다.

이산사건 모델링 및 시뮬레이션 기반 LYNX-ESM 체계 시뮬레이션에 관한 연구 (A Research on the LYNX-ESM System Operating and Performance Prediction Simulation Based on DEVS)

  • 신동조;윤기천
    • 한국군사과학기술학회지
    • /
    • 제9권4호
    • /
    • pp.61-70
    • /
    • 2006
  • This paper is to describe LYNX-ESM Simulation System to simulate for EW operating environment analysis and system performance verification of LYNX-ESM system using Discrete Event Simulation(DEVS) Methodology. This system consists of 3 PC with TCP/IP network. Each PC is loaded with Modeling & Simulation program based DEVS. Each connected program conducts EW simulation. As a result, we analyze the operating environment of the maritime EW threat, simulate the EW threat discrimination and geolocation capability, and estimate the LYNX-ESM system effectiveness before real LYNX-ESM system development.

윈도우즈 7 운영체제 이벤트에 대한 시각적 침해사고 분석 시스템 (Windows 7 Operating System Event based Visual Incident Analysis System)

  • 이형우
    • 디지털융복합연구
    • /
    • 제10권5호
    • /
    • pp.223-232
    • /
    • 2012
  • 최근 개인정보에 대한 유출과 침해행위가 급증하면서 악의적인 목적의 피해사례가 급증하고 있다. 대부분의 사용자가 윈도우즈 운영체제를 사용하고 있으며, 최근 Windows 7 운영체제가 발표되면서 Windows 7 OS 환경에서의 침해대응 기법에 대한 연구가 필요하다. 현재까지 개발된 침해사고 대응 기법은 대부분 Windows XP 또는 Windows Vista를 중심으로 구현되어 있다. 윈도우즈 운영체제에서 시스템 침해사고를 효율적으로 분석하기 위해서는 시스템에서 생성되는 이벤트 정보의 시간정보 및 보안 위협 가중치 정보를 중심으로 이를 시각적으로 분석할 필요가 있다. 따라서 본 논문에서는 최근 발표된 Windows 7 운영체제에서 생성되는 시스템 이벤트 정보에 대해 시각적으로 분석하고 이를 통해 시스템 침해사고를 분석할 수 있는 시스템을 설계 및 구현하였다. 본 논문에서 개발된 시스템을 이용할 경우 보다 효율적인 침해사고 분석이 가능할 것으로 예상된다.

First detection of ranavirus in a wild population of Dybowski's brown frog (Rana dybowskii) in South Korea

  • Park, Jaejin;Grajal-Puche, Alejandro;Roh, Nam-Ho;Park, Il-Kook;Ra, Nam-Yong;Park, Daesik
    • Journal of Ecology and Environment
    • /
    • 제45권1호
    • /
    • pp.10-16
    • /
    • 2021
  • Background: Ranavirus is an emerging infectious disease which has been linked to mass mortality events in various amphibian species. In this study, we document the first mass mortality event of an adult population of Dybowski's brown frogs (Rana dybowskii), in 2017, within a mountain valley in South Korea. Results: We confirmed the presence of ranavirus from all collected frogs (n = 22) via PCR and obtained the 500 bp major capsid protein (MCP) sequence from 13 individuals. The identified MCP sequence highly resembled Frog virus 3 (FV3) and was the same haplotype of a previously identified viral sequence collected from Huanren brown frog (R. huanrenensis) tadpoles in South Korea. Human habitat alteration, by recent erosion control works, may be partially responsible for this mass mortality event. Conclusion: We document the first mass mortality event in a wild Korean population of R. dybowskii. We also suggest, to determine if ranavirus infection is a threat to amphibians, government officials and researchers should develop continuous, country-wide, ranavirus monitoring programs of Korean amphibian populations.

