• 제목/요약/키워드: 공격 모델

검색결과 876건 처리시간 0.024초

Index Dispersion for Count를 이용한 인터넷에서의 침입탐지예측 (A Study on the Internet Intrusion Detection and Prediction by IDC)

  • 이경희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1069-1070
    • /
    • 2009
  • 본 논문에서는 실시간 학습기능을 갖는 다층 신경회로망과 주어지는 인터넷 트래픽 데이터에서의 IDC(Index dispersion for count) 정보를 이용하여 인터넷에서의 공격(침입)을 탐지 예측 할 수 있는 모델을 제안하고 컴퓨터 모의실험을 통한 결과를 보인다.

Privacy Model Recommendation System Based on Data Feature Analysis

  • Seung Hwan Ryu;Yongki Hong;Gihyuk Ko;Heedong Yang;Jong Wan Kim
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권9호
    • /
    • pp.81-92
    • /
    • 2023
  • 프라이버시 모델이란 프라이버시 공격을 통한 개인정보의 유출 가능성과 위험 정도를 정량적으로 제한하는 기법이다. 대표적인 모델로 k-익명성, l-다양성, t-근접성, 차분 프라이버시 등이 있다. 지금까지 많은 프라이버시 모델들이 연구되어 왔지만, 주어진 데이터에 대해 가장 적합한 모델을 선택하는 문제에 대한 연구는 미흡하다. 본 연구에서는 개인정보 유출 문제를 막기 위한 최적의 프라이버시 모델 추천 시스템을 개발한다. 본 논문에서는 프라이버시 모델 선택 시 고려해야 할 데이터 특성(예: 데이터 타입, 분포, 빈도, 범위 등)을 분석하고 데이터 특성과 모델 간의 연관관계정보를 포함하는 프라이버시 모델 배경지식에 기반한 최적 모델을 추천한다. 마지막으로 타당성과 유용성을 검증하기 위해 추천 프로토타입 시스템을 구현하였다.

해쉬체인을 이용한 센서네트워크의 디지털서명 모델 (Digital Signature Model of Sensor Network Using Hash Chain)

  • 김영수;조선구
    • 한국정보통신학회논문지
    • /
    • 제13권11호
    • /
    • pp.2459-2464
    • /
    • 2009
  • 센서네트워크에서는 패킷 포워딩과 라우팅 기능을 전담하는 노드나 서버가 존재하지 않고 네트워크 통신에 참여하는 센서노드들이 이러한 기능을 수행한다. 따라서 센서노드들이 패킷 포워딩과 라우팅 과정에서 패킷의 위변조에 대한 공격이 취약하다. 이의 해결책으로 라우팅과 포워딩 메시지에 대한 인증과 무결성을 보장하는 보안기능이 요구된다. 이를 위해서 공개키기반 전자서명 모델에 비해서 디지털 서명을 생성하고 검증하는데 계산적인 부담이 적은 해쉬체인 기반 디지털서명 모델을 제안하고 연산횟수의 비교를 통하여 모델의 적합성을 검증하였다.

클라우드 환경에서 개체 속성 기반 접근제어 모델 (An Entity Attribute-Based Access Control Model in Cloud Environment)

  • 최은복
    • 융합정보논문지
    • /
    • 제10권10호
    • /
    • pp.32-39
    • /
    • 2020
  • 클라우드 환경의 대규모 인프라 구조에서는 응용프로그램들과 디바이스의 공유로 인하여 불법적인 접근권한 문제가 빈번하게 발생하기 때문에 이러한 공격에 적극적으로 대응하기 위해서는 상황별로 대비가 가능한 강화된 접근통제 시스템이 요구된다. 우리는 대규모 인프라 환경에 기반한 보안등급과 릴레이션 개념의 개체 속성 기반 접근통제 모델을 제시하였다. 본 모델은 주체와 객체에 무결성과 기밀성 등급을 부여하고 동일한 역할에 대해 서로 다른 서비스가 가능한 강화된 접근제어 특성을 가지며, 서비스와 관련된 릴레이션과 상태정보인 컨텍스트에 의해 역할과 권한을 배정함으로써 권한 관리의 유연성을 갖는다. 또한, 대학이라는 대규모 인프라 구조를 갖는 다중 서비스 환경에 적용한 응용 사례를 통하여 본 모델의 적용 가능성을 제시하였다.

