• Title/Summary/Keyword: 사이버 공격 및 방어

Search Result 93, Processing Time 0.03 seconds

Study on the Simulator of Network Security (네트워크 보안 시뮬레이터에 관한 연구)

  • 서정택;윤주범;임을규;이철원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.475-477
    • /
    • 2002
  • 네트워크 상의 사이버 공격에 대한 시뮬레이터 개발을 위해서는 다양한 네트워크 구성요소의 특성을 시뮬레이션 모델에 반영할 수 있어야 하며, 다양한 사이버 공격과 이를 방어하기 위한 보안대책들의 특성을 반영할 수 있어야 한다. 본 논문에서는 네트워크 상의 사이버 공격과 방어를 시뮬레이션 하기 위하여 다양한 공격과 방어기법을 표현하기 위해 공격 및 방어 DB를 설계하고, 시뮬레이션 수행시 행동을 표현할 actor를 설계하고, 이를 이용한 공격 및 방어 시나리오 DB를 설계하고, 이들을 이용한 시나리오 생성기를 설계한다. 본 논문에서 제시한 방법을 이용하여 다양한 네트워크 구조와 보안대책을 가진 네트워크에 대한 사이버 공격 및 방어 시뮬레이션이 가능하며, 이를 통하여 네트워크에 적용된 보안대책의 적절성 파악 및 사이버 공격으로 인한 네트워크의 피해 및 피해영향 파악 등으로 확장이 가능하며, 사이버 공격에 대한 적절한 보안대책을 수립하는데 도움을 줄 수 있다.

  • PDF

Cyber Genome Technology for Countering Malware (악성코드 대응을 위한 사이버게놈 기술동향)

  • Kim, J.H.;Kim, H.J.;Kim, I.K.
    • Electronics and Telecommunications Trends
    • /
    • v.30 no.5
    • /
    • pp.118-128
    • /
    • 2015
  • 최근 인터넷을 기반으로 사이버상에서 개인정보 유출, 금융사기, Distributed Denial of Service(DDoS) 공격, Advanced Persistent Threat(APT) 공격 등 사이버 위협이 지속적으로 발생하고 있으며, 공격의 형태는 다양하지만 모든 공격에는 악성코드가 원인이 되고 있다. 또한 기하급수적으로 증가하는 강력한 사이버 공격에 대처하기 위해 사전에 이를 방어 할 수 있는 적극적인 방어 기술이 요구되고 있다. 본고에서는 사이버공격 대응을 위하여 새로운 악성코드 탐지기술로 최근 관심을 받고 있는 사이버게놈 기술에 대한 개념과 국내외 관련 기술 및 연구동향에 대하여 살펴본다.

  • PDF

CTI Lifecycle for network attack prevention (네트워크 공격 방지를 위한 사이버 위협 인텔리전스 프로세스 연구)

  • Cha, Jeonghun;Jo, Jeong Hoon;Kang, Jungho;Park, Jong Hyuk
    • Annual Conference of KIPS
    • /
    • 2019.10a
    • /
    • pp.470-472
    • /
    • 2019
  • Cyber Threat Intelligence (CTI)는 성장하는 사이버 공격에 대응하는 새로운 보안체계 개념으로써 최근 많은 조직에서 보안성을 향상시키기 위해 도입하고 있다. 조직에서 CTI의 도입은 보안 조직간의 위협 정보와 그에 대응할 수 있는 방어 전략을 공유하여 다양한 선제공격을 방어하기 위해 필수적이다. 이에 따라 CTI 위협 정보를 공유하는 조직이 점차 늘어나고 있으며 정보의 양은 점차 많아지고 있다. 하지만 정보를 공유받는 대부분의 조직이 공격자가 악의적으로 잘못된 위협 정보를 수집한 경우 또 다른 사이버 공격으로 이어질 수 있다. 본 논문에서는 CTI 정보 공유에서 사이버 위협 대응 조치 전략을 조직에 적용하기 전에 가상의 네트워크 아키텍처에서 적용시킨 후 평가 및 검증을 통해 공격을 목적으로 한 악의적인 정보가 적용되지 않도록 사전에 방어한다.

