• 제목/요약/키워드: 취약점 분류

검색결과 181건 처리시간 0.036초

통계적 척도 선택 방법에 따른 네트워크 침입 분류의 성능 비교

  • 문길종;김용민;노봉남
    • 정보보호학회지
    • /
    • 제19권2호
    • /
    • pp.16-25
    • /
    • 2009
  • 네트워크 기술의 발달에 따른 서비스의 증가는 네트워크 트래픽과 함께 취약점도 증대하여 이를 악용하는 행위도 늘어나고 있다. 따라서 네트워크 침입탐지 시스템은 증가하는 트래픽의 양을 처리할 수 있어야 하며, 악의적인 행동을 효과적으로 탐지 할 수 있어야 한다. 증가하는 트래픽을 효과적으로 처리하고 탐지의 정확성을 높이기 위해 처리 데이터를 감소시키는 기술이 요구된다. 이러한 방법들은 크게 데이터 필터링, 척도 선택, 데이터 클러스터링의 영역으로 구분되며, 본 논문에서는 척도 선택의 방법으로 데이터 처리의 감소 및 효과적 침입탐지를 수행할 수 있음을 보이고자 한다. 실험 데이터는 KDDCUP 99 데이터 셋을 이용하였으며, 통계적 척도선택의 방법으로 분류율, 오탐율, 거리값, 규칙, 선택된 척도 등을 제시함으로써 침입 탐지 시 데이터 처리량이 감소하였고, 분류율은 증가, 오탐율은 감소하여 침입 탐지 정확성이 높아짐을 알 수 있었다. 또한 본 논문에서 제시한 방법이 다른 관련연구에서 제시한 선택 척도보다 높은 정확성을 보임으로써 보다 유용함을 증명할 수 있었다.

IoT기기의 보안강화를 위한 CNN기반 정상/악성코드 분류 (CNN-based benign/malware classification for security enhancement for IoT device)

  • 김수영;허서영;이병현;이미란
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.796-798
    • /
    • 2023
  • IoT 기기 사용량의 증가로 인해 해킹 사례도 함께 증가하며 보안의 중요성이 커지고 있다. 본 논문은 IoT 보안 취약점을 해결하기 위해 정상/악성코드의 데이터셋을 Grayscale로 변환하여 악성코드/정상코드로 분류하는 알고리즘을 개발해 IoT 기기에서 성능을 검증한다. 분류에 이용되는 딥러닝 알고리즘은 CNN(Convolutional Neural Network)으로 99.60%의 평균 정확도를 나타내며 IoT 기기(라즈베리파이)에서도 잘 작동됨을 확인할 수 있다.

국방 임무 종속성을 고려한 핵심 자산 도출 방안 연구 (A Study on the Assessment of Critical Assets Considering the Dependence of Defense Mission)

  • 김준석;엄익채
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.189-200
    • /
    • 2024
  • 최근 국방 기술의 발전은 인공지능이 탑재된 드론과 같은 첨단 자산의 도입으로 디지털화되고 있다. 이러한 자산들은 산업용 사물 인터넷, 인공지능, 클라우드 컴퓨팅 등의 현대 정보기술과 통합되어 국방 영역의 혁신을 촉진하고 있다. 그러나 해당 기술의 융합이 사이버 위협의 전이 가능성을 증가시키고 있으며, 이는 국방 자산의 취약성을 증가시키는 문제로 대두되고 있다. 현재의 사이버 보안 방법론들이 단일 자산의 취약점에 중점을 두는 반면, 임무 수행을 위해서는 다양한 군사 자산들의 상호 연동이 필요하다. 따라서 본 논문은 이러한 문제를 인식하고, 임무 기반의 자산 관리 및 평가 방법론을 제시한다. 이는 임무 수행에 중요한 자산을 식별하고, 사이버 보안 측면에서의 취약점을 분석하여 국방 부문의 사이버 보안성 강화를 목표로 한다. 본 논문에서는 임무를 수행하기 위한 기능과 자산 간의 연계분석을 통해 임무 종속성을 분류하며, 임무에 영향을 미치는 자산을 식별 및 분류하는 방안을 제안한다. 또한, 공격 시나리오를 통해 핵심 자산 식별 사례연구를 수행했다.

