• 제목/요약/키워드: security controls

검색결과 206건 처리시간 0.03초

다크넷 트래픽의 목적지 포트를 활용한 블랙 IP 탐지에 관한 연구 (A Study on Detecting Black IPs for Using Destination Ports of Darknet Traffic)

  • 박진학;권태웅;이윤수;최상수;송중석
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.821-830
    • /
    • 2017
  • 인터넷은 우리나라의 경제 사회를 움직이는 중요한 인프라 자원이며 일상생활의 편리성 효율성을 제공하고 있다. 하지만, 인터넷 인프라 자원의 취약점을 이용하여 사용자를 위협하는 경우가 발생한다. 최근에 지속적으로 지능적이고 고도화된 새로운 공격 패턴이나 악성 코드들이 늘어나고 있는 추세이다. 현재 신 변종 공격을 막기 위한 연구로 다크넷이라는 기술이 주목받고 있다. 다크넷은 미사용 중인 IP 주소들의 집합을 의미하며, 실제 시스템이 존재하지 않는 다크넷으로 유입된 패킷들은 신규 악성코드에 감염된 시스템이나 해커에 의한 공격행위로 간주 될 수 있다. 따라서 본 연구는 다크넷에 수집된 트래픽의 포트 정보를 기반한 통계 데이터를 추출하고 알려지거나 알려지지 않은 블랙 IP를 찾기 위한 알고리즘을 제시하였다. 국내 미사용 중인 IP 주소 8,192개(C클래스 32개) 다크넷 IP에서 3개월간(2016. 6 ~ 2016. 8) 총 827,254,121건의 패킷을 수집하였다. 수집된 데이터를 제시한 알고리즘 적용 결과, 블랙 IP는 6월 19건, 7월 21건, 8월 17건이 탐지되었다. 본 연구의 분석을 통해 얻어진 결과는 기존 알려진 공격들의 블랙 IP 탐지 빈도를 알 수 있고 잠재적인 위협을 유발할 수 있는 새로운 블랙 IP를 찾아낼 수 있다.

정보보호 및 개인정보보호 관리체계(ISMS-P) 인증제도의 효과적인 운영방안 (Effective Management of Personal Information & Information Security Management System(ISMS-P) Authentication systems)

  • 홍성욱;박재표
    • 한국산학기술학회논문지
    • /
    • 제21권1호
    • /
    • pp.634-640
    • /
    • 2020
  • 정보보호 관리체계(ISMS)와 개인정보보호 관리체계(PIMS)는 인증제도의 준비를 위해 소요되는 시간과 비용을 줄여달라는 요구에 따라 정보보호 및 개인정보보호 관리체계(ISMS-P) 인증제도로 통합되었다. 인증제도 통합으로 제도 운영자는 ISMS-P 인증제도 관리의 용이성을, 인증 대상기관은 인증취득 및 유지의 간편함이라는 장점을 얻을 수 있게 되었으나, 모든 유형의 인증 대상기관에 동일한 인증기준을 적용하면서 생기는 인증 대상기관별 인증기준 적용기준의 모호성과 인증 대상기관에게 과도한 관리체계 운영을 요구하는 인증기준 통제항목의 모호성, 인증 대상기관에 적용해야 할 법적 근거가 모호한 문제점이 발생하였다. 이러한 문제점을 개선하기 위하여 본 논문에서는 사례연구를 통해 인증기준을 적용하는 인증 대상기관의 유형 구분, 인증 대상기관의 유형에 따라 인증심사 시 적용하는 통제항목의 변경, ISMS 인증만 취득하려는 기관에 대해서는 ISMS-P에서 적용하는 통제항목을 제외하는 세 가지 해결방안을 제시하였다. 본 논문은 효율적인 인증제도의 운영을 위한 방안을 제시하고 향후 ISMS-P의 인증제도에서 발생하는 문제점을 개선할 수 있는 근거로 활용될 수 있을 것이다.