Design and Implementation of Cyber Range for Cyber Defense Exercise Based on Cyber Crisis Alert (사이버위기 경보 기반 사이버 방어 훈련장 설계 및 구축 연구)

  • Choi, Younghan;Jang, Insook;Whoang, Inteck;Kim, Taeghyoon;Hong, Soonjwa;Park, Insung;Yang, Jinsoek;Kwon, Yeongjae;Kang, Jungmin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.5
    • /
    • pp.805-821
    • /
    • 2020
  • Cyber defense exercise should require training on the latest cyber attacks and have a similar process to defense cyber attacks. In addition, it is also important to train on cyber resilience that can perform normal tasks or support equivalent tasks regardless of cyber attacks. In this paper, we proposed and developed a cyber range that can strengthen the elements of cyber resilience by performing cyber defense exercise in real time based on the cyber crisis alert issued when a cyber attack occurs in Korea. When BLUE, YELLOW, ORANGE, and RED warnings are issued according to the cyber crisis, our system performs proactive response, real time response, and post response according to the alarm. It can improve trainee's capability to respond to cyber threats by performing cyber defense exercise in a cyber crisis environment similar to the actual situation of Korea.

사이버 안보 대응 역량 강화방안 연구

  • An, Yoo-Seong
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.60-68
    • /
    • 2014
  • 최근 현실 공간에서의 물리적 공격(Hard Attack)이 가상공간을 통한 사회 공학적 공격 및 정보기반통신망 공격(Soft Attack)으로 변화하고 있다. 이에 따라 군사(방위산업) 및 국가 주요정책정보에 대해 정보통신망을 통한 각종 정보의 해킹등 전자정부 사회간접시설 및 공공서비스의 기능에 대한 침해가 빈발하고 있다. 사이버공간에서의 국가안전보장을 위한 활동은 사후방어보다는 사전예방이 중요하며, 이를 위해서는 사이버공격 징후의 포착과 종국적인 책임기관에 의한 통합적 대비가 필요하다. 이러한 업무를 효율적으로 수행하기 위해서는 대통령실을 정점으로 국가안전보장을 종국적으로 책임지는 기관이 국가 사이버위기의 예방 및 방어 전략을 체계적 통합적 관리할 수 있도록 입법적 대응방안을 마련하는 것이 매우 시급한 과제이다.

A Study on Defense and Attack Model for Cyber Command Control System based Cyber Kill Chain (사이버 킬체인 기반 사이버 지휘통제체계 방어 및 공격 모델 연구)

  • Lee, Jung-Sik;Cho, Sung-Young;Oh, Heang-Rok;Han, Myung-Mook
    • Journal of Internet Computing and Services
    • /
    • v.22 no.1
    • /
    • pp.41-50
    • /
    • 2021
  • Cyber Kill Chain is derived from Kill chain of traditional military terms. Kill chain means "a continuous and cyclical process from detection to destruction of military targets requiring destruction, or dividing it into several distinct actions." The kill chain has evolved the existing operational procedures to effectively deal with time-limited emergency targets that require immediate response due to changes in location and increased risk, such as nuclear weapons and missiles. It began with the military concept of incapacitating the attacker's intended purpose by preventing it from functioning at any one stage of the process of reaching it. Thus the basic concept of the cyber kill chain is that the attack performed by a cyber attacker consists of each stage, and the cyber attacker can achieve the attack goal only when each stage is successfully performed, and from a defense point of view, each stage is detailed. It is believed that if a response procedure is prepared and responded, the chain of attacks is broken, and the attack of the attacker can be neutralized or delayed. Also, from the point of view of an attack, if a specific response procedure is prepared at each stage, the chain of attacks can be successful and the target of the attack can be neutralized. The cyber command and control system is a system that is applied to both defense and attack, and should present defensive countermeasures and offensive countermeasures to neutralize the enemy's kill chain during defense, and each step-by-step procedure to neutralize the enemy when attacking. Therefore, thist paper proposed a cyber kill chain model from the perspective of defense and attack of the cyber command and control system, and also researched and presented the threat classification/analysis/prediction framework of the cyber command and control system from the defense aspect

A Study on The Cyber Threat Centered Defense Cyber Protection Level Analysis (사이버 위협 중심의 국방 사이버 방호수준 분석에 관한 연구)

