• 제목/요약/키워드: Zero-Day Attack

검색결과 28건 처리시간 0.023초

IEC 61850 변전소 네트워크에서의 이상 징후 탐지 연구 (Anomaly Detection for IEC 61850 Substation Network)

  • 임용훈;유형욱;손태식
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.939-946
    • /
    • 2013
  • 본 논문에서는 IEC 61850 기반 자동화 변전소 네트워크에서의 이상 징후 탐지를 위한 MMS/GOOSE 패킷 정상행위 프로파일링 방법을 제안한다. 기존에 주로 사용되고 있는 시그니처(signature) 기반의 보안 솔루션은 제로데이(zero-day) 취약점을 이용한 APT 공격에 취약에 취약할 수밖에 없다. 최근 제어시스템 환경에서의 이상 탐지(anomaly detection) 연구가 이뤄지고 있지만, 아직까지 IEC 61850 변전소 환경에서의 이상 탐지에 대한 연구는 잘 알려져 있지 않다. 제안하는 기법은 MMS/GOOSE 패킷에 대한 3가지 전처리(3-phase preprocessing) 방법과 one-class SVM 알고리즘을 이용한 정상 행위 모델링 방법을 포함한다. 본 논문에서 제시하는 방법은 IEC 61850 변전소 네트워크에 대한 APT 공격 대응 솔루션으로 활용될 것을 기대한다.

빅데이터를 활용한 이상 징후 탐지 및 관리 모델 연구 (A Study on Anomaly Signal Detection and Management Model using Big Data)

  • 권영백;김인석
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.287-294
    • /
    • 2016
  • APT(Advanced Persistent Threat)공격은 기관, 기업의 정보통신 설비에 대한 중단 또는 핵심정보의 획득을 목적으로 장기간 IT인프라, 업무환경, 임직원 정보 등의 다양한 정보를 수집하고, 이를 바탕으로 제로데이 공격, 사회공학적기법 등을 이용하여 공격을 실행한다. 악성 시그니처 탐지 등의 단편적인 사이버 위협대응 방법으로는 APT 공격과 같이 고도화된 사이버 공격에 대응하기 어렵다. 본 논문에서는 APT 공격 대응 방안 중 하나로 이종 시스템 로그(Heterogeneous System Log)를 빅데이터로 활용하고, 패턴기반 탐지 방법과 이상 징후 탐지 방법을 병합하여 사이버 침해시도를 탐지하는 모델을 제시하고자 한다.

APT 공격 탐지를 위한 호스트 기반 특징 표현 방법 (Host based Feature Description Method for Detecting APT Attack)

  • 문대성;이한성;김익균
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.839-850
    • /
    • 2014
  • 3.20 사이버 테러 등 APT 공격이 사회적, 경제적으로 막대한 피해를 초래함에 따라 APT 공격을 방어하기 위한 기술적인 대책이 절실히 요구되고 있으나, 시그너쳐에 기반한 보안 장비로는 대응하는데 한계가 있다. 이에 본 논문에서는 기존 시그너쳐 기반 침입탐지 시스템의 한계를 극복하기 위해서 호스트 PC에서 발생하는 행위정보를 기반으로 악성코드를 탐지하는 방법을 제안한다. 먼저, 악성코드와 정상 실행파일을 구분하기 위한 39개의 특성인자를 정의하고, 악성코드 및 정상 실행파일이 실행되는 동안 발생하는 870만 개의 특성인자 데이터를 수집하였다. 또한, 수집된 데이터에 대해 각 특성인자의 발생빈도를 프로세스 ID 별로 재구성하여 실행파일이 호스트에서 실행되는 동안의 행위정보를 83차원의 벡터로 표현하였다. 특히, 자식 프로세스에서 발생하는 특성인자 이벤트의 발생빈도를 포함함으로써 보다 정확한 행위정보의 표현이 가능하였다. C4.5 결정트리 방법을 적용하여 악성코드와 정상파일을 분류한 결과 각각 2.0%의 오탐률과 5.8%의 미탐률을 보였다.

인터넷 환경에서의 비정상행위 공격 탐지를 위한 위협관리 시스템 (Threat Management System for Anomaly Intrusion Detection in Internet Environment)

  • 김효남
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권5호
    • /
    • pp.157-164
    • /
    • 2006
  • 최근에는 대부분의 인터넷 공격은 악성코드(Malware)에 의한 잘 알려지지 않은 제로데이 공격 형태가 주류를 이루고 있으며, 이미 알려진 공격유형들에 대해서 탐지하는 오용탐지 기술로는 이러한 공격에 대응하기가 어려운 실정이다. 또한, 다양한 공격 패턴들이 인터넷상에 나타나고 있기 때문에 기존의 정보 보호 기술로는 한계에 다다르게 되었고, 웹기반 서비스가 보편화됨에 따라 인터넷상에 노출된 웹 서비스가 주공격 대상이 되고 있다. 본 논문은 인터넷상의 트래픽 유형을 분류하고, 각 유형에 따른 이상 징후를 탐지하고 분석할 수 있는 비정상행위공격 탐지기술(Anomaly Intrusion Detection Technologies)을 포함하고 있는 위협관리 시스템(Threat Management System)을 제안한다.

