• 제목/요약/키워드: Security Rules

검색결과 327건 처리시간 0.029초

신규 취약점 공격에 대한 효율적인 방어 메커니즘 (Effective Defense Mechanism Against New Vulnerability Attacks)

  • 곽영옥;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권2호
    • /
    • pp.499-506
    • /
    • 2021
  • 해커들의 사이버 공격기법은 전에 볼 수 없었던 형태의 공격으로 점점 더 정교해지고 다양화 되고 있다. 정보 보안 취약점 표준 코드(CVE)측면에서 살펴보면 2015년에서 2020년에 약 9 만 건의 신규 코드가 등록되었다[1]. 이는 보안 위협이 빠르게 증가하고 있음을 나타내고 있다. 신규 보안 취약점이 발생하면 이에 대한 대응 방안 마련을 통해 피해를 최소화해야 하지만, 기업의 경우 한정된 보안 IT예산으로 보안관리 수준과 대응체계를 감당하기에는 역 부족인 경우가 많다. 그 이유는 수동 분석을 통해 분석가가 취약점을 발견하고 보안장비를 통한 대응 방안 마련 및 보안 취약점 패치 까지 약 한 달의 시간이 소요되기 때문이다. 공공분야의 경우에는 국가사이버안전센터에서는 보안운영정책을 일괄적으로 배포하고 관리하고 있다. 하지만, 제조사의 특성에 따라 보안규칙을 수용하는 것이 쉽지 않으며, 구간 별 트래픽 검증작업까지 약 3주 이상의 시간이 소요된다. 그 외 비 정상적인 트래픽 유입이 발생하면 취약점 분석을 통한 침해행위 공격 검출 및 탐지와 같은 대응방안을 마련해야 하나, 전문적인 보안전문가 부재로 인하여 대응의 한계가 존재한다. 본 논문에서는 신규 보안 취약점 공격에 효과적인 대응 방안 마련을 위해 보안규칙정보 공유사이트 "snort.org"를 활용하는 방안을 제안하였다.

아노미(Anomie)적 사회환경과 청소년 범죄: 소셜 미디어를 중심으로 (Anomie Social Environment and Juvenile Delinquency)

  • 공배완
    • 융합보안논문지
    • /
    • 제15권6_2호
    • /
    • pp.37-44
    • /
    • 2015
  • 사회구조의 변화에 따라 범죄연령의 변화도 발생하며, 범죄종류와 형태도 다양하게 나타나고 있다. 이에 대해 본 논문은 에밀 뒤르껭(E. Durkheim)의 아노미(Anomie) 이론을 접목하여 설명하고 있다. 아노미는 이중규범 또는 규범이 없는 상태를 의미한다. 즉, 기존의 지배적 규범이 약화되면서 새로운 규범이 정립되지 않았을 때 무규범 또는 이중규범 상태가 되어 사회적 혼란 상태를 야기 시킨다고 하는 것이다. 정보통신기술의 발달로 인한 SNS의 보급과 활용은 사회적 규범을 약화시키며 온라인상의 규범은 정립이 미약한 상태이다. 이러한 규범의 혼란 상태에서 청소년 비행은 증가하여 나타나고 있다. 소셜 미디어는 전파성, 개방성, 접근성, 관계성, 콘텐츠다양성 등의 특성을 갖고 있다. 이러한 소셜 미디어는 그 자체가 일종의 유기체처럼 성장하기 때문에 소비와 생산의 일반적인 매커니즘이 적용되지 않고, 양방향성을 활용하여 이용자들이 자발적으로 참여하고 정보를 공유하며 콘텐츠를 만들어 나가는 특성이 있다. 소셜 미디어는 청소년층에서 소통과 정보, 접촉수단으로 자리 잡고 있고, 이에 따른 비행의 접촉율도 높다. 소셜 미디어는 청소년 범죄에 직 간접적으로 영향을 미치고 있으나 이에 대한 제도적 규제도 뚜렷이 없는 실정이다.

