• 제목/요약/키워드: 공격탐지시스템

검색결과 818건 처리시간 0.023초

난독화와 변화량 분석을 통한 IoT 센싱 데이터의 경량 유효성 검증 기법 (Lightweight Validation Mechanism for IoT Sensing Data Based on Obfuscation and Variance Analysis)

  • 윤준혁;김미희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권9호
    • /
    • pp.217-224
    • /
    • 2019
  • 최근 가정, 교통, 의료, 전력망 등 우리 생활과 밀접한 연관을 가진 여러 분야에서 IoT(Internet of Things) 센서 장치를 활용해 데이터를 수집하는 센서 네트워크를 구축하고 활용하고 있다. 이러한 센서 네트워크에서 센싱 데이터 조작은 재산 상, 안전 상의 심각한 위협이 될 수 있다. 따라서 외부 공격자가 센싱 데이터를 조작하지 못하도록 하는 방법이 필요하다. 본 논문에서는 외부 공격자에 의해 조작된 센싱 데이터를 효과적으로 제거하기 위해 데이터 난독화와 변화량 분석을 활용한 IoT 센싱 데이터 유효성 검증 기법을 제안한다. IoT 센서 장치는 난독화 함수에 따라 센싱 데이터를 변조하여 사용자에게 전송하고, 사용자는 전송받은 값을 원래의 값으로 되돌려 사용한다. 적절한 난독화를 거치지 않은 거짓 데이터는 유효 데이터와 다른 변화 양상을 보이고, 변화량 분석을 통해 거짓 데이터를 탐지할 수 있다. 성능 분석을 위해 데이터 유효성 검증 성능 및 검증 소요시간을 측정하였다. 그 결과, 기존 기법에 비해 최대 1.45배 거짓 데이터 차단율을 향상시키고, 0.1~002.0% 수준의 오검출률을 보였다. 또한 저전력, 저성능 IoT 센서 장치에서 검증 소요시간을 측정 결과, 데이터량 증가에 따라 2.5969초까지 증가되는 RSA 암호화 기법에 비해 제안 기법은 0.0003초로 높은 검증 효율을 확인하였다.

Netflow를 활용한 대규모 서비스망 불법 접속 추적 모델 연구 (A Study on the Detection Model of Illegal Access to Large-scale Service Networks using Netflow)

  • 이택현;박원형;국광호
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.11-18
    • /
    • 2021
  • 대다수의 기업은 유무형의 자산을 보호하기 위한 방안으로, IT서비스망에 다양한 보안 장비를 구축하여 정보보호 모니터링을 수행하고 있다. 그러나 서비스 망 고도화 및 확장 과정에서 보안 장비 투자와 보호해야 할 자산이 증가하면서 전체 서비스망에 대한 공격 노출 모니터링이 어려워지는 한계가 발생하고 있다. 이에 대응하기 위한 방안으로 외부자의 공격과 장비 불법통신을 탐지할 수 있는 다양한 연구가 진행되었으나, 대규모 서비스망에 대한 효과적인 서비스 포트 오픈 감시 및 불법 통신 모니터링 체계 구축에 대한 연구는 미진한 편이다. 본 연구에서는 IT서비스망 전체 데이터 흐름의 관문이 되는 네트워크 백본장비의 'Netflow 통계 정보'를 분석하여, 대규모 투자 없이 광범위한 서비스망의 정보 유출 및 불법 통신 시도를 감시할 수 있는 프레임워크를 제안한다. 주요 연구 성과로는 Netflow 데이터에서 운영 장비의 텔넷 서비스 오픈 여부를 6개의 ML 머신러닝 알고리즘으로 판별하여 분류 정확도 F1-Score 94%의 높은 성능을 검증하였으며, 피해 장비의 불법 통신 이력을 연관하여 추적할 수 있는 모형을 제안하였다.

