• 제목/요약/키워드: Attack Tree

검색결과 108건 처리시간 0.033초

로그 분석을 이용한 공격 트리 생성과 실시간 공격 탐지 시스템 (Attack Tree Generation and Real-Time Attack Detection System Using Log Analysis)

  • 김두회;김용현;김동화;신동규;신동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.207-210
    • /
    • 2017
  • 최근 국방부는 우리 군이 운영하는 내부망이 해킹에 의해 공격당한 사실을 발표했다. 국방부는 내부망은 외부와의 망 분리를 통해 안전하게 관리되고 있다고 밝혔지만, 이번 사건으로 군에서 사용하는 내부망에도 악성코드 공격이 가능한 취약점이 존재한다는 사실이 밝혀졌다. 본 논문에서는 국방부에서 사용되는 내부망과 일반적으로 사용하는 외부망에서도 보안을 강화할 수 있는 시스템을 개발했다. 본 시스템은 공격 등급을 적용한 트리를 생성하여 일정 수준이 되면 사용자에게 알리고 공격에 이르기 전에 시스템 단에서 차단이 가능하다. 본 논문에서 개발한 시스템을 사용하면 중요한 국가기밀자료나 지적 재산이 높은 자료를 가진 국가 및 기업들이 데이터를 보호 할 수 있고 시스템이 파괴당하는 것을 사전에 방지하여 물리적인 측면도 이점을 얻을 수 있다.

미수 공격의 목표를 예측하기 위한 공격트리 시스템 (Attack Tree System for Predicting Target of Attempted Attack)

  • 송경진;신동규;신동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.201-202
    • /
    • 2017
  • 정보통신 시스템이 나날이 발전하고 거대화되면서 해킹시도 또한 기하급수적으로 늘어나고 있다. 그러나 해킹 시도의 대다수는 성공으로 이어지지 않고, 단순의 탐색 경우가 대다수이다. 따라서 미수로 끝난 공격에서 공격 경로 및 공격 목표를 예측함으로써 추가적인 공격에 대비할 수 있는 시스템을 구축할 필요성이 있다. 그러므로 본 논문에서는 포렌식 분석, 해커의 문서, 보안 보고서 등을 토대로 공격 행위, 공격 결과 및 목표 등과 같은 공격 정보를 수집하고 공격트리를 만들어 레지스트리 정보, 프로세스 정보, 보안 로그 등과 같은 시스템 정보를 토대로 공격 목표를 찾는 시스템을 제안한다.

광릉긴나무좀(Coleoptera: Platypodidae)의 수간내 분포와 참나무 피해 (Tree Trunk Level Distribution of Entry Hole by Platypus koryoensis (Coleoptera: Platypodidae) and Its Implication to Tree Damage)

  • 최원일;이정수;최광식;김종국;신상철
    • 한국응용곤충학회지
    • /
    • 제47권2호
    • /
    • pp.127-131
    • /
    • 2008
  • 참나무시들음병의 매개충인 광릉긴나무좀, Platypus koryoensis(Murayama)은 한국에서 참나무시들음병원균인 Raffaelea sp.를 매개하는 것으로 알려져 있다. 참나무시들음 발병정도는 광릉긴나무좀의 밀도에 의존적인 것으로 추정되고 있다. 이에 (樹幹)내 천공수와 집중도가 참나무 피해정도에 미치는 영향을 구명하기 위하여 본 연구를 수행하였다. 수락산 피해지에서 고사목 6그루와 피해목 28그루의 신갈나무의 피해정도, 단위면적당 천공수, 천공간 최근거리를 수간의 상부(지표로부터 50cm)와 하부(지표면)에서 조사하였다. 상부와 하부에서의 천공수는 양의 상관을 보였으며 천공간 최근거리 또한 같은 경향을 보였다. 천공수가 증가할수록 수목의 피해도가 심하였으나 수목의 피해도가 심할수록 천공간 최근거리는 감소하였다. 천공의 분포도 수목의 피해도가 증가할수록 집중분포에서 군일분포로 바뀌었다. 광릉긴나무좀이 초기에는 집중적으로 공격을 하나 수간내 밀도가 증가함에 따라 종내경쟁이 일어나고 경쟁의 결과 개체간 간섭현상이 유도되고 천공의 공간적 분포가 균일하게 변환하게 된다는 것을 암시하는 것이다.

