• 제목/요약/키워드: 사이버보안

검색결과 1,343건 처리시간 0.024초

미국의 무인체계 정책 분석을 통한 한국의 무인체계 발전에 관한 연구 (Study on Development of Korean Unmanned Systems through Analysis of U.S. Unmanned Systems Policy)

  • 박동선;오경원
    • 항공우주시스템공학회지
    • /
    • 제15권3호
    • /
    • pp.65-70
    • /
    • 2021
  • 본 논문은 미국 무인체계 정책의 발전과정에 대한 분석을 통하여 시행착오를 최소화하여 효율적으로 한국의 무인체계를 발전시킬 수 있는 방안을 제시하였다. 미국은 2001년 9·11테러 이후 군사혁신 차원에서 무인체계 개발에 집중하여 선도국가가 되었다. 미국은 무인체계를 발전시키면서 개발 및 획득 과정에서 수많은 시행착오를 겪었다. 이에 따라 2012년에 무인체계 개발지침을 마련하고 국방 무인화위원회를 발족시켜 무인체계 획득방안을 구체화했다. 또 다양한 무인화 사업이 진행되면서 사업의 중복성 등 예산 낭비 요소를 제거하고자 핵심기술 개발 공유 및 무인체계 기능 단순화를 추진하였다. 한국도 미래형 게임체인저인 무인체계를 개발하는 초기단계부터 정책적으로 산·학·연·군 간의 협업체계를 구축하고, 진화적 개발 전략을 적용해야 한다. 또 운용분야에서는 유·무인체계 복합작전 개념을 정립하고, 이를 구현하기 위한 지능형 S/W와 개방형 구조, 사이버 보안기술을 발전시켜야 한다.

공개 데이터를 활용한 제어시스템 취약점 분석 방안 연구 (A Study on the Method of Vulnerability Analysis of Critical Infrastructure Facilities)

  • 신미주;윤성수;엄익채
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.243-253
    • /
    • 2022
  • 최근 국가 기반시설에 대한 사이버 공격이 지속해서 발생하고 있다. 이에 따라 ICS-CERT 취약점이 작년보다 두 배 이상이 증가하는 등 원자력 시설 등의 산업제어시스템에 대한 취약점이 날로 증가하고 있다. 대부분의 제어시스템 운영자는 미국의 ICS-CERT에서 제공하는 산업제어시스템 취약점 정보원을 바탕으로 취약점 대응 방안을 수립한다. 그러나 ICS-CERT는 연관된 모든 취약점 정보를 포함하지 않으며, 국내 제조사 제품에 대한 취약점을 제공하지 않아 이를 국내 제어시스템 보안에 적용하기 어렵다. 따라서 본 연구에서는 CVE, CWE, ICS-CERT, CPE 등의 공개된 취약점 관련 정보를 활용하여 제어시스템의 자산에 존재 가능한 취약점을 발견하고 향후 발생 가능한 취약점을 예측할 수 있는 방안을 제안하며, 이를 국내 주요 제어시스템 정보에 적용해보았다.

SMOTE와 Light GBM 기반의 불균형 데이터 개선 기법 (Imbalanced Data Improvement Techniques Based on SMOTE and Light GBM)

  • 한영진;조인휘
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권12호
    • /
    • pp.445-452
    • /
    • 2022
  • 디지털 세상에서 불균형 데이터에 대한 클래스 분포는 중요한 부분이며 사이버 보안에 큰 의미를 차지한다. 불균형 데이터의 비정상적인 활동을 찾고 문제를 해결해야 한다. 모든 트랜잭션의 패턴을 추적할 수 있는 시스템이 필요하지만, 일반적으로 패턴이 비정상인 불균형 데이터로 기계학습을 하면 소수 계층에 대한 성능은 무시되고 저하되며 예측 모델은 부정확하게 편향될 수 있다. 본 논문에서는 불균형 데이터 세트를 해결하기 위한 접근 방식으로 Synthetic Minority Oversampling Technique(SMOTE)와 Light GBM 알고리즘을 이용하여 추정치를 결합하여 대상 변수를 예측하고 정확도를 향상시켰다. 실험 결과는 Logistic Regression, Decision Tree, KNN, Random Forest, XGBoost 알고리즘과 비교하였다. 정확도, 재현율에서는 성능이 모두 비슷했으나 정밀도에서는 2개의 알고리즘 Random Forest 80.76%, Light GBM 97.16% 성능이 나왔고, F1-score에서는 Random Forest 84.67%, Light GBM 91.96% 성능이 나왔다. 이 실험 결과로 Light GBM은 성능이 5개의 알고리즘과 비교하여 편차없이 비슷하거나 최대 16% 향상됨을 접근 방식으로 확인할 수 있었다.

