• 제목/요약/키워드: Cyber Security Technology

검색결과 564건 처리시간 0.026초

사이버무기 분류체계에 관한 시론 (A Study on the Cyber Weapons Classification System)

  • 이용석;권헌영;최정민;임종인
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.905-917
    • /
    • 2018
  • 주권국가는 외국으로부터 영토에 대한 침해를 받으면 자위권을 발동하거나 안보리 승인을 받아 전쟁을 할 수 있는 권리를 가진다, 전쟁은 자위권의 필요성과 비례성의 원칙하에 진행된다. 사이버공격 발생 시 공격수단과 효과 분석을 통해서 비례적 대응을 하여야 하며, 이를 위하여 사이버무기에 대한 분류가 필요하다. 따라서 본 연구는 사이버무기에 대한 정의와 분류기준을 제시함으로써 자위권 조치를 위한 필요성과 비례성에 따라 합리적이며 합법적인 대응을 가능케 하고자 한다. 본 연구에서는 사이버무기를 "군이 작전목적에 따라 사이버공간에서 사이버기술을 사용하여 정보수집, 공격, 방호활동 등을 하는 수단"으로 정의하였다. 또한 기존의 무기체계 현황과 공개된 사이버무기 사용 사례를 바탕으로 사이버무기를 (1) 정보수집(획득)용 사이버무기, (2) 공격(제압)용 사이버무기, (3) 방호용 사이버무기로 분류하였다. 이러한 기능적 분류에 따라 비례적 대응을 적용하기 위한 고려사항을 제시하였다. 향후에는 사이버공격에 대한 비례성 원칙을 보장하기 위해서 사이버무기 효과에 기반 한 등급화 연구가 이루어져야 하며, 본 연구는 비례성 원칙의 한 축을 이루는 사이버무기의 분류에 관한 탐색적 연구를 하였다는데 그 의의가 있을 것이다.

Honeypot game-theoretical model for defending against APT attacks with limited resources in cyber-physical systems

  • Tian, Wen;Ji, Xiao-Peng;Liu, Weiwei;Zhai, Jiangtao;Liu, Guangjie;Dai, Yuewei;Huang, Shuhua
    • ETRI Journal
    • /
    • 제41권5호
    • /
    • pp.585-598
    • /
    • 2019
  • A cyber-physical system (CPS) is a new mechanism controlled or monitored by computer algorithms that intertwine physical and software components. Advanced persistent threats (APTs) represent stealthy, powerful, and well-funded attacks against CPSs; they integrate physical processes and have recently become an active research area. Existing offensive and defensive processes for APTs in CPSs are usually modeled by incomplete information game theory. However, honeypots, which are effective security vulnerability defense mechanisms, have not been widely adopted or modeled for defense against APT attacks in CPSs. In this study, a honeypot game-theoretical model considering both low- and high-interaction modes is used to investigate the offensive and defensive interactions, so that defensive strategies against APTs can be optimized. In this model, human analysis and honeypot allocation costs are introduced as limited resources. We prove the existence of Bayesian Nash equilibrium strategies and obtain the optimal defensive strategy under limited resources. Finally, numerical simulations demonstrate that the proposed method is effective in obtaining the optimal defensive effect.

디지털 포렌식 기법을 통한 기업 정보유출에 대한 취약점 탐지 효율성에 관한 연구 (A Research on the Effectiveness of the Vulnerability Detection Against Leakage of Proprietary Information Using Digital Forensic Methods)

  • 박윤재;채명신
    • 한국산학기술학회논문지
    • /
    • 제18권9호
    • /
    • pp.464-472
    • /
    • 2017
  • ICT(정보통신기술) 융합보안 환경에서 수많은 기업들이 회사 내에서 생산되는 중요 자료인 제품정보, 제조기술, 서비스 매뉴얼, 마케팅 자료, 홍보자료, 기술적 자료들을 외부공개 및 공유를 위해 웹 시스템을 운영하고 있다. 이렇게 인터넷에 공개된 웹 시스템은 사이버 보안 관리에 매우 큰 영향을 주고 있고, 상시 취약점을 가지고 있어서 정보보호 솔루션과 IT 취약점 점검을 수행하고 있지만, 외부 환경에서의 취약점 탐지 관리에는 한계가 있다. 본 연구에서는 이러한 문제점을 개선하고자, 디지털 포렌식 기반의 시스템을 자체 구축하고 포렌식 기법을 활용하여 기업의 중요정보 유출 탐지에 대한 실증 연구를 수행하였다. 그 결과, 국내와 해외에서 운영하는 웹 시스템의 취약점으로 인하여 기업의 비밀자료 등 중요 정보가 노출된 것을 확인할 수 있었고 보안관리 개선 사항도 확인할 수 있었다. 결론적으로 최근 증가하는 해킹사고 대응으로 디지털 포렌식 기법을 적용한 시스템을 구축한다면 정보보안 취약 영역의 보안관리 강화와 사이버보안 관리체계 개선을 가져올 수 있을 것이다.

