• 제목/요약/키워드: Unknown attack

검색결과 94건 처리시간 0.026초

NIDS의 비정상 행위 탐지를 위한 단일 클래스 분류성능 평가 (Performance Evaluation of One Class Classification to detect anomalies of NIDS)

  • 서재현
    • 한국융합학회논문지
    • /
    • 제9권11호
    • /
    • pp.15-21
    • /
    • 2018
  • 본 논문에서는 단일 클래스만을 학습하여 네트워크 침입탐지 시스템 상에서 새로운 비정상 행위를 탐지하는 것을 목표로 한다. 분류 성능 평가를 위해 KDD CUP 1999 데이터셋을 사용한다. 단일 클래스 분류는 정상 클래스만을 학습하여 공격 클래스를 분류해내는 비지도 학습 방법 중 하나이다. 비지도 학습의 경우에는 학습에 네거티브 인스턴스를 사용하지 않기 때문에 상대적으로 높은 분류 효율을 내는 것이 어렵다. 하지만, 비지도 학습은 라벨이 없는 데이터를 분류하는데 적합한 장점이 있다. 본 연구에서는 서포트벡터머신 기반의 단일 클래스 분류기와 밀도 추정 기반의 단일 클래스 분류기를 사용한 실험을 통해 기존에 없던 새로운 공격에 대한 탐지를 한다. 밀도 추정 기반의 분류기를 사용한 실험이 상대적으로 더 좋은 성능을 보였고, 신규 공격에 대해 낮은 FPR을 유지하면서도 약 96%의 탐지율을 보인다.

PC보안 강화를 위한 기술적 취약점 진단항목 개선 연구 (Study on Improvement of Vulnerability Diagnosis Items for PC Security Enhancement)

  • 조진근
    • 융합정보논문지
    • /
    • 제9권3호
    • /
    • pp.1-7
    • /
    • 2019
  • 업무용 PC에 다양한 사이버 공격이 발생하고 있다. PC 보안 위협을 줄이기 위해 사전에 취약점 진단을 통해서 예방하고 있다. 하지만 국내의 취약점 가이드는 진단 항목이 업데이트되지 않아서 이 가이드로만은 대응하기가 어렵다. 본 논문에서는 최근 PC의 사이버 침해사고 사례와 보안 위협에 대응하기 위한 국외의 기술적 취약점 진단 항목에 대해서 살펴본다. 또한, 국외와 국내의 기술적 취약점 진단항목의 차이를 비교하여 개선된 가이드를 제시한다. 제안한 41개의 기술적 취약점 개선 항목을 통하여 다양한 보안 위협으로부터 대응할 수 있다는 것을 알 수 있었다. 현재는 알려진 취약점에만 주로 대응이 가능하지만 이 방법의 가이드 적용을 통해 알려지지 않은 보안 위협을 감소시킬 수 있을 것으로 기대한다.

Secret-key-sharing Cryptosystem Using Optical Phase-shifting Digital Holography

  • Jeon, Seok Hee;Gil, Sang Keun
    • Current Optics and Photonics
    • /
    • 제3권2호
    • /
    • pp.119-127
    • /
    • 2019
  • A new secret-key-sharing cryptosystem using optical phase-shifting digital holography is proposed. The proposed secret-key-sharing algorithm is based on the Diffie-Hellman key-exchange protocol, which is modified to an optical cipher system implemented by a two-step quadrature phase-shifting digital holographic encryption method using orthogonal polarization. Two unknown users' private keys are encrypted by two-step phase-shifting digital holography and are changed into three digital-hologram ciphers, which are stored by computer and are opened to a public communication network for secret-key-sharing. Two-step phase-shifting digital holograms are acquired by applying a phase step of 0 or ${\pi}/2$ in the reference beam's path. The encrypted digital hologram in the optical setup is a Fourier-transform hologram, and is recorded on CCDs with 256 quantized gray-level intensities. The digital hologram shows an analog-type noise-like randomized cipher with a two-dimensional array, which has a stronger security level than conventional electronic cryptography, due to the complexity of optical encryption, and protects against the possibility of a replay attack. Decryption with three encrypted digital holograms generates the same shared secret key for each user. Schematically, the proposed optical configuration has the advantage of producing a kind of double-key encryption, which can enhance security strength compared to the conventional Diffie-Hellman key-exchange protocol. Another advantage of the proposed secret-key-sharing cryptosystem is that it is free to change each user's private key in generating the public keys at any time. The proposed method is very effective cryptography when applied to a secret-key-exchange cryptosystem with high security strength.

