• 제목/요약/키워드: 공격탐지 기술

검색결과 531건 처리시간 0.025초

클라우드 컴퓨팅 보안 기술 동향 분석 (Analysis of cloud computing security technology trends)

  • 김성종;송준호;한민기;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.785-788
    • /
    • 2012
  • 클라우드 컴퓨팅의 핵심인 가상머신에 대한 보안 기술 연구들을 계속 진행하고 있다. 기업들은 다양한 클라우드 서비스를 제공하고 있지만, 기존 가상화 기술의 취약점과 더불어 서비스를 하기 때문에 여러 가지 보안 위협들이 나타나고 있으며, 악성코드 및 바이러스 공격으로 가상 컴퓨팅 서비스 거부, 정보 유출, 비인가 사용자에 대한 보안 위협 또한 심각하다. 따라서 본 논문에서는 클라우드 컴퓨팅 환경의 가상화 내에서 발생하는 보안 위협들과 이를 탐지 및 차단하기 위한 보안 기술과 앞으로 연구 해야할 클라우드 가상화 보안 연구 대해 대해 알아본다.

DroidSecure: 안드로이드 어플리케이션 권한 상승 완화를 위한 기술에 대한 연구 (DroidSecure: A Technique to Mitigate Privilege Escalation in Android Application)

  • 응웬부렁;정수환
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.169-176
    • /
    • 2016
  • 안드로이드 플랫폼은 사용자 친화적으로 설계되어 있다. 하지만 이러한 친화적 설계는 취약점이 쉽게 발생할 수 있고, 일반적인 사용자는 쉽게 탐지가 어렵다는 단점을 가지고 있다. 따라서, 본 논문에서는 안드로이드 어플리케이션 분석을 위한 유명한 오픈 소스 분석 도구를 설명하고, 현재 구글의 권한 그룹에 대한 정책의 위험성을 설명한 후 공격자의 권한 상승에 대한 위험을 완화하기 위한 기법을 제안한다. 또한, 21,064의 악성코드 샘플을 조사하여 제안한 기술이 안전하지 않은 응용 프로그램 업데이트 탐지에 대한 증명을 하였을 뿐 아니라 보안 위협에 대한 인식을 고취시키고자 하였다.

전문가 의견 기반 사이버 침해 예측 방법론 연구 (Research for Expert Opinion-Based Cyber Infringement Prediction Methodology)

  • 강영길;윤종현;이수원;박인성
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.112-117
    • /
    • 2007
  • 사이버 침해란 정보시스템의 취약한 부분을 공격하여 시스템 내부에 침입하거나 시스템을 마비/파괴하는 등의 사고를 유발하는 모든 행위를 말한다. 이러한 사이버 침해의 피해를 줄이기 위해 국내외 많은 연구 기관과 업체에서는 침입탐지시스템과 같은 정보보호 기술을 연구 개발하여 상용화하고 있다. 그러나 기존의 정보보호 기술은 이미 발생한 침해를 탐지하여 피해의 확산을 막는 데만 한정적으로 사용되고, 침해의 발생 가능성을 예측하지는 못하기 때문에 점차 첨단화, 다양화되고 있는 사이버 침해에 대응하기 힘들다는 문제점을 갖는다. 본 논문에서는 보안 취약점을 이용한 사이버 침해를 대상으로 전문가 설문을 통해 사이버 침해의 발생 가능성을 예측하는 방법을 제안하고, 이를 위한 사이버 침해 예측 항목을 추출하였다. 예측 항목 추출은 3 단계로 구성되며, 첫 번째 단계에서는 기존 연구와 사례 분석을 통해 예측 항목의 계층 구조를 생성한다. 두 번째 단계에서는 첫 번째 단계를 통해 생성된 예측 항목들을 델파이 방법을 통해 개선하여 최적의 예측 항목을 결정한다. 마지막 단계에서는 각 항목들에 대한 쌍대 비교 설문을 진행하여 항목 간 가중치를 추출한다.