무기체계의 사이버보안 시험평가체계 구축방안 연구 (Research for Construction Cybersecurity Test and Evaluation of Weapon System)

  • 이지섭;차성용;백승수;김승주
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.765-774
    • /
    • 2018
  • IT 기술이 발전함에 따라 군의 정보시스템은 효율적인 작전 수행 및 신속한 통신을 위해 현 IT 환경에 맞추어 발전하고 있으며, 이에 따라 네트워크 기술을 사용하는 첨단무기체계에 대한 사이버 공격 위협도 동시에 증가하고 있다. 이러한 문제를 예방 및 완화하기 위해 미국은 무기체계 개발 초기부터 전반에 걸쳐 사이버보안 시험평가체계를 적용하고 있다. 그러나 국내의 경우 사이버보안 시험평가 프로세스가 미약하여 사이버 공격에 따른 피해가 우려된다. 이에 본 논문에서는 미국과 국내 무기체계의 사이버보안 시험평가 현황을 분석하여 국내 무기체계 시험평가에 대한 문제점을 제기하고, 사이버보안 시험평가체계를 도입하는 방안을 제안한다.

지능형 사이버 공격 경로 분석 방법에 관한 연구 (A Study on Mechanism of Intelligent Cyber Attack Path Analysis)

  • 김남욱;이동규;엄정호
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.93-100
    • /
    • 2021
  • 지능형 사이버 공격으로 인한 피해는 시스템 운영 중단과 정보 유출뿐만 아니라 엄청난 규모의 경제적 손실을 동반한다. 최근 사이버 공격은 공격 목표가 뚜렷하며, 고도화된 공격 도구와 기법을 활용하여 정확하게 공격 대상으로 침투한다. 이러한 지능적인 사이버 공격으로 인한 피해를 최소화하기 위해서는 사이버 공격이 공격 대상의 핵심 시스템까지 침입하지 못하도록 공격 초기 또는 과정에서 차단해야 한다. 최근에는 빅데이터나 인공지능 기술을 활용하여 사이버 공격 경로를 예측하고 위험 수준을 분석하는 보안 기술들이 연구되고 있다. 본 논문에서는 자동화 사이버 공격 경로 예측 시스템 개발을 위한 기초 메커니즘으로 공격 트리와 RFI 기법을 활용한 사이버 공격 경로 분석 방법을 제안한다. 공격 트리를 활용하여 공격 경로를 가시화하고 각 공격 단계에서 RFI 기법을 이용하여 다음 단계로 이동할 수 있는 경로를 판단한다. 향후에 제안한 방법을 기반으로 빅데이터와 딥러닝 기술을 활용한 자동화된 사이버 공격 경로 예측 시스템의 메커니즘으로 활용할 수 있다.

The Israel-Iran Conflict: Historical Background and Modern

  • Kim Seung-Hyun
    • International Journal of Advanced Culture Technology
    • /
    • 제12권2호
    • /
    • pp.309-317
    • /
    • 2024
  • The conflict between Iran and Israel has been a major source of instability and security threats in the Middle East. This study analyzes the historical background and modern aspects of the Israel-Iran conflict, examining its root causes, nuclear issues, proxy wars, cyber warfare, economic sanctions, and the role of the United States. The research employs qualitative methods, including literature review and case analysis, using various sources such as academic papers, government reports, and media articles. The findings suggest that the conflict is deeply rooted in historical, religious, and political factors, and has escalated since the 1979 Iranian Revolution. The study highlights the need for dialogue, negotiation, and international mediation to resolve the conflict and maintain regional stability. The Israel-Iran conflict also provides valuable lessons for addressing the North Korean nuclear issue, emphasizing the importance of dialogue, international cooperation, and confidence-building measures.

연합학습 기반 스마트팩토리 영역별 보안위협 대응방안 (Countermeasures for Security Threats by Smart Factory Area based on Federated Learning)

  • 정인수;김득훈;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.333-336
    • /
    • 2024
  • 스마트팩토리는 기존 제조산업에 ICT 기술이 융합된 지능형 공장이다. 이는 IT(Information Technology)영역과 OT(Operation Technology)으로 구분되고, 영역 간 연결을 통해 제조공정 자동화 및 지능화를 수행한다. IT영역은 외부 네트워크와 연결되어 스마트팩토리의 전사업무 관리를 수행하며, OT영역은 폐쇄망 네트워크로 구성되어 직접적인 제조과정을 수행한다. 이는 2개의 영역으로 구분되어 자동화 및 지능화된 제조공정 과정을 수행함에 따라 구조가 복잡해지고 있으며, 이로 인해 스마트팩토리 보안위협이 발생 가능한 공격 표면이 증가하고 있다. 이에 대응하기 위해서는 스마트팩토리 IT영역과 OT영역의 특징을 분석하고, 영역별 적합한 보안위협 대응체계를 수립해야 한다. 이에 따라, 본 논문에서는 다수의 장치에 대한 학습이 용이하고, 세부적으로 학습기법을 구분할 수 있는 연합학습을 활용하여 스마트팩토리 영역별 적합한 보안위협 대응방안을 제안한다.

