• Title/Summary/Keyword: 위협종

검색결과 193건 처리시간 0.023초

한국형 사이버 위협 정보 공유 기술 및 발전 방향

  • Lee, Hyun-Jin;Cho, Harksu
    • Review of KIISC
    • /
    • 제31권5호
    • /
    • pp.47-54
    • /
    • 2021
  • 사이버 보안 위협은 점차 은밀화·고도화되고 있어 단일 솔루션으로 탐지·분석이 어렵고, 파편화된 정보만으로 대응하는 데 한계가 있다. 이에 대응하기 위하여 글로벌 보안업체들은 CTA를 구성하여 신속 위협대응 체계를 구축하고 있다. 국내에서도 이에 발맞추어 다수의 보안 업체 및 기관들이 협업하여 2017년부터 3년간 Security Analytics 기반의 이기종 보안 솔루션 위협 분석 및 대응 기술 개발 과제를 수행하였다. 본 논문에서는 해당 과제의 수행성과 중 CTI 및 정보 공유 체계를 중심으로 정리하고 이를 통해 도출된 시사점과 현재 진행 방향을 정리하고자 한다.

인공신경망 알고리즘을 통한 사물인터넷 위협 탐지 기술 연구

  • Oh, Sungtaek;Go, Woong;Kim, Mijoo;Lee, Jaehyuk;Kim, Hong-Geun;Park, SoonTai
    • Review of KIISC
    • /
    • 제29권6호
    • /
    • pp.59-66
    • /
    • 2019
  • 사물인터넷 환경은 무수히 많은 이기종의 기기가 연결되는 초연결 네트워크 구성을 갖는 특성이 있다. 본 논문에서는 이러한 특성을 갖는 사물인터넷 환경에 적합한 보안 기술로 네트워크를 통해 침입하는 위협의 효율적인 탐지 기술을 제안한다. 사물인터넷 환경에서의 대표적인 위협 행위를 분석하고 관련하여 공격 데이터를 수집하고 이를 토대로 특성 연구를 진행하였다. 이를 기반으로 인공신경망 기반의 오토인코더 알고리즘을 활용하여 심층학습 탐지 모델을 구축하였다. 본 논문에서 제안하는 탐지 모델은 비지도 학습 방식의 오토인코더를 지도학습 기반의 분류기로 확장하여 사물인터넷 환경에서의 대표적인 위협 유형을 식별할 수 있었다. 본 논문은 1. 서론을 통해 현재 사물인터넷 환경과 보안 기술 연구 동향을 소개하고 2. 관련연구를 통하여 머신러닝 기술과 위협 탐지 기술에 대해 소개한다. 3. 제안기술에서는 본 논문에서 제안하는 인공신경망 알고리즘 기반의 사물인터넷 위협 탐지 기술에 대해 설명하고, 4. 향후연구계획을 통해 추후 활용 방안 및 고도화에 대한 내용을 작성하였다. 마지막으로 5. 결론을 통하여 제안기술의 평가와 소회에 대해 설명하였다.

환경칼럼 - 인간과 생물의 아름다운 공존을 위하여

  • Kim, Sang-Hun
    • Bulletin of Korea Environmental Preservation Association
    • /
    • 통권412호
    • /
    • pp.2-4
    • /
    • 2014
  • 인간의 생물 서식지 파괴, 환경오염, 외래종 도입 등은 지구 곳곳에서 생물종의 멸종을 야기하며 생물다양성에 큰 위협이 되고 있다. 이러한 상황이 지속되면 생태계 자체의 파괴는 물론이고, 궁극적으로 인간의 생존 기반을 위협하게 된다. 국제사회는 생물다양성의 보전과 지속 가능한 이용을 위해 올 9월 대한민국에 모인다.