  • PDF

시뮬레이션 기반 육군전술지휘정보체계 웜 피해평가에 관한 연구 (A Study on Simulation-Based Worm Damage Assessment on ATCIS)

  • 김기환;김완주;이수진
    • 한국군사과학기술학회지
    • /
    • 제11권1호
    • /
    • pp.43-50
    • /
    • 2008
  • The army developed the ATCIS(Army Tactical Command Information System) for the battlefield information system with share the command control information through the realtime. The using the public key and the encryption equipment in the ATCIS is enough to the confidentiality, integrity. But, it is vulnerable about the availability with the zero day attack. In this paper, we implement the worm propagation simulation on the ATCIS infrastructure through the modelling on the ATCIS operation environment. We propose the countermeasures based on the results from the simulation.

인터넷 멀웨어 분류 방법 및 탐지 메커니즘에 관한 고찰

  • 전용희;오진태;김익균;장종수
    • 정보보호학회지
    • /
    • 제18권3호
    • /
    • pp.60-73
    • /
    • 2008
  • 인터넷에서 발생하고 있는 심각한 문제의 대부분이 멀웨어(Malware)로 인하여 발생하고 있으며, 전 세계적으로 전파되고 그 영향은 점점 악화되고 있다. 이 악성소프트웨어는 점점 더 복잡하여 지고 있으며, 이에 따라 멀웨어에 대한 분석도 어렵게 되고 있다. 그러므로 멀웨어 탐지 기술 및 그 특징에 대한 분석이 절실히 요구된다. 본 논문에서는 효과적인 멀웨어에 대한 탐지 및 대응기법 수립을 위하여 인터넷 멀웨어를 분류하기 위한 방법과 탐지 기법에 대하여 분석 및 고찰하고자한다. 또한 제로-데이 공격에 대응하고자 개발된 ZASMIN(N(Zero-day Attack Signature Manufacture Infrastructure) 시스템의 특징에 대하여도 간략히 기술한다.

NAC 의 post-connect에서 행위정보를 사용한 악성코드 감염 호스트 탐지 시스템 (The Detection System for Hosts infected Malware through Behavior information of NAC post-connect)

  • 한명묵;선종현
    • 컴퓨터교육학회논문지
    • /
    • 제13권6호
    • /
    • pp.91-98
    • /
    • 2010
  • NAC(Network Access Control)는 운영체제 보안 패치 미 적용 혹은 AV(Anti-Virus)미설치 컴퓨터 등 웜의 공격대상이 되어 내부망에 바이러스를 유포하는 엔드 포인트 사용자 보안에 대한 솔루션으로 개발되었다. 현재 시장에 상용화된 NAC 제품들이 경우 연결 전 보안기능(pre-connect)기술들은 많이 발전되어 있으나, 정상적인 인증을 통해 연결된 이후에 발생하는 위협을 탐지하는 위협 관리 기능(post-connect)이 대체적으로 부족한 상태이며, 이에 따라 Zero-day 공격, 악성코드 감염 등으로 NAC 사용자들이 지속적으로 피해를 입고 있는 상황이다. 본 논문에서는 이러한 post-connect단계에서의 문제점을 해결하고자 기존에 사용되던 단말에 대한 인증과 정책 위반 여부 검사 외에 각 단말이 발생시키는 트래픽 정보와 Agent를 통해 획득한 각 단말의 정보, 그리고 Network Scanner에서 획득한 Open Port와 네트워크 구성 변경 정보를 활용하여 정상 Behavior profile을 생성하고 이를 기반으로 악성코드 감염 시스템을 탐지하는 시스템을 제안한다.

