• 제목/요약/키워드: 내부 로그

검색결과 98건 처리시간 0.026초

악성코드 수집을 위한 글로벌 허니팟 시스템 구축에 관한 연구 (A Study on Installation of Global Honeypot System for Collecting Malicious Code)

  • 허종오;조시행
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.36-41
    • /
    • 2010
  • 크래커(Cracker)의 공격으로부터 내부 자원을 보호하기 위한 허니팟 시스템은 크게 두 가지로 구분된다. 하나는 내부 정보자원을 보호하기 위해 크래커의 공격을 유인하는 목적의 허니팟이며, 다른 하나는 방어기법을 연구하기 위해 크래커의 공격을 유도한 후 공격기법을 로그기반으로 수집하는 허니팟이다. 하지만, 최근의 공격은 크래커로 인한 공격보다는 불특정 다수를 공격하기 위해 대량의 악성코드를 통한 공격이 주를 이루고 있다. 따라서, 허니팟의 유형도 변화가 필요하게 되었다. 악성코드에 대한 방어기법을 연구하는 Anti-Virus 연구소에서는 최근의 악성코드 공격으로부터 시스템을 보호하기 위해서는 악성코드를 조기에 수집하는 것이 주요 이슈로 등장하게 되었다. 악성코드 수집을 위한 허니팟은 기존 허니팟과 다른 특징을 가지고 있으며, 이러한 특징을 고려하여 개발되어야 한다. 하지만, 악성코드 수집용 허니팟이 필수적으로 갖추어야 할 조건이 정의된 것이 없으며, 개발을 위한 구현 모델이 존재하지 않아, 실제 구축에는 어려움을 겪고 있다. 따라서, 본 고에서는 기존 허니팟과 비교를 통해 악성코드 수집용 허니팟이 갖추어야 할 7대 요구조건을 개발하고, 이를 토대로 기존에 제시된 적이 없는 악성코드 수집용 허니팟 구현 모델을 제안하였다. 또한, 구현 모델을 통해 실제 악성코드 수집용 허니팟을 개발 및 실제 구축하여, 수집 결과와 함께 구축 시 고려사항을 도출하였다. 앞으로, Anti-Virus 연구소들은 본 구현모델과 구현결과, 고려사항을 통해 악성코드 수집용 허니팟을 개발하여, 확산되는 악성코드를 조기에 수집 및 대응함으로써, 1.25 대란, 7.7 DDoS대란과 같이 악성코드로 인해 발생하는 국가적 정보자산 손실을 미연에 방지하는데 큰 기여를 할 것으로 기대된다.

  • PDF

사이버테러에 대한 해킹공격 분석과 전조 현상 분석 (A Study of Analysis of Hacking Attacks on Cyber Terrorism and Prognostic Analysis of Phenomena)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.123-126
    • /
    • 2013
  • 시스템 접근제어는 인프라 운용시 관리자와 사용자에 대한 권한을 명확하게 구분해 주는 용어다. 지금도 빈번하게 일어나고 있는 각종 IT 사고들이 발생하고 있으며 이러한 사고에 대한 사태를 막기 위해 접근제어가 필요하다. 본 연구에서는 해커에가 중요시설 인프라 장비에 침입을 하여도 Copy 명령어등 위험한 명령어에 대해 제한을 걸어 사전에 공격을 차단하며 내부 관리자 실수로 인한 사고 발생도 명령어를 제한을 걸어 사전에 위험을 차단 할 수 있다. 또한 내부 관리자 실수 및 해킹 사건이 발생을 하여도 명령어 로그 및 접근 이력 분석을 통해 사후에도 증거 자료로 활용 할 수 있는 기술에 대해 기술한다.

