DOI QR코드

DOI QR Code

A Conceptual Study on the Development of Intelligent Detection Model for the anonymous Communication bypassing the Cyber Defense System

사이버 방어체계를 우회하는 익명통신의 지능형 탐지모델개발을 위한 개념연구

  • Received : 2019.10.01
  • Accepted : 2019.10.28
  • Published : 2019.10.31

Abstract

As the Internet continues to evolve, cyber attacks are becoming more precise and covert. Anonymous communication, which is used to protect personal privacy, is also being used for cyber attacks. Not only it hides the attacker's IP address but also encrypts traffic, which allows users to bypass the information protection system that most organizations and institutions are using to defend cyber attacks. For this reason, anonymous communication can be used as a means of attacking malicious code or for downloading additional malware. Therefore, this study aims to suggest a method to detect and block encrypted anonymous communication as quickly as possible through artificial intelligence. Furthermore, it will be applied to the defense to detect malicious communication and contribute to preventing the leakage of important data and cyber attacks.

인터넷은 지속적으로 발전하고 이에 따라 사이버 공격도 더욱 정밀하고 은밀하게 이루어지고 있다. 개인의 사생활 보장의 목적으로 사용되는 익명통신도 사이버 공격에 활용되고 있다. 익명통신은 공격자의 IP주소를 숨길 뿐만 아니라 암호화된 트래픽으로 통신이 이루어져 대부분의 기관이나 조직에서 사이버 공격의 방어목적으로 사용하고 있는 정보보호시스템을 우회할 수 있다. 이런 이유로 익명통신은 악성코드의 공격명령을 내리거나, 추가적인 악성코드 다운로드의 통신수단 등으로 활용된다. 그러므로 본 연구는 암호화된 익명통신을 인공지능을 통해 빠른 시간 내에 최대한 정확히 탐지하고 차단하는 방안을 제시하고자 한다. 나아가 이를 국방에 적용하여 악의적인 통신을 탐지하여 중요자료의 외부유출 및 사이버공격 방지에 기여하고자 한다.

Keywords

References

  1. 한국인터넷진흥원, Tor 네트워크의 원리와 관련 악성코드 사례 분석, 2014. 05
  2. 한국인터넷진흥원, 2017년 인터넷이용실태조사, 2018. 03
  3. Cisco 비주얼 네트워킹 인덱스 2017-2022년 전망 및 추세, 2018. 01
  4. 홍성대, Tor 네트워크 분석과 익명성 저해에 관한 연구, 성균관대학교 일반대학원, 2015.
  5. https://www.dan.me.uk/tornodes, 검색일 : 2019. 9. 21.
  6. A. Montieri, D. Ciuonzo, G. Aceto and A. Pescape, "Anonymity Services Tor, I2P, JonDonym: Classif ying in the Dark," 2017 29th International Teletra ffic Congress (ITC 29), Genoa, 2017, pp. 81-89.
  7. Mitchell, T. (1997). Machine Learning. McGraw Hill. p. 2. ISBN 978-0-07-042807-2.
  8. 이정현,안관준,박원형,임종인. (2011). 익명네트워크를 이용한 사이버공격에 대한 대응방안 연구. 융합보안논문지, 11(3), 31-37.
  9. https://2019.www.torproject.org
  10. Sangeetha, K & Ravikumar, K. (2013). CONTR OL THE TRADEOFF BETWEEN PERFORMA NCE AND ANONYMITY THROUGH END-TO-END TUNABLE PATH SELECTION. Internati onal Journal of Computer Engineering and Technology 0976-6375. 4. 282-288.