• 제목/요약/키워드: network threat

검색결과 437건 처리시간 0.022초

베이지안 네트워크 학습을 이용한 방공 무기 체계에서의 위협평가 기법연구 (A Study of Threat Evaluation using Learning Bayesian Network on Air Defense)

  • 최보민;한명묵
    • 한국지능시스템학회논문지
    • /
    • 제22권6호
    • /
    • pp.715-721
    • /
    • 2012
  • 위협평가는 전장상황을 인지하여 아군의 자산을 보호하고 무장 할당의 효율적 의사결정에 도움을 줄 수 있는 기술로서, 교전을 실시할 트랙들에 대한 우선순위를 결정하는 알고리즘이다. 즉, 다 표적 교전상황에서의 신속한 의사결정을 도와 아군의 피해를 최소한으로 하고 적군에 대한 공격을 최대한으로 하는 것을 목적으로 한다. 위협평가에 이용되는 위협치 산출은 전장에서 발생하는 센서 데이터들을 통해 연산된다. 그러나 전장상황은 예측 불허하고 다양한 변수가 일어날 가능성이 높으므로 이러한 데이터들의 변질 및 유실은 위협평가를 통한 의사결정에 혼란을 더할 수 있다. 그러므로 본 논문에서는 불완전한 몇 몇 데이터만을 가지고도 신뢰도 높은 결과를 산출하는 데 유리한 베이지안 네트워크의 추론기능과 전장 환경변화에 네트워크의 적응을 가능하게 해주는 학습기능을 위협평가 분야에 적용하여 보다 견고한 위협치를 산출할 것을 제안하여 실험을 통해 이에 대한 성능을 입증하였다.

CNN을 이용한 레이다 신호 자동 분류 (Automatic Classification of Radar Signals Using CNN)

  • 홍석준;이연규;조제일;이상길;서보석
    • 한국전자파학회논문지
    • /
    • 제30권2호
    • /
    • pp.132-140
    • /
    • 2019
  • 이 논문에서는 수신된 레이다 신호의 특징 파라미터 데이터에 기계학습 방법을 적용하여 위협 형태에 따라 레이다 신호를 분류하는 방법을 제시한다. 현재 군에서는 위협 신호를 파악하기 위해 특징 파라미터값들과 위협 형태의 대응관계를 나타내는 라이브러리를 이용한다. 라이브러리를 이용한 방법은 새로운 위협이나 기존 라이브러리에 존재하지 않는 위협 형태에 대해서 레이다 신호를 분류하기 어렵고 위협 형태를 파악하는데 문제가 있다. 이 논문에서는 라이브러리 없이 특징 파라미터 데이터만을 이용하여 위협 형태에 따라 레이다 신호를 분류하는 방법을 제안하고자 한다. 분류기로는 CNN(convolutional neural network)을 사용하며, 기계학습을 적용하여 훈련시킨다. 제안 방법은 라이브러리를 사용하지 않음으로써 새로운 위협 신호나 기존의 라이브러리에 존재하지 않는 위협 신호도 적응적으로 분류할 수 있다.

Analysis of Threat Model and Requirements in Network-based Moving Target Defense

  • Kang, Koo-Hong;Park, Tae-Keun;Moon, Dae-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권10호
    • /
    • pp.83-92
    • /
    • 2017
  • Reconnaissance is performed gathering information from a series of scanning probes where the objective is to identify attributes of target hosts. Network reconnaissance of IP addresses and ports is prerequisite to various cyber attacks. In order to increase the attacker's workload and to break the attack kill chain, a few proactive techniques based on the network-based moving target defense (NMTD) paradigm, referred to as IP address mutation/randomization, have been presented. However, there are no commercial or trial systems deployed in real networks. In this paper, we propose a threat model and the request for requirements for developing NMTD techniques. For this purpose, we first examine the challenging problems in the NMTD mechanisms that were proposed for the legacy TCP/IP network. Secondly, we present a threat model in terms of attacker's intelligence, the intended information scope, and the attacker's location. Lastly, we provide seven basic requirements to develop an NMTD mechanism for the legacy TCP/IP network: 1) end-host address mutation, 2) post tracking, 3) address mutation unit, 4) service transparency, 5) name and address access, 6) adaptive defense, and 7) controller operation. We believe that this paper gives some insight into how to design and implement a new NMTD mechanism that would be deployable in real network.

