• 제목/요약/키워드: Threat Intelligence

검색결과 123건 처리시간 0.027초

4차 산업혁명 시대의 선제적 위협 대응 모델 연구 (A Study on the Model for Preemptive Intrusion Response in the era of the Fourth Industrial Revolution)

  • 최향창
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.27-42
    • /
    • 2022
  • 4차 산업혁명 시대에는 산업혁신이라는 목표를 달성하기 위해 기존 산업의 생산성을 높일 수 있는 디지털 전환이 더욱 중요해지고 있다. 디지털 전환에는 디지털 뉴딜과 스마트 국방 등이 있으며, 이들은 인공지능과 빅데이터 분석기술, 사물인터넷을 이용한다. 이러한 변화는 사이버공간을 지속해서 확장함으로써 국가의 국방, 사회, 보건 등의 산업화 영역을 더 지능적인 새로운 서비스들로 혁신하고 있다. 하지만 이로 인해 업무 생산성, 효율성, 편리성, 산업 안전성 등은 강화되겠지만, 디지털 전환영역의 확대로 사이버공격에 따른 위험성 또한 지속해서 증가할 것이다. 본 고의 목표는 이러한 위협에 선제적으로 대응하기 위해 미래의 변화로 나타날 수 있는 위협시나리오를 고찰하고, 이를 해결할 근본적인 대안 중의 하나인 미래의 복합안보 상황에서 요구되는 4차 산업혁명 시대의 선제적 위협 대응 모델을 제안한다. 본고는 향후 미래 사회에서 사이버 위협에 능동적으로 대응할 사이버안보 전략과 기술 개발의 선행 연구로 활용할 수 있을 것이다.

라빈수상 위해사건 분석을 통한 경호적 대응방안 (A Study on the Protective Countermeasures through the Assassination Accident Analysis of Israeli Premier Yitzhak Rabin)

  • 이두석
    • 시큐리티연구
    • /
    • 제15호
    • /
    • pp.221-242
    • /
    • 2008
  • 경호가 효율적이기 위해서는 단순히 눈앞에 보이는 위해를 방어하는 수준에서 벗어나, 위해의 빌미를 제공하는 원인에 대한 관심과 대응책 마련에 많은 노력을 경주해야 한다. 이러한 관점에서 1995년 11월 4일 밤, 중동에서의 평화 정착을 위해 동분서주하던 이스라엘의 라빈 수상이 암살당한 사건은 많은 경호적 교훈을 제공한다. 당시 라빈수상에 대한 암살 위협이 공공연히 자행되고 있었음을 감안하면, 이스라엘의 경호기관인 신베트의 대응은 정말로 무사안일하였다. 경호조직이나 경호관계자는 경호에 유용하고 경호활동을 지원할 수 있는 법과 제도를 정비하여 경호에 유익한 경호환경을 조성하여야 한다. 더불어 우호적인 공중을 확보하여 위기가 발생하였을 경우 대응할 수 있는 선택의 폭을 넓히고, 위기에 대응하는 경호조직의 신뢰도를 확보하여야 한다. 광범위한 정보네트워크를 구성하여 다양한 경호정보를 수집 분석하고, 위협의 평가에 기초한 경호계획을 수립함으로써 효과적이고 효율적인 경호조치로 위해행위를 사전에 예방하여야 한다. 위해기도자는 위해대상자에 대한 철저한 연구와 치밀한 계획 수립으로 위해를 기도한다. 항상 수동적으로 대응할 수밖에 없는 경호로서는 보다 주도면밀하고 체계적인 경호조치로 범행의 성공기회를 최소화하여야 한다. 또한 항상 위기의식을 갖고 우발상황에 대비한 행동지침과 상황에 따른 시나리오가 준비되고, 부서간 역할 분담과 지휘체계가 확립되어 있어야 한다.

