• 제목/요약/키워드: cyber behavior

검색결과 255건 처리시간 0.03초

기계학습 기반 네트워크 정상행위 모델링에 관한 연구 (A Study on Modeling Network Normal Behavior based on Machine Learning)

  • 권성문;손태식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 춘계학술발표대회
    • /
    • pp.164-165
    • /
    • 2018
  • 네트워크 정상행위 모델링이란 대상 네트워크 및 시스템에서 동작 가능한 행위 중 허용된 행위를 모델링하는 것을 의미한다. 정상행위 모델은 해당 모델의 정상 이외 범주의 알려지지 않은 비정상 행위의 탐지 가능성을 가지고 있어 활용도가 높다. 네트워크 및 시스템의 복잡도가 증가할수록 특성의 파악이 힘들며 이로 인해 주요 특징의 누락이 발생할 수 있어 대상 네트워크의 다수의 데이터에 기반한 기계학습 기반의 네트워크 정상행위 모델링에 관한 다양한 연구가 진행되고 있다 본 논문에서는 딥러닝을 포함하여 네트워크 정상행위 모델링에 사용될 수 있는 다양한 기계학습 기반의 기법을 제시한다.

The Effect of Construal Level on Variety Seeking across Subcategories

  • Suh, Jiyeon;Won, Eugene J.S.
    • Asia Marketing Journal
    • /
    • 제21권3호
    • /
    • pp.1-20
    • /
    • 2019
  • The present study investigates how consumers' construal level affects their variety seeking behavior when choosing multiple items simultaneously. Especially the authors focus on the perceptual level at which variety seeking takes place and propose that variety seeking can take place not only at brand level but also at category or subcategory level. Categorical variety seeking refers to diversification of one's choices over multiple brands not within the same category but across multiple categories. Building on construal level theory, the authors expected that people engaging in higher-level construals tend to subcategorize the choice set and distribute their choices across more subcategories and designed four experiments to test the related hypotheses. The experimental results showed that consumers' construal level can affect the level at which variety seeking takes place and those with higher construal level tend to choose options seemingly more dissimilar to each other.

다크넷 트래픽을 활용한 보안관제 체계 구축에 관한 연구 (A Study on Constructing of Security Monitoring Schema based on Darknet Traffic)

  • 박시장;김철원
    • 한국전자통신학회논문지
    • /
    • 제8권12호
    • /
    • pp.1841-1848
    • /
    • 2013
  • 본 논문에서는 매우 국한된 사이버공격에만 대응할 수 있는 기존 정형화 탐지패턴 기반의 보안관제를 극복하기 위하여 대규모 네트워크상에서 유출입 되는 이상행위 정보에 대한 종합적 체계적 수집 분석을 통해 실시간 보안관제 정확도 향상 및 관제영역 확대 방안에 대하여 연구하였다. 다크넷 네트워크상에 유입되는 다양한 침해위협 정보들을 수집 저장 분석하기 위한 이상 징후 관측 체계를 구축하고 통계 기반의 해킹동향 분석을 통해 알려진 사이버위협, 알려지지 않은 이상징후 및 고위험 이상행위 정보 분류 체계를 제시하였다. 본 연구에서 제시한 다크넷 트래픽을 활용한 보안관제 체계를 적용할 경우, 전체 침해위협 탐지가 기존 대비 12.6% 증가하였으며, 기존에는 감지할 수 없었던 신종 변종 공격을 120여종 감지하는 것으로 나타났다.

해커들의 심리변인에 기반한 탈선적 해킹활동 및 해킹타입 예측 모델 (Prediction Model for Deviant Hacking Behavior and Hacking Type in Hackers Based on Psychological Variable)

  • 박찬현;송인욱;김민지;장은희;허준;김현택
    • 한국통신학회논문지
    • /
    • 제41권4호
    • /
    • pp.489-498
    • /
    • 2016
  • 정보복제 및 도/감청이 기술적으로 불가능한 양자통신의 출현에도 불구하고, 일부 해커들의 부적절한 동기와 목적에 의한 사이버테러(cyber-terror)는 지속적으로 시도될 것으로 예상된다. 따라서 해킹의 주체인 해커들의 심리적 관점에 대한 연구의 중요성과 필요성이 더욱 커지고 있다. 본 연구는 Beebe & Clark(2006)의 연구를 보완하여, 탈선적 해킹에 관련된 해커들의 주요한 심리적 독립변수가 무엇인지 탐색하고, 그에 따른 해킹의도와 실제 해킹경험을 종속변수로 측정하였다. 본 연구의 결과로서, 해킹의도와 해커들의 타입을 구분해서 예측할 수 있는 모델을 도출하였으며, 이 결과는 향상된 사이버 보안을 위한 인적 관리에 응용할 수 있음을 제안하였다.

