• 제목/요약/키워드: threat classification

검색결과 98건 처리시간 0.027초

Characterization of Newcastle disease virus obtained from toco toucan

  • Li, Jiaxin;Ling, Mengmeng;Sun, Yixue;Di, Haiyang;Cong, Yulin;Yu, Haiying;Cong, Yanlong
    • Journal of Veterinary Science
    • /
    • 제21권2호
    • /
    • pp.19.1-19.10
    • /
    • 2020
  • Given that the current Newcastle disease virus (NDV) infection in wild birds poses the threat to poultry, surveillance of Newcastle disease in captive wild birds was carried out in Jilin, China in 2018. Here, an NDV strain obtained from toco toucan was firstly characterized. The results showed that the F gene of the NDV isolate Toucan/China/3/2018 is classified as genotype II in class II. Sequence analysis of the F0 cleavage site was 113RQGR/L117, which supports the result of the intracerebral pathogenicity index assay indicating classification of the isolate as low-pathogenicity. Experimental infection demonstrated that Toucan/China/3/2018 can effectively replicate and transmit among chickens. To our knowledge, this is the first report on genetically and pathogenically characterizing NDV strain isolated from toucan, which enriches the epidemiological information of NDV in wild birds.

A Deep Learning Approach for Intrusion Detection

  • Roua Dhahbi;Farah Jemili
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.89-96
    • /
    • 2023
  • Intrusion detection has been widely studied in both industry and academia, but cybersecurity analysts always want more accuracy and global threat analysis to secure their systems in cyberspace. Big data represent the great challenge of intrusion detection systems, making it hard to monitor and analyze this large volume of data using traditional techniques. Recently, deep learning has been emerged as a new approach which enables the use of Big Data with a low training time and high accuracy rate. In this paper, we propose an approach of an IDS based on cloud computing and the integration of big data and deep learning techniques to detect different attacks as early as possible. To demonstrate the efficacy of this system, we implement the proposed system within Microsoft Azure Cloud, as it provides both processing power and storage capabilities, using a convolutional neural network (CNN-IDS) with the distributed computing environment Apache Spark, integrated with Keras Deep Learning Library. We study the performance of the model in two categories of classification (binary and multiclass) using CSE-CIC-IDS2018 dataset. Our system showed a great performance due to the integration of deep learning technique and Apache Spark engine.

Genetic Variation of Monilinia fructicola Population in Korea

  • Su In Lee;Hwa-Jung Lee;Youn-Sig Kwak
    • The Plant Pathology Journal
    • /
    • 제40권2호
    • /
    • pp.205-217
    • /
    • 2024
  • Brown rot disease, caused by Monilinia spp., poses a significant threat to pome and stone fruit crops globally, resulting in substantial economic losses during pre- and post-harvest stages. Monilinia fructigena, M. laxa, and M. fructicola are identified as the key agents responsible for brown rot disease. In this study, we employed the amplified fragment length polymorphism (AFLP) method to assess the genetic diversity of 86 strains of Monilinia spp. isolated from major stone fruit cultivation regions in South Korea. Specifically, strains were collected from Chungcheong, Gangwon, Gyeonggi, Gyeongsang, and Jeolla provinces (-do). A comparative analysis of strain characteristics, such as isolation locations, host plants, and responses to chemical fungicides, was conducted. AFLP phylogenetic classification using 20 primer pairs revealed the presence of three distinct groups, with strains from Jeolla province consistently forming a separate group at a high frequency. Furthermore, M. fructicola was divided into three groups by the AFLP pattern. Principal coordinate analysis and PERMANOVA were applied to compare strain information, such as origin, host, and fungicide sensitivity, revealing significant partition patterns for AFLP according to geographic origin and host plants. This study represents the utilization of AFLP methodology to investigate the genetic variability among M. fructicola isolates, highlighting the importance of continuous monitoring and management of variations in the brown rot pathogen.

선박용 Security Information Event Management (SIEM) 개발을 위한 보안 정책 모델에 관한 연구 (Research on Security Detection Policy Model in the SIEM for Ship)

  • 손금준;안종우;이창식;강남선;김성록
    • 대한조선학회논문집
    • /
    • 제61권4호
    • /
    • pp.278-288
    • /
    • 2024
  • According to International Association of Classification Societies (IACS) Unified Requirement (UR) E26, ships contracted for construction after July 1, 2024 should be designed, constructed, commissioned and operated taking into account of cyber security. In particular, ship network monitoring tools should be installed in accordance with requirement 4.3.1 in IACS UR E26. In this paper, we propose a Security Information and Event Management (SIEM) security policy model for ships as an effective threat detection method by analyzing the cyber security regulations and ship network status in the maritime domain. For this purpose, we derived the items managed in the SIEM from the maritime cyber security regulations such as those of International Maritime Organization (IMO) and IACS, and defined 14 detection policies considering the status of the ship network. We also presents the detection policy for non-expert crews to understand it, and occurrence conditions depending on the ship's network environment to minimize indiscriminate alarms. We expect that the results of this study will help improve the efficiency of ship SIEM to be installed in the future.

