• Title/Summary/Keyword: 우회정보

Search Result 449, Processing Time 0.034 seconds

Autoencoder based image classification technique for detecting encrypted VPN protocols (암호화된 VPN 프로토콜 탐지를 위한 오토인코더 기반 이미지 분류 기법)

  • 홍석현;박예진;엄서정;김정훈;김태욱;조영필
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.125-127
    • /
    • 2024
  • 최근 COVID-19 팬데믹으로 전 세계적으로 원격 근무로의 전환 속도가 가속화되면서 VPN 을 사용하는 기업이 증가하면서 VPN 을 통한 국내 개인정보 및 기술 유출이 빈번하게 일어나고 있다. 기존 전통적인 네트워크 프로토콜 분석 방법은 다양한 우회 방법과 패킷의 암호화로 인해서 VPN 프로토콜 탐지가 불가능하다. 하지만 AI 기반 모델을 사용하면 암호화된 패턴을 학습을 하여 분류가 가능하다. 따라서 본 논문에서는 오토인코더 기반 이미지 분류 기법으로 전통적인 방법으로 탐지하기 불가능하다고 생각했던 암호화된 VPN 패킷 중의 VPN 프로토콜을 직접 수집 및 탐지했고 성능이 0.99 가 나왔다.

Improvement of Internet Content Filtering Software (유해정보 차단 S/W 개선방안 연구)

  • Jeon, Woong-Ryul;Lee, Hyun-Seung;Hur, Soon-Hang;Kim, Kyung-Sin;Won, Dong-Ho;Kim, Seung-Joo
    • The KIPS Transactions:PartC
    • /
    • v.16C no.5
    • /
    • pp.543-554
    • /
    • 2009
  • The openness of the Web allows any user to access any type of information easily at any time and anywhere. However, with function of easy access for useful information, internet has dysfunctions of providing users with harmful contents indiscriminately. Some information, such as adult content, is not appropriate for children. To protect children from these harmful contents, many filtering softwares are developed. However, these softwares can not prevent harmful contents, perfectly, because of some limitations. In this paper, we analyze existing eleven filtering softwares and state the limitation of these softwares. Furthermore, we propose requirements for new filtering software which overcomes the limitations, and describe framework of the new software.

Cyber attack group classification based on MITRE ATT&CK model (MITRE ATT&CK 모델을 이용한 사이버 공격 그룹 분류)

  • Choi, Chang-hee;Shin, Chan-ho;Shin, Sung-uk
    • Journal of Internet Computing and Services
    • /
    • v.23 no.6
    • /
    • pp.1-13
    • /
    • 2022
  • As the information and communication environment develops, the environment of military facilities is also development remarkably. In proportion to this, cyber threats are also increasing, and in particular, APT attacks, which are difficult to prevent with existing signature-based cyber defense systems, are frequently targeting military and national infrastructure. It is important to identify attack groups for appropriate response, but it is very difficult to identify them due to the nature of cyber attacks conducted in secret using methods such as anti-forensics. In the past, after an attack was detected, a security expert had to perform high-level analysis for a long time based on the large amount of evidence collected to get a clue about the attack group. To solve this problem, in this paper, we proposed an automation technique that can classify an attack group within a short time after detection. In case of APT attacks, compared to general cyber attacks, the number of attacks is small, there is not much known data, and it is designed to bypass signature-based cyber defense techniques. As an attack model, we used MITRE ATT&CK® which modeled many parts of cyber attacks. We design an impact score considering the versatility of the attack techniques and proposed a group similarity score based on this. Experimental results show that the proposed method classified the attack group with a 72.62% probability based on Top-5 accuracy.

