• 제목/요약/키워드: Threat Model

검색결과 517건 처리시간 0.032초

적기의 위협 평가 자동화를 위한 퍼지 규칙 방법론 (Fuzzy Rule-Based Method for Air Threat Evaluation)

  • 최병주;김지은;김진수;김창욱
    • 한국군사과학기술학회지
    • /
    • 제19권1호
    • /
    • pp.57-65
    • /
    • 2016
  • Threat evaluation is a process to estimate the threat score which enemy aerial threat poses to defended assets. The objective of threat evaluation is concerned with making an engagement priority list for optimal weapon allocation. Traditionally, the threat evaluation of massive air threats has been carried out by air defence experts, but the human decision making is less effective in real aerial attack situations with massive enemy fighters. Therefore, automation to enhance the speed and efficiency of the human operation is required. The automatic threat evaluation by air defense experts who will perform multi-variable judgment needs formal models to accurately quantify their linguistic evaluation of threat level. In this paper we propose a threat evaluation model by using a fuzzy rule-based inference method. Fuzzy inference is an appropriate method for quantifying threat level and integrating various threat attribute information. The performance of the model has been tested with a simulation that reflected real air threat situation and it has been verified that the proposed model was better than two conventional threat evaluation models.

퍼지추론을 이용한 정량적 사이버 위협 수준 평가방안 연구 (A Study on the Quantitative Threat-Level Assessment Measure Using Fuzzy Inference)

  • 이광호;김종화;김지원;윤석준;김완주;정찬기
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.19-24
    • /
    • 2018
  • 이 연구에서는 사이버 위협을 평가할 시 복합적인 요소들을 고려한 위협 수준의 정량적 평가방안을 제안하였다. 제안된 평가방안은 공격방법과 행위자, 위협유형에 따른 강도, 근접성의 4가지 사이버 위협 요소를 기반으로 퍼지이론을 사용하여 사이버 위협 수준을 정량화하였다. 본 연구를 통해 제시된 사이버 위협 수준 평가는 언어로 표현된 위협 정보를 정량화된 데이터로 제시해 조직이 위협의 수준을 정확하게 평가하고 판단할 수 있다.

  • PDF

A study on Classification of Insider threat using Markov Chain Model

  • Kim, Dong-Wook;Hong, Sung-Sam;Han, Myung-Mook
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1887-1898
    • /
    • 2018
  • In this paper, a method to classify insider threat activity is introduced. The internal threats help detecting anomalous activity in the procedure performed by the user in an organization. When an anomalous value deviating from the overall behavior is displayed, we consider it as an inside threat for classification as an inside intimidator. To solve the situation, Markov Chain Model is employed. The Markov Chain Model shows the next state value through an arbitrary variable affected by the previous event. Similarly, the current activity can also be predicted based on the previous activity for the insider threat activity. A method was studied where the change items for such state are defined by a transition probability, and classified as detection of anomaly of the inside threat through values for a probability variable. We use the properties of the Markov chains to list the behavior of the user over time and to classify which state they belong to. Sequential data sets were generated according to the influence of n occurrences of Markov attribute and classified by machine learning algorithm. In the experiment, only 15% of the Cert: insider threat dataset was applied, and the result was 97% accuracy except for NaiveBayes. As a result of our research, it was confirmed that the Markov Chain Model can classify insider threats and can be fully utilized for user behavior classification.

우회 원격공격의 위협탐지를 위한 위협 헌팅 모델 연구 (A study on the threat hunting model for threat detection of circumvent connection remote attack)