  • Seho Choi;Haengrok Oh;Joobeom Yun
    • Convergence Security Journal
    • /
    • v.21 no.4
    • /
    • pp.77-85
    • /
    • 2021
  • Cyber protection is an activity that protects the information systems we operate from cyber attacks and threats. To know the level of protection of the currently operating cyber protection system, it is necessary to update the current state of attack technology by reflecting the constantly evolving cyber threats and to analyze whether it is possible to respond with the protection function. Therefore, in this paper, we analyze the relationship between the attack procedures and defense types of the cyber kill chain with the defense technology(Mitigation ID) of MITRE and present the cyber protection level for each military unit type with a focus on defensive cyber activities. In the future, it is expected that the level of cyber protection will be improved through real-time analysis of the response capabilities of cyber protection systems operating in the defense sector to visualize the level of protection for each unit, investigate unknown cyber threats, and actively complement vulnerabilities.

전술네트워크 및 전장관리체계 사이버 공격 및 방어 기술

  • Kim, Bo-Seong;An, Hyo-Chun;No, Byeong-Hui
    • Information and Communications Magazine
    • /
    • v.32 no.10
    • /
    • pp.24-30
    • /
    • 2015
  • 미래 전장 환경이 네트워크 중심전으로 진화되어 가면서, 전술네트워크의 구축은 필수적이다. 군사 분야의 선진 각국은 이의 구축을 위하여 막대한 인력과 비용을 들여 추진하여 오고 있다. 우리 군에서도 전술통신 네트워크인 TICN을 구축하여 오고 있으며, 이는 다양한 복합 전술 및 전투 체계를 광대역 고속 통신 네트워크로 연결하여 정보의 적시 전달을 통하여 통합 전투력의 최대 발휘를 목표로 한다. 유무선 네트워크와 이에 연결된 시스템들을 대상으로 한 다양한 형태의 사이버 공격들은 개인과 기업은 물론 국가 기반시설까지를 대상으로 하고 있으며, 전술네트워크 또한 공격 목표 대상중의 하나이다. 본 고에서는 전술네트워크에서의 사이버 공격의 형태와 특징에 대하여 살펴보고, 이에 대응하기 위한 방어 방법들에 대하여 고찰한다.

A Study of Cyber Attacks and Recent Defense System: DDoS Detection and Applying Deep Learning (사이버 공격의 분류와 최신 방어기법에 대한 연구: DDoS 탐지 및 Deep Learning의 활용)

  • Lee, Younghan;Baek, Se-Hyun;Seo, Jiwon;Bang, In-young;Paek, Yunheung
    • Annual Conference of KIPS
    • /
    • 2017.11a
    • /
    • pp.302-305
    • /
    • 2017
  • 사이버 공격은 점차 다양해지고, 그 위험성은 날로 심각해지고 있다. 가장 강력한 공격 중 하나는 DDoS (Distributed Denial of Service) 공격이다. 본 논문에서는 다양한 사이버 공격을 분류하고 이에 따른 방법 기법을 서술하겠다. 특히, 최신 DDoS 공격 탐지 방법을 소개하고 딥러닝 (Deep Learning)을 활용한 최신 방어 기법 연구에 대해 살펴보도록 하겠다.

A Conceptual Study on the Development of Intelligent Detection Model for the anonymous Communication bypassing the Cyber Defense System (사이버 방어체계를 우회하는 익명통신의 지능형 탐지모델개발을 위한 개념연구)

  • Jung, Ui Seob;Kim, Jae Hyun;Jeong, Chan Ki
    • Convergence Security Journal
    • /
    • v.19 no.4
    • /
    • pp.77-85
    • /
    • 2019
  • As the Internet continues to evolve, cyber attacks are becoming more precise and covert. Anonymous communication, which is used to protect personal privacy, is also being used for cyber attacks. Not only it hides the attacker's IP address but also encrypts traffic, which allows users to bypass the information protection system that most organizations and institutions are using to defend cyber attacks. For this reason, anonymous communication can be used as a means of attacking malicious code or for downloading additional malware. Therefore, this study aims to suggest a method to detect and block encrypted anonymous communication as quickly as possible through artificial intelligence. Furthermore, it will be applied to the defense to detect malicious communication and contribute to preventing the leakage of important data and cyber attacks.