• Title/Summary/Keyword: Cyber threat information

Search Result 251, Processing Time 0.025 seconds

Design and Load Map of the Next Generation Convergence Security Framework for Advanced Persistent Threat Attacks

  • Lee, Moongoo
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제3권2호
    • /
    • pp.65-73
    • /
    • 2014
  • An overall responding security-centered framework is necessary required for infringement accidents, failures, and cyber threats. On the other hand, the correspondence structures of existing administrative, technical, physical security have weakness in a system responding to complex attacks because each step is performed independently. This study will recognize all internal and external users as a potentially threatening element. To perform connectivity analysis regarding an action, an intelligent convergence security framework and road map is suggested. A suggested convergence security framework was constructed to be independent of an automatic framework, such as the conventional single solution for the priority defense system of APT of the latest attack type, which makes continuous reputational attacks to achieve its goals. This study suggested the next generation convergence security framework to have preemptive responses, possibly against an APT attack, consisting of the following five hierarchical layers: domain security, domain connection, action visibility, action control, and convergence correspondence. In the domain, the connection layer suggests a security instruction and direction in the domains of administrative, physical and technical security. The domain security layer has consistency of status information among the security domain. A visibility layer of an intelligent attack action consists of data gathering, comparison and decision cycle. The action control layer is a layer that controls the visibility action. Finally, the convergence corresponding layer suggests a corresponding system of before and after an APT attack. The administrative security domain had a security design based on organization, rule, process, and paper information. The physical security domain is designed to separate into a control layer and facility according to the threats of the control impossible and control possible. Each domain action executes visible and control steps, and is designed to have flexibility regarding security environmental changes. In this study, the framework to address an APT attack and load map will be used as an infrastructure corresponding to the next generation security.

싸이킷런과 사이버위협 데이터셋을 이용한 사이버 공격 그룹의 분류 (Clasification of Cyber Attack Group using Scikit Learn and Cyber Treat Datasets)

  • 김경신;이호준;김성희;김병익;나원식;김동욱;이정환
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.165-171
    • /
    • 2018
  • 최근 IT보안의 화두가 되고 있는 가장 위협적인 공격은 APT공격이다. APT공격에 대한 대응은 인공지능기법을 활용한 대응이외에는 방법이 없다는 것이 현재까지의 결론이다. 여기서는 머신러닝 기법을 활용한 사이버위협 데이터를 분석하는 방법, 그 중에서도 빅데이터 머신러닝 프레임웍인 Scikit Learn를 활용하여 사이버공격 사례를 수집한 데이터셋을 이용하여 사이버공격을 분석하는 머신러닝 알고리즘을 구현하였다. 이 결과 70%에 육박하는 공격 분류 정확도를 보였다. 이 결과는 향후 보안관제 시스템의 알고리즘으로 발전가능하다.

협력대응기반 전역네트워크 보안정보공유 시스템 (A Security Monitoring System for Security Information Sharing and Cooperative Countermeasure)

  • 김기영;이성원;김종현
    • 전자공학회논문지
    • /
    • 제50권2호
    • /
    • pp.60-69
    • /
    • 2013
  • 최근 사이버공간의 위협이 사이버전쟁이라고 할 정도로 사실상의 위협으로 현실화되고 있다. 특히, APT 같은 특정기업이나 조직을 노린 표적공격이 치밀하게 계획된 국가 간 사이버전 공격기법의 성향을 띠고 전 세계의 사회기반시설을 통제하려는 위협으로 발전하고 있어 현재 각 ISP 및 기관에서 제공하는 통합보안관리 시스템과 같은 기존 보안장비 및 솔루션으로는 대응의 한계를 가지고 있다. 본 논문에서는 사이버테러의 체계적인 대응을 위하여 국가차원의 전역네트워크 위협 상황 대응을 위한 협력대응기반 보안정보공유 시스템을 설계 및 구현하고 이를 실 ISP 운영센터에 적용한 결과에 대하여 기술한다. 개별 ISP의 이종보안 장비에서 제공되는 다양한 보안 이벤트 통합 인터페이스의 정의 및 수집, 보안정보 전달 프로토콜 정의, 전역 네트워크 차원의 연관성분석과 시각화 인터페이스를 통한 대응 기술 등을 제공하도록 구현하였으며, 실 ISP 운영환경에 적용하여 연동시험을 수행함으로써 운영사이트 적용가능성 또한 확인하였다.