RNN을 이용한 코드 재사용 공격 탐지 방법 연구 (Detecting code reuse attack using RNN)

  • 김진섭;문종섭
    • 인터넷정보학회논문지
    • /
    • 제19권3호
    • /
    • pp.15-23
    • /
    • 2018
  • 코드 재사용 공격은 프로그램 메모리상에 존재하는 실행 가능한 코드 조각을 조합하고, 이를 연속적으로 실행함으로써 스택에 직접 코드를 주입하지 않고도 임의의 코드를 실행시킬 수 있는 공격 기법이다. 코드 재사용 공격의 대표적인 종류로는 ROP(Return-Oriented Programming) 공격이 있으며, ROP 공격에 대응하기 위한 여러 방어기법들이 제시되어왔다. 그러나 기존의 방법들은 특정 규칙을 기반으로 공격을 탐지하는 Rule-base 방식을 사용하기 때문에 사전에 정의한 규칙에 해당되지 않는 ROP 공격은 탐지할 수 없다는 한계점이 존재한다. 본 논문에서는 RNN(Recurrent Neural Network)을 사용하여 ROP 공격 코드에 사용되는 명령어 패턴을 학습하고, 이를 통해 ROP 공격을 탐지하는 방법을 소개한다. 또한 정상 코드와 ROP 공격 코드 판별에 대한 False Positive Ratio, False Negative Ratio, Accuracy를 측정함으로써 제안한 방법이 효과적으로 ROP 공격을 탐지함을 보인다.

심층 강화학습을 이용한 지능형 빗물펌프장 운영 시스템 개발 (A Development of Intelligent Pumping Station Operation System Using Deep Reinforcement Learning)

  • 강승호;박정현;주진걸
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.33-40
    • /
    • 2020
  • 하천 인근에 위치한 빗물펌프장은 유수지를 대상으로 적절한 규칙에 따라 펌프를 가동함으로써 도심지 및 농경지 침수 피해를 예방하는 기능을 수행한다. 현재 대부분의 빗물펌프장은 유수지의 수위를 기준으로 단순한 규칙 기반의 펌프운영 정책을 사용하고 있다. 최근 지구온난화로 인한 기후 변화가 예측하기 어려운 강우량의 변화를 발생시키고 있다. 따라서 단순한 펌프정책으로는 지구온난화로 인한 갑작스러운 유수지 변화에 적절하게 대처하기 어렵다. 본 논문은 강우량과 저수량, 유수지 수위 등의 정보를 이용해 시스템이 적정 유수지 수위을 유지할 수 있도록 펌프 가동을 선택할 수 있는 심층 강화학습 기반의 자동 빗물펌프 운용 방법을 제시한다. 제안한 방법의 타당성을 검증하기 위해 강우-유출 모의 모델인 Storm Water Management Model(SWMM)을 이용해 모의실험을 수행하고 현장에서 사용되고 있는 기존 펌프 정책과 성능을 비교하였다.

고성능 패킷 분류를 위한 TCAM 분할 (TCAM Partitioning for High-Performance Packet Classification)

  • 김규호;강석민;송일섭;권택근
    • 한국통신학회논문지
    • /
    • 제31권2B호
    • /
    • pp.91-97
    • /
    • 2006
  • 네트워크 대역폭 증가에 따라 다양한 서비스의 등장과 함께 네트워크 위협이 꾸준히 증가하고 있다. 고성능 네트워크 보안의 실현을 위해, TCAM 등의 하드웨어를 통한 고속 네트워크에서의 빠른 패킷 분류 방법이 일반적으로 사용된다. 이러한 디바이스는 상대적으로 가격이 비싸고 용량이 충분치 않기 때문에 효율적으로 사용하기 위한 방법이 필요하다. 본 논문에서는 대표적인 침입탐지시스템인 Snort의 규칙집합을 이용하여 고속의 패킷 분류에 적합한 디바이스인 TCAM을 통한 효율적인 패킷 분류방법을 제안하였다. 제안한 방법에서는 값비싼 TCAM의 효율적인 사용을 위하여, TCAM을 분할함으로써 규칙상의 IP 주소와 포트의 중복 필드를 없애고 부정(negation), 범위(range) 규칙을 최소의 엔트리로 표현하도록 한다. 또한 포트번호 조합으로 TCAM 분할을 줄여 용량상의 이점은 유지하고, TCAM 검색횟수를 줄인다. 시뮬레이션을 통해 TCAM용량을 최대 98$\%$까지 줄이면서 대용량의 규칙을 사용하는 고속 패킷 분류에도 성능저하를 줄일 수 있음을 보인다.

