• 제목/요약/키워드: 공격탐지시스템

검색결과 818건 처리시간 0.037초

이산화 전처리 방식 및 컨볼루션 신경망을 활용한 네트워크 침입 탐지에 대한 연구 (A Research on Network Intrusion Detection based on Discrete Preprocessing Method and Convolution Neural Network)

  • 유지훈;민병준;김상수;신동일;신동규
    • 인터넷정보학회논문지
    • /
    • 제22권2호
    • /
    • pp.29-39
    • /
    • 2021
  • 새롭게 발생되는 사이버 공격으로 인해 개인, 민간 및 기업의 피해가 증가함에 따라, 이에 기반이 되는 네트워크 보안 문제는 컴퓨터 시스템의 주요 문제로 부각되었다. 이에 기존에 사용되는 네트워크 침입 탐지 시스템(Network Intrusion Detection System: NIDS)에서 발생되는 한계점을 개선하고자 기계 학습과 딥러닝을 활용한 연구 이뤄지고 있다. 이에 본 연구에서는 CNN(Convolution Neural Network) 알고리즘을 이용한 NIDS 모델 연구를 진행한다. 이미지 분류 기반의 CNN 알고리즘 학습을 위해 기존 사용되는 전처리 단계에서 연속성 변수 이산화(Discretization of Continuous) 알고리즘을 추가하여 예측 변수에 대해 선형 관계로 표현하여 해석에 용이한 데이터로 변환 후, 정사각형 행렬(Square Matrix) 구조에 매칭된 픽셀(Pixel) 이미지 구조를 모델에 학습한다. 모델의 성능 평가를 위해 네트워크 패킷 데이터인 NSL-KDD를 사용하였으며, 정확도(Accuracy), 정밀도(Precision), 재현율(Recall) 및 조화평균(F1-score)을 성능지표로 사용하였다. 실험 결과 제안된 모델에서 85%의 정확도로 가장 높은 성능을 보였으며, 학습 표본이 적은 R2L 클래스의 조화평균이 71% 성능으로 다른 모델에 비해서 매우 좋은 성능을 보였다.

오토인코더 기반의 외부망 적대적 사이버 활동 징후 감지 (Detection of Signs of Hostile Cyber Activity against External Networks based on Autoencoder)

  • 박한솔;김국진;정재영;장지수;윤재필;신동규
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.39-48
    • /
    • 2022
  • 전 세계적으로 사이버 공격은 계속 증가해 왔으며 그 피해는 정부 시설을 넘어 민간인들에게 영향을 미치고 있다. 이러한 문제로 사이버 이상징후를 조기에 식별하여 탐지할 수 있는 시스템 개발의 중요성이 강조되었다. 위와 같이, 사이버 이상징후를 효과적으로 식별하기 위해 BGP(Border Gateway Protocol) 데이터를 머신러닝 모델을 통해 학습하고, 이를 이상징후로 식별하는 여러 연구가 진행되었다. 그러나 BGP 데이터는 이상 데이터가 정상 데이터보다 적은 불균형 데이터(Imbalanced data)이다. 이는, 모델에 학습이 편향된 결과를 가지게 되어 결과에 대한 신뢰성을 감소시킨다. 또한, 실제 사이버 상황에서 보안 담당자들이 머신러닝의 정형적인 결과로 사이버 상황을 인식시킬 수 없는 한계도 존재한다. 따라서 본 논문에서는 전 세계 네트워크 기록을 보관하는 BGP(Border Gateway Protocol)를 조사하고, SMOTE(Synthetic Minority Over-sampling Technique) 활용해 불균형 데이터 문제를 해결한다. 그 후, 사이버 공방(Cyber Range) 상황을 가정하여, 오토인코더를 통해 사이버 이상징후 분류하고 분류된 데이터를 가시화한다. 머신러닝 모델인 오토인코더는 정상 데이터의 패턴을 학습시켜 이상 데이터를 분류하는 성능을 92.4%의 정확도를 도출했고 보조 지표도 90%의 성능을 보여 결과에 대한 신뢰성을 확보한다. 또한, 혼잡한 사이버 공간을 가시화하여 효율적으로 상황을 인식할 수 있기에 사이버 공격에 효과적으로 방어할 수 있다고 전망된다.

