• 제목/요약/키워드: network attacks

검색결과 1,157건 처리시간 0.024초

탈레반의 아프가니스탄 장악에 따른 국내 테러 발생 가능성 분석 (A Possibility Analysis of Domestic Terrorism in South Korea by Focusing on Afghanistan under the Taliban Forces)

  • 오한길;안계원;배병걸
    • 한국재난정보학회 논문집
    • /
    • 제17권4호
    • /
    • pp.848-863
    • /
    • 2021
  • 연구목적: 2021년 8월 16일 탈레반은 국제테러조직간 공고한 동맹관계를 이용하여, 아프가니스탄 수도 카불을 점령한 뒤 탈레반 정권을 수립하였다. 탈레반은 대한민국 국민을 대상으로, 2004년 김선일 피랍, 2007년 샘물교회 교인 피랍, 2009년 지역재건팀에 대한 공격하는 등 테러를 자행하였으며, 2021 대한민국 아프간 난민 구출 작전에 대해서는 적대감을 가지고 있다. 따라서 본 고에서는 탈레반에 의한 대한민국 테러 발생 가능성을 살펴보고자 한다. 연구방법: 샘물교회 피랍사건으로 국내에도 잘 알려진 탈레반의 전술, 전략, 공격무기 등 다양한 테러활동을 살펴보고, 아프가니스탄에서 발생한 테러 통계 데이터를 기반으로 국내에서 발생 가능한 테러유형과 테러대상시설을 분석하였다. 연구결과: 탈레반은 아프간 정부를 주요 공격대상으로 하고 있으며, IS와 탈레반은 테러대상 선정에 있어 차이를 보인다. 결론: 아프간을 장악한 탈레반과 전 세계 테러리즘 네트워크를 구축한 IS가 협력하여, 국내 다중이용시설을 대상으로 폭탄테러의 위협을 가한다면, 대한민국은 대테러 관련 미흡한 자원과 대책으로 테러 위기에 직면할 수 있다.

텔레그램 메신저 기반의 오디오 스테가노그래피 봇넷 구축 (Construction of an Audio Steganography Botnet Based on Telegram Messenger)

  • 전진;조영호
    • 인터넷정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.127-134
    • /
    • 2022
  • 스테가노그래피(Steganography)란 다양한 멀티미디어 파일에 비밀 메시지를 숨기는 은닉 기법을 말하며, 스테가노그래피 기반의 은닉 통신을 할 때 송신자와 수신자 외에 제 3자는 통신 메시지에 은닉 정보의 존재 여부를 식별하기 매우 어렵다는 장점으로 인해 사이버범죄와 공격에 많이 악용되고 있다. 봇넷은 일반적으로 봇마스터, 봇, 그리고 C&C(Command & Control) 서버로 구성되고 봇마스터에 의해 통제되는 네트워크이며, 중앙집중형, 분산형(P2P), 그리고 하이브리드형 등 다양한 구조를 갖고 있다. 최근에는 봇넷의 은닉성을 강화하기 위해 SNS 플랫폼을 C&C 서버 대신 활용하고 스테가노그래피 기법을 적용하여 C&C 통신을 수행하는 스테고 봇넷(Stego Botnet)에 대한 연구가 활발히 진행되고 있으나, 이미지 또는 비디오 매체 위주의 스테고 봇넷 기법들이 연구되어왔다. 한편, SNS 상에서는 다양한 음원 및 녹음 파일 등과 같은 오디오 파일 역시 활발히 공유되고 있어 오디오 스테가노그래피 기반의 스테고 봇넷에 대한 연구가 필요하다. 따라서, 본 연구에서는 텔레그램 메신저(Telegram Messenger)에서 오디오 파일을 커버 매체로 하고 스테기노그래피 기법을 활용하여 C&C 은닉 통신을 수행하는 스테고 봇넷을 설계 및 구축하고 실험을 통해 파일 형식별, 툴별 은닉용량에 대해 비교 분석한 결과를 제시한다.

