• 제목/요약/키워드: Threat detection

검색결과 365건 처리시간 0.028초

퍼지 멤버쉽 함수와 신경망을 이용한 이상 침입 탐지 (Anomaly Intrusion Detection using Fuzzy Membership Function and Neural Networks)

  • 차병래
    • 정보처리학회논문지C
    • /
    • 제11C권5호
    • /
    • pp.595-604
    • /
    • 2004
  • 컴퓨터 네트워크의 확대 및 인터넷 이용의 급격한 증가에 따른 최근의 정보통신 기반구조는 컴퓨터 시스템의 네트워크를 통한 연결로 다양한 서비스를 제공하고 있다. 특히 인터넷은 개방형 구조를 가지고 있어 서비스 품질의 보장과 네트워크의 관리가 어렵고, 기반구조의 취약성으로 인하여 타인으로부터의 해킹 및 정보유출 둥의 위협으로부터 노출되어 있다. 보안 위협에 대한 능동적인 대처 및 침입 이후에 동일한 또는 유사한 유형의 사건 발생에 대해 실시간 대응할 수 있는 방법이 중요하게 되었으며 이러한 해결책으로서 침임 탐지 시스템에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 지도학습 알고리즘이 의한 침입탐지 시스템의 성능을 향상시키기 위해서 불확실성을 해결하기 위한 방법인 퍼지를 적용한 뉴로-퍼지 모델의 이상 침입 탐지 시스템에 대해서 연구한다. 즉, 신경망 학습의 전달함수를 불확실성을 해결하기 위한 퍼지 멤버쉽 함수로 수정하여 지도학습을 수행하였다. 제안한 뉴로-퍼지기법을 DARPA 침입 데이터를 이용하여 오용 탐지의 한계성을 극복한 네트워크기반의 이상침입 탐지에 적용하여 성능을 검증하였다.

앙상블 학습의 부스팅 방법을 이용한 악의적인 내부자 탐지 기법 (Malicious Insider Detection Using Boosting Ensemble Methods)

  • 박수연
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.267-277
    • /
    • 2022
  • 최근 클라우드 및 원격 근무 환경의 비중이 증가함에 따라 다양한 정보보안 사고들이 발생하고 있다. 조직의 내부자가 원격 접속으로 기밀 자료에 접근하여 유출을 시도하는 사례가 발생하는 등 내부자 위협이 주요 이슈로 떠오르게 되었다. 이에 따라 내부자 위협을 탐지하기 위해 기계학습 기반의 방법들이 제안되고 있다. 하지만, 기존의 내부자 위협을 탐지하는 기계학습 기반의 방법들은 편향 및 분산 문제와 같이 예측 정확도와 관련된 중요한 요소를 고려하지 않았으며 이에 따라 제한된 성능을 보인다는 한계가 있다. 본 논문에서는 편향 및 분산을 고려하는 부스팅 유형의 앙상블 학습 알고리즘들을 사용하여 악의적인 내부자 탐지 성능을 확인하고 이에 대한 면밀한 분석을 수행하며, 데이터셋의 불균형까지도 고려하여 최종 결과를 판단한다. 앙상블 학습을 이용한 실험을 통해 기존의 단일 학습 모델에 기반한 방법에서 나아가, 편향-분산 트레이드오프를 함께 고려하며 유사하거나 보다 높은 정확도를 달성함을 보인다. 실험 결과에 따르면 배깅과 부스팅 방법을 사용한 앙상블 학습은 98% 이상의 정확도를 보였고, 이는 사용된 단일 학습 모델의 평균 정확도와 비교하면 악의적인 내부자 탐지 성능을 5.62% 향상시킨다.

효과적인 위협관리를 위한 보안 위험도 평가기법 (Security Risk Evaluation Scheme for Effective Threat Management)

  • 강필용
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권5호
    • /
    • pp.380-386
    • /
    • 2009
  • 중요 IT 자산에 대한 보안성 강화를 위해서는 관련 위협(또는 취약점)의 식별 및 이에 대한 보안 대비책의 적정성 분석이 선행되어야 한다. 이를 위해 본 논문에서는 자산 및 위협에 기반한 보안 위험도 평가기법을 제안한다. 제안한 기법은 식별된 자산 및 위협 관련 공격시도 탐지와 취약점 점검 등의 대응 범위 및 수준의 사전 점검과 정량적인 위험도 평가를 제공함으로써 기존 연구에 비해 효과적으로 위협관리 업무에 활용될 것으로 기대된다.