전천 후 생활보조 시스템을 위한 적응형 인증 프로토콜 (An Adaptive Authentication Protocol for Ambient Assisted Living Systems)

  • 이명규;최현철;황보택근
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권4호
    • /
    • pp.19-26
    • /
    • 2018
  • 최근 몇 년 동안, 인구 평균 연령의 급격히 증가하면서 다른 연령대의 사람들과 비교할 때 고령자가 더 많아지고 있다. 그 결과 산업계와 학계 모두 노인에게 건강하고 안전한 생활 방식을 제공하기 위한 여러 가지 해결 방법개발에 집중하고 있다. 전천후 생활보조 접근법은 혁신적인 기술과 서비스를 개발함으로써 노인들의 삶의 질을 향상시키고 건강 상태를 모니터링 하는 방법이다. 전천후 생활보조 기술은 또한 노인을 위한 더 많은 안전을 제공하고 응급대응 메커니즘, 추락 탐지 솔루션 및 비디오 감시 시스템을 제공할 수 있다. 불행히도 전천후 생활보조 데이터의 민감한 특성으로 인해, 전천후 생활보조 시스템은 무결성, 기밀성, 가용성, 익명 성 등과 같은 보안 요구 사항을 충족해야한다. 본 논문에서는 전천후 생활보조 시스템을 위한 적응형 인증 프로토콜을 제안한다. 제안된 인증 프로토콜은 전천후 생활보조 시스템에 필수적인 몇 가지 중요한 보안 요구 사항을 지원할 뿐만 아니라 다양한 유형의 공격으로부터 안전하다. 또한 보안 분석 결과를 통해 제안된 인증 프로토콜이 기존 프로토콜보다 더 효율적이고 안전하다는 것을 보여준다.

마이터 어택과 머신러닝을 이용한 UNSW-NB15 데이터셋 기반 유해 트래픽 분류 (Malicious Traffic Classification Using Mitre ATT&CK and Machine Learning Based on UNSW-NB15 Dataset)

  • 윤동현;구자환;원동호
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제12권2호
    • /
    • pp.99-110
    • /
    • 2023
  • 본 연구는 현 보안 관제 시스템이 직면한 실시간 트래픽 탐지 문제를 해결하기 위해 사이버 위협 프레임워크인 마이터 어택과 머신러닝을 이용하여 유해 네트워크 트래픽을 분류하는 방안을 제안하였다. 마이터 어택 프레임워크에 네트워크 트래픽 데이터셋인 UNSW-NB15를 적용하여 라벨을 변환 후 희소 클래스 처리를 통해 최종 데이터셋을 생성하였다. 생성된 최종 데이터셋을 사용하여 부스팅 기반의 앙상블 모델을 학습시킨 후 이러한 앙상블 모델들이 다양한 성능 측정 지표로 어떻게 네트워크 트래픽을 분류하는지 평가하였다. 그 결과 F-1 스코어를 기준으로 평가하였을 때 희소 클래스 미처리한 XGBoost가 멀티 클래스 트래픽 환경에서 가장 우수함을 보였다. 학습하기 어려운 소수의 공격클래스까지 포함하여 마이터 어택라벨 변환 및 오버샘플링처리를 통한 머신러닝은 기존 연구 대비 차별점을 가지고 있으나, 기존 데이터셋과 마이터 어택 라벨 간의 변환 시 완벽하게 일치할 수 없는 점과 지나친 희소 클래스 존재로 인한 한계가 있음을 인지하였다. 그럼에도 불구하고 B-SMOTE를 적용한 Catboost는 0.9526의 분류 정확도를 달성하였고 이는 정상/비정상 네트워크 트래픽을 자동으로 탐지할 수 있을 것으로 보인다.

