• 제목/요약/키워드: 공격탐지 기술

검색결과 539건 처리시간 0.049초

Anti-DDoS SW BMT 평가항목 도출 (BMT Derivation of Evaluation Item about Anti-DDoS SW)

  • 신숙조;이재근;조인준;신석규
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.375-378
    • /
    • 2009
  • DDoS(Distribute Denial of Service) 공격은 해커가 감염시킨 개인용 컴퓨터(PC) 또는 서버 여러대로 공격을 하게 하여 특정 시스템의 자원을 고갈시킴으로써 시스템이 더 이상 정상적인 서비스를 할 수 없도록 만드는 공격 방법이다. 최근 국내외에 발생한 DDoS 공격은 정부, 금융기관, 심지어 보안업체 시스템까지 공격을 받는 상황이다. 이러한 추세에 대응하기 위해 각 보안업체들은 DDoS 공격을 탐지하고 방어하는 제품이 개발되어 판매되고 있는 실정이다. 하지만, DDoS 제품을 서로 비교 평가 할 수 있는 기준이 마련되어 있지 않은 실정이다. 본 논문에서는 Anti-DDoS 제품들의 품질특성을 조사 분석하여 이들을 비교 평가 할 수 있는 평가 항목을 도출 하였다.

  • PDF

내부정보 유출 방지를 위한 정보보호 기술구조 설계 및 구현에 관한 연구 (A Study on Information Security Architecture for Prevention of Proprietary Information Leakage)

  • 문진규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1110-1112
    • /
    • 2007
  • 내부 정보 유출 방지체계는 침입탐지시스템이나 방화벽 같은 외부 공격자에 대한 방어 대책으로는 한계가 있어 새로운 정보보호 체계가 필요하다. 본 논문은 내부정보 유통 구조에 내재되어 있는 내부 정보 유출 취약점을 분석하고 이에 대한 대책으로서 새로운 정보보호 모델을 제안하며, 제안된 정보보호 모델을 구현하는 한 방법으로서 DRM 기술을 적용한 정보보호 기술구조를 제안한다.

차세대 무선랜 보안 기술 동향 (Technologies for Next Generation Wireless LAN Security)

  • 김신효;이석준;권혁찬;안개일;조현숙
    • 전자통신동향분석
    • /
    • 제28권1호
    • /
    • pp.100-109
    • /
    • 2013
  • 사용자들은 스마트폰의 무선랜 접속을 통해 편리하게 인터넷 서비스를 사용할 때 무선 구간 도청의 위험성 정도만 인지하는 수준이지만, 편리하다는 그 이면에는 불특정 다수에 의한 도청 위험성뿐만 아니라, 무선랜은 타 무선 네트워크에 비해 비교적 저렴하고 손쉬운 공격 도구를 이용하여 네트워크 무력화가 가능하다는 큰 단점이 있다. 이에 따라 무선랜 보안성 강화를 위해, IEEE 등 관련 표준화 기구에서는 무선랜 보안과 셀룰러 망 연동, 로밍, 무선 메시 네트워크 등 다양한 활용을 염두에 둔 보안 규격을 정의하였으며, 표준 영역에서 다루지 않는 무선랜 보안 위협에 대응하는 장비에 대한 시장의 요구도 분명하다. 본고에서는 2012년 최신 무선랜 표준에서의 보안 기술과 Gbps급 차세대 무선랜 환경에서의 보안의 취약점을 이용한 공격과 이를 탐지하고 방어하는 무선랜 침해방지 기술에 대하여 논한다.

