• 제목/요약/키워드: 이벤트 탐지

검색결과 178건 처리시간 0.024초

트윗 텍스트의 유사 키워드 추출을 통한 이벤트 지역 탐지 기법 (A Method for Detecting Event-Location based on Similar Keyword Extraction in Tweet Text)

  • 임준엽;하현수;황병연
    • Spatial Information Research
    • /
    • 제23권5호
    • /
    • pp.1-7
    • /
    • 2015
  • 트위터는 다른 SNS와 대비되는 정보의 빠른 전파력과 확산성을 갖고 있다. 따라서 트위터를 이용하여 현실에서 발생한 이벤트를 탐지하는 여러 연구가 진행되고 있다. 트위터 사용자 개개인을 하나의 센서로 가정하고 그들이 작성한 트윗 텍스트를 분석하여 이벤트 탐지에 이용하는 것이다. 이와 관련된 연구들은 이미 많은 성과를 보이며 진행되어 왔으나 여러 가지 문제점들로 인해 새로운 한계에 직면했다. 특히 선행 연구의 대다수가 이벤트의 발생 위치를 추적하기 위해 GPS좌표를 이용한다. 그러나 이는 최근 트위터 사용자들이 위치정보 공개에 회의적인 점을 감안하면 명확한 한계점으로 제시될 수 있다. 이에 본 논문에서는 트위터에서 제공하는 위치정보를 이용하지 않고 트윗 텍스트에서 위치정보를 추적하는 방법을 제시하였다. 트윗 텍스트에서 키워드를 추출하여 키워드간의 관계를 고려해 연관단어를 군집화 하였다. 본 논문에서 제안한 알고리즘을 적용한 실험을 통해 이벤트가 발생한 지역과 실제로 발생한 이벤트의 탐지여부를 확인하였다. 또한 본 논문에서 제안한 기법이 기존 매체들보다 빠른 탐지를 보임으로써 제안된 기법의 우수성을 입증하였다.

ATT&CK 기반 공격체인 구성을 통한 APT 공격탐지 시스템 구현 (Implementation of an APT Attack Detection System through ATT&CK-Based Attack Chain Reconstruction)

  • 조성영;박용우;이경식
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.527-545
    • /
    • 2022
  • 본 연구에서는 조직화된 공격 주체가 수행하는 APT 공격을 효과적으로 탐지하기 위하여, 공격체인을 구성하여 공격을 탐지하는 시스템을 구축하였다. 공격체인 기반 APT 공격 탐지 시스템은 다양한 호스트 및 네트워크 모니터링 도구에서 생성하는 이벤트를 수집하고 저장하는 '이벤트 수집 및 저장부', 이벤트로부터 MITRE ATT&CK®에 정의된 공격기술 수준의 단위공격을 탐지하는 '단위공격 탐지부', 단위공격으로 생성된 이벤트로부터 Provenance Graph 기반의 인과관계 분석을 수행하여 공격체인을 구성하는 '공격체인 구성부'로 구성하였다. 시스템을 검증하기 위하여 테스트베드를 구축하고 MITRE ATT&CK Evaluation 프로그램에서 제공하는 모의공격 시나리오를 수행하였다. 실험 결과 모의공격 시나리오에 대해 공격체인이 효과적으로 구성되는 것을 확인하였다. 본 연구에서 구현한 시스템을 이용하면, 공격을 단편적인 부분으로 이해하기보다 공격의 진행 흐름 관점에서 이해하고 대응할 수 있을 것이다.

권한 이동 이벤트를 이용한 은닉 마르코프 모델 기반 침입탐지 시스템 (An Intrusion Detection System Using Privilege Change Event Modeling based on Hidden Markov Model)

  • 박혁장;장유석;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.769-771
    • /
    • 2001
  • 침입의 궁극적 목표는 루트 권한의 획득이라고 할 수 있는데 최근 유행하고 있는 버퍼플로우(Buffer Over flow)등이 대표적이다. 최근 날로 다양화되는 이런 침입방법들에 대응하기 위해 비정상행위 탐지기법 연구가 활발한데 대표적인 방법으로는 통계적 기법과 전문가시스템, 신경망 등을 들 수 있다. 본 논문에서 제안하는 침입탐지시스템은 권한 이동 관련 이벤트의 추출 기법을 이용하여 Solaris BSM 감사 기록에서 추출된 정보 이벤트들을 수집한 후 은닉 마르코프 모델(HMM)로 모델링하여 정상행위 모델들을 만든다. 추론 및 판정시에는 이미 만들어진 정상행위 모델을 사용하여 새로 입력된 사용자들의 시퀀스를 비교 평가하고, 이를 바탕으로 정상 권한이동과 침입시의 권한이동의 차이를 비교하여 침입여부를 판정한다. 실험결과 HMM만을 사용한 기존 시스템에 비해 유용함을 알 수 있었다.

