• 제목/요약/키워드: Threat Response Center

검색결과 50건 처리시간 0.023초

사이버 위협 탐지대응시간 모델링 (Cyber threat Detection and Response Time Modeling)

  • 한충희;한창희
    • 인터넷정보학회논문지
    • /
    • 제22권3호
    • /
    • pp.53-58
    • /
    • 2021
  • 보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간 모델링을 통해 적정 투입인력 규모 산정에 기여하고 최신 보안솔루션 투입시의 효과성 분석 등에 활용할 수 있는 실질적인 연구 방법론을 제시하고자 한다. 보안관제센터에서 수행하는 전체 위협정보 탐지대응시간은 TIDRT(Total Intelligence Detection & Response Time)로 정의한다. 전체 위협정보 탐지 대응시간(TIDRT)는 내부 위협정보 탐지대응시간(IIDRT, Internal Intelligence Detection & Response Time)과 외부 위협정보(EIDRT, External Intelligence Detection & Response Time)의 합으로 구성된다. 내부위협정보 탐지대응시간(IIDRT)는 다섯 단계의 소요시간의 합으로 계산할 수 있다. 본 연구의 궁극적인 목표는 보안관제센터의 주요한 업무활동들을 수식으로 모델링하여 보안관제센터의 사이버 위협정보 탐지대응시간 계산식을 산정하는데 있다. 2장에서는 선행연구를 살펴보고, 3장에서는 전체 위협정보 탐지대응시간의 계산식을 모델링한다. 4장에서 결론으로 끝을 맺는다.

웹 방화벽 로그 분석을 통한 공격 분류: AutoML, CNN, RNN, ALBERT (Web Attack Classification via WAF Log Analysis: AutoML, CNN, RNN, ALBERT)

  • 조영복;박재우;한미란
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.587-596
    • /
    • 2024
  • 사이버 공격, 위협이 복잡해지고 빠르게 진화하면서, 4차 산업 혁명의 핵심 기술인 인공지능(AI)을 이용하여 사이버 위협 탐지 시스템 구축이 계속해서 주목받고 있다. 특히, 기업 및 정부 조직의 보안 운영 센터(Security Operations Center)에서는 보안 오케스트레이션, 자동화, 대응을 뜻하는 SOAR(Security Orchestration, Automation and Response) 솔루션 구현을 위해 AI를 활용하는 사례가 증가하고 있으며, 이는 향후 예견되는 근거를 바탕으로 한 지식인 사이버 위협 인텔리전스(Cyber Threat Intelligence, CTI) 구축 및 공유를 목적으로 한다. 본 논문에서는 네트워크 트래픽, 웹 방화벽(WAF) 로그 데이터를 대상으로 한 사이버 위협 탐지 기술 동향을 소개하고, TF-IDF(Term Frequency-Inverse Document Frequency) 기술과 자동화된 머신러닝(AutoML)을 이용하여 웹 트래픽 로그 공격 유형을 분류하는 방법을 제시한다.

독일의 테러대응 정책 변화에 따른 한국의 테러대책 방향 (A Direction to Korean Countermeasures against Terror Following the Changes in German Countermeasure Policies against Terrors)

  • 권정훈
    • 한국재난정보학회 논문집
    • /
    • 제8권4호
    • /
    • pp.411-418
    • /
    • 2012
  • 본 연구는 독일의 테러 위협과 이에 대응하기 위한 정부의 테러대응 정책을 통해 한국이 지향해야 할 테러대응 정책의 개선 방향을 제시하였다. 그 결과 첫째, 테러대응 정책의 법제화 방안이 마련되어져야 할 것이다. 둘째, 통합적인 테러대응 관리센터가 구축되어져야 할 것이다. 더불어 정보 상황을 감시, 분석하는 인터넷상의 테러 관련 협동센터가 설립되어져야 할 것이다.

SIEM을 이용한 침해사고 탐지방법 모델 제안 (Model Proposal for Detection Method of Cyber Attack using SIEM)

