• Title/Summary/Keyword: 사이버 공격 기술

Search Result 443, Processing Time 0.027 seconds

2018 정보보호 R&D 챌린지 - 차량주행 데이터기반 도난탐지 트랙 -

  • Kwak, Byung Il;Kim, Huy Kang
    • Review of KIISC
    • /
    • v.29 no.1
    • /
    • pp.13-19
    • /
    • 2019
  • 나날이 발전하고 있는 ICT 기술과 차량과의 융합은 차량을 대상으로 하는 사이버 위협과 공격을 더욱 증대시킨다. 그러나 차량 보안을 연구하는 산업계, 학계 연구 그룹들 또한 다양한 접근 방법을 통해 이러한 위협과 공격을 앞서 예방하고 탐지하기 위해 노력하고 있다. 2018 정보보호 R&D 데이터 챌린지에서는 차량주행 데이터기반 도난탐지 트랙을 마련하였다. 이는 운전자별 주행 데이터에 대한 분석을 통해 현재 주행 중인 운전자를 식별하는 챌린지로써 국내 및 해외에서 처음으로 진행된 트랙이다. 이번 2018 정보보호 R&D 데이터 챌린지 중 차량주행 데이터기반 도난탐지 트랙에 참가한 참가자들은 주행 데이터를 통계적 기반으로 분석하여 모델링 하였으며, 분석하는 과정에 있어 의미 있는 분류 결과를 도출해 내었다. 일반적으로, 한 가정이 보유하고 있는 차량이 가족들 이외 다른 이들에게는 잘 공유되지 않는다는 점을 고려한다면, 비록 소수의 운전 참가자이지만 5명을 대상으로 하는 본 실험이 의미가 있다고 본다. 이번 정보보호 R&D 데이터 챌린지를 통해, 운전자 주행 데이터가 도난 탐지를 위한 운전자 분류뿐만 아니라, 운전자에게 특화된 의료와 보험과 같은 맞춤형 서비스를 제공할 수 있는 가능성을 확인할 수 있었다.

5G 기반의 스마트공장 보안 동향 분석

  • Gwon, Sun-Hyeon;Kim, Ji-Yun;Im, Jae-Deok;Yu, Il-Seon
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.39-46
    • /
    • 2020
  • ICT의 발달과 제조업의 융합으로 4차 산업혁명이 가속화되면서 전통적인 제조공정의 과정이 네트워크화되어 효율화, 지능화, 최적화하는 동시에, 시뮬레이션을 통한 생산 설비 관리 및 개선, 데이터를 통한 시장 분석 등이 가능할 것으로 전망되고 있다. 이러한 높은 부가가치를 갖는 스마트공장 기술은 악의적인 공격자의 주요 목표가 될 것으로 우려되며, 스마트공장에 대한 사이버 공격은 생산 공정 정보, 기밀정보 유출, 매출 손실, 인명 피해 등을 유발할 수 있다. 이에 따라, 스마트공장의 안전한 정착 및 활용을 위하여 국제표준화기구에서는 스마트공장에 특화된 표준의 제정이 진행되고 있다. 본 논문에서는 예상되는 스마트공장의 보안 위협 및 보안 요구사항에 대하여 살펴보고, 이에 대처하기 위한 스마트공장 보안 표준 등을 분석한다.

A Study on the Protection Mechanism of Electronic Wallet according to the Influence of Third Party Vulnerability (서드파티 취약점 영향에 따른 전자지갑에 보호 메커니즘에 관한 연구)

  • Hwang, Do-Yeong;Yoo, Dong-Young
    • Annual Conference of KIPS
    • /
    • 2022.11a
    • /
    • pp.246-248
    • /
    • 2022
  • 최근 블록체인 기술이 발달함에 따라 사이버 범죄자의 공격 대상이 되고 있다. 특히, 암호화폐가 등장하게 되면서 화폐를 관리하는 전자지갑의 보안이 중요해지고 있다. 전자지갑은 내부에 저장된 개인 키를 통해 네트워크에 트랜잭션을 요청하게 되고 사용자 인증을 위해 중앙 기관에 검증을 요청한다. 이때, 전자지갑은 서드파티 취약점에 영향을 받아 공격 대상이 될 수 있다. 따라서, 본 연구에서는 블록체인 환경에서 서드파티 의한 위협으로부터 전자지갑을 보호하는 메커니즘 연구를 진행했다.