보안 하드웨어 모니터링 기법에 관한 연구 (A Survey on Hardware Monitoring Technique for Security)

  • 김현준;조명현;장지원;오현영;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.283-285
    • /
    • 2020
  • 본 논문에서는 시스템이 비정상적인 상태에 진입하였는지를 판단하여 공격에 대한 탐지를 효율적으로 수행할 수 있는 하드웨어 기반 보안 모니터링 기술에 대해 소개한다. 먼저 이벤트 기반으로 커널을 보호하는 모니터링 기법들에 대해 알아볼 것이다. 최종적으로 다양한 이벤트를 유연하게 모니터링할 수 있는 기법을 살펴보고, 이를 바탕으로 보안 하드웨어 모니터링 기법의 향후 연구방향을 모색하고자 한다.

데이터 마이닝 전략을 사용하여 원자력 시스템의 동적 보안을 위한 사물 인터넷 (IoT) 기반 모델링 (Internet of Things (IoT) Based Modeling for Dynamic Security in Nuclear Systems with Data Mining Strategy)

  • 장경배;백창현;김종민;백형호;우태호
    • 사물인터넷융복합논문지
    • /
    • 제7권1호
    • /
    • pp.9-19
    • /
    • 2021
  • 원자력 테러 예방을 위해 기존의 물리 보호 시스템(PPS)를 수정한 빅데이터 기반의 클라우드 컴퓨팅 시스템과 통합된 데이터 마이닝 디자인이 조사됩니다. 원자력 범죄사건에 대해 시뮬레이션 연구에 의해 테러 관련 기관의 네트워킹이 모델링됩니다. 불법 도청 없이 무고한 사람들을 공격하려는 시도와 테러리즘을 정부가 탐지할 필요가 있습니다. 이 연구의 수학적 알고리즘은 테러 사건의 정확한 결과를 제공할 수 없지만, 시뮬레이션을 통해 잠재적 가능성을 얻을 수 있습니다. 본 결과는 시간에 따른 모양 진동을 보여줍니다. 또한 각 값의 빈도를 통합하면 결과의 전환 정도를 알 수 있습니다. 값은 63.125 시간에 -2.61741로 증가합니다. 따라서 테러 가능성은 나중에 가장 높습니다.

호스트 침해 발생 시점에서의 효율적 Forensics 증거 자료 수집 방안 (An Efficient Method of Forensics Evidence Collection at the Time of Infringement Occurrence)

  • 최윤호;박종호;김상곤;강유;최진기;문호건;이명수;서승우
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.69-81
    • /
    • 2006
  • 컴퓨터 Forensics는 급증하고 다양화 되어 가는 컴퓨터 관련 범죄가 발생할 시, 침입에 대한 전자 증거자료를 수집하고 분석함으로써 악의적 사용자를 찾아내는 분야로서, 최근 이에 관한 많은 연구가 진행되고 있다. 그러나 지금까지는 사건 발생 접수 후 전자 증거자료를 수집하는 방안에 대한 연구가 이루어져왔다. 본 논문에서는 사이버 범죄에 적절하게 대응하기 위해 악의적 사용자에 의해 고의적으로 시스템이 침해된 경우, 사건 발생 시점에 기초하여 양질의 증거자료를 효과적으로 수집하기 위한 방안에 대해 제안한다. 이를 위해 침입 탐지시스템(IDS)의 로그와 분석(감시 및 보호)대상 호스트에서의 로그 및 환경 설정 정보의 상관관계를 분석하는 기법을 제시한다. 제안한 기법은 이종 시스템 로그 간 상관관계 분석을 통해 범죄 대응을 위한 자료 손실을 최소화하기 위해, 감시 및 보호 대상 호스트들의 공격에 대한 침해 위험도를 계산하고 이를 기초로 호스트의 침해(실제 시스템이 위험에 노출)발생 시점에서 증거자료를 수집한다. 이를 통해, 침해 분석에 사용되는 분석 대상 자료의 양을 줄일 뿐만 아니라 침해 판단에 사용되는 자료의 손상을 최소화하여 판단의 정확성을 보장한다. 또한 정상적인 사용자나 공격자에 의한 전자증거자료의 훼손을 최소화한다.