교육망의 통합보안관리를 위한 보안 에이전트 개발 (Development Security agents for Integrated security management of the Educational Network)

  • 이도현;김현철;김점구
    • 융합보안논문지
    • /
    • 제15권2호
    • /
    • pp.43-55
    • /
    • 2015
  • 교육망의 보안 인프라는 통합관리시스템을 기준으로 다양한 정보보호시스템의 보안 이벤트를 수집하고 분석을 통하여 위협을 관리하고 대응한다. 이러한 체계는 관리자에게 유용하고 자세한 정보를 제공하지만, 다양한 위협 상황과 동시 다발적인 위협에 대해서 효과적인 대응 프로세스와 관리체계를 제공하지 못하고 있는 문제점을 많이 가진 교육망에 대한 해결방안으로 관리자에게 다양하고 세부적인 정보 제공보다는 관리자가 초기 위협에 신속하게 대응할 수 있도록 관리기술과 다양한 보안 이벤트들의 처리 스케줄링을 통해서 통합보안관리가 가능하도록 보안 에이전트를 제안 개발하였다.

STRIDE 위협 모델링 기반 가상 사설망 취약점 분석 및 보안 요구사항 도출 (Analyze Virtual Private Network Vulnerabilities and Derive Security Guidelines Based on STRIDE Threat Modeling)

  • 김다현;민지영;안준호
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.27-37
    • /
    • 2022
  • 디지털 통신 환경 기술이 다양화되고 네트워크 이용 접근성이 높아지고 있으며 보안이 중요한 방산업체, 국방 관련 기관 등 국가의 안보에 관련된 다양한 환경에서 가상 사설망 서비스를 사용한다. 하지만 기술에 발전에 따라 매년 가상 사설망의 취약점을 통한 공격이 증가하고 있다. 본 논문은 가상 사설망에서 발생 가능한 잠재적 취약점 및 신규 취약점에 대해 대비하기 위해 STRIDE 위협 모델링을 통해 보안 요구사항을 도출하였다. STRIDE 위협 모델링은 위협을 총 6가지 범주로 그룹화 위협을 체계적으로 식별한다. 이를 적용하기 위해 가상 사설망의 기능을 분석하고 가상 사설망 서비스가 이루어지는 동안의 자료 흐름도를 생성하였다. 그 후, 가상 사설망에서 발생 가능한 위협을 수집하고 이를 기반으로 STRIDE 위협 모델링을 분석했다. 생성한 가상 사설망의 자료 흐름도는 총 96개의 STRIDE 위협으로 분류되며, 실제 취약점 리스트와 비교 분석하여 분류 결과를 구체화했다. 그 후 위협들의 공격 루트를 파악하기 위해 위협 시나리오를 작성했다. 본 논문은 작성된 시나리오를 기반으로 가상 사설망의 구성요소에 따른 총 30개의 보안 요구사항을 도출했다. 본 논문을 통해 국방부와 같이 보안이 중요한 시설에서 사용하는 가상 사설망의 보안 안정성을 높일 수 있는 보안요구사항을 제시한다.

위성 통신망 보안 위협요소 분석 및 보안망 구조에 관한 연구 (A Study on Security Threat Elements Analysis and Security Architecture in Satellite Communication Network)

  • 손태식;최홍민;채송화;서정택;유승화;김동규
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.15-31
    • /
    • 2001
  • 본 논문에서는 위성통신망의 보안 위협요소를 위성통신망의 특성과 데이터를 바탕으로 Level-0(위성 전파 신호), Level-1(위성 관제 데이터). Level-2(위성 응용 데이터) 그리고 지상망 보안 단계로 분류한다. 그리고 각 보안 단계에 대한 위협 요소를 분석한다. 그 후 도출된 위성통신망 보안 위협요소에 대한 보안 요구 사항을 신호보안과 정보보안 레벨로 나누고, 이를 근거로 기존의 신호보안 수준의 대응방안에서 벗어나 위성통신 네트워크 보안, 위성통신망 시스템 보안, 위성통신망 데이터 보안등의 정보보안 레벨에서 정보보호 정책을 통한 위성통신망 보안 위협요소 대응방안을 수립한다. 이와 같은 정보보호 정책 기반의 대응방안을 통해 본 논문에서는 안전한 위성통신망 보안 구조를 제안한다.

