• 제목/요약/키워드: 이상 징후 탐지

검색결과 83건 처리시간 0.028초

망분리 네트워크 상황에서 사이버보안 취약점 실시간 보안관제 평가모델 (Real-time security Monitroing assessment model for cybersecurity vulnera bilities in network separation situations)

  • 이동휘;김홍기
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.45-53
    • /
    • 2021
  • 망분리 네트워크에서 보안관제를 할 경우 내부망 또는 위험도가 높은 구간에서는 평시 이상징후 탐지가 거의 이루어지지 않는다. 그렇기 때문에 보안 네트워크 구축 후 최적화 된 보안구조를 완성하기 위해서 망분리된 내부방에서의 최신 사이버 위협 이상징후를 평가할 수 있는 모델이 필요하다. 본 연구에서 일반 네트워크와 망분리 네트워크에서 발생하는 사이버 취약점과 악성코드를 데이터셋으로 발생시켜 평가하여, 망분리 내부망 사이버 공격에 위협 분석 및 최신 사이버 취약점을 대비 할 수 있게 하고, 특성에 맞는 사이버 보안 테스트 평가 체계를 구축하였다. 이를 실제 망분리 기관에 적용 가능한 평가모델을 설계 하고, 테스트 망을 각 상황별로 구축하여 실시간 보안관제 평가 모델을 적용하였다.

개선된 DOF 방식의 스마트 감시 카메라 설계 및 구현 (Design and Implementation of Smart Camera Using Enhanced DOF Scheme)

  • 이재구;김병관;고영웅
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.855-858
    • /
    • 2015
  • 본 논문은 일반적인 사람들의 일상 생활에서 발생하는 상태 변화(넘어짐)을 조금 더 빠르게 대처 하기 위해 제안하는 스마트 감시 카메라를 이용한다. 제안하는 알고리즘은 기존의 DOF 알고리즘이 가지는 빛의 영향 및 노이즈로 인한 문제점을 보완하고자 이미지 블록화 방식을 적용한다. 개선된 DOF 방식을 적용하는 스마트 감시 카메라는 안전 및 보안용으로 사람의 움직임 및 넘어짐을 체크하고 그 결과를 관리자에게 전송하여 좀 더 빠른 이상 징후 탐지와 대처에 도움을 줄 수 있다.

간편 결제 우회공격 기법 및 대응방안에 관한 연구 (A Study of Easy Payment Evasion Techniques and Countermeasures)

  • 고준영;강보선;이근호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.468-470
    • /
    • 2015
  • ActiveX가 법규제로 인해 없어지고 새로운 간편 절제 시스템이 출시되고 있다. 새롭게 도입되는 간편 결제 시스템의 경우 사용자가 한 번 내려 받으면 인터넷 익스플로러뿐만 아니라 사파리나 크롬 등 다른 브라우저를 사용 시 따로 보안프로그램을 내려 받지 않아도 된다고 한다. ActiveX대신 새로운 결제 시스템의 'exe'방식의 프로그램은 한 번 내려 받아 영구 사용할 수 있으며, 이러한 'exe' 프로그램은 인증우회가 가능하여 해커가 제3자의 금융정보를 가지게 된다면 간단한 우회를 통한 공격이 가능할 것으로 예측된다. 본 논문에서는 이러한 인증우회 공격에 관한 시나리오 및 'exe'프로그램 내부의 보안프로그램에서의 이상 징후 조기 탐지를 이용한 사전 예방기법을 제안한다.

XML기반 Windows Event Log Forensic 도구 설계 및 구현 (XML-based Windows Event Log Forensic tool design and implementation)

  • 김종민;이동휘
    • 융합보안논문지
    • /
    • 제20권5호
    • /
    • pp.27-32
    • /
    • 2020
  • Windows Event Log에는 시스템의 전반적인 동작들을 정의하고 있는 Log이며, 해당 파일에는 사용자의 여러 행위 및 이상 징후를 탐지할 수 있는 데이터가 저장되어 있다. 하지만 행위마다 Event Log가 발생함으로써, 로그들을 분석할 때, 상당한 시간이 소요된다. 따라서 본 연구에서는 NSA에서 발표한 "Spotting the Adversary with Windows Event Log Monitoring"의 주요 Event Log 목록을 바탕으로 XML 기반한 Event Log 분석 도구를 설계 및 구현 하였다.