능동 네트워크 기반의 능동 보안 관리 시스템 (Active Security Management on Active Networks)

  • 이영석
    • 한국통신학회논문지
    • /
    • 제29권4C호
    • /
    • pp.559-569
    • /
    • 2004
  • 인터넷 기반의 사이버 공격의 형태가 다양해지고 복잡해지면서 공격자를 탐지하고 신속하게 대응하는 것이 점차 어려워지고 있다. 또한, 기존의 네트워크 보안 메커니즘이 지엽적인 영역에서 방어적인 대응에 치중하고 있는 실정이다. 본 논문에서는 다양한 사이버 공격에 쉽게 대응할 수 있고, 보안 영역 간의 협력을 통해 공격자를 추적하고 고립화할 수 있는 능동적인 대응이 가능한 새로운 네트워크 보안 구조를 제안하고자 한다. 제안된 보안 구조는 능동 네트워크 상에서 능동 패킷 기술을 이용하여 위조 IP 공격이나 DDoS(Distributed Denial of Service) 공격 등을 효과적으로 대응하는 것이 가능하다. 제안된 보안 구조를 기반으로 설계된 능동 보안 관리 시스템은 보안 영역 내에서 능동보안노드와 능동보안관리서버로 구성되며, 다양한 보안 영역 내의 능동보안관리 시스템 간의 협업을 통해 기존의 사이버 공격 대응 방식보다 능동적으로 대응할 수 있다. 능동보안관리 시스템의 적용가능성을 검증하기 위해 테스트베드를 구축하여 실험하였고, 실험 결과를 분석한다.

4차 산업혁명 시대 Electronic Security 발전 방안에 관한 연구 (A Study on the Measures for the Development of Electronic Security in the 4th Industrial Revolution Era)

  • 김민수
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.109-114
    • /
    • 2020
  • 지식정보사회 기반의 기술혁신은 현재 4차 산업혁명((4IR, Fourth Industrial Revolution)로 접어들면서 기존의 3차 산업혁명의 디지털 기술혁신을 기반으로 데이터의 적극적인 활용을 통한 융·복합적 인프라가 구축되면서 다양한 분야에서 새로운 비즈니스 모델을 창출하기 위한 혁신적 노력이 요구되고 있다. 이에 따른 보안영역도 3차 산업혁명과는 구별되어지는 핵심기술인 방대한 양의 비정형 데이터를 수집·분석·가공하여 얻어진 정형화된 데이터를 바탕으로 좀 더 정확하게 예측하여 효율적으로 활용할 수 있는 가상물리보안시스템(CPSS, Cyber-Physical Security System)을 제안하여 Electronic Security 프레임워크를 제시하고자 한다.

국방 임무 종속성을 고려한 핵심 자산 도출 방안 연구 (A Study on the Assessment of Critical Assets Considering the Dependence of Defense Mission)

  • 김준석;엄익채
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.189-200
    • /
    • 2024
  • 최근 국방 기술의 발전은 인공지능이 탑재된 드론과 같은 첨단 자산의 도입으로 디지털화되고 있다. 이러한 자산들은 산업용 사물 인터넷, 인공지능, 클라우드 컴퓨팅 등의 현대 정보기술과 통합되어 국방 영역의 혁신을 촉진하고 있다. 그러나 해당 기술의 융합이 사이버 위협의 전이 가능성을 증가시키고 있으며, 이는 국방 자산의 취약성을 증가시키는 문제로 대두되고 있다. 현재의 사이버 보안 방법론들이 단일 자산의 취약점에 중점을 두는 반면, 임무 수행을 위해서는 다양한 군사 자산들의 상호 연동이 필요하다. 따라서 본 논문은 이러한 문제를 인식하고, 임무 기반의 자산 관리 및 평가 방법론을 제시한다. 이는 임무 수행에 중요한 자산을 식별하고, 사이버 보안 측면에서의 취약점을 분석하여 국방 부문의 사이버 보안성 강화를 목표로 한다. 본 논문에서는 임무를 수행하기 위한 기능과 자산 간의 연계분석을 통해 임무 종속성을 분류하며, 임무에 영향을 미치는 자산을 식별 및 분류하는 방안을 제안한다. 또한, 공격 시나리오를 통해 핵심 자산 식별 사례연구를 수행했다.