  • PDF

제주지역 특산식물의 현황 및 활용방안

  • Go, Jeong-Gun
    • Proceedings of the Plant Resources Society of Korea Conference
    • /
    • 한국자원식물학회 2010년도 정기총회 및 추계학술발표회
    • /
    • pp.5-5
    • /
    • 2010
  • 제주지역에 분포하는 특산식물의 현황을 알아보기 위해 지난 2007년부터 2010년까지 현지조사를 실시하여 44과 75속 63종 17변종 13품종으로 총 93분류군에 대한 자생지 환경, 개체군 동태, 생육특성 및 위협요인 등에 대한 자료를 구축하였다. 이중 세계적으로 제주지역에만 분포하는 제주특산식물은 긴다람쥐꼬리(Huperzi integrifolium) 등 27과 46속 36종 12변종 8품종으로 총 56분류군으로 분석되었으며, 제주도를 포함하여 우리나라에만 분포하는 한국특산식물은 구상나무(Abies koreana) 등 20과 28속 24종 4변종 4품종으로 총 32분류군인 것으로 파악되었다. 그리고 조사대상 특산식물 중 바위좀고사리(Asplenium sarelii var. anogrammoides) 등 5분류군은 분류학적 검토와 함께 특산식물여부에 대한 검토가 필요한 것으로 판단되었다. 그리고 개나리(Forsythia koreana)는 조경용으로 식재된 종이므로 제주지역에 자생지가 확인된 특산식물은 39과 70속 59종 16변종 12품종으로 총 87분류군으로 볼 수 있다. 제주지역의 특산식물은 해안지대에서 확인된 갯겨이삭(Puccinellia coreensis)부터 한라산 정상에서 자라는 한라솜다리(Leontopodium hallaisanense)까지 제주도 전역 분포하고 있으나 종에 따라 서로 다른 분포특성을 보였다. 특히, 한라산 해발 1,400m 이상 아고산대에 집중 분포하는 특성을 보였다. 특산식물의 자생지내 개체군의 동태를 보면 대부분의 식물이 개체수 및 분포범위가 한정되어 있는 것으로 나타났다. 더욱이 지리산오갈피(Eleutherococcus divaricatus var. chiisanensis)는 2개체만이 확인되어 종보전이 시급한 것으로 조사되었고, 한라솜다리, 모데미풀(Megaleranthis saniculifolia), 한라각시둥굴레(Polygonatum humile var. humillimum) 등 상당수의 식물 종이 수십 개체 이내로 매우 적은 개체수를 유지하고 있었다. 제주지역에 분포하는 특산식물은 인위적 또는 자연적 요인으로 인해 많은 자생지 면적감소나 개체수 감소 등의 위협요인을 갖고 있는 것으로 나타났다. 특히, 중산간 이하에 자라는 특산식물은 접근성 등이 용이하여 도채 등의 위험성이 높은 것으로 판단된다. 그리고 한라산국립공원 내에 분포하는 특산식물은 인위적 훼손 위험성은 상대적으로 낮은 편이나 자연적 요인 즉, 식생변화 등으로 인해 자생지 및 개체수 감소가 이루어질 것으로 보여 체계적인 종 보존전략이 마련되어야 할 것으로 판단된다. 한편, 제주지역 특산식물 중 자생지가 확인된 식물 종을 대상으로 근연종 분석 등을 통해 유용성을 분석하면 식물체 일부가 약용으로 가능한 식물 종이 개족도리(Asarum maculatum) 등 전체의 67.1%를 차지하였고, 관상용으로 활용가치가 높은 식물 종은 구상나무(Abies koreana) 등 전체의 60.2%인 것으로 분석되었으나 대부분의 종이 희소성의 가치가 있어 모든 특산식물이 관상용으로 이용가치가 있는 것으로 판단되었다. 제주지역에서 확인된 특산식물 중 전체적으로 90.9%가 유용성이 있는 것으로 나타나고 있으며 아직까지 유용성에 대한 정보가 미흡한 종도 자원적인 연구접근에 따라 다양한 자원으로 활용가치가 있는 것으로 판단된다.