MS Windows에서 인젝션 공격 및 방어 기법 연구 (A Study on Injection Attacks and Defenses on Microsoft Windows)

  • 성호준;조창연;이호웅;조성제
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제16권2호
    • /
    • pp.9-23
    • /
    • 2020
  • 기업이나 기관의 데스크톱 및 엔터프라이즈 서버용 운영체제로 마이크로소프트사의 Windows가 많이 활용되고 있고 사이버 공격의 주요 대상이 되고 있다. 마이크로소프트사는 다양한 보호 기술을 제공하고 주기적인 보안 패치를 통해 노력하고 있지만, 여전히 DLL 인젝션(injection)이나 프로세스 인젝션 등의 공격 위협이 존재하고 있다. 본 논문에서는 Windows 시스템에서 12가지 인젝션 공격 기법에 대해 분석하고, 4개의 응용 프로그램들을 대상으로 인젝션 공격 실험을 수행한다. 실험 결과를 통해 인젝션 공격의 위험성을 파악하고, 마이크로소프트에서에서 제공하는 인젝션 공격에 대한 완화 기술의 유효성을 검증한다. 실험 결과, 현재 응용 프로그램들이 여러 인젝션 공격에 취약함을 알 수 있었다. 최종적으로, 이러한 인젝션 공격에 대한 완화 기법을 제시하고 효용성을 분석하였다.

준 지도 이상 탐지 기법의 성능 향상을 위한 섭동을 활용한 초구 기반 비정상 데이터 증강 기법 (Abnormal Data Augmentation Method Using Perturbation Based on Hypersphere for Semi-Supervised Anomaly Detection)

  • 정병길;권준형;민동준;이상근
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.647-660
    • /
    • 2022
  • 최근 정상 데이터와 일부 비정상 데이터를 보유한 환경에서 딥러닝 기반 준 지도 학습 이상 탐지 기법이 매우 효과적으로 동작함이 알려져 있다. 하지만 사이버 보안 분야와 같이 실제 시스템에 대한 알려지지 않은 공격 등 비정상 데이터 확보가 어려운 환경에서는 비정상 데이터 부족이 발생할 가능성이 있다. 본 논문은 비정상 데이터가 정상 데이터보다 극히 작은 환경에서 준 지도 이상 탐지 기법에 적용 가능한 섭동을 활용한 초구 기반 비정상 데이터 증강 기법인 ADA-PH(Abnormal Data Augmentation Method using Perturbation based on Hypersphere)를 제안한다. ADA-PH는 정상 데이터를 잘 표현할 수 있는 초구의 중심으로부터 상대적으로 먼 거리에 위치한 샘플에 대해 적대적 섭동을 추가함으로써 비정상 데이터를 생성한다. 제안하는 기법은 비정상 데이터가 극소수로 존재하는 네트워크 침입 탐지 데이터셋에 대하여 데이터 증강을 수행하지 않았을 경우보다 평균적으로 23.63% 향상된 AUC가 도출되었고, 다른 증강 기법들과 비교했을 때 가장 높은 AUC가 또한 도출되었다. 또한, 실제 비정상 데이터에 유사한지에 대한 정량적 및 정성적 분석을 수행하였다.

