• Title/Summary/Keyword: 데이터 보안 위협

Search Result 502, Processing Time 0.033 seconds

온라인게임 분야의 Data-driven Security

  • Kim, Huy Kang
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.101-109
    • /
    • 2020
  • 온라인게임은 부정로그인 및 게임봇 (Game BOT) 탐지 등 서비스에 악영향을 주는 이상징후를 조기에 탐지해야 하는 서비스 분야이다 보니, 데이터기반 보안 (Data-Driven Security)이 상당히 오랜 기간 자생적으로 구축이 되어왔다. 온라인 게임은 초당 동시접속이 800만~1천만에 육박하는 게임도 시장에 빈번히 존재하기 때문에, 게임유저들의 로그데이터를 빅데이터 기술을 접목한 데이터 분석이 필수적이다. 본고에서는 온라인게임 분야에 존재하는 다양한 위협요소 중 하나인 게임봇 및 작업장 탐지에 적용된 데이터기반 보안 기술들에 대해 조사하고 향후 온라인게임분야에서의 데이터기반 보안의 연구 방향을 제시해 보고자 한다.

A Study on Anonymous CP-ABE Scheme for Privacy Protection of Data Access Users in Cloud Environments (클라우드 환경에서 데이터 접근 사용자의 프라이버시 보호를 위한 익명 CP-ABE 기법에 관한 연구)

  • Hwang, Yong-Woon;Lee, Im-Yeong
    • Annual Conference of KIPS
    • /
    • 2019.05a
    • /
    • pp.186-187
    • /
    • 2019
  • 최근 클라우드에서 발생하는 보안위협을 해결하기 위한 다양한 보안 기술 중 속성기반 암호인 CP-ABE 방식의 접근제어 기법을 사용하여 사용자간의 데이터를 안전하게 공유한다. 현재까지 다양한 CP-ABE방식의 접근제어 기법이 연구되었지만, 이 중 보안위협에 취약한 방식들이 존재한다. 특히 제 3자는 암호문에 지정된 접근구조를 통해 데이터에 접근하려는 사용자의 속성을 유추할 수 있고, 이로 인해 사용자의 프라이버시를 침해할 수 있다. 이에 사용자의 프라이버시를 보호할 수 있는 익명 CP-ABE 방식이 연구되고 있다. 하지만 기존에 연구된 익명 CP-ABE 방식 중 제대로 익명화가 적용되지 않은 방식과, 효율성이 부족한 방식들이 존재한다. 이에 복호화하는 사용자의 연산량은 증가된 암호문의 속성의 개수에 비례하기 때문에 비효율적이다. 본 논문에서는 데이터에 접근하는 사용자의 프라이버시를 보호하고, 사용자의 연산량의 효율을 높일 수 있는 익명 CP-ABE 방식을 제안한다.

빅데이터를 활용한 보안로그시스템

  • Jeon, Gyeong-Sik;Lee, Hyeon-Gyeong;Jeon, Sam-Hyeon;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.710-711
    • /
    • 2015
  • 최근 사이버 공격이사회, 국가적 위협으로 대두되고 있다. 최근 신종 악성코드에 의한 A.P.T 공격이 사회적으로 큰 혼란을 야기하고 있다. 이에 따라 기업 내에서 방화벽, IPS, VPN 등의 네트워크 보안 시스템의 통합 관리를 목적으로 하는 통합관제시스템(ESM)의 필요성이 제기되었다. 그러나 기존의 ESM의 방식은 외부에서 내부로 유입되는 트래픽만을 모니터링하는 네트워크 기반 공격 탐지기법을 사용하기 때문에, 외부 사이버 공격만을 차단할 수 있다는 한계점을 가지고 있다. 따라서 본 연구는 주요 IT 기반시설의 네트워크, 시스템, 응용 서비스 등으로부터 발생하는 데이터 및 보안 이벤트 간의 연관성을 분석하여 보안 지능을 향상시키는 빅데이터를 활용한 보안로그시스템을 제안한다. 본 연구에서 제안한 빅데이터를 활용한 보안로그시스템을 통해 분산 기반의 저장/처리 기술 적용하고자 한다.본 기술을 적용한 지능형 정보 분석 플랫폼 구성을 통해, 가용성과 확장성을 확보하여 통합적 보안 관제가 가능하도록 한다. 뿐만 아니라 기업 내로의 악성코드 유입, 감염(전파) 그리고 실시간 모니터링이 가능하여 고객 서비스 만족도가 향상되는 파급효과가 기대된다.

