• 제목/요약/키워드: attack detection

검색결과 884건 처리시간 0.024초

지능형 사이버 훈련장의 기술 동향 (Technological Trends in Intelligent Cyber Range)

  • 유재학;구기종;김익균;문대성
    • 전자통신동향분석
    • /
    • 제37권4호
    • /
    • pp.36-45
    • /
    • 2022
  • As the interest in achieving an intelligent society grows with the fourth industrial revolution's development, information and communications technologies technologies like artificial intelligence (AI), Internet of Things, virtual reality, information security, and blockchain technology are being actively employed in different fields for achieving an intelligent society. With these modifications, the information security paradigm in industrial and public institutions, like personal sensitive data, is quickly changing, and it is exposed to different cyber threats and breaches. Furthermore, as the number of cyber threats and breaches grows, so does the need for rapid detection and response. This demand can be satisfied by establishing cyber training programs and fostering experts that can improve cyber security abilities. In this study, we explored the domestic and international technology trends in cyber security education and training facilities for developing experts in information security. Additionally, the AI technology application in the cyber training ground, which can be established to respond to and deter cyber threats that are becoming more intelligent, was examined.

SHAP 기반 NSL-KDD 네트워크 공격 분류의 주요 변수 분석 (Analyzing Key Variables in Network Attack Classification on NSL-KDD Dataset using SHAP)

  • 이상덕;김대규;김창수
    • 한국재난정보학회 논문집
    • /
    • 제19권4호
    • /
    • pp.924-935
    • /
    • 2023
  • Purpose: The central aim of this study is to leverage machine learning techniques for the classification of Intrusion Detection System (IDS) data, with a specific focus on identifying the variables responsible for enhancing overall performance. Method: First, we classified 'R2L(Remote to Local)' and 'U2R (User to Root)' attacks in the NSL-KDD dataset, which are difficult to detect due to class imbalance, using seven machine learning models, including Logistic Regression (LR) and K-Nearest Neighbor (KNN). Next, we use the SHapley Additive exPlanation (SHAP) for two classification models that showed high performance, Random Forest (RF) and Light Gradient-Boosting Machine (LGBM), to check the importance of variables that affect classification for each model. Result: In the case of RF, the 'service' variable and in the case of LGBM, the 'dst_host_srv_count' variable were confirmed to be the most important variables. These pivotal variables serve as key factors capable of enhancing performance in the context of classification for each respective model. Conclusion: In conclusion, this paper successfully identifies the optimal models, RF and LGBM, for classifying 'R2L' and 'U2R' attacks, while elucidating the crucial variables associated with each selected model.

Cluster-Based Similarity Calculation of IT Assets: Method of Attacker's Next Targets Detection

  • Dongsung Kim;Seon-Gyoung Shon;Dan Dongseong Kim;Huy-Kang Kim
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권5호
    • /
    • pp.1-10
    • /
    • 2024
  • 공격자들은 공격 대상인 IT 자산을 찾을 때 자신이 가지고 있는 유사한 취약점을 사용하는 경향이 있다. 따라서 IT 자산 중 표적이 될 수 있는 유사한 운영체제, 애플리케이션이 있을 때 이를 사전에 찾아내는 것이 중요하다. 본 논문은 효율적인 취약자산 관리 및 제로데이 대응을 위한 새로운 접근 방식을 제안한다. 해당 방법론은 클러스터링과 유사도 계산 결과를 기반으로 새로운 취약점이나 이미 발견된 취약점에 의해 감염될 가능성이 있는 IT 자산을 탐지하는 기능을 제공한다. 실험 결과, 수집된 전체 자산의 86%의 정확도로 클러스터의 목적에 맞게 분류되었으며, 무작위 자산을 선정하여 유사성 계산 실험을 한 결과 동일한 운영체제 및 서비스를 사용하는 자산이 나열됐다.

목조문화재의 보존을 위한 한국산 흰개미의 생태적 특성 연구 (Ecological Characteristics of Termite(Reticulitermes speratus kyushuensis) for Preservation of Wooden Cultural Heritage)

