• 제목/요약/키워드: cyber-attack

검색결과 488건 처리시간 0.023초

DNS을 목표한 DDoS공격에 효과적인 대응 방법 제안 (A Proposal Countermeasure to DDoS attacks targered DNS)

  • 최지우;천명진;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.729-735
    • /
    • 2013
  • 최근 이슈가 되고 있는 DDoS 공격은 주요 정부기관 및 금융기관 인터넷 사이트를 마비시키는 사이버 테러의 수단으로 사이버 안위를 위협하고 있다. 현재 사용되고 있는 공격 방법은 기존의 방법보다 진화된 방법으로 차단이 쉽지 않아 그로 인한 피해가 커지고 있는 상황이다. 이어서, 본 논문에서는 최근 계속적으로 진화하고 있는 DDoS 공격 중에서 DNS를 목표로 하는 DDoS 공격이 발생하는 사례를 보여주었다. 그러나 현재는 DNS를 목표로 하는 DDoS 공격에 대한 방어가 미비하다. 이를 보완하기 위해서 한국인터넷진흥원에서 운영 중인 사이버대피소에 착안하여 DNS에 대한 DDoS 공격의 대응 방안으로 DNS 사이버대피소를 제안하고자 한다.

Improving the Cyber Security over Banking Sector by Detecting the Malicious Attacks Using the Wrapper Stepwise Resnet Classifier

  • Damodharan Kuttiyappan;Rajasekar, V
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1657-1673
    • /
    • 2023
  • With the advancement of information technology, criminals employ multiple cyberspaces to promote cybercrime. To combat cybercrime and cyber dangers, banks and financial institutions use artificial intelligence (AI). AI technologies assist the banking sector to develop and grow in many ways. Transparency and explanation of AI's ability are required to preserve trust. Deep learning protects client behavior and interest data. Deep learning techniques may anticipate cyber-attack behavior, allowing for secure banking transactions. This proposed approach is based on a user-centric design that safeguards people's private data over banking. Here, initially, the attack data can be generated over banking transactions. Routing is done for the configuration of the nodes. Then, the obtained data can be preprocessed for removing the errors. Followed by hierarchical network feature extraction can be used to identify the abnormal features related to the attack. Finally, the user data can be protected and the malicious attack in the transmission route can be identified by using the Wrapper stepwise ResNet classifier. The proposed work outperforms other techniques in terms of attack detection and accuracy, and the findings are depicted in the graphical format by employing the Python tool.

A Sliding Mode Observer for Reconstructing Cyber Attacks

  • Joseph Chang Lun Chan;Tae H. Lee
    • 대한임베디드공학회논문지
    • /
    • 제18권6호
    • /
    • pp.311-317
    • /
    • 2023
  • This paper presents a sliding mode observer (SMO) for reconstructing cyber attacks affecting a system. The system is first re-expressed such that its design freedom is easier to manipulate. The SMO is then used to reconstruct the cyber attack affecting the system. A simulation example is used to verify the performance of the SMO under two types of cyber attacks, and its results demonstrate the effectiveness of our proposed scheme.

북한의 사이버 공격 위협 분석 연구 (공격 기술의 유형 중심으로) (North Korea's cyber attack threat analysis research (Based on the type of attack technology))

  • 김진광
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.107-110
    • /
    • 2020
  • 북한의 사이버 공격은 매년 증가하고 있으며 공격 수행인력 또한 6,800여 명으로 지속 늘어나고 있어 우리에게 큰 위협이 되고 있다. 그럼에도 불구하고 현재까지 북한의 사이버 공격사례 분석은 각각의 사건에 대한 개별 현황분석밖에 되지 않아 큰 시각에서의 공격 기술 유형이 어떻게 변화하였는지와 관련된 연구가 필요하다. 이에 따라 본 논문에서는 우선 사이버전의 일반사항 및 공격 기술을 확인하고 최근 3년간 발생한 북한의 사이버 공격사례를 조사하여 세부적으로 사용된 주요 공격 기술의 유형을 확인하고자 한다.

