• 제목/요약/키워드: 공격탐지 기술

검색결과 531건 처리시간 0.026초

스마트폰 상에서 무선 네트워크 보안 문제점 분석 (An Analysis of Security Problem against Wireless Network in Smartphone)

  • 김기환;이영실;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.383-386
    • /
    • 2014
  • 통신기술이 발달하면서 스마트폰에서의 다양한 응용 프로그램(파일 관리, 게임 등) 앱을 실현할 수 있는 환경이 조성되었고, 스마트폰을 통해 기존의 PC, 노트북, 태블릿 PC 등이 수행하였던 주요 업무 처리를 할 수 있어 사용자의 편의성을 높여주고 있다. 이때, 3G, 4G 등의 데이터 통신을 이용할 경우 전송되는 데이터양에 따른 추가 비용이 발생하게 되므로, 사용자들은 무선 네트워크를 사용하여 인터넷에 접속하는 것을 선호한다. 그러나 무선 네트워크를 이용할 경우 외부에서 손쉽게 정보를 탈취하거나 변조, 또는 인가되지 않은 무선 접속장치(AP)를 통한 중간자 공격으로 사용자의 스마트폰 내에 저장된 개인정보에 접근하는 등 다양한 공격 가능성이 존재한다. 이에 본 논문에서는 먼저, 스마트폰에서 무선 네트워크 사용 시 발생 가능한 보안 문제점에 대하여 분석하고, 인가되지 않은 무선 접속장치(AP)를 탐지할 수 있는 방법에 대하여 살펴본다. 또한, 이를 통해 보완하여 보안성을 강화할 수 있는 방법에 대하여 고찰한다.

  • PDF

파일 I/O Interval을 이용한 랜섬웨어 공격 차단 방법론 (Methodology for Intercepting the Ransomware Attacks Using File I/O Intervals)

  • 윤정무;조제경;류재철
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.645-653
    • /
    • 2016
  • 랜섬웨어는 1999년에 처음 만들어 졌지만 우리나라에서는 2015년부터 그 존재가 많이 알려지기 시작했다. 정보통신기술이 점점 발전하고 컴퓨터의 저장용량이 더욱 커지면서 컴퓨터가 저장하는 정보들이 증가했고 이 정보들을 효율적으로 관리하고 보관하는 것이 중요해졌다. 이런 상황에서 랜섬웨어는 타인의 컴퓨터에 무단으로 침입하고 정보를 담은 파일들을 컴퓨터 사용자의 허락 없이 임의로 암호화하기 때문에 사용자에게 심각한 악영향을 끼친다. 본 논문은 커널에서 특정 프로세스가 파일에 접근하는 것을 모니터링하고, 모니터링 한 정보를 바탕으로 파일에 접근하는 행위가 비정상적으로 일어났는지 탐지한다. 탐지한 결과를 통해서 특정 프로세스의 파일접근권한을 차단한다. 이러한 방법을 통해서 랜섬웨어가 비정상적으로 파일에 접근하고 암호화하는 행위를 차단하는 방법을 제시하고자 한다.

특징선택 기법에 기반한 UNSW-NB15 데이터셋의 분류 성능 개선 (Classification Performance Improvement of UNSW-NB15 Dataset Based on Feature Selection)

  • 이대범;서재현
    • 한국융합학회논문지
    • /
    • 제10권5호
    • /
    • pp.35-42
    • /
    • 2019
  • 최근 사물인터넷과 다양한 웨어러블 기기들이 등장하면서 인터넷 기술은 보다 편리하게 정보를 얻고 업무를 수행하는데 기여하고 있으나 인터넷이 다양한 부분에 이용되면서 공격에 노출되는 Attack Surface 지점이 증가하고 있으며 개인정보 획득, 위조, 사이버 테러 등 부당한 이익을 취하기 위한 목적의 네트워크 침입 시도 또한 증가하고 있다. 본 논문에서는 네트워크에서 발생하는 트래픽에서 비정상적인 행동을 분류하기 위한 희소클래스의 분류 성능을 개선하는 특징선택을 제안한다. UNSW-NB15 데이터셋은 다른 클래스에 비해 상대적으로 적은 인스턴스를 가지는 희소클래스 불균형 문제가 발생하며 이를 제거하기 위해 언더샘플링 방법을 사용한다. 학습 알고리즘으로 SVM, k-NN 및 decision tree를 사용하고 훈련과 검증을 통하여 탐지 정확도와 RMSE가 우수한 조합의 서브셋들을 추출한다. 서브셋들은 래퍼 기반의 실험을 통해 재현률 98%이상의 유효성을 입증하였으며 DT_PSO 방법이 가장 우수한 성능을 보였다.