마할라노비스 거리를 이용한 증기보일러 튜브의 고장탐지방법 (Fault Detection Method for Steam Boiler Tube Using Mahalanobis Distance)

  • 유정원;장재열;유재영;김성신
    • 한국지능시스템학회논문지
    • /
    • 제26권3호
    • /
    • pp.246-252
    • /
    • 2016
  • 화력발전소의 설비들은 매우 높은 온도와 압력의 환경에서 운전되므로, 설비고장은 상당한 인적 물적 손실로 이어진다. 그러므로 발전설비의 비정상정인 동작 상태를 사전에 확인할 수 있는 고장탐지 시스템이 필수적이다. 본 연구에서는, 화력발전소 증기보일러의 고장탐지를 위해서 마할라노비스 거리(Mahalanobis distance, MD)를 이용하였다. MD 기반의 고장탐지방법에서는, 비정상샘플은 정상샘플들로부터 멀리 떨어져 있다고 가정한다. 정상상태로 동작중인 대상시스템으로부터 수집된 다변량 샘플을 이용하여 평균벡터와 공분산행렬을 계산하고, MD값의 문턱값을 설정한다. 검증단계에서는, 평균벡터와 검증샘플들 간의 MD를 구한 후, 계산된 MD 값이 미리 설정된 문턱값보다 높으면 알람신호가 발생하게 된다. MD 기반의 고장탐지방법의 성능을 검증하기 위해서, 200MW 유연탄 화력발전소의 증기보일러 튜브누설로 인해서 발전정지 된 사례를 사용하였다. 실험결과는 MD 기반의 고장탐지기법이 발전정지가 발생하기 이전의 이상징후를 성공적으로 탐지할 수 있음을 보여준다.

반도체 공정에서 가상계측 위한 XGBoost 기반 예측모델 (XGBoost Based Prediction Model for Virtual Metrology in Semiconductor Manufacturing Process)

  • 한정석;김형근
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.477-480
    • /
    • 2022
  • 반도체 성능 향상으로 신호를 전달하는 회로의 단위가 마이크로 미터에서 나노미터로 미세화되어 선폭(linewidth)이 점점 좁아지고 있다. 이러한 변화는 검출해야 할 불량의 크기가 작아지고, 정상 공정상태와 비정상 공정상태의 차이도 상대적으로 감소되어, 공정오차 및 공정조건의 허용범위가 축소되었음을 의미한다. 따라서 검출해야 할 이상징후 탐지가 더욱 어렵게 되어, 높은 정밀도와 해상도를 갖는 검사공정이 요구되고 있다. 이러한 이유로, 미세 공정변화를 파악할 수 있는 신규 검사 및 계측 공정이 추가되어 TAT(Turn-around Time)가 증가하게 되었고, 웨이퍼가 가공되어 완제품까지 도달하는데 필요한 공정시간이 증가하여 제조원가 상승의 원인으로 작용한다. 본 논문에서는 웨이퍼의 검계측 데이터가 아닌, 제조공정 과정에서 발생하는 다양한 센서 및 장비 데이터를 기반으로 웨이퍼 제조 결과가 양품인지 그렇지 않으면 불량인지 구별할 수 있는 가상계측 모델을 제안한다. 기계학습의 여러 알고리즘 중에서 다양한 장점을 갖는 XGBoost 알고리즘을 이용하여 예측모델을 구축하였고, 데이터 전처리(data-preprocessing), 주요변수 추출(feature selection), 모델 구축(model design), 모델 평가(model evaluation)의 순서로 연구를 수행하였다. 결과적으로 약 94% 이상의 정확성을 갖는 모형을 구축하는데 성공하였으나 더욱 높은 정확성을 확보하기 위해서는 반도체 공정과 관련된 Domain Knowledge 를 반영한 모델구축과 같은 추가적인 연구가 필요하다.

사이버보안을 위한 SIEM의 발전 동향 (Development Trend of SIEM for Cyber Security)

  • 김종욱;방지원;최미정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.208-211
    • /
    • 2018
  • 과학기술, 정보통신과 같은 기술들이 발전함에 따라 혁신적인 기술들 또한 대거 등장하였다. 이러한 기술들을 기반으로 새로운 서비스들이 등장하여 사람들의 삶의 질 또한 꾸준히 향상되고 있다. 그러나 기술발전 이면에는 해킹, 바이러스, 취약점 공격과 같은 역기능들의 기술 또한 지속해서 발전하고 있다. 공격자들은 이러한 기술들을 이용하여 정보자산의 침해, 사이버 테러, 금전적인 피해와 같은 사회 문제를 꾸준히 일으키고 있으며, 기업적으로는 개인정보 유출 및 산업 기밀 유출과 같은 정보보안 사고 또한 꾸준히 발생하고 있다. 이와 같은 이유로 SIEM(Security Information & Event Management)은 24시간 365일 네트워크와 시스템에 대한 지속적인 모니터링을 통해 외부로부터의 침입이나 각종 바이러스 등에 대해 적절한 대책을 통해 고객의 자산을 보호한다. 따라서 본 논문에서는 과거에서부터 현재까지의 내부 네트워크 기술의 발전을 살펴본 후 정보보안 사고 및 이상징후 탐지를 위한 통합 보안시스템 로그 관리 솔루션인 SIEM의 시대적 변화와 솔루션 동향에 대해 살펴 보고자 한다.