  • PDF

인공지능 기술기반의 통합보안관제 서비스모델 개발방안 (Development of Integrated Security Control Service Model based on Artificial Intelligence Technology)

  • 오영택;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제19권1호
    • /
    • pp.108-116
    • /
    • 2019
  • 본 논문에서는 인공지능기술을 통합보안관제 기술에 효율적으로 적용하는 방안을 제안하였다. 즉, 통합보안관제시스템에 수집된 빅 데이터를 기반으로 머신러닝 학습을 인공지능에 적용하여 사이버공격을 탐지하도록 하고 적절한 대응을 한다. 기술의 발달에 따라서 늘어나는 보안장비와 보안 프로그램들로부터 쌓이는 수많은 대용량의 로그들을 사람이 일일이 분석하기에는 한계에 부딪히고 있다. 분석방법 또한 한 가지 로그가 아닌 여러 가지 이기종간의 보안장비의 로그까지 서로 상관분석을 해야 하기 때문에 더욱 더 통합보안관제에 적용되어서 신속한 분석이 이루어져야 하겠다. 이런 행위를 분석하고 대응하는 과정들이 효과적인 학습방법을 통해서 점진적으로 진화를 거쳐 성숙해가는 인공지능기반 통합보안관제 서비스모델을 새롭게 제안하였다. 제안된 모델에서 예상되는 핵심적인 문제점들에 대한 해결방안을 모색하였다. 그리고 정상 행위 기반의 학습모델을 개발하여 식별되지 않는 비 정상행위 위협에 대응력을 강화하는 학습방법을 도출하였다. 또한, 제안된 보안 서비스모델을 통하여 보안담당자들의 분석과 대응을 효율적으로 지원할 수 있는 보안관제에 대한 향후 연구방향을 제시하였다.

A Novel Approach to COVID-19 Diagnosis Based on Mel Spectrogram Features and Artificial Intelligence Techniques

  • Alfaidi, Aseel;Alshahrani, Abdullah;Aljohani, Maha
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.195-207
    • /
    • 2022
  • COVID-19 has remained one of the most serious health crises in recent history, resulting in the tragic loss of lives and significant economic impacts on the entire world. The difficulty of controlling COVID-19 poses a threat to the global health sector. Considering that Artificial Intelligence (AI) has contributed to improving research methods and solving problems facing diverse fields of study, AI algorithms have also proven effective in disease detection and early diagnosis. Specifically, acoustic features offer a promising prospect for the early detection of respiratory diseases. Motivated by these observations, this study conceptualized a speech-based diagnostic model to aid in COVID-19 diagnosis. The proposed methodology uses speech signals from confirmed positive and negative cases of COVID-19 to extract features through the pre-trained Visual Geometry Group (VGG-16) model based on Mel spectrogram images. This is used in addition to the K-means algorithm that determines effective features, followed by a Genetic Algorithm-Support Vector Machine (GA-SVM) classifier to classify cases. The experimental findings indicate the proposed methodology's capability to classify COVID-19 and NOT COVID-19 of varying ages and speaking different languages, as demonstrated in the simulations. The proposed methodology depends on deep features, followed by the dimension reduction technique for features to detect COVID-19. As a result, it produces better and more consistent performance than handcrafted features used in previous studies.

중소기업 유해트래픽 분석을 통한 보안관제 개선 방안 (Improved Security Monitoring and Control Using Analysis of Cyber Attack in Small Businesses)

  • 홍준석;임영환;박원형;국광호
    • 한국전자거래학회지
    • /
    • 제19권4호
    • /
    • pp.195-204
    • /
    • 2014
  • 최근 지능화 고도화 되고 있는 사이버 위협으로부터 중소기업을 보호하기 위해서는 24시간 예방 탐지 분석 대응 해 주는 보안관제가 필수적이다. 이러한 중소기업의 보안관제를 지원하기 위해 정부로부터 예산지원을 받아 중소기업기술지킴센터가 구축되어 운영 중이며, 현재 900여 개 중소기업에 대해 보안관제서비스를 지원하고 있다. 본 논문에서는 중소기업 기술지킴센터에서 보안관제서비스를 지원하고 있는 중소기업들의 이상트래픽에 대해 살펴보고 중소기업의 보안관제 개선방안을 제시하였다.

