• 제목/요약/키워드: 행위기반탐지

검색결과 324건 처리시간 0.026초

다크넷 트래픽의 목적지 포트를 활용한 블랙 IP 탐지에 관한 연구 (A Study on Detecting Black IPs for Using Destination Ports of Darknet Traffic)

  • 박진학;권태웅;이윤수;최상수;송중석
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.821-830
    • /
    • 2017
  • 인터넷은 우리나라의 경제 사회를 움직이는 중요한 인프라 자원이며 일상생활의 편리성 효율성을 제공하고 있다. 하지만, 인터넷 인프라 자원의 취약점을 이용하여 사용자를 위협하는 경우가 발생한다. 최근에 지속적으로 지능적이고 고도화된 새로운 공격 패턴이나 악성 코드들이 늘어나고 있는 추세이다. 현재 신 변종 공격을 막기 위한 연구로 다크넷이라는 기술이 주목받고 있다. 다크넷은 미사용 중인 IP 주소들의 집합을 의미하며, 실제 시스템이 존재하지 않는 다크넷으로 유입된 패킷들은 신규 악성코드에 감염된 시스템이나 해커에 의한 공격행위로 간주 될 수 있다. 따라서 본 연구는 다크넷에 수집된 트래픽의 포트 정보를 기반한 통계 데이터를 추출하고 알려지거나 알려지지 않은 블랙 IP를 찾기 위한 알고리즘을 제시하였다. 국내 미사용 중인 IP 주소 8,192개(C클래스 32개) 다크넷 IP에서 3개월간(2016. 6 ~ 2016. 8) 총 827,254,121건의 패킷을 수집하였다. 수집된 데이터를 제시한 알고리즘 적용 결과, 블랙 IP는 6월 19건, 7월 21건, 8월 17건이 탐지되었다. 본 연구의 분석을 통해 얻어진 결과는 기존 알려진 공격들의 블랙 IP 탐지 빈도를 알 수 있고 잠재적인 위협을 유발할 수 있는 새로운 블랙 IP를 찾아낼 수 있다.

속성기반 악성코드 유사도 분류 문제점 개선을 위한 가중치 분석 연구 (The weight analysis research in developing a similarity classification problem of malicious code based on attributes)

  • 정용욱;노봉남
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.501-514
    • /
    • 2013
  • 악성코드를 효과적으로 분류 및 대응하기 위해서 유사도 비교를 통한 그룹화 과정이 요구된다. 기존 유사도 비교 방법에서 사용되는 기준 또는 속성만을 이용했을 경우, 미탐 및 오탐이 증가하는 문제점이 발생한다. 그러므로, 본 논문에서는 악성코드 자동분석시스템의 2차적인 휴리스틱 기반 행위분석의 문제점을 보완하기 위해 다양한 속성을 선택하여 사용하고, 속성별 가중치 적용을 위해 AHP(Analytic Hierarchy Process) 의사결정기법을 반영한 유사도 비교 방법을 제안한다. 악성코드의 유사도 비교를 통하여 탐지율과 오탐율의 최적 임계치를 설정하고, 새로운 악성코드에 대한 분류 실험으로 악성코드생성기로 생성된 그룹을 결정함을 보이므로 향후 해킹 유형 및 악성코드 근원지를 추적 할 수 있는 악성코드 그룹 정보로서 활용할 수 있기를 기대한다.

