• Title/Summary/Keyword: 사이버 공격 기술

Search Result 443, Processing Time 0.026 seconds

Efficient Hangul Word Processor (HWP) Malware Detection Using Semi-Supervised Learning with Augmented Data Utility Valuation (효율적인 HWP 악성코드 탐지를 위한 데이터 유용성 검증 및 확보 기반 준지도학습 기법)

  • JinHyuk Son;Gihyuk Ko;Ho-Mook Cho;Young-Kuk Kim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.1
    • /
    • pp.71-82
    • /
    • 2024
  • With the advancement of information and communication technology (ICT), the use of electronic document types such as PDF, MS Office, and HWP files has increased. Such trend has led the cyber attackers increasingly try to spread malicious documents through e-mails and messengers. To counter such attacks, AI-based methodologies have been actively employed in order to detect malicious document files. The main challenge in detecting malicious HWP(Hangul Word Processor) files is the lack of quality dataset due to its usage is limited in Korea, compared to PDF and MS-Office files that are highly being utilized worldwide. To address this limitation, data augmentation have been proposed to diversify training data by transforming existing dataset, but as the usefulness of the augmented data is not evaluated, augmented data could end up harming model's performance. In this paper, we propose an effective semi-supervised learning technique in detecting malicious HWP document files, which improves overall AI model performance via quantifying the utility of augmented data and filtering out useless training data.

User Authentication Mechanism based on Authentication Information using One-time Sessions (일회용 세션을 활용한 인증정보 기반의 사용자 인증 방안)

  • Park, Yeong Su;Lee, Byoung Yup
    • The Journal of the Korea Contents Association
    • /
    • v.19 no.7
    • /
    • pp.421-426
    • /
    • 2019
  • Nowadays, various type of technologies are used for user authentication, such as knowledge based(ID/PW, etc.) authentication, biometric based(Iris/fingerprint/vein recognition) authentication, ownership based(OTP, security card, etc.) authentication. ID/PW authentication technology, a knowledge based authentication, despite the advantages of low in implementation and maintenance costs and being familiar to users, there are disadvantages of vulnerable to hacking attacks, Other authentication methods solve the vulnerability in ID/PW authentication technology, but they have high initial investment cost and maintenance cost and troublesome problem of reissuance. In this paper, we proposed to improve security and convenience over existing ID/PW based authentication technology, and to secure user authentication without restriction on the devices used for authentication.

스마트 그리드 통신망의 보안 특성, 고려사항, 구조, 설계 원칙과 연구동향에 관한 고찰

  • Jeon, Yong-Hee;Jang, Jong-Soo
    • Review of KIISC
    • /
    • v.22 no.5
    • /
    • pp.40-53
    • /
    • 2012
  • 여러 가지의 유 무선 통신망이 서로 연결되는 스마트 그리드 통신망은 현재 전력망에서는 존재하지 않는 취약성을 가질 것이다. 따라서 스마트 그리드 통신망에 대한 사이버 공격을 방지하고 대응하기 위하여 보안 기술이 개발단계 초기부터 고려될 필요가 있다. 본 논문에서는 국가적인 주요 인프라가 될 스마트 그리드 통신망에서의 보안 특성, 고려 사항, 구조, 설계 원칙과 연구동향에 대하여 제시하고자 한다.

1.25 인터넷 침해사고의 분석과 대책

  • Seo, Dong Il;Lee, Sang Ho
    • The Magazine of the IEIE
    • /
    • v.30 no.6
    • /
    • pp.49-49
    • /
    • 2003
  • 최근 정보화가 고도화되면서, 우리의 경제·사회 활동 기반구조는 인터넷과 같은 정보통신인프라에 절대적으로 의존하고 있어 사이버 안전이 확보되지 않은 정보사회는 어떤 재난보다 치명적인 위험에 직면할 가능성이 점점 더 커지고 있는 상황이다. 최근 발생되었던 1.25인터넷 침해사고는 그러한 위험에 대한 극적인 실례를 보여준 것이라 할 것이다. 따라서, 본 기고문에서는 지난 1.25 인터넷 침해사고의 원인을 분석하여 보고, 향후 이러한 공격에 대한 대응 방안을 개인적 측면, 제도 정책적 측면, 기술적 측면에서 살펴보고자 한다.

1.25 인터넷 침해사고의 분석과 대책

  • 서동일;이상호
    • The Magazine of the IEIE
    • /
    • v.30 no.6
    • /
    • pp.615-623
    • /
    • 2003
  • 최근 정보화가 고도화되면서, 우리의 경제·사회 활동 기반구조는 인터넷과 같은 정보통신인프라에 절대적으로 의존하고 있어 사이버 안전이 확보되지 않은 정보사회는 어떤 재난보다 치명적인 위험에 직면할 가능성이 점점 더 커지고 있는 상황이다. 최근 발생되었던 1.25인터넷 침해사고는 그러한 위험에 대한 극적인 실례를 보여준 것이라 할 것이다. 따라서, 본 기고문에서는 지난 1.25 인터넷 침해사고의 원인을 분석하여 보고, 향후 이러한 공격에 대한 대응 방안을 개인적 측면, 제도·정책적 측면, 기술적 측면에서 살펴보고자 한다.

