• 제목/요약/키워드: abnormal behavior detect

검색결과 71건 처리시간 0.023초

산업 제어 시스템 보안을 위한 패킷 분석 기반 비정상행위 탐지 시스템 구현 (Implementation of abnormal behavior detection system based packet analysis for industrial control system security)

  • 김현석;박동규
    • 한국산학기술학회논문지
    • /
    • 제19권4호
    • /
    • pp.47-56
    • /
    • 2018
  • 가스, 전력, 수처리, 원자력, 교통 관제 시스템 등과 같은 국가적 규모의 산업 제어 시스템은 점차 발전하는 정보통신기술에 따라 점차 개방된 네트워크와 공개된 표준 프로토콜을 사용하고 있다. 개방된 네트워크와 공개된 표준 프로토콜을 사용하고 있기 때문에 사이버 공격에 대한 빈도는 점점 증가하고 있는 추세이지만 이에 관련한 후속조치는 매우 부족한 실정이다. 따라서 산업 제어 시스템을 위한 보안 솔루션의 적용은 매우 중요하다. 하지만 실제의 시스템에 보안 솔루션을 적용하는 것은 산업 제어 시스템의 특성 때문에 사실상 불가능하고 기존 시스템에 영향을 주지 않고 공격의 발생 유무를 탐지할 수 있는 보안 시스템이 필수적이다. 따라서 본 논문에서는 산업 제어 시스템에 영향을 주지 않고 비정상행위를 탐지하는 패킷 분석 기반의 침입 탐지 시스템을 제안하고 제안한 침입 탐지 시스템을 실제의 환경을 재현한 산업 제어 시스템 테스트 베드에 적용함으로써 신뢰성 있는 데이터를 기반으로 제안한 시스템의 효율성을 검증한다.

침입탐지시스템에서 긍정적 결함을 최소화하기 위한 학습 방법 (Learning Method for minimize false positive in IDS)

  • 정종근;김철원
    • 한국정보통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.978-985
    • /
    • 2003
  • 시스템에서 사용 패턴의 다양화 때문에 비정상 행위 탐지 IDS를 구현하는 것은 오용탐지 IDS를 구현하는 것보다 많은 어려움이 있다. 따라서 상용화되어 있는 대부분의 IDS는 오용 탐지 방법에 의한 것이다. 그러나 이러한 오용 탐지 방법에 의한 IDS는 변형된 침입 패턴이 발생할 경우 탐지해내 지 못한다는 단점을 가지고 있다. 본 논문에서는 감사데이터간의 침입 관계를 가지고 침입을 탐지하기 위해 데이터 마이닝 기법을 적용한다. 분산되어 있는 IDS에서의 에이전트는 시스템을 감시할뿐만 아니라 로그데이터까지 수집할 수 있다. 침입탐지시스템의 핵심인 탐지정확도를 높이기 위해 긍정적 결함이 최소화 되어야 한다. 따라서 감사데이터 학습단계에서 변형된 침입 패턴을 예측하기 위해서 데이터 마이닝 알고리즘을 적용한다.

기계학습 기반 내부자위협 탐지기술: RNN Autoencoder를 이용한 비정상행위 탐지 (Detecting Insider Threat Based on Machine Learning: Anomaly Detection Using RNN Autoencoder)

  • 하동욱;강기태;류연승
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.763-773
    • /
    • 2017
  • 최근 몇 년 동안 지속적으로 개인정보유출, 기술유출 사고가 빈번하게 발생하고 있다. 조사에 따르면 이러한 유출 사고의 주체로 가장 많은 부분을 차지하고 있는 것이 조직 내부에 있는 '내부자'로, 내부자에 의한 기술유출은 조직에 막대한 피해를 주기 때문에 점점 더 중요한 문제로 여겨지고 있다. 본 논문에서는 내부자위협을 방지하기 위해 기계학습을 이용하여 직원들의 일반적인 정상행위를 학습하고, 이에 벗어나는 비정상 행위를 탐지하기 방법에 대한 연구를 하고자 한다. Neural Network 모델 중 시계열 데이터의 학습에 적합한 Recurrent Neural Network로 구성한 Autoencoder를 구현하여 비정상 행위를 탐지하는 방법에 대한 실험을 진행하였고, 이 방법에 대한 유효성을 검증하였다.