CGSR 기반의 이동 애드 흑 네트워크에서 신뢰성 있는 통신을 위한 노드간 인증 기법 (A Multistage Authentication Strategy for Reliable N-to-N Communication in CGSR based Mobile Ad Hoc Networks)

  • 이혜원;문영성
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권6호
    • /
    • pp.659-667
    • /
    • 2005
  • 이동 애드 혹 네트워크(Mobile Ad Hoc Network, MANET)는 유선 기반 망에 의존하지 않으면서 이동 단말기들로 구성된 망으로 다중 홉 기반의 무선 통신을 제공한다. 그러나 동적인 토폴로지 변화, 중앙의 감시와 관리의 결여, 자원의 제약성, 무선 매체의 사용 등의 문제점 때문에 수동공격인 도청에서 능동공격인 DoS까지 다양한 공격에 노출되기 쉽다. 이를 위해 메시지 인증이나 사용자 인증, 안전한 패킷 전송 기법 둥 다양한 보안 기법을 적용할 수 있으나, 인증이 이루어지지 않은 네트워크는 다른 보안성이 만족된다 하더라도 공격자에게 쉽게 노출된다. 본 논문에서는 CGSR[1]에서 제안하고 있는 클러스터링 기법을 기반으로 하여 인증된 노드들만이 통신에 참여할 수 있도록 하는 일반 노드와 클러스터 헤드키 관리자로 구성된 계층적 노드 인증기법을 제안한다. 키 관리를 위해서는 부분 분산 기법[2]을 적용하며, 키 관리자와 클러스터 헤드 간 인증 및 클러스터 헤드간 인증, 일반 노드와 클러스터 헤드간의 인증 등의 다단계 인증절차 갖는다. 더 나아가 노드간 통신시 자신의 ID를 교환함으로써 부인봉쇄를 제공한다. 본 논문에서는 제안하는 메커니즘이 보안 요구사항을 어떻게 만족시키는지 분석하고 각 공격유형에 대한 방어기법을 보인다. 성능평가를 위해서 제안하는 메커니즘의 인증 시간을 분석함으로써 노드증가 시에도 제안하는 모델이 잘 동작할 수 있음을 보인다.

북한 핵문제와 우주군축 (The North Korean Nuclear problem and disarmament of Outer Space)

  • 노동영
    • 항공우주정책ㆍ법학회지
    • /
    • 제32권2호
    • /
    • pp.219-246
    • /
    • 2017
  • 핵문제는 국제레짐(resime)의 지구화를 보여주는 좋은 예이다. 1945년 8월 일본에 최초로 핵폭탄이 투하되면서 핵무기가 인류를 절멸시킬 수 있다는 역사를 통해 평화에 대한 갈망은 더욱 절실해졌다. 자국의 안보를 위한 군비증강은 국제사회에서 자존의 문제이지만, UN헌장의 목적이기도 한 국제평화와 안전을 유지하기 위해 군축 또는 군비통제는 전 인류의 평화 실현과 직결된 가장 중요한 과제일 것이다. 오늘날 군축은 국제분쟁의 평화적 해결, 집단안전보장제도와 함께 국제평화와 안전을 유지 촉진하는 중요한 수단이다. 완전한 군축 실현이 항구적인 인류의 과제일 수는 있으나, NPT 서문에서 일반적이고 완전한 군축이 표현된 것처럼 국제사회는 완전 군축을 위한 노력을 천명하고 있다. 따라서 핵문제에 대한 국제레짐과 북한의 핵문제에 대한 주요 경과를 살펴봄으로써 핵문제의 지구화 현상을 소개하고, 핵 군축을 위한 국제사회의 노력을'인류의 공동유산'개념과 우주공간 평화이용위원회 및 핵무기의 통제를 중심으로 검토한 후, 대한민국과 국제법에 직결된 사안인 북한의 핵문제를 우주법 내지 군축법적인 관점에서 평가해 보고자 한다. 또한 북한의 핵문제를 위해서는 비확산 반확산정책과 함께 집단안전보장제도가 지속적으로 강조 시도되어야 할 것이다.