무선 Access Point위치 탐지시스템의 설계 및 구현 (Design and Implementation of Location Detection System of Wireless Access Point)

  • 구용기;홍진근;한군희;김기홍
    • 한국산학기술학회논문지
    • /
    • 제9권4호
    • /
    • pp.1012-1017
    • /
    • 2008
  • 최근 무선통신 기술의 발달과 편리성으로 무선 랜의 활용 증가하고 있다. 이와 더불어 무선랜의 보안 위협과 취약성에 대하여 이슈화 되고 있다. 따라서 IEEE에서는 802.11 표준안을 제정하고 무선 랜의 보안 취약점을 보완 하기 위해 802.11i등 새로운 표준들을 제정하고 있지만, 아직까지 해결되지 않은 보안 위협들이 존재한다. 본 논문에서는 액세스 포인트의 비콘 프레임을 이용하여 건물 내 액세스 포인트의 보안 상태 와 비인가 액세스 포인트를 탐지하는 시스템과 RSSI, 삼각측량범 및 칼만필터 알고리즘을 사용한 위치탐지 알고리즘을 제안하고, 기존 탐지 알고리즘과 제안 알고리즘의 결과 비교로 성능을 평가하였다.

미러리스 자동차 (자동 위협 감지 시스템) (Mirrorless Car (Automatic threat detection system))

  • 장두현;손준성;윤준하;김동일;정희창
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 춘계학술대회
    • /
    • pp.663-664
    • /
    • 2018
  • 근 100년간 자동차 디자인은 많은 변화가 있었지만 사이드 미러는 변하지 않았다. 이는 4차 산업 혁명이라는 시대에 뒤떨어진 고착상태이며 많은 단점을 가지고 있는 아날로그 방식이다. 이에 따라 사이드 미러를 카메라로 대체함으로써 디지털 방식으로 바꾸고 '거울'이 가지는 한계성 및 단점들을 개선하였다. 또한 연 5~10%의 연비 절감, 위협 자동 감지 등의 추가적인 여러 이점을 얻을 수 있다. 이 프로젝트에서는 호환성이 뛰어난 라즈베리파이를 메인보드로 사용하고 적외선 거리 센서, 모니터 모듈을 연결하여 상황별 자동 위협감지 및 사고 예방에 초점을 두었다.

  • PDF

Naval ship's susceptibility assessment by the probabilistic density function

  • Kim, Kwang Sik;Hwang, Se Yun;Lee, Jang Hyun
    • Journal of Computational Design and Engineering
    • /
    • 제1권4호
    • /
    • pp.266-271
    • /
    • 2014
  • The survivability of the naval ship is the capability of a warship to avoid or withstand a hostile environment. The survivability of the naval ship assessed by three categories (susceptibility, vulnerability and recoverability). The magnitude of susceptibility of a warship encountering with threat is dependent upon the attributes of detection equipment and weapon system. In this paper, as a part of a naval ship's survivability analysis, an assessment process model for the ship's susceptibility analysis technique is developed. Naval ship's survivability emphasizing the susceptibility is assessed by the probability of detection, and the probability of hit. Considering the radar cross section (RCS), the assessment procedure for the susceptibility is described. It's emphasizing the simplified calculation model based on the probability density function for probability of hit. Assuming the probability of hit given a both single-hit and multiple-hit, the susceptibility is accessed for a RCS and the hit probability for a rectangular target is applied for a given threat.

보안관제 위협 이벤트 탐지규칙 표준 명명법 연구 (Naming Scheme for Standardization of Detection Rule on Security Monitoring Threat Event)

  • 박원형;김양훈;임영환;안성진
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.83-90
    • /
    • 2015
  • 최근 해킹과 악성코드 등 사이버 공격기법은 매우 빠르게 변화 발전하고 있으며 그에 따른 사이버공격 기법이 다양해지고 지능화된 악성코드의 수가 증가하고 있다. 악성 코드의 경우 악성 코드의 수가 급격하게 증가함으로서 분류나 이름의 모호함으로 인해 악성코드에 대처함에 있어 어려움이 있다. 본 논문은 이러한 문제점을 해결하기 위해서 국내에 있는 백신업체들의 명명규칙을 조사 분석하고 이를 기반으로 현재까지 나온 탐지규칙의 패턴을 비교 분석해 보안관제 이벤트 탐지규칙에 적합한 명명규칙을 제안 한다.