Development of Integrated Preservation System for Superspeed Internet (초고속 인터넷을 이용한 통합보안 시스템의 개발)

  • Jin, Jin-yu;Kang, Young-Goo;Yang, Hae-Sool
    • Annual Conference of KIPS
    • /
    • 2007.11a
    • /
    • pp.1100-1103
    • /
    • 2007
  • 보안관제시스템이 사이버 공격 현황을 보다 한눈에 알 수 있도록 시각적이고 입체적으로 바뀌고 있다. 네트워크 이상트래픽과 보안이벤트를 단순 텍스트나 표, 그래프를 넘어 3차원 영상 화면에서 직관적으로 분석하고 공격 상황을 볼 수 있는 기술이 보안관제시스템에 속속 결합되고 있어 주목된다. 본 연구는 기존 보안시스템 화상의 저장방법, 화상의 감시, 녹화된 화상의 검색 시 불안정성, 운영방법, 설치 방법 등을 혁신적으로 보완한 NETWORK CAMERA 은 RTOS, 카메라, 영상압축기, LAN제어기 등을 하나로 통합한 Embedded System으로 구성되어 운영자뿐만 아니라 누구든지 손쉽게 운영할 수 있도록 초점을 맞추어 인터넷 웹 환경에서 제공토록 개발되어 운영의 효율성을 높인 차세대 보안시스템을 구축하고자 합니다.

"An Analysis Study of Factors for Strengthening Cybersecurity at the Busan Port Container Terminal (부산항 컨테이너 터미널 사이버 보안 강화를 위한 요인 분석연구)

  • Do-Yeon Ha;Yul-Seong Kim
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2023.11a
    • /
    • pp.64-65
    • /
    • 2023
  • The purpose of this study was to assess the current status of cyber security at the Busan Port container terminal and derive strengthening factors through exploratory research. In recent years, the maritime industry has actively adopted Fourth Industrial Revolution technologies, resulting in changes in the form of ports, such as automated and smart terminals. While these changes have brought positive improvements in port efficiency, they have also increased the potential for cyber security incidents and threats, including information leakage through cargo handling equipment and ransomware attacks leading to terminal operations disruption. Especially in the case of ports, cyber security threats can have not only local effects within the port but also physical damage and implications for national security. However, despite the growing cyber security threats within ports, research related to domestic port cyber security remains limited. Therefore, this study aimed to identify factors for enhancing cyber security in ports and derive future enhancement strategies. The study conducted an analysis focusing on the Busan Port container terminal, which is one of the leading ports in South Korea actively adopting Fourth Industrial Revolution technologies, and conducted a survey of stakeholders in the Busan Port container terminal. Subsequently, exploratory factor analysis was used to derive strengthening factors. This study holds significance in providing directions for enhancing cyber security in domestic container ports in the future.

  • PDF

Novelty Detection on Web-server Log Dataset (웹서버 로그 데이터의 이상상태 탐지 기법)

  • Lee, Hwaseong;Kim, Ki Su
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.10
    • /
    • pp.1311-1319
    • /
    • 2019
  • Currently, the web environment is a commonly used area for sharing information and conducting business. It is becoming an attack point for external hacking targeting on personal information leakage or system failure. Conventional signature-based detection is used in cyber threat but signature-based detection has a limitation that it is difficult to detect the pattern when it is changed like polymorphism. In particular, injection attack is known to the most critical security risks based on web vulnerabilities and various variants are possible at any time. In this paper, we propose a novelty detection technique to detect abnormal state that deviates from the normal state on web-server log dataset(WSLD). The proposed method is a machine learning-based technique to detect a minor anomalous data that tends to be different from a large number of normal data after replacing strings in web-server log dataset with vectors using machine learning-based embedding algorithm.

