• 제목/요약/키워드: Cyber Threat Classification

검색결과 16건 처리시간 0.028초

보안 인텔리전트 유형 분류를 위한 다중 프로파일링 앙상블 모델 (Ensemble Model using Multiple Profiles for Analytical Classification of Threat Intelligence)

  • 김영수
    • 한국콘텐츠학회논문지
    • /
    • 제17권3호
    • /
    • pp.231-237
    • /
    • 2017
  • 최근 기업의 보안 시스템으로부터 수집되는 보안 인텔리전스 수는 악성코드의 확산으로 인해 기하급수적으로 증가하고 있다. 빅 데이터 환경이 도래하면서 기업들은 침해사고에 대한 다양한 정보를 이용할 수 있게 되면서 기업이 수집할 수 있는 침해사고 정보가 다양해지고 있다. 이에 따라 보안 인텔리전스를 구성하고 있는 침해사고의 다양한 속성을 사용하여 보다 정확하게 유사침해사고를 그룹별로 분류할 필요성이 요구되고 있다. 본 연구에서는 유사도 비교 분석 이론에 근거하여 침해사고를 공격유형과 침해자원을 고려한 다중 프로파일을 개발하고, 이를 활용하여 보안 인텔리전스를 구성하고 있는 침해사고 유형 분류의 정확성을 개선하는 다중 프로파일 기반 앙상블 모델을 제안한다. 제안 모델은 침입탐지시스템에서 수집된 계층적 침해자원에 대한 유사도 분석을 통해 새로운 침해사고를 효과적으로 분석할 수 있다. 사실적이고 의미 있는 침해사고의 구성을 통한 유형 분류는 새로운 침해사고에 대한 유사 침해사고를 정확하게 분류 제공함으로써 분석의 실용성을 향상시킨다.

국가·공공기관 전산망 특성에 따른 사이버 위협 분석 및 분류에 관한 연구 (A Study on the Analysis and Classification of Cyber Threats Accor ding to the Characteristics of Computer Network of National·Public Organizations)

  • 김민수;박기태;김종민
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.197-208
    • /
    • 2020
  • 지식정보사회에서 발전된 네트워크 인프라를 바탕으로 전산망의 구조는 보안성을 확보한 다양한 형태의 망 구성을 구축하여 운영하고 있다. 국가·공공기관 전산망의 경우 각 기관별 특성과 연계 기관까지 고려한 기술적, 관리적 보안환경 구축이 필요하며, 이를 위해 기관별 특성에 따른 사이버 위협을 분류 및 위협 지도를 바탕으로 기술적·관리적 취약점 및 사이버 위협을 분석 등을 통한 사이버 훈련을 위한 기본 연구의 중요성이 대두되고 있다. 따라서 본 연구에서는 인터넷망과 국가정보통신망의 이원적 인프라 망을 기반으로 구축되어진 국가·공공기관 전산망의 내·외부 사이버 위협에 따른 유형별 분석을 사례 기반의 시나리오를 통해, 실질적인 사이버 위협 요소를 도출 및 분석하여 사이버보안 훈련 요소 도출용 사이버 위협 MAP을 제시하고자 한다.

A study on classification of the security controls for the effective implementation to nuclear power plant

  • Han, Sang Min;Lee, Chanyoung;Chae, Young Ho;Seong, Poong Hyun
    • Nuclear Engineering and Technology
    • /
    • 제54권4호
    • /
    • pp.1245-1252
    • /
    • 2022
  • As regulatory bodies require full implementation of security controls in nuclear power plants (NPPs), security functions for critical digital assets are currently being developed. For the ultimate introduction of security controls, not alternative measures, it is important to understand the relationship between possible cyber threats to NPPs and security controls to prevent them. To address the effectiveness of the security control implementation, this study investigated the types of cyber threats that can be prevented when the security controls are implemented through the mapping of the reorganized security controls in RS-015 to cyber threats on NPPs. Through this work, the cyber threat that each security control can prevent was confirmed, and the effectiveness of several strategies for implementing the security controls were compared. This study will be a useful reference for utilities or researchers who cannot use design basis threat (DBT) directly and be helpful when introducing security controls to NPPs that do not have actual security functions.