SIP Additional Service Attack Scenario on FMC Environments (FMC 환경에서 SIP 부가서비스 공격 시나리오 개발)

  • Cho, Sik-Wan;Lee, Hyung-Woo;Kim, Jeong-Wook;Kim, Hwan-Kuk;Jeong, Hyun-Cheol
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.189-193
    • /
    • 2010
  • SIP 프로토콜 기반 VoIP 서비스는 편리함과 저렴한 통신비용으로 사용자 수가 급증하고 있다. 하지만 Text 형태의 SIP 헤더 정보를 UDP 방식으로 전송하기 때문에 손쉽게 위변조 할 수 있으며, 최근 SIP를 통해 제공되는 다양한 형태의 부가서비스에 대한 보안 위협이 증가하고 있다. FMC 폰을 통해 제공되는 동시착신, 착신전환, 3인통화 등과 같은 부가서비스에 대한 공격을 통해 과금우회 공격 등을 수행할 수 있다. 따라서 본 연구에서는 FMC 환경에서 제공되는 주요 SIP 부가서비스를 대상으로 각각의 취약성에 대해 조사 분석하였으며, 분석된 내용을 중심으로 SIP 기반 인터넷전화 부가서비스에 대한 공격 시나리오를 단계별로 설계 및 개발하였다.

  • PDF

WLL 시장전망 및 국내 표준화 전망

  • 이병철;이상호;김영환
    • TTA Journal
    • /
    • s.62
    • /
    • pp.78-94
    • /
    • 1999
  • 본고는 `99 하반기 시범 서비스를 눈앞에 둔 WLL 시장전망 및 표준화 동향 소개를 목적으로 하였다. 기존의 음성/동회선으로 표현되는 가입자망(Access Network)은 유선망 제공 서비스의 무선망에서의 요구, 데이터 트래픽의 음성 트래픽 추월, 그리고 음성과 데이터 통합 서비스 요구 등 다양한 사용자 요구에 대응하기 위하여 새로운 전환기를 맞이하게 되었다. 그러므로 이와 같은 가입자망 진화 추세에 부응하고 가입자망의 경쟁을 도입하기 위한 정책으로 WLL(Wireless Local Loop)이라는 기술이 대안으로 고려되어지고 있다. 이 기술은 선진국에서는 신규사업자의 우회회선으로, 개발도상국에서는 POTS용으로 필요성이 대두되고 있으나 경제성 여부는 찬반이 일고 있다. 따라서, 본 논고는 ITU/AMD 조사에 기반하여 WLL 시장전망 및 경제성에 관하여 살펴본 후, 엔지니어링 입장에서 구현 기술 및 시스템 특성에 관한 표준화 동향을 소개하였다.

  • PDF

딥러닝을 이용한 VTS 주의구역 선박교통류 예측 모델(STENet) 개발

  • Kim, Gwang-Il;Kim, Ju-Seong;Jeong, Cho-Yeong;Lee, Geon-Myeong
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2018.11a
    • /
    • pp.275-277
    • /
    • 2018
  • 선박 및 해상교통관제에 있어서 교통 혼잡구역에 대한 선박교통밀도 예측은 선박충돌사고 예방에 중요하다. 선박 교통밀도 예측정보는 사전에 진입하는 선박들에게 속력조정, 우회항로 이용 등 사전 조치가 가능하다. 본 연구에서는 해상 선박교통상황을 딥러닝 네트워크에 학습한 주의구역 선박교통류 예측 모델(Ship Traffic Extraction Network, STENet)을 제안하여 주의구역의 선박교통류 예측을 수행하고자 한다. STENet 모델 학습을 위해 여수해역 AIS 데이터를 전처리하고, 생성된 입력(해상교통상황)-출력(주의구역 교통밀도) 쌍 데이터를 적용하여 STENet 모델을 학습하였다. 학습된 모델을 이용하여 선박교통류 예측을 한 결과, 중기예측은 표준 절대 오차(mean absolute error)가 0.4-0.5척이 였으며, 장기예측은 0.7-0.8척의 오차로 기존의 Dead Reckoning에 의한 방법보다 50% 이상 교통밀도 예측성능이 향상 되었다.