준 지도 이상 탐지 기법의 성능 향상을 위한 섭동을 활용한 초구 기반 비정상 데이터 증강 기법 (Abnormal Data Augmentation Method Using Perturbation Based on Hypersphere for Semi-Supervised Anomaly Detection)

  • 정병길;권준형;민동준;이상근
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.647-660
    • /
    • 2022
  • 최근 정상 데이터와 일부 비정상 데이터를 보유한 환경에서 딥러닝 기반 준 지도 학습 이상 탐지 기법이 매우 효과적으로 동작함이 알려져 있다. 하지만 사이버 보안 분야와 같이 실제 시스템에 대한 알려지지 않은 공격 등 비정상 데이터 확보가 어려운 환경에서는 비정상 데이터 부족이 발생할 가능성이 있다. 본 논문은 비정상 데이터가 정상 데이터보다 극히 작은 환경에서 준 지도 이상 탐지 기법에 적용 가능한 섭동을 활용한 초구 기반 비정상 데이터 증강 기법인 ADA-PH(Abnormal Data Augmentation Method using Perturbation based on Hypersphere)를 제안한다. ADA-PH는 정상 데이터를 잘 표현할 수 있는 초구의 중심으로부터 상대적으로 먼 거리에 위치한 샘플에 대해 적대적 섭동을 추가함으로써 비정상 데이터를 생성한다. 제안하는 기법은 비정상 데이터가 극소수로 존재하는 네트워크 침입 탐지 데이터셋에 대하여 데이터 증강을 수행하지 않았을 경우보다 평균적으로 23.63% 향상된 AUC가 도출되었고, 다른 증강 기법들과 비교했을 때 가장 높은 AUC가 또한 도출되었다. 또한, 실제 비정상 데이터에 유사한지에 대한 정량적 및 정성적 분석을 수행하였다.

IoT Security and Machine Learning

  • Almalki, Sarah;Alsuwat, Hatim;Alsuwat, Emad
    • International Journal of Computer Science & Network Security
    • /
    • 제22권5호
    • /
    • pp.103-114
    • /
    • 2022
  • The Internet of Things (IoT) is one of the fastest technologies that are used in various applications and fields. The concept of IoT will not only be limited to the fields of scientific and technical life but will also gradually spread to become an essential part of our daily life and routine. Before, IoT was a complex term unknown to many, but soon it will become something common. IoT is a natural and indispensable routine in which smart devices and sensors are connected wirelessly or wired over the Internet to exchange and process data. With all the benefits and advantages offered by the IoT, it does not face many security and privacy challenges because the current traditional security protocols are not suitable for IoT technologies. In this paper, we presented a comprehensive survey of the latest studies from 2018 to 2021 related to the security of the IoT and the use of machine learning (ML) and deep learning and their applications in addressing security and privacy in the IoT. A description was initially presented, followed by a comprehensive overview of the IoT and its applications and the basic important safety requirements of confidentiality, integrity, and availability and its application in the IoT. Then we reviewed the attacks and challenges facing the IoT. We also focused on ML and its applications in addressing the security problem on the IoT.

17세기 초 조선에서 유행한 '당독역'에 대한 연구 -허준의 『벽역신방』을 중심으로- (A Study on 'Dangdokyeok' Epidemics in the Early 17C of the Joseon -Focusing on Heojun's 『Byeokyeoksinbang』-)