정보사회에 있어서 '안전국가' 법규의 정립방향에 관한 소고 (A Study on the Direction of the Formulation of "Safe Country" Laws and Regulations due to the Development of Information Technology)

  • 김현경
    • 한국IT서비스학회지
    • /
    • 제12권3호
    • /
    • pp.151-163
    • /
    • 2013
  • It is no doubt that information technology is the key factor of national safety. Information technology is positively useful for national security such as crime prevention and detection, criminal investigation, disaster management, and national defense. However, it might be a threat to the security as we saw in the examples such as '3.4 DDoS attacks' and 'Nong-hyup Computer Network Failure.' Although the effect that information technology makes upon the national security is immense, the current legal system does not reflect these changes well. National security should be kept during 'prevention-response-recovery' process regardless it is in the online on offline. In addition, public administration for national security should be based on laws. However, the current legal system is lack of legislative basis on cyber and physical disaster, and the laws on the response to disaster might cause confusing. Therefore, this study examines the limitation of the current legal system on national security, and suggests directions for the development of the system based on the new establishment of the legal concept for 'national security'.

A Survey of Cybersecurity Vulnerabilities in Healthcare Systems

  • Adwan Alownie Alanazi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.155-161
    • /
    • 2023
  • In the process of remarkable progress in the medical and technical field and activating the role of technology in health care services and applications, and since the safety of medical data and its protection from security violations plays a major role in assessing the security of health facilities and the safety of medical servers Thus, it is necessary to know the cyber vulnerabilities in health information systems and other related services to prevent and address them in addition to obtaining the best solutions and practices to reach a high level of cybersecurity against attackers, especially due to the digital transformation of health care systems and the rest of the dealings. This research is about what cyberattacks are and the purpose of them, in addition to the methods of penetration. Then challenges, solutions and some of the security issues will be discussed in general, and a special highlight will be given to obtaining a safe infrastructure to enjoy safe systems in return.

계층적 사이버전 훈련 시나리오 저작 (Layered Authoring of Cyber Warfare Training Scenario)

  • 송의현;김동화;안명길
    • 인터넷정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.191-199
    • /
    • 2020
  • 사이버전 훈련은 사이버전 역량 제고를 위한 핵심 수단이다. 일반적으로 사이버전 훈련은 시나리오에 의해 진행되며, 훈련의 질을 높여줄 수 있는 다양한 요소를 시나리오에 포함시킴으로써 훈련의 효과를 배가시킬 수 있다. 본 논문에서는 훈련 시나리오에 포함시킬 요소로 식별된 훈련 정보, 네트워크 맵, 트래픽 발생 정책, 위협/방어 행위를 소개하고, 이를 계층화하여 조합하는 방식으로 다양한 훈련 시나리오를 저작하는 방법을 제시한다. 그리고 각 시나리오 계층을 통합적으로 관리하기 위한 데이터베이스 설계를 제안한다. 계층적 훈련 시나리오 저작 방법은 기 저작된 계층들의 재사용을 통한 저작 편의성의 증대와, 계층 간의 다양한 조합을 바탕으로 훈련 시나리오를 확장시킬 수 있다는 장점을 가진다.

기기 간 메시지 부분 암호화 연구 (A Study on Efficient Encryption for Message Communication between Devices)

  • 이양호;신승중
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권5호
    • /
    • pp.19-26
    • /
    • 2014
  • 최근의 스마트폰의 등장으로 기기간의 역기능들이 속속히 드러나고 있다. 대표적으로 컴퓨터에 의한 정보통신의 역기능을 그 예로 들 수 있다. 또한 갈수록 고도화 되어가는 사이버를 겨냥한 해킹 위협은 그 피해와 파괴력이 점점 확산되고 있어 국가적인 위기로까지 고려해 보아야 할 상황에 이르렀다. 이러한 상황에서 정보기술의 범죄는 사회적인 문제로 볼 수 있다. 인터넷의 발달로 스마트해진 기기뿐 아니라 선박, 비행기, 건물 그리고 자동차에도 디지털화된 기술이 많이 추가됨으로써 해커들의 공격이 가능해 지고 있다. 인간과 인간, 기기들간, 인간과 기기간 모두 사회적 위기로 볼 수 있다. 본 논문에서는 이와 같은 문제를 연구하고자 한다.