25.8kV $SF_6$ 가스개폐기의 고장분석 (Failure Analysis for 25.8kV $SF_6$ Gas Switchgears)

  • 권태호;김동명
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2008년도 제39회 하계학술대회
    • /
    • pp.2069-2070
    • /
    • 2008
  • 본 논문은 최근에 25.8kV $SF_6$ 가스절연부하개폐기 (이하 가스개폐기)에서 발생한 고장을 전력연구원에서 분석하여 고장 원인별 현황을 나타내었으며, 주요 고장으로 분류되는 절연 불량, 기계적 손상, 외부 손상 등이 발생하는 원인을 분석하였다. 장기신뢰성 확보를 위해서 가스개폐기의 취약점인 $SF_6$ 가스 순도에 따른 절연파괴 특성 및 금속 파티클의 거동특성에 대해 분석하였다.

  • PDF

키 복구 시스템 및 안전성에 관한 고찰

  • 유준석;원동호;이인수;김병천;박성준
    • 정보보호학회지
    • /
    • 제10권1호
    • /
    • pp.21-37
    • /
    • 2000
  • 최근들어 암호의 사용이 민간 부문으로 급속히 확산되고 있으며, 암호 사용으로 인한 부작용이 큰 문제로 대두되고 있다. 이 문제를 해결하기 위한 대안으로 키 복구에 대한 연구가 활발히 진행되고 있으며, 지금까지 많은 키 복구 기술들이 제시되었다. 그러나, 현재의 기술로는 법 진행 기관의 암호문에 대한 접근권 보장과 사용자들의 프라이버시 보호라는 키 복구의 두 가지 목적을 충족시키는데 어려움이 있다. 본 고에서는 일반적인 키 복구 시스템의 모델과 지금까지 제시된 대표적인 키 복구 시스템들을 분류하여 간단히 살펴보고, 각 시스템에 대한 공격 및 취약점들을 살펴본다.

  • PDF

클라우드 컴퓨팅 환경에서의 가상화 악성코드

  • 최주영;김형종;박춘식;김명주
    • 정보보호학회지
    • /
    • 제20권2호
    • /
    • pp.44-50
    • /
    • 2010
  • 가상화는 컴퓨팅 자원의 최적화를 지원하고 사용자에게 동일한 환경을 제공하는 기술이다. 이러한 가상화 기술은 클라우드 컴퓨팅 환경의 핵심 기술로 사용되고 있다. 그러나 가상화 환경을 구축하는 소프트웨어는 취약점을 가짐으로 감염된 가상환경은 게스트 OS와 물리적 컴퓨팅 지원 천체에 커다란 파급효과를 가져오게 된다. 본 논문은 가상화 개요와 가상화 네트워크 구조를 설명하고, 가상환경에서 발생 가능한 6가지 위협에 대하여 분류한다. 또한 가상화 환경에서의 악성코드 루트킷(rootkit)인 Blue Pill과 SubVirt의 동작원리에 대하여 기술한다.

무선 애드혹 네트워크 상에서의 침입 감내 방안 (Intrusion Tolerance Scheme in Wireless Ad-Hoc Networks)

  • 김경자;홍성옥;장태무
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.245-247
    • /
    • 2003
  • Ad Hoc망은 이동 호스트들로만 구성된 네트워크로서, 토폴로지의 작은 변화나 중앙 집중화 된 모니터링과 관리면에서의 기술 부족으로 인해 많은 취약점을 가지고 있다. 반면에 유선 네트워크에서 개발된 많은 침입 탐지 기술은 새로운 환경에서는 적절치가 않다. 따라서, 본 논문에서는 무선 Ad Hoc 네트워크상에서 이동 에이전트를 호스트 모니터링과 네트워크 모니터링의 기능을 분류하여 네트워크 망 내에서 연결된 개수에 따라 노드의 역할을 분담하여 침입을 감내 할 수 있는 방안을 제안하고자 한다.