  • PDF

Endpoint에 적용 가능한 정적 feature 기반 고속의 사이버 침투공격 분석기술 연구 (Study on High-speed Cyber Penetration Attack Analysis Technology based on Static Feature Base Applicable to Endpoints)

  • 황준호;황선빈;김수정;이태진
    • 인터넷정보학회논문지
    • /
    • 제19권5호
    • /
    • pp.21-31
    • /
    • 2018
  • 사이버 침해공격은 사이버 공간에서만 피해를 입히는 것이 아니라 전기 가스 수도 원자력 등 인프라 시설 전체를 공격할 수 있기에 국민의 생활전반에 엄청난 피해를 줄 수 있다. 또한, 사이버공간은 이미 제5의 전장으로 규정되어 있는 등 전략적 대응이 매우 중요하다. 최근의 사이버 공격은 대부분 악성코드를 통해 발생하고 있으며, 그 숫자는 일평균 160만개를 넘어서고 있기 때문에 대량의 악성코드에 대응하기 위한 자동화된 분석기술은 매우 중요한 의미를 가지고 있다. 이에 자동으로 분석 가능한 기술이 다양하게 연구되어 왔으나 기존 악성코드 정적 분석기술은 악성코드 암호화와 난독화, 패킹 등에 대응하는데 어려움이 있고 동적 분석기술은 동적 분석의 성능요건 뿐 아니라 logic bomb 등을 포함한 가상환경 회피기술 등을 대응하는데 한계가 있다. 본 논문에서는 상용 환경의 Endpoint에 적용 가능한 수준의 가볍고 고속의 분석성능을 유지하면서 기존 분석기술의 탐지성능 단점을 개선한 머신러닝 기반 악성코드 분석기술을 제안한다. 본 연구 결과물은 상용 환경의 71,000개 정상파일과 악성코드를 대상으로 99.13%의 accuracy, 99.26%의 precision, 99.09%의 recall 분석 성능과, PC 환경에서의 분석시간도 초당 5개 이상 분석 가능한 것으로 측정 되었고 Endpoint 환경에서 독립적으로도 운영 가능하며 기존의 안티바이러스 기술 및 정적, 동적 분석 기술과 연계하여 동작 시에 상호 보완적인 형태로 동작할 것으로 판단된다. 또한, 악성코드 변종 분석 및 최근 화두 되고 있는 EDR 기술의 핵심요소로 활용 가능할 것으로 기대된다.

모바일 애드 혹 망을 위한 러프 집합을 사용한 교차 특징 분석 기반 비정상 행위 탐지 방법의 설계 및 평가 (Design and Evaluation of an Anomaly Detection Method based on Cross-Feature Analysis using Rough Sets for MANETs)

  • 배인한;이화주
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.27-35
    • /
    • 2008
  • 무선 장치의 확산으로, 무선 애드 혹 망(MANETs, Mobile Ad-hoc NETworks)은 매우 흥미롭고 중요한 기술이 되고 있다. 그러나 MANET은 유선망 보다 더 견고하지 못하다. 유선망을 위하여 설계된 기존의 보안 메커니즘은 새로운 패러다임에서 재 설계되어야 한다. 본 논문에서, 우리는 MANET에서 비정상 행위 탐지 문제를 논의한다. 우리의 연구의 초점은 새로운 또는 알려지지 않은 공격을 탐지할 수 있는 비정상 행위 탐지 모델을 자동적으로 구축하는 기법에 있다. 제안하는 방법은 정상 트래픽에서 특징간 상관 관계 패턴을 포착하기 위하여 러프 집합에 기초한 교차 특징 분석을 수행한다. 제안하는 방법의 성능은 시뮬레이션을 통하여 평가되었다. 그 결과, 제안하는 방법의 성능이 특징 속성값의 확률에 기반 하는 교차 특징 분석을 사용하는 Huang의 방법 보다 성능이 우수함을 보였다. 따라서 제안하는 방법이 비정상 행위를 효율적으로 탐지한다는 것을 알 수 있었다.