  • PDF

Reconsideration of Rare and Endangered Plant Species in Korea Based on the IUCN Red List Categories (IUCN 적색목록 기준에 의한 환경부 멸종위기 야생식물종에 대한 평가)

  • Chang, Chin-Sung;Lee, Heung-Soo;Park, Tae-Yoon;Kim, Hui
    • The Korean Journal of Ecology
    • /
    • 제28권5호
    • /
    • pp.305-320
    • /
    • 2005
  • Recently 64 species in Korea have been ranked as rare and endangered taxa by the Ministry of Environment using two categories, I and II. The original threat categories produced by the Ministry of Environment were developed to provide a standard for specifying animals and plants in danger of extinction and has been influential sources of information used in species conservation in Korea. However, the criteria by Ministry of Environment were applied to the whole taxa only by regional boundaries, especially in South Korea, rather than international context, and it also lacked an explicit framework that was necessary to ensure repeatability among taxa because of the absence of quantitative criteria to measure the likelihood of extinction. The World Conservation Union (IUCN) has developed quantitative criteria for assessing the conservation status of species. The threatened species categories, the 2000 IUCN Red List, proposed by SSC (Species Survival Commission) of IUCN have become widely recognized internationally. Details of threatened Korean plants, identified by applying the IUCN threat categories and definitions, were listed and analyzed. The number of species identified as threatened was only 34 out of 64 taxa (48.4%), while the rest of taxa were rejected from the original lists. Many of the species (51.6%, 33 taxa) excluded from the original list proposed by Ministry of Environment do not qualify as Critically Endangered, Endangered or Vulnerable because these taxa were widely distributed either in Japan or in China/far eastern Russia and there is no evidence of substantial decline in these countries. An evaluation of taxa in Korea has been carried out only based on subjective views and qualitative data, rather than quantitative scientific data, such as rates of decline, distribution range size, population size, and risk of extinction. Therefore, the national lists undermine the credibility of threatened species lists and invite misuse, which have been raised by other cases, qualitative estimate of risk, political influence, uneven taxonomic or geographical coverage. The increasing emphasis on international responsibilities means that global scale is becoming more significant. The current listings by Environment of Ministry of Korea should be challenged, and the government should seek to facilitate the resolution of disagreements. Especially the list should be flexible enough to handle uncertainty and also incorporates detailed, quantitative data. It is suggested that the highest priorities for the Red List should be given to endemic species in Korea first. After setting up the list of endemic species to Korea, quantitative data on population size and structure, distributional range, rated of decline, and habitat fragmentation should be collected as one of long term projects for the Red list categories. Transparency and accountability are the most important key factors. Also, species assessors are named and data sources referenced are required for the future objective evaluations on Korean plant taxa.

A Study on Graph-Based Heterogeneous Threat Intelligence Analysis Technology (그래프 기반 이기종 위협정보 분석기술 연구)

  • Ye-eun Lee;Tae-jin Lee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • 제34권3호
    • /
    • pp.417-430
    • /
    • 2024
  • As modern technology advances and the proliferation of the internet continues, cyber threats are also on the rise. To effectively counter these threats, the importance of utilizing Cyber Threat Intelligence (CTI) is becoming increasingly prominent. CTI provides information on new threats based on data from past cyber incidents, but the complexity of data and changing attack patterns present significant analytical challenges. To address these issues, this study aims to utilize graph data that can comprehensively represent multidimensional relationships. Specifically, the study constructs a heterogeneous graph based on malware data, and uses the metapath2vec node embedding technique to more effectively identify cyber attack groups. By analyzing the impact of incorporating topology information into traditional malware data, this research suggests new practical applications in the field of cyber security and contributes to overcoming the limitations of CTI analysis.