  • 조원준;김용익;염기복;임효종;정우열;전병훈
    • 동의생리병리학회지
    • /
    • 제18권2호
    • /
    • pp.311-343
    • /
    • 2004
  • Various aspect of epidemics broke out continually from the middle of Joseon Dynasty due to the famine and drought caused by abnormal climate of the sixteenth century and the war. Thus the Dynasty performed sacrificial rites, isolated the patients and published plenty of medical books related epidemics in order to cure of the patients, and Heojun edited 『Byeokyeoksinbang』 as 'Dangdokyeok' broke out at Gwanbuk(關北) districts in 1613, Heojun explained the cause of Dangdokyeok as meteorology under the feudal conditions, and concluded Simhwa(心火) by fever toxin, Therefore he selected the method of puting out Simhwa by attack of fever toxin. In addition he presented emergency treatment that can maintain the airway by bleeding. To treat Dangdokyeok, Heojun presented lots of prescriptions so as Seungmagalgeuntang(升麻葛根湯), Cheongyeolhaedoksan(淸熱解毒散), Yeongyopaedok-san(連翹敗毒散), Bangpungtongsaongsan(防風通聖散), Jowiseunggitang(調胃升氣湯) and Hwangryeonhaedoktang(黃連解毒湯) etc. And he proposed Samdueum (三豆飮), Realgar(石雄黃) and so on to prevent infection from that. They presume from 120 to 150 years as the period of human adaptation to the first epidemics. Dangdokyeok put a large number of people to death at first, but it wasn't referred at the history any more after Byeokyeoksinbang. So we can say that the treatment of Heojun may be effective. Common cold and dyspeptic cold broke out in our country differently from 'Shanghan(傷寒)' in the China, so we had settled 'pestilence infectious epidemic disease(瘟疫)' while 'epidemic febrile disease(溫病)' of the China. Dangdokyeok of Heojun is similar to 'Scalet fever' belonging to 'virulent heat pathogen(溫毒)', 'newly epidemic febrile disease(新感溫病)'. As a cure of Dangdokyeok, the Korean medicine uses the treatment of removing fever state whereas the western medicine uses the antibiotics to kill the streptococcus. The symptoms of Dangdokyeok are remarkably similar to those of the Scarlatina, so this occupies a high position on the world history of medicine in aspects of the period and details of symptoms. These days we have the problems that the tolerance of antibiotics increases and disease of unknown cause is prevalent. It means the western medicine get to limits. So if we progress epidemiography based on Heojun's medicine, we may contribute to the world history of medicine.

1930년대에 전개된 경호 활동 고찰 (The Security Service History focused on 1930s in Korea)

  • 김은정
    • 시큐리티연구
    • /
    • 제19호
    • /
    • pp.23-41
    • /
    • 2009
  • 1930년대 경호 활동의 고찰을 통해 지금까지 경호사에서 다루지 않았던 사실들을 네 가지 측면으로 도출하였다. 첫째, 만주의 한인 자치기관인 국민부는 재만 한인들의 공안을 담당하기 위해서 경호국과 경호분국을 설치했다. 그 후에 경호조례까지 제정할 수 있었던 것은 당시 만주의 한인들이 가진 경호의 필요성에 대한 인식이 적용되었기 때문이다. 둘째, 경찰 업무 중에 범인 호송을 위한 '차량 경호', 원활한 행정업무를 조성하는 면사무소 경호, 산불 벌목에 대비한 '임야경호단' 등의 다양한 경호 활동들이 등장했다. 당시의 경호활동은 신변보호에만 한정된 개념이 아니고, 보호와 안전이 요구되는 분야에서 포괄적으로 이루어졌다. 셋째, 각종 행사에서의 경호는 '만보산사건'처럼 정치적인 측면 외에도, 대중들이 운집하는 장소에서 안전 및 질서유지와 의전을 담당했다. 이를 통해, 1930년대 각종 행사에서 오늘날 사설 경호 활동의 모습과 유사한 점을 찾을 수 있다. 넷째, 언론에 반영된 해외의 경호는 구체적인 업무를 표방하는 다양한 사례들에서 이색적으로 나타났다. 당시의 경호는 직접적인 신변보호의 측면만이 아니라, 물건이나 유해물질에 관한 대처까지도 포함하는 통괄적인 보호 개념임을 확인할 수 있다.

  • PDF

효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구 (A Study on Collection and Analysis Method of Malicious URLs Based on Darknet Traffic for Advanced Security Monitoring and Response)

  • 김규일;최상수;박학수;고상준;송중석
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1185-1195
    • /
    • 2014
  • 국내 외 해킹공격 전담 대응조직(CERTs)들은 침해사고 피해 최소화 및 사전예방을 위해 탐지패턴 기반의 보안장비 등을 활용하여 사이버공격에 대한 탐지 분석 대응(즉, 보안관제)을 수행하고 있다. 그러나 패턴기반의 보안관제체계는 해킹공격을 탐지 및 차단하기 위해 미리 정의된 탐지규칙에 근거하여 알려진 공격에 대해서만 대응이 가능하기 때문에 신 변종 공격에 대한 대응은 어려운 실정이다. 최근 국내 외에서는 기존 보안관제의 이러한 문제점을 극복하기 위해 다크넷이라는 기술을 활용한 연구가 주목을 받고 있다. 다크넷은 미사용 중인 IP주소의 집합을 의미하며, 실제 시스템이 존재하지 않는 다크넷으로 유입된 패킷들은 악성코드에 감염된 시스템이나 해커에 의한 공격행위로 간주 될 수 있다. 따라서 본 연구에서는 효율적인 보안관제 수행을 위한 다크넷 트래픽 기반의 악성 URL 수집 및 분석방법을 제안한다. 제안방법은 국내 연구기관의 협력을 통해 확보한 8,192개(C클래스 32개)의 다크넷으로 유입된 전체 패킷을 수집하였으며, 정규표현식을 사용하여 패킷에 포함된 모든 URL을 추출하고 이에 대한 심층 분석을 수행하였다. 본 연구의 분석을 통해 얻어진 결과는 대규모 네트워크에서 발생하고 있는 사이버 위협상황에 대한 신속 정확한 관측이 가능할 뿐만 아니라 추출한 악성 URL을 보안관제에 적용(보안장비 탐지패턴, DNS 싱크홀 등)함으로서 해킹공격에 대한 사이버위협 대응체계를 고도화하는데 목적을 둔다.