  • PDF

VPN에서의 이상행동 탐지를 활용한 정보유출 방지에 관한 연구 (A study on Preventing Data Leakage using Abnormal Behavior Detection in a Virtual Private Network)

  • 박장수;김수현;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.404-405
    • /
    • 2015
  • 최근 IT기술과 인터넷의 발전으로 시간과 공간에 제한을 두지 않고 업무를 처리해야 하는 상황으로 업무환경이 급격히 변화되고 있다. 특히 기업에서는 외부 네트워크와 정보교환의 필요성이 증가되었고, 구성원들의 잦은 외근, 출장 등 사무실 밖에서 업무를 처리하는 비중이 높아져, 내부뿐만 아니라 외부와의 정보공유를 하는데 있어 안전한 네트워크 구조를 요구하고 있다. 외부에서 효율적이고 안전하게 내부시스템에 접속할 수 있게 사용되는 것이 VPN(가상사설망: Virtual Private Network)으로, 기관 및 기업에서 VPN을 지속적으로 도입하여 운영하고 있다. 하지만 VPN에 인증이 성공되면 다양한 업무시스템에 접근이 용이하기 때문에, 악의적인 사용자로부터 정보유출이 손쉽게 이루어질 수 있다. 따라서 본 연구에서는 사용되고 있는 VPN에 대해 관리가 잘 이루어지는지 확인하는 실태점검 리스트를 제시하고, VPN에 대한 정보유출방지 모니터링을 위해 VPN의 접속로그를 분석하여 정보유출 보안위협행위를 탐지할 수 있는 시나리오를 도출하고자 한다.

악성코드 수집을 위한 허니팟 구현 모델 연구 (A Study on Implementation Model of Honeypot for Collecting Malicious Code)

  • 허종오
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.762-765
    • /
    • 2010
  • 크래커(Cracker)의 공격으로부터 내부 자원을 보호하기 위한 허니팟 시스템은 크게 두 가지로 구분된다. 하나는 내부 정보자원을 보호하기 위해 크래커의 공격을 유인하는 목적의 허니팟이며, 다른 하나는 방어기법을 연구하기 위해 크래커의 공격을 유도한 후 공격기법을 로그기반으로 수집하는 허니팟이다. 하지만, 최근의 공격은 크래커로 인한 공격보다는 불특정 다수를 공격하기 위해 대량의 악성코드를 통한 공격이 주를 이루고 있다. 따라서, 허니팟의 유형도 변화가 필요하게 되었다. 악성코드에 대한 방어기법을 연구하는 Anti-Virus 연구소에서는 최근의 악성코드 공격으로부터 시스템을 보호하기 위해서는 악성코드를 조기에 수집하는 것이 주요 이슈로 등장하게 되었다. 악성코드 수집을 위한 허니팟은 기존 허니팟과 다른 특징을 가지고 있으며, 이러한 특징을 고려하여 개발되어야 한다. 하지만, 악성코드 수집용 허니팟이 필수적으로 갖추어야 할 조건이 정의된 것이 없으며, 개발을 위한 구현 모델이 존재하지 않아, 실제 구축에는 어려움을 겪고 있다. 따라서, 본 고에서는 기존 허니팟과 비교를 통해 악성코드 수집용 허니팟이 갖추어야 할 7 대 요구조건을 개발하고, 이를 토대로 기존에 제시된 적이 없는 악성코드 수집용 허니팟 구현 모델을 제안하였다. Anti-Virus 연구소들은 본 구현모델을 통해 악성코드 수집용 허니팟을 개발하여, 확산되는 악성코드를 조기에 수집 및 대응함으로써, 1.25 대란, 7.7 DDoS 대란과 같이 악성코드로 인해 발생하는 국가적 정보자산 손실을 미연에 방지하는데 큰 기여를 할 것으로 기대된다.

제주도 화산암의 압열인장강도와 일축압축강도로부터 추정된 점착력과 내부마찰각 (Cohesion and Internal Friction Angle Estimated from Brazilian Tensile Strength and Unconfined Compressive Strength of Volcanic Rocks in Jeju Island)