네트워크 프로세서 기반의 침입탐지 시스템 구현 (Experiments on An Network Processor-based Intrusion Detection)

  • Kim, Hyeong-Ju;Kim, Ik-Kyun;Park, Dae-Chul
    • 정보처리학회논문지C
    • /
    • 제11C권3호
    • /
    • pp.319-326
    • /
    • 2004
  • 많은 공격과 네트워크 데이터 처리량이 증가하는 오늘날의 네트워크 수요를 NIDS가 유지시키기 위해 하드웨어 및 소프트웨어 시스템 구조에서 급진적 새로운 접근이 필요하다. 본 논문에서는 패킷 필터링과 트래픽 측정 뿐아니라 고의행위를 검출하는 패킷 페이로드 검열을 지원하는 네트워크 프로세서 기반의 인라인 모드 NIS를 제안하고, 특히 2한계 경색구조를 사용하여 심층 패킷 정열기능으로부터 펄터링과 측정기능을 분리한다 그래서 심층 패킷 검열기능의 복잡하고 시간소비 곽이 인라인 모드 시스템의 기본 기능을 멈추게 하거나 방해하지 않게 했다. 프로토타입 NP 기반의 NIDS는 PC 플랫폼에서 구현하였으므로 실험결과는 제안한 구조가 첫 단계에서 두개의 기가비트 포트의 전체 트래픽을 측정과 필터가 신뢰할 수 있음을 보였다. 일반목적 프로세스 기만의 검열 성능과 비교 가능한 두 번째 단계에서 실시간으로 320Mbps까지 패킷 페이로드를 주사할 수 있었다. 그러나 시뮬레이션에서 100bps APP 해법을 선택할 때 선로상 속도가 2Gbps까지 가능한 심층 패킷 검색 결과를 얻었다.

비지도학습 오토 엔코더를 활용한 네트워크 이상 검출 기술 (Network Anomaly Detection Technologies Using Unsupervised Learning AutoEncoders)

  • 강구홍
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.617-629
    • /
    • 2020
  • 인터넷 컴퓨팅 환경의 변화, 새로운 서비스 출현, 그리고 지능화되어 가는 해커들의 다양한 공격으로 인한 규칙 기반 침입탐지시스템의 한계점을 극복하기 위해 기계학습 및 딥러닝 기술을 활용한 네트워크 이상 검출(NAD: Network Anomaly Detection)에 대한 관심이 집중되고 있다. NAD를 위한 대부분의 기존 기계학습 및 딥러닝 기술은 '정상'과 '공격'으로 레이블링된 훈련용 데이터 셋을 학습하는 지도학습 방법을 사용한다. 본 논문에서는 공격의 징후가 없는 일상의 네트워크에서 수집할 수 있는 레이블링이 필요 없는 데이터 셋을 이용하는 비지도학습 오토 엔코더(AE: AutoEncoder)를 활용한 NAD 적용 가능성을 제시한다. AE 성능을 검증하기 위해 NSL-KDD 훈련 및 시험 데이터 셋을 사용해 정확도, 정밀도, 재현율, f1-점수, 그리고 ROC AUC (Receiver Operating Characteristic Area Under Curve) 값을 보인다. 특히 이들 성능지표를 대상으로 AE의 층수, 규제 강도, 그리고 디노이징 효과 등을 분석하여 레퍼런스 모델을 제시하였다. AE의 훈련 데이터 셋에 대한 재생오류 82-th 백분위수를 기준 값으로 KDDTest+와 KDDTest-21 시험 데이터 셋에 대해 90.4%와 89% f1-점수를 각각 보였다.

특허 출원 현황조사를 통한 안티드론 기술의 국내외 특허 동향 분석 (Analysis of Domestic and International Patent Trends in Anti-drone Technology through Patent Application Status Survey)