  • 김인환;류호찬;조경민;전병국
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.15-23
    • /
    • 2021
  • 대부분의 해킹 과정에서는 장기간에 걸쳐 내부에 침입하고 목적 달성을 위해 우회접속을 이용한 외부와 통신을 시도한다. 고도화되고 지능화된 사이버 위협에 대응하는 연구는 주로 시그니처 기반의 탐지 및 차단 방법으로 진행되었으나, 최근에는 위협 헌팅 방법으로 확장되었다. 조직적인 해킹그룹의 공격은 장기간에 걸쳐 지능형 지속 공격이면서, 우회 원격 공격이 대부분을 차지한다. 그러나 지능화된 인지 기술을 활용한 침입 탐지 시스템에서도 기존의 침입 형태에만 탐지성능을 발휘할 뿐이다. 따라서, 표적형 우회 원격 공격에 대한 대응은 기존의 탐지 방법과 위협 헌팅 방법으로도 여전히 한계점이 있다. 본 논문에서는 이러한 한계점을 극복하기 위해 조직적인 해킹그룹의 표적형 우회 원격 공격 위협을 탐지할 수 있는 모델을 제안한다. 이 모델은 우회 원격 접속자의 원점 IP 확인 방법을 적용한 위협 헌팅 절차를 설계하였고, 실제 국방 정보체계 환경에서 제안한 방법을 구현하여 유효성을 검증하였다.

사이버 거점을 활용한 위협탐지모델 연구 (A Study on Threat Detection Model using Cyber Strongholds)

  • 김인환;강지원;안훈상;전병국
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.19-27
    • /
    • 2022
  • ICT 기술의 혁신적인 발전에 따라 해커의 해킹 수법도 정교하고 지능적인 해킹기법으로 진화하고 있다. 이러한 사이버 위협에 대응하기 위한 위협탐지 연구는 주로 해킹 피해 조사분석을 통해 수동적인 방법으로 진행되었으나, 최근에는 사이버 위협정보 수집과 분석의 중요성이 높아지고 있다. 봇 형태의 자동화 프로그램은 위협정보를 수집하거나 위협을 탐지하기 위해 홈페이지를 방문하여 악성코드를 추출하는 다소 능동적인 방법이다. 그러나 이러한 방법도 이미 악성코드가 유포되어 해킹 피해를 받고 있거나, 해킹을 당한 이후에 식별하는 방법이기 때문에 해킹 피해를 예방할 수 없는 한계점이 있다. 따라서, 이러한 한계점을 극복하기 위해 사이버 거점을 식별, 관리하면서 위협정보를 획득 및 분석하여 실질적인 위협을 탐지하는 모델을 제안한다. 이 모델은 방화벽 등의 경계선 외부에서 위협정보를 수집하거나 위협을 탐지하는 적극적이고 능동적인 방법이다. 사이버 거점을 활용하여 위협을 탐지하는 모델을 설계하고 국방 환경에서 유효성을 검증하였다.

지상기동 장비용 미사일 경고 레이더의 성능 평가 (The Performance Evaluation of Missile Warning Radar for GVES)

  • 박규철;홍성용
    • 한국전자파학회논문지
    • /
    • 제20권12호
    • /
    • pp.1333-1339
    • /
    • 2009
  • 지상기동 장비에 장착되는 미사일 경고 레이더는 탐지된 표적에 의한 위협을 효과적으로 판단해야 한다. 본 논문에서는 위협 판단 기법인 선형 근사 알고리즘과 가중 선형 근사 알고리즘에 대해 확률 모델을 적용한 시뮬레이션을 통해 성능을 평가하였다. 또한 실제 측정을 통해 위협 판단 알고리즘의 타당성을 확인하였다.

Roles of Threat and Coping Appraisal in Adoption of Green Information Technology: Ordered Protection Motivation Theory Perspective

  • Lee, Namyeon;Jin, Yanshou;Kwon, Ohbyung
    • Asia pacific journal of information systems
    • /
    • 제23권2호
    • /
    • pp.87-109
    • /
    • 2013
  • While many surveys show very positive attitudes on the part of consumers towards eco-friendly products, the market share actually reflecting green IT purchases remains low in most countries. The motivations behind green IT purchase behavior are still obscure. Several studies have addressed the question of green IT diffusion from economic and normative viewpoints in an attempt to interpret IT adoption behavior. This study comes at the question from a different angle, namely negative frame, examining threat and coping behaviors using the Ordered Protection Motivation (OPM) model and threat appraisal theory. The results show that attitudes toward fairness and positive change, which are precedents of threat appraisal, play an important role in determining threat appraisal. Perceived threats in the green IT arena include habit change and ecological change. Appraisal for coping with these threats directly affects initial adoption behaviors regarding available green IT, and then indirectly encourages the purchase of new green IT products.

