• 제목/요약/키워드: 공격탐지시스템

검색결과 818건 처리시간 0.023초

실시간 이상 행위 탐지 및 시각화 작업을 위한 보안 정보 관리 시스템 구현 (Implementation of Security Information and Event Management for Realtime Anomaly Detection and Visualization)

  • 김남균;박상선
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권5호
    • /
    • pp.303-314
    • /
    • 2018
  • 지난 수년간, 정부 기관 및 기업들은 취약성을 악용하고 운영을 혼란시키며 중요한 정보를 훔칠 수 있도록 은밀하고 정교하게 설계된 사이버공격에 대하여 적절한 대응을 못하고 있는 상태이다. 보안정보 및 이벤트 관리(SIEM)는 이러한 사이버 공격에 대응할 수 있는 유용한 도구이지만, 시중에서 판매되고 있는 SIEM 솔루션은 매우 비싸며 사용하기가 어렵다. 그래서 우리는 차세대 보안 솔루션을 제공하기 위한 연구 및 개발을 진행하여 기본적인 SIEM 기능을 구현하게 되었으며 우리는 호스트로 부터 실시간 로그 수집과 집계 및 분석에 중점을 두었다. 이 툴은 포렌식을 위한 로그데이터의 파싱과 검색을 제공한다. 이는 기존의 단순한 로그관리 이외에 침입을 탐지하고 보안이벤트의 순위를 이용하여 사용자에게 경고를 할 수 있다. 이러한 보안정보의 운영과 시각화를 위해 Elastic Stack를 사용하였는데, Elastic Stack은 대량의 데이터로부터 정보를 탐색하고 상관관계를 식별하며 모니터링을 위한 풍부한 시각화를 생성 할 수 있는 유용한 툴이다. 본 논문에서는 취약성으로부터 정보를 수집하는 기능을 SIEM에 추가하는 방식을 제안하였다. 호스트를 공격하며 보안정보관리 체계를 기반으로 모니터링, 경고 및 보안감사에 대한 실시간 사용자의 대응을 확인할 수 있었다.

데이터 스푸핑 탐지를 위한 유휴 시간 측정 시스템 설계 (Design of Idle-time Measurement System for Data Spoofing Detection)

  • 정성모;송재구;김태훈;소요환;김석수
    • 한국산학기술학회논문지
    • /
    • 제11권1호
    • /
    • pp.151-158
    • /
    • 2010
  • 국내/외 산업기반시설들은 악의적인 사용자로부터 받은 공격으로 인해 큰 피해를 받고 있다. 특히, 전력, 댐, 철도, 원자력 등과 같은 국가 주요핵심기반시설이 피해를 입었을 경우 그 피해는 경제적인 문제뿐만 아니라, 국민의 생명과도 직결될 수 있다. 이러한 국가 주요핵심기반시설은 Modbus RS485통신을 사용하는 SCADA 시스템으로 구성되어 있는 것이 일반적이며, 이러한 특성상 SCADA 시스템에서 직접 명령을 전달하는 RTU Master와 Slave는 RJ11 케이블로 연결되어 있다. RJ11 케이블의 전송 범위는 1km정도로 대역이 넓기 때문에 케이블에 물리적인 접속을 통하여 데이터 스푸핑이 가능하다. 따라서 본 논문에서는 최근 보안 중요성이 대두되고 있는 국가 주요핵심기반시설 내의 SCADA 시스템 보안 향상을 위하여 데이터 스푸핑 탐지를 위한 유휴 시간 측정 시스템을 설계하였다.

침해지표를 활용한 해킹 이메일 탐지에 관한 연구 (A Study on Hacking E-Mail Detection using Indicators of Compromise)