HMM Based Part of Speech Tagging for Hadith Isnad

  • Abdelkarim Abdelkader
    • International Journal of Computer Science & Network Security
    • /
    • 제23권3호
    • /
    • pp.151-160
    • /
    • 2023
  • The Hadith is the second source of Islamic jurisprudence after Qur'an. Both sources are indispensable for muslims to practice Islam. All Ahadith are collected and are written. But most books of Hadith contain Ahadith that can be weak or rejected. So, quite a long time, scholars of Hadith have defined laws, rules and principles of Hadith to know the correct Hadith (Sahih) from the fair (Hassen) and weak (Dhaif). Unfortunately, the application of these rules, laws and principles is done manually by the specialists or students until now. The work presented in this paper is part of the automatic treatment of Hadith, and more specifically, it aims to automatically process the chain of narrators (Hadith Isnad) to find its different components and affect for each component its own tag using a statistical method: the Hidden Markov Models (HMM). This method is a power abstraction for times series data and a robust tool for representing probability distributions over sequences of observations. In this paper, we describe an important tool in the Hadith isnad processing: A chunker with HMM. The role of this tool is to decompose the chain of narrators (Isnad) and determine the tag of each part of Isnad (POI). First, we have compiled a tagset containing 13 tags. Then, we have used these tags to manually conceive a corpus of 100 chains of narrators from "Sahih Alboukhari" and we have extracted a lexicon from this corpus. This lexicon is a set of XML documents based on HPSG features and it contains the information of 134 narrators. After that, we have designed and implemented an analyzer based on HMM that permit to assign for each part of Isnad its proper tag and for each narrator its features. The system was tested on 2661 not duplicated Isnad from "Sahih Alboukhari". The obtained result achieved F-scores of 93%.

Methods of Automated Analysis of Curricula According to the Higher Education Standard

  • Liudmyla Omelchuk;Andrii Kryvolap;Taras Panchenko;Nataliia Rusina;Olena Shyshatska;Oleksii Tkachenko
    • International Journal of Computer Science & Network Security
    • /
    • 제23권11호
    • /
    • pp.32-42
    • /
    • 2023
  • The paper describes the new approaches to the automated analysis of curricula according to the higher education standard. The analysis process is proposed to carry out in two ways: (a) the analysis of completeness and sufficiency of curricula according to the standard of higher education; (b) the comparison of curricula of the same qualification and specialty. The problem of improving the quality of university students' training launches the process of monitoring and analyzing educational curricula and their correspondence to the higher education standard. We developed the rules and methods to compare curricula. In addition, we implemented the automated system of curricula comparison. The paper reveals the use of these methods based on the analysis of the curriculum bachelor level of higher education "Informatics", specialty "Computer science", at the Faculty of Computer Science and Cybernetics of the Taras Shevchenko National University of Kyiv. The findings put towards the idea that the implementation of developed methods as well as the automated system of curricula analysis will improve the educational services by higher education institutions.

클라우드 융합을 위한 MAC 정책 기반 접근통제 메커니즘 (Access Control Mechanism based on MAC for Cloud Convergence)

