• 제목/요약/키워드: 엔드포인트

검색결과 24건 처리시간 0.025초

엔드포인트 공격대응을 위한 보안기법 연구 (Study on Improving Endpoint Security Technology)

  • 유승재
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.19-25
    • /
    • 2018
  • 엔드포인트 보안은 네트워크에 연결된 여러 개별 장치를 철저하게 보호함으로써 네트워크 보안을 보장하는 방법입니다. 본 연구에서는 엔드포인트 보안의 다양한 상용제품의 기능과 특 장점을 살펴본다. 그리고 클라우드, 모바일, 인공지능, 그리고 사물인터넷 기반의 초연결시대를 대비하여 날로 지능화되고 고도화되는 보안위협에 대응하기 위한 엔드포인트 보안의 중요성을 강조하고, 그 개선방안으로서 선제적인 보안 정책 구현, 실시간 탐지 및 필터링, 탐지 및 수정 등의 정보보안의 생명주기의 개선방안을 제시한다.

  • PDF

스피어 피싱 대응을 위한 엔드포인트 에이전트 시스템 모델에 관한 연구

  • 김창홍;김상필;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.712-714
    • /
    • 2015
  • 기존의 정보보호시스템들은 이미 확보된 시그니처 또는 이전에 분석된 정보를 기반으로 악성코드에 대응하고 있기 때문에, 시그니처가 알려지지 않은 악성코드 또는 변형된 악성코드의 경우, 탐지 및 식별에 한계를 지니고 있다. 본 연구는 이와 같은 문제를 해결하기 위해, 무결성을 검증하는 화이트리스트 기반의 응용프로그램 실행제어, 매체제어, 레지스트리 보호, 중요 파일 변경 방지, 프로세스 접근 역접속 IP/포트 통제 등의 기술을 복합적으로 적용하여, 악성코드의 침입뿐만 아니라 운영체제 및 응용프로그램 취약점을 기반으로 한 익스플로잇 공격으로부터 단말 PC를 더욱 확실하게 보호할 수 있도록 한 엔드포인트 응용프로그램 실행 통제 방안을 제시하였다. 본 연구의 결과는 프로토타입 형태로 개발하여 실 환경에서 통합테스트를 하여 공공기관, 금융기관, 통신사 등 실제 환경에 적합한 기술 및 기능임을 확인하였다. 본 연구를 통해, 실행 전 응용프로그램 무결성 검증과 실행 후 응용프로그램 실행 흐름 통제를 복합적으로 사용하여 알려진 악성코드 시그니처 정보에 의존한 기존 정보 보호 시스템과는 달리 알려지지 않은 악성코드까지 원천적으로 차단할 수 있을 것으로 기대된다.

  • PDF

엔드포인트의 네트워크 접속 기록을 활용한 공통 행위 탐지 기술 연구 (A Study of common behavior detection technology using endpoint's network connection record)

  • 서정훈;염철민;연성화;박종상;원유재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.272-275
    • /
    • 2018
  • 금전적 이득을 극대화하기 위해 특정 기업, 기관을 대상으로 하는 공격이 증가하고 있다. 공격에 사용되는 일반적인 악성코드의 특징은 기존 시그니처 탐지 방법으로는 탐지하기 어렵다는 것과 공격자의 C&C 서버와의 통신이 일어난다는 점이다. 기업, 기관을 대상으로 이러한 악성코드를 이용한 공격이 시도된다면 감염된 모든 PC로부터 공통적인 네트워크 접속 기록이 발견될 수 있다. 따라서 본 논문에서는 이러한 특징에 중점을 두고 라이브 포렌식 오픈 소스를 활용하여 엔드포인트의 네트워크 접속 기록을 활용해 공통 행위를 탐지하는 기법을 제시하고자 한다.