SIEM 기반 사이버 침해사고 대응을 위한 데이터 보완 메커니즘 비교 분석 (Analysis of Cyber Incident Artifact Data Enrichment Mechanism for SIEM)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.1-9
    • /
    • 2022
  • 최근 IoT 및 휴대용 통신 단말에 각종 서비스가 연동되면서 해당 디바이스의 보안 취약점을 악용한 사이버 공격이 급증하고 있다. 특히 지능형 지속위협(APT) 공격을 통해 대단위 네트워크 환경에서 이기종 형태의 디바이스를 대상으로 한 사이버 공격이 급증하고 있다. 따라서 침해사고 발생시 대응 체계의 유효성을 향상시키기 위해서는 위협 분석 및 탐지 성능이 향상되도록 수집된 아티팩트 데이터에 대한 데이터 보완(Data Enrichment) 메커니즘을 적용할 필요가 있다. 이에 본 연구에서는 침해사고 분석을 위해 수집된 아티팩트를 대상으로 기존의 사고관리 프레임워크에서 수행하는 데이터 보완 공통 요소를 분석하여 실제 시스템에 적용 가능한 특징 요소를 도출하고, 이를 토대로 개선된 사고분석 프레임워크 프로토타입 구조를 제시하였으며 도출된 데이터 보완 확장 요소의 적합도를 검증하였다. 이를 통해 이기종 디바이스로부터 수집된 아티팩트를 대상으로 사이버 침해사고 분석 시 탐지 성능을 향상시킬 수 있을 것으로 기대된다.

류마티스 관절염 환자가 지각하는 불확실성에 관한 모형 구축 (Model Construction of Perceived Uncertainty in Rheumatoid Arthritis Patients)

  • 유경희;이은옥
    • 근관절건강학회지
    • /
    • 제5권1호
    • /
    • pp.7-25
    • /
    • 1998
  • Rheumatoid arthritis, unlike other chronic diseases, causes the patients to experience uncertainty in their daily lives and thus to feel threat on their emotional comfort because of inconsistent and unpredictable symptoms such as pain. Therefore, a theoretical framework is needed for explanation of uncertainty in patients having rheumatoid arthritis. A hypothetical model was constructed on the basis of Mishel's Uncertainty Theory and other literature review. The model included 9 theoretical concepts and 19 paths. Subjects of the study constituted 330 partients who visited outpatient clinics of two university hospitals and one general hospital in Seoul. Self report questionnaires were used to measure the variables affecting uncertainty. Reliability coefficients of these instruments were found Cronbach's Alpha=$.70{\sim}.94$. In data analysis, SAS program and PC-LISREL 8.03 computer program were utilized for descriptive statistics and covariance structure analysis. The results of covariance structure analysis for model fitness were as follows : 1) Hypothetical model showed a good fit to the empirical data : Chi-square($X^2$)=41.81 (df=11, P=.000), Goodness of Fit Index=.974, Root Mean Square Residual=.049, Normed Fit Index=.928, Non Normed Fit Index=.814. 2) For the validity and the parcimony of model, a modified model was constructed by appending 2 paths and deleting 5 paths according to the criteria of statistical significance and meaningfulness. 3) The results of hypothesis testing were as follows : (1) Educational level, event familiarity and severity of illness had a direct effect on uncertainty : Event congruency had both direct and indirect effect on uncertainty : Credible authority and symptom consistency had a nonsignificant direct effect on uncertainty, (2) Illness duration, symptom consistency, and event congruency had a direct effect on severity of illness ; Credible authority had a both direct and indirect effect on severity of illness ; Event congruency had the greatest effect on severity of illness, and event familiarity had a nonsignificant direct effect on severity of illness.

  • PDF

북한 대량살상무기 위협에 대한 국가지도부 안전대책에 관한 연구 - 북한 핵무기 위협을 중심으로 (Study on the State Leadership's Safety Measures Regarding the North Korean Threat of Weapons of Mass Destruction - Focuses on the Threat of North Korean Nuclear Weapons)