  • PDF

V2X 환경에 적합한 차량 식별 및 추적 기술에 관한 연구 (A Study on Vehicle Identification and Tracking Technique in V2X Environments)

  • 이준택;김찬민;서지원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.170-172
    • /
    • 2023
  • 최근 자동차는 자율주행차 혹은 스마트카로 진화하며 다양한 외부 통신 인터페이스를 포함하고 있습니다. 각 기능 통제를 위해 차량 소프트웨어의 복잡성과 자동차 기술 발전에 따라 통신 인터페이스의 증가로 인하여 자동차에 대한 사이버 공격 가능성 및 위험성이 꾸준히 증가하고 있습니다. 특히, 커넥티드카의 안전을 위한 V2X(Vehicle to Everything)통신이 보안 취약점을 가질 경우, 이는 탑승자의 생명에 직접적인 위협을 초래할 수 있습니다. 그러나, 지능형 교통 시스템에서는 익명성을 위해 일정 시간이 지나면 차량의 식별정보를 변경해 공격자를 찾는데 어려움이 있다. 따라서 본 논문에서는 지능형 교통 시스템 내에서 이상행위를 유발하는 차량을 탐지하기 위해 V2X에 활용되는 표준 메시지 정보를 통해 식별하여 추적하는 기술을 제안하고자 한다.

패턴인식 기반 침입탐지를 위한 데이터셋 구성 기법에 대한 연구 (A Study on Dataset Construction Technique for Intrusion Detection based on Pattern Recognition)

  • 공성현;조민정;조재익;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.343-345
    • /
    • 2017
  • 통신 기술이 발달하고, 네트워크 환경 또한 다양해짐에 따라 통신 사용자들에 대한 사이버 위협 또한 다양해졌다. 패턴인식 기술과 기계학습에 기반한 침입탐지 기술은 새롭게 보고되는 수많은 사이버 공격들에 대응하기 위해 등장하였다. 기계학습 기반의 IDS는 낮은 오탐률과 높은 효율성을 요구하며, 이러한 특징은 데이터셋을 구성하는 방법론에 큰 영향을 받는다. 본 논문에서는 패턴인식 기반 트래픽 분석을 수행하기 위한 데이터셋을 구성할 때 고려해야할 주안점에 대해 논하며, 현실의 사이버 위협 상황을 잘 반영할 수 있는 데이터셋을 도출하는 방법을 모색한다.

DenseNet을 통한 얼굴 스푸핑 탐지 기술 (Face spoofing detection using DenseNet)

  • 김소의;유수경;이의철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.580-581
    • /
    • 2020
  • 얼굴을 이용한 신원인식 방법은 높은 사용 편의성과 보편성 때문에 다양한 분야에서 활용되고 있다. 그러나 타인의 얼굴 사진이나 테블릿 PC 를 통한 얼굴 동영상 재생과 같은 손쉬운 방법을 통한 얼굴 스푸핑 공격 사례가 다수 보고되고 있다. 하지만 기존의 영상의 텍스처 특징을 활용한 방법은 영상의 초점 상태에 취약하고 기계학습에 사용된 데이터에 의존적이다. 따라서 보다 강력한 스푸핑 탐지 기술이 필요하다. 본 연구에서는 다양한 각도와 거리 편차 요소를 포함하는 자체 구축 DB 와 DenseNet 을 활용한 딥러닝 기반의 위조 얼굴 검출 기술을 연구했다.

LEACH 프로토콜에 적합한 명세기반 침입탐지 기법 (A Specification-based Intrusion Detection Mechanism for LEACH Protocol)

  • 이윤호;강정호;이수진
    • 한국통신학회논문지
    • /
    • 제37권2B호
    • /
    • pp.138-147
    • /
    • 2012
  • 무선통신기술과 임베디드 기술의 발달로 무선 센서네트워크는 다양한 분야에서 활발하게 응용되고 있기는 하지만, 자원제약적 특성을 가지는 센서 노드와 네트워크 자체의 특성들로 인해 다른 네트워크에 비해 많은 보안 취약점들을 가지고 있다. 이러한 보안 문제를 해결하기위해 암호화나 인증 등의 전통적 보안 메커니즘을 활용할 수 있지만, 잠식된 노드에 의한 공격에는 전통적 보안 메커니즘만으로는 적절히 대응할 수 없다. 따라서 무선 센서네트워크의 적절한 보안환경을 위해서는 2차적 보안 메커니즘이 필요하며, 이는 침입탐지 시스템이 고려될 수 있다. 이에 본 논문에서는 무선 센서네트워크의 클러스터링 라우팅 프로토콜인 LEACH(Low Energy Adaptive Clustering Hierarchy)를 대상으로 하여 안전하고 신뢰성 있는 네트워크를 형성할 수 있도록 해 주는 명세기반의 침입탐지 기법을 제안한다.

