• Title/Summary/Keyword: 사이버 M&S

Search Result 55, Processing Time 0.036 seconds

Development of Linux CCE Vulnerability Diagnosis and Visualization System (리눅스 CCE 취약점 진단 및 시각화 시스템 개발)

  • Han-sun Kim;Eun-Ji Woo;Eun-Kyung Lee;Ho-Sim Jeong
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.140-141
    • /
    • 2023
  • 최근 클라우드 이용자 수의 급증에 따라 클라우드 상의 리눅스 환경 보안의 중요성이 대두되고 있다. 또한 클라우드 상의 리눅스 환경의 CCE(Common Configuration Enumeration) 취약점 보안 설정은 중요성의 비해 사용자들이 놓치는 경우가 많은 실정이다. 하지만 앞서 진행된 연구에는 리눅스 서버에 대한 보안 관리 방안으로 스크립트를 통한 진단방식 만을 제공하였다. 본 논문에서는 진단 쉘 스크립트 사용 및 진단 항목별 실시간 통계 분석, 시각화를 활용해 리눅스 환경을 향한 사이버 공격을 대비한다. 이후 보안 담당자들이 클라우드 취약점을 점검하는 데 유용한 도구가 될 것으로 사료된다.

Prompt Engineering for Dark Web Ecosystem Analysis Based on Generative Artificial Intelligence (생성형 인공지능 기반의 다크웹 생태계 분석을 위한 프롬프트 엔지니어링)

  • Eun-Seon Ryu;Kyu-na Park;Seo-Yi Baik;Seongmin Kim
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.646-647
    • /
    • 2024
  • 사이버 범죄가 증가함에 따라 익명성을 보장하는 암시장인 다크웹 내 불법적인 활동에 대한 모니터링의 중요성이 커졌다. 최근 다양한 분야에서 ChatGPT 의 쓰임이 주목받고 있듯이 다크웹에서도 전용 GPT 가 등장하였으며, 다크웹 생태계를 분석하고 정보를 수집하는데 이러한 다크웹 전용 생성형 인공지능 모델을 활용할 수 있다. 본 연구에서는 다크웹 GPT 에서 불법 행위와 관련된 질의를 통해 정보를 수집하고 해당 정보가 표면웹과 다크웹 상에서 다르게 쓰이고 있음을 확인함으로써 수사를 위한 다크웹 전용 GPT 활용 가능성 및 프롬프트 엔지니어링의 필요성을 탐구한다.

Development of an ICS SW Integrity Management System (ICS SW 보안 무결성 관리 프로그램 개발)

  • Joo, Soyoung;Kwon, Haena;Kim, EunJi;Yang, So Young
    • Annual Conference of KIPS
    • /
    • 2020.11a
    • /
    • pp.409-412
    • /
    • 2020
  • 주요기반시설 산업제어시스템의 폐쇄 망 운영 환경에 따라 내부자 사이버 보안 위협으로 인한 피해가 다수 발생하고 있다. 따라서 이에 대응하기 위한 내부 보안 대책이 요구된다. 이에 본 논문은 산업제어시스템의 안전한 운용을 위한 SW 보안 무결성 관리 프로그램을 제안한다. 자산의 구매, 설치, 운영, 유지보수를 통합 관리함으로써 전반적인 라이프 사이클의 흐름 내에서 정보보안 강화를 확립하는 것을 목표로 한다. 이를 통하여 산업제어시스템의 특성을 반영한 효과적인 내부 보안 관리 프로그램으로 활용될 수 있을 것이다.

Development of an national infrastructure Information Security Management System Program (국가기반시설 정보보안 관리체계 프로그램 개발)

  • Bae, Jihyo;Lee, Dongsun;Jeon, Hajeong
    • Annual Conference of KIPS
    • /
    • 2020.11a
    • /
    • pp.383-386
    • /
    • 2020
  • 최근 국가기반시설을 대상으로 하는 사이버 공격이 증가하고 있다. 이에 따라 국내외에서는 시설의 침해영향도를 고려하여 자산을 분류하고 관리적/기술적/물리적 보안조치를 수행하도록 지침 및 정책을 제시하고 있다. 그러나 국내 지침은 자산 특성을 고려치 않아 운영 측면의 효율성을 저하하고 있다. 이에 본 논문은 기존 문서의 내용을 보완한 국가기반시설 정보보안 국가기반시설 정보보안 관리체계 프로그램을 제안한다.