  • PDF

미국의 소프트웨어 공급망 보안 정책 동향: SBOM 사례를 중심으로

  • Choi, Yunseong
    • Review of KIISC
    • /
    • v.32 no.5
    • /
    • pp.7-14
    • /
    • 2022
  • 2021년에 발생한 일련의 소프트웨어 공급망 공격으로 미국 연방 정부의 사이버보안 개선 정책이 가속됐다. 이중 소프트웨어 구성 정보를 유통하는 SBOM 정책은 SW 구성요소의 투명성을 강화하여, 이를 활용하는 공급자와 수요자의 보안 인식 개선에도 도움을 줄 것이 기대된다. 다만 SBOM으로 공급망 보안 위협을 완화하려면 해결해야 할 기술적 이슈가 있고, SBOM 수집자를 위한 구체적인 가이드도 마련되지 않아 제도 정착에는 시간이 걸린다. SW 공급망 문제는 SW 개발 관행에 대한 지속적인 개선이 요구되며, 글로벌 연쇄 위험으로 결코 혼자서는 해결할 수 없다. 따라서 우리는 실태조사, 실증사업 등을 시작으로 현실에 맞는 정책을 먼저 적용하고, 제도적 조화를 위한 국제협력에도 힘써야 한다.

Next Generation Convergence Security Framework for Advanced Persistent Threat (지능형 지속 위협에 대한 차세대 융합 보안 프레임워크)

  • Lee, Moongoo;Bae, Chunsock
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.50 no.9
    • /
    • pp.92-99
    • /
    • 2013
  • As a recent cyber attack has a characteristic that is intellectual, advanced, and complicated attack against precise purpose and specified object, it becomes extremely hard to recognize or respond when accidents happen. Since a scale of damage is very large, a corresponding system about this situation is urgent in national aspect. Existing data center or integration security framework of computer lab is evaluated to be a behind system when it corresponds to cyber attack. Therefore, this study suggests a better sophisticated next generation convergence security framework in order to prevent from attacks based on advanced persistent threat. Suggested next generation convergence security framework is designed to have preemptive responses possibly against APT attack consisting of five hierarchical steps in domain security layer, domain connection layer, action visibility layer, action control layer and convergence correspondence layer. In domain connection layer suggests security instruction and direction in domain of administration, physical and technical security. Domain security layer have consistency of status information among security domain. A visibility layer of Intellectual attack action consists of data gathering, comparison, decision, lifespan cycle. Action visibility layer is a layer to control visibility action. Lastly, convergence correspond layer suggests a corresponding system of before and after APT attack. An introduction of suggested next generation convergence security framework will execute a better improved security control about continuous, intellectual security threat.

NIST PQC Round 3 격자 기반 암호 KEM에 대한 부채널 분석 기법 동향 분석

  • Lee, JeongHwan;Kim, GyuSang;Kim, HeeSeok
    • Review of KIISC
    • /
    • v.32 no.1
    • /
    • pp.47-56
    • /
    • 2022
  • NIST는 PQC Round 3 평가 기준으로 부채널 분석 및 오류 주입에 대한 안전성을 역설함에 따라 Round 3 양자내성암호에 대한 새로운 부채널 공격 시나리오 및 대응 기법이 빠르게 제시되고 있다. 따라서 각 방법론의 동향을 파악하고 재정의, 분류하는 작업이 필수적으로 요구된다. 본 논문에서는 NIST PQC Round 3 최종 후보 중 격자 기반 암호 KEM(SABER, CRYSTALS-KYBER, NTRU)에 대한 부채널 분석기법 및 대응기술 동향을 조사 및 분석하고 향후 Round 3 격자 기반 KEM 알고리즘의 부채널 연구 전망을 논의한다.

Countermeasures for Security Threats by Smart Factory Area based on Federated Learning (연합학습 기반 스마트팩토리 영역별 보안위협 대응방안)

  • In-Su Jung;Deuk-Hun Kim;Jin Kwak
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.333-336
    • /
    • 2024
  • 스마트팩토리는 기존 제조산업에 ICT 기술이 융합된 지능형 공장이다. 이는 IT(Information Technology)영역과 OT(Operation Technology)으로 구분되고, 영역 간 연결을 통해 제조공정 자동화 및 지능화를 수행한다. IT영역은 외부 네트워크와 연결되어 스마트팩토리의 전사업무 관리를 수행하며, OT영역은 폐쇄망 네트워크로 구성되어 직접적인 제조과정을 수행한다. 이는 2개의 영역으로 구분되어 자동화 및 지능화된 제조공정 과정을 수행함에 따라 구조가 복잡해지고 있으며, 이로 인해 스마트팩토리 보안위협이 발생 가능한 공격 표면이 증가하고 있다. 이에 대응하기 위해서는 스마트팩토리 IT영역과 OT영역의 특징을 분석하고, 영역별 적합한 보안위협 대응체계를 수립해야 한다. 이에 따라, 본 논문에서는 다수의 장치에 대한 학습이 용이하고, 세부적으로 학습기법을 구분할 수 있는 연합학습을 활용하여 스마트팩토리 영역별 적합한 보안위협 대응방안을 제안한다.

A Study on the Improvement of Personal Information Protection in Small and Medium-sized Medical Institutions (중소형 의료기관의 개인정보 보안실태 및 개선방안)

  • Shin, Min ji;Lee, Chang Moo;Cho, Sung Phil
    • Convergence Security Journal
    • /
    • v.19 no.4
    • /
    • pp.123-132
    • /
    • 2019
  • Rapid developments of IT technology has been creating new security threats. There have been more attacks to get patients' sensitive personal information, targeting medical institutions that are relatively insufficient to prevent and defend against such attacks. Although the government has required senior general hospitals to get the ISMS certification since 2016, such a requirement has been burdensome for small and medium-sized medical institutions. Therefore, this study was designed to draw measures to identify and improve the privacy status of the medical institution by dividing it into management, physical and cyber areas for small and medium-sized medical institutions. The results of this study showed that the government should provide financial support and managerial supervision for the improvement of personal information protection of small and medium-sized medical institutions. They also suggested that the government should also provide medical security specialists, continuous medical security education, disaster planning, reduction of medical information management regulations not suitable for small and medium sized institutions.