신뢰 모델을 이용한 보안 라우팅 기법에 관한 연구 (A Study on Secure Routing Technique using Trust Model in Mobile Ad-hoc Network)

  • 양환석
    • 융합보안논문지
    • /
    • 제17권4호
    • /
    • pp.11-16
    • /
    • 2017
  • 이동 노드로만 구성된 MANET은 응급 상황에서 신속하게 네트워크를 구축할 수 있는 장점 때문에 다양한 환경에 적용되고 있다. 그러나 노드들의 이동으로 인한 동적 토폴로지와 링크 실패는 많은 라우팅 취약점을 노출하고 있으며, 네트워크 성능을 크게 떨어뜨릴 수 있는 요인이 된다. 본 논문에서는 신뢰 모델을 기반으로 한 안전한 라우팅 프로토콜 기법을 제안하였다. 제안한 기법에서는 노드들에 대한 효율적인 신뢰 평가 및 관리를 위해 영역 기반 네트워크 구조를 이용하였다. 노드들의 신뢰 평가는 노드들의 제어 패킷과 데이터 패킷의 폐기 비율 측정을 통해 이루어졌으며, 라우팅의 효율을 높이기 위하여 트래픽 검사를 실시하고 과도한 트래픽을 발생시키는 경로에 존재하는 노드들에 대한 DSN 검사하여 비정상행위 노드를 탐지하였다. 제안한 기법을 통해 경로상에 공격이 존재하더라도 안전하게 데이터 전송이 이루어짐을 실험을 통하여 확인하였다.

실시간 파일 접근 이벤트 정보 수집 방법에 관한 연구 (Study on Methodology of Collecting Realtime File Access Event Information)

  • 한성화
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.447-448
    • /
    • 2021
  • 경계 기반 보안 관리체계는 보안 솔루션 배치가 쉽고, 그 운영 효율성이 높은 장점이 있다. 경계 기반 보안 관리체계는 외부에서 발생하는 보안 위협을 차단하기 적합하지만, 내부에서 발생하는 보안 위협을 차단하기에는 부적합하다. 안타깝게도 내부에서 발생하는 보안 위협은 갈수록 그 빈도가 증가하고 있다. 이러한 한계점을 극복하기 위하여 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델에서는 다양한 정보 자원에 접근하는 주체의 행위를 분석하기 위하여, 실시간 모니터링 기능을 요구하고 있다. 그러나 시스템에 신뢰된 것으로 확인된 주체의 파일 접근을 실시간으로 모니터링 하는 것은 그 한계가 있다. 이에 따라 본 연구에서는 사용자의 파일 접근을 실시간으로 모니터링 할 수 있는 방법을 제안한다. 제안하는 모니터링 방법의 실효성을 검증하기 위하여 실증 구현 후 목표하는 기능을 검증하였다. 그 결과, 본 연구에서 제안하는 방법은 파일에 대한 접근을 실시간으로 모니터링 할 수 있다고 확인되었다.

  • PDF

블록체인 기반 익명 전자 어음 시스템 (Anonymous Electronic Promissory Note System Based on Blockchain)

  • 우현주;김효승;이동훈
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.947-960
    • /
    • 2023
  • 현재 우리나라는 실물 어음을 전자 어음으로 대체해 나가고 있으며, 이러한 변화는 신뢰 기관인 금융결제원이 주도하고 있다. 하지만 기존 시스템은 해킹의 위협, 기관 내부의 오류 등 보안상의 취약점이 존재한다. 이에 따라 본 논문에서는 블록체인 기반의 새로운 익명 전자 어음 시스템을 정의하였다. 제안하는 프로토콜에서 모든 어음 정보는 커밋되기 때문에 지급이 일어나기 전까지는 거래 정보가 노출되지 않으며, 지급이 완료된 후에는 어음 정보가 블록체인에 공개되기 때문에 자금 세탁, 탈세와 같은 불법적인 행위를 탐지할 수 있다. 또한 본 프로토콜은 우리나라 전자 어음 시스템의 중요한 기능인 분할 배서가 가능하기 때문에 실제 금융 거래에 적용하기 적합하다.