  • PDF

웹 방화벽 로그 분석을 통한 공격 분류: AutoML, CNN, RNN, ALBERT (Web Attack Classification via WAF Log Analysis: AutoML, CNN, RNN, ALBERT)

  • 조영복;박재우;한미란
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.587-596
    • /
    • 2024
  • 사이버 공격, 위협이 복잡해지고 빠르게 진화하면서, 4차 산업 혁명의 핵심 기술인 인공지능(AI)을 이용하여 사이버 위협 탐지 시스템 구축이 계속해서 주목받고 있다. 특히, 기업 및 정부 조직의 보안 운영 센터(Security Operations Center)에서는 보안 오케스트레이션, 자동화, 대응을 뜻하는 SOAR(Security Orchestration, Automation and Response) 솔루션 구현을 위해 AI를 활용하는 사례가 증가하고 있으며, 이는 향후 예견되는 근거를 바탕으로 한 지식인 사이버 위협 인텔리전스(Cyber Threat Intelligence, CTI) 구축 및 공유를 목적으로 한다. 본 논문에서는 네트워크 트래픽, 웹 방화벽(WAF) 로그 데이터를 대상으로 한 사이버 위협 탐지 기술 동향을 소개하고, TF-IDF(Term Frequency-Inverse Document Frequency) 기술과 자동화된 머신러닝(AutoML)을 이용하여 웹 트래픽 로그 공격 유형을 분류하는 방법을 제시한다.

사이버 공격에 의한 시스템 이상상태 탐지 기법 (Detection of System Abnormal State by Cyber Attack)

  • 윤여정;정유진
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1027-1037
    • /
    • 2019
  • 기존의 사이버 공격 탐지 솔루션은 일반적으로 시그니처 기반 내지 악성행위 분석을 통한 방식의 탐지를 수행하므로, 알려지지 않은 방식에 의한 공격은 탐지하기 어렵다는 한계가 있다. 시스템에서는 상시로 발생하는 다양한 정보들이 시스템의 상태를 반영하고 있으므로, 이들 정보를 수집하여 정상상태를 학습하고 이상상태를 탐지하는 방식으로 알려지지 않은 공격을 탐지할 수 있다. 본 논문은 정상상태 학습 및 탐지에 활용하기 위하여 문자열을 그 순서와 의미를 보존하며 정량적 수치로 변환하는 머신러닝 임베딩(Embedding) 기법과 이상상태의 탐지를 위하여 다수의 정상데이터에서 소수의 비정상 데이터를 탐지하는 머신러닝 이상치 탐지(Novelty Detection) 기법을 이용하여 사이버 공격에 의한 시스템 이상상태를 탐지하는 방안을 제안한다.

북한의 대남 사이버공격 양상과 행태 : 사이버파워와 강압이론을 통한 분석 (North Korea's Cyber Attack Patterns and Behaviors : An Analysis Based on Cyber Power and Coercion Theory)

  • 윤태영;우정민
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.117-128
    • /
    • 2018
  • 본 논문은 주요 국제정치이론을 바탕으로 2009년 들어 지속되어온 북한의 사이버 상에서 대남공격 행태를 분석하여 한국의 정책적 대응방안을 제시하는 것이 목적이다. 이를 위해 본 논문은 국제안보학계에서 최근 주목받는 '사이버파워'의 행동영역과 특성 및 '강압의 역동성' 모델을 적용하였다. 북한의 사이버공격 유형은 권력기반 잠식, 지도자 리더십 공격과 음해, 군사작전 방해, 사회불안과 혼란유도 유형으로 분류된다. 사이버파워 유형과 수단 면에서 북한의 GPS 교란, 국방부 서버해킹, EMP 등은 보복 위협성이 강한 하드파워이고, 사이버머니 현금화, 렌섬웨어 등은 소프트웨어를 볼모로 거액의 돈을 강탈하거나 요구하는 점에서 설득 유인의 행동 영역에서 힘으로 분석된다. 북한의 사이버공격은 2차 핵실험을 기점으로 현실적 제재에 따른 탈출구적 성격을 갖는다. 한국은 북한의 공세적 사이버파워가 방법과 능력에서 변화하고 있음을 명확히 인식하고, 북한의 행동이 이득보다 감당할 수 없는 손실이 훨씬 더 클 것이라는 결과를 갖게끔 만드는 것이 중요하다. 이를 위해서는 사이버심리전, EMP공격 대비, 해킹보안의 전문성 강화 등 제도적 보완과 신설을 통해 공격과 방어가 동시에 이루어지는 사이버보안과 역량을 강화할 필요가 있다.