가변 ShiftRows를 이용한 하이브리드 기법에서 한글 메시지 은닉을 위한 이미지 스테가노그래피 (Image Steganography for Hiding Hangul Messages in Hybrid Technique using Variable ShiftRows)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제15권4호
    • /
    • pp.217-222
    • /
    • 2022
  • 현대사회에서 정보는 중요한 역할을 한다. 대부분의 정보는 디지털 공간에서 처리되고, 이동된다. 사이버 공간에서 저항성과 보안성에 기반한 비밀 통신은 기본적인 사항이다. 네트워크를 통해 송신 및 수신되는 디지털 정보를 보호하는 것이 필수적이다. 그러나 권한이 없는 이용자에 의해 정보가 유출되고, 위변조 될 수 있다. 제3자에 의해 통신 내용을 파악하기 위한 혁신적인 기법이 적용됨에 따라 기존 보호 시스템의 효율성이 떨어진다. 스테가노그래피는 매개체의 특정 영역에 비밀정보를 삽입하는 기술이다. 스테가노그래피와 스테간 분석 기술은 상충관계에 있다. 고도화되어가는 스테간 분석에 대응하기 위해 새롭고, 정교한 구현 시스템이 필요하다. 단계별 확산 및 불규칙성을 강화하기 위해, 계층 암호화 및 가변 ShiftRows를 기반으로 하는 한글 메시지에 대한 이미지 스테가노그래피의 하이브리드 구현 기술을 제안한다. 제안된 스테가노그래피 효율성과 성능을 측정하기 위해 PSNR을 계산하였다. 기본 LSB 기법과 비교할 때 PSNR은 1.45% 감소하였으나 확산과 임의성을 증가시킬 수 있음을 보였다.

The Trends and Prospects of Mobile Forensics Using Linear Regression

  • Choi, Sang-Yong
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권10호
    • /
    • pp.115-121
    • /
    • 2022
  • 본 논문에서는 모바일 포렌식이 활용된 사례를 중심으로 모바일 포렌식 기술 활용의 동향을 분석하고, 이를 기반으로 미래 예측 모델에 사용하는 선형 회귀 분석을 사용하여 미래 모바일 포렌식 기술의 발전을 전망한다. 현황과 전망분석을 위해 국외 및 국내 모바일 포렌식 관련 사례 및 신문 기사 등 1,397개를 분석하여, 발생 연도를 포함하는 총 8개의 변수를 추출하였다. 발생 연도를 독립 변수로 하고, 텍스트(문자메시지 사용정보), 통신정보(휴대전화 통신정보), 인터넷 사용정보, 메신저 사용정보, 저장된 파일, GPS, 기타 등 7개의 변수를 종속변수로 하여 각 변수에 대한 전망분석 결과 모바일 기기의 다양한 활용 측면 중 인터넷 사용정보, 메신저 사용정보, 모바일 기기에 저장된 데이터 등의 분야에 대한 활용이 증가할 것으로 예상된다. 따라서, 향후 모바일 기기의 성능과 활용성 증가 및 보안기술 향상에 따라 파일시스템, 인터넷, 메신저 등 모바일 기기의 특성 정보를 효과적으로 추출하고 분석할 수 있는 기술에 관한 연구가 지속적으로 필요할 것으로 예상된다.

가상키보드 비밀번호 유출 분석 (Analysis of the Password Leaking in Virtual Keyboard)

  • 양희동;이만희
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.827-835
    • /
    • 2022
  • 온라인상에서 안전하게 금융서비스를 이용하기 위해서는 사용자를 인증하는 기술이 요구된다. 키보드를 사용한 비밀번호 입력 방식이 가장 일반적이나, 키보드 입력이 쉽게 유출될 수 있음이 알려짐에 따라 많은 인터넷 뱅킹 서비스 및 간편 결제 서비스에서는 가상키보드를 사용하고 있다. 하지만 안전할 것이라는 기대와 달리, 가상키보드 역시 키보드 입력이 유출될 위험성이 존재했다. 본 논문에서는 가상키보드의 비밀번호 유출 가능성을 분석하고, PC 환경에서 마우스 이벤트 후킹과 화면캡처를 활용한 비밀번호 유출 방안을 제시했다. 또한, 국내 유명 인터넷 뱅킹 웹사이트 및 간편결제 서비스에서 비밀번호 유출 공격 가능성을 직접 검사하였으며, 그 결과 PC 운영체제에서 수행되는 가상키보드를 통한 비밀번호 입력방식이 안전하지 않음을 검증하였다.