  • 이후기
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.21-28
    • /
    • 2020
  • 최근 해킹 및 악성코드는 점검 기법이 매우 정교하고 복잡하게 발전하고 있으며, 다양한 분야에서 침해사고가 지속적으로 발생하고 있다. 그 중 정보유출, 시스템 파괴 등에 활용되는 침해사고의 가장 큰 이용 경로는 이메일을 이용한 것으로 확인되고 있다. 특히, 제로데이 취약점과 사회공학적 해킹 기법을 이용한 이메일 APT공격은 과거의 시그니처, 동적분석 탐지만으로는 식별이 매우 어려운 상황이다. 이에 대한 원인을 식별하고 해당 내용을 공유하여 유사한 침해사고에 대해 빠르게 대응하기 위한 침해지표(IOC, Indicators Of Compromise)의 필요성은 지속적으로 증가하고 있다. 본 논문에서는 기존에 클라이언트단의 침해사고를 수집하기위해 활용되었던 디지털 포렌식 탐지 지표 방식을 활용하여 보안사고의 가장 큰 피해를 유발하는 해킹 메일의 탐지 및 조사 분석 시 필요한 다양한 아티팩트 정보를 효과적으로 추출할 수 있는 방법을 제안한다.

준 지도 이상 탐지 기법의 성능 향상을 위한 섭동을 활용한 초구 기반 비정상 데이터 증강 기법 (Abnormal Data Augmentation Method Using Perturbation Based on Hypersphere for Semi-Supervised Anomaly Detection)

  • 정병길;권준형;민동준;이상근
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.647-660
    • /
    • 2022
  • 최근 정상 데이터와 일부 비정상 데이터를 보유한 환경에서 딥러닝 기반 준 지도 학습 이상 탐지 기법이 매우 효과적으로 동작함이 알려져 있다. 하지만 사이버 보안 분야와 같이 실제 시스템에 대한 알려지지 않은 공격 등 비정상 데이터 확보가 어려운 환경에서는 비정상 데이터 부족이 발생할 가능성이 있다. 본 논문은 비정상 데이터가 정상 데이터보다 극히 작은 환경에서 준 지도 이상 탐지 기법에 적용 가능한 섭동을 활용한 초구 기반 비정상 데이터 증강 기법인 ADA-PH(Abnormal Data Augmentation Method using Perturbation based on Hypersphere)를 제안한다. ADA-PH는 정상 데이터를 잘 표현할 수 있는 초구의 중심으로부터 상대적으로 먼 거리에 위치한 샘플에 대해 적대적 섭동을 추가함으로써 비정상 데이터를 생성한다. 제안하는 기법은 비정상 데이터가 극소수로 존재하는 네트워크 침입 탐지 데이터셋에 대하여 데이터 증강을 수행하지 않았을 경우보다 평균적으로 23.63% 향상된 AUC가 도출되었고, 다른 증강 기법들과 비교했을 때 가장 높은 AUC가 또한 도출되었다. 또한, 실제 비정상 데이터에 유사한지에 대한 정량적 및 정성적 분석을 수행하였다.

기계학습 기반 IDS 보안이벤트 분류 모델의 정확도 및 신속도 향상을 위한 실용적 feature 추출 연구 (A Practical Feature Extraction for Improving Accuracy and Speed of IDS Alerts Classification Models Based on Machine Learning)

  • 신익수;송중석;최장원;권태웅
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.385-395
    • /
    • 2018
  • 인터넷의 성장과 함께 각종 취약점을 악용한 사이버 공격들이 지속적으로 증가하고 있다. 이러한 행위를 탐지하기 위한 방안으로 침입탐지시스템(IDS; Intrusion Detection System)이 널리 사용되고 있지만, IDS에서 발생하는 많은 양의 오탐(정상통신을 공격행위로 잘못 탐지한 보안이벤트)은 여전히 해결되지 않은 문제로 남아있다. IDS 오탐 문제를 해결하기 위한 방법으로 기계학습 알고리즘을 통한 자동분류 연구가 진행되고 있지만 실제 현장 적용을 위해서는 정확도와 데이터 처리속도 향상을 위한 연구가 더 필요하다. 기계학습 기반 분류 모델은 다양한 요인에 의해서 그 성능이 결정된다. 최적의 feature를 선택하는 것은 모델의 분류 성능 및 정확성 향상에 크게 영향을 미치기 때문에 기계학습에서 매우 중요한 부분을 차지한다. 본 논문에서는 보안이벤트 분류 모델의 성능 향상을 위해 기존 연구에서 제안한 기본 feature에 추가로 10종의 신규 feature를 제안한다. 본 논문에서 제안하는 10종의 신규 feature는 실제 보안관제센터 전문 인력의 노하우를 기반으로 고안된 것으로, 모델의 분류 성능을 향상시킬 뿐만 아니라 단일 보안이벤트에서 직접 추출 가능하기 때문에 실시간 모델 구축도 가능하다. 본 논문에서는 실제 네트워크 환경에서 수집된 데이터를 기반으로 제안한 신규 feature들이 분류 모델 성능 향상에 미치는 영향을 검증하였으며, 그 결과, 신규 feature가 모델의 분류 정확도를 향상시키고 오탐지율을 낮춰주는 것을 확인할 수 있었다.