악성코드 패킹유형 자동분류 기술 연구 (A Study on Automatic Classification Technique of Malware Packing Type)

  • 김수정;하지희;이태진
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1119-1127
    • /
    • 2018
  • 대부분의 침해공격은 악성코드를 통해 발생하고 있으며, 침해공격으로 인한 피해는 사물인터넷/사이버 물리 시스템과 연결되면서 사이버공간에만 국한되지 않고 실생활에 큰 위협이 되고 있다. 이에 따라, 다양한 악성코드 동적분석, 정적분석기술들이 연구되었는데, 악성코드 동적분석들은 결과적인 악성행위를 쉽게 확인할 수 있어 널리 사용되었으나 VM 환경탐지 시 동작하지 않는 anti-VM 악성코드가 증가하면서 어려움을 겪고 있고, 악성코드 정적분석기술들은 코드자체를 해석할 수 있어 많은 정보를 얻을 수 있으나 난독화, 패킹 기술들이 적용되어 분석가를 어렵게 하고 있다. 본 논문에서는 정적분석기술의 주요 장애물인 난독화 유형을 자동식별, 분류하는 기술을 제안한다. 특히, 제안하는 모델을 통해 알려진 패커나 알려지지 않은 패커와 상관없이 일정한 기준에 의해 모든 악성코드를 분류할 수 있는 것이 가능하다. 악성코드 분류는 다양한 활용이 가능하지만, 예를 들면 악성코드 정적 feature에 기반하여 머신러닝 기반 분석을 할 때, 전체 파일에 대해 학습 및 분석하는 방식보다 악성코드 유형별 학습 및 분석이 더욱 효과적일 것이다. 이를 위해, PE구조에서 활용 가능한 feature에 대해 지도 학습 및 비지도 학습 방식의 모델을 설계했고, 98,000여개 샘플을 통해 결과 검증을 진행하였다.

다크넷 트래픽을 활용한 보안관제 체계 구축에 관한 연구 (A Study on Constructing of Security Monitoring Schema based on Darknet Traffic)

  • 박시장;김철원
    • 한국전자통신학회논문지
    • /
    • 제8권12호
    • /
    • pp.1841-1848
    • /
    • 2013
  • 본 논문에서는 매우 국한된 사이버공격에만 대응할 수 있는 기존 정형화 탐지패턴 기반의 보안관제를 극복하기 위하여 대규모 네트워크상에서 유출입 되는 이상행위 정보에 대한 종합적 체계적 수집 분석을 통해 실시간 보안관제 정확도 향상 및 관제영역 확대 방안에 대하여 연구하였다. 다크넷 네트워크상에 유입되는 다양한 침해위협 정보들을 수집 저장 분석하기 위한 이상 징후 관측 체계를 구축하고 통계 기반의 해킹동향 분석을 통해 알려진 사이버위협, 알려지지 않은 이상징후 및 고위험 이상행위 정보 분류 체계를 제시하였다. 본 연구에서 제시한 다크넷 트래픽을 활용한 보안관제 체계를 적용할 경우, 전체 침해위협 탐지가 기존 대비 12.6% 증가하였으며, 기존에는 감지할 수 없었던 신종 변종 공격을 120여종 감지하는 것으로 나타났다.

자료 전송 데이터 분석을 통한 이상 행위 탐지 모델의 관한 연구 (A Study on the Abnormal Behavior Detection Model through Data Transfer Data Analysis)

  • 손인재;김휘강
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.647-656
    • /
    • 2020
  • 최근 국가·공공기관 등 중요자료(개인정보, 기술 등)가 외부로 유출되는 사례가 증가하고 있으며, 조사에 따르면 정보유출 사고의 주체로 가장 많은 부분을 차지하고 있는 것이 대부분 권한이 있는 내부자로써 조직의 주요 자산에 비교적 손쉽게 접근할 수 있다는 내부자의 특성으로 외부에서의 공격에 의한 기술유출에 비해 보다 더 큰 피해를 일으킬 수 있다. 이번 연구에서는 업무망과 인터넷망의 분리된 서로 다른 영역(보안영역과 비(非)-보안영역 등)간의 자료를 안전하게 전송해주는 망간 자료전송시스템 전송 로그, 이메일 전송 로그, 인사정보 등 실제 데이터를 이용하여 기계학습 기법 중 지도 학습 알고리즘을 통한 이상 행위 탐지를 위한 최적화된 속성 모델을 제시하고자 한다.