  • 문경태;양순보
    • 한국지반공학회논문집
    • /
    • 제36권2호
    • /
    • pp.17-28
    • /
    • 2020
  • 본 연구에서는, 제주도 화산암의 인장강도와 관련하여, 기존의 연구결과 및 본 연구에서 수행된 시험결과에 대한 종합적인 비교·분석을 수행하였으며, 제주도 화산암의 압열인장강도와 일축압축강도로부터 추정된 점착력과 내부 마찰각의 특성 및 그 유효성을 각각 살펴보았다. 제주도 화산암의 압열인장강도는 흡수율과 밀접한 관계에 있었으며, 흡수율이 증가함에 따라 지수 함수적으로 급격하게 감소하는 특성을 갖고 있었다. 내부 마찰각은 압열인장도강도에 대한 일축압축강도의 비(σc / σt)와 밀접한 관계에 있었으며, 강도비 σc / σt가 증가함에 따라 내부 마찰각은 로그 함수적으로 증가하는 특성을 갖고 있었다. 그리고 제주도 화산암의 강도비 σc / σt는 내부 마찰각의 크기에 따라 약 5~20 사이의 값을 나타내고 있었다. 한편, 점착력(c)의 경우, 흡수율 및 압열인장강도와 밀접한 관계에 있음을 확인할 수 있었다. 점착력과 흡수율 사이에는 압열인장강도와 흡수율의 관계와 같이 지수 함수적인 관계에 있으며, 점착력과 압열인장강도 사이에는 선형관계에 있음을 확인할 수 있었다. 그리고 일축압축강도와 압열인장강도로부터 추정된 내부 마찰각과 점착력은 각각 삼축압축강도로부터 추정된 내부 마찰각과 점착력에 비해 약 13% 과소평가 그리고 약 24% 정도 과대평가되는 경향을 보였다.

선형계획을 위한 내부점법의 원문제-쌍대문제 로그장벽법 (A primal-dual log barrier algorithm of interior point methods for linear programming)

  • 정호원
    • 경영과학
    • /
    • 제11권3호
    • /
    • pp.1-11
    • /
    • 1994
  • Recent advances in linear programming solution methodology have focused on interior point methods. This powerful new class of methods achieves significant reductions in computer time for large linear programs and solves problems significantly larger than previously possible. These methods can be examined from points of Fiacco and McCormick's barrier method, Lagrangian duality, Newton's method, and others. This study presents a primal-dual log barrier algorithm of interior point methods for linear programming. The primal-dual log barrier method is currently the most efficient and successful variant of interior point methods. This paper also addresses a Cholesky factorization method of symmetric positive definite matrices arising in interior point methods. A special structure of the matrices, called supernode, is exploited to use computational techniques such as direct addressing and loop-unrolling. Two dense matrix handling techniques are also presented to handle dense columns of the original matrix A. The two techniques may minimize storage requirement for factor matrix L and a smaller number of arithmetic operations in the matrix L computation.

  • PDF

레거시 시스템 확장을 위한 XML 프레임워크 - 분산 환경의 에러를 고려한 자동화 시스템 구현 - (XML Framework for Legacy Extension -Implementation of Automation System considering Distributed Environment Error-)

  • 임성현;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (중)
    • /
    • pp.759-762
    • /
    • 2003
  • 기업 시스템의 통합은 기업의 경쟁력을 향상시킬 수 있고, 기업 시스템에 웹 시스템을 접목시킴으로 기업의 활동 영역을 넓힐 수 있다. 이에 본 논문에서는 FLX(Framework fer Legacy Extension)을 제안했다. 주어진 절차에 따라 레거시 시스템은 전송을 요청하고,FLX시스템은 이를 주기적으로 검색해서 웹 환경의 시스템으로 전송하고 그 결과를 확인하고 정상 전송 여부를 남기게 된다. 본 시스템의 특징은 통합에 표준적인 XML 통합 방법을 제안했고 동기 통신과 비동기 통신의 혼합형으로 레거시 측면은 비동기 통신, 내부적으로는 동기 통신을 이용했다. 이는 레거시 시스템의 지연을 방지해 주고, 전체적인 신뢰도를 높이는 특징이 있다. 또한 네트워크 에러인 경우 자동으로 재전송하고, 전송하고자 하는 데이터의 에러인 경우 로그 정보를 남겨, 관리할 수 있도록 했다.