전력망에서의 다양한 서비스 거부 공격 탐지 위한 특징 선택 방법 (A Method to Find Feature Set for Detecting Various Denial Service Attacks in Power Grid)

  • 이동휘;김영대;박우빈;김준석;강승호
    • KEPCO Journal on Electric Power and Energy
    • /
    • 제2권2호
    • /
    • pp.311-316
    • /
    • 2016
  • 인공신경망과 같은 기계학습에 기반한 네트워크 침입탐지/방지시스템은 특징 조합에 따라 탐지의 정확성과 효율성 측면에서 크게 영향을 받는다. 하지만 침입탐지에 사용 가능한 여러개의 특징들 중 정확성과 효율성 측면에서 최적의 특징 조합을 추출하는 특징 선택 문제는 많은 계산량을 요구한다. 본 논문에서는 NSL-KDD 데이터 집합에서 제공하는 6가지 서비스 거부 공격과 정상 트래픽을 구분해 내기 위한 최적 특징 조합 선택 문제를 다룬다. 최적 특징 조합 선택 문제를 해결하기 위해 대표적인 메타 휴리스틱 알고리즘 중 하나인 다중 시작 지역탐색 알고리즘에 기반한 최적 특징 선택 알고리즘을 제시한다. 제안한 특징 선택 알고리즘의 성능 평가를 위해 NSL-KDD 데이터를 상대로 41개의 특징 모두를 사용한 경우와 비교한다. 그리고 선택된 특징 조합을 사용했을 때 가장 높은 성능을 보여주는 기계학습 방법을 찾기위해 3가지 잘 알려진 기계학습 방법들 (베이즈 분류기와 인공신경망, 서포트 벡터 머신)을 사용해 성능을 비교한다.

액티브 네트워크 환경에서 대응 메커니즘을 이용한 노드 생존성에 관한 연구 (A Study on Survivability of Node using Response Mechanism in Active Network Environment)

  • 양진석;이호재;장범환;김현구;한영주;정태명
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.799-808
    • /
    • 2003
  • 방화벽이나 침입 탐지 시스템 같은 기존의 보안 솔루션들은 새로운 공격에 대한 탐지 오보율이 크고 내부 공격자의 경우 차단할 수 없는 등 여러 가지 단점이 있다. 이러한 보안 솔루션의 단점은 시스템의 가용성을 보잔하는 메커니즘으로부터 보완할 수 있다. 노드의 생존성을 보장하는 메커니즘은 여러 가지가 있으며, 본 논문에서는 실시간 대응 메커니즘을 이용한 침입 감내(intrusion tolerance)를 접근 방법으로 한다. 본 논문에서 제시하는 생존성은 관심을 가지는 시스템 자원을 모니터링하고 자원이 임계치를 초과하면 모니터링 코드 및 대응 코드를 액티브 네트워크 환경에서 자동적으로 배포하여 동작하게 함으로써 시스템의 가용성을 능동적으로 보장하는 메커니즘을 제시한다. 자원 모니터링은 본 논문에서 제안한 평균 프로세스에 기반한 동적인 자원 제어 기법을 통해 수행한다. 대응 코드는 노드의 가용성을 위해 액티브 노드에 상주하거나 요청이 있을 때 해당 작업을 수행한다. 본 논문은 기존의 보안 솔루션이 갖는 단점에 대한 고찰을 통해 이를 보완한 침입 감내 메커니즘을 제시하고, 시스템 재설정 및 패치 수동성에 대한 단점을 액티브 네트워크 기반구조가 제공하는 서비스의 자동화된 배포 등의 장점을 통합한 노드의 생존성 메커니즘을 제시한다.