  • PDF

m-ary 멱승 연산에 대한 새로운 단순 전력 분석 공격 (A New Simple Power Analysis Attack on the m-ary Exponentiation Implementation)

  • 안성준;최두호;하재철
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.261-269
    • /
    • 2014
  • RSA와 같은 공개 키 암호시스템을 구현할 경우 멱승 연산이 사용되며 이를 고속화하기 위한 방법들이 연구되었다. 반면, 공격자들은 비밀 키를 얻기 위해 멱승 알고리듬의 연산 과정에서 발생하는 소비 전력이나 전자기파를 이용하는 부채널 공격을 시도해 왔다. 본 논문에서는 멱승의 고속화를 위해 사용되는 알고리듬 중 m-ary 멱승 알고리듬에 대한 새로운 전력 분석 공격을 제시하고자 한다. 제안 공격 방식의 핵심은 사전 계산을 사용하는 멱승 연산에서 비밀 키와 연관성을 가진 소비 전력 패턴을 구별해 낼 수 있도록 공격자가 입력 메시지를 조정하는 것이다. 논문에서는 m-ary 알고리듬을 실제 실험용 보드에 구현한 후 제안된 단순 전력 분석 공격을 시도한 결과, 멱승에 사용된 비밀 키가 노출되는 취약성이 있음을 확인하였다.

SDN 기반 산업제어시스템 제어명령 판별 메커니즘 (SDN based Discrimination Mechanism for Control Command of Industrial Control System)

  • 조민정;석병진;김역;이창훈
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권6호
    • /
    • pp.1185-1195
    • /
    • 2018
  • 산업제어시스템(ICS, Industrial Control System)은 산업 분야 제어 공정에 대한 감시와 제어를 수행하는 시스템을 말하며 수도, 전력, 가스 등 기반시설에서 응용되고 있다. 최근 ICS에 대해 Brutal Kangaroo, Emotional Simian, stuxnet 3.0 등 사이버공격이 지속적으로 증가하고 있고 이와 같은 보안위험은 인명피해나 막대한 금전적 손실을 초래한다. ICS에 대한 공격 방법 중 제어계층에 대한 공격은 제어명령을 조작해 현장장치계층의 장치를 오작동하게 하는 것이다. 따라서, 본 논문에서는 이에 대한 대응으로 산업제어시스템에서 제어계층과 현장장치 계층사이에 SDN을 적용해서 제어명령의 정상 여부를 판별하는 메커니즘을 제안하고 가상의 제어시스템을 구성해 시뮬레이션 결과를 소개한다.

네트워크 서비스별 이상 탐지를 위한 베이지안 네트워크 기법의 정상 행위 프로파일링 (Network based Anomaly Intrusion Detection using Bayesian Network Techniques)

  • 차병래;박경우;서재현
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.27-38
    • /
    • 2005
  • 최근 급격한 컴퓨팅 환경의 발전과 인터넷의 확산에 따라 손쉽게 필요한 정보를 획득, 이용하는 것이 가능해지게 되었으나, 이에 대한 역기능으로 전산망에 대한 해커(Hacker)들의 불법적인 침입과 위험이 날로 증대되고 있다 특히 Unix와 TCP/IP로 구성된 인터넷은 정보 보호 측면에서 많은 취약점을 가지고 있어서, 인증과 접근제어 등의 보안기술만으로는 보안문제를 해결하기에 충분치 못하였고 정보 보호를 위한 2차 방어선으로 침입 탐지 시스템이 개발되었다. 본 논문에서는 베이지안 네트워크를 이용하여 네트워크 행위를 서비스별로 구분하여 프로파일하는 방법을 제안한다. 네트워크 행위를 서비스별로 구분하고, 서비스별 각 세션에서 TCP/IP 플래그를 통한 행위의 전후 관계를 베이지안 네트워크와 확률값으로 정상 행위를 프로파일링을 수행한다 베이지안 네트워크를 이용한 정상 행위 프로파일에 의해서 변형되거나 프로파일에 존재하지 않는 새로운 행위에 대해서도 탐지가 가능하였다. 본 논문에서는 DARPA 2000년 침입 탐지 데이터 집합을 이용하여 시뮬레이션을 수행하였다.