쿠버네티스 환경에서 웹 기반의 마이크로 서비스 배포 시스템 (Web-based microservice deployment system in kubernetes environment)

  • 신정은;권재환;김명호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.45-48
    • /
    • 2020
  • 최근 마이크로서비스 아키텍처(Microservice Architecture)를 도입하는 프로젝트가 많아짐에 따라 컨테이너 오케스트레이션 도구인 쿠버네티스의 필요성이 증대되고 있다. 쿠버네티스 환경을 구성하고 서비스를 테스트 및 배포하기 위해서는 클러스터링을 하고 yaml파일을 작성하고 적용하여 자원을 생성하는 등의 작업이 필요하다. 이렇게 반복되는 작업을 자동화하기 위해 기존에는 쉘스크립트를 사용하는데, 이를 사용하기 위해서는 쿠버네티스 및 인프라에 관한 기초지식이 있어야 하는 문제점이 있다. 본 논문에서는 마이크로서비스를 위한 웹 기반의 배포 시스템을 제안한다. 웹을 통해 배포하고 테스트할 수 있어 기초지식이 없어도 사용할 수 있다. 웹에서 프로젝트 개발자로부터 도커 이미지와 사용할 포트번호 및 레플리카 개수를 입력받아 배포를 요청하면 쿠버네티스 환경에 배포하고, 필요한 자원들이 배포가 완료되면 엔드포인트를 제공한다. 그리고 배포된 서버의 엔드포인트에 요청을 전송하고 응답이 오는 것을 확인할 수 있어 활용성이 높다. 이 시스템은 쿠버네티스를 이용하여 복수 개의 파드(Pod)를 유지하여 가용성을 보장하고 빠르게 배포가 가능하게 한다. 또한 이미지가 업데이트되면 웹에서 요청하여 클러스터에 새 버전의 이미지로 배포한다.

  • PDF

엔드포인트 개인정보보호를 위한 복합적 상황인지 방식 (A Collaborative Approach to Situational Awareness for Endpoint Personal Data Protection)

  • 용승림;김상오
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제58차 하계학술대회논문집 26권2호
    • /
    • pp.173-174
    • /
    • 2018
  • EU의 GDPR(General Data Protection Regulation) 발효로 인해 유럽국가의 개인 정보 데이터를 활용하는 다국적 기업들이 규정에 맞는 데이터 보호정책을 수립하고 보안 투자를 강화하고 있다. 그러나 대다수의 기업들은 해커 등에 의한 사이버 보안을 위해서는 천문학적인 투자를 하고 있지만 기업 내 많은 직원들에 의한 실수나 고의에 의한 개인 정보 유출 방지에 대해서는 대처를 하고 있지 않다. 본 논문에서는 디지털 포렌식 기반의 앤드 포인트 실시간 모니터링 및 인간 행위 분석을 통한 앤드 포인트 개인 정보 보호 기능을 제공하여 기존의 사이버 보안에 국한된 통합 보안 관제의 효율성을 높이는 방안을 제안한다.

  • PDF

IoT 장비에 대한 악성 프로세스 실행 제어 제품 시험방법 연구

  • 박명서;김종성
    • 정보보호학회지
    • /
    • 제27권6호
    • /
    • pp.29-32
    • /
    • 2017
  • 현대 사회에서 주요 사회적 이슈가 되는 CCTV, 네트워크 프린터, 스마트 가전기기 등 IoT 장비 해킹 사고의 발생 횟수 및 피해 규모는 지속적으로 증가하고 있다. 최근 침해사고 사례를 살펴보면, 엔드포인트에 해당하는 IoT 장비의 허술한 보안대책으로 인하여 악성코드 설치 및 실행을 탐지하지 못한 피해가 대부분이다. 이로 인해 IoT 장비에 대한 악성 프로세스 실행 제어 제품이 개발되어 도입되는 추세이지만, 아직까지 안전성 평가에 대한 연구가 부족한 실정이다. 따라서 본 논문에서는 IoT 장비에 대한 악성 프로세스 실행 제어 제품의 기본 보안요구사항을 식별하고, 필요한 시험항목과 시험 시 유의사항에 대해 제안한다.