위협 모델링 기반 함정 전투체계 보안 요구사항에 관한 연구 (A Study on Security Requirements of Shipboard Combat System based on Threat Modelling)

  • 윤성철;손태식
    • 한국군사과학기술학회지
    • /
    • 제26권3호
    • /
    • pp.281-301
    • /
    • 2023
  • The shipboard combat system is a key system for naval combat that supports a command and control process cycle consisting of Detect - Control - Engage in real time to ensure ship viability and conduct combat missions. Modern combat systems were developed on the basis of Open Architecture(OA) to maximize acceptance of latest technology and interoperability between systems, and actively introduced the COTS(Commercial-of-the-shelf). However, as a result of that, vulnerabilities inherent in COTS SW and HW also occurred in the combat system. The importance of combat system cybersecurity is being emphasized but cybersecurity research reflecting the characteristics of the combat system is still lacking in Korea. Therefore, in this paper, we systematically identify combat system threats by applying Data Flow Diagram, Microsoft STRIDE threat modelling methodology. The threats were analyzed using the Attack Tree & Misuse case. Finally we derived the applicable security requirements which can be used at stages of planning and designing combat system and verified security requirements through NIST 800-53 security control items.

Role of Machine Learning in Intrusion Detection System: A Systematic Review

  • Alhasani, Areej;Al omrani, Faten;Alzahrani, Taghreed;alFahhad, Rehab;Alotaibi, Mohamed
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.155-162
    • /
    • 2022
  • Over the last 10 years, there has been rapid growth in the use of Machine Learning (ML) techniques to automate the process of intrusion threat detection at a scale never imagined before. This has prompted researchers, software engineers, and network specialists to rethink the applications of machine ML techniques particularly in the area of cybersecurity. As a result there exists numerous research documentations on the use ML techniques to detect and block cyber-attacks. This article is a systematic review involving the identification of published scholarly articles as found on IEEE Explore and Scopus databases. The articles exclusively related to the use of machine learning in Intrusion Detection Systems (IDS). Methods, concepts, results, and conclusions as found in the texts are analyzed. A description on the process taken in the identification of the research articles included: First, an introduction to the topic which is followed by a methodology section. A table is used to list identified research articles in the form of title, authors, methodology, and key findings.

LID-DS 데이터 세트를 사용한 기계학습 알고리즘 비교 연구 (A Comparative Study of Machine Learning Algorithms Using LID-DS DataSet)

  • 박대경;류경준;신동일;신동규;박정찬;김진국
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권3호
    • /
    • pp.91-98
    • /
    • 2021
  • 오늘날 정보통신 기술이 급격하게 발달하면서 IT 인프라에서 보안의 중요성이 높아졌고 동시에 지능형 지속 공격(Advanced Persistent Threat)처럼 고도화되고 다양한 형태의 사이버 공격이 증가하고 있다. 점점 더 고도화되는 사이버 공격을 조기에 방어하거나 예측하는 것은 매우 중요한 사안으로, NIDS(Network-based Intrusion Detection System) 관련 데이터 분석만으로는 빠르게 변형하는 사이버 공격을 방어하지 못하는 경우가 많이 보고되고 있다. 따라서 현재는 HIDS(Host-based Intrusion Detection System) 데이터 분석을 통해서 위와 같은 사이버 공격을 방어하는데 침입 탐지 시스템에서 생성된 데이터를 이용하고 있다. 본 논문에서는 기존에 사용되었던 데이터 세트에서 결여된 스레드 정보, 메타 데이터 및 버퍼 데이터를 포함한 LID-DS(Leipzig Intrusion Detection-Data Set) 호스트 기반 침입 탐지 데이터를 이용하여 기계학습 알고리즘에 관한 비교 연구를 진행했다. 사용한 알고리즘은 Decision Tree, Naive Bayes, MLP(Multi-Layer Perceptron), Logistic Regression, LSTM(Long Short-Term Memory model), RNN(Recurrent Neural Network)을 사용했다. 평가를 위해 Accuracy, Precision, Recall, F1-Score 지표와 오류율을 측정했다. 그 결과 LSTM 알고리즘의 정확성이 가장 높았다.