응급의료정보시스템의 보호를 위한 보안 구조 (Security Structure for Protection of Emergency Medical Information System)

  • 신상열;양환석
    • 디지털산업정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.59-65
    • /
    • 2012
  • Emergency medical information center performs role of medical direction about disease consult and pre-hospital emergency handling scheme work to people. Emergency medical information system plays a major role to be decreased mortality and disability of emergency patient by providing information of medical institution especially when emergency patient has appeared. But, various attacks as a hacking have been happened in Emergency medical information system recently. In this paper, we proposed security structure which can protect the system securely by detecting attacks from outside effectively. Intrusion detection was performed using rule based detection technique according to protocol for every packet to detect attack and intrusion was reported to control center if intrusion was detected also. Intrusion detection was performed again using decision tree for packet which intrusion detection was not done. We experimented effectiveness using attacks as TCP-SYN, UDP flooding and ICMP flooding for proposed security structure in this paper.

Cyber Threat and a Mitigation Method for the Power Systems in the Smart Grid

  • Kim, Myongsoo;Kim, Younghyun;Jeon, Kyungseok
    • Journal of Electrical Engineering and Technology
    • /
    • 제9권3호
    • /
    • pp.1043-1050
    • /
    • 2014
  • Obsolescent control systems for power systems are evolving into intelligent systems and connecting with smart devices to give intelligence to the power systems. As networks of the control system are growing, vulnerability is also increasing. The communication network of distribution areas in the power system connects closely to vulnerable environments. Many cyber-attacks have been founded in the power system, and they could be more critical as the power system becomes more intelligent. From these environment, new communication network architecture and mitigation method against cyber-attacks are needed. Availability and Fault Tree analysis used to show that the proposed system enhances performance of current control systems.

의사결정트리와 인공 신경망 기법을 이용한 침입탐지 효율성 비교 연구 (A Comparative Study on the Performance of Intrusion Detection using Decision Tree and Artificial Neural Network Models)

  • 조성래;성행남;안병혁
    • 디지털산업정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.33-45
    • /
    • 2015
  • Currently, Internet is used an essential tool in the business area. Despite this importance, there is a risk of network attacks attempting collection of fraudulence, private information, and cyber terrorism. Firewalls and IDS(Intrusion Detection System) are tools against those attacks. IDS is used to determine whether a network data is a network attack. IDS analyzes the network data using various techniques including expert system, data mining, and state transition analysis. This paper tries to compare the performance of two data mining models in detecting network attacks. They are decision tree (C4.5), and neural network (FANN model). I trained and tested these models with data and measured the effectiveness in terms of detection accuracy, detection rate, and false alarm rate. This paper tries to find out which model is effective in intrusion detection. In the analysis, I used KDD Cup 99 data which is a benchmark data in intrusion detection research. I used an open source Weka software for C4.5 model, and C++ code available for FANN model.

공모된 체인 절단 공격으로부터 QCRT를 이용한 이동 에이전트의 보호 기법 (A Security Scheme of Mobile Agent using QCRT from Colluded Truncation Attacks)

  • 정창렬;김광오;송진국;이성근
    • 한국정보통신학회논문지
    • /
    • 제15권2호
    • /
    • pp.382-388
    • /
    • 2011
  • 본 논문에서는 프로로밍 에이전트의 데이터의 안전한 수행을 위해 악의적인 요인들에 의해 발생될 수 있는 절단공격으로부터 안전한 실행을 보장한다. 또한 기존의 체인관계보다 확장성을 개선한 쿼리 트리체인 관계(QCRT:query chain relationship tree)구조를 형성함으로써 악의적인 요소를 효과적으로 검출 할 수 있다. 또한 체인 관계 구조를 에이전트의 여정에 따라 형성되는 구조로 체크함으로써 에이전트의 체인관계를 확장하였다. 단면적인 체인관계의 확장으로 기존의 취약한 요소들을 보완하여 이동 에이전트의 절단공격으로부터 실행 보장을 하였다.