중학교 영재학생과 일반 학생의 학습습관 및 시험불안 비교: 사이버교육센터의 수.과학영재와 일반학생을 대상으로 (A Comparison of Study Habits and Test Anxiety Between Gifted and Non-gifted in Middle-School Children: Mathematically and Scientifically Gifted at Cyber Education Center and Non-gifted As Subjects)

  • 문정화;김선희
    • 영재교육연구
    • /
    • 제20권3호
    • /
    • pp.831-846
    • /
    • 2010
  • 본 연구의 목적은 사이버교육센터에서 교육을 받고 있는 중학교 수 과학 영재와 일반 중학생의 학습습관과 시험불안에서의 차이 및 학습습관과 시험불안 간의 관련성을 알아보는 것이다. 연구 대상은 KAIST 사이버과학영재교육센터 수강생 중 중학교 1~3학년 영재 183명(남 127명, 여 56명), 서울 및 수도권 소재의 중학교에 재학 중인 중학생 1~3학년 254명(남 128명, 여 126명)이다. 연구결과, 영재집단이 일반집단에 비해 학습습관이 더 우수하여, 학습과정에서 주의집중을 잘하고 학습 방법이나 요령이 더 능률적이며, 예습이나 복습을 더 자발적이고 능동적으로 하는 것으로 나타났다. 또 시험불안의 경우 영재집단이 일반 집단보다 더 낮게 측정되어 시험을 수행하는 데 있어서 나타나는 염려나 걱정 등을 덜 하고, 시험 상황에서 초조와 긴장과 같은 신체적 반응이 덜 나타났다. 또한 학습습관과 시험 불안은 전체집단에서 유의미한 부적상관을 보여 학습습관이 우수할수록 시험불안이 낮은 경향성이 있었다. 그러나 일반집단에서 시험불안과 학습습관의 하위변인인 학습기술적용행동 및 자율학습행동 간에는 상관관계가 유의미하지 않게 나타났다.

IoT 봇넷 악성코드 기반 침해사고 흔적 수집 방법 (Intrusion Artifact Acquisition Method based on IoT Botnet Malware)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제7권3호
    • /
    • pp.1-8
    • /
    • 2021
  • IoT와 모바일 기기 사용이 급격히 증가하면서 IoT 기기를 대상으로 한 사이버 범죄 역시 늘어나고 있다. IoT 기기 중 Wireless AP(Access Point)를 사용할 경우 자체 보안 취약성으로 인해 패킷이 외부로 노출되거나 Bot과 같은 악성코드에 손쉽게 감염되어 DDoS 공격 트래픽을 유발하는 등의 문제점이 발견되고 있다. 이에 본 연구에서는 최근 급증하는 IoT 기기 대상 사이버 공격에 능동적으로 대응하기 위해 공공분야 시장 점유율이 높은 IoT 기기를 대상으로 침해사고 흔적을 수집하고, 침해사고 분석 데이터의 유효성을 향상시키기 위한 방법을 제시하였다. 구체적으로, 샘플 IoT 악성코드를 대상으로 동작 재현을 통해 취약점 발생 요인을 파악한 후 침해 시스템 내 주요 침해사고 흔적 데이터를 획득하고 분석하는 방법을 제시하였다. 이에 따라 대단위 IoT 기기를 대상으로 한 침해사고 발생시 이에 효율적으로 대응할 수 있는 체계를 구축할 수 있을 것으로 기대된다.

인공지능 기반 정보보호핵심원천기술 연구 (Research on Core Technology for Information Security Based on Artificial Intelligence)

  • 이상준;민경일;남상도;임준성;한근희;한현욱
    • 한국빅데이터학회지
    • /
    • 제6권2호
    • /
    • pp.99-108
    • /
    • 2021
  • 최근, 예상치 못하고 지능적인 보다 고도화된 사이버 의료 위협 공격이 증가하고 있는 추세이다. 하지만 다양한 패턴의 사이버 의료 위협 공격 대응에 있어, 물리적인 차단과 의료기기 교체와 같은 규칙 기반 보안방법론은 인력 부족, 고가의 비용 부담 등의 한계를 지닌다. 이를 해결하기 위한 방안으로 최근 의료계에서도 인공지능 기술에 주목하고 있다. 인공지능 기술은 기존의 규칙 기반의 보안 프로그램과는 달리 과거의 이상행태를 스스로 학습하여 보안 위협 감지 및 예측을 가능케 하는 기술이다. 본 연구에서는 의료기관 통합의료정보시스템 내 의료정보 데이터를 수집 및 학습하여 AI 기반 네트워킹 행동 적응형 정보 플랫폼 개발 연구 방법론에 대한 소개를 포함한다. 이를 통해 규칙 기반의 보안 프로그램의 기술적 제반사항 소개와 제약 사항 대비 의료정보분야에서의 인공지능 기술을 활성화하기 위한 전략에 대해 논의한다.