Semi-supervised learning based malware detection technique (준지도 학습 기반의 멀웨어 탐지 기법)

  • Yu-Ran Jeon;Hye Yeon Shim;Il-Gu Lee
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.254-257
    • /
    • 2024
  • 5G 통신과 인공지능 기술이 발전하고, 사물인터넷 기기의 수가 증가함에 따라 종래의 정보보호체계를 우회하는 지능적인 사이버 공격이 증가하고 있다. 그러나, 종래의 기계학습 기반 멀웨어 탐지 방식은 이미 알려진 멀웨어만 탐지할 수 있으며, 새로운 멀웨어는 탐지가 어렵거나, 기존의 알려진 멀웨어로 잘못 분류되는 문제가 있다. 본 연구에서는 비지도학습을 사용하여 알려지지 않은 멀웨어를 탐지하고, 새롭게 탐지된 멀웨어를 새로운 라벨로 분류하여 재학습하는 준지도 학습 기반의 멀웨어 탐지 기법을 제안한다. 다양한 데이터 환경에서 알려지지 않은 멀웨어 데이터가 탐지 모델로 입력될 때 제안한 방식의 성능을 평가했다. 실험 결과에 따르면 제안한 준지도 학습 기반의 멀웨어 탐지 방법은 종래의 방식 대비 정확도를 약 16% 개선했다.

Developing Security Level of Product Development in Industrial Control System Using IEC 62443 Series (IEC 62443 Series를 활용한 산업제어시스템 개발단계 보안성 검증방안)

  • Kim, Chang Yeon;Lee, Kyungho
    • Annual Conference of KIPS
    • /
    • 2018.10a
    • /
    • pp.246-248
    • /
    • 2018
  • 사이버 위협이 증가하면서 국가 기반시설을 담당하는 산업제어시스템 보안에 대한 위험이 증가하고 있다. 이를 보완하기 위해 산업제어시스템의 다양한 분야에서 표준화가 진행되고있고, IEC 62443 Series는 산업제어시스템의 전반적인 안전을 위한 가이드를 제시한다. 본 논문은 최근 발행 된 IEC 62443-4-1의 통제항목들을 타 표준들과 비교 및 ?석하여 개선방안을 제시하고 최종적으로 산업제어시스템의 제품 개발단계 보안을 향상에 기여하여 전반적인 기반시설 보안 수준을 향상하는 것을 목표로 한다.

Dark Web based Malicious Code Detection and Analysis (다크웹 크롤러를 사용한 악성코드 탐지 및 분석)

  • Kim, Ah-Lynne;Lee, Eun-Ji
    • Annual Conference of KIPS
    • /
    • 2020.11a
    • /
    • pp.446-449
    • /
    • 2020
  • 다크웹을 이용한 사이버 범죄율이 국내외에서 가파르게 상승 중이다. 그러나 다크웹의 특성상 숨겨져 있는 인터넷 영역에서 공유되는 악성코드들을 찾기란 어렵다. 특히 다크웹상 여러 서비스들은 크롤러 bot과 같은 정보 수집을 막고자 다양한 기법을 적용하고 있다. 따라서 우리는 기존의 연구 방법에 따라 다크웹 상의 URL을 수집한 후, 추가적으로 다운로더를 만들어 exe, zip과 같은 특정 형식의 파일을 수집하였다. 앞으로 해당 파일들은 통합 바이러스 스캔 엔진에서 검사하여 의심 파일들을 분별할 예정이다. 의심 파일들은 정적 / 동적 분석을 통해 상세한 보고서를 제출하여 향후 다크웹 내의 악성코드 분포 / 출처 분석에 유의미한 결과를 도출할 수 있다.

Design of CTI framework that combines Open IDS and CVE based OpenIOC (Open IDS 및 CVE 기반의 OpenIOC가 결합된 CTI 프레임워크 설계)