  • PDF

연합학습을 위한 클라이언트 데이터 보안 연구 동향 조사

  • 손영진;박민정;채상미
    • Annual Conference of KIPS
    • /
    • 2023.11a
    • /
    • pp.347-350
    • /
    • 2023
  • 연합 학습(Federated Learning, FL)은 중앙 서버 없이 분산된 클라이언트들이 공동으로 모델을 훈련시키는 방식으로, 데이터를 로컬에서 학습시키기에 개인정보 보호의 이점을 제공한다. 그러나 연합 학습 환경에서도 여전히 데이터 보안을 위협하는 다양한 공격이 존재한다. 본 논문에서는 특히 개인 데이터 탈취와 관련된 개인 정보 보호, 보안을 주요 대상으로 공격기법과 대응 방안에 대한 연구를 소개하고 이를 통해 연합 학습에서 클라이언트 데이터 보호를 위한 지속적인 연구를 촉진하기 위한 기초를 제공한다.

홈 네트워크 환경에 적합한 디바이스 인증 프로토콜 요구사항

  • 이정환;황유동;박동규;한종욱
    • Review of KIISC
    • /
    • v.15 no.6
    • /
    • pp.53-59
    • /
    • 2005
  • 미래의 홈 네트워크 환경에서는 다양한 홈 디바이스들이 인터넷을 통하여 외부와 직접 또는 간접적으로 연결이 되기 때문에 기존의 인터넷에 존재하는 보안 위협 이외에도 다양한 보안 위협들이 존재한다. 이러한 홈 네트워크 환경에서 디바이스 사이에 안전한 데이터 통신을 위해서는 보안에 대한 필요성이 절실히 요구되며 그 중에서도 디바이스인증은 매우 중요하다. 따라서 본 논문에서는 홈 네트워크 환경에서 기존에 연구되던 방식들을 분석하고 신뢰할 수 있는 홈서비스를 제공하기 위하여 홈 디바이스 특성을 고려한 새로운 디바이스 인증 프로토콜 요구사항을 정리하고 자 한다.

Study on security log visualization and security threat detection using RGB Palette (RGB Palette를 이용한 보안 로그 시각화 및 보안 위협 인식)

  • Lee, Dong-Gun;Kim, Huy Kang;Kim, Eunjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.1
    • /
    • pp.61-73
    • /
    • 2015
  • In order to respond quickly to security threats that are increasing fast and variously, security control personnel needs to understand the threat of a massive amount of logs generated from security devices such as firewalls and IDS. However, due to the limitations of the information processing capability of humans, it takes a lot of time to analyze the vast amount of security logs. As a result, there is problem that the detection and response of security threats are delayed. Visualization technique is an effective way to solve this problem. This paper visualizes the security log using the RGB Palette, offering a quick and effective way to know whether the security threat is occurred. And it was applied empirically in VAST Challenge 2012 dataset.

Security Threats in the Mobile Cloud Service Environment (모바일 클라우드 서비스 환경에서의 보안위협에 관한 연구)

  • Han, Jung-Soo
    • Journal of Digital Convergence
    • /
    • v.12 no.5
    • /
    • pp.263-269
    • /
    • 2014
  • Mobile Cloud Service will provide cloud services through mobile devices. Because storage space constraints and computing process performance limitations of mobile devices, this service will process in the cloud environment after moving works and data that have to process in mobile terminal. The obstacles of mobile cloud service activity will have concerned high about the reliability service, data security, and the confidentiality security. In particular, in convergence of mobile services and cloud services, each threats are expected to be generated complicatedly. In this paper, we define the type of mobile cloud services as well as security threats that can occur in mobile cloud. Also we suggest security countermeasures in mobile app. and enterprises countermeasures. We suggest verification of mobile applications for user information protection about security countermeasures in mobile app. Also we describe the cloud providers responsibility and user responsibility about enterprises countermeasures.

