• 제목/요약/키워드: cyber security behavior

검색결과 69건 처리시간 0.022초

침해 경험 및 정보보호 인식이 정보보호 행동에 미치는 영향에 대한 연구 : 이중 프로세스 이론을 중심으로 (A Study on the Influence of Victimization Experience and Awareness on Cyber Security Behavior - Focusing on Dual Process Theory)

  • 김창일;허덕원;이혜민;성욱준
    • 정보화정책
    • /
    • 제26권2호
    • /
    • pp.62-80
    • /
    • 2019
  • 본 연구의 목적은 정보침해 경험이 정보보호 활동에 직관적으로 미치는 영향과 정보보호 인식을 통해 분석적으로 미치는 영향을 이중 프로세스 이론(Dual Process Theory)을 통해 분석하는데 있다. 이를 위해 Baron & Kenny 매개 회귀분석을 사용하였으며 그 분석결과는 다음과 같다. 첫째, 정보침해 경험은 정보보호 활동에 긍정적인 영향을 미치는 것으로 분석되었다. 둘째, 정보보호 인식은 정보침해 경험과 정보보호 활동 간의 관계를 매개하는 것으로 분석되었다. 셋째, 정보침해 경험이 정보보호 활동에 직접적으로 주는 영향과 인식을 매개하여 주는 간접적 영향의 효과는 모두 정(+)의 효과를 주는 것으로 분석되었다. 또한 정보침해 경험이 정보보호 활동에 주는 직접적 영향은 인식을 매개하여 정보보호 활동에 주는 간접적 영향에 비해 상대적으로 큰 것으로 분석되었다. 해당 분석결과를 바탕으로 정보보안 활동이 제고 될 수 있도록 하는 주기적 정보보안 교육 및 캠페인 정책이 필요함을 제언하였다.

사이버 일탈행위 예방을 위한 개인 정보보호 노력의 영향요인 연구 (Factors Affecting Information Protection Efforts for Preventing Deviant Behavior of Adolescent in Cyber Space)

  • 엄명용;박진희;김미량
    • 컴퓨터교육학회논문지
    • /
    • 제8권5호
    • /
    • pp.31-41
    • /
    • 2005
  • 본 연구에서는 개인정보의 유출, 사이버 범죄와 일탈행위에 대한 이론적 배경을 살펴보고, 정보보호 및 사이버 범죄를 예방하는데 기여할 수 있는 다양한 예방의지에 영향을 미치는 요인들을 살펴보는데 주요 목적이 있다. 이를 위해 중 고등학생들을 대상으로 설문조사를 실시하고, 이들의 개인정보 유출경험, 정보보호 관련 ICT 활용에 대한 용이성 평가, 정보보호 및 사이버 일탈행위의 예방에 대한 유용성 인식, 사이버 범죄와 일탈행위에 대한 두려움 정도 등의 요인 간 인과관계를 실증적으로 분석해 보았다. 통계적 분석결과, 사이버 일탈행위에 대한 두려움과 예방대책에 대한 유용성이 최종 종속변수인 정보보호 및 사이버 범죄에 대한 예방노력 의지에 영향을 미치는 것으로 분석되었다. 또한 정보보호를 위한 예방적 노력의 유용성에 유의한 영향을 미치는 요인으로는 ICT 활용의 용이성, 두려움, 규범 등인 것으로 판명되었고 정보유출경험은 통계적으로 유의한 영향을 미치지 못하는 것으로 나타났다. 그 외 인터넷 사용시간은 두려움에 부의 영향을 미치는 것으로 판명되었다. 이 과정에서 정보보호 및 사이버일탈행위의 예방적 노력의 일환으로 운영될 필요가 있는 교육컨텐츠 개발을 위한 시사점 등도 논의되었다.

  • PDF

Advanced insider threat detection model to apply periodic work atmosphere

  • Oh, Junhyoung;Kim, Tae Ho;Lee, Kyung Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1722-1737
    • /
    • 2019
  • We developed an insider threat detection model to be used by organizations that repeat tasks at regular intervals. The model identifies the best combination of different feature selection algorithms, unsupervised learning algorithms, and standard scores. We derive a model specifically optimized for the organization by evaluating each combination in terms of accuracy, AUC (Area Under the Curve), and TPR (True Positive Rate). In order to validate this model, a four-year log was applied to the system handling sensitive information from public institutions. In the research target system, the user log was analyzed monthly based on the fact that the business process is processed at a cycle of one year, and the roles are determined for each person in charge. In order to classify the behavior of a user as abnormal, the standard scores of each organization were calculated and classified as abnormal when they exceeded certain thresholds. Using this method, we proposed an optimized model for the organization and verified it.