  • 이규식;정소영
    • 헤리티지:역사와 과학
    • /
    • 제37권
    • /
    • pp.327-348
    • /
    • 2004
  • 본 연구에서는 한반도 이남의 지역적 기후 특성을 분석하고, 서식하고 있는 흰개미 (Reticulitermes speratus kyushuensis Morimoto)의 생태적 특성 및 선호도(온도, 습도, 수종)를 실험실에서 확인하였다. 한반도 이남, 특히 남부지역은 흰개미(R. speratus kyushuensis Morimoto)의 서식 및 활동에 최적인 기후지역으로 확인되었다. 부산이 Coptotermes formosanus Shiraki의 야외 분포 북방한계 ($4^{\circ}C$)에 근접되어 있고, 춘천이 Reticulitermes speratus Kolbe의 야외분포 북방한계 ($-4^{\circ}C$)가 한반도를 통과하는 지역으로 확인되었다. 흰개미는 $30^{\circ}C$ (90% RH이상)에서 최대 먹이 섭취율을 보였다. $10^{\circ}C$에서 $30^{\circ}C$(90% RH 이상)까지 약 95%이상의 생존율이 관찰되었지만, $32^{\circ}C$이상에서 사망률이 높아졌다. 또한 52% RH($30^{\circ}C$)와 70% RH($30^{\circ}C$)에서 높은 사망률(100%)이 관찰되었지만 84% RH에서 높은 생존율(97%)을 보였다. 침엽수인 소나무를 먹이로 선호하고 높은 생존율(87%)을 보였지 만 활엽수인 오동나무에서는 낮은 생존율(14%)이 확인되었다. 서울 종묘의 자연수림에서 흰개미의 침입율은 약 34.5%(55개 지점 중 19개 지점, 3년간) 이었다. 침입율은 매년 증가하였지만 발견율은 낮아지고 실종률은 높아지는 경향이 확인되었다. 흰개미 군체 일부는 발견된 목재를 계속 섭취하고, 다른 일부는 새로운 목재를 탐색하는 먹이 찾기 습성을 실험적으로 확인하였다. 종묘의 지표부근에서 흰개미를 관찰할 수 있는 기간은 2001년 4월부터 11월까지이고 최대 활동기는 7월 및 8월인 것으로 야외실험을 통하여 확인하였다. 그리고 동절기(2000년 11월~2001년 3월)에도 지중에서 활동하는 것이 확인되었다. 이상의 결과, 한국 목조문화재를 가해하는 흰개미의 생태적 특성 및 가해 정도에 관한 생물학적 기초 자료를 최초로 제시하였다. 특히 한반도 이남의 기후조건에 따른 흰개미의 활동시기 및 이에 따른 지역적 손상분포를 확인하고 이를 방제할 수 있는 목재 보존제의 성분 특성 및 효과가 확인됨에 따라 향후 생물학적 손상, 특히 흰개미로부터 한국 목조문화재를 예방적으로 보존 관리하기 위한 종합적 방안수립(Integrated Pest Management, IPM)이 가능할 것으로 기대된다. 또한 이러한 연구결과는 흰개미로 발생되는 경제적 손실을 줄일 수 있는 방제학적 기초 자료로 활용될 것으로 기대된다.

HTML5 웹 서비스 환경에서의 개인정보 침해 탐지 모듈 구현 (Implementation of the Personal Information Infringement Detection Module in the HTML5 Web Service Environment)

  • 한미란;곽병일;김환국;김휘강
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.1025-1036
    • /
    • 2016
  • ActiveX와 같은 비표준 기술에 기반을 둔 인터넷 환경을 개선하기 위해 국제 웹 표준 활용 기술인 HTML5의 전환이 진행되고 있다. 웹 페이지를 만들기 위한 기본 프로그래밍 언어인 HTML5 (Hyper Text Markup Language 5)는 HTML4보다 보안을 고려하여 설계되었다. 그러나 새롭게 추가된 신기술들로 인해 웹 기반 취약점에 대한 공격 범위가 넓어졌으며, HTML4 환경에서 발생하던 다양한 보안 위협들이 그대로 상속되고 있다. 본 논문에서는 스크립트 기반 사이버 공격 및 HTML5 기능 악용 스크립트 중 개인정보 침해가 발생할 수 있는 부분에 초점을 두었으며, 어떤 공격에 악용되어 개인정보가 침해되는지 실제 재현하였다. 또한, 개인정보 침해를 유발하는 공격에 대해 클라이언트 기반으로 진단 가능한 플러그인 타입의 탐지 모듈을 구현하였다. 진단 스캐너를 이용한 공격 탐지는 HTML5 기반 웹 어플리케이션이나 웹 페이지에 대한 신뢰도를 자가 진단한 후 웹 서비스를 이용하므로 HTML5의 취약점 공격에 대해 사전대응이 가능하며, 새로운 취약점 발생 시 탐지 기능 추가가 자유로워 확장성이 용이하다.