악성코드 동향에 따른 새로운 방어 전략 연구 (A Study of New Prevention Strategy According to the Trend of Malicious Codes)

  • 박재경;이형수
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제59차 동계학술대회논문집 27권1호
    • /
    • pp.359-360
    • /
    • 2019
  • 본 논문에서는 2018년에 성횡한 악성코드에 대한 피해 사례를 살펴본 후 이를 적극적으로 대응하기 위한 방안을 살펴본다. 특히 가상통화 거래소에 대한 해킹 사고 및 가상화폐에 대한 지속적인 해킹 시도가 탐지되면서 관련 소식들이 언론에 지속적으로 보도되었다. 또한 이와 관련하여 PC 및 서버 자원을 몰래 훔쳐 가상통화 채굴에 사용하는 크립토재킹 공격기법도 함께 주목받았다. 랜섬웨어 부문은 갠드크랩 관련 보도가 대부분을 차지할 정도로 국내에서 지속적으로 이슈가 되었다. 또한 미국 법무부에서 최초로 북한 해커조직의 일원을 재판에 넘기면서 해커 그룹에 대한 관심이 집중되기도 했다. 2018년 전반적으로 이러한 가상통화 거래소 해킹, 크립토재킹, 랜섬웨어, 해커 그룹의 4가지 키워드를 도출하였으며, 이 중 해커 그룹은 북한과 중국의 경우를 나누어 총 5가지 주제를 통해 악성코드에 대한 주요 이슈들을 살펴본다. 본 논문에서는 이러한 악성코드의 공격을 근본적으로 해결할 수 있는 방안으로 클라이언트 측에 USB형태의 BBS(Big Bad Stick) 하드웨어를 통하여 제안하는 환경을 제안하고 안전한 서비스가 제공됨을 증명하여 본 연구가 새로운 보안성을 갖춘 시스템임을 보인다.

  • PDF

웹 응용프로그램의 삽입취약점 탐지를 위한 문자열분석 (String analysis for detection of injection flaw in Web applications)

  • 최태형;김정준;도경구
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.149-153
    • /
    • 2007
  • 삽입취약점은 웹 응용프로그램에 공격자가 악성코드를 정상적인 입력 값 대신 넣어 시스템에 피해를 입힐 수 있는 대표적인 취약점이다. 삽입공격에서 안전한 애플리케이션은 외부에서 들어오는 입력 값에 들어있을 수 있는 악성문자를 여과하도록 작성해야 한다. 특정 문자의 여과 여부는 주요지점에서 문자열 변수에 특정 문자가 포함될 수 있는지를 검사하여 정적으로 알아낼 수 있다. 본 논문에서는 조건식의 의미를 분석에 적용하는 향상된 방식으로 응용프로그램의 삽입 취약점을 정적으로 판정하는 방법을 제안한다.

동적 악성코드 분석 시스템 효율성 향상을 위한 사전 필터링 요소 연구 (Study of Pre-Filtering Factor for Effectively Improving Dynamic Malware Analysis System)

  • 윤광택;이경호
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.563-577
    • /
    • 2017
  • 인터넷과 컴퓨터의 발달로 인해 신종 변종 악성코드가 하루에 약 1백만 개씩 출현하고 있다. 더욱이 기업을 대상으로 하는 표적공격의 경우 알려지지 않은 악성코드를 통해 공격이 진행되므로 전통적인 시그니처에 의한 탐지 방법은 대응에 대한 효율성이 낮게 되어 많은 기업들은 새로운 샌드박스와 같은 동적 분석 시스템을 도입하였다. 그러나 실행 파일뿐만 아니라 워드문서 또는 PDF 형태의 악성코드도 지속적으로 증가하고 있으며 새로운 악성코드 또한 동적 분석 시스템을 우회하는 기술을 포함하고 있어 효율적인 운영을 위해 많은 자원이 필요하고 새로운 기술이 필요하게 되었다. 본 연구에서는 효율적인 동적 분석 시스템을 위해 사전 필터링 기술을 사용하여 효율성을 향상시키기 위한 사전 필터링 기술 선정 요소를 도출하고 기술 도입 시 합리적인 선택을 할 수 있도록 AHP(Analytics Hierarchy Process)를 사용하여 의사 결정 모델을 제시하고, 도입 시 활용할 수 있도록 공식을 제시하고 검증하였다.