• 제목/요약/키워드: Network Security System

검색결과 2,729건 처리시간 0.025초

수사단서를 이용한 동일 사이버범죄 판단기법 (Technique for Indentifying Cyber Crime Using Clue)

  • 김주희
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.767-780
    • /
    • 2015
  • 최근 몇 년간 스마트폰의 보급률이 폭발적으로 증가하면서 사이버범죄는 기존의 수사체계의 한계를 넘어서는 새로운 형태의 수사단서들을 쏟아내고 있다. 일선 경찰관서에서는 사건 접수 시 피해자로부터 이러한 형태의 수사단서를 수집하여 방대하게 축적하고 있으나, 이를 체계적으로 관리하고 있지 않아 많은 데이터 속에서 이것이 내포하고 있는 숨은 의미를 지나치는 경우가 많다. 사이버범죄에서 주 범행 도구인 컴퓨터 시스템의 특성상 기계적이고 복잡한 단서가 대량 생성되므로, 수집된 수사단서를 체계적으로 분류, 단순화하여 분석할 필요가 있다. 본 논문에서는 국내에서 발생되는 사이버범죄 유형에 따른 수사단서를 체계적으로 분류, 단순화하여 주요수사단서를 선정하고, 데이터 마이닝 및 시각화를 통해 사건 수사단서 간 상호 연관성을 확인할 수 있었다. 이러한 사이버범죄 데이터 활용을 통해 범죄 조기차단 및 중복수사를 방지하여 수사의 효율성을 증대하고 사이버범죄 예방을 도모하고자 한다.

연관 마이닝 기법을 이용한 침입 시나리오 자동생성 알고리즘 (Automated Generation Algorithm of the Penetration Scenarios using Association Mining Technique)

  • 정경훈;주정은;황현숙;김창수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 1999년도 춘계종합학술대회
    • /
    • pp.203-207
    • /
    • 1999
  • 본 논문에서는 연관 마이닝 기법을 이용한 침입 시나리오 자동생성 알고리즘을 제안한다. 현재 알려진 침입 탐지는 크게 비정상 탐지(Anomaly Detection)와 오용 탐지(Misuse Detection)로 분류되는데, 침입 판정을 위해 전자는 통계적 방법, 특징 추출, 신경망 기법 둥을 사용하며, 후자는 조건부 확률, 전문가 시스템, 상태 전이 분석, 패턴 매칭 둥을 사용한다. 기존에 제안된 침입 탐지 알고리즘들의 경우 알려지지 않은 침입은 보안 전문가에 의해 수동적으로 시나리오를 생성ㆍ갱신한다. 본 알고리즘은 기존의 데이터 내에 있는 알려지지 않은 유효하고 잠재적으로 유용한 정보를 발견하는데 사용되는 연관 마이닝 알고리즘을 상태전이 기법에 적용하여 침입 시나리오를 자동으로 생성한다. 본 논문에서 제안한 알고리즘은 보안 전문가에 의해 수동적으로 생성되던 침입 시나리오를 자동적으로 생성할 수 있으며, 기존 알고리즘에 비해서 새로운 침입에 대응하는 것이 용이하고 시스템 유지 보수비용이 적다는 이점이 있다.

  • PDF

인공 잡음 및 송수신기 보호 구역을 활용한 보안 성능 향상 (Secrecy Enhancement via Artificial Noise with Protected Zones of Transmitter and Receiver)

  • 채승호
    • 한국정보통신학회논문지
    • /
    • 제20권3호
    • /
    • pp.558-564
    • /
    • 2016
  • 네트워크 간섭은 수신기 및 도청기의 디코딩을 방해함에 따라, 보안 및 서비스 품질에 긍정 및 부정적 영향을 동시에 미친다. 인공 잡음의 전송은 이러한 네트워크 간섭의 상충되는 영향을 간접적으로 제어 가능하게 한다. 본 논문은 송수신기 보안 보호 구역 및 인공 잡음 전송을 활용한 보안 성능 향상 기법을 제안하고, 확률 기하 이론을 통해 성능 이득을 분석한다. 먼저, 송수신기 사이 거리, 송수신기 보호 구역 크기에 따른 서로 다른 4가지 시나리오에 대해, 임의의 인공 잡음 전송에 대한 연결 실패 확률과 보안 실패 확률을 분석한다. 다음으로, 보안 전송율을 분석하고, 이의 최대화를 위한 최적 인공 잡음 전송 전력비를 찾는다. 마지막으로, 시뮬레이션을 통해, 보호 구역 크기와 같은 다양한 시스템 파라미터들의 최적 인공 잡음 전송 전력비에 대한 영향을 살펴본다.