  • Yoon, Keoungchan;Yoo, Jihoon;Sin, Dong-Il;Shin, Dongkyoo
    • Annual Conference of KIPS
    • /
    • 2020.05a
    • /
    • pp.286-289
    • /
    • 2020
  • 정보통신 기술의 발달로 무분별한 사이버 공격에 노출되어 있기 때문에 정보보안의 기술이 중요해지고 있다. 이중 침입 탐지 시스템은 방화벽과 더불어 시스템 및 네트워크 보안을 위한 대표적인 수단으로, 현재까지 네트워크 기반인 NIDS와 호스트 기반인 HIDS에 대한 많은 연구가 이루어졌다. 이러한 침입 탐지에 대한 CTI(Cyber Threat Intelligence)를 공유하기 위해 다양한 CTI 프레임워크를 사용하여 CTI 정보를 공유하는 연구가 진행되고 있다. 이에 본 논문에서는 CVE기반의 OpenIOC와 Snort 및 OSSEC에서 생성된 Raw Data를 결합하여 새로운 CTI 프레임 워크를 제안한다. 제안된 시스템을 테스트하기 위해서는 CVE 분석을 기반으로한 Kali Linux로 공격을 진행한다, 이를 통해 생성된 데이터는 시간이 지남에 따라 축적된 데이터를 저장 및 검색을 위해 대규모 분산 처리 시스템과도 결합이 필요할 것으로 예상되며 추후 딥러닝 기술을 활용하면 지능형 지속 위협을 분석하는데 용이할 것으로 예상된다.

Comparison Study of the Performance of CNN Models for malicious code image classification (악성코드 이미지 분류를 위한 CNN 모델 성능 비교)

  • Kang, Chae-Hee;Oh, Eun-Bi;Lee, Seung-Eon;Lee, Hyun-Kyung;Kim, Sung-Wook
    • Annual Conference of KIPS
    • /
    • 2022.05a
    • /
    • pp.432-435
    • /
    • 2022
  • 최근 IT 산업의 지속적인 발전으로 사용자들을 위협하는 악성코드, 피싱, 랜섬웨어와 같은 사이버 공격 또한 계속해서 발전하고 더 지능화되고 있으며 변종 악성코드도 기하급수적으로 늘어나고 있다. 지금까지의 시그니처 패턴 기반의 탐지법으로는 이러한 방대한 양의 알려지지 않은 악성코드를 탐지할 수 없다. 따라서 CNN(Convolutional Neural Network)을 활용하여 악성코드를 탐지하는 기법들이 제안되고 있다. 이에 본 논문에서는 CNN 모델 중 낮은 인식 오류율을 지닌 모델을 선정하여 정확도(Accuracy)와 F1-score 평가 지표를 통해 비교하고자 한다. 두 가지의 악성코드 이미지화 방법을 사용하였으며, 2015 년 이후 ILSVRC 에서 우승을 차지한 모델들과, 추가로 2019 년에 발표된 EfficientNet 을 사용하여 악성코드 이미지를 분류하였다. 그 결과 2 바이트를 한 쌍의 좌표로 변환하여 생성한 256 * 256 크기의 악성코드 이미지를 ResNet-152 모델을 이용해 분류하는 것이 우수한 성능을 보임을 실험적으로 확인하였다.

A Model for the Distributed Firewall to Mitigate Distributed DoS Attacks (DDoS 공격 완화를 위한 분산 방화벽 모델)

  • Pang, Sechung;Lee, SeungHa;Kim, Yang-woo
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1428-1431
    • /
    • 2009
  • 현재 사이버 공간에서 일어나고 있는 정보보호 위반사건들은 이미 실생활에 구체적인 악영향을 미치고 있고 이런 정보보호 관련 이슈사항에 대한 여러 보완 및 개선 방안이 제시되고 있다. 그런데 분산 서비스거부공격(DDoS)에 의한 피해규모는 나날이 커지는 반면에 인터넷의 구조적 특성으로 명확한 대응책보다는 조기탐지를 통해 사전에 대응함으로써 피해규모를 줄이거나 공격을 완화시켜 가용성을 확보하는 방법만 고안되고 있다. 그러나 우리는 공격을 완화시켜 주는 추가적인 고가의 네트워크 장비 구축 없이 기존 시스템을 활용한 분산 방화벽 모델을 제안한다. DDoS 공격이 이루어질 때 방화벽의 세션테이블과 간단한 관리기능을 그리드 컴퓨팅 기법 중 하나인 워크릿(worklet)으로 구성하여 방화벽 하위 웹 서버 군(group)에 배포시켜 각각의 웹 서버가 방화벽의 세션테이블 기능을 부분적으로 수행하는 것이다. 이렇게 함으로써 공격이 진행되는 중이라도 기존 구조에서는 할 수 없었던 정당한 인터넷 서비스 요청에 응답할 수 있어 가용성이 증대되는 효과를 얻을 수 있다.