  • PDF

타임스탬프된 이벤트 시퀀스를 위한 효율적인 검색 방법 (An Effective Searching Method for Timestamped Event Sequences)

  • 이우준;노국필;강성구;박상현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.782-784
    • /
    • 2003
  • 시퀀스로부터 원하는 패턴을 효율적으로 검색하는 것은 타임 시리즈 분석이나 네트웍 침입 탐지와 같은 응용 환경에서 필수적이다. 예로서, 특정한 이벤트가 발생할 때마다 이벤트의 유형과 발생 시각을 기록하는 네트웍 이벤트 관리 시스템을 생각해보자. 네트웍 이벤트들의 연관 관계를 발견하기 위한 전형적인 질의 형태는 다음과 같다: "CiscoDCDLinkUp이 발생한 후 20초 이내에 MLMStatusUP이 발생하며 그 후 40초 이내에 CiscoDCDLinkUP이 발생하는 모든 경우를 검색하라." 이 논문은 위와 같은 질의를 효율적으로 처리할 수 있는 방안으로 빈도수 기반, 조인 기반, 트리 순회 기반의 검색 기법들을 제시한다.기법들을 제시한다.

  • PDF

FDANT-PCSV: Parallel Coordinates 및 Sankey 시각화를 이용한 신속한 이상 트래픽 탐지 (FDANT-PCSV: Fast Detection of Abnormal Network Traffic Using Parallel Coordinates and Sankey Visualization)

  • 한기훈;김휘강
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.693-704
    • /
    • 2020
  • 기업의 네트워크가 대규모화되고 보안시스템 수가 많아짐에 따라 엄청난 양의 보안시스템 이벤트로부터 이상 트래픽을 신속하게 탐지하기란 쉽지 않다. 본 논문에서는 방화벽 등 정보보호 시스템의 보안이벤트를 실시간 탐지하고 분석할 수 있는 트래픽 시각화 분석시스템(FDANT-PCSV)를 제안한다. FDANT-PCSV는 보안이벤트 중 5가지 인자(출발지 IP, 목적지 IP, 목적지 포트, 패킷 길이, 처리상태)를 이용한 Parallel Coordinates 시각화와 4가지 인자(출발지 IP, 목적지 IP, 이벤트 수, 데이터 크기)를 이용한 Sankey 시각화로 구성된다. 또한, 빅데이터 기반 SIEM을 이용하기 때문에 인터넷 및 인트라넷에서 발생하는 네트워크 공격과 네트워크 장애 트래픽을 실시간 탐지할 수 있다. FDANT-PCSV는 사이버 보안 관제요원과 네트워크 관리자가 네트워크 이상 트래픽을 빠르고 쉽게 탐지하여 네트워크 위협에 신속히 대응할 수 있도록 해준다.

종단간의 유사 연결 패턴을 갖는 정상 서버 활동과 공격의 구분 및 탐지 방법 (A Method for Detection and Classification of Normal Server Activities and Attacks Composed of Similar Connection Patterns)

  • 장범환
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1315-1324
    • /
    • 2012
  • 보안 이벤트 시각화 기법은 기존의 시각화 기술을 네트워크 보안 분야에 적용한 형태로써 네트워크 보안과 관련있는 이벤트를 사용하여 네트워크의 트래픽 흐름과 보안 상황을 쉽고 빠르게 분석 및 탐지하는 기술이다. 특히 종단간의 연결 이벤트인 세션을 시각화하여 네트워크 이상 상황을 탐지하는 기술은 상대적으로 패킷 감시 기법에서 발생하는 오버헤드를 줄일 수 있고 알려지지 않은 공격 패턴들은 쉽게 탐지할 수 있어서 좋은 해결책이 되고 있다. 하지만, 서버들의 정상 활동과 네트워크 공격이 종단간의 유사한 연결 패턴을 가질 경우 세션 기반의 시각화 기법들은 공격 상황과 정상 상황을 구분하는 기능이 매우 취약하다. 따라서 본 논문에서는 세션 기반 시각화 기법에서 서버들의 정상 활동과 네트워크 공격 상황을 상세하게 구분할 수 있는 IP 주소 분할 표시 분석 방법 및 포트 특성 분석 방법을 제안하고자 한다. 제안하는 세션 기반의 공격 시각화 탐지 방법은 다른 공격 탐지 방법들과는 의존성이 없기 때문에 기존의 다양한 네트워크 공격 분석 및 탐지에 활용될 수 있고, 또한 네트워크 관리자에게는 현재 네트워크에서 발생되는 보안 위협을 보다 빠르게 판단할 수 있도록 도움을 준다.