  • PDF

블록체인을 활용한 내부자 유출위협 데이터 공유 연구 (A Study on Insider Threat Dataset Sharing Using Blockchain)

  • 윤원석;장항배
    • Journal of Platform Technology
    • /
    • 제11권2호
    • /
    • pp.15-25
    • /
    • 2023
  • 본 연구는 유출위협 탐지 연구에 활용되는 유출위협 데이터 셋의 한계점을 분석하고 현재의 문제를 극복하기 위해 보안솔루션을 활용하여 공개된 유출위협 데이터와 비교 분석한다. 이를 통해 유출위협 탐지에 적합한 데이터 포맷을 설계하고 블록체인 기술을 사용하여 서로 다른 기관 및 기업 간 유출위협 정보를 안전하게 공유할 수 있는 시스템을 구현한다. 현재 연구원들에게 공개된 유출위협 데이터 셋에서 실제 사건을 기반으로 수집한 데이터 셋은 없다. 공개된 데이터 셋은 연구를 위해 임의로 만들어진 가상의 합성데이터로 학습모델로 사용 시 실제 환경에서의 많은 한계점이 존재한다. 본 연구에서는 이러한 한계점들을 개선하기 위해서 프라이빗 블록체인 설계하여 소속이 다른 기관끼리 안전한 정보공유를 위해 참여자 간 합의와 검증을 통해 신뢰성을 높이고 정보의 무결성과 정합성을 유지하는 방안을 도출하였다. 제시한 방법은 유출위협 수집기를 통해 데이터를 수집하고 블록체인 기반 공유 시스템을 통해 합성데이터가 아닌 실제 위협을 가했던 양질의 데이터 셋을 수집하여 현재의 유출위협 데이터 셋 문제를 해결하고 향후 내부자 유출위협 탐지 모델에 기여할 것으로 사료된다.

  • PDF

퍼지이론 이용한 적 위협수준평가 모델개발 연구 (A Study on the Threat-Level Assessment Model Developmnet using Fuzzy Theory)

  • 장동학;홍윤기
    • 한국산학기술학회논문지
    • /
    • 제12권7호
    • /
    • pp.3245-3250
    • /
    • 2011
  • 이 연구는 지휘관의 위협평가시 의사결정을 도와주기 위한 모델을 제시하였다. 이를 위해 해양조건, 적 함정 제원, 전략환경 3가지 상위평가항목으로 위협요소를 설정하였다. 퍼지추론을 이용하여 각 상위항목별 위협수준을 산정한 후, 퍼지척도를 이용하여 상위평가항목별 중요도를 산정하였다. 마지막으로 상위평가항목의 위협수준을 종합하기 위해 choquet의 퍼지적분을 사용하였다.

스마트그리드 제어시스템 보안 위협 평가 방안 연구 (Security Threat Evaluation for Smartgrid Control System)

  • 고종빈;이석준;손태식
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.873-883
    • /
    • 2013
  • 보안 위협 평가는 시스템의 잠재적인 취약성을 파악하고, 그 취약성 및 대응방안에 대해 객관적인 점수를 부여하는 기술이다. 스마트그리드는 구조적 특성으로 인해 기존의 보안 위협 평가를 적용하기에 무리가 따른다. 본 논문에서는 스마트그리드의 보안 위협 평가를 위해 AMI에 대해 네트워크 모델을 제안하고 공격 시나리오를 도출하였다. 그리고 MTTC scheme을 이용하여 제안 네트워크 모델 및 공격 시나리오에 대해 보안 위협 평가 수행이 가능함을 보였다.