  • PDF

Cybertrap : 가상 허니넷 기반 신종공격 탐지시스템 (Cybertrap : Unknown Attack Detection System based on Virtual Honeynet)

  • 강대권;현무용;김천석
    • 한국전자통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.863-871
    • /
    • 2013
  • 최근 정보통신 기술의 발전으로 국가 주요 핵심 기반시설(Critical National Infrastructure)의 제어시스템에 대한 개방형 프로토콜 적용 및 외부 시스템과의 연계 등이 점차 증가되고 있다. 이러한 추세는 국가 핵심 기반시설이 사이버 침해 및 공격에 따른 위협에 노출됨은 물론 사이버 테러 및 해킹, 바이러스 등에 의해 원격 조작 및 통제되는 경우 심각한 위험에 빠질 수 있음을 의미한다. 본 논문에서는 최근 IT분야의 화두로 떠오르고 있는 가상화(Virtualization)기술을 적용하여 기존 허니넷 시스템의 장점을 유지하면서 허니넷 시스템의 자원문제, 구축 및 운영관리 문제를 줄일 수 있는 가상 허니넷 모델을 제시하였다. 또한 공격의도 확인기반의 데이터 분석 및 수집기법, 포커스 지향(Focus-Oriented) 분석기법을 제시하여 운영비용을 최소화할 수 있는 가상 허니넷 모델을 제안하였다. 제안된 모델을 기반으로 서비스 공격의도 확인 기반의 호스트 및 데이터 수집 기법, 네트워크 공격패턴 시각화 기법 등을 적용한 가상 허니넷 기반의 신종공격 탐지시스템인 Cybertrap을 설계하고 구현하였다. 또한, 제안된 시스템의 시험을 위한 테스트베드를 구축하였고, 일련의 실험을 통해 시스템의 기능 및 성능을 평가하였다.

스마트 기기를 이용한 안전한 QR-Login 사용자 인증 프로토콜의 설계 및 중요 정보의 안전성 보증을 위한 방법 (A Design Secure QR-Login User Authentication Protocol and Assurance Methods for the Safety of Critical Data Using Smart Device)

  • 이재식;유한나;조창현;전문석
    • 한국통신학회논문지
    • /
    • 제37C권10호
    • /
    • pp.949-964
    • /
    • 2012
  • 최근 악성코드 및 바이러스 등으로 사용자 PC가 위협받고 있다. 특히, 제로데이 공격 등 알려지지 않은 공격들이 끊임없이 나오고 있어, 사용자 PC는 더 이상 안전하다고 확신하기 어려운 환경이 되었다. 따라서 인터넷 서비스의 이용에 있어서, 안전성이 보장되지 않은 PC를 이용하는 사용자가 기존의 인증 프로토콜을 이용하여 사용자를 인증할 경우, 인증 정보의 도난 및 중간자 공격 등 다양한 위협을 받을 수 있다. 또한 메모리 해킹등과 같은 공격을 당할 경우, 사용자는 자신의 PC가 감염되었는지 인지하기조차 어려운 상황에 놓이게 된다. 따라서 본 논문은 QR-Code와 통신기능이 가능한 스마트 기기를 활용한 안전한 QR-Login 사용자 인증 프로토콜을 설계하고, 인터넷 서비스 이용 시 중요정보의 안전성 보증을 위한 방법을 제안한다. 제안된 방법을 통하여 사용자는 알려지지 않은 공격으로부터 PC가 위협받는 경우에도 사용자의 중요정보를 보호할 수 있고, 금융거래와 같은 민감한 거래 시에도 안전하게 거래를 할 수 있다.

웹 브라우저 기반 악성행위 탐지 시스템(WMDS) 설계 및 구현 (Design and Implementation of Web-browser based Malicious behavior Detection System(WMDS))

  • 이영욱;정동재;전상훈;임채호
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.667-677
    • /
    • 2012
  • 악성코드 유포자들은 웹 어플리케이션 취약점 공격을 이용해 주로 악성코드를 유포한다. 이러한 공격들은 주로 악성링크를 통해 이루어지며, 이를 탐지하고 분석하는 연구가 활발히 이루어지고 있다. 하지만, 현재의 악성링크 탐지 시스템은 대부분 시그니처 기반이어서 난독화 된 악성링크는 탐지가 거의 불가능하고 알려진 취약점은 백신을 통해 공격을 사전에 방지 할 수 있지만 알려지지 않은 취약점 공격은 사전 방지가 불가능한 실정이다. 이러한 한계점을 극복하기 위해 기존의 시그니처 기반 탐지 방법을 지양하고 행위기반 탐지 시스템에 관한 연구가 이루어지고 있다. 하지만 현재 개발된 탐지 시스템은 현실적으로 제약사항이 많아 실제로 활용하기에는 한계가 있다. 본 논문에서는 이와 같은 한계를 극복하고 탐지 효율을 높일 수 있는 새로운 웹 브라우저 기반 악성행위 탐지 시스템인 WMDS (Web-browser based Malicious behavior Detection System)를 소개 하고자 한다.