CAN 통신 메시지 내의 Checksum Signal 식별 방법 연구 (Checksum Signals Identification in CAN Messages)

  • 이경연;김형훈;이동훈;최원석
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.747-761
    • /
    • 2024
  • 현대의 자동차는 ECU(Electronic Control Unit)를 통해 전자적으로 제어되면서 운전자에게 안전성과 편의성을 제공해준다. 고급 자동차의 경우 100개 이상의 ECU가 탑재되어 있는 것으로 알려져 있다. 그러나 이러한 컴퓨터 기반의 차량 시스템은 자동차를 사이버 공격에 취약하게 만든다. 이에 대응하여 자동차 제조회사들은 차량용 침입 탐지 시스템 (Intrusion Detection System, IDS)과 같은 보안 기술을 개발하고 있다. 자동차 제조회사들만이 자동차 보안 기술을 개발할 수 있는데, 그 이유는 이들만이 차량 내부 네트워크에 대한 데이터베이스(DBC Format File)를 가지고 있으며 이를 기밀로 유지하고 있기 때문이다. 그러나 외부 연구기관들은 DBC Format File과 같은 데이터베이스에 접근할 수 없어 자동차 보안 연구에 어려움을 겪고 있다. 따라서 본 논문에서는 제한된 정보에 따른 한계를 극복하기 위해 차량 내부 네트워크를 분석하여 DBC Format File을 부분적으로 식별할 수 있는 방법을 제안한다. 제안하는 기법은 CAN(Controller Area Network) 트래픽을 분석하여 CAN Frame Data Field의 Signal 중 Checksum Signal의 비트 위치를 식별하고, Lookup Set을 생성해 Checksum값을 계산한다. 더불어 실제 차량에서 수집한 데이터와 공개된 데이터셋으로 해당 방법을 검증하였다.

Analysis and Improvement Strategies for Korea's Cyber Security Systems Regulations and Policies

  • Park, Dong-Kyun;Cho, Sung-Je;Soung, Jea-Hyen
    • 시큐리티연구
    • /
    • 제18호
    • /
    • pp.169-190
    • /
    • 2009
  • 21세기 첨단기술을 활용하고 있는 테러집단들이 앞으로 활용할 가능성이 높은 방법 중의 하나가 바로 사이버테러이다. 현실에서는 상상만으로 가능한 일이 사이버 공간에서는 실제로 가능한 경우가 많다. 손쉬운 예로 병원에 입원 중인 요인들의 전산기록 중 혈액형 한 글자만을 임의로 변경하여도 주요 인물에게 타격을 주어 상대편의 체제전복에 영향을 줄 수 있다. 이와 같이 테러분자들이 사이버테러를 선호하는 이유는 다른 물리적인 테러수단 보다 적은 비용으로 큰 효과를 거둘 수 있기 때문이다. 폭탄설치나 인질납치 보다 사이버 테러리스트들은 인터넷으로 언제 어디서나 공격 대상에 침투할 수 있다. 1999년 4월 26일 발생했던 CIH 대란은 여러모로 시사하는 바가 크다. 대만의 대학생이 뚜렷한 목적 없이 만들었던 몇 줄짜리 바이러스 프로그램이 인터넷을 통해 기하급수적으로 퍼져 국내에서만 30만대의 PC를 손상시켰고, 수리비와 데이터 복구에 소요된 비용만 20억원 이상이 소요된 것으로 확인되었다. 전세계적으로 피해액은 무려 2억 5000만 달러로 추정된다. 이와 같은 사이버테러의 위험성에도 불구하고, 국내 사이트의 상당수가 보안조치에 허술한 것으로 알려져 있다. 심지어는 수백만명 이상의 회원이 가입한 사이트를 운영하고 있는 회사마저도 보안조치에는 소홀한 경우가 많다. 사이버테러에 대한 전국가적인 대비가 필요한 때이다. 이러한 맥락에서 본 연구에서는 우리나라 사이버 안전체계의 실태를 법률과 제도적인 시각에서 분석하고, 아울러 개선전략을 제시하였다. 본 연구에서는 제시한 연구결과를 압축하여 제시하면 다음과 같다. 첫째, 현재 우리나라에서는 사이버위기를 국가차원에서 체계적으로 관리할 수 있는 제도와 구체적 방법 절차가 정립되어 있지 않아 테러 등 각종 위기상황 발생시 국가안보와 국익에 중대할 위험과 막대한 손해를 끼칠 우려가 높다. 따라서 사이버공격을 사전에 탐지하여 위기발생 가능성을 조기에 차단하며 위기발생시 국가의 역량을 결집하여 정부와 민간이 참여한 종합적인 국가대응체계를 구축하기 위해서는 법률 제정이 필요하다. 둘째, 국가차원의 사이버 안전의 효율적인 수행을 위해서는 국가사회 전반의 국가 사이버 안전의 기준과 새로운 모범을 제시하는 한편, 각 부처 및 국가사회의 구성요소들에 대해 국가 사이버 안전관리 정책을 집행할 수 있는 국가 사이버 안전관리 조직체계를 구축하는 것이 요구된다. 법률 및 추진체계 등을 통합 정비하여 정보보호 법률 제도 운영의 일관성을 확보함으로써 각종 정보보호 위협에 보다 효과적으로 대응할 수 있을 것이다. 즉 정부는 국가 사이버 안전관리에 관한 주요 정책의 심의 및 기획 조정, 통합된 국가 사이버 위기관리의 기능을 수행하기 위하여 현행 '국가사이버안전센터'의 기능을 확대 강화하는 것이 필요하다. 특히, 국가 사이버 위기와 관련된 정보의 종합적 수집, 분석, 처리의 종합적 기능을 수행하고 각 정보 및 공공 기관을 통할하며 민간부문과의 협조체계를 구축하는 것이 요구된다. 자율적 정보보호 수준제고를 위해 행정기관 공공기관의 정보보호관리체계(ISMS) 인증 제도를 확대하고 행정기관의 정보보호제품 도입 간소화 및 사용 촉진을 위해 행정정보보호용 시스템 선정 및 이용 규정을 신설 주요정보기반으로 지정된 정보기반 운영자, 정보공유 분석센터 등의 침해정보 공유 활성화 규정을 신설 및 정비함으로써 사이버침해로부터 국가 사회 주요시설을 효과적으로 보호할 수 있을 것이다. 끝으로 정부와 민간부분이 공동으로 참여하는 국가차원의 종합적인 대응체계를 구축하여 사이버공격을 사전에 탐지하여 사이버위기 발생 가능성을 조기에 차단하며 위기 발생 시 국가의 역량을 결집하여 신속히 대응할 수 있도록 해야 한다.