버퍼 오버플로우 취약점 탐지를 위한 퍼징 에이전트 구현 (Implementing a Fuzzing Agent to Dectect Buffer Overflow Vulnerability)

  • 김봉한
    • 한국융합학회논문지
    • /
    • 제12권1호
    • /
    • pp.11-17
    • /
    • 2021
  • 네트워크에 연결되는 소프트웨어에서 사용자의 권한을 획득할 수 있는 취약점이 존재한다면, 컴퓨터의 사용 권한을 원격지의 공격자가 획득할 수 있게 된다. 또한 특정 계열에 대한 운영체제의 점유율이 높은 사용자 환경에서는 해당 운영체제에서 문제가 발생하면 보다 큰 피해가 발생될 수 있다. 특히, 보안상 취약점을 가지는 오류가 발견된다면 상당히 큰 문제가 될 수 있다. 이러한 환경 속에서 취약점을 발견하고 대응하기 위한 다양한 연구들이 진행되어왔으며, 퍼징 기법은 소프트웨어에 있는 오류를 찾아내는 가장 효과적인 기술 중 하나이다. 본 논문에서는 다양한 어플리케이션에서 발생할 수 있는 버퍼 오버플로우 취약점을 탐지할 수 있는 퍼징 에이전트를 설계하고 구현하고자 한다. 이러한 퍼징 에이전트를 통해 어플리케이션 개발자들이 스스로 어플리케이션의 취약점을 발견하고 수정할 수 있는 보다 안전한 컴퓨팅 환경을 실현할 수 있을 것이다.

네트워크 보안을 위한 SIEM 솔루션 비교 분석 (Comparison of SIEM Solutions for Network Security)

  • 이종화;방지원;김종욱;최미정
    • KNOM Review
    • /
    • 제22권1호
    • /
    • pp.11-19
    • /
    • 2019
  • 기술이 발전함에 따라 사용자에게 가해지는 네트워크상의 최신 보안 위협이 늘어나고 있다. 해커가 악의적인 목적을 가지고 산업 또는 기업의 시스템을 공격함으로써 기밀정보가 유출되거나 사이버 테러, 정보 자산의 침해, 금전적인 손해 등의 많은 사회 문제를 야기한다. 복잡하고 다양해지는 위협으로 인해 현 보안 인력만으로 모든 위협을 탐지하고 분석하기에는 역부족인 상황이 되었다. 특히, 365일 24시간으로 돌아가는 산업 기반 시설에서 사용하는 SCADA(Supervisory Control And Data Acquisition)는 정적인 데이터를 수집 및 분석하므로, 실시간으로 발생하는 보안 위협에 대해서는 매우 취약하다. 본 논문에서는 실시간으로 시스템의 상태를 모니터링이 가능하고 보안 위협을 탐지하는 강력한 통합 보안 관리 시스템인 SIEM(Security Information and Event Management)에 대해 소개한다. 다음으로 다양한 기업의 SIEM 솔루션들과 오픈 소스로 배포되는 AlienVault 사의 OSSIM(Open Source SIEM) 을 비교분석하고, OSSIM을 이용한 활용 사례와 OSSIM을 활용할 수 있는 방안을 제시한다.