BCH 코드를 이용한 멀티미디어 핑거프린팅 알고리즘 구현 (An Implementation of Multimedia Fingerprinting Algorithm Using BCH Code)

  • 최동민;성해경;이강현
    • 전자공학회논문지CI
    • /
    • 제47권6호
    • /
    • pp.1-7
    • /
    • 2010
  • 이 논문은 BCH (Bose-Chaudhuri-Hocquenghem) 코드 기반의 멀티미디어 핑거프린팅의 새로운 구현 알고리즘을 나타낸다. 공모자 검출의 평가는 n-1명 까지 이루어진다. 제안된 알고리즘에서, 사용된 공모공격은 논리조합(AND, OR 그리고 XOR) 과 평균화 계산(Averaging)이다. 핑거프린팅 코드의 생성 단계는 다음과 같다. 1, BIBD {7,4,1} 코드는 생기행렬로 생성된다. 2. BIBD 코드와 BCH 코드를 결합한 새로운 인코딩 방법에서, 두 종류의 코드들은 BCH 엔코딩 처리에 의해서 핑거프린팅 코드가 된다. 3. 단계 2에서 생성된 코드는 핑거프린팅 코드가 되며 BCH {15,7}코드와 유사한 특성을 갖는다. 4. 단계 3의 핑거프린팅 코드로, 공모자 검출을 위한 공모 코드북을 만든다. 실험을 통하여 공모자 검출비는 AND 공모에서 86.6%, OR 공모에서 32.8%, XOR 공모에서 0% 그리고 평균화 공모에서 66.4%임을 각각 확인하였다. 또한 XOR 공모는 전체 공모자를 검출할 수 없는 반면에, 평균화 공모는 n-1명의 공모자를 검출 하고 OR 공모는 k명의 공모자를 검출할 수 있었다.

사이버보안 프레임워크 기반의 보안 오케스트레이션 서비스 모델 제안 (Proposal of Security Orchestration Service Model based on Cyber Security Framework)

  • 이세호;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제20권7호
    • /
    • pp.618-628
    • /
    • 2020
  • 본 논문의 목적은 사이버 보안 프레임워크 기반으로 이미 도입되어 개별 운영 중인 각종 보안 솔루션들을 잘 조합하여 새로운 보안 오케스트레이션 서비스 모델을 제안하는 것이다. 현재 다양하고 지능화된 사이버 공격에 대응하고자 각종 단일 보안장비와 이를 통합 관리하는 SIEM과 AI솔루션까지 구축되었다. 그리고, 체계적인 예방과 대응을 위한 사이버보안 프레임워크와 보안 관제센터까지 개소를 하였다. 그러나 현실은 문서중심의 사이버보안 프레임워크와 한정된 보안인력으로 인해 TMS/IPS의 중요한 탐지 이벤트의 단편적인 침해대응의 관제형태를 벗어나기 힘든 상항이다. 이러한 문제점 개선을 위해 본 논문의 모델 기반으로 업무 특성과 취약한 자산 식별을 통해 보호해야 할 관제대상을 선정한 후, SIEM으로 로그 수집을 한다. 자산 정보를 기반으로 위협정보를 통해 사전 예방 방법과 세가지 탐지 전략을 수립했다. AI와 SIEM을 통해 공격 여부를 빠르게 판단하여 방화벽과 IPS에 자동 차단 기능이 연계되었다. 또한, 머신러닝 지도학습을 통해 TMS/IPS의 탐지 이벤트를 자동 침해사고 처리함으로 관제업무의 효율성 향상과 머신러닝 비지도 학습 결과를 통해 빅데이터 분석 중심의 위협헌팅 업무체계를 확립하였다.

소셜 복마킹 시스템의 스패머 탐지를 위한 기계학습 기술의 성능 비교 (Comparative Study of Machine learning Techniques for Spammer Detection in Social Bookmarking Systems)

  • 김찬주;황규백
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권5호
    • /
    • pp.345-349
    • /
    • 2009
  • 소결 북마킹(social bookmarking) 시스템은 사용자가 북마크를 저장하고 공유할 수 있는 플랫폼을 제공하는 웹 기반(web-based) 시스템으로 폭소노미(folksonomy)를 이용한 대표적인 웹2.0 서비스이다. 소셜 북마킹 시스템에서의 스패머(spammer)란 자신들의 이익을 위해서 시스템을 고의적으로 악용하는 사람을 말한다. 스패머는 많은 양의 잘못된 정보를 시스템에 포스팅(posting)하기 때문에 전체 소셜 북마킹 시스템의 리소스(resource)를 쓸모없게 만들어 버린다. 따라서, 스패머를 빠른 시간 안에 탐지하고 그들의 접근을 차단하는 것은 시스템의 붕괴를 방지하기 위해 중요하다. 본 논문에서는 사용자가 사용한 태그에 대한 데이터를 추출하여, 사용자가 스패머 인지 아닌지를 예측하는 모델을 기계학습의 다양한 방법을 적용하여 생성한 후 그 성능을 비교해 보았다. 구체적으로, 결정테이블 (decision table, DT), 결정트리(decision tree, ID3), 나이브 베이즈 분류기($na{\ddot{i}}ve$ Bayes classifier), TAN(tree-augmented $na{\ddot{i}}ve$ Bayes) 분류기, 인공신경망(artificial neural network)의 방법을 비교하였다. 그 결과 AUC(area under the ROC curve)와 모델 생성시간을 고려하였을 때 나이브 베이즈 분류기가 가장 만족할 만한 성능을 보였다. 나이브 베이즈 분류기의 분류 결과가 가장 좋았던 이유는 성능을 비교하는 데 사용된 AUC가 결정트리 계열의 방법(ID3 등)보다 나이브 베이즈 분류기에서 일반적으로 높게 나오는 경향이 있다는 것과, 스패머 탐지 문제가 선형으로 분리 가능한 경우(lineally separable)와 유사할 가능성이 높기 때문으로 여겨진다.