국가·공공기관 전산망 특성에 따른 사이버 위협 분석 및 분류에 관한 연구 (A Study on the Analysis and Classification of Cyber Threats Accor ding to the Characteristics of Computer Network of National·Public Organizations)

  • 김민수;박기태;김종민
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.197-208
    • /
    • 2020
  • 지식정보사회에서 발전된 네트워크 인프라를 바탕으로 전산망의 구조는 보안성을 확보한 다양한 형태의 망 구성을 구축하여 운영하고 있다. 국가·공공기관 전산망의 경우 각 기관별 특성과 연계 기관까지 고려한 기술적, 관리적 보안환경 구축이 필요하며, 이를 위해 기관별 특성에 따른 사이버 위협을 분류 및 위협 지도를 바탕으로 기술적·관리적 취약점 및 사이버 위협을 분석 등을 통한 사이버 훈련을 위한 기본 연구의 중요성이 대두되고 있다. 따라서 본 연구에서는 인터넷망과 국가정보통신망의 이원적 인프라 망을 기반으로 구축되어진 국가·공공기관 전산망의 내·외부 사이버 위협에 따른 유형별 분석을 사례 기반의 시나리오를 통해, 실질적인 사이버 위협 요소를 도출 및 분석하여 사이버보안 훈련 요소 도출용 사이버 위협 MAP을 제시하고자 한다.

UTM과 ELK Stack을 활용한 소규모 네트워크의 내부망 보안 강화방안 (Enhancement of Internal Network Security in Small Networks Using UTM and ELK Stack)

  • 민송하;이동휘
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.3-9
    • /
    • 2024
  • 현재 사이버 공격과 보안 위협은 지속적으로 진화하고 있으며, 조직은 신속하고 효율적인 보안 대응 방법을 필요로 한다. 본 논문은 Unified Threat Management (UTM) 장비를 활용하여 네트워크 보안을 향상시키고, 이러한 장비를 통해 수집되는 내부망의 로그 데이터를 Elastic Stack (Elasticsearch, Logstash, Kibana, 이하 ELK Stack)을 활용하여 효과적으로 관리하고 분석하는 내부망 보안 강화방안을 제안하고자 한다.

Open Research Problem for effective IoT Authentication

  • Mihir Mehta;Kajal Patel
    • International Journal of Computer Science & Network Security
    • /
    • 제24권8호
    • /
    • pp.174-178
    • /
    • 2024
  • IoT is collection of different "things" which are associated with open web. As all the things are connected to the Internet, it offers convenience to end users for accessing the resources from "Any Where, Any Time" throughout the globe. At the same time, open nature of IoT provides a fertile ground to an intruder for launching different security related threats. If we can no apply proper security safeguards to the IoT System, then it will be not useful to society. Authentication, Encryption, Trust Management and Secure Routing are different domains to offer security in IoT system. Among them, Authentication is very much important security service as it validates device identity before granting access to system services/ resources. Existing IoT Authentication algorithms are fail to verify device identity in unambiguous way. They are vulnerable to different security threats such as Key Stolen threat, MITM threat and Location Spoofing threat. So, it is a demand of time to design an efficient and secure Multi-factor IoT algorithm which can offer better security and validate device identity in unambiguous way.

북한의 사이버전 위협분석과 대응방안 고찰 (North Korean Cyber Warfare Threat and South Korean Action)

  • 김두현
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.1-10
    • /
    • 2014
  • 본 연구에서는 위협이 증가되고 있는 사이버전의 위협과 사이버전에 전장 환경의 위협이 무엇인가에 대해 현재 일어나고 있는 실상을 중심으로 분석하였다. 그리고 주요 선진 국가들이 사이버전에 어떻게 대응하고 있는가에 대한 현 실상을 제시하였다. 그리고 세계 3위권의 사이버전 수행능력을 구비하고 있는 북한의 사이버전 위협과 북한의 사이버전 전략이 한국의 국가안보에 미치는 영향을 제시하였으며, 현존하는 북한의 사이버전 위협과 미래에 예상되는 북한의 사이버전 위협에 한국이 어떻게 대비하고 대응할 것인가에 대해서 연구하였다.