Detecting Anomalies, Sabotage, and Malicious Acts in a Cyber-physical System Using Fractal Dimension Based on Higuchi's Algorithm

  • Marwan Albahar
    • International Journal of Computer Science & Network Security
    • /
    • 제23권4호
    • /
    • pp.69-78
    • /
    • 2023
  • With the global rise of digital data, the uncontrolled quantity of data is susceptible to cyber warfare or cyber attacks. Therefore, it is necessary to improve cyber security systems. This research studies the behavior of malicious acts and uses Higuchi Fractal Dimension (HFD), which is a non-linear mathematical method to examine the intricacy of the behavior of these malicious acts and anomalies within the cyber physical system. The HFD algorithm was tested successfully using synthetic time series network data and validated on real-time network data, producing accurate results. It was found that the highest fractal dimension value was computed from the DoS attack time series data. Furthermore, the difference in the HFD values between the DoS attack data and the normal traffic data was the highest. The malicious network data and the non-malicious network data were successfully classified using the Receiver Operating Characteristics (ROC) method in conjunction with a scaling stationary index that helps to boost the ROC technique in classifying normal and malicious traffic. Hence, the suggested methodology may be utilized to rapidly detect the existence of abnormalities in traffic with the aim of further using other methods of cyber-attack detection.

제로트러스트 모델을 위한 딥러닝 기반의 비정상 행위 탐지 (Abnormal Behavior Detection for Zero Trust Security Model Using Deep Learning)

  • 김서영;정경화;황유나;양대헌
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 춘계학술발표대회
    • /
    • pp.132-135
    • /
    • 2021
  • 최근 네트워크의 확장으로 인한 공격 벡터의 증가로 외부자뿐 아니라 내부자를 경계해야 할 필요성이 증가함에 따라, 이를 다룬 보안 모델인 제로트러스트 모델이 주목받고 있다. 이 논문에서는 reverse proxy 와 사용자 패턴 인식 AI 를 이용한 제로트러스트 아키텍처를 제시하며 제로트러스트의 구현 가능성을 보이고, 새롭고 효율적인 전처리 과정을 통해 효과적으로 사용자를 인증할 수 있음을 제시한다. 이를 위해 사용자별로 마우스 사용 패턴, 리소스 사용 패턴을 인식하는 딥러닝 모델을 설계하였다. 끝으로 제로트러스트 모델에서 사용자 패턴 인식의 활용 가능성과 확장성을 보인다.

사이버 공격 시뮬레이션을 위한 공격자 및 호스트 모델링 (Attacker and Host Modeling for Cyber-Attack Simulation)

  • 정정례;이장세;박종서;지승도
    • 한국시뮬레이션학회논문지
    • /
    • 제12권2호
    • /
    • pp.63-73
    • /
    • 2003
  • The major objective of this paper is to propose the method of attacker and host modeling for cyber-attack simulation. In the security modeling and simulation for information assurance, it is essential the modeling of attacker that is able to generate various cyber-attack scenarios as well as the modeling of host, which is able to represent behavior on attack concretely The security modeling and simulation, which was announced by Cohen, Nong Ye and etc., is too simple to concretely analyze attack behavior on the host. And, the attacker modeling, which was announced by CERT, Laura and etc., is impossible to represent complex attack excepting fixed forms. To deal with this problem, we have accomplished attacker modeling by adopted the rule-based SES which integrates the existing SES with rule-based expert system for synthesis and performed host modeling by using the DEVS formalism. Our approach is to show the difference from others in that (ⅰ) it is able to represent complex and repetitive attack, (ⅱ) it automatically generates the cyber-attack scenario suitable on the target system, (ⅲ) it is able to analyze host's behavior of cyber attack concretely. Simulation tests performed on the sample network verify the soundness of proposed method.

  • PDF

A Study on Analysis of Malicious Code Behavior Information for Predicting Security Threats in New Environments

  • Choi, Seul-Ki;Lee, Taejin;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1611-1625
    • /
    • 2019
  • The emergence of new technologies and devices brings a new environment in the field of cyber security. It is not easy to predict possible security threats about new environment every time without special criteria. In other words, most malicious codes often reuse malicious code that has occurred in the past, such as bypassing detection from anti-virus or including additional functions. Therefore, we are predicting the security threats that can arise in a new environment based on the history of repeated malicious code. In this paper, we classify and define not only the internal information obtained from malicious code analysis but also the features that occur during infection and attack. We propose a method to predict and manage security threats in new environment by continuously managing and extending.