국방정보시스템에서의 랜섬웨어 위협 대응방안: 정보보안 위험관리 관점에서 (Ransomware Threat Countermeasures for the Defense Information System: In terms of Information Security Risk Management)

  • 유진철;문상우;김종화
    • 융합보안논문지
    • /
    • 제20권5호
    • /
    • pp.75-80
    • /
    • 2020
  • 지난해에 이어 랜섬웨어로 인한 피해가 계속 증가되고 있으나 군내 사이버작전 수행지침에 별도의 랜섬웨어 유형 분류없이 사이버 작전 상황을 관리하고 있는 실정이다. 그러나 랜섬웨어는 다른 악성코드와 달리 조치내용과 파급력을 고려할 때, 한 순간 모든 국방업무를 마비시킬 수 있는 위협요소로 군은 랜섬웨어를 재평가하고 이에 따른 대비책을 강구해야 한다. 이에 따라 본 논문에서는 정보보안 위험관리 기반의 국방정보화 관련 자산, 취약점, 위협 등을 분석하고, 랜섬웨어 위협으로부터 국방업무의 연속성을 확보하기 위한 대안을 제시하고자 한다.

계층적 침해자원 기반의 침해사고 구성 및 유형분석 (The Composition and Analytical Classification of Cyber Incident based Hierarchical Cyber Observables)

  • 김영수;문형진;조혜선;김병익;이진해;이진우;이병엽
    • 한국콘텐츠학회논문지
    • /
    • 제16권11호
    • /
    • pp.139-153
    • /
    • 2016
  • 최근 침해정보공유센터와 기업의 보안시스템으로 부터 수집되는 침해사고의 수는 악성코드의 확산으로 인해 기하급수적으로 증가하고 있다. 사이버 공격으로 인해 침해 사고가 발생했을 때 침해사고 분석가들은 대량의 침해사고 데이터를 분류 및 분석하는데 시간과 비용이 증가하는 문제점에 직면한다. 이에 대한 기존의 해결책으로 다중 연관분석을 통한 유사침해사고에 대한 정보를 제공하는 침해사고 분석시스템이 있으나 이는 분석가에게 분석할 침해사고의 수를 축소시켜 주는 효과가 있을 뿐 침해분석에 적합한 정보를 제공하지 못하고 있다. 그 근본적인 이유는 비현실적인 침해사고의 구성을 야기하는 침해자원 기준으로 침해사고를 분류하기 때문이다. 이를 해결하고자 본 논문에서는 침해사고를 기준으로 침해자원을 계층적으로 분류하고 유사도 분석을 수행하였다. 이 분석을 통하여 신규 침해사고가 발생하였을 때 유사한 침해사고 유형에 대한 정보를 침해사고 분석가에게 제시하는 침해사고 분석 모델을 제안하고 검증을 위하여 침해사고분석 모듈을 구현하였다. 제안 모델은 의미 있는 침해사고 구성과 유형 분류의 제공을 통해 실용성을 확대한다.

A Comparative Study of Phishing Websites Classification Based on Classifier Ensemble

  • Tama, Bayu Adhi;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제21권5호
    • /
    • pp.617-625
    • /
    • 2018
  • Phishing website has become a crucial concern in cyber security applications. It is performed by fraudulently deceiving users with the aim of obtaining their sensitive information such as bank account information, credit card, username, and password. The threat has led to huge losses to online retailers, e-business platform, financial institutions, and to name but a few. One way to build anti-phishing detection mechanism is to construct classification algorithm based on machine learning techniques. The objective of this paper is to compare different classifier ensemble approaches, i.e. random forest, rotation forest, gradient boosted machine, and extreme gradient boosting against single classifiers, i.e. decision tree, classification and regression tree, and credal decision tree in the case of website phishing. Area under ROC curve (AUC) is employed as a performance metric, whilst statistical tests are used as baseline indicator of significance evaluation among classifiers. The paper contributes the existing literature on making a benchmark of classifier ensembles for web phishing detection.

A Comparative Study of Phishing Websites Classification Based on Classifier Ensembles

  • Tama, Bayu Adhi;Rhee, Kyung-Hyune
    • Journal of Multimedia Information System
    • /
    • 제5권2호
    • /
    • pp.99-104
    • /
    • 2018
  • Phishing website has become a crucial concern in cyber security applications. It is performed by fraudulently deceiving users with the aim of obtaining their sensitive information such as bank account information, credit card, username, and password. The threat has led to huge losses to online retailers, e-business platform, financial institutions, and to name but a few. One way to build anti-phishing detection mechanism is to construct classification algorithm based on machine learning techniques. The objective of this paper is to compare different classifier ensemble approaches, i.e. random forest, rotation forest, gradient boosted machine, and extreme gradient boosting against single classifiers, i.e. decision tree, classification and regression tree, and credal decision tree in the case of website phishing. Area under ROC curve (AUC) is employed as a performance metric, whilst statistical tests are used as baseline indicator of significance evaluation among classifiers. The paper contributes the existing literature on making a benchmark of classifier ensembles for web phishing detection.