  • 엄진국;권헌영
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.43-54
    • /
    • 2016
  • 최근 각종 사이버 범죄 위협이 증가하고 있고, 근래 각종 정보시스템을 대상으로 하는 사이버 공격에 대해서 사전 탐지, 차단 등 최전방에서 초동대응을 해야 하는 보안관제센터의 중요성이 높아가고 있다. 보안관제센터, 침해대응센터, 사이버테러 대응센터, Cert Team, SOC(Security Operater Center) 등의 이름으로 국가기관 및 금융권 등의 보안관제센터 분석인원들은 사이버 공격 예방을 위한 많은 노력들을 하고 있다. 침해사고 탐지를 위한 방법으로 관제시스템을 이용하거나 네트워크 보안장비들을 활용하여 탐지를 하고 있다. 하지만 단순 패턴기반으로만 모니터링 하는 1차원적인 방법으로는 침해사고의 예방을 위한 탐지방법으로 많이 부족하다. 관제시스템도 많은 발전을 하고 있으며 침해위협에 대한 예방활동으로 탐지방법에 대한 연구들도 많이 진행하고 있다. 근래 ESM에서 SIEM 시대로 넘어가면서 관제시스템으로 많은 정보를 가져올 수 있게 되었고 필요한 데이터만을 파싱, 분석하여 침해위협 시나리오에 접목시켜 상관분석 정책을 만들 수 있게 되었다. 이에 본 논문에서는 초창기 관제시스템부터 지금의 SIEM(Security Information Event Management)을 이용한 관제시스템까지 노하우를 통하여 효과적인 침해위협의 탐지방법에 대한 사례연구를 발표한다. 본 사례연구 결과를 통해서 우리나라의 다른 관제센터에서 침해사고 탐지를 효과적으로 할 수 있도록 도움이 되었음 한다. 과거 단순 위협 탐지가 아닌 시나리오 기반의 관제체계를 소개하고 상관분석정책에 대한 제작 및 검증방법을 제시하고자 한다.

우회 원격공격의 위협탐지를 위한 위협 헌팅 모델 연구 (A study on the threat hunting model for threat detection of circumvent connection remote attack)

  • 김인환;류호찬;조경민;전병국
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.15-23
    • /
    • 2021
  • 대부분의 해킹 과정에서는 장기간에 걸쳐 내부에 침입하고 목적 달성을 위해 우회접속을 이용한 외부와 통신을 시도한다. 고도화되고 지능화된 사이버 위협에 대응하는 연구는 주로 시그니처 기반의 탐지 및 차단 방법으로 진행되었으나, 최근에는 위협 헌팅 방법으로 확장되었다. 조직적인 해킹그룹의 공격은 장기간에 걸쳐 지능형 지속 공격이면서, 우회 원격 공격이 대부분을 차지한다. 그러나 지능화된 인지 기술을 활용한 침입 탐지 시스템에서도 기존의 침입 형태에만 탐지성능을 발휘할 뿐이다. 따라서, 표적형 우회 원격 공격에 대한 대응은 기존의 탐지 방법과 위협 헌팅 방법으로도 여전히 한계점이 있다. 본 논문에서는 이러한 한계점을 극복하기 위해 조직적인 해킹그룹의 표적형 우회 원격 공격 위협을 탐지할 수 있는 모델을 제안한다. 이 모델은 우회 원격 접속자의 원점 IP 확인 방법을 적용한 위협 헌팅 절차를 설계하였고, 실제 국방 정보체계 환경에서 제안한 방법을 구현하여 유효성을 검증하였다.

실시간 사이버 공격 침해사고 탐지방법에 관한 연구 (A Study on the Real-time Cyber Attack Intrusion Detection Method)

  • 최재현;이후진
    • 한국융합학회논문지
    • /
    • 제9권7호
    • /
    • pp.55-62
    • /
    • 2018
  • 최근 다양한 사이버 범죄 위협이 증가하는 추세로 정보시스템을 대상으로 공격하는 사이버 공격에 대해 실시간 탐지 등 최전선에서 초동 대응을 해야 하는 보안관제의 중요성이 높아지고 있다. 보안관제센터, 사이버테러 대응센터, 침해 대응센터 등의 이름으로 기관의 관제인원들은 사이버 공격 예방을 위해 많은 노력을 하고 있다. 특히 침해사고 탐지를 위한 방법으로 네트워크 보안장비를 이용하거나 관제시스템을 활용하여 탐지를 하고 있지만 장비 위주의 단순한 패턴기반으로 관제를 하는 방법으로는 침해사고의 예방을 위한 방법으로는 부족하다. 그러므로 보안관제시스템은 지속적으로 고도화 되고 있으며 침해위협에 대한 예방활동으로 탐지방법에 대한 개발과 연구가 활발히 진행되고 있다. 이에 본 논문에서는 기존 침해사고 탐지 방법에 대한 문제점 개선을 위해 주요 구성 모듈의 침해사고 탐지 방법을 정의하고, 성능테스트를 통해 효율적인 보안 관제를 위한 방안을 제시하고 SIEM(Security Information Event Management)을 활용한 관제시스템 고도화를 통하여 효과적인 침해위협 탐지 방법을 연구하고자 한다.