윈도우 환경에서 카카오톡 데이터 복호화 및 아티팩트 분석 연구 (Study on The Data Decryption and Artifacts Analysis of KakaoTalk in Windows Environment)

  • 조민욱;장남수
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.51-61
    • /
    • 2023
  • 카카오톡, 라인, 페이스북 메신저 등과 같은 메신저는 누구나 사용하는 범용적인 의사소통 수단이다. 사용자들에게 제공되는 편의 기능과 사용 시간이 증가할수록 아티팩트 안에 남게 되는 사용자의 행위 정보 또한 증가하고 있으며, 이는 디지털 포렌식 수사 관점에서 중요한 증거로 활용되고 있다. 그러나 보안상의 이유로 현재 대부분의 데이터는 암호화되어 저장되고 있다. 또한, 의도적인 조작, 은닉, 삭제 등의 은폐 행위가 증가하여 디지털 포렌식 분석 시간이 지연되는 문제를 야기하고 있다. 본 논문에서는 국내에서 가장 많은 사용자를 가진 메신저인 카카오톡에 대해 Windows 환경에서 데이터 복호화 및 아티팩트 분석 방안에 관한 연구를 수행하였다. 효율적인 복호화 키 획득 방안, 삭제 시도한 메시지 식별 및 복호화 방안을 제시하고 썸네일 아티팩트를 분석한다.

A Network Packet Analysis Method to Discover Malicious Activities

  • Kwon, Taewoong;Myung, Joonwoo;Lee, Jun;Kim, Kyu-il;Song, Jungsuk
    • Journal of Information Science Theory and Practice
    • /
    • 제10권spc호
    • /
    • pp.143-153
    • /
    • 2022
  • With the development of networks and the increase in the number of network devices, the number of cyber attacks targeting them is also increasing. Since these cyber-attacks aim to steal important information and destroy systems, it is necessary to minimize social and economic damage through early detection and rapid response. Many studies using machine learning (ML) and artificial intelligence (AI) have been conducted, among which payload learning is one of the most intuitive and effective methods to detect malicious behavior. In this study, we propose a preprocessing method to maximize the performance of the model when learning the payload in term units. The proposed method constructs a high-quality learning data set by eliminating unnecessary noise (stopwords) and preserving important features in consideration of the machine language and natural language characteristics of the packet payload. Our method consists of three steps: Preserving significant special characters, Generating a stopword list, and Class label refinement. By processing packets of various and complex structures based on these three processes, it is possible to make high-quality training data that can be helpful to build high-performance ML/AI models for security monitoring. We prove the effectiveness of the proposed method by comparing the performance of the AI model to which the proposed method is applied and not. Forthermore, by evaluating the performance of the AI model applied proposed method in the real-world Security Operating Center (SOC) environment with live network traffic, we demonstrate the applicability of the our method to the real environment.

디지털 증거 선별 조사의 효율성을 위한 Digital Evidence Container 설계 및 구현 (A New Design and Implementation of Digital Evidence Container for Triage and Effective Investigation)

  • 임경수;이창훈;이상진
    • 전자공학회논문지CI
    • /
    • 제49권4호
    • /
    • pp.31-41
    • /
    • 2012
  • 최근 국내외 수사 기관은 초동 수사 시 현장에 컴퓨터가 있을 경우, 사이버 범죄 수사가 아닌 경우에도 시스템을 압수 또는 확보하는 것이 필수적인 단계로 자리 잡고 있다. 이렇게 확보한 시스템으로부터 용의자의 범죄 사실 입증을 위한 정황 증거를 확보하여 수사에 활용되고 있다. 하지만 사이버 범죄가 아닌 일반 범죄 사건에서 확보한 시스템에서 디스크 이미지를 확보한 후, 면밀히 조사하는 것은 시간이 많이 소요되며 신속한 사건 대응이 필요한 납치, 살인사건과 같은 범죄 유형에는 더욱 어려움이 따른다. 또한 기업 수사에서도 대용량 데이터베이스나 파일 서버 조사에서 나아가 클라우드 환경에서는 디스크 단위의 복제는 불가능하므로 선별 수집한 디지털 증거를 분석에 이용해야 한다. 하지만 다양한 종류의 디지털 증거를 선별 수집하더라도 이를 저장 및 보관하기 위한 표준화된 데이터 포맷이 존재하지 않아 법정에서 증거력을 증명하기 어려운 것이 현실이다. 따라서 본 논문에서는 선별 수집된 다양한 디지털 증거를 보관하기 위한 새로운 증거 보관 포맷을 제시한다. 본문에서 제시하는 디지털 증거 포맷은 다양한 디지털 증거 자료에 활용할 수 있도록 범용성과 확장성에 중심을 두었으며, 일반적인 XML 기술과 압축 파일 포맷을 이용하여 기존 시스템에 적용하기 쉽도록 설계하여 기존 연구들보다 활용하기 쉬운 장점이 있다.