사용자별 권한이동 이벤트 모델링기반 침입탐지시스템의 체계적인 평가 (A Systematic Evaluation of Intrusion Detection System based on Modeling Privilege Change Events of Users)

  • 박혁장;정유석;노영주;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.661-663
    • /
    • 2001
  • 침입탐지 시스템은 내부자의 불법적인 사용, 오용 또는 외부 침입자에 의한 중요 정보 유출 및 변경을 알아내는 것으로서 각 운영체제에서 사용자가 발생시킨 키워드, 시스템 호출, 시스템 로그, 사용시간, 네트워크 패킷 등의 분석을 통하여 침입여부를 결정한다. 본 논문에서 제안하는 침입탐지시스템은 권한 이동 관련 이벤트 추출 기법을 이용하여 사용자의 권한이 바뀌는 일정한 시점만큼 기록을 한 후 HMM모델에 적용시켜 평가한다. 기존 실험에서 보여주었던 데이터의 신뢰에 대한 단점을 보완하기 위해 다량의 정상행위 데이터와 많은 종류의 침입유형을 적용해 보았고, 그 밖에 몇 가지 단점들을 수정하여 기존 모델에 비해 향상된 성능을 보이는지를 평가하였다 실험 결과 호스트기반의 침입에 대해서 매우 좋은 탐지율을 보여 주었고 F-P error(false positive error) 또한 매우 낮은 수치를 보여 주었다.

  • PDF

Snort를 활용한 침입탐지 시스템 개발 (Development of intrusion detection System using Snort)

  • 최효현;김수지
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제63차 동계학술대회논문집 29권1호
    • /
    • pp.207-208
    • /
    • 2021
  • 코로나 19에 따라 온라인 교육이나 재택근무 등 비대면 서비스에 대한 관심과 이용이 높아지면서, 비대면 서비스의 보안취약점으로 개인정보 유출과 해킹 등의 피해 우려도 제기되고 있는 상황이다. 본 논문에서는 오픈소스 IDS인 SNORT를 이용하여 침입탐지가 발생했을 경우 미리 설정해 놓은 priority에 따라 이메일 또는 문자메시지로 관리자에게 실시간 알림을 보내기 위한 방법을 제안한다. 제안한 시스템은 여러 개의 구성 요소로 이루어져 있다. Snort는 이벤트를 모니터하고 경계시키며(alert), 시스템 규칙을 사용하여 수신된 보안 이벤트로부터 경고를 생성한다. 경고를 파일에 LOG 형식으로 쌓게 되고 쉘 스크립트를 이용해 침입탐지를 분석하여 관리자에게 메일이나 SMS형태로 전송하게 된다.

  • PDF

PaaS 클라우드 컴퓨팅을 위한 컨테이너 친화적인 파일 시스템 이벤트 탐지 시스템 (Container-Friendly File System Event Detection System for PaaS Cloud Computing)

  • 전우진;박기웅
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제15권1호
    • /
    • pp.86-98
    • /
    • 2019
  • 최근 컨테이너 기반의 PaaS (Platform-as-a-Service)를 구축하는 트렌드가 확대되고 있다. 컨테이너 기반 플랫폼 기술은 클라우드 컴퓨팅을 구축하기 위한 하나의 주요 기술로써, 컨테이너는 가상 머신에 비해 구동 오버헤드가 적다는 장점이 있어 수백, 수천 대의 컨테이너가 한 대의 물리적 머신에서 구동될 수 있다. 하지만 이러한 클라우드 컴퓨팅 환경에서 구동되는 다수의 컨테이너에 대한 스토리지 로그를 기록하고 모니터링하는 것은 상당한 오버헤드가 발생한다. 따라서 본 논문에서는 클라우드 컴퓨팅 환경에서 구동되는 컨테이너의 파일 시스템 변경 이벤트를 탐지할 때 발생하는 두 가지 문제점을 도출하고, 이를 해결하여 PaaS 형태의 클라우드 컴퓨팅 환경에서 컨테이너 파일 시스템 이벤트 탐지를 위한 시스템을 제안하였다. 성능 평가에서는 본 논문에서 제안한 시스템의 성능에 대한 세가지 실험을 수행하였고, 본 논문에서 제안한 모니터링 시스템은 컨테이너의 CPU, 메모리 읽기 및 쓰기, 디스크 읽기 및 쓰기 속도에 아주 미세한 영향만을 발생시킨다는 것이 실험을 통해 도출되었다.

ROS 2의 이벤트 기반 런타임 모니터링을 활용한 실시간 공격 탐지 시스템 (Real-Time Attack Detection System Using Event-Based Runtime Monitoring in ROS 2)

  • 강정환;서민성;박재열;권동현
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1091-1102
    • /
    • 2022
  • 로봇 시스템은 지난 10년 간 매우 빠른 속도로 발전했다. Robot Operating System은 로봇 시스템 및 애플리케이션의 효율적인 개발을 위한 오픈소스 기반의 소프트웨어 프레임워크이며, 다양한 연구 및 산업 현장에서 널리 사용되고 있다. ROS 애플리케이션은 다양한 취약점을 내재하고 있을 수 있다. 이러한 ROS 애플리케이션의 실행을 런타임 모니터링 하기 위해 다양한 연구가 진행되어 왔다. 본 연구에서는 ROS 2에서의 이벤트 기반 런타임 모니터링을 활용한 실시간 공격 탐지 시스템을 제안한다. 우리의 공격 탐지 시스템은 ros2_tracing의 tracetools를 확장하여 ROS 2 미들웨어 계층의 주요 라이브러리에 이벤트 계측을 삽입하고 런타임 중에 이벤트를 모니터링함으로써API의 비순차적 실행을 통한 애플리케이션 계층에서의 공격을 탐지한다.