  • PDF

CCTV 카메라 시스템에 의한 ARPA 레이더 추적선박의 자동식별 (Automatic identification of ARPA radar tracking vessels by CCTV camera system)

  • 이대재
    • 수산해양기술연구
    • /
    • 제45권3호
    • /
    • pp.177-187
    • /
    • 2009
  • This paper describes a automatic video surveillance system(AVSS) with long range and 360$^{\circ}$ coverage that is automatically rotated in an elevation over azimuth mode in response to the TTM(tracked target message) signal of vessels tracked by ARPA(automatic radar plotting aids) radar. This AVSS that is a video security and tracking system supported by ARPA radar, CCTV(closed-circuit television) camera system and other sensors to automatically identify and track, detect the potential dangerous situations such as collision accidents at sea and berthing/deberthing accidents in harbor, can be used in monitoring the illegal fishing vessels in inshore and offshore fishing ground, and in more improving the security and safety of domestic fishing vessels in EEZ(exclusive economic zone) area. The movement of the target vessel chosen by the ARPA radar operator in the AVSS can be automatically tracked by a CCTV camera system interfaced to the ECDIS(electronic chart display and information system) with the special functions such as graphic presentation of CCTV image, camera position, camera azimuth and angle of view on the ENC, automatic and manual controls of pan and tilt angles for CCTV system, and the capability that can replay and record continuously all information of a selected target. The test results showed that the AVSS developed experimentally in this study can be used as an extra navigation aid for the operator on the bridge under the confusing traffic situations, to improve the detection efficiency of small targets in sea clutter, to enhance greatly an operator s ability to identify visually vessels tracked by ARPA radar and to provide a recorded history for reference or evidentiary purposes in EEZ area.

연동 구조 내의 추론 성능 향상을 위한 RETE 알고리즘의 적용 (An Application of RETE Algorithm for Improving the Inference Performance in the Coordination Architecture)

  • 서희석
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권12호
    • /
    • pp.965-974
    • /
    • 2003
  • 오늘날의 네트워크는 다양한 애플리케이션이 수행되고 있는 많은 수의 서버와 라우터들로 구성되어 있다. 본 논문에서는 침입 탐지 에이전트와 방화벽 에이전트가 계약망 프로토콜(Contract Net Protocol)에 의해서 서로 연동할 수 있는 구조를 디자인하고 구축하였다. 계약망 프로토콜은 분산 시스템과 같은 이기종의 컴퓨터 시스템의 효과적인 연동을 위한 방법으로서 여러 에이전트들이 모여 서로 협력하며 하나의 문제를 해결하게 된다. 계약망 프로토콜 내의 커멘드 콘솔은 매니저로서 침입 탐지를 수행하는 계약자들을 수행시키거나 제어하는 역할을 수행한다. 지식 기반의 네트워크 보안 모델링을 위해서 각 모델은 계층적으로 잘 구성된 DEVS (Discrete Event system Specification)에 의해서 구성하려다. 본 논문에서는 계약망 프로토콜에 의해서 운용되는 지식 기반의 침입 탐지 에이전트의 추론 주기를 향상시키기 위한 rete 패턴 매칭 알고리즘을 적용하여 시뮬레이션을 수행하였다. 본 연구는 rete 패턴 매칭 알고리즘을 사용하여 계약망 프로토롤의 성능과 특성을 평가해 본다.

  • PDF

IT교육에서 분산인지를 지원하는 학습몰입모형 (A Learning-Flow Model Supporting Distributed Cognition in IT Education)

  • 김성기;배지혜
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.51-59
    • /
    • 2012
  • 본 논문에서 제안하는 학습몰입모형 "BoX" 는 B-Boy들이 대회에서 우승하기 위해 분산인지(distributed cognition) 경쟁을 능동적으로 즐기는 문화에서 그 발상의 기초를 두고 있다. "Battle"은 경쟁을 의미하며 X는 본 연구에서 제안하려는 교수법 적용과목이다. 본 논문의 목적은 학습자가 높은 수준의 학습몰입 상태에서 창조적 문제해결능력을 배양하는 학습모형을 제시하는 것이다. "BoX" 구현의 핵심은 개인인지부하를 줄이는 분산인지 활동을 극대화하도록 학습자간의 경쟁질서와 통제원리를 설계하는 것이다. 두 학기의 IT교육과정에서 비교학생군의 학습 성취도를 분석한 결과, "BoX" 학습모형이 기존의 수업방식에 비해서 학습몰입도와 학습 성취도를 크게 높이는 것을 확인하였다.