개발제한구역 모니터링체계 개선방안 연구 (A study on The Improvement Plan of The Restricted Development Zone Monitoring system)

  • 이세원
    • 지적과 국토정보
    • /
    • 제52권1호
    • /
    • pp.17-36
    • /
    • 2022
  • 본 연구의 목적은 현행 개발제한구역 단속 및 관리체계의 문제점을 진단하고 데이터 기반 모니터링 체계로 전환할 수 있도록 구축방안을 마련하는 것이다. 개발제한구역은 타 용도지역지구와 달리 최소한의 유지 외 모든 개발행위를 금지하고 지자체에서 엄격히 단속 및 관리해야 하는 구역이다. 그러나 현재의 개발제한구역 관리체계는 지자체별 여건에 따라 분산 운영되고, 설문 결과와 같이 전체 개발제한구역의 변화를 모니터링하기보다 민원(신고)에 의존하거나 단속업무 수행에 어려움을 겪는 등 데이터 기반의 모니터링체계를 필요로 하고 있다. 특히 본 연구에서는 AI 기반 모니터링체계를 도입하여 국토교통부에서 매년 정기적 시점(월별·분기별)을 두고 동일한 단속 기준으로 전국 권역별 변화를 탐지한 결과를 지자체에 송부하고 지자체에서는 단속 결과를 입력하면서 신뢰할 수 있는 개발제한구역 관리현황 통계정보가 생산될 수 있는 체계로의 전환 방법을 구체적으로 제안하였다. 이러한 방법론 제안을 위해 첫째, 지자체와 관련 전문가를 대상으로 설문조사 및 인터뷰를 수행하였다. 설문 결과 현장 단속과 인허가 관련 행정업무에 어려움을 겪고 있으며, AI 기반 모니터링체계 도입에 대해서는 긍정적 답변이 우세하였다. 둘째, AI 영상분석을 통한 객체 검출 방법론을 실증 지자체에 적용한 사례를 분석하여 모니터링체계 도입에 따른 단속업무 효율화 방안을 제안하였다. 셋째, (현(現))개발제한구역관리정보시스템의 고도화를 기반으로 한 개발제한구역 모니터링체계 구축방안을 마련하였다. 지자체업무 수요에 기반해 드론 촬영 및 분석, 모바일 단속지원체계 등 필요한 서비스들이 지원될 수 있도록 프레임워크를 구성하였다. 이러한 모니터링체계는 향후 주기적 단속과 관리가 필요한 토지를 대상으로 확대 적용이 가능하며 본 연구에서는 이를 실현하기 위한 방법론과 정책을 제안하고자 하였다.

미래 정보전에 대비한 육군전술지휘정보체계(C4I) 정보보호대책 연구 (A Study on the Army Tactical C4I System Information Security Plan for Future Information Warfare)

  • 우희철
    • 디지털융복합연구
    • /
    • 제10권9호
    • /
    • pp.1-13
    • /
    • 2012
  • 본 연구는 현재운용중인 국방정보통신망의 운용실태와 시스템의 구조 관리, 통신선로, 선로용 보안장비, 네트워크 및 소프트웨어의 관리, 보관중인 자료와 전송자료, 우리 군(軍)의 C4I체계에 대한 전반적인 취약점에 대해 분석을 실시하였다. 특히, 이중에서도 차후 전장에서 정보전의 핵심이 될 수 있는 육군전술지휘정보체계(C4I)에 대해 중점적으로 분석을 실시하여, 제시된 취약요소를 토대로 정보보호 적용방안을 제시하였다. 첫째, C4I 체계의 취약요소에 실질적으로 적용될 수 있는 보안운용체제, 인증제도, 바이러스 및 악성소프트웨어에 대한 대비, 가상사설망(VPN), 침입차단 탐지시스템, 방화벽 등 다양한 정보보호 요소기술을 제시함으로써 네트워크, 하드웨어(컴퓨터보안), 통신측면(통신보안)에서 강구될 수 있는 방안을 마련하였다. 둘째, 최근 사회적으로 이슈가 되고 있는 해커전에 대비하기 위해 해킹수법의 분석을 통한 위협을 살펴봄으로써 육군전술지휘정보망에 대한 대응책을 수립할 수 있도록 방안을 제시하였음. 셋째, 합리적인 국방정보보호체계를 구축하기 위해서 정보보호 관련된 제도 및 규정, 조직의 정비와 보완 등 여러 가지 선행되어야 할 요인들을 제시함으로써 효율성 높은 국방정보보호 체계를 구축할 수 있는 기반을 마련하였다. 본 연구의 결과를 바탕으로 얻어진 결론을 제시하면 성공적인 정보보호체계의 구축을 위해서는, 여러 기종의 다양한 보안시스템을 통하여 침입행위를 실시간으로 탐지하고 신속한 대응을 수행하며 침입관련 정보를 수집 분석하여 적절한 구성정보를 유지하여 주는 효율적인 '통합보안시스템'의 구성 운영이 필수적임을 강조한다.

