• 제목/요약/키워드: 대응행위

검색결과 505건 처리시간 0.026초

인공지능기반 보안관제 구축 및 대응 방안 (Artificial Intelligence-based Security Control Construction and Countermeasures)

  • 홍준혁;이병엽
    • 한국콘텐츠학회논문지
    • /
    • 제21권1호
    • /
    • pp.531-540
    • /
    • 2021
  • 사이버 상의 공격과 범죄가 기하급수적으로 증가와 해킹 공격들이 지능화, 고도화되면서 해킹 공격방법 및 루트가 복자하고 예측 불가능하게 진화하고 있어 실시간으로 범죄 발생을 예측, 예방과 대규모의 지능적인 해킹 공격에 대한 선제적 대응력 강화하기 위해 스스로 학습해 이상 징후를 감시 및 공격을 차단하여 대응하는 인공지능을 활용한 차세대 보안 시스템 구축을 통한 인공지능기반 보안관제 플랫폼 개발 방안을 제시하고자 한다. 인공지능기반 보안관제 플랫폼은 데이터 수집, 데이터 분석, 차세대 보안체계 운영, 보안체계 관리 등의 기반으로 개발되어야 한다. 빅데이터 기반과 관제시스템, 외부위협정보를 통한 데이터 수집 단계, 수집된 데이터를 전처리 후 정형화시켜 딥러닝 기반 알고리즘을 통해 정·오탐 선별과 이상행위 분석 등을 수행하는 데이터 분석 단계, 분석된 데이터로 통해 예방·관제·대응·분석과 유기적 순환구조의 보안체계를 운영하여 신규위협에 대한 처리범위 및 속도향상을 높이고 정상기반과 비정상행위 식별 등을 강화시키는 차세대 보안체계 운영, 그리고 보안위협 대응 체계 관리, 유해IP 관리, 탐지정책 관리, 보안업무 법제도 관리이다. 이를 통해 방대한 데이터를 통합적으로 분석하고 빠른 시간에 선제적으로 대처가 될 수 있도록 방안을 모색하고자 한다.

유통부문에 있어서 경쟁정책의 비교 연구 - 불공정거래행위에 대한 한국과 일본의 대응방식 - (A comparative study on the distribution transaction policy between Korea and Japan: focused on unfair transaction behavior prohibition)

  • 유기준
    • 한국유통학회지:유통연구
    • /
    • 제15권5호
    • /
    • pp.103-126
    • /
    • 2010
  • 본 논문은 유통시스템의 변화와 정책적 조응이라는 관점에서 유통경쟁정책을 검토하고 있다. 일찍부터 유통정책을 체계적으로 정리하고 연구해 온 일본의 유통경쟁정책을 한국의 경우와 비교하여 차이점과 시사점을 도출하고자 했다. 이를 위해 전통적 유통시스템기, 대규모소매체인 등장이후(제1차, 제2차 재편기)로 구분하여 유통시스템의 변화과정과 각 시기에 대응한 경쟁정책, 특히 불공정거래행위 금지조치에 초점을 두었다. 한 일간 서로 흡사한 측면도 많지만 그 내용에는 상당한 차이가 존재한다. 일본의 경우, 대규모소매점 등장 이전부터 도 소매업의 분리와 독과점메이커에 의한 계열화가 진전되어 왔고, 유력 도매상은 메이커가 제시하는 가격으로 일정지역의 유통을 전담하였다. 대규모소매체인이 등장하여 점포수의 급증에도 불구하고 도매상의 이 역할은 일정기간 동안 유지될 수 있었다. 1차 재편기(1960-80년대 중반) 동안 메이커가 제시한 가격을 대형소매점이 수용했다는 점에서 제조업주도형 유통시스템은 대규모소매체인에 의한 유통시스템보다 우세했다. 그러나 대규모소매 규제 및 중소상업 진흥의 정책기조가 완화되고 정보기술이 유통과정에 유입됨으로써 대규모소매점의 체인본부가 특약도매상을 대체해 가는 2차 재편기에는 재판가유지가 무력해지는 대신 오픈가격제가 확대되고 대규모소매체인 주도의 유통시스템이 우세해졌다. 이 과정에서 불공정거래행위에 대한 조치도 주로 메이커를 겨냥했던 데서 대규모소매체인에게로 이동하게 되었다. 한국경제는 산업화가 진행하는 동안에도 유통부문의 전근대성이 충분히 해소되지 못한 채 1970년대 중반 이후 독과점시장구조로 재편되었다. 이러한 이유에서 도매상은 일본에서와 같은 역할을 수행하지 못하고 독과점메이커에 의한 제조업주도형 유통시스템에 거의 일방적으로 편입되었다. 1990년경 대규모소매체인의 폭발적인 출현과 병행하여 정보기술이 전격 도입됨으로써 체인본부의 역할이 급부상하게 되었는데, 이로 인해 대규모소매체인 유통시스템이 급격히 확대될 수 있었고, 2000년대 중반 이후에는 대규모소매체인 주도의 새로운 유통시스템이 우세를 확보하는 제2차 재편기로 접어들게 되었다. 유통시스템의 변화는 일본에 비해 매우 빠른 속도로 전개되었고, 불공정거래행위에 대한 정책적 조치도 이러한 추세를 반영하고 있다. 이상의 논의를 바탕으로 정책적 시사점을 정리해 보면, 대규모소매점의 개념이 단점경영을 기준으로 했던 데서 체인경영으로 이동시킬 필요성, 면적 및 매출액 기준의 타당성 검토, 대규모소매점 개설시 허가제 내지 사전심사제로의 전환, 공정거래위원회의 독립성 확보의 필요성, 위반유형의 지속적인 발굴 노력 및 환경변화에 대응할 수 있는 심사지침 마련, 그리고 행위주체별 통계의 유지와 정책효과를 판단할 수 있는 조사실시 등이다.