  • PDF

일반원고 III - 각종 공사장 등에서 발생하는 환경분쟁사건시 피해보상에 따른 임상 수의사의 대처방안

  • Ryu, Il-Seon
    • Journal of the korean veterinary medical association
    • /
    • v.47 no.9
    • /
    • pp.852-859
    • /
    • 2011
  • 최근 우리 축산농가의 주변에서 발생하고 있는 각종 도로 및 우회도로 확장 및 신설, 석산의 채석장, 아파트, 골프장 건설현장 등에서 각종 건설기계의 사용으로 인한 발파, 절토 및 성토부 다짐 공사 등으로부터 나오는 소음 진동 먼지로 인한 가축피해에 따른 분쟁조정신청과 법원의 소송 건수가 부쩍 늘어가고 있는 추세이다. 아직도 가축을 사육하는 농장 주위에 이러한 소음 진동 먼지에 따른 피해를 보는 사례가 있음에도 불구하고, 가축사육농가들이 환경분쟁에 따른 관련 지식과 정보부족으로 인해 실질적인 피해보상근거가 되는 객관적인 자료와 근거제시에 어려움을 겪고 있는 실정에 처해 있다. 이에 필자는 직접 각종 법원소송 사건, 사실조회서 작성과 중앙과 각도 지방환경분쟁조정위원회로 부터 전문가로 위촉을 받아 현지조사를 해 오면서 피해보상에 따른 애로사항과 문제점들을 하나 하나 열거해나가면서 동물병원 개설 임상수의사들에게 구체적이고 실질적인 도움을 드리고 저 본고를 정리하였음을 밝혀두는 바이다.

  • PDF

Navigation Control of Remote Control Mobile Robot using FLC (FLC를 이용한 원격제어 이동로봇 주행제어)

  • 정지봉;이상식;신위재
    • Proceedings of the Korea Institute of Convergence Signal Processing
    • /
    • 2000.08a
    • /
    • pp.101-104
    • /
    • 2000
  • 본 논문은 FLC를 이용한 원격제어 이동로봇이 다수 목적지를 보다 효율적으로 주행하도록 제어하는 것이다. 원격 제어 이동로봇이 전진, 후진, 좌회전, 우회전의 이동 명령을 한 가지씩 수행한 후 멈추는데 발생되는 단점을 보완하기 위해 본 논문은 초음파 센서를 이용하여 얻어진 지형정보를 바탕으로 목적지에 대한 경유점 수를 줄이면서 경유점 간의 이동을 최적한 경로로 주행을 할 수 있도록, 퍼지 논리 제어기를 이용하여 보다 효율적인 제어를 할 수 있는 알고리즘을 연구하였다. 그리고, 이러한 주행 알고리즘을 시뮬레이션을 통해 확인하였다.

  • PDF

Operational Effectiveness of Traffic Information System on Urban Streets (도시부 가로의 교통정보시스템의 운영효과)

  • Lee Chungwon;Kim Daeho
    • The Journal of The Korea Institute of Intelligent Transport Systems
    • /
    • v.1 no.1
    • /
    • pp.33-40
    • /
    • 2002
  • This paper presents the evaluation result of the Namsan 1st tunnel traffic information system, which is providing the real time queue length status and incidence information inside of the Namsan 1st tunnel, 1600meters long in the Seoul metropolitan CBD. This information system plays an important role because of notifying drivers to pay a toll for the tunnel path, the congestion information in advance. According to the analysis, an evident improvement on the tunnel path and its bypass without any conspicious adverse impact. Furthermore, survey analysis found that motorists placed a high value on the provided information. During peak time, the system turned out to help motorists to relax their hasty minds. As well, several performance indices showed the reduction of congestion and travel time variation on both of the tunnel path and its bypass, in spite of no traffic information on the bypass.

  • PDF

Operation Plan for the Management of an Information Security System to Block the Attack Routes of Advanced Persistent Threats (지능형지속위협 공격경로차단 위한 정보보호시스템 운영관리 방안)

  • Ryu, Chang-Su
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.759-761
    • /
    • 2016
  • Recent changes in the information security environment have led to persistent attacks on intelligent assets such as cyber security breaches, leakage of confidential information, and global security threats. Since existing information security systems are not adequate for Advanced Persistent Threat; APT attacks, bypassing attacks, and attacks on encryption packets, therefore, continuous monitoring is required to detect and protect against such attacks. Accordingly, this paper suggests an operation plan for managing an information security system to block the attack routes of advanced persistent threats. This is achieved with identifying the valuable assets for prevention control by establishing information control policies through analyzing the vulnerability and risks to remove potential hazard, as well as constructing detection control through controlling access to servers and conducting surveillance on encrypted communication, and enabling intelligent violation of response by having corrective control through packet tagging, platform security, system backups, and recovery.

  • PDF