임베디드 기기 바이너리 취약점 분석 효율성 제고를 위한 중간어 변환 기술 (Intermediate-Representation Translation Techniques to Improve Vulnerability Analysis Efficiency for Binary Files in Embedded Devices)

  • 정병호;김용혁;배성일;임을규
    • 스마트미디어저널
    • /
    • 제7권1호
    • /
    • pp.37-44
    • /
    • 2018
  • 임베디드 기기는 시퀀스 제어 기능과 수치연산 기능을 활용하여 제어 프로그램에 따라 산업현장의 기기 등 다양한 자동화 시스템에 활용된다. 현재 임베디드 기기는 기업의 산업현장, 원전, 대중교통 같은 국가기반시설에서 제어 시스템으로 활용되고 있다. 따라서 임베디드 기기를 대상으로 하는 공격은 큰 경제적 손실과 사회적 손실을 야기할 수 있다. 임베디드 기기를 대상으로 하는 공격은 대부분 데이터, 코드 변조로서 제어 프로그램을 대상으로 이루어진다. 산업 자동화 임베디드 기기의 제어 프로그램은 일반적인 프로그래밍 언어와 달리 회로 구조를 표현하기 위하여 설계되었고, 대부분의 산업 자동화 제어 프로그램은 그래픽 기반 언어인 LAD로 설계되어있어 정적분석이 용이하지 않다. 이러한 특징으로 인하여 산업 자동화 제어 프로그램에 대한 취약점 분석 및 보안 관련 연구는 정형 검증, 실시간 모니터링 수준에 그친다. 또한 사전에 취약점을 탐지하고 공격에 대한 대비가 가능한 산업 자동화 제어 프로그램 정적분석 연구는 매우 저조한 실정이다. 따라서 본 연구에서는 산업 자동화 임베디드 프로그램에 대한 정적분석 효율성 증대를 위하여 회로 구조를 표현하기 위해 설계된 산업 자동화 제어 프로그램을 논리식으로 표현하기 위한 방법을 제시한다. 또한 다양한 제조사의 산업 자동화 제어 프로그램을 통합적으로 분석하기 위하여 LLVM IR을 활용한 중간어 변환 기술을 제안한다. LLVM IR을 활용함으로서 동적 분석에 대한 통합분석이 가능하다. 본 연구에서는 해당 방법에 대한 검증을 위하여 S 사(社)의 제어 프로그램을 대상으로 하여 논리식 형태의 중간어로 변환하는 프로그램의 시제품을 개발하였다.

악성코드 패킹유형 자동분류 기술 연구 (A Study on Automatic Classification Technique of Malware Packing Type)

  • 김수정;하지희;이태진
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1119-1127
    • /
    • 2018
  • 대부분의 침해공격은 악성코드를 통해 발생하고 있으며, 침해공격으로 인한 피해는 사물인터넷/사이버 물리 시스템과 연결되면서 사이버공간에만 국한되지 않고 실생활에 큰 위협이 되고 있다. 이에 따라, 다양한 악성코드 동적분석, 정적분석기술들이 연구되었는데, 악성코드 동적분석들은 결과적인 악성행위를 쉽게 확인할 수 있어 널리 사용되었으나 VM 환경탐지 시 동작하지 않는 anti-VM 악성코드가 증가하면서 어려움을 겪고 있고, 악성코드 정적분석기술들은 코드자체를 해석할 수 있어 많은 정보를 얻을 수 있으나 난독화, 패킹 기술들이 적용되어 분석가를 어렵게 하고 있다. 본 논문에서는 정적분석기술의 주요 장애물인 난독화 유형을 자동식별, 분류하는 기술을 제안한다. 특히, 제안하는 모델을 통해 알려진 패커나 알려지지 않은 패커와 상관없이 일정한 기준에 의해 모든 악성코드를 분류할 수 있는 것이 가능하다. 악성코드 분류는 다양한 활용이 가능하지만, 예를 들면 악성코드 정적 feature에 기반하여 머신러닝 기반 분석을 할 때, 전체 파일에 대해 학습 및 분석하는 방식보다 악성코드 유형별 학습 및 분석이 더욱 효과적일 것이다. 이를 위해, PE구조에서 활용 가능한 feature에 대해 지도 학습 및 비지도 학습 방식의 모델을 설계했고, 98,000여개 샘플을 통해 결과 검증을 진행하였다.