접근 기록 분석 기반 적응형 이상 이동 탐지 방법론 (Adaptive Anomaly Movement Detection Approach Based On Access Log Analysis)

  • 김남의;신동천
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.45-51
    • /
    • 2018
  • 데이터의 활용도와 중요성이 점차 높아짐에 따라 데이터와 관련된 사고와 피해는 점점 증가 하고 있으며, 특히 내부자에 의한 사고는 그 위험성이 더 높다. 이런 내부자의 공격은 전통적인 보안 시스템으로 방어하기 힘들어, 규칙 기반의 이상 행동 탐지 방법이 널리 활용되어오고 있다. 하지만, 새로운 공격 방식 및 새로운 환경과 같이 변화에 유연하게 적응하지 못하는 문제점을 가지고 있다. 본 논문에서는 이에 대한 해결책으로서 통계적 마르코프 모델 기반의 적응형 이상 이동 탐지 프레임워크를 제안하고자 한다. 이 프레임워크는 사람의 이동에 초점을 맞추어 내부자에 의한 위험을 사전에 탐지한다. 이동에 직접적으로 영향을 주는 환경 요소와 지속적인 통계 학습을 통해 변화하는 환경에 적응함으로써 오탐지와 미탐지를 최소화하도록 설계되었다. 프레임워크를 활용한 실험에서는 0.92의 높은 F2-점수를 얻을 수 있었으며, 나아가 정상으로 보여지지만, 의심해볼 이동까지 발견할 수 있었다. 통계 학습과 환경 요소를 바탕으로 행동과 관련된 데이터와 모델링 알고리즘을 다양화 시켜 적용한다면 보다 더 범위 넓은 비정상 행위에 대해 탐지할 수 있는 확장성을 제공한다.

  • PDF

A System for Improving Data Leakage Detection based on Association Relationship between Data Leakage Patterns

  • Seo, Min-Ji;Kim, Myung-Ho
    • Journal of Information Processing Systems
    • /
    • 제15권3호
    • /
    • pp.520-537
    • /
    • 2019
  • This paper proposes a system that can detect the data leakage pattern using a convolutional neural network based on defining the behaviors of leaking data. In this case, the leakage detection scenario of data leakage is composed of the patterns of occurrence of security logs by administration and related patterns between the security logs that are analyzed by association relationship analysis. This proposed system then detects whether the data is leaked through the convolutional neural network using an insider malicious behavior graph. Since each graph is drawn according to the leakage detection scenario of a data leakage, the system can identify the criminal insider along with the source of malicious behavior according to the results of the convolutional neural network. The results of the performance experiment using a virtual scenario show that even if a new malicious pattern that has not been previously defined is inputted into the data leakage detection system, it is possible to determine whether the data has been leaked. In addition, as compared with other data leakage detection systems, it can be seen that the proposed system is able to detect data leakage more flexibly.

에너지 데이터의 순위상관계수 기반 건물 내 오작동 기기 탐지 (Rank Correlation Coefficient of Energy Data for Identification of Abnormal Sensors in Buildings)

  • 김나언;정시현;장보연;김종권
    • 정보과학회 논문지
    • /
    • 제44권4호
    • /
    • pp.417-422
    • /
    • 2017
  • 비정상행위 탐지는 데이터로부터 특징을 추출하여 정상 행위 모델을 만들어, 이 정상 모델로부터 얼마나 벗어나 있는 가를 찾아내어 탐지하는 기법이다. 즉, 특정 기기가 생성하는 데이터를 기반으로 기기의 오류를 탐지하거나 사회망 데이터에서의 사용자 행위 변화를 찾아내어 비정상행위를 탐지하는 데 활용할 수 있다. 본 논문에서는 순위 상관 계수를 이용하여 건물 내의 기기의 비정상적인 데이터를 탐지하고자 한다. 에너지 절약 문제에 대한 관심이 높아짐에 따라 에너지를 효율적으로 사용하기 위해 여러방법들이 제안되었다. IT 기술의 발달과 더불어 공조 시스템(HVAC)이 건물에 도입되어 활용되고 있으며, 이 시스템을 통하여 에너지 소비의 문제점을 찾고 에너지를 효율적으로 관리할 수 있다. 따라서 본 논문은 공조 시스템에 속한 각 기기간의 순위 관계 변화를 관찰함으로써 이상 현상 탐지의 효율성을 높이는 방법을 제안하며, 사회망 데이터 내에서의 비정상행위 탐지 가능성도 함께 제안한다.

컨볼루션 뉴럴 네트워크를 이용한 군중 행동 감지 (Crowd Behavior Detection using Convolutional Neural Network)

  • 와셈 울라;파트 우 민 울라;백성욱;이미영
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제15권6호
    • /
    • pp.7-14
    • /
    • 2019
  • 감시 영상에서 군중 행동의 자동 모니터링 및 감지는 보안, 안전 및 자산 보호와 같은 방대한 응용 프로그램으로 인해 컴퓨터 비전 분야에서 중요한 관심을 받고 있다. 또한 연구 커뮤니티에서 군중 분석 분야가 점차 증가하고 있다. 이를 위해서는 군중들의 행동을 감지하고 분석하는 것이 매우 필요하다. 본 논문에서는 스마트 시티에 설치된 감시 카메라의 비정상적인 활동을 감지하는 딥러닝 기반 방법을 제안하였다. 미세 조정된 VGG-16모델은 트레이닝된 공개적으로 사용 가능한 벤치마크 군중 데이터 셋을 실시간 스트리밍으로 테스트한다. CCTV카메라는 비디오 스트림을 캡쳐하는데, 비정상적인 활동이 감지되면 경보가 발생하여 추가 손실 전에 즉각적인 조치가 이루어지도록 가장 가까운 경찰서로 전송된다. 우리는 제안된 방법이 기존의 첨단 기술 보다 성능이 뛰어남을 실험으로 입증하였다.