  • PDF

알려지지 않은 악성 이동 코드에 대한 거시적 대응 (Macroscopic Treatment to Unknown Malicious Mobile Codes)

  • 이강산;김철민;이성욱;홍만표
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제12권6호
    • /
    • pp.339-348
    • /
    • 2006
  • 최근 자동화된 공격기법에 의한 인프라 피해 사례가 급증하면서 효율적 대응 기법에 대한 연구가 활발히 진행되고 있다. 특히, 패킷을 통한 네트워크 서비스의 취약성을 공격하는 웜의 전파 메커니즘은 빠른 전파 속도로 인해 네트워크 대역폭 및 노드 가용성에 심각한 피해를 일으키고 있다. 이전 웜 탐지 기법들은 주로 시그너처 기반의 미시적 접근방식이 주를 이루었으나 높은 오탐지율과 조기탐지의 한계로 인해 최근에는 웜 전파의 특징에 기인한 거시적 접근 방식이 각광을 받고 있다. 본 논문에서는 패킷 마킹을 통해 웜 행동 사이클과 감염 체인으로 대표되는 웜의 행위적 특성을 탐지하고 대응할 수 있는 분산 웜 탐지 모델을 제안한다. 제안하는 웜 탐지 모델은 기존 모델들이 지닌 확장성의 한계를 분산된 호스트들의 협업적 대응으로 해결할 수 있을 뿐만 아니라, 웜 탐지에 필수적인 감염 정보만을 처리함으로써 개별 호스트의 프로세싱 오버헤드를 감소시킬 수 있다. 그리고 본 논문에서 제안하는 탐지 모델 적용 시 조기 탐지 결과로 인해 웜의 감염 속도가 시간의 경과에 따라 감소되는 현상과 호스트 간의 협업적 대응에 의해 전체 호스트의 면역성이 증가되는 현상을 시뮬레이션을 통해 증명하였다.

비정상 트래픽 제어 프레임워크를 위한 퍼지로직 기반의 포트스캔 공격 탐지기법 (A Detection Mechanism of Portscan Attacks based on Fuzzy Logic for an Abnormal Traffic Control Framework)

  • 김재광;김가을;고광선;강용혁;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1185-1188
    • /
    • 2005
  • 비정상 행위에 대한 true/false 방식의 공격 탐지 및 대응방법은 높은 오탐지율(false-positive)을 나타내기 때문에 이를 대체할 새로운 공격 탐지방법과 공격 대응방법이 연구되고 있다. 대표적인 연구로는 트래픽 제어 기술을 이용한 단계적 대응방법으로, 이 기술은 비정상 트래픽에 대해 단계적으로 대응함으로써 공격의 오탐지로 인하여 정상 서비스를 이용하는 트래픽이 차단되지 않도록 하는 기술이다. 비정상 트래픽 중 포트스캔 공격은 네트워크 기반 공격을 위해 공격대상 호스트의 서비스 포트를 찾아내는 공격으로 이 공격을 탐지하기 위해서는 일정 시간동안 특정 호스트의 특정 포트에 보내지는 패킷 수를 모니터링 하여 임계치와 비교하는 방식의 true/false 방식의 공격 탐지방법이 주로 사용되었다. 비정상 트래픽 제어 프레임워크(Abnormal Traffic Control Framework)는 true/false 방식의 공격 탐지방법을 이용하여 공격이 탐지되었을 때, 처음에는 트래픽 제어로 대응하고 같은 공격이 재차 탐지되었을때, 차단하여 기존의 true-false 방식의 공격 탐지 및 대응방법이 가지는 높은 오탐지율을 낮춘다. 하지만 포트스캔 공격의 특성상, 공격이 탐지된 후 바로 차단하지 못하였을 경우, 이미 공격자가 원하는 모든 정보를 유출하게 되는 문제가 있다. 본 논문에서는 기존의 True/False 방식의 포트스캔 공격 탐지방법에 퍼지 로직 개념을 추가하여 공격 탐지의 정확성을 높이고 기존의 탐지방법을 이용하였을 때보다 신속한 트래픽 제어 및 차단을 할 수 있는 방법을 제안한다.