  • 최기남
    • 시큐리티연구
    • /
    • 제37호
    • /
    • pp.325-354
    • /
    • 2013
  • 국가안보의 개념과 위기관리의 기본시스템이 전통적 방식을 탈피하여 국가핵심기반위기관리의 중요성이 강조되고 있다. 국가핵심기반위기는 테러, 대규모 재난 등의 원인에 의해 국민의 안위, 국가 경제, 사회의 생명력과 일체성 및 정부의 핵심기능에 중대한 영향을 미칠 수 있는 인적 물적 기능적 체계가 마비되는 상황을 의미한다. 북한은 1960년대부터 지속적으로 핵무기를 개발하여 수차에 거쳐 협상과 제재를 받아왔지만, 핵실험과 미사일 발사 실험의 성공을 통해 핵무장을 과시한 바 있다. 본 연구는 북한의 대량살상무기의 개발과 위협이 가시화되고 그 위험 범위가 확대됨에 따라 국가적 위기대처에 핵심적인 역할과 기능을 수행해야 할 국가지도부가 북한의 우발적인 초기공격에 초토화됨으로써 국가위기관리의 지도력에 공백이 발생할 수 있다는 점에 주목하였다. 이에 따라 대량살상무기인 핵무기를 중심으로 그 개념과 위협의 정도를 고찰하고 북한 핵무기의 위협의 실체를 분석하고 평가하였으며, 북한의 핵무기 위협에 대비한 국가지도부의 안전대책을 제시하고자 하였다. 결론은 첫째 국가적 위기 시 국가위기관리시스템의 정상적인 작동을 위한 헌법적 행정부 유지(Enduring Constitutional Government, ECG), 업무연속성 확보(Continuity Of Operations, COOP)를 위한 국가위기관리지도부의 범위와 승계순위에 따른 안전대책을 강구하여야 한다. 둘째는 국가적 행사시 국가지도부가 공개된 장소에 모두 집합하는 경우를 지양해야 한다. 불가피한 경우 차 상위 대행권자를 지정하여 보호조치를 취하여야 한다. 셋째는 평시 국가적 위기시를 대비한 국가지도부 보호를 위한 범위를 규정하고 구체적인 경호안전대책을 시행하여야 한다. 넷째는 우리나라 정부조직법 제71조와 제26조 1항의 대통령 유고시 직무대행 승계 순위가 북한의 대량살상무기인 핵무기의 위협에 상응한 국가위기관리를 고려한 합리적인 규정인지를 재검토해야 한다 등이다. 정부는 대통령훈령 제229호 국가위기관리 기본지침에 따라 유형별 '위기관리 표준매뉴얼'과 하위 실무매뉴얼을 운영하고 있으며, 대통령경호실의 대통령 권한대행에 대한 경호 안전업무관련 규정을 가지고 있다. 따라서 정부는 유형별 위기관리 표준매뉴얼, 대통령 권한대행의 경호안전업무관련 규정에 이를 구체화하여 시행되도록 법제화하여야 한다.

  • PDF

The Reality and Response of Cyber Threats to Critical Infrastructure: A Case Study of the Cyber-terror Attack on the Korea Hydro & Nuclear Power Co., Ltd.

  • Lee, Kyung-bok;Lim, Jong-in
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권2호
    • /
    • pp.857-880
    • /
    • 2016
  • Due to an increasing number of cyberattacks globally, cybersecurity has become a crucial part of national security in many countries. In particular, the Digital Pearl Harbor has become a real and aggressive security threat, and is considered to be a global issue that can introduce instability to the dynamics of international security. Against this context, the cyberattacks that targeted nuclear power plants (NPPs) in the Republic of Korea triggered concerns regarding the potential effects of cyber terror on critical infrastructure protection (CIP), making it a new security threat to society. Thus, in an attempt to establish measures that strengthen CIP from a cybersecurity perspective, we perform a case study on the cyber-terror attacks that targeted the Korea Hydro & Nuclear Power Co., Ltd. In order to fully appreciate the actual effects of cyber threats on critical infrastructure (CI), and to determine the challenges faced when responding to these threats, we examine factual relationships between the cyberattacks and their responses, and we perform analyses of the characteristics of the cyberattack under consideration. Moreover, we examine the significance of the event considering international norms, while applying the Tallinn Manual. Based on our analyses, we discuss implications for the cybersecurity of CI in South Korea, after which we propose a framework for strengthening cybersecurity in order to protect CI. Then, we discuss the direction of national policies.

탄도미사일의 종류와 위협 (Types and Threat of Ballistic Missile)

  • 김영득;문석현;박태용
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.439-441
    • /
    • 2015
  • 탄도미사일은 발사 후 탐지 및 요격이 어렵고, 빠른 비행속도로 인해 대응 시간이 제한되어 주변 및 관련 국가에 매우 위협적인 무기체계이다. 최근 북한의 탄도미사일 발사 시험은 우리나라는 물론 세계 각국의 관심과 우려를 자아내고 있으며, 특히 2012년에는 은하3호 장거리 로켓을 이용하여 광명성 3호 인공위성을 성공적으로 발사함으로써 대륙간탄도미사일(ICBM, Intercontinental Ballistic Missile) 개발 능력을 전 세계에 과시하였다. 본 논문에서는 탄도미사일의 역사와 분류 기준에 따른 종류 및 세계 각국이 보유하고 있는 탄도미사일의 위협에 대해 조사하여 기술하였다.

  • PDF