API Call Time Interval을 활용한 머신러닝 기반의 악성코드 탐지 (Machine Learning Based Malware Detection Using API Call Time Interval)

  • 조영민;권헌영
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.51-58
    • /
    • 2020
  • 사이버 위협에 있어서 악성코드를 활용하는 것은 시대를 불문하고 지속적으로 활용되고 있고, 앞으로 IT기술이 발전하여도 여전히 주요한 공격 방법이 될 것이다. 따라서 이러한 악성코드를 탐지하기 위한 연구는 끊임없이 다양한 방법으로 시도되고 있다. 최근에는 AI 관련 기술이 발전하면서 악성코드 탐지에도 이와 관련한 연구를 많이 진행하고 있다. 본 연구에서는 동적분석 데이터 중 API Call이 발생하는 각각의 호출간격, 즉 시간차이(Time Interval)을 중심으로 특징값(Feature)을 생성하고, 이를 머신러닝 기법에 적용하여 악성코드를 탐지하는 방안을 제시하고자 한다.

안전한 네트워킹을 위한 통합 보안 엔진의 보안 관리 프레임워크 구현 (The Implementation of Integrated Security Engine's Management System for Secure Networking)

  • 조수형;김정녀
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2253-2256
    • /
    • 2003
  • 인터넷이 가지고 있는 보안 취약성 때문에 바이러스, 해킹, 시스템 침입, 시스템 관리자 권한 획득, 침입사실 은닉, 서비스거부공격 등과 같은 다양한 형태의 네트워크 공격에 노출되어 있다. 이러한 네트워즈 공격으로 인해 인터넷에 대한 침해가 증가하고 있어 공공기관과 사회기반시설 및 금융 기관은 피해 규모와 영향이 크다. 따라서, 인터넷 침해를 최소화하기 위해 동적으로 침입을 감지하고 제어할 수 있는 보안 기술이 필요하다. 본 논문에서는 네트워크의 패킷을 필터링하고 침입을 탐지하며 불법 침입을 통보하는 커널 수준의 통합 보안 엔진을 설계하고 구현하여 안전한 네트워킹 환경을 제공하며, 보안 환경의 변화에 민첩하게 유기적으로 대처할 수 있는 통합된 관리 방법을 제시한다.

  • PDF

GPS 재밍을 고려한 해상교통관제 시스템 설계

  • 이병길;김병두;나중찬;조현숙
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2013년도 춘계학술대회
    • /
    • pp.337-339
    • /
    • 2013
  • 최근 국내에서는 북한의 사이버 테러로 추정되는 전산망 해킹(APT공격)사건과 더불어 하나의 전자전으로서 GPS 재밍 사건들이 인천 등 서해에서 다수 발생되어 왔다. 즉, 이러한 GPS 재머는 러시아 등에서 유출되는 간단한 장비에서부터 치명적인 대규모 전파공격까지 다양한 형태가 발생될 수 있다. 특히 GPS 정보를 사용하는 선박의 AIS 정보는 다수의 선박으로부터 전송되는 정보로서 재밍 대응 가능한 고가의 장비를 선박측에서 탑재하기 어려우며, 송신지가 인근 북한의 경우 국내에서 근원지를 탐지하더라도 대응이 어려운 실정이다. 따라서 본 논문에서는 GPS 교란의 지능화된 여러 공격 형태를 파악하고, 해상교통관제 시스템에서 자체적으로 실시간 대응할 수 있는 방안을 검토하여 시스템 설계에 반영 하고, 관제사의 실시간 인지를 통한 혼란을 방지하며, 선박에 해당 교란 정보를 제공함으로서 능동적인 관제 방안을 제시한다. 실제적으로 재밍에 대응하는 시스템 설계가 관제에 효율적인 방안인지 확인되어야 하며, 국가적으로도 VTS 서비스의 안전성을 보장하는 기술개발로 진화가 고려되어야 한다.

  • PDF