오토인코더 기반의 외부망 적대적 사이버 활동 징후 감지 (Detection of Signs of Hostile Cyber Activity against External Networks based on Autoencoder)

  • 박한솔;김국진;정재영;장지수;윤재필;신동규
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.39-48
    • /
    • 2022
  • 전 세계적으로 사이버 공격은 계속 증가해 왔으며 그 피해는 정부 시설을 넘어 민간인들에게 영향을 미치고 있다. 이러한 문제로 사이버 이상징후를 조기에 식별하여 탐지할 수 있는 시스템 개발의 중요성이 강조되었다. 위와 같이, 사이버 이상징후를 효과적으로 식별하기 위해 BGP(Border Gateway Protocol) 데이터를 머신러닝 모델을 통해 학습하고, 이를 이상징후로 식별하는 여러 연구가 진행되었다. 그러나 BGP 데이터는 이상 데이터가 정상 데이터보다 적은 불균형 데이터(Imbalanced data)이다. 이는, 모델에 학습이 편향된 결과를 가지게 되어 결과에 대한 신뢰성을 감소시킨다. 또한, 실제 사이버 상황에서 보안 담당자들이 머신러닝의 정형적인 결과로 사이버 상황을 인식시킬 수 없는 한계도 존재한다. 따라서 본 논문에서는 전 세계 네트워크 기록을 보관하는 BGP(Border Gateway Protocol)를 조사하고, SMOTE(Synthetic Minority Over-sampling Technique) 활용해 불균형 데이터 문제를 해결한다. 그 후, 사이버 공방(Cyber Range) 상황을 가정하여, 오토인코더를 통해 사이버 이상징후 분류하고 분류된 데이터를 가시화한다. 머신러닝 모델인 오토인코더는 정상 데이터의 패턴을 학습시켜 이상 데이터를 분류하는 성능을 92.4%의 정확도를 도출했고 보조 지표도 90%의 성능을 보여 결과에 대한 신뢰성을 확보한다. 또한, 혼잡한 사이버 공간을 가시화하여 효율적으로 상황을 인식할 수 있기에 사이버 공격에 효과적으로 방어할 수 있다고 전망된다.

다양한 데이터 전처리 기법 기반 침입탐지 시스템의 이상탐지 정확도 비교 연구 (Comparative Study of Anomaly Detection Accuracy of Intrusion Detection Systems Based on Various Data Preprocessing Techniques)

  • 박경선;김강석
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권11호
    • /
    • pp.449-456
    • /
    • 2021
  • 침입 탐지 시스템(IDS: Intrusion Detection System)은 보안을 침해하는 이상 행위를 탐지하는 기술로서 비정상적인 조작을 탐지하고 시스템 공격을 방지한다. 기존의 침입탐지 시스템은 트래픽 패턴을 통계 기반으로 분석하여 설계하였다. 그러나 급속도로 성장하는 기술에 의해 현대의 시스템은 다양한 트래픽을 생성하기 때문에 기존의 방법은 한계점이 명확해졌다. 이런 한계점을 극복하기 위해 다양한 기계학습 기법을 적용한 침입탐지 방법의 연구가 활발히 진행되고 있다. 본 논문에서는 다양한 네트워크 환경의 트래픽을 시뮬레이션 장비에서 생성한 NGIDS-DS(Next Generation IDS Dataset)를 이용하여 이상(Anomaly) 탐지 정확도를 높일 수 있는 데이터 전처리 기법에 관한 비교 연구를 진행하였다. 데이터 전처리로 패딩(Padding)과 슬라이딩 윈도우(Sliding Window)를 사용하였고, 정상 데이터 비율과 이상 데이터 비율의 불균형 문제를 해결하기 위해 AAE(Adversarial Auto-Encoder)를 적용한 오버샘플링 기법 등을 적용하였다. 또한, 전처리된 시퀀스 데이터의 특징벡터를 추출할 수 있는 Word2Vec 기법 중 Skip-gram을 이용하여 탐지 정확도의 성능 향상을 확인하였다. 비교실험을 위한 모델로는 PCA-SVM과 GRU를 사용하였고, 실험 결과는 슬라이딩 윈도우, Skip-gram, AAE, GRU를 적용하였을 때, 더 좋은 성능을 보였다.

무기체계 개발을 위한 한국형 국방 RMF 구축 방안 연구 (A Study on Constructing a RMF Optimized for Korean National Defense for Weapon System Development)

  • 안정근;조광수;정한진;정지훈;김승주
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.827-846
    • /
    • 2023
  • 외부와 연결되지 않고 독립적으로 운용되던 무기체계에 최근 네트워크 통신, 센서와 같은 다양한 정보기술이 접목되기 시작하였다. 이는 무기체계 운용자 및 지휘관의 신속하고 정확한 결심과 효과적인 무기체계 운용을 가능하게 한다. 하지만, 무기체계의 사이버 영역 활용이 증가함에 따라 사이버 공격에 의한 피해도 증가할것으로 예상된다. 안전한 무기체계를 개발하기 위해서는 소프트웨어 개발 단계 중 요구사항 도출 단계에서부터 보안적 요소를 고려하는 보안 내재화를 구현하는 것이 필요하다. 미 DoD는 '사이버보안(cybersecurity)' 개념의 도입과 함께 무기체계평가 및 획득 프로세스인 RMF A&A를 시행하고 있으며, 우리나라도 K-RMF 제도 시행을 위한 노력을 지속하고 있다. 하지만, 아직까지 개발 단계에서부터 K-RMF를 적용한 사례는 존재하지 않을뿐더러 미국의 국방 RMF 관련한 자료는 기밀 사항이기에 대부분 공개되지 않는다. 본 연구에서는 RMF와 관련하여 공개된 자료와 체계적인 위협분석 방법을 바탕으로 우리나라의 국방용 RMF인 K-RMF를 예측하여 무기체계의 보안 통제항목을 구축하는 방안에 대해 제안하고, 함정 전투체계에 적용함으로써 그 효용성을 입증한다.