드론 전쟁의 중심에 있는 국내 안티드론 개발 현황 (Development of Anti-Drone in Korea at the Center of Drone War)

  • 정순채;박병규
    • 한국인터넷방송통신학회논문지
    • /
    • 제24권3호
    • /
    • pp.163-169
    • /
    • 2024
  • 2022년 말 수도권을 침범한 북한 드론 격추 실패의 논쟁 중심에는 안티드론(Anti Drone, 대(對) 드론)이 있다. 안티드론은 허가되지 않은 공역의 드론 비행을 탐지하여 제지하는 각종 수단이다. 안티드론 기술은 현재와 같은 다양한 드론의 위법 상황에서 반드시 필요한 드론 기술의 핵심 방어체계이다. 드론 역할이 증대된 우크라이나 전쟁에서 우리는 경각심을 가져야 한다. 방어가 쉽지 않은 드론 공격이 전쟁의 승패를 가름할 수도 있다. 세계 각국의 안티드론 기술 개발 경쟁은 상승하고 있다. 새로운 안티드론 기술이 나타나면 이를 뛰어넘는 드론이 개발된다. 본 연구는 국내 드론의 방어체계를 분석하여 안티드론 현황을 제시하였다.

보안 하드웨어 모니터링 기법에 관한 연구 (A Survey on Hardware Monitoring Technique for Security)

  • 김현준;조명현;장지원;오현영;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.283-285
    • /
    • 2020
  • 본 논문에서는 시스템이 비정상적인 상태에 진입하였는지를 판단하여 공격에 대한 탐지를 효율적으로 수행할 수 있는 하드웨어 기반 보안 모니터링 기술에 대해 소개한다. 먼저 이벤트 기반으로 커널을 보호하는 모니터링 기법들에 대해 알아볼 것이다. 최종적으로 다양한 이벤트를 유연하게 모니터링할 수 있는 기법을 살펴보고, 이를 바탕으로 보안 하드웨어 모니터링 기법의 향후 연구방향을 모색하고자 한다.

인공지능 기술기반의 통합보안관제 서비스모델 개발방안 (Development of Integrated Security Control Service Model based on Artificial Intelligence Technology)

  • 오영택;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제19권1호
    • /
    • pp.108-116
    • /
    • 2019
  • 본 논문에서는 인공지능기술을 통합보안관제 기술에 효율적으로 적용하는 방안을 제안하였다. 즉, 통합보안관제시스템에 수집된 빅 데이터를 기반으로 머신러닝 학습을 인공지능에 적용하여 사이버공격을 탐지하도록 하고 적절한 대응을 한다. 기술의 발달에 따라서 늘어나는 보안장비와 보안 프로그램들로부터 쌓이는 수많은 대용량의 로그들을 사람이 일일이 분석하기에는 한계에 부딪히고 있다. 분석방법 또한 한 가지 로그가 아닌 여러 가지 이기종간의 보안장비의 로그까지 서로 상관분석을 해야 하기 때문에 더욱 더 통합보안관제에 적용되어서 신속한 분석이 이루어져야 하겠다. 이런 행위를 분석하고 대응하는 과정들이 효과적인 학습방법을 통해서 점진적으로 진화를 거쳐 성숙해가는 인공지능기반 통합보안관제 서비스모델을 새롭게 제안하였다. 제안된 모델에서 예상되는 핵심적인 문제점들에 대한 해결방안을 모색하였다. 그리고 정상 행위 기반의 학습모델을 개발하여 식별되지 않는 비 정상행위 위협에 대응력을 강화하는 학습방법을 도출하였다. 또한, 제안된 보안 서비스모델을 통하여 보안담당자들의 분석과 대응을 효율적으로 지원할 수 있는 보안관제에 대한 향후 연구방향을 제시하였다.