• 제목/요약/키워드: 비정상행위탐지

검색결과 135건 처리시간 0.039초

통합 로그 분석 시스템을 위한 통계학적 예측 엔진 개발 (Development of Statistical Prediction Engine for Integrated Log Analysis Systems)

  • 고광만;권범철;김성철;이상준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.638-639
    • /
    • 2013
  • Anymon Plus(ver 3.0)은 통합 로그 분석 시스템으로 대용량 로그 및 빅데이터의 실시간 수집 저장 분석할 수 있는 제품(초당 40,000 이벤트 처리)으로서, 방화벽 로그 분석을 통한 비정상 네트워크 행위 탐지, 웹 로그 분석을 통한 사용 패턴 분석, 인터넷 쇼핑몰 사기 주문 분석 및 탐지, 내부 정부 유출 분석 및 탐지 등과 같은 다양한 분야로 응용이 확대되고 있다. 본 논문에서는 보안관련 인프라 로그를 분석하고 예측하여 예상 보안사고 시기에 집중적 경계를 통한 선제적 대응을 모색하기 위해 통계적 이론에 기반한 통합 로그 분석 시스템을 개발하기 위해, 회귀분석 및 시계열 분석이 가능한 예측 엔진 시스템을 설계하고 구현한다.

웹 트래픽 추이 분석 기반 비정상행위 탐지 모델의 설계 및 구현 (A Design and Implementation of Anomaly Detection Model based the Web Traffic Trend Analysis)

  • 장성민;박순동
    • 한국컴퓨터산업학회논문지
    • /
    • 제6권5호
    • /
    • pp.715-724
    • /
    • 2005
  • 최근 들어 폐쇄 환경에서 동작하던 많은 주요 시스템들이 웹 서비스를 제공하면서 호스트는 물론 제공되는 웹기반의 서비스들이 쉽게 공격의 주요 대상이 되고 있다. 뿐만 아니라 웹 컨텐츠나 어플리케이션의 다양성은 새로운 공격 기술을 개발하는 원인이 되기도 한다. 반면 기존의 오용기반 탐지 기법으로는 공격 기술의 발전 속도를 따라가지 못할 뿐더러 새로운 보안 위협을 처리하는 능력이 없다. 따라서 기존의 공격 유형과 함께 새롭게 개발되는 공격과 침입을 탐지하고 대처할 수 있는 기술이 연구되고 개발되고 있다. 본 논문에서는 HTTP 트래픽 패턴과 패킷 정보를 분석하여 HTTP 트래픽 모델에서의 비정상 행위 발생을 실험하였으며, 그 실험 결과를 적용하여 비정상행위를 탐지 가능한 HTTP 트래픽 모델을 설계하고 구현하였다.

  • PDF

제조공정 단말PC 작업자 접속 로그를 통한 이상 징후 탐지 모델 연구 (A Study on Anomaly Detection Model using Worker Access Log in Manufacturing Terminal PC)

  • 안종성;이경호
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.321-330
    • /
    • 2019
  • 기업에서 내부자에 의한 기업 기밀 유출 방지는 기업의 생존을 위한 필수 과제이다. 내부자에 의한 정보유출 사고를 막기 위해 기업에서는 보안 솔류션을 도입하여 적용하고 있으나 접근 권한이 있는 내부자의 이상행위를 효과적으로 탐지하는 데에는 한계가 있다. 이번 연구에서는 기업의 제품 제조 이력, 품질 정보 등을 담고 있는 제조정보시스템의 작업자 작업화면 접근 로그 데이타를 기계학습 기법의 비지도학습 알고리즘을 활용하여 정상적인 접근 로그와 비정상적인 접근 로그를 효과적으로 군집화하는 방법을 연구하여 이상징후 탐지를 위한 최적화된 속성 선택 모델을 제시하고자 한다.

접근 기록 분석 기반 적응형 이상 이동 탐지 방법론 (Adaptive Anomaly Movement Detection Approach Based On Access Log Analysis)