  • PDF

안전한 E-Business 모델을 위한 분산 침입 탐지 시스템 (Distributed Intrusion Detection System for Safe E-Business Model)

  • 이기준;정채영
    • 인터넷정보학회논문지
    • /
    • 제2권4호
    • /
    • pp.41-53
    • /
    • 2001
  • 고가용 E-Business 모델을 위해 구축된 다중 분산 웹 클러스터 모델은 구조적 특성상 내부 시스템 노드들이 노출되어 있으며, 불법적인 3자에 의한 고의적인 방해와 공격으로 정상적인 작업수행이 불가능할 가능성을 지니고 있다. 따라서 구성된 시스템 노드들을 보호하고 불법적인 사용자로부터의 정보유출과 부당한 서비스 요구를 효과적으로 대응할 수 있는 보안 시스템이 필요하다. 제안한 분산 침입 탐지 시스템은 SC-Server의 공유메모리를 기반으로 SC-Agent간의 유기적인 제어를 통하여 개방된 네트워크 상에 분산되어 있는 시스템 노드에 대한 불법적인 요구나 자원 접근을 탐지하는 기술이다. 분산 침입 탐지시스템은 불법적인 침입을 탐지하기 위하여 일차적으로 Detection Agent를 이용한 작업요구 패킷의 검사를 수행하며, 이후 작업이 진행되었을 때 Monitoring Agent를 통하여 작업과정을 관찰하며 허용되지 않는 자원의 접근 및 요구가 발생하였을 때, 다른 시스템 노드와의 긴밀한 협조작업을 통해 침입여부를 판단한다.

  • PDF

IoT 네트워크에서 악성 트래픽을 탐지하기 위한 머신러닝 알고리즘의 성능 비교연구 (A comparative study of the performance of machine learning algorithms to detect malicious traffic in IoT networks)

  • 현미진
    • 디지털융복합연구
    • /
    • 제19권9호
    • /
    • pp.463-468
    • /
    • 2021
  • IoT는 기술의 발전과 IoT 기기의 보급 및 서비스의 활성화로 폭발적인 증가세를 보이고 있지만, 최근 다양한 봇넷의 활동에 의해 심각한 보안 위험과 재정적 피해가 발생하고 있다. 따라서 이러한 봇넷의 활동을 정확하고 빠르게 탐지하는 것이 중요하다고 할 수 있다. IoT 환경에서의 보안은 최소한의 프로세싱 성능과 메모리로 운영을 해야 하는 특성이 있는 만큼, 본 논문에서는 탐지를 위한 최소한의 특성을 선택하고, KNN(K-Nearest Neighbor), Naïve Bayes, Decision Tree, Random Forest와 같은 머신러닝 알고리즘이 봇넷의 활동을 탐지하는 성능을 비교연구 하였다. Bot-IoT 데이터셋을 사용한 실험 결과는 적용한 머신러닝 알고리즘 중 KNN이 DDoS, DoS, Reconnaissance 공격을 가장 효과적이고 효율적으로 탐지할 수 있음을 보여주었다.

전자우편을 이용한 악성코드 유포방법 분석 및 탐지에 관한 연구 (A Study on the Analysis and Detection Method for Protecting Malware Spreading via E-mail)