공개출처정보의 정량화를 이용한 인공신경망 기반 사이버위협 예측 모델 (Cyber Threats Prediction model based on Artificial Neural Networks using Quantification of Open Source Intelligence (OSINT))

  • 이종관;문미남;신규용;강성록
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.115-123
    • /
    • 2020
  • 사이버공격은 최근 몇 년간 더욱 더 진화하고 있다. 이렇게 고도화, 정교화된 사이버위협에 대응하기 위한 최선의 대책 중 하나는 사이버 공격을 사전에 예측하는 것이다. 사이버위협을 예측하기 위해서는 많은 정보와 노력이 요구되며 최근 정보획득의 핵심인 공개출처정보(Open Source Intelligence, OSINT)를 활용한다면 사이버위협을 보다 정확히 예측할 수 있을 것이다. 공개출처정보를 활용하여 사이버위협을 예측하기 위해서는 공개출처정보로부터 사이버위협 데이터베이스의 구축과 구축된 DB에서 사이버위협을 평가할 수 있는 요소를 선정하는 것이 선행되어야 한다. 이를 위해 데이터마이닝 기법을 활용하여 DB를 구축하고, 축적된 DB 요소 중 핵심요소에 대한 중요도를 AHP 기법으로 분석한 선행연구를 기초로 하였다. 본 연구에서는 공개출처정보로부터 축적된 사이버공격 DB를 활용하여 사이버위협을 정량화할 수 있는 방안을 제시하고 인공신경망을 기반으로 한 사이버위협 예측 모델을 제안한다.

우크라이나 군사정보팀의(Military Intelligence Team) 핀셋작전 분석과 시사점 (Analysis and implications on Ukrainian Military Intelligence Team's Decapitation Operation)

  • 조상근;안드레이;박성준;권범준;서강일;박상혁
    • 문화기술의 융합
    • /
    • 제8권6호
    • /
    • pp.435-439
    • /
    • 2022
  • 2022년 2월 24일, 우크라이나-러시아 전쟁이 발발했다. 이 전쟁에서 특이한 현상들이 발생하고 있는데, 그중에 하나가 2차 세계대전 이후 장군들의 전사율이 가장 높다는 것이다. 이것은 우크라이나군이 러시아군의 장군들만을 제거하는 핀셋작전을 전개하고 있기 때문이다. 이를 위해, 우크라이나군은 군사정보팀이라는 특수작전 부대를 운용하고 있는데, 이들은 자체, 미군·나토군, 민간 등의 자산을 융복합하여 다영역에서 활용함으로써 시너지를 창출하고 있다. 특히, 이들은 스타링크를 활용하여 '감시-결심-타격' 활동을 실시간 초연결함으로써 생존성과 작전효용성을 극대화하고 있다. 한국군 또한 다양한 특수작전부대를 보유하고 있고, 한반도에는 대량살상무기 위협이 내재되어 있다. 따라서 우크라이나군에서 운용하는 군사정보팀의 조직편성, 무기체계 및 운용 방법은 한국군이 미래 위협을 상쇄하는데 방향성을 제공할 수 있다.

CVE 동향을 반영한 3-Step 보안 취약점 위험도 스코어링 (3-Step Security Vulnerability Risk Scoring considering CVE Trends)

  • 임지혜;이재우
    • 한국정보통신학회논문지
    • /
    • 제27권1호
    • /
    • pp.87-96
    • /
    • 2023
  • 보안 취약점 수가 해마다 증가함에 따라 보안 위협이 지속해서 발생하고 있으며 취약점 위험도의 중요성이 대두되고 있다. 본 논문에서는 보안 취약점 위험도 판단을 위해 동향을 반영한 보안 위협 스코어링 산출식을 고안하였다. 세 단계에 따라 공격 유형과 공급업체, 취약점 동향, 최근 공격 방식과 기법 등의 핵심 항목 요소를 고려하였다. 첫째로는 공격 유형, 공급업체와 CVE 데이터의 관련성 확인 결과를 반영한다. 둘째로는 LDA 알고리즘으로 확인된 토픽 그룹과 CVE 데이터 간 유사성 확인을 위해 자카드 유사도 기법을 사용한다. 셋째로는 최신 버전 MITRE ATT&CK 프레임워크의 공격 방법, 기술 항목 동향과 CVE 간의 관련성 확인 결과를 반영한다. 최종 보안 취약점 위협 산출식 CTRS의 활용성 검토를 위해 공신력 높은 취약점 정보 제공 해외 사이트 내 데이터에 제안한 스코어링 방식을 적용하였다. 본 연구에서 제안한 산출식을 통하여 취약점과 관련된 일부 설명만으로도 관련성과 위험도가 높은 취약점을 확인하여 신속하게 관련 정보를 인지하고 대응할 수 있다.