이중 해시체인 기반의 명령어 메시지 인증 메커니즘 설계 (Design of Authentication Mechinism for Command Message based on Double Hash Chains)

  • 박왕석;박창섭
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.51-57
    • /
    • 2024
  • 최근 산업제어시스템은 정보기술과 운영기술을 융합하는 Industrial IoT의 도입과 함께 진화를 계속하고 있지만, 과거에는 경험하지 못한 다양한 사이버 공격 역시 증가하고 있다. 제어센터에서 전송되는 다양한 명령어 메시지를 통해 시스템을 구성하는 필드 디바이스들에 대한 모니터링 및 운영 제어가 행해지기에 명령어 메시지에 대한 무결성과 더불어 제어센터에 대한 인증은 필수 요구사항이 되고 있다. 기존의 대칭키 기반의 메시지인증코드 방식 또는 공개키 기반의 서명 방식은 제어센터 그리고 자원 제약적 필드 디바이스의 비대칭성에 따른 적용상의 제약들이 존재한다. 특히, 대칭키 방식에서는 필드 디바이스에 설치된 대칭키가 공격자에게 노출되면 시스템 전반적인 보안 문제점이 발생한다. 본 논문에서는 명령어 메시지를 구성하는 구성 필드들이 취할 수 있는 데이터 값들이 제한적(낮은 엔트로피)이라는 점에 착안하여 암호해시함수로 구축된 이중 해시체인을 통한 메시지 인증기법을 제안한다. 한 쌍의 이중 해시체인은 오직 한 개의 명령어 메시지에 적용되기에 다중 사용을 위한 Merkle 트리에 기반을 둔 확장 기법 역시 제안한다. 메시지 인증을 위해 암호해시함수 이외의 암호 프리미티브는 사용이 안되기에 계산 복잡도는 매우 낮게 유지될 수 있음을 성능평가를 통해 확인한다.

부산항 컨테이너 터미널 사이버 보안 강화를 위한 우선순위 분석 (Prioritization Analysis for Cyber Security Enhancement at Busan Port Container Terminal)

  • 하도연;김치열;김율성
    • 한국항만경제학회지
    • /
    • 제40권1호
    • /
    • pp.1-14
    • /
    • 2024
  • 최근 항만산업은 4차 산업혁명 기술을 적극적으로 도입하고 있으며 그 결과 자동화 항만, 스마트 항만 등 항만의 형태가 변화하고 있다. 이러한 변화는 항만의 효율성 증대와 같은 긍정적인 변화를 가져왔으나 그 반면 하역 장비를 통한 정보 유출, 랜섬웨어 공격에 의한 터미널 운영 중단 등 사이버 보안사고 및 위협 가능성 또한 증가를 초래하였다. 항만의 사이버 보안 강화 방안의 우선순위를 제시할 필요가 있다고 판단하였다. 이에 본 연구는 국내 대표 항만인 부산항 중 가장 자동화가 빠르게 진행되는 컨테이너 항만을 대상으로 사이버 보안 강화 우선순위 도출 분석을 진행했다. 아이젠하워 매트릭스 분석을 진행한 결과 법·제도적인 요인이 1사분면에 주로 포함되어 있었으며 교육 체계 및 인력 양성 요인과 네트워크 구축 및 정책 지원 요인이 3사분면에 주로 포함되었다. 이후 Borich 요구도 분석을 실시한 결과 보안 관리체계 법정 정비가 가장 높은 우선순위를 나타냈으며 사이버 보안 전문 인력 양성이 가장 낮은 우선순위를 나타냈다. 본 연구는 향후 국내 컨테이너 터미널 사이버 보안 강화를 위한 기초연구자료로 사용될 것으로 판단된다. 또한 국내 컨테이너 터미널의 사이버 보안 강화 방안과 향후 국내 컨테이너 항만의 사이버 강화를 위한 선진적인 연구이며 향후 컨테이너 터미널이 나아갈 방향성을 제시했다는 점에서 의의를 지닌다.