안전한 임베디드 시스템을 위한 E-BLP 보안 모델의 구현 (Implementation of the E-BLP Security Model for Trusted Embedded Systems)

  • 강정민;남택준;장인숙;이진석
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권10호
    • /
    • pp.512-519
    • /
    • 2005
  • E-BLP(Extended BLP) 보안모델은 시스템 내에서 실질적인 주체가 되는 프로세스에 대한 신뢰성을 고려한 BLP 모델의 확장이다. 본 논문은 임베디드 시스템의 보안을 위하여 E-BLP 보안모델을 구현한 내용을 다룬다. 구현된 EBSM(E-BLP Based Security Module)은 식별인증, 접근통제 및 프로세스의 동적 신뢰성 검사를 위한 DRC(Dynamic Reliability Check) 부분으로 구성된다. EBSM의 접근통제에 의해 악의적인 프로세스의 중요객체에 대한 접근 시도가 차단되는 것과, 정상적인 내부사용자가 불법적인 루트권한 탈취를 위해 버퍼 오버플로우 공격을 하는 경우 DRC에 의해 차단되는 것을 보인다. 또한 EBSM을 적용한 임베디드 시스템의 성능 오버헤드에 대해 소개한다.

에너지 모델 기반으로 한 몬스터의 자연스러운 행동 패턴 구현 (Implementation of Natural Behavior Patterns of Monster based on Energy Model)

  • 이재문;임승규
    • 한국게임학회 논문지
    • /
    • 제14권5호
    • /
    • pp.87-96
    • /
    • 2014
  • 게임 개발에서 사실성은 몰입감을 높이기 위해서 중요한 요소로 고려된다. 이를 위하여 본 논문은 RPG에서 몬스터들의 이동을 기존의 에너지 모델을 적용하여 '정글 마스터' 게임을 개발하였다. 이 게임의 주요 시나리오는 정글에서 동물들이 살아남기 위하여 서로 공격하는 것이다. 기존의 에너지 모델이 추격 몬스터와 도망 몬스터가 1:1인 환경인 반면에 본 논문에서는 게임을 보다 재미있게 하기 위하여 그것을 n:1로 확장하였다. 그 결과 에너지 모델이 실제 게임에서도 효과적으로 적용될 수 있음과 보다 자연스럽게 이동하는 몬스터들을 구현할 수 있음을 보였다.

톨레미를 이용한 DNS 시스템 모델 기반의 효율적 취약성 탐지 (An Efficient Searching of Vulnerabilities Based on a DNS System Model using Ptolemy)

  • 신승훈;박승규;정기현
    • 정보처리학회논문지D
    • /
    • 제16D권6호
    • /
    • pp.921-926
    • /
    • 2009
  • 소프트웨어가 이미 배포되어 사용되고 있는 경우, 상황에 따라 소프트웨어에 내재된 취약성은 심각한 사회적, 경제적 영향을 미칠 수 있다. 그러므로 소프트웨어의 취약성은 개발 단계에서부터 충분한 고려가 필요하다. 소프트웨어의 모델 및 시뮬레이션은 소프트웨어의 개발 단계에서 사용될 수 있는 취약성 검사를 위한 테스트 정책의 하나로 고려될 수 있다. 본 논문에서는 해당 방법의 사용 가능성 확인을 위해 톨레미를 이용하여 DNS 시스템의 행동 양식을 모델링하고 이를 시뮬레이션 하였다. 실험 결과에 따르면 기존에 알려진 DNS 서버의 취약성이 효과적으로 검출되고 있음을 확인할 수 있었고, 이는 모델 및 시뮬레이션이 취약성 테스팅에 사용 가능함을 의미한다.