  • PDF

단계적 비정상 트래픽 대응 기법 설계 및 이론적 분석 (Design and Theoretical Analysis of a Stepwise Intrusion Prevention Scheme)

  • 고광선;강용혁;엄영익
    • 정보보호학회논문지
    • /
    • 제16권1호
    • /
    • pp.55-63
    • /
    • 2006
  • Nimda, Code Red, 그리고 SQL Slammer 등과 같은 웜에 의한 피해 사례가 증가하면서 이를 방어하기 위한 대응 기술 연구가 활발히 진행되고 있다. 본 논문에서는 웜에 의해 발생한 비정상 트래픽을 효과적으로 차단할 수 있는 네트워크 대역폭 조절 방식의 단계적 대응 시스템 설계 내용을 보이고, 기존 패턴 기반 비정상행위탐지 방식의 이원적(True/False) 대응 기법과 이론적으로 비교하고자 한다. 일정 시간동안 특정 네트워크를 통과하는 정상 트래픽 비율과 오탐지 트래픽 비율을 비교 기준으로 하여 두 기법을 이론적으로 비교한 결과, 임의의 시간 동안 전체 네트워크 트래픽에서 비정상 트래픽이 차지하는 비율을 $\beta$라고 할 경우, 이원적 대응 기법에 비하여 단계적 대응 기법의 평균 정상트래픽 비율은 (1+$\beta$)/2만큼 증가하고, 평균 오탐지 트래픽 비율은 (1+$\beta$)/2만큼 감소함을 알 수 있었다.

사용자 인지 기반 BAD USB 탐지방안 연구 (Study on BAD USB Detection Technique based on User Cognition)

  • 남소연;오인수;이경률;임강빈
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2016년도 제54차 하계학술대회논문집 24권2호
    • /
    • pp.93-94
    • /
    • 2016
  • 사용자가 편리하게 사용하는 USB 인터페이스를 지원하는 컨트롤러 내부에 저장된 펌웨어를 조작하여 악의적인 행위를 수행하는 BAD USB가 출현하였다. BAD USB의 경우에는 악의적인 코드가 호스트에 존재하는 것이 아니라 장치 내부의 펌웨어에 존재하기 때문에 현재의 안티 바이러스 제품이 탐지하지 못하므로 그 대응방안이 시급하다. 이에 BAD USB를 탐지하고 대응하기 위한 연구가 활발히 진행되는 추세이지만, 아직 해결책으로는 미비한 실정이다. 따라서 본 논문에서는 사용자 인지를 기반으로 BAD USB를 탐지하는 방안을 제안한다.

  • PDF

안드로이드 모바일 악성앱 동적분석 회피기술 동향

  • 김미주;신영상;이태진;염흥열
    • 정보보호학회지
    • /
    • 제25권6호
    • /
    • pp.5-12
    • /
    • 2015
  • 스마트폰 사용이 대중화됨에 따라 스마트폰 사용인구 증가와 함께 우리의 일상생활과 밀접한 관계를 가지며 영향력을 넓혀가고 있는 가운데, 악성앱을 이용해 개인정보 유출, 불법 과금 유발, 스팸 발송 등 스마트폰 사용자에 피해를 입히며 사회적인 문제를 유발하는 보안 위협의 출현 또한 지속적으로 증가하고 있다. 이러한 문제를 해결하기 위해 전 세계 보안업체, 연구소, 학계 등에서는 스마트폰 악성앱을 탐지하고 대응하기 위한 기술을 연구개발하고, 앱 마켓에서는 악성앱을 탐지하기 위한 분석 시스템을 도입하는 등 다양한 활동이 진행되고 있다. 하지만 악성앱 또한 기존의 탐지 및 대응 기술을 우회하는 등 생존율을 높이기 위한 방향으로 점차 지능화 정교화되는 양상을 보이고 있다. 최근 이러한 특징은 앱 마켓 등에서 도입하고 있는 대량의 앱에 대한 자동화된 런타임 분석을 수행하는 동적분석 시스템/서비스를 대상으로 많이 발생되고 있는데, 동적분석의 환경적, 시간적 제약 등을 이용하여 분석기술을 회피하는 기법을 주로 사용하고 있다. 이와 관련하여 본 논문에서는 기존의 동적분석 기술을 우회하는 악성앱 분석회피 행위 유형을 분류하고, 이와 관련된 연구 동향에 대한 정보를 제공하고자 한다.