M2M/IoT의 동향과 보안위협

  • Kim, Young-Hun;Yang, Jun-Keun;Kim, Hak-Beom
    • Review of KIISC
    • /
    • 제24권6호
    • /
    • pp.48-59
    • /
    • 2014
  • M2M(Machine-to-Machine)/IoT(Internet of Things)는 기계 간의 통신 및 사람이 동작하는 디바이스와 기계간의 통신으로 정의하고 있으며 이 기술은 미래 ICT(Information Communication Technologies)의 핵심이 되는 기술이다. 오늘날 정보통신기술의 비약적인 발달로 언제, 어디서나 쉽게 접할 수 있는 사물지능통신(M2M) 또는 사물인터넷(IoT) 시대의 도래를 촉진하고 있지만, 다양한 단말 및 이기종 애플리케이션 등을 활용하기 때문에 발생할 수 있는 보안위협 또한 많을 것으로 예상된다. 본 고에서는 M2M/IoT의 최신동향과 동 환경에서 발생할 수 있는 보안위협들을 정의하고, 실제 사례를 통해 현재 발생하고 있는 보안위협들을 파악한 후 사례별 보안대책을 분석한다.

Design and Implementation of Internet Throats and Vulnerabilities Auto Collector for Cyber Threats Management (사이버위협 관리를 위한 인터넷 위협 및 취약점 정보 수집기 설계 및 구현)

  • Lee, Eun-Young;Paek, Seung-Hyun;Park, In-Sung;Yun, Joo-Beom;Oh, Hung-Geun;Lee, Do-Hoon
    • Convergence Security Journal
    • /
    • 제6권3호
    • /
    • pp.21-28
    • /
    • 2006
  • Beginning flag security it was limited in Firewall but currently many information security solutions like Anti-virus, IDS, Firewall are come to be many. For efficiently managing different kinds of information security products ESM (Enterprise Security management) are developed and operated. Recently over the integrated security management system, TMS (Threat Management System) is rising in new area of interest. It follows in change of like this information security product and also collection information is being turning out diversification. For managing cyber threats, we have to analysis qualitative information (like vulnerabilities and malware codes, security news) as well as the quantity event logs which are from information security products of past. Information Threats and Vulnerability Auto Collector raises the accuracy of cyber threat judgement and can be utilized to respond the cyber threat which does not occur still by gathering qualitative information as well as quantity information.

  • PDF

A Threats Statement Generation Method for Security Environment of Protection Profile (PP의 보안환경을 위한 위협문장 생성방법)

  • 고정호;이강수
    • The Journal of Society for e-Business Studies
    • /
    • 제8권3호
    • /
    • pp.69-86
    • /
    • 2003
  • A Protection Profile(PP) is a common security and assurance requirements for a specific class of Information Technology security products such as firewall and smart card. A PP should be included "TOE(Target of Evaluation) Security Environment", which is consisted of subsections: assumptions, treat, organizational security policies. This paper presents a new threats statement generation method for developing TOE security environment section of PP. Our survey guides the statement of threats in CC(Common Criteria) scheme through collected and analysed hundred of threat statements from certified and published real PPs and CC Tool Box/PKB that is included a class of pre-defined threat and attack statements. From the result of the survey, we present a new asset classification method and propose a threats statement generation model. The former is a new asset classification method, and the later is a production rule for a well formed statement of threats.

  • PDF

매시업 웹 정보보호 표준화 동향

  • Nah, Jae-Hoon;Cho, Hyun-Sook
    • Review of KIISC
    • /
    • 제22권2호
    • /
    • pp.37-42
    • /
    • 2012
  • 웹 2.0과 차세대 웹 기반의 서비스 환경에서는 다양한 보안 요구 사항을 가진 이기종 서비스들이 컨버전스 서비스를 제공하기 위해 결합된다. 차세대 웹 기반 애플리케이션은 전통적인 웹 애플리케이션이 갖고 있는 보안 문제 뿐만 아니라, 자신의 특정한 세트의 보안 위협을 갖고 있다. ITU-T SG17에서 진행되고 있는 매시업 기술에 의한 보안 위협을 식별하고, 서비스에 대한 보안 요구 사항 및 기술에 대한 표준화 동향을 소개한다.