  • PDF

핵테러리즘과 세계핵테러방지구상(GICNT): 위협, 대응 및 한국에 대한 함의 (Nuclear Terrorism and Global Initiative to Combat Nuclear Terrorism(GICNT): Threats, Responses and Implications for Korea)

  • 윤태영
    • 시큐리티연구
    • /
    • 제26호
    • /
    • pp.29-58
    • /
    • 2011
  • 2001년 9/11 테러 이후 국제사회에 최대 위협중의 하나인 테러리즘과 핵무기 및 핵물질의 결합 위험성에 대한 경고가 계속되고 있다. 이 연구의 목적은 9/11 테러 이후 증대하는 핵테러리즘 위협에 대한 국제 다자적 대응체제인 세계핵테러방지구상(GICNT)의 목적, 원칙, 특성, 활동, 발전 저해요인 및 발전방향 등을 살펴보고 한국 정책에 대한 함의를 도출하는데 있다. 국제적 핵테러리즘 대응을 위해 GICNT는 포괄적 전략으로 (1) 전 세계 핵시설의 방호, (2) 초국가적 비국가 테러네트워크의 핵테러 책동 대처, (3) 핵보유국의 핵무기와 핵물질의 테러집단에 이전 예방과 억제, (4) 핵밀수 차단 등을 추구해야 할 것이다. 또한 GICNT 활동의 실효적인 국제협력 증진을 위해 시급히 시행해야할 조치들로는 (1) 공동위협 브리핑을 통한 핵테러리즘 위협에 대한 실제적인 가능성 분석 평가, (2) 핵테러리즘 훈련 실시, (3) 신속한 핵안보 체제 평가 실시, (4) 내 외부 위협에 대한 실제적인 핵안보 능력 시험, (5) 핵테러리즘 관련 위협과 사건에 대한 데이터베이스 구축과 공유 등이 있다. 한국의 입장에서 북한 핵관련 무기, 물질 및 기술의 테러집단에 이전되는 문제와 국제테러단체 또는 북한의 한국 핵시설 공격 및 핵장치를 이용한 테러행위 등이 주요 우려사항이다. 이러한 상황에서 한국은 세계 5위의 원자력 발전국으로서 GICNT와 핵테러 관련 국제 협약에 근거해 물리적 방호체제 구축과 핵테러리즘 대응태세를 강화하고 있다. 향후 핵테러리즘을 포괄적이고 효과적으로 예방하기위해서는 공항 항만, 주요교통 요충지점 및 국가 핵심기반시설 등에 핵물질 탐지 검색시스템과 이동형 탐지장비를 강화해야할 것이다. 아울러 대응체계를 강화하기위해 실효적인 위기관리 매뉴얼의 작성과 주요 핵테러 유형에 대한 대테러 훈련과 작전태세를 강화해야할 것이다. 재앙적인 결과를 초래하는 핵테러리즘에 대한 예방 탐지 대응을 위해서는 국내적 관련 법 제도 체제 정비뿐만 아니라 국제협력 강화는 무엇보다 중요하다.