공공데이터 활용성 제고를 위한 권리처리 플랫폼 구축 전략 (Strategy for Establishing a Rights Processing Platform to Enhance the Utilization of Open Data)

  • 심준보;권헌영
    • 한국IT서비스학회지
    • /
    • 제21권3호
    • /
    • pp.27-42
    • /
    • 2022
  • Open Data is an essential resource for the data industry. 'Act On Promotion Of The Provision And Use Of Public Data', enacted on July 30, 2013, mandates public institutions to manage the quality of Open Data and provide it to the public. Via such a legislation, the legal basis for the public to Open Data is prepared. Furthermore, public institutions are prohibited from developing and providing open data services that are duplicated or similar to those of the private sector, and private start-ups using open data are supported. However, as the demand for Open Data gradually increases, the cases of refusal to provide or interruption of Open Data held by public institutions are also increasing. Accordingly, the 'Open Data Mediation Committee' is established and operated so that the right to use data can be rescued through a simple dispute mediation procedure rather than complicated administrative litigation. The main issues dealt with in dispute settlement so far are usually the rights of third parties, such as open data including personal information, private information such as trade secrets, and copyrights. Plus, non-open data cannot be provided without the consent of the information subject. Rather than processing non-open data into open data through de-identification processing, positive results can be expected if consent is provided through active rights processing of the personal information subject. Not only can the Public Mydata Service be used by the information subject, but Open Data applicants will also be able to secure higher quality Open Data, which will have a positive impact on fostering the private data industry. This study derives a plan to establish a rights processing platform to enhance the usability of Open Data, including private information such as personal information, trade secrets, and copyright, which have become an issue when providing Open Data since 2014. With that, the proposals in this study are expected to serve as a stepping stone to revitalize private start-ups through the use of wide Open Data and improve public convenience through Public MyData services of information subjects.

Feasibility Analysis on the Attack Graph Applicability in Selected Domains

  • Junho Jang;Saehee Jun;Huiju Lee;Jaegwan Yu;SungJin Park;Su-Youn Hong;Huy Kang Kim
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권5호
    • /
    • pp.57-66
    • /
    • 2023
  • 본 논문에서는 Enterprise 네트워크 이외 환경에서의 공격 그래프 연구 중 최근 5년간 가장 많이 연구된 사이버-물리 시스템(CPS) 환경에 대한 공격 그래프 연구 동향을 살펴보고, 기존 연구의 한계와 앞으로 나아갈 방향을 분석한다. 최근 5년간 발표된 공격 그래프 논문 150여 편 중 35편이 CPS 환경을 대상으로 하고 있으며, 본 논문에서는 CPS 환경의 보안 측면 특징을 살펴보고, 대상 연구들을 이러한 특징들에 따라 물리 시스템 모델링 여부와 네트워크 단절 구간에 대한 고려 여부의 두 가지 관점으로 분류 및 분석한다. 본 논문에서 소개한 20편의 논문 중 절반이 CPS 환경의 특징을 제대로 반영하지 못하며, 나머지 절반의 연구가 물리 시스템 모델링과 네트워크 단절 구간 중 하나씩을 다루고 있다. 본 논문에서는 이러한 상황을 바탕으로 CPS 환경에서의 공격 그래프 연구가 직면한 어려움을 진단하고 이에 따라 앞으로의 CPS 환경 공격 그래프 연구는 국가주도 연구, 공개된 상용 시스템을 대상으로 한 연구가 주를 이룰 것으로 분석한다.