HMM에 의한 원형 마이크로폰 어레이 적용 드론 위치 추적 (Drone Location Tracking with Circular Microphone Array by HMM)

  • 정형찬;임원호;곽준봉;이시티아크 아메드;장경희
    • 한국항행학회논문지
    • /
    • 제24권5호
    • /
    • pp.393-407
    • /
    • 2020
  • 불법 무인기에 의한 위협을 줄이기 위해, 음향 기반 기법에 의한 추적시스템을 구현하였다. 드론 음향 추적 방식에는 3가지 주요 사항이 있다. 첫째, 가변 빔 형성을 통해 공간을 스캔하여 음원을 찾아 마이크 어레이를 사용하여 소리를 녹음한다. 둘째, 음원의 존재 유·무 여부를 알기 위해 은닉 마르코프 모델(HMM)로 분류한다. 마지막으로 음원이 드론인 경우, 적응형 빔 패턴을 기반의 추적기준 신호로 기록 및 저장된 음원을 사용한다. 시뮬레이션은 배경 노이즈 및 간섭 사운드가 없는 이상적인 상태와 배경 노이즈 및 간섭 사운드가 있는 비이상적인 조건 모두에서 수행되며 불법적인 드론의 추적 성능을 평가하였다. 드론 추적 시스템은 마이크 어레이 성능에 따른 탐색 거리 성능향상 및 음향 패턴 일치 정도에 따른 드론 유무 판정 기준을 설계하여 음성판독 회로설계에 반영하였다.

계층적 침해자원 기반의 침해사고 구성 및 유형분석 (The Composition and Analytical Classification of Cyber Incident based Hierarchical Cyber Observables)

  • 김영수;문형진;조혜선;김병익;이진해;이진우;이병엽
    • 한국콘텐츠학회논문지
    • /
    • 제16권11호
    • /
    • pp.139-153
    • /
    • 2016
  • 최근 침해정보공유센터와 기업의 보안시스템으로 부터 수집되는 침해사고의 수는 악성코드의 확산으로 인해 기하급수적으로 증가하고 있다. 사이버 공격으로 인해 침해 사고가 발생했을 때 침해사고 분석가들은 대량의 침해사고 데이터를 분류 및 분석하는데 시간과 비용이 증가하는 문제점에 직면한다. 이에 대한 기존의 해결책으로 다중 연관분석을 통한 유사침해사고에 대한 정보를 제공하는 침해사고 분석시스템이 있으나 이는 분석가에게 분석할 침해사고의 수를 축소시켜 주는 효과가 있을 뿐 침해분석에 적합한 정보를 제공하지 못하고 있다. 그 근본적인 이유는 비현실적인 침해사고의 구성을 야기하는 침해자원 기준으로 침해사고를 분류하기 때문이다. 이를 해결하고자 본 논문에서는 침해사고를 기준으로 침해자원을 계층적으로 분류하고 유사도 분석을 수행하였다. 이 분석을 통하여 신규 침해사고가 발생하였을 때 유사한 침해사고 유형에 대한 정보를 침해사고 분석가에게 제시하는 침해사고 분석 모델을 제안하고 검증을 위하여 침해사고분석 모듈을 구현하였다. 제안 모델은 의미 있는 침해사고 구성과 유형 분류의 제공을 통해 실용성을 확대한다.

싸이킷런과 사이버위협 데이터셋을 이용한 사이버 공격 그룹의 분류 (Clasification of Cyber Attack Group using Scikit Learn and Cyber Treat Datasets)

  • 김경신;이호준;김성희;김병익;나원식;김동욱;이정환
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.165-171
    • /
    • 2018
  • 최근 IT보안의 화두가 되고 있는 가장 위협적인 공격은 APT공격이다. APT공격에 대한 대응은 인공지능기법을 활용한 대응이외에는 방법이 없다는 것이 현재까지의 결론이다. 여기서는 머신러닝 기법을 활용한 사이버위협 데이터를 분석하는 방법, 그 중에서도 빅데이터 머신러닝 프레임웍인 Scikit Learn를 활용하여 사이버공격 사례를 수집한 데이터셋을 이용하여 사이버공격을 분석하는 머신러닝 알고리즘을 구현하였다. 이 결과 70%에 육박하는 공격 분류 정확도를 보였다. 이 결과는 향후 보안관제 시스템의 알고리즘으로 발전가능하다.