  • 양경철;이수연;박원형;박광철;임종인
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.93-101
    • /
    • 2009
  • 본 논문은 해커가 정보절취 등을 목적으로 전자우편에 악성코드를 삽입 유포하는 공격 대응방안에 관한 연구로, 악성코드가 삽입된 전자우편은 정보유출 시(時) 트래픽을 암호화(Encoding)하는데 이를 복호화(Decoding) 하는 '분석모델'을 구현 및 제안한다. 또한 보안관제측면(네트워크)에서 해킹메일 감염시(時) 감염PC를 신속하게 탐지할 수 있는 '탐지기술 제작 방법론'을 연구하여 탐지규칙을 제작, 시뮬레이션 한 결과 효율적인 탐지성과를 보였다. 악성코드 첨부형 전자우편에 대한 대응책으로 공공기관이나 기업의 정보보안 담당자 PC사용자가 각자의 전산망 환경에 맞게 적용 가능한 보안정책을 제안함으로써 해킹메일 피해를 최소화하는데 도움이 되고자 한다.

Reference 기반 AI 모델의 효과적인 해석에 관한 연구 (A Study on Effective Interpretation of AI Model based on Reference)

  • 이현우;한태현;박영지;이태진
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.411-425
    • /
    • 2023
  • 오늘날 AI(Artificial Intelligence) 기술은 다양한 분야에서 활용 목적에 맞게 분류, 회기 작업을 수행하며 광범위하게 활용되고 있으며, 연구 또한 활발하게 진행 중인 분야이다. 특히 보안 분야에서는 예기치 않는 위협을 탐지해야 하며, 모델 훈련과정에 알려진 위협 정보를 추가하지 않아도 위협을 탐지할 수 있는 비 지도학습 기반의 이상 탐지 기법이 유망한 방법이다. 하지만 AI 판단에 대한 해석 가능성을 제공하는 선행 연구 대부분은 지도학습을 대상으로 설계되었기에 학습 방법이 근본적으로 다른 비 지도학습 모델에 적용하기는 어려우며, Vision 중심의 AI 매커니즘 해석연구들은 이미지로 표현되지 않는 보안 분야에 적용하기에 적합하지 않다. 따라서 본 논문에서는 침해공격의 원본인 최적화 Reference를 탐색하고 이와 비교함으로써 탐지된 이상에 대한 해석 가능성을 제공하는 기법을 활용한다. 본 논문에서는 산출된 Reference를 기반으로 실존 데이터에서 가장 가까운 데이터를 탐색하는 로직을 추가 제안함으로써 실존 데이터를 기반으로 이상 징후에 대한 더욱 직관적인 해석을 제공하고 보안 분야에서의 효과적인 이상 탐지모델 활용을 도모하고자 한다.

인간의 습관적 특성을 고려한 악성 도메인 탐지 모델 구축 사례: LSTM 기반 Deep Learning 모델 중심 (Case Study of Building a Malicious Domain Detection Model Considering Human Habitual Characteristics: Focusing on LSTM-based Deep Learning Model)

  • 정주원
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.65-72
    • /
    • 2023
  • 본 논문에서는 LSTM(Long Short-Term Memory)을 기반으로 하는 Deep Learning 모델을 구축하여 인간의 습관적 특성을 고려한 악성 도메인 탐지 방법을 제시한다. DGA(Domain Generation Algorithm) 악성 도메인은 인간의 습관적인 실수를 악용하여 심각한 보안 위협을 초래한다. 타이포스쿼팅을 통한 악성 도메인의 변화와 은폐 기술에 신속히 대응하고, 정확하게 탐지하여 보안 위협을 최소화하는 것이 목표이다. LSTM 기반 Deep Learning 모델은 악성코드별 특징을 분석하고 학습하여, 생성된 도메인을 악성 또는 양성으로 자동 분류한다. ROC 곡선과 AUC 정확도를 기준으로 모델의 성능 평가 결과, 99.21% 이상 뛰어난 탐지 정확도를 나타냈다. 이 모델을 활용하여 악성 도메인을 실시간 탐지할 수 있을 뿐만 아니라 다양한 사이버 보안 분야에 응용할 수 있다. 본 논문은 사용자 보호와 사이버 공격으로부터 안전한 사이버 환경 조성을 위한 새로운 접근 방식을 제안하고 탐구한다.