사이버보안 정규교육화를 위한 주요국 교육체계 비교분석 연구 (A Study Covering the Comparative Analysis of Educational Systems in Major Countries for Regular Cybersecurity Education)

  • 유지연
    • 문화기술의 융합
    • /
    • 제7권1호
    • /
    • pp.397-405
    • /
    • 2021
  • 최근 지능정보사회로의 진입으로 인해, 사이버보안 패러다임이 변화하기 시작하였다. 특히 지능정보사회의 상호연결성 등의 증가는 사이버위협으로 인한 피해 범위를 실제 세계까지 확대하였으며, 개개인에 대한 위험이 곧 공공 안전·국가 안보 등의 위기로 연결되고 있다. 특히 디지털 네이티브(Digital Native)세대인 청소년의 경우는 사이버 활동이 많고 보안 및 안전의식이 충분치 않아 사이버위협에 그대로 노출 될 가능성이 더욱 크다. 이에 사이버위협으로부터 개인 스스로를 지키고 사이버활동을 관리할 수 있는 사이버보안 역량 강화가 필요하다. 따라서 본 논문에서는 사이버보안 역량을 강화할 수 있는 사이버보안 정규교육화에 대해 검토하고 대응방안을 제시하고자 한다. 초연결사회 특성에 따른 보안 패러다임 변화와 사이버보안 교육의 필요성에 대해 검토하고 국내외 사이버보안 교육 추진 현황에 대한 분석을 통해 사이버보안 교육 방향 및 기본 체계를 제시하고자 한다. 이에 본 연구는 지능정보사회에서 요구되는 사이버보안역량을 정의하고 사이버보안역량 함양에 관한 주요국 교육체계를 비교·분석하여 사이버보안역량 강화를 위한 정규교육과정을 제안하고자 하였다. 이에 디지털시민으로서의 사이버역량 체계 모델인 C3-Matrix를 반영하여 사이버보안역량 체계를 사이버인식(cyber ethics awareness), 사이버행동(cyber ethics behavior), 사이버보안(cyber security), 사이버안전(cyber safety)로 구성하였다. 그리고 사이버보안역량 체계 기본구성틀에 기반하여 미국, 호주, 일본, 한국에서 수행되는 관련 교육을 비교분석하고 한국 교육과정에 도입되어야 하는 사이버보안역량 교과체계를 제시하였다.

Exploring Effective Zero Trust Architecture for Defense Cybersecurity: A Study

  • Youngho Kim;Seon-Gyoung Sohn;Kyeong Tae, Kim;Hae Sook Jeon;Sang-Min Lee;Yunkyung Lee;Jeongnyeo Kim
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권9호
    • /
    • pp.2665-2691
    • /
    • 2024
  • The philosophy of Zero Trust in cybersecurity lies in the notion that nothing assumes to be trustworthy by default. This drives defense organizations to modernize their cybersecurity architecture through integrating with the zero-trust principles. The enhanced architecture is expected to shift protection strategy from static and perimeter-centric protection to dynamic and proactive measures depending on the logical contexts of users, assets, and infrastructure. Given the domain context of defense environment, we aim three challenge problems to tackle and identify four technical approaches by the security capabilities defined in the Zero Trust Architecture. First approach, dynamic access control manages visibility and accessibility to resources or services with Multi Factor Authentication and Software Defined Perimeter. Logical network separation approach divides networks on a functional basis by using Software Defined Network and Micro-segmentation. Data-driven analysis approach enables machine-aided judgement by utilizing Artificial Intelligence, User and Entity Behavior Analytics. Lastly, Security Awareness approach observes fluid security context of all resources through Continuous Monitoring and Visualization. Based on these approaches, a comprehensive study of modern technologies is presented to materialize the concept that each approach intends to achieve. We expect this study to provide a guidance for defense organizations to take a step on the implementation of their own zero-trust architecture.

A Novel Abnormal Behavior Detection Framework to Maximize the Availability in Smart Grid

  • Shin, Incheol
    • 스마트미디어저널
    • /
    • 제6권3호
    • /
    • pp.95-102
    • /
    • 2017
  • A large volume of research has been devoted to the development of security tools for protecting the Smart Grid systems, however the most of them have not taken the Availability, Integrity, Confidentiality (AIC) security triad model, not like CIA triad model in traditional Information Technology (IT) systems, into account the security measures for the electricity control systems. Thus, this study would propose a novel security framework, an abnormal behavior detection system, to maximize the availability of the control systems by considering a unique set of characteristics of the systems.