  • PDF

Web기반 공구 Database의 구축과 최적 절삭조건의 결정

  • 이상욱;김영진
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회/대한산업공학회 2003년도 춘계공동학술대회
    • /
    • pp.464-468
    • /
    • 2003
  • 인터넷의 급성장과 더욱 발전하는 On-line환경에 있어서 기업들간의 정보 교환이 실시간으로 이루어지고 있고, 서로 요구하는 정보의 양질이 높아져감에 따라 현 시점에서 데이터베이스의 관리 및 운용이 대우 중요한 요소가 되었다. 본 연구에서는 (주)대한증석과 경희대학교의 공동연구로 만들어진 KT-Guide라는 전자 카달로그를 Web상으로 구축하여, 피삭재의 절삭에 있어서 사용자가 원하는 가공형식, 공구 및 피삭재를 선택하고 적정 데이터의 입력 후에 최적절삭조건을 실시간으로 알아보고자 함을 목적으로 하고 있다. 이것은 사용자가 절삭을 사용함에 있어서 플랫폼에 제한없이 온라인환경에서 보조도구를 사용하게 하며 궁극적으로는 온라인 상으로 CAD/CAM시스템을 사용함을 목적으로 한다. 한편, 이 전의 연구에 있어서도 Web으로의 확장은 있었으나 많은 부분에 있어서 제한적이었다. DB의 관리에 있어서 MS SQL 2000으로의 Upgrade를 선택하였다. 또한, 프로그램 내부적으로는 기존의 대부분이 HTML Tag를 사용한 ASP형태였다면, 본 논문에 있어서 많은 부분이 XML로 전환되었음을 알 수 있다. 절삭조건의 최적화에는 뉴럴 네트워크를 적용하여 연구된 자료를 이용하였으며, Virtual Machining에 있어서 절삭 조건의 검색 및 Query부분은 XML을 이용하였다.

  • PDF

Seismic Wave Attenuation에 의한 Wrap-around Noise의 제거 (Wrap-around Noise Removal by Seismic Wave Attenuation)

  • 정성종
    • 한국통신학회논문지
    • /
    • 제12권3호
    • /
    • pp.285-291
    • /
    • 1987
  • Seisimic wave가 지하 내부로 전파되어 갈 때 점차적으로 에너지를 상실함으로써 attenuation현상을 일으킨다. Seismic wave의 velocity를 complex number로 표시하여 실수부는 phase velocity, 허수부는 attenuation 상수로 하여 attenuation특성을 수치적으로 modeling하는 방법을 제시하였다. 이 방법은 주파수와 독립적으로 로그특성으로 감쇄해가는 매질 속에서의 파동의 전파를 modeling한다. 본 연구는 attenuation을 위치함수로 표시하여 순방향 및 역방향 numerical modeling에 응용하여 FFT계산때 발생하는 wrap-arround noise 를 효율적으로 제거함으로써 memory space를 절약하고 computing time을 감소시킬 수 있음을 잘 보여주고 있다.

  • PDF

스마트폰 분실 방지를 위한 보안 원격제어 관리 시스템의 설계 및 구현 (Design and Implementation of Security Remote Control and Management System for Preventing Smartphone Lost)

  • 이재용;박지수;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.979-981
    • /
    • 2011
  • 전체 모바일 시장에서의 스마트폰의 시장점유율이 빠른 속도로 증가하고 있는 가운데 스마트폰 보안 이슈에 대한 관심도 같이 증가되고 있으며, 스마트폰의 분실 및 도난으로 인한 피해의 대응책이 필요하다. 스마트폰의 특성상 휴대성 때문에 분실 및 도난시에 개인정보 유출 등의 2차적 피해가 커질 수 있다. 이러한 피해들을 최소화하기 위해 원격 동기화, 개인정보 접근 차단, 위치정보 송/수신, 원격 카메라 제어, 이벤트 로그 전송 등의 기능을 통해 스마트폰 내부에 저장되는 사용자의 개인정보의 유출을 방지하고 분실 및 도난된 스마트폰의 재습득 가능성을 증대시킬 수 있다. 본 논문에서는 이러한 스마트폰의 분실 및 도난에 대비하는 보안 원격제어 관리 시스템을 제안, 설계하고 구현한다.