  • PDF

인터넷 침해유형과 대응조직 (Cyber Attack Type and CERT)

  • 우성희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.911-914
    • /
    • 2014
  • 인터넷이 우리의 생활의 기본 인프라로 자리 잡고 사이버 공간에서의 생활이 일상화되면서 부가적인 많은 문제점들이 생겨났다. 그 중 사이버 침해는 정보사회의 가장 심각한 문제 가운데 하나가 되었다. 해마다 증가하는 사이버공격, 지능화되고 진화하는 공격 유형 등으로 사이버 생태계가 더 복잡해지고 있다. 따라서 본 연구에서는 최근 인터넷 침해 사고 현황과 인터넷 침해 유형 및 해킹방법을 분석하고 국내 대응 조직 및 국제 협의체 현황을 분석하였다.

  • PDF

사이버 방호기능 분석을 통한 지휘통제에 관한 연구 (A Study on Command and Control Through Cyber Protection Function Analysis)

  • 최세호;오행록;윤주범
    • 한국군사과학기술학회지
    • /
    • 제24권5호
    • /
    • pp.537-544
    • /
    • 2021
  • Cyber threats can bypass existing cyber-protection systems and are rapidly developing by exploiting new technologies such as artificial intelligence. In order to respond to such cyber threats, it is important to improve the ability to detect unknown cyber threats by correlating heterogeneous cyber protection systems. In this paper, to enhance cyber-attack response capabilities, we proposed command and control that enables rapid decision-making and response before the attack objectives are achieved, using Lockheed Martin's cyber kill chain and MITRE ATT&CK to analyze the purpose and intention of the attacker.

MITRE ATT&CK을 이용한 APT 공격 스코어링 방법 연구 (An APT Attack Scoring Method Using MITRE ATT&CK)

  • 조성영;박용우;이건호;최창희;신찬호;이경식
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.673-689
    • /
    • 2022
  • 본 연구에서는 APT 공격을 탐지하고 대응하기 위한 과정의 하나로 APT 공격을 스코어링하는 방안을 제안한다. 먼저, 사이버 공격을 스코어링하는 과정에서 비일관적인 전문가의 주관적인 판단 요소를 고려한 기존의 연구와는 달리, MITRE ATT&CK의 공격기술을 구성하는 여러 구성요소 중 정량화할 수 있는 요소들을 식별하고 이를 정량화하는 방안을 제시한다. 또한, 정량화된 요소들을 이용하여 단위 공격기술의 스코어를 도출하고, 나아가 여러 공격 기술로 구성된 전체 APT 공격의 스코어를 산출하는 방안을 제안한다. 제안한 스코어링 방법을 APT 공격 사례 보고서에 적용하여 APT 공격을 포함한 다양한 사이버 공격의 위협 수준 및 시급성을 판단하기 위한 정량화 가능성을 제시한다. 본 연구를 이용하여 APT 공격을 탐지하는 과정에서 실제 공격 여부를 판단하고, 공격의 우선순위를 산정함으로써 더욱 시급하고 중요한 사이버 공격에 대응할 수 있을 것이다.