  • 김남의;신동천
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.45-51
    • /
    • 2018
  • 데이터의 활용도와 중요성이 점차 높아짐에 따라 데이터와 관련된 사고와 피해는 점점 증가 하고 있으며, 특히 내부자에 의한 사고는 그 위험성이 더 높다. 이런 내부자의 공격은 전통적인 보안 시스템으로 방어하기 힘들어, 규칙 기반의 이상 행동 탐지 방법이 널리 활용되어오고 있다. 하지만, 새로운 공격 방식 및 새로운 환경과 같이 변화에 유연하게 적응하지 못하는 문제점을 가지고 있다. 본 논문에서는 이에 대한 해결책으로서 통계적 마르코프 모델 기반의 적응형 이상 이동 탐지 프레임워크를 제안하고자 한다. 이 프레임워크는 사람의 이동에 초점을 맞추어 내부자에 의한 위험을 사전에 탐지한다. 이동에 직접적으로 영향을 주는 환경 요소와 지속적인 통계 학습을 통해 변화하는 환경에 적응함으로써 오탐지와 미탐지를 최소화하도록 설계되었다. 프레임워크를 활용한 실험에서는 0.92의 높은 F2-점수를 얻을 수 있었으며, 나아가 정상으로 보여지지만, 의심해볼 이동까지 발견할 수 있었다. 통계 학습과 환경 요소를 바탕으로 행동과 관련된 데이터와 모델링 알고리즘을 다양화 시켜 적용한다면 보다 더 범위 넓은 비정상 행위에 대해 탐지할 수 있는 확장성을 제공한다.

  • PDF

파일 I/O Interval을 이용한 랜섬웨어 공격 차단 방법론 (Methodology for Intercepting the Ransomware Attacks Using File I/O Intervals)

  • 윤정무;조제경;류재철
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.645-653
    • /
    • 2016
  • 랜섬웨어는 1999년에 처음 만들어 졌지만 우리나라에서는 2015년부터 그 존재가 많이 알려지기 시작했다. 정보통신기술이 점점 발전하고 컴퓨터의 저장용량이 더욱 커지면서 컴퓨터가 저장하는 정보들이 증가했고 이 정보들을 효율적으로 관리하고 보관하는 것이 중요해졌다. 이런 상황에서 랜섬웨어는 타인의 컴퓨터에 무단으로 침입하고 정보를 담은 파일들을 컴퓨터 사용자의 허락 없이 임의로 암호화하기 때문에 사용자에게 심각한 악영향을 끼친다. 본 논문은 커널에서 특정 프로세스가 파일에 접근하는 것을 모니터링하고, 모니터링 한 정보를 바탕으로 파일에 접근하는 행위가 비정상적으로 일어났는지 탐지한다. 탐지한 결과를 통해서 특정 프로세스의 파일접근권한을 차단한다. 이러한 방법을 통해서 랜섬웨어가 비정상적으로 파일에 접근하고 암호화하는 행위를 차단하는 방법을 제시하고자 한다.

비트코인 네트워크 트랜잭션 이상 탐지를 위한 특징 선택 방법 (The Method of Feature Selection for Anomaly Detection in Bitcoin Network Transaction)

  • 백의준;신무곤;지세현;박지태;김명섭
    • KNOM Review
    • /
    • 제21권2호
    • /
    • pp.18-25
    • /
    • 2018
  • 사토시 나타모토에 의해 블록체인 기술이 개발되고 비트코인이 새로운 암호화폐 시장을 개척한 이후 여러 암호 화폐들이 등장하고 그 수와 규모는 나날이 증가하고 있다. 또한 블록체인 기술의 익명성과 여러 취약점을 이용한 범죄들이 발생하고 있으며 이에 취약점 개선과 범죄 예방을 위한 많은 연구들이 진행되고 있으나 범죄를 저지르는 사용자들을 탐지해내기엔 역부족이다. 따라서 네트워크 내 자금 세탁, 자금 탈취 등 이상 행위를 탐지 하는 것은 매우 중요하며 이에 본 논문에서는 비트코인 네트워크의 트랜잭션 및 유저 그래프의 특징들을 수집하고 이로부터 통계정보를 추출한 후 이를 로그 스케일 상에서 플롯으로 나타낸다. 시각화된 플롯을 Densification Power Law와 Power Degree Law에 따라 분석하고 결과적으로 비트코인 네트워크 내 비정상 트랜잭션 및 비정상 유저를 포함하는 이상 탐지에 적절한 특징들을 제시한다.

기업정보 유출 방지를 위한 통합 로그분석 시스템 설계 및 검증 (Design and Verification of the Integrated Log Analysis System for Enterprise Information Security)

  • 이재용;강수용
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권3호
    • /
    • pp.491-498
    • /
    • 2008
  • 최근 몇 년간 악의적 내부자에 의해 기업의 기밀정보가 유출된 사례들이 급속도로 증가하고 있으며, 이는 기업의 경쟁력 약화와 심지어 기업의 생존을 좌우하고 있음에도 불구하고 내부자에 의한 기밀정보 유출을 대비한 보안대책과 보안기술은 미비한 실정이다. 이에, 본 논문에서는 현재 구축 운영 중인 기업 내부 지향적인 보안 기술들에 대한 특징과 한계들을 분석하여 기업정보 유출 사고 발생 시 그 피해를 최소화하기 위한 통합 로그분석 시스템을 제안한다. 통합 로그분석 시스템은 사전에 분석된 위협 룰에 근거하여 내부 구성원의 기밀정보 유출 가능 행위들을 사전에 탐지하는 시스템으로, 보안 및 업무단위 시스템을 연동하여 사용자의 모든 행위 로그를 수집하는 로그수집 모듈, 룰에 의해 비정상 유출행위를 탐지하며 보안지수를 생성하는 로그분석 모듈, 탐지 결과 보고서를 생성하는 모듈로 구성된다.