센서 네트워크에서 복원력을 지닌 키갱신 방안 (A Resilient Key Renewal Scheme in Wireless Sensor Networks)

  • 왕기철;조기환
    • 대한전자공학회논문지TC
    • /
    • 제47권2호
    • /
    • pp.103-112
    • /
    • 2010
  • 센서 네트워크에서, 센서들은 보호되지 않는 환경에 배치되므로 공격자들의 오염타깃이 되기 쉽다. 만일 오염센서들의 수가 급격히 증가하면, 키 관리 자체가 무력화 된다. 특히, 클러스터 기반의 센서 네트워크에서 클러스터 헤드 (CH: Cluster Head)들의 오염은 일반센서들의 오염보다 훨씬 더 위협적이다. 따라서, 최근에는 오염된 센서들에게 노출된 키들을 그들에게 알려지지 않은 키들을 이용하여 변경시키는 키 갱신 기법들이 부상하고 있다. 그러나 이들은 클러스터 내에서의 그룹키 사용, 매우 소극적인 오염노드 퇴출, 과도한 통신 및 연산오버헤드 유발과 같은 문제점들을 발생시킨다. 본 논문에서는 클러스터 기반의 센서 네트워크에서 클러스터 조직의 갱신을 이용한 선행적인 키갱신 기법을 제안한다. 제안방법에서, 각 센서들은 네트워크 구성시간에 이웃센서들과 개별키들을 설정하며, 이 키들은 클러스터내의 통신에 이용된다. 주기적인 클러스터 재조직에 의해 오염노드들은 네트워크로부터 퇴출되며, 임의의 클러스터 내에서 사용되는 개별키들은 계속해서 변경된다. 또한 새로 선출된 CH들은 자신의 멤버들을 싱크에게 알리는 것에 의해 싱크와 안전하게 키를 일치시킨다. 실험결과는 제안방법이 오염노드들의 증가에도 불구하고 기밀성과 무결성을 크게 향상 시킴을 보여주었다. 또한 실험결과는 제안방법이 SHELL에 비해 소중한 에너지를 더 효율적으로 사용함을 보여주었다.

공공기관 실제 사례로 보는 랜섬웨어 탐지 방안에 대한 연구 (A Study on Ransomware Detection Methods in Actual Cases of Public Institutions)

  • 박용주;김휘강
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.499-510
    • /
    • 2023
  • 최근 지능적이고 고도화된 사이버 공격은 악성코드가 포함된 파일을 이용하여 공공기관의 전산망을 공격하거나 정보를 유출하는 공격으로 그 피해가 커지고 있다. 다양한 정보 보호시스템이 구축된 공공기관에서도 기존의 시그니처 기반이나 정적 분석을 기반으로 하는 악성코드 및 랜섬웨어 파일 탐지하는 방식을 사용하는 경우는 알려진 공격은 탐지가 가능하나 알려지지 않은 동적 및 암호화 공격에 대해서는 취약하다. 본 연구에서 제안하는 탐지 방안은 공공기관에서 실제로 사용하는 정보보호시스템 중 악성코드 및 랜섬웨어를 탐지할 수 있는 시스템의 탐지 결과 데이터를 추출한 후 결합하여 여러 가지 속성을 도출해 내고, 머신러닝 분류 알고리즘을 통해 도출한 속성들이 어떻게 분류되고 어떤 속성이 분류 결과와 정확도 향상에 중대한 영향을 미치는지 실험을 통해 결과를 도출한다. 본 논문의 실험 결과에서는 특정 속성이 포함된 경우와 포함되지 않은 경우 알고리즘마다 상이하지만, 특정 속성이 포함된 학습에서는 정확도가 높아지는 결과를 보였으며 추후 정보보호시스템의 랜섬웨어 파일 및 이상행위 탐지 알고리즘 제작 시 속성 선택에 활용할 수 있을 것으로 기대한다.