Risk Rating Process of Cyber Security Threats in NPP I&C (원전 계측제어시스템 사이버보안 위험도 산정 프로세스)

  • Lee, Woomyo;Chung, Manhyun;Min, Byung-Gil;Seo, Jungtaek
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.3
    • /
    • pp.639-648
    • /
    • 2015
  • SInce 2000, Instrumentation and Control(I&C) systems of Nuclear Power Plant(NPP) based on analog technology began to be applied to the digital technology. NPPs under construction in the country with domestic APR1400 I&C system, most devices were digitalized. Cyber security of NPP I&C systems has emerged as an important issue because digital devices compared to the existing analog equipment are vulnerable to cyber attacks. In this paper, We proposed the risk rating process of cyber security threats in NPP I&C system and applied the proposed process to the Reactor Protection System(RPS) developed through Korea Nuclear Instrumentation & Control System(KINCS) project for evaluating the risk of cyber security threats.

A Study on the Model for Preemptive Intrusion Response in the era of the Fourth Industrial Revolution (4차 산업혁명 시대의 선제적 위협 대응 모델 연구)

  • Hyang-Chang Choi
    • Convergence Security Journal
    • /
    • v.22 no.2
    • /
    • pp.27-42
    • /
    • 2022
  • In the era of the Fourth Industrial Revolution, digital transformation to increase the effectiveness of industry is becoming more important to achieving the goal of industrial innovation. The digital new deal and smart defense are required for digital transformation and utilize artificial intelligence, big data analysis technology, and the Internet of Things. These changes can innovate the industrial fields of national defense, society, and health with new intelligent services by continuously expanding cyberspace. As a result, work productivity, efficiency, convenience, and industrial safety will be strengthened. However, the threat of cyber-attack will also continue to increase due to expansion of the new domain of digital transformation. This paper presents the risk scenarios of cyber-attack threats in the Fourth Industrial Revolution. Further, we propose a preemptive intrusion response model to bolster the complex security environment of the future, which is one of the fundamental alternatives to solving problems relating to cyber-attack. The proposed model can be used as prior research on cyber security strategy and technology development for preemptive response to cyber threats in the future society.

Design and Implementation of Real-Time Indirect Health Monitoring System for the Availability of Physical Systems and Minimizing Cyber Attack Damage (사이버 공격 대비 가동 물리장치에 대한 실시간 간접 상태감시시스템 설계 및 구현)

  • Kim, Hongjun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.6
    • /
    • pp.1403-1412
    • /
    • 2019
  • Effect of damage and loss cost for downtime is huge, if physical devices such as turbines, pipe, and storage tanks are in the abnormal state originated from not only aging, but also cyber attacks on the control and monitoring system like PLC (Programmable Logic Controller). To improve availability and dependability of the physical devices, we design and implement an indirect health monitoring system which sense temperature, acceleration, current, etc. indirectly, and put sensor data into Influx DB in real-time. Then, the actual performance of detecting abnormal state is shown using the indirect health monitoring system. Analyzing data are acquired using the real-time indirect health monitoring system, abnormal state and security threats can be double-monitored and lower maintenance cost utilizing prognostics and health management.

Development of Integrated Security Control Service Model based on Artificial Intelligence Technology (인공지능 기술기반의 통합보안관제 서비스모델 개발방안)

  • Oh, Young-Tack;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.19 no.1
    • /
    • pp.108-116
    • /
    • 2019
  • In this paper, we propose a method to apply artificial intelligence technology efficiently to integrated security control technology. In other words, by applying machine learning learning to artificial intelligence based on big data collected in integrated security control system, cyber attacks are detected and appropriately responded. As technology develops, many large capacity Is limited to analyzing individual logs. The analysis method should also be applied to the integrated security control more quickly because it needs to correlate the logs of various heterogeneous security devices rather than one log. We have newly proposed an integrated security service model based on artificial intelligence, which analyzes and responds to these behaviors gradually evolves and matures through effective learning methods. We sought a solution to the key problems expected in the proposed model. And we developed a learning method based on normal behavior based learning model to strengthen the response ability against unidentified abnormal behavior threat. In addition, future research directions for security management that can efficiently support analysis and correspondence of security personnel through proposed security service model are suggested.