보안측면에서의 산업제어시스템 비정상 행위 분류 (Classification of ICS abnormal behavior in terms of security)

  • 나중찬;조현숙
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.329-337
    • /
    • 2013
  • 산업제어시스템의 사이버위협 특징은 의도하지 않았다고 하더라도 피해범위가 특정 시스템뿐만 아니라 네트워크의 서비스 제공을 위협하는 수준에 도달했다는 점이다. '보안'의 일부 범위는 단지 테러리스트나 사이버 해커의 고의적인 공격에 대한 시스템의 보호를 포함하지만, 종종 더 큰 피해는 의도적인 공격보다 부주의에 의한 설정 오류 또는 장비고장 등의 비고의적인 행위로 이루어 진다. 본 논문은 고의적 공격, 실수, 장비 고장 및 소프트웨어 문제를 포함한 ICS의 모든 비정상 행위에 대한 분류를 제안하였다. ICS의 비정상 행위 분류 기준은 고의적인 공격뿐만 아니라 부주의한 행동의 공통점과 중요한 특징을 강조하기 위해 선정되었다.

싸이킷런과 사이버위협 데이터셋을 이용한 사이버 공격 그룹의 분류 (Clasification of Cyber Attack Group using Scikit Learn and Cyber Treat Datasets)

  • 김경신;이호준;김성희;김병익;나원식;김동욱;이정환
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.165-171
    • /
    • 2018
  • 최근 IT보안의 화두가 되고 있는 가장 위협적인 공격은 APT공격이다. APT공격에 대한 대응은 인공지능기법을 활용한 대응이외에는 방법이 없다는 것이 현재까지의 결론이다. 여기서는 머신러닝 기법을 활용한 사이버위협 데이터를 분석하는 방법, 그 중에서도 빅데이터 머신러닝 프레임웍인 Scikit Learn를 활용하여 사이버공격 사례를 수집한 데이터셋을 이용하여 사이버공격을 분석하는 머신러닝 알고리즘을 구현하였다. 이 결과 70%에 육박하는 공격 분류 정확도를 보였다. 이 결과는 향후 보안관제 시스템의 알고리즘으로 발전가능하다.

사이버 킬체인 기반 사이버 지휘통제체계 방어 및 공격 모델 연구 (A Study on Defense and Attack Model for Cyber Command Control System based Cyber Kill Chain)

  • 이정식;조성영;오행록;한명묵
    • 인터넷정보학회논문지
    • /
    • 제22권1호
    • /
    • pp.41-50
    • /
    • 2021
  • 사이버 킬체인 (Cyber Kill Chain)은 기존의 군사적 용어인 킬체인 (Kill Chain)에서 유래한다. 킬체인은 "파괴를 요구하는 군사 표적을 탐지하는 것에서 파괴하는 것까지의 연속적이고 순환적인 처리 과정 또는 그것을 몇 개의 구분된 행위로 나눈 것"을 의미한다. 킬체인은 핵무기나 미사일과 같이 위치가 변화하고 위험성이 커서 즉각적인 대응을 요구하는 시한성 긴급 표적을 효과적으로 다루기 위해 기존의 작전절차를 발전시켰으며, 방어자가 파괴를 필요로 하는 핵무기나 미사일이 타격점에 도달하기까지의 여러 과정 중 한 단계라도 제 기능을 발휘하지 못하게 하여 공격자가 의도한 목적을 달성하지 못하도록 무력화하는 군사적 개념에서 시작되었다고 볼 수 있다. 이러한 사이버 킬체인의 기본 개념은 사이버 공격자가 수행하는 공격은 각 단계로 구성되어 있으며, 사이버 공격자는 각 단계가 성공적으로 수행되어야 공격 목표를 달성할 수 있으며, 이를 방어 관점에서 보았을 때 각 단계에서 세부적으로 대응 절차를 마련하여 대응하면 공격의 체인 (chain)이 끊어지므로 공격자의 공격을 무력화하거나 지연시킬 수 있다고 본다. 또한 공격 관점에서 보았을 때 각 단계에서 구체적인 대응 절차를 마련하면 공격의 체인이 성공하여 공격대상을 무력화시킬수 있다. 사이버 지휘통제체계는 방어와 공격에 모두 적용되는 체계로 방어시 적의 킬체인을 무력화하기 위한 방어 대응 방안을 제시하여야 하며 공격시에는 적을 무력화하기 위한 각 단계별 구체적인 절차를 제시하여야 한다. 따라서 본 논문은 사이버 지휘통제체계의 방어 및 공격 관점의 사이버 킬체인 모델을 제안하였으며, 또한 방어 측면의 사이버 지휘통제제계의 위협 분류/분석/예측 프레임워크를 제시하였다.