항만 물류 환경에서의 복제된 CSD 탐지를 위한 정책 기반 복제 탐지 매커니즘 (Policy Based Cloned CSD Detection Mechanism in Logistics)

  • 황아름;서화정;김호원
    • 한국정보통신학회논문지
    • /
    • 제16권1호
    • /
    • pp.98-106
    • /
    • 2012
  • 컨테이너 보안 장치(CSD)는 컨테이너의 문 안에 장착되어 센서를 통해 컨테이너의 문이 비정상적으로 열리는 것을 탐지하는 장치다. 이러한 CSD 장치는 컨테이너의 보안성을 제공하는 장치이기 때문에 도청이나 위조와 같은 공격에 안전해야할 뿐만 아니라 복제 되어서도 안된다. 만약 복제된 CSD를 탐지할 수 없다면, CSD는 공격자에 의해 불법적으로 복제되어 정상적인 목적과는 다른 용도로 사용되어 질 수 있다. 본 논문에서는 이러한 복제된 CSD를 탐지하기 위한 정책 기반 복제 탐지 메커니즘을 제안한다. 또한 실제 구현 결과를 통해 제안하는 기법을 검증 및 평가한다.

비트코인 네트워크 트랜잭션 이상 탐지를 위한 특징 선택 방법 (The Method of Feature Selection for Anomaly Detection in Bitcoin Network Transaction)

  • 백의준;신무곤;지세현;박지태;김명섭
    • KNOM Review
    • /
    • 제21권2호
    • /
    • pp.18-25
    • /
    • 2018
  • 사토시 나타모토에 의해 블록체인 기술이 개발되고 비트코인이 새로운 암호화폐 시장을 개척한 이후 여러 암호 화폐들이 등장하고 그 수와 규모는 나날이 증가하고 있다. 또한 블록체인 기술의 익명성과 여러 취약점을 이용한 범죄들이 발생하고 있으며 이에 취약점 개선과 범죄 예방을 위한 많은 연구들이 진행되고 있으나 범죄를 저지르는 사용자들을 탐지해내기엔 역부족이다. 따라서 네트워크 내 자금 세탁, 자금 탈취 등 이상 행위를 탐지 하는 것은 매우 중요하며 이에 본 논문에서는 비트코인 네트워크의 트랜잭션 및 유저 그래프의 특징들을 수집하고 이로부터 통계정보를 추출한 후 이를 로그 스케일 상에서 플롯으로 나타낸다. 시각화된 플롯을 Densification Power Law와 Power Degree Law에 따라 분석하고 결과적으로 비트코인 네트워크 내 비정상 트랜잭션 및 비정상 유저를 포함하는 이상 탐지에 적절한 특징들을 제시한다.

웹서버 로그 데이터의 이상상태 탐지 기법 (Novelty Detection on Web-server Log Dataset)

  • 이화성;김기수
    • 한국정보통신학회논문지
    • /
    • 제23권10호
    • /
    • pp.1311-1319
    • /
    • 2019
  • 현재 웹 환경은 정보 공유와 비즈니스 수행을 위해 보편적으로 사용되고 있는 영역으로 개인 정보 유출이나 시스템 장애 등을 목표로 하는 외부 해킹의 공격 타켓이 되고 있다. 기존의 사이버 공격 탐지 기술은 일반적으로 시그니처 기반 분석으로 공격 패턴의 변경이 발생할 경우 탐지가 어렵다는 한계가 있다. 특히 웹 취약점 기반 공격 중 삽입 공격은 가장 빈번히 발생하는 공격이고 다양한 변형 공격이 언제든 가능하다. 본 논문에서는 웹서버 로그에서 정상상태를 벗어나는 비정상 상태를 탐지하는 이상상태 탐지 기법을 제안한다. 제안된 방법은 웹서버 로그 내 문자열 항목을 머신러닝 기반 임베딩 기법으로 벡터로 치환한 후 다수의 정상 데이터와 상이한 경향성을 보이는 비정상 데이터를 탐지하는 머신러닝 기반 이상상태 탐지 기법이다.