Flying Cake: 모바일 단말기를 이용한 실감형 게임 (Flying Cake: An Augmented Game on Mobile Device)

  • 박안진;정기철
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제34권1호
    • /
    • pp.79-94
    • /
    • 2007
  • 언제, 어디서, 누구나 대용량 네트워크를 사용할 수 있는 유비쿼터스(ubiquitous) 시대가 다가오면서, 카메라가 장착되어 있고 무선 통신이 가능한 PDA, 웨어러블(wearable) 컴퓨터와 같은 휴대용 장치가 가까운 미래에는 일상의 한 부분이 될 것이다. 이런 상황을 반영하듯, 휴대용 장치를 이용한 실감형 게임(augmented game)에 관한 다양한 연구가 진행되어 왔다. 기존의 실감형 게임들은 전통적으로 'backpack' 시스템이나 패턴마커(pattern marker)를 이용하였다. 'backpack' 시스템은 비싸고, 거추장스러우며, 사용하기 불편한 단점이 있으며, 패턴마커를 사용하면 미리 정한 장소에서만 게임을 해야 하는 단점을 가지고 있다. 본 논문에서 소개하는 게임 Flying Cake는 거추장스러운 장비 대신, 가볍고 휴대 가능한 PDA를 이용하며, 실제 세계에서 가상의 물체를 접목(overlay)하기 위해, 수동적인 패턴마커 대신 얼굴 영역을 이용한다. Flying Cake는 PDA만을 이용하여 실제 세계를 돌아다니며 카메라에 의해 입력된 영상에 접목된 가상의 캐릭터를 공격하는 일인용과 무선 랜을 통해 전송되는 상대방의 영상에 접목된 가상의 캐릭터를 공격하는 이인용을 제공하는 실감형 슈팅 게임이다. 얼굴 추출 기술을 이용하여 입력 영상의 얼굴영역에 가상의 캐릭터를 접목하며, 사용자는 가상의 캐릭터를 공격하며 게임을 즐긴다. Flying Cake는 얼굴 추출 기술을 이용하여 PDA카메라를 통해 입력된 실제 세계와 가상의 물체 사이의 상호작용을 제공하는 새로운 패러다임(paradigm)을 제공함으로써 사용자에게 새로운 즐거움을 제공할 것이다.

Netflow를 활용한 대규모 서비스망 불법 접속 추적 모델 연구 (A Study on the Detection Model of Illegal Access to Large-scale Service Networks using Netflow)

  • 이택현;박원형;국광호
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.11-18
    • /
    • 2021
  • 대다수의 기업은 유무형의 자산을 보호하기 위한 방안으로, IT서비스망에 다양한 보안 장비를 구축하여 정보보호 모니터링을 수행하고 있다. 그러나 서비스 망 고도화 및 확장 과정에서 보안 장비 투자와 보호해야 할 자산이 증가하면서 전체 서비스망에 대한 공격 노출 모니터링이 어려워지는 한계가 발생하고 있다. 이에 대응하기 위한 방안으로 외부자의 공격과 장비 불법통신을 탐지할 수 있는 다양한 연구가 진행되었으나, 대규모 서비스망에 대한 효과적인 서비스 포트 오픈 감시 및 불법 통신 모니터링 체계 구축에 대한 연구는 미진한 편이다. 본 연구에서는 IT서비스망 전체 데이터 흐름의 관문이 되는 네트워크 백본장비의 'Netflow 통계 정보'를 분석하여, 대규모 투자 없이 광범위한 서비스망의 정보 유출 및 불법 통신 시도를 감시할 수 있는 프레임워크를 제안한다. 주요 연구 성과로는 Netflow 데이터에서 운영 장비의 텔넷 서비스 오픈 여부를 6개의 ML 머신러닝 알고리즘으로 판별하여 분류 정확도 F1-Score 94%의 높은 성능을 검증하였으며, 피해 장비의 불법 통신 이력을 연관하여 추적할 수 있는 모형을 제안하였다.