응급실 내 1급 응급구조사의 폭력경험과 대처 및 반응 (Violence experiences, coping, and response of paramedics in the emergency room)

  • 한승은;이경열
    • 한국응급구조학회지
    • /
    • 제22권2호
    • /
    • pp.51-65
    • /
    • 2018
  • Purpose: The purpose of this study was to investigate experiences of violence with patients or family members by paramedics working at emergency rooms. Methods: A questionnaire was administered from June 1 to 31, 2017 to 225 paramedics working at 27 emergency medical centers. The collected data were analyzed with SPSS statistics ver 24.0 program. Results: Within the past year, 208(92.9%) of 224 participants experienced violence among whom 202(90.2%) experienced verbal abuse, 193(86.2%) experienced physical threat, 89(39.7%) experienced physical violence, and 52(23.2%) experienced sexual violence. The level of violence response depending on the overlapping experience of violence type showed significant difference from emotional response (p= .001), social response (p= .001), physical response (p= .004), and overall violence response (p= .001). Conclusion: In conclusion, paramedics are frequently exposed to violence in the emergency rooms, of which they mostly experience verbal abuse. In addition, because the reporting system in the event of violence and the coping process are not well-informed, paramedics are unable to sufficiently utilize the reporting system and programs established within the institution. Therefore, the support of the legal system is needed to create a safe working environment for the medical staff who work in the emergency medical centers.

사이버 위협에 대한 국내 경보 체계 현황 (The Present State of Domestic Alert Systems for Cyber Threats)

  • 이도훈;백승현;오형근;이진석
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.251-257
    • /
    • 2004
  • 오늘날 인터넷을 비롯한 정보통신 기술의 발전으로 이에 대한 개인 및 사회 주요 시설의 의존도가 날로 심화되고 있다. 최근에는 인터넷 웜 및 바이러스와 같은 사이버 위협들이 이러한 정보통신 기술 인프라에 내재해 있는 취약성을 악용하여 로컬 PC를 공격하는데서 인터넷과 같은 정보통신 기술 인프라를 공격하는 추세에 있다. 이런 추세에 있는 사이버 위협들은 사회 구성 주체들의 개별적 대응만으로는 한계가 있기 때문에 체계적인 공동대응협력체계가 절실하다. 공동대응협력체계를 구축하기 위해서는 일차적으로 사이버 위협 발생 시 정보통신 인프라에 미칠 영향력을 사전에 분석하고 분석한 정보를 사회 주체 간에 공유하는 일이 필요하다. 이를 위해 본 논문에서는 현재 국내의 관련기관이나 업체에서 사용 중인 사이버 위협의 경보 체계 현황을 조사한 후, 국내 경보 시스템을 산출 범위에 따라 두 부류(정보통신기술 인프라에 대해서는 전역적 경보 체계, 개별 위협에 대해서는 개별적 경보 체계)로 분류한다. 그리고 분류한 결과를 분석하여 국내 경보 체계의 문제점을 지적한 후 이의 해결을 위한 접근 방향을 간략히 제시한다.

  • PDF

A Marine Bacterium with Animal-Pathogen-Like Type III Secretion Elicits the Nonhost Hypersensitive Response in a Land Plant

  • Boyoung Lee;Jeong-Im Lee;Soon-Kyeong Kwon;Choong-Min Ryu;Jihyun F. Kim
    • The Plant Pathology Journal
    • /
    • 제39권6호
    • /
    • pp.584-591
    • /
    • 2023
  • Active plant immune response involving programmed cell death called the hypersensitive response (HR) is elicited by microbial effectors delivered through the type III secretion system (T3SS). The marine bacterium Hahella chejuensis contains two T3SSs that are similar to those of animal pathogens, but it was able to elicit HR-like cell death in the land plant Nicotiana benthamiana. The cell death was comparable with the transcriptional patterns of H. chejuensis T3SS-1 genes, was mediated by SGT1, a general regulator of plant resistance, and was suppressed by AvrPto1, a type III-secreted effector of a plant pathogen that inhibits HR. Thus, type III-secreted effectors of a marine bacterium are capable of inducing the nonhost HR in a land plant it has never encountered before. This suggests that plants may have evolved to cope with a potential threat posed by alien pathogen effectors. Our work documents an exceptional case of nonhost HR and provides an expanded perspective for studying plant nonhost resistance.

Design and implementation of an improved MA-APUF with higher uniqueness and security

  • Li, Bing;Chen, Shuai;Dan, Fukui
    • ETRI Journal
    • /
    • 제42권2호
    • /
    • pp.205-216
    • /
    • 2020
  • An arbiter physical unclonable function (APUF) has exponential challenge-response pairs and is easy to implement on field-programmable gate arrays (FPGAs). However, modeling attacks based on machine learning have become a serious threat to APUFs. Although the modeling-attack resistance of an MA-APUF has been improved considerably by architecture modifications, the response generation method of an MA-APUF results in low uniqueness. In this study, we demonstrate three design problems regarding the low uniqueness that APUF-based strong PUFs may exhibit, and we present several foundational principles to improve the uniqueness of APUF-based strong PUFs. In particular, an improved MA-APUF design is implemented in an FPGA and evaluated using a well-established experimental setup. Two types of evaluation metrics are used for evaluation and comparison. Furthermore, evolution strategies, logistic regression, and K-junta functions are used to evaluate the security of our design. The experiment results reveal that the uniqueness of our improved MA-APUF is 81.29% (compared with that of the MA-APUF, 13.12%), and the prediction rate is approximately 56% (compared with that of the MA-APUF (60%-80%).