실시간 이상 행위 탐지 및 시각화 작업을 위한 보안 정보 관리 시스템 구현 (Implementation of Security Information and Event Management for Realtime Anomaly Detection and Visualization)

  • 김남균;박상선
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권5호
    • /
    • pp.303-314
    • /
    • 2018
  • 지난 수년간, 정부 기관 및 기업들은 취약성을 악용하고 운영을 혼란시키며 중요한 정보를 훔칠 수 있도록 은밀하고 정교하게 설계된 사이버공격에 대하여 적절한 대응을 못하고 있는 상태이다. 보안정보 및 이벤트 관리(SIEM)는 이러한 사이버 공격에 대응할 수 있는 유용한 도구이지만, 시중에서 판매되고 있는 SIEM 솔루션은 매우 비싸며 사용하기가 어렵다. 그래서 우리는 차세대 보안 솔루션을 제공하기 위한 연구 및 개발을 진행하여 기본적인 SIEM 기능을 구현하게 되었으며 우리는 호스트로 부터 실시간 로그 수집과 집계 및 분석에 중점을 두었다. 이 툴은 포렌식을 위한 로그데이터의 파싱과 검색을 제공한다. 이는 기존의 단순한 로그관리 이외에 침입을 탐지하고 보안이벤트의 순위를 이용하여 사용자에게 경고를 할 수 있다. 이러한 보안정보의 운영과 시각화를 위해 Elastic Stack를 사용하였는데, Elastic Stack은 대량의 데이터로부터 정보를 탐색하고 상관관계를 식별하며 모니터링을 위한 풍부한 시각화를 생성 할 수 있는 유용한 툴이다. 본 논문에서는 취약성으로부터 정보를 수집하는 기능을 SIEM에 추가하는 방식을 제안하였다. 호스트를 공격하며 보안정보관리 체계를 기반으로 모니터링, 경고 및 보안감사에 대한 실시간 사용자의 대응을 확인할 수 있었다.

악성코드 패킹유형 자동분류 기술 연구 (A Study on Automatic Classification Technique of Malware Packing Type)

  • 김수정;하지희;이태진
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1119-1127
    • /
    • 2018
  • 대부분의 침해공격은 악성코드를 통해 발생하고 있으며, 침해공격으로 인한 피해는 사물인터넷/사이버 물리 시스템과 연결되면서 사이버공간에만 국한되지 않고 실생활에 큰 위협이 되고 있다. 이에 따라, 다양한 악성코드 동적분석, 정적분석기술들이 연구되었는데, 악성코드 동적분석들은 결과적인 악성행위를 쉽게 확인할 수 있어 널리 사용되었으나 VM 환경탐지 시 동작하지 않는 anti-VM 악성코드가 증가하면서 어려움을 겪고 있고, 악성코드 정적분석기술들은 코드자체를 해석할 수 있어 많은 정보를 얻을 수 있으나 난독화, 패킹 기술들이 적용되어 분석가를 어렵게 하고 있다. 본 논문에서는 정적분석기술의 주요 장애물인 난독화 유형을 자동식별, 분류하는 기술을 제안한다. 특히, 제안하는 모델을 통해 알려진 패커나 알려지지 않은 패커와 상관없이 일정한 기준에 의해 모든 악성코드를 분류할 수 있는 것이 가능하다. 악성코드 분류는 다양한 활용이 가능하지만, 예를 들면 악성코드 정적 feature에 기반하여 머신러닝 기반 분석을 할 때, 전체 파일에 대해 학습 및 분석하는 방식보다 악성코드 유형별 학습 및 분석이 더욱 효과적일 것이다. 이를 위해, PE구조에서 활용 가능한 feature에 대해 지도 학습 및 비지도 학습 방식의 모델을 설계했고, 98,000여개 샘플을 통해 결과 검증을 진행하였다.