  • 최은복;이상준
    • 한국융합학회논문지
    • /
    • 제7권1호
    • /
    • pp.1-8
    • /
    • 2016
  • 클라우드 컴퓨팅 환경은 가상화 기술을 이용하여 네트워크에 기반한 컴퓨터 자원, 소프트웨어, 인프라 등을 서로 공유하는 기능을 제공한다. 가상화는 기업의 서버 운영효율과 비용절감을 위해 매우 유용한 기술이지만 보안을 고려하지 않고 수행할 경우 새로운 보안 위협의 대상이 될 수 있다. 본 논문에서는 클라우드 시스템 환경에서 발생할 수 있는 다양한 문제점을 해결하는 클라우드 융합을 위한 MAC 기반 접근통제 메커니즘을 제안한다. 이 메커니즘은 접근통제 시스템 모니터의 상태규칙 집합, 보안특성 그리고 알고리즘으로 구성된다. 본 논문에서는 제안된 접근통제 메커니즘을 갖는 제어 시스템과 초기 보안 상태가 안전한 시스템임을 증명하였다. 본 메커니즘은 정책 모듈을 통해 접근통제 시스템들 간의 통제된 자원들이 서로 안전하게 공유되며 유지 관리되어질 수 있는 장점을 제공한다.

분산 컴퓨팅 환경에서 객체 보안에 관한 연구 (A Study on the Object Security in Distributed Computing Environment)

  • 송기범;이정기;박찬모;노정희;이광;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 춘계종합학술대회
    • /
    • pp.477-480
    • /
    • 2002
  • 분산컴퓨팅 환경에서는 사용자들에게 물리적 위치와 상관없이 신속한 서비스를 제공하는 위치의 투명성이 두각 되고 있으며 많은 응용 소프트웨어들이 분산객체 기술을 이용한 컴포넌트 형태로 개발되고 있다. CORBA는 여러 가지의 서로 다른 서비스를 지원한다. 이들 서비스는 기본 CORBA 아키텍처를 지원하며 수평적 어플리케이션 서비스이다. 이들은 네임잉, 이벤트, 생명주기, 트랜잭션, 보안, 영속성, 기타 등을 포함한다. 분산 기술에 대한 필요성과 관심의 증가로 인해 여러 가지 오브젝트를 기반으로 한 분산 미들웨어들이 출현하고 있다. CORBA는 분산 객체들 특정한 플랫폼과 기술을 기반으로 한 새로운 분산 컴퓨팅 플렛폼이며 보안은 항상 분산 컴퓨팅 플렛폼의 문제이다. 그러므로 분산 컴퓨팅 플렛폼의 COBRA보안서비스 적용은 매우 중요하다. 분산컴퓨팅 환경에서 객체를 설계하고 구현하는데 따른 OMG에서는 OMA를 도입하여 OMA의 추상화 객체모델 위에 CORBA를 분산객체 기술의 표준으로 정의하였다. CORBA 플랫폼에서의 보안서비스는 매우 중요하다. 본 논문에서는 CORBA에서 보안의 표준과 분산 컴퓨팅 플랫폼의 보안 모델들을 참조하여 CORBA 보안서비스 규약에 따르는 분산 컴퓨팅 환경에서의 객체 보안서비스를 제시한다.

  • PDF

결합척도를 이용한 복합 공격 패턴 분석 방법 (An analysis method for complex attack pattern using the coupling metrics)

  • 권예진;박용범
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1169-1178
    • /
    • 2012
  • 최근 대부분의 소프트웨어는 인터넷 환경에서 네트워크를 중심으로 데이터를 교환하기 때문에, 소프트웨어 자체의 보안성이 큰 이슈로 다루어지고 있다. 또한 소프트웨어 개발 과정에서 시큐어 코딩 규칙을 적용하여 소프트웨어의 취약점을 최소화하고 안전성이 높은 코드로 개발하려는 노력이 이루어지고 있다. 하지만 소프트웨어 취약점을 이용한 공격 사례들이 한 가지 공격이 아닌 복합 공격의 형태를 띠고 있어 단일 특성 분석으로는 소프트웨어 취약점 분석에 한계가 있다. 본 연구에서는 소프트웨어의 다양한 특성 중에 하나인 결합도를 기반으로 복합 소프트웨어 취약점을 이용한 공격에 대응하고자 하였다. 더불어 여러 공격 방법의 조합을 이용한 복합 공격 패턴을 사전 분석하여 소프트웨어 내의 모듈간의 파급력과 연관관계에 있는 모듈의 공격 가능한 패턴을 예측하고 이에 대한 소프트웨어 취약점을 분석할 수 있는 방법을 제시한다.