IAT 후킹 탐지 방안에 대한 연구 (Countermeasure for Detecting IAT Hooking)

  • 임하빈;오인수;이경률;임강빈
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제55차 동계학술대회논문집 25권1호
    • /
    • pp.207-208
    • /
    • 2017
  • 악성코드는 매년 그 수가 증가하고 있으며, 악성코드의 공격기법이 지능적이고 복합적으로 진화함에 따라 이에 대한 분석과 대응이 요구된다. 하지만 일부 악성코드는 감염여부를 숨기기 위하여 분석에 대한 회피방법으로 루트킷을 통하여 방어자에 의한 악성코드의 코드 분석을 우회함으로써 은폐된 상태로 악의적인 공격을 수행한다. 따라서 본 논문에서는 유저레벨에서 IAT(Import Address Table)의 정보를 후킹하여 악성 행위를 수행하는 루트킷을 탐지하는 대응방안을 제안한다.

  • PDF

소비자 구매행위에 미치는 리콜정보의 영향력분석 (The impacts of Recall information on consumer purchases)

  • 손소영;김성택
    • 한국신뢰성학회:학술대회논문집
    • /
    • 한국신뢰성학회 2000년도 추계학술대회
    • /
    • pp.343-350
    • /
    • 2000
  • 제조물 책임법(PL: Product Liability) 시행을 앞두고, 최근 고객 및 기업에 주목을 받고 있는 제도가 리콜제도이다. 본 연구에서는 고객 보호측면에서 국내에서 시행중인 리콜제도에 대한 고객반응을 연구하여 장차 시행될 PL에 대한 대응방향을 제시하고자 한다. 기존의 연구에서는 리콜에 대한 고객의 반응을 알아보기 위한 방법으로 경쟁을 고려하자 않은 리콜 시나리오를 구성하여 기존과 잠재고객의 반응을 파악하였다. 본 연구에서는 리콜 관련 신문보도 이후 고객의 반응을 알아보고자 경쟁관계에 있는 국내 2개 자동차사의 브랜드에 대한 상대적인지도, 리콜 정보에 대한 상대적 심각도, 그리고 각 기업의 리콜대응에 대한 고객 만족도 등이 향후 신규구매 및 재구매에 미치는 영향을 분석하고자 로지스틱 모형을 이용하였다. 그 결과, 향후 재구매시는 기업의 상대적 사회적인지도, 리콜정보에 대한 상대적 심각도 등이 유의한 영향을 미치는 것으로 나타났다. 이에 반해 신규 구매시는 향후 구매하고자 하는 제조기업과 구매시 고려하는 상품정보가 관련성이 있는 것으로 파악되었다.

  • PDF

스마트폰 보안 위협 및 대응 기술 (Smartphone Threats and Security Technology)

  • 강동호;한진희;이윤경;조영섭;한승완;김정녀;조현숙
    • 전자통신동향분석
    • /
    • 제25권3호
    • /
    • pp.72-80
    • /
    • 2010
  • 스마트폰 시장 경쟁 본격화에 따른 개방형 플랫폼 증가와 앱스토어의 등장으로 인하여 범용 OS를 채택하고 있는 모바일 단말은 모바일 악성코드의 제작을 용이하게 만들고 제작된 모바일 악성코드는 범용 OS로 인해 이식성이 높기 때문에 모바일 공격의 및 피해가 증가할 것으로 예상된다. 따라서 향후 더욱 지능화되고 다양한 형태로 변형될 수 있는 악의적 행위에 의한 정보 유출, 불법 과금, 부정 사용 등과 같은 보안 위협 서비스 환경에 안전성, 무결성, 가용성, 신뢰성을 제공하기 위한 스마트폰 보안 기술 개발이 요구된다. 본 고에서는 스마트폰 보안 위협요소와 모바일 악성코드 동향을 살펴보고 이들 위협에 대응하기 위한 단말 및 모바일 보안 인프라 기술들을 소개하고자 한다.