핵테러리즘과 세계핵테러방지구상(GICNT): 위협, 대응 및 한국에 대한 함의 (Nuclear Terrorism and Global Initiative to Combat Nuclear Terrorism(GICNT): Threats, Responses and Implications for Korea)

  • 윤태영
    • 시큐리티연구
    • /
    • 제26호
    • /
    • pp.29-58
    • /
    • 2011
  • 2001년 9/11 테러 이후 국제사회에 최대 위협중의 하나인 테러리즘과 핵무기 및 핵물질의 결합 위험성에 대한 경고가 계속되고 있다. 이 연구의 목적은 9/11 테러 이후 증대하는 핵테러리즘 위협에 대한 국제 다자적 대응체제인 세계핵테러방지구상(GICNT)의 목적, 원칙, 특성, 활동, 발전 저해요인 및 발전방향 등을 살펴보고 한국 정책에 대한 함의를 도출하는데 있다. 국제적 핵테러리즘 대응을 위해 GICNT는 포괄적 전략으로 (1) 전 세계 핵시설의 방호, (2) 초국가적 비국가 테러네트워크의 핵테러 책동 대처, (3) 핵보유국의 핵무기와 핵물질의 테러집단에 이전 예방과 억제, (4) 핵밀수 차단 등을 추구해야 할 것이다. 또한 GICNT 활동의 실효적인 국제협력 증진을 위해 시급히 시행해야할 조치들로는 (1) 공동위협 브리핑을 통한 핵테러리즘 위협에 대한 실제적인 가능성 분석 평가, (2) 핵테러리즘 훈련 실시, (3) 신속한 핵안보 체제 평가 실시, (4) 내 외부 위협에 대한 실제적인 핵안보 능력 시험, (5) 핵테러리즘 관련 위협과 사건에 대한 데이터베이스 구축과 공유 등이 있다. 한국의 입장에서 북한 핵관련 무기, 물질 및 기술의 테러집단에 이전되는 문제와 국제테러단체 또는 북한의 한국 핵시설 공격 및 핵장치를 이용한 테러행위 등이 주요 우려사항이다. 이러한 상황에서 한국은 세계 5위의 원자력 발전국으로서 GICNT와 핵테러 관련 국제 협약에 근거해 물리적 방호체제 구축과 핵테러리즘 대응태세를 강화하고 있다. 향후 핵테러리즘을 포괄적이고 효과적으로 예방하기위해서는 공항 항만, 주요교통 요충지점 및 국가 핵심기반시설 등에 핵물질 탐지 검색시스템과 이동형 탐지장비를 강화해야할 것이다. 아울러 대응체계를 강화하기위해 실효적인 위기관리 매뉴얼의 작성과 주요 핵테러 유형에 대한 대테러 훈련과 작전태세를 강화해야할 것이다. 재앙적인 결과를 초래하는 핵테러리즘에 대한 예방 탐지 대응을 위해서는 국내적 관련 법 제도 체제 정비뿐만 아니라 국제협력 강화는 무엇보다 중요하다.

  • PDF