Design of Context Information based Access Control Model in Cloud Environment (클라우드 환경에 적합한 컨텍스트 정보 기반의 접근제어 모델 설계)

  • Byun, Yun Sang;Kwak, Jin
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.723-726
    • /
    • 2013
  • 최근 IT기술의 발전으로 인해 클라우드 컴퓨팅 기술이 도래됨과 동시에 다양한 분야에서 클라우드 컴퓨팅 기술을 융합하기 위한 연구가 진행되고 있다. 그 일환으로 데이터센터에도 클라우드 컴퓨팅 기술을 접목시켜 사용되고 있는 추세이다. 클라우드 데이터센터는 다양한 사용자들이 각기 다른 디바이스를 기반으로 데이터센터에 접근하여 저장된 데이터를 사용하여 업무를 수행하게 되며, 다양한 환경에서 사용자들이 동시다발적으로 저장된 데이터에 접근하게 된다. 클라우드 데이터센터는 시 공간에 관계없이 접근 가능하기 때문에 사용자의 상황이 자주 변경되며, 이에 따라 무분별한 데이터의 접근으로 인해 다양한 보안 위협이 발생할 수 있다. 본 논문에서는 이러한 보안 위협을 예방하기 위해 사용자의 상황을 인지하고, 그 상황에 따라 접근 여부를 결정하는 상황 인식 기반의 접근제어 모델을 제안한다.

Strategies for Cybersecurity in Universities from Institutional and Technical Perspectives (대학 내 사이버 보안을 위한 제도·기술적 관점에서의 전략)

  • Ki-Ho Lee;Yong-Joon Lee
    • Convergence Security Journal
    • /
    • v.24 no.3
    • /
    • pp.187-193
    • /
    • 2024
  • With the advancement of AI and IoT, cybersecurity threats have increased dramatically. As the methods and objectives of cyber-attacks evolve, universities, like all major industries, are facing serious cybersecurity issues. Universities hold vast amounts of sensitive information such as students' personal data, research data, and intellectual property, making them prime targets for cyber threats. Therefore, this paper aims to present cybersecurity strategies from both institutional and technical perspectives to help university leaders and policymakers enhance their cybersecurity posture. The study reviews current trends through the flow of cyber-attacks and proposes governance, policy development, risk management, and the establishment of FIDO and AI-based security systems to respond to the increase in sophisticated threats such as ransomware and AI-based malware.

Security Treats and Countermeasures in Drone Operation (드론 운용의 보안 위협과 대응 방안)

  • Ryu, Hae-Won;Choi, Sung-Han;Ha, Il-Kyu
    • Annual Conference of KIPS
    • /
    • 2018.10a
    • /
    • pp.170-173
    • /
    • 2018
  • 최근 무인항공기는 국내뿐만 아니라 전 세계적으로 활용에 대한 관심이 높아지며 다양한 분야에서 사용되고 있다. 드론은 독립적으로 외부로부터 정보를 수집하는 임무를 수행하거나, 군집을 이루어 데이터를 주고받으며 특정한 임무를 수행하게 된다. 지금까지의 드론에 관한 연구는 신속하고 정확한 임무의 수행에만 초점을 두어왔고, 드론 자체 또는 드론 군집에서 주고받는 데이터의 보안과 안전에 관한 연구는 비교적 소홀히 다루어져 왔다. 따라서 본 연구는 드론 운용에 있어서 구성요소별 보안 취약점을 분석하고 취약점을 해결할 수 있는 대응방안을 설명한다. 특히 드론의 가장 중요한 임무 중 하나인 지상의 목표물 탐색에 있어서 발생할 수 있는 보안위협 요소와 이에 대한 해결방안을 제시한다.