프로그램 소스코드 취약성 분석에 관한 연구 (A Study on the Analysis of Vulnerabilities in the Program Source Code)

  • 하경휘;최진우;우종우;김홍철;박상서
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.3-8
    • /
    • 2004
  • 최근의 침해 사례를 보면 공격자들이 순수 공격 기술이나 네트워크 구성의 결함을 이용하기 보다는 시스템 상에서 구동 중인 프로그램들, 특히 서비스를 위한 프로세스들이 개발 당시에 가지는 근본적인 취약성을 이용한다. 따라서 보안 관리자들은 공격에 이용되는 취약성을 보완하기 위해 많은 노력과 시간을 투자해야만 하며, 동시에 개발자들 또한 계속된 프로그램 수정 작업으로 인한 부담이 커지고 있는 실정이다. 이러한 문제점을 해결하기 위해서는 우선적으로 소스 코드 내에 잠재되어 있는 취약한 함수들에 대한 분석이 있어야 한다. 본 논문에서는 프로그램의 표준 C 함수에 관련된 취약성과 Win32 API 함수의 취약성에 대하여 분석하고, 그 결과를 기반으로 소스 코드의 취약성을 검사하기 위한 자동화 도구를 제안한다.

  • PDF

학생 수행평가를 위한 종합평가 시스템 구현에 관한 연구 (A Study for Implement of Generalize Valuation System for A Performance Assessment)

  • 이진관;장혜숙;이종찬;박기홍
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.97-106
    • /
    • 2006
  • 네트워크의 발달은 전통적인 교육이 가지고 있는 한계점을 보완해 주는 웹 기반 교육(WBI : Web Based Instruction)이라는 교육 분야를 창출하였고 지금 이 순간에도 웹 기반 교육에 대한 연구가 활발하게 이루어지면서 다양한 모양의 학습 모형이 제시되며 구현되고 있다. 웹 기반 교육에서의 평가는 기존의 객관식 위주의 채점평가가 그대로 적용이 되고 있는 상황이고 학생의 실제적인 수행을 검사하고 판단하는 수행평가(Performance Assessment)에 대해서는 상당수 구현이 되어 가고 있는 반면에 실제로 점수를 부여하고 행정적으로 처리를 하는 선생님의 입장에서 구현이 되어진 수행평가 프로그램은 없는 실정이다. 본 논문에서는 학생들의 편의를 위해서 널리 보급되어 있는 인터넷을 이용한 수행평가 방법이외에 실질적인 행정업무를 처리하는 선생님의 입장에서 보다 편리하게 수행평가를 수행할 수 있도록 수행평가 프로그램을 구현하였다.

  • PDF

Distributed Mobile Agent를 이용한 침입탐지 기법 (Intrusion Detection Technique using Distributed Mobile Agent)

  • 양환석;유승재;양정모
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.69-75
    • /
    • 2012
  • MANET은 노드들의 이동성으로 인한 동적 토폴로지와 hop-by-hop 데이터 전달 방식의 특징으로 인해 많은 공격들의 대상이 된다. 그리고 MANET에서는 침입탐지시스템의 위치 설정이 어렵고, 지역적으로 수집된 정보로는 공격 탐지가 더욱 어렵다. 또한 트래픽 양이 많아지면 침입탐지 성능이 현저히 떨어지게 된다. 따라서 본 논문에서는 MANET을 zone 형태로 구성한 후 대용량의 트래픽에도 안정된 침입탐지를 수행할 수 있도록 하기 위하여 정보 손실 없이 차원을 축소할 수 있는 random projection 기법을 사용하였다. 그리고 지역적인 정보만으로 탐지가 어려운 공격 탐지를 위해서 전역 탐지 노드를 이용하였다. 전역 탐지 노드에서는 IDS 에이전트들로부터 수신한 정보와 노드들의 패턴을 이용하여 공격 탐지를 수행하게 된다. 본 논문에서 제안한 기법의 성능 평가를 위하여 k-NN 기법과 ZBIDS 기법과 비교 실험하였으며, 실험을 통해 성능의 우수성을 확인하였다.

자율협력주행을 위한 V2X 보안통신의 신뢰성 검증 (Reliability Verification of Secured V2X Communication for Cooperative Automated Driving)

  • 정한균;임기택;신대교;윤상훈;진성근;장수현;곽재민
    • 한국항행학회논문지
    • /
    • 제22권5호
    • /
    • pp.391-399
    • /
    • 2018
  • V2X 통신이란 차량이 유무선망을 통해 다른 차량, 인프라, 네트워크, 보행자 등과 같은 객체들과 정보를 교환하는 기술이다. V2X 통신 기술은 최근 꾸준히 연구되어 왔으며 자율주행 차량 기술과 결합된 자율협력주행 기술에 중요한 역할을 수행해왔다. 자율주행 차량은 V2X 통신을 통해 외부 정보를 수신함으로써 차량 센서의 인식범위를 확장시키고 보다 안전하고 자연스런 자율주행을 지원할 수 있다. 이러한 자율협력주행 차량을 공공도로에서 운행하기 위해서는 V2X 보안통신의 신뢰성이 사전에 검증되어야 한다. 본 논문에서는 자율협력주행을 위한 V2X 보안통신에 대한 테스트 시나리오와 테스트 절차를 제안하고 검증 결과를 제시한다.