  • PDF

비정상도메인 분류를 위한 DNS 쿼리 기반의 주성분 분석을 이용한 성분추출 (Feature Selection with PCA based on DNS Query for Malicious Domain Classification)

  • 임선희;조재익;김종현;이병길
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제1권1호
    • /
    • pp.55-60
    • /
    • 2012
  • 최근 봇넷(Botnet)은 탐지 기술을 피하기 위하여 C&C(Command and Control)서버 접속시 DNS(Domain Name System) 서비스를 이용하고 있다. DNS 서비스를 이용한 비정상 행위에 대응하기 위해서 DNS 트래픽 기반의 분석 연구가 필요하다. 본 논문에서는 좀비PC의 C&C서버 도메인주소 질의와 같은 DNS트래픽 기반의 비정상 도메인 분류(Classification)를 위해서 DNS트래픽 수집 및 지도학습(Supervised Learning)에 대해 연구한다. 특히, 본 논문에서는 PCA(Principal Component Analysis) 주성분분석 기술을 통해 DNS 기반의 분류시스템에서의 효과적인 분석 성분들을 구성할 수 있다.

BYOD 환경에서 기업 내부 서비스 접근에 따른 상황 인식에 관한 연구 (A Study on the Recognition of Context in BYOD Environment)

  • 조창민;강동완;임채태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.476-478
    • /
    • 2014
  • 시간과 장소에 구애받지 않고 인터넷을 이용할 수 있는 환경이 보편화됨에 따라 BYOD 환경이 도입되면서 외부에서도 개인 단말기기를 통해 업무를 처리하는 모습을 어렵지 않게 볼 수 있다. 이처럼 BYOD는 점차 기업 문화의 한 트렌드로 받아들여지고 있다. 반면에, 그에 따른 보안 위협에 대해서는 신중하게 접근해야 한다. 기존에는 기업 내부 기밀 정보의 외부 유출이 엄격히 관리되었으나, BYOD 환경이 도입됨에 따라 내부 정보 유출에 대한 통제가 어려워졌다. 또한 공개 Wi-Fi 등 보안이 취약한 공용 네트워크를 통해 기업 내부 서비스에 접속할 경우 해킹에 따른 보안 위협도 무시할 수 없다. 이러한 보안 위협에 대처하기 위해서는 근본적으로 사용자의 모든 행위에 대해 상황을 인식하고 관리해야 한다. 본 논문에서는 BYOD 환경에서 사용자의 기업 내부 서비스 접속 및 이용에 따른 모든 상황을 단위 정보로 정의함으로써 상황을 인식하는 방안을 제안한다. 이렇게 정의된 정보는 기업 내부 보안 정책 수립, 비정상 행위 탐지 등에 활용 될 수 있다.

네트워크 기반 비정상 행위에 대한 다계층 침입 탐지 시스템 설계 및 구현 (Design and Implementation of Multi Layer IDS for Network Based Anomaly Behaviors)

  • 이정현;김현정;원일용;곽주현;김성학;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.939-942
    • /
    • 2001
  • 인터넷 사용자가 급격히 증가함에 따라 정보통신 산업의 발전이 되었지만, 이에 따른 역기능 또한 크게 증가하고 있는 추세이며, 이를 차단하고, 탐지하는 기술이 해킹기술을 앞지르지 못하고 있으며 수동적 입장에서 해킹 사례를 분석하거나, 접근 차체를 차단하는 방법을 택하고 있지만 새로운 해킹 시도에 노출되고, 피해가 계속되고 있다. 따라서 우리가 제안하는 Anomaly IDS는 능동적 입장에서 해킹기법에 대해 대처하고, 새로운 형태의 해킹기술을 탐지함으로써, 보호하려는 시스템에 대한 능동적 보안수단을 제공한다. 본 논문에서는 기존 Anomaly IDS에서의 문제점을 보완하는 다계층적 측면에서 Audit Data를 통계적으로 학습하여 패턴을 생성하고 탐지하는 시스템을 설계 및 구현하였다.

  • PDF