U-정보사회에서의 포괄적 네트워크 보안관리 방안

  • 김영진;권헌영;임종인
    • 정보보호학회지
    • /
    • 제18권3호
    • /
    • pp.74-80
    • /
    • 2008
  • 정보통신 기술의 급속한 발전은 언제, 어디서나 전 세계 네트워크에 접속할 수 있는 유비쿼터스 시대를 가능하게 했다. 이는 모바일 장치 등 새로운 엔드포인트 단말을 기존 게이트웨이 중심의 네트워크 보안 인프라에 통합시킨 새로운 개념의 네트워크 보안 인프라를 출현시켰다. 본 논문에서는 향후 국가 정보통신망 보호를 위해 자리 잡을 새로운 보안 인프라의 중심으로인 네트워크 접근통제(Network Access Control)의 개념과 요소 기술을 살펴보고, 바람직한 네트워크 접근통제 정책 수립을 위해 반드시 고려해야 할 포괄적 네트워크 보안관리 방안을 제시하고자 한다.

인공지능을 활용한 EDR 시스템 발전 동향 (A Survey on the Development of EDR System Uisng Artificial Intelligence)

  • 김대형;박재경
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.601-602
    • /
    • 2023
  • 본 논문에서는 인공지능을 결합한 EDR(Endpoint Detection and Response) 시스템을 확인하고, 그 현황을 파악하는 것을 목적으로 한다. 현대에는 점차 보안 위협이 더욱 증가하면서 기존의 방식으로는 대응하기 어려운 상황이 발생하고 있으며, 위협에 대한 예측과 선제적인 대응력을 강화하기 위해 스스로 학습해 감시 및 공격에 대응하는 인공지능 기반의 보안 시스템에 대한 관심이 증가하고 있다. 본 논문은 AI 기반 EDR 시스템과 그 현황에 대해 살펴보고자 한다.

  • PDF

다채널 멀티미디어 전송용 임베디드 Audio Video Bridging 플랫폼 설계 및 구현 (Design and Implementation of an Embedded Audio Video Bridging Platform for Multichannel Multimedia Transmission)

  • 위정욱;박경원;권기원;송병철;강민구
    • 인터넷정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.1-6
    • /
    • 2015
  • 본 논문에서는 고품질 멀티미디어 데이터를 IEEE 802.1 Audio Video Bridging 기반의 네트워크를 통해 스마트 자동차와 스마트 홈 및 스마트 공연장에서 실시간으로 송수신할 수 있는 임베디드 플랫폼을 설계를 통해 정밀한 시간 동기화 표준인 IEEE 802.1AS와 QoS 보장을 위한 자원할당 표준인 IEEE 802.1Qat 프로토콜 분석을 통해 성능을 검증한다. 이를 위해 MRP(Multiple Registration Protocol), MMAP(Multicast Address Acquisition Protocol), IEEE 1722, 1722.1 등 AVB의 핵심 Layer-2 프로토콜을 리눅스 운영체제를 기반으로 구현한다. 아울러 상용 AVB 엔드포인트와 연동 실험을 통해 상호 호환성 및 멀티미디어 스트림의 실시간 송수신이 가능함을 보인다.

산업용 사물인터넷을 위한 머신러닝 기반 APT 탐지 기법 (Machine Learning Based APT Detection Techniques for Industrial Internet of Things)

  • 주소영;김소연;김소희;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.449-451
    • /
    • 2021
  • 엔드포인트를 대상으로 하는 사이버 공격이 표적형, 지능형 공격으로 정교하게 진화하면서 산업용 사물인터넷(IIoT, Industrial Internet of Things)을 겨냥하는 지능형 지속 공격(APT, Advanced Persistent Threat)이 증가하고 있다. APT 공격을 효과적으로 방어하기 위하여 룰 기반으로 악성 행위를 탐지하는 기존의 보안 도구를 결합하고 보완하는 머신러닝 기반의 엔드포인트 탐지 및 대응(EDR, Endpoint Detection and Response) 솔루션이 주목을 받고 있다. 하지만 범용 EDR 솔루션은 오탐률이 높고, 높은 수준의 분석가가 방대한 양의 경보를 모니터링 및 분석해야 하는 문제점이 존재한다. 따라서, IIoT 특성과 취약성을 반영한 머신러닝 기반의 EDR 솔루션 최적화 과정이 필수적이다. 본 연구에서는 IIoT 대상의 APT 공격의 흐름과 영향을 분석하고 머신러닝 기반 APT 탐지 EDR 솔루션을 비교 분석한다.

  • PDF