  • PDF

G20 정상회의 시 주(主)행사장에서의 VIP 안전대책 방안에 관한 연구 (A Study Security Measures for Protection of VIP in the G20 Summit)

  • 이선기;이충수
    • 시큐리티연구
    • /
    • 제24호
    • /
    • pp.91-123
    • /
    • 2010
  • G20 정상회의 시 발생 가능한 위협요인으로 요인테러, 인질테러, 폭탄테러, 다중이용시설 테러, 항공기테러 등 이 예상된다. 한국에서 예상되는 위협집단으로는 북한, 이슬람 과격집단 및 국제회의를 반대하는 NGO 조직 등의 단체가 위해를 일으킬 가능성이 있다고 본다. 이에 본 연구는 G20 정상회의가 주로 진행되는 장소인 주행사장과 숙소에서의 VIP 안전대책이 매우 중요하다고 판단하여 이에 대한 방안을 제시하는데 연구의 목적이 있다. 본 연구에서는 국내 최초로 경호원리 중 세계 각국에서 공통적으로 '3선경호원리'를 채택하고 있으므로 이 원리에 입각하여 1선(안전구역) 2선(경비구역) 3선(경계구역)별로 대응방안을 도출하고 VIP 안전대책을 위하여 정책적으로 반영하여야 할 의견도 함께 제시하였다. 결론적으로 G20 정상회의에 대비하여 주(主) 행사장에서의 VIP 안전대책을 위한 방안으로 1선(안전구역)에서는 첫째, 직가시 승하차지점에 대한 차단대책 강구해야 한다. 둘째, 노출지역에서는 과감하게 근접도보대형을 강화해야 한다. 2선(경비구역)에서는 첫째, 주 행사장의 특수성을 고려하여 출입통제대책을 강구해야 한다. 둘째, 행사비표 내에 RFID 기능이 포함된 효율적인 비표운용계획을 도입해야 한다. 3선(경계구역)에서는 첫째, 각종 요인테러대비, 정 첩보 수집 및 해외 정보기관과의 공조 하에 대테러 정보수집체계를 강화해야 한다. 둘째, 경호 행사인력에 대한 유사시 비상대책훈련을 실시해야 한다. 셋째, VIP 제대의 일정한 속도를 유지하기 위하여 효율적인 교통통제시스템을 운용해야 한다. 마지막으로 VIP 안전대책을 위해 정책적으로 반영하여야 할 점은 첫째, VIP 숙소의 효율적인 분산배치 및 통제가 이루어져야 한다. 둘째, 다양한 기만작전을 활용하여 불순분자가 오판하여 공격이 실패하도록 하여야 한다. 셋째, 북한 대남공작 기구의 개편에 따라 금번 G20 정상회의부터는 강력한 '군사지원대책'을 추진해야 한다. 이를 위해 국방부 주관 하에 전 후방 군사대비태세를 보다 강화하고, 화생방테러에 대비하여 탐지 및 제독에도 적극 적으로 대응할 것을 제안하고자 한다.

  • PDF