  • 황재효;김기중
    • 한국전자통신학회논문지
    • /
    • 제18권6호
    • /
    • pp.1217-1228
    • /
    • 2023
  • 본 논문에서는 드론의 공격을 무력화시키는 기술인 안티드론에 대한 기술 및 특허 분석을 실시하였다. 안티드론의 기술 정의, 안티드론 시스템의 기술 요소 등 안티드론의 기술에 대한 조사를 진행하였다. 또한 2011년부터 10년간 국내외에서 출원된 드론 및 안티드론의 출원 특허에 대해 조사하였다. 최근 10년간 국내 특허 출원 건수 및 안티드론에 관한 국내 특허 출원 건수를 조사하였고, 국외 출원의 경우, 미국, 유럽, 일본, 중국, PCT에 최근 10년간 출원된 안티드론에 관한 출원실적을 조사하였다. 국내 안티드론에 관한 특허 내용에 대해 "안티드론"으로 검색된 무력화 기술 특허, 드론의 탐지 및 식별 기술에 관한 특허, 드론의 무력화 기술에 관한 특허 등을 조사하였다. 본 연구를 통해 드론 탐지 기술로 출원된 총 91건의 특허 중 공공기관의 출원은 5건으로 5.5%를 차지하였고, 드론 식별 기술로 출원된 총 174건의 특허 중 공공기관의 출원은 4건으로 2.3%를 차지하였다.

순환형 데이터 블록 체이닝을 이용한 차량용 블랙박스의 영상 데이터 무결성 보장 기법 (A Car Black Box Video Data Integrity Assurance Scheme Using Cyclic Data Block Chaining)

  • 이강;김경미;조용준
    • 정보과학회 논문지
    • /
    • 제41권11호
    • /
    • pp.982-991
    • /
    • 2014
  • 차량용 블랙박스의 이용율이 급격히 증가하고 있으나, 교통사고 발생 시에 블랙박스에 기록된 사고 영상이 조작되거나 임의 삭제되지 않았음을 보장하는 무결성 검증 방안이 절실히 요구된다. 본 논문에서는 차량용 블랙박스의 영상 기록의 특성을 반영하여 블랙박스에 저장된 영상 데이터의 무결성을 보장하는 방안을 제시한다. 본 제시된 방안은 저장된 모든 영상 데이터 블록들을 각각 그 인접한 영상 데이터 블록들과 순환형 체인으로 연결시켜 무결성 정보를 생성한다. 제안된 방법은 데이터 블록의 삽입, 삭제, 변경 등의 공격을 탐지하고 부인 불가 기능을 지원할 수 있을 뿐 아니라, 더 나아가 파일 저장 공간이 가득차서 가장 오래된 블록을 삭제하고 새로운 블록을 삽입 할 때나 일부 영상 정보가 물리적으로 손상이 되더라도 일관성 있게 무결성 보장 시스템이 작동할 수 있는 구조를 가지는 있다. 실험 결과에 따르면, 본 방법은 full HD@30fps의 경우에도 임베디드 시스템에서 실시간성이 충분하다.

보안 인텔리전트 유형 분류를 위한 다중 프로파일링 앙상블 모델 (Ensemble Model using Multiple Profiles for Analytical Classification of Threat Intelligence)

  • 김영수
    • 한국콘텐츠학회논문지
    • /
    • 제17권3호
    • /
    • pp.231-237
    • /
    • 2017
  • 최근 기업의 보안 시스템으로부터 수집되는 보안 인텔리전스 수는 악성코드의 확산으로 인해 기하급수적으로 증가하고 있다. 빅 데이터 환경이 도래하면서 기업들은 침해사고에 대한 다양한 정보를 이용할 수 있게 되면서 기업이 수집할 수 있는 침해사고 정보가 다양해지고 있다. 이에 따라 보안 인텔리전스를 구성하고 있는 침해사고의 다양한 속성을 사용하여 보다 정확하게 유사침해사고를 그룹별로 분류할 필요성이 요구되고 있다. 본 연구에서는 유사도 비교 분석 이론에 근거하여 침해사고를 공격유형과 침해자원을 고려한 다중 프로파일을 개발하고, 이를 활용하여 보안 인텔리전스를 구성하고 있는 침해사고 유형 분류의 정확성을 개선하는 다중 프로파일 기반 앙상블 모델을 제안한다. 제안 모델은 침입탐지시스템에서 수집된 계층적 침해자원에 대한 유사도 분석을 통해 새로운 침해사고를 효과적으로 분석할 수 있다. 사실적이고 의미 있는 침해사고의 구성을 통한 유형 분류는 새로운 침해사고에 대한 유사 침해사고를 정확하게 분류 제공함으로써 분석의 실용성을 향상시킨다.