Study on the Affects of Mounting Axisymmetric Inlet to Airframe

  • Ando, Yohei;Matsuo, Akiko;Kojima, Takayuki;Maru, Yusuke;Sato, Tetsuya
    • 한국추진공학회:학술대회논문집
    • /
    • 한국추진공학회 2004년도 제22회 춘계학술대회논문집
    • /
    • pp.699-702
    • /
    • 2004
  • In this study, the affect of mounting axisymmetrical supersonic inlet to airfoil, which has 65 degree swept angle was numerically investigated. The parameter for this calculation are tree stream Mach number M=2.0 and 2.5, the distance between inlet spike and airfoil lower surface $L_{sw}$/$R_{cowl}$ = 1.21-1.54 and angle of attack to the airfoil 0-4. The mass capture ratio improved 3points in M=2.0 condition and 1points in M=2.5 while the mass capture ratio without airfoil surface was 57% and 71 % for each case. These are the result from increase of density and change of velocity deflection by the shock wave structure formed between inlet and airfoil surface. On the other hand, the distortion of Mach number at cowl lip plane increased by 13% in M=2.0, 3% in M=2.5 condition. The effects of the angle attack on the mass capture ratio is greater than that of the shock wave interaction between inlet and cowl, but the effects to the distortion is smaller in the range of this calculation condition. In the condition of M=2.0 with 4 degrees of angle of attack, inlet distortion of Mach number is mainly caused by the affects of the shock wave interaction between inlet and airfoil surface, while the largest angle of the velocity vector in the radial direction at cowl lip plane is caused by the affect of angle of attack. This large velocity vector made the flow inside the cowl subsonic and caused spillage, which interfere with the boundary layer of airfoil surface.

  • PDF

트래픽 속성 개수를 고려한 의사 결정 트리 DDoS 기반 분석 (DDoS traffic analysis using decision tree according by feature of traffic flow)

  • 진민우;염성관
    • 한국정보통신학회논문지
    • /
    • 제25권1호
    • /
    • pp.69-74
    • /
    • 2021
  • 코로나19의 영향으로 온라인 활동이 늘어나면서 인터넷 접속량도 늘어나고 있다. 하지만 악의적인 사용자에 의해서 네트워크 공격도 다양해지고 있으며 그중에서 DDoS 공격은 해마다 증가하는 추세이다. 이러한 공격은 침입 탐지 시스템에 의해서 탐지되며 조기에 차단할 수 있다. 침입 탐지 알고리즘을 검증하기 위해 다양한 데이터 세트를 이용하고 있으나 본 논문에서는 최신 트래픽 데이터 세트인 CICIDS2017를 이용한다. 의사 결정 트리를 이용하여 DDoS 공격 트래픽을 분석하였다. 중요도가 높은 결정적인 속성(Feature)을 찾아서 해당 속성에 대해서만 의사 결정 트리를 진행하여 정확도를 확인하였다. 그리고 위양성 및 위음성 트래픽의 내용을 분석하였다. 그 결과 하나의 속성은 98%, 두 가지 속성은 99.8%의 정확도를 각각 나타냈다.

Infestation of the Longhorned Beetles Species (Cerambycidae) on Acacia seyal Del var. seyal in the Gum Arabic Belt of Sudan

  • Eisa, Maymoona Ahmed;Adam, Yahia Omar
    • Journal of Forest and Environmental Science
    • /
    • 제26권2호
    • /
    • pp.113-116
    • /
    • 2010
  • The Acacia seyal Del. var. seyal belongs to family Mimosaceae is known locally as gum Talha tree. It is a multipurpose tree species occurs throughout the African gum belt in Savannah mostly in pure forest. In Sudan it thrives on heavy clay soils that receive an annual rainfall between 400-800 mm. It is an important source of rural energy (fuelwood and charcoal) and forage. As mentioned by Nair (2007) the economic damage causes by insect in natural forest often difficult to judge due to no enough research attention The tree is frequently affected by biotic factors among them the insect pests. During a survey in the 1980's the tree was severely infested by the longhorned beetles (Cerambycidae) severely infesting other Acacia species, but the ecological data are overlooked. Therefore, the objective of the study was to assess infestation characteristics and to determine environmental factors triggering the attack of longhorned beetles. A temporary random sampling technique was applied to observe the damage characteristics of the longhorned beetles on tree species during May-July 2007. Five sample plots occupies by A. seyal were taken in Kordofan region directly observed for the presence of hole of emergence of the longhorned beetles, presence of dusts, presence of insect stages, girdling as well as other characteristics of damage. The study results indicate that the infestation rate of trees in the sampled sites ranged between zero and 23.08%. Further ecological researches are recommended.