기업 보안 향상을 위한 RASS 보안 평가 모델 제안 (Proposed RASS Security Assessment Model to Improve Enterprise Security)

  • 김주원;김종민
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.635-637
    • /
    • 2021
  • 사이버 보안성 평가란 위협 및 취약성 분석을 통해 시스템의 위험 수준을 평가하여 적절한 보안조치를 취하기 위한 과정이다. 최근 증가하고 있는 사이버 공격과 지속적으로 개발되는 지능형 보안 위협에 대비하기 위해 정확한 보안 평가 모델이 필요하다. 따라서 보안 장비와 구간, 취약점마다 가중치를 할당하여 점수화하는 매트릭 기반 보안 평가 모델 분석을 통해 위험도 평가 모델을 제시한다. 사이버 보안성 평가 시 필요한 요소들을 간략화하고 기업 환경에 맞춰 평가가 가능하다. 보안 장비별 평가를 통하여 기업 환경에 더 적합한 평가를 시행하여 추후 사이버 보안 평가 연구에 도움이 될 것으로 기대된다.

  • PDF

공세적 사이버 작전을 위한 사이버 킬체인 모델 연구 (Research on Cyber Kill Chain Models for Offensive Cyber Operations)

  • 조성배;김완주;임재성
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.71-80
    • /
    • 2023
  • 사이버공간은 지상, 해상, 공중, 우주에 이어 다섯 번째 새로운 전쟁 공간으로 자리매김하였고, 군사작전 측면에서도 사이버공간이 핵심적인 공격과 방어 목표가 되고 있다. 세계 각국은 이러한 사이버공간에 대한 공세적 사이버 작전 수행의지를 보인다. 본 논문에서는 기존의 방어적 전략인 사이버 킬체인 모델에 합동 항공임무명령서(ATO)의 임무수행주기와 합동표적처리 절차를 융합한 공세적 개념의 사이버 킬체인 모델을 제안한다. 제안한 모델은 사이버 작전의 합동성 측면에서 물리 작전과 사이버 작전의 통합을 통해 전략적 차원의 국가 사이버 작전 역량 개선에 기여할 것으로 기대한다.

CAN 메시지의 주기성과 시계열 분석을 활용한 비정상 탐지 방법 (Detection of Abnormal CAN Messages Using Periodicity and Time Series Analysis)

  • 김세린;성지현;윤범헌;조학수
    • 정보처리학회 논문지
    • /
    • 제13권9호
    • /
    • pp.395-403
    • /
    • 2024
  • 최근 자동차 산업의 기술 발전과 함께 네트워크 연결성이 증대되고 있다. CAN(Controller Area Network) 버스 기술은 차량 내 다양한 전자기기와 시스템 간의 신속하고 효율적인 데이터 통신을 가능하게 하여, 핵심 시스템부터 다양한 기능을 통합 관리할 수 있는 플랫폼을 제공한다. 그러나 이러한 연결성 증가는 외부 공격자가 자동차 네트워크에 접근하여 차량 제어를 장악하거나, 개인 정보를 탈취하는 등 네트워크 보안 우려를 초래할 수 있다. 본 논문은 CAN에서 발생하는 비정상 메시지를 분석하여, 메시지 발생 주기성 또는 빈도와 데이터 변화량이 비정상 메시지의 탐지에 중요한 요소임을 확인하였다. DBC 디코딩을 통해 CAN 메시지의 구체적인 의미를 해석하였다. 이를 바탕으로 메시지 발생의 주기성과 추이 분석을 위해 GRU 모델을 활용하여 일정 주기 이내에 발생한 메시지에 대해 예측 메시지와 발생한 메시지의 차이(잔차)를 비정상 측도로 이용한 비정상 분류 모델을 제안하고 비정상 메시지의 공격 기법에 대한 다중 분류에는 메시지와 발생 주기, 잔차를 이용한 랜덤 포레스트 모델을 도입하여 다중 분류기로 활용하여 성능 향상을 이루었다. 이 모델은 비정상 메시지 탐지에서 99% 이상의 높은 정확도를 달성하며 기존의 다른 모델보다 우수한 성능을 보여주었다.