모바일 애드흑 네트워크의 안전하고 효과적인 치적의 인증경로 탐색 기법 (A Secure and Effective Optimal Path Searching Method on Certificate Chains in Mobile Ad hoc NETworks)

  • 최성재;김용우;이홍기;송주석;양대헌
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권3호
    • /
    • pp.310-317
    • /
    • 2005
  • 모바일 애드흑 네트워크는 기존의 시스템처럼 인증기관(Certificate Authority)이나 중앙 집중화된 서버를 통해 노드들에 대한 신뢰와 온라인 접근을 제공하지 않는다. 그러나, 시스템의 노드들은 서로 안전하게 데이타를 주고받기 위해서 경로를 탐색하는 것뿐만 아니라, 서로를 신뢰할 수 있게 하는 과정이 반드시 필요하다. 이러한 이유 때문에 온라인 신뢰기관이나 인증 저장 공간을 요구했던 전통적인 보안 구조는 안전한 애드혹 네트워크에는 적합하지 않다. 이에 본 논문에서는 애드흑 네트워크 환경에서 효과적인 플러딩(flooding) 기법을 사용하여 노드 사이에 '안전하고 효과적인 최적의 인증경로탐색기법을 제안한다. 이 시스템은 브로드캐스팅(broadcasting)을 통해 목적지만을 찾는 일반적인 라우팅 프로토콜만을 의미하는 것이 아니라, 통신하고자 하는 노드를 안전하고 효과적으로 탐색하며, 찾아진 경로 또한 그 경로에 있는 노드간의 신뢰를 통해 검증하는 과정을 포함한다.

관계형 데이터베이스에서 데이터 그룹화를 이용한 익명화 처리 기법 (The De-identification Technique Using Data Grouping in Relational Database)

  • 박준범;진승헌;최대선
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.493-500
    • /
    • 2015
  • 정부 3.0 공공정보 공유 및 개방, 소셜네트워크서비스의 활성화 그리고 사용자 간의 공유 데이터 증가로 인터넷상에 노출되는 사용자의 개인 정보가 증가하고 있다. 이에 따라 프라이버시를 지키기 위한 익명화 알고리즘이 등장하였으며 관계형 데이터베이스에서의 익명화 알고리즘은 k-익명성(k-anonymity)을 시작으로 ${\ell}$-다양성(${\ell}$-diversity), t-밀집성(t-closeness)으로 발전하였다. 익명화 알고리즘의 성능 향상 부분은 계속해서 효율적인 방법이 제안되고 있지만, 기업이나 공공기관에서는 알고리즘 성능의 향상보다는 전체적인 익명화 처리 방법이 필요한 실정이다. 본 논문에서는 관계형 데이터베이스에서 데이터의 그룹화를 이용하여 k-익명성, ${\ell}$-다양성, t-밀집성 알고리즘을 처리하는 과정을 구체화하였다.

마코브 체인을 이용한 Mass SQL Injection 웜 확산 예측에 관한 연구 (A Study on Prediction of Mass SQL Injection Worm Propagation Using The Markov Chain)

  • 박원형;김영진;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.173-181
    • /
    • 2008
  • 최근 웜에 의한 사이버 위협이 증가함에 따라 웜의 확산 특성을 분석하기 위한 전파 모델이 연구되고 있다. 대표적인 예로 수학적 모델링 기법인 Epidemic(SI), KM(Kermack-MeKendrick), Two-Factor, AAWP(Analytical Active Worm Propagation)등의 모델 기법들이 제시되었다. 하지만, 기존 모델 방법들은 대부분 코드레드와 같은 네트워크를 대상으로 하는 랜덤 스캐닝 기법에 대해서만 모델링이 가능하다. 또한 거시적인 분석만 가능하고 특정 위협에 대해 예측하는데 한계점을 가지고 있다. 따라서 본 논문에서는 과거의 위협 발생 데이터를 근거로 하여 Mass SQL Injection 같은 사이버위협에 적용 가능한 마코브 체인(markov chain) 기반 예측 방법을 제시한다. 이를 통하여 각 위협별 발생 확률 및 발생빈도를 예측할 수 있다.

  • PDF