Research on the application of Machine Learning to threat assessment of combat systems

  • Seung-Joon Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권7호
    • /
    • pp.47-55
    • /
    • 2023
  • 본 논문에서는 전투체계 위협지수를 머신러닝 모델 중 Gradient Boosting Regreesor, Suppor Vector Regressor를 통해 예측하는 방법을 제시한다. 현재 전투체계는 안전성과 신뢰성이 중시되는 소프트웨어이므로 신뢰성이 보장되지 않은 AI 기술의 적용을 정책상 제한하고 있으며, 이로 인하여 전력화된 국내 전투체계는 AI 기술을 탑재하고 있지 않다. 하지만 AI의 전력화를 목표로 하는 국방부의 정책 방향에 대응하기 위하여, 전투체계의 머신러닝 적용에 필요한 기반 기술을 확보하기 위한 연구를 실시하였다. 이 연구는 위협지수 평가에 필요한 데이터를 수집한 뒤 데이터 가공 및 정제, 머신러닝 모델 선정 및 최적의 하이퍼 파리미터를 선정하여 학습된 모델의 예측 정확도를 판단하였다. 그 결과 테스트 데이터에 대한 모델 점수가 99점 이상으로 도출되었으며 전투체계에 머신러닝 모델의 적용 가능성을 확인하였다.

사이버 안보에 대한 국가정보기구의 책무와 방향성에 대한 고찰 (A Study about the Direction and Responsibility of the National Intelligence Agency to the Cyber Security Issues)

  • 한희원
    • 시큐리티연구
    • /
    • 제39호
    • /
    • pp.319-353
    • /
    • 2014
  • 2001년 9/11 테러공격 이후에 미국은 사이버 안보를 가장 위중한 국가안보 문제로 인식한다. 미국 국방부는 2013년 처음으로 사이버 전쟁이 물리적인 테러보다 더 큰 국가안보 위협임을 확인했다. 단적으로 윌리암 린(William J. Lynn) 국방부 차관의 지적처럼 오늘날 사이버 공간은 육지, 바다, 하늘, 우주 다음의 '제5의 전장(the fifth domain of warfare)'이라고 함에 의문이 없다. 인터넷의 활용과 급속한 보급은 사이버 공간에서의 상상하지 못했던 역기능을 창출한 것이다. 이에 사이버 정보와 사이버 네트워크 보호까지를 포괄하지 않으면 국가안보 수호의 목표를 달성할 수 없게 되었다. 그런데 이러한 위험성에도 불구하고 각국은 운영상의 효율성과 편리성, 국제교류 등 외부세계와의 교류확대를 위해 국가기간망의 네트워크화를 더욱 확대해 가고 있고 인터넷에의 의존도는 심화되고 있다. 하지만 그 실천적인 위험성에도 불구하고 우리의 법제도적 장치와 사이버 안전에 대한 인식수준은 현실을 제대로 반영하지 못하고 있는 것으로 판단된다. 오늘날 가장 실천적이고 현실적인 위협을 제기하는 사이버 안보의 핵심은 하나도 둘도 계획의 구체성과 실천력의 배양이다. 대책회의나 교육 등은 부차적이다. 실전적인 사이버 사령부와 사이버 정보기구 그리고 사이버 전사의 창설과 육성에 더 커다란 노력을 경주해야 하고, 우리의 경우에는 가장 많은 경험을 가지고 인력과 장비를 가진 국가정보원의 사이버 수호 역량을 고양하고 더 많은 책무를 부담시키고 합리적인 업무 감독을 다하는 것에 있다고 할 것이다. 이에 본고는 법규범적으로 치안질서와 별개 개념으로서의 국가안보에 대한 무한책임기구인 국가정보기구의 사이버 안보에 대한 책무와 그에 더하여 필요한 사이버 정보활동과 유관활동의 범위를 검토하고자 한다. 사이버 테러와 사이버 공격을 포괄한 사이버 공격(Cyber Attack)에 대한 이해와 전자기장을 물리적으로 장악하는 전자전에 대한 연구도 포함한다.

  • PDF