빅데이터를 활용한 게임 전략 및 유저 행동 패턴 분석: 배틀그라운드 게임을 중심으로 (An Analysis of Game Strategy and User Behavior Pattern Using Big Data: Focused on Battlegrounds Game)

  • 강하나;용혜련;황현석
    • 한국게임학회 논문지
    • /
    • 제19권4호
    • /
    • pp.27-36
    • /
    • 2019
  • 대량의 데이터 처리가 용이해지면서, 기업들은 사용자로부터 생성되는 데이터를 필요에 따라 분석함으로써 유용한 함의를 얻는데 활용하고 있다. 특히 게임에서는 게임 유저가 다양한 플레이를 하고 다른 게임 요소와 상호작용을 활발하게 함으로써 수많은 양의 사용자 기반 데이터가 발생하게 된다. 게임 관련 데이터는 유저의 이탈이나 게임 플레이 패턴, 게임 내 이상 징후 등을 예측할 수 있게 하는 등의 게임 환경 개선을 위한 자료로 활용되고 있다. 이에 따라 본 연구에서는 배틀그라운드 게임 데이터를 활용하여 게임 전략 분석 및 유저 행동 패턴을 파악하고, 게임 내 비정상적인 활동을 탐지하고자 하였다.

IoT 관점에서의 차량 위협 탐지 방안 (A study on detection methodology of threat on cars from the viewpoint of IoT)

  • 곽병일;한미란;강아름;김휘강
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.411-421
    • /
    • 2015
  • 최근 빠르게 발전을 이룬 ICT (Information and Communications Technologies) 기술과 IoT (Internet of Things) 기술이 융합되어가고 있다. 그에 따라 ICT 환경에서 발생하였던 보안 위협들이 IoT 환경에서도 이어지고 있다. IoT의 사물로 간주되는 차량에 있어 보안 위협은 재산피해와 인명피해를 가져올 수 있다. 현재 차량 보안에 대한 대비는 미흡하고, 차량 자체에서 스스로 위협을 감지하고 대응하는 것에는 어려움이 존재하는 실정이다. 본 연구에서는 차량에서의 이상징후 탐지를 위한 의사결정 프레임워크를 제안하고, 이를 통해 IoT 관점에서 발생할 수 있는 차량 내 위협 요소들은 어떤 것이 있는지 알아보고자 한다. 차량을 대상으로 하는 공격에 대한 위협 요인과 위협 경로, 공격 형태 등을 인지하는 것은 자가 점검 기술과 디바이스 제어 공격에 대한 신속한 대처에 앞서 차량 보안 이슈를 해결하기 위한 전제가 될 것이다.

기업 내 생성형 AI 시스템의 보안 위협과 대응 방안 (Security Threats to Enterprise Generative AI Systems and Countermeasures)

  • 최정완
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.9-17
    • /
    • 2024
  • 본 논문은 기업 내 생성형 AI(Generative Artificial Intelligence) 시스템의 보안 위협과 대응 방안을 제시한다. AI 시스템이 방대한 데이터를 다루면서 기업의 핵심 경쟁력을 확보하는 한편, AI 시스템을 표적으로 하는 보안 위협에 대비해야 한다. AI 보안 위협은 기존 사람을 타겟으로 하는 사이버 보안 위협과 차별화된 특징을 가지므로, AI에 특화된 대응 체계 구축이 시급하다. 본 연구는 AI 시스템 보안의 중요성과 주요 위협 요인을 분석하고, 기술적/관리적 대응 방안을 제시한다. 먼저 AI 시스템이 구동되는 IT 인프라 보안을 강화하고, AI 모델 자체의 견고성을 높이기 위해 적대적 학습 (adversarial learning), 모델 경량화(model quantization) 등 방어 기술을 활용할 것을 제안한다. 아울러 내부자 위협을 감지하기 위해, AI 질의응답 과정에서 발생하는 이상 징후를 탐지할 수 있는 AI 보안 체계 설계 방안을 제시한다. 또한 사이버 킬 체인 개념을 도입하여 AI 모델 유출을 방지하기 위한 변경 통제와 감사 체계 확립을 강조한다. AI 기술이 빠르게 발전하는 만큼 AI 모델 및 데이터 보안, 내부 위협 탐지, 전문 인력 육성 등에 역량을 집중함으로써 기업은 안전하고 신뢰할 수 있는 AI 활용을 통해 디지털 경쟁력을 제고할 수 있을 것이다.