UAV를 활용한 미사일접근경보 장비의 탐지거리 시험결과 고찰 (Consideration of Detection Range Test Results of Missile Approach Warning Equipment using UAV)

  • 이병헌;권재언;김영일;이성일;이청;허장욱
    • 한국군사과학기술학회지
    • /
    • 제27권2호
    • /
    • pp.213-221
    • /
    • 2024
  • Aircraft's operational effectiveness is reduced due to threats from enemy anti-aircraft weapons, which is a weak point. In particular, guided missiles, which pose a threat to aircraft, are rapidly developing due to technological advancements in seekers, and are classified as one of the important technologies in weapon systems. Missile approach warning equipment installed to ensure aircraft survivability detects guided missiles and provides relevant information to respond. Tests were conducted domestically to verify the detection level of missile approach warning equipment, and test results were presented under various test conditions.

패스트 데이터 기반 실시간 비정상 행위 탐지 시스템 (Real-time Abnormal Behavior Detection System based on Fast Data)

  • 이명철;문대성;김익균
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1027-1041
    • /
    • 2015
  • 최근, Verizon(2010), 농협(2011), SK컴즈(2011), 그리고 3.20 사이버 테러(2013)와 같이 소중한 정보가 누출되고 자산에 피해가 발생한 후에야 보안 공격을 인지하는 APT (Advanced Persistent Threat) 공격 사례가 증가하고 있다. 이러한 APT 공격을 해결하고자 이상 행위 탐지 기술 관련 연구가 일부 진행되고 있으나, 대부분 알려진 악성 코드의 시그너쳐 기반으로 명백한 이상 행위를 탐지하는데 초점을 맞추고 있어서, 장기간 잠복하며 제로데이 취약점을 이용하고, 새로운 또는 변형된 악성 코드를 일관되게 사용하는 APT 공격에는 취약하여, 미탐율이 굉장히 높은 문제들을 겪고 있다. APT 공격을 탐지하기 위해서는 다양한 소스로부터 장기간에 걸쳐 대규모 데이터를 수집, 처리 및 분석하는 기술과, 데이터를 수집 즉시 실시간 분석하는 기술, 그리고 개별 공격들 간의 상관(correlation) 분석 기술이 동시에 요구되나, 기존 보안 시스템들은 이러한 복잡한 분석 능력이나 컴퓨팅 파워, 신속성 등이 부족하다. 본 논문에서는 기존 시스템들의 실시간 처리 및 분석 한계를 극복하기 위해, 패스트 데이터 기반 실시간 비정상 행위 탐지 시스템을 제안한다.

다중 엔트로피를 이용한 네트워크 공격 탐지 (Network Attack Detection based on Multiple Entropies)

  • 김민택;권기훈;김세헌;최영우
    • 정보보호학회논문지
    • /
    • 제16권1호
    • /
    • pp.71-77
    • /
    • 2006
  • 인터넷의 사용이 증가하면서, DDoS (분산 서비스 공격)를 비롯한 여러 가지 네트워크 공격들이 오늘날 인터넷의 안정성에 커다란 위협을 가하고 있다 인터넷과 같은 대규모 망을 대상으로 한 이러한 네트워크 공격들은 특정 호스트에 대한 피해뿐만 아니라, 전체 네트워크의 성능 저하를 유발한다. 이러한 피해를 막기 위해서 대규모 기간망에서 적용 가능한 효율적이고 간단한 공격 탐지 기법이 필요하다. 이를 위해 빈도의 분포에 대한 간단한 통계치인 엔트로피를 이용하고자 한다. 네트워크 공격에 따라서 특정 근원지 주소, 특정 목적지 주소 그리고 특정 목적지 포트의 비정상적인 빈도가 관찰되기 때문에 위 세가지 항목에 대한 엔트로피의 변화를 이용하여 네트워크 공격을 탐지한다. 세가지 엔트로피의 변화하는 형태를 분석하여 네트워크 공격의 종류 또한 파악할 수 있다.