  • PDF

기존 교량의 내진성능평가를 위한 개선된 내진보강 우선순위 결정 (Advanced Seismic Retrofit Priority Decision For Seismic Performance Estimation of Existing Bridges)

  • 박광순;주형석;최홍철;김익현
    • 한국지진공학회논문집
    • /
    • 제13권6호
    • /
    • pp.47-57
    • /
    • 2009
  • 기존교량의 내진보강 우선순위 결정방법은 교량을 지진도 그룹으로 분류한 후 교량의 취약도 및 영향도를 고려하여 4개의 내진그룹으로 분류된다. 그러나, 현재 사용되고 있는 내진보강 우선순위 결정방법을 442개의 국도상 기존교량에 적용한 결과 비합리적인 부분이 조사되었다. 지진도를 정량화하여 좀 더 세분화할 필요가 있고, 연속경간장이 긴 PSC 박스거더교량의 취약도가 과소평가되는 모순점을 개선할 필요가 있었으며, 영향도 수준 또한 취약도 수준으로 증가시킬 필요가 있었다. 본 연구에서는 기존 교량의 조사 결과를 근거로 기존 평가기법을 수정 보완하여 개선된 내진보강 우선순위 결정방법을 제안하였다.

트래픽 분석에 의한 웹 어플리케이션 공격 방지 (Web Application Attack Prevention by Traffic Analysis)

  • 장문수;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.139-146
    • /
    • 2008
  • 웹 서비스를 이용한 개인 정보 유출은 보안시스템 구축에도 불구하고 급격하게 줄어들지 않고 있다. 방화벽 시스템 구축 후에도 HTTP 80 port나 HTTPS의 443 port는 외부로부터의 접근을 허용하여 지속적으로 서비스를 하고 있으므로 웹 어플리케이션으로 유입되는 트래픽은 취약하다. 따라서 본 논문에서는 웹 서비스 환경으로 유입되는 다양한 형태의 공격 패턴 및 취약한 트래픽을 분석하여 정상 트래픽과 비정상 트래픽을 분류하였다. 분류된 비정상 트래픽을 대상으로 OWASP(Open Web Application Security Project)에서 권고한 웹 어플리케이션 보안취약점을 바탕으로 공격 패턴을 분석하고, 실시간 공격탐지 및 차단이 가능한 시스템을 설계하여 웹 어플리케이션의 보안 취약성을 이용한 다양한 공격 패턴을 즉각적이며, 효과적으로 방지하여 유해한 공격 트래픽으로부터 공격방지 효율을 높일 수 있는 방법을 제안하였다.

  • PDF

크래시의 위험도에 대한 분석 도구의 정교성 향상 (Enhancement of Accuracy of Exploitability Analysis Tools for Crashes)

  • 전현구;엄기진;목성균;조은선
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제22권4호
    • /
    • pp.178-183
    • /
    • 2016
  • 프로그램의 안정성을 높이기 위해서 개발자는 크래시를 대량으로 발생시키는 퍼징 도구를 사용한 테스트를 통해 미리 취약점을 확인한 후 수정 보완한다. 이 때 개발자는 보안 위험도가 높은 취약점을 중요하게 간주하여 먼저 수정 보완함으로써 해커의 공격을 미연에 방지하게 된다. 그러나 개발자는 일반적으로 보안에 대한 지식이 많지 않으므로, 취약점에 대한 보안 위험도 판별을 도구에 의존하게 된다. 본 논문에서는 크래시를 보안 위험성에 따라 분류하는 정적 분석기반의 도구를 제안하여 궁극적으로 개발자가 신뢰성 있는 프로그램을 제작할 수 있도록 돕는다. 본 도구는 크래시 발생지점 이후부터 정적 오염분석을 하여 해당 크래시가 공격 가능한지를 분석 확인함으로써, 보안 위험도가 높은 크래시를 탐지하게 된다. 특히, 본 논문에서는 동일한 크래시 집합에 대해 MSEC의 !exploitable과 비교 실험하였다.