$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

초록
AI-Helper 아이콘AI-Helper

C4ISR 체계는 군사작전 지휘통제를 위한 중요 수단이다. 그러므로, 지휘통제체계의 마비를 위한 각종 변형된 사이버테러 시도에 노출되기 쉽다. 일반적인 정보체계는 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있으며, C4ISR 체계 역시 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있다. 그러나, IDS의 예상외의 행위패턴에 대한 잦은 오탐지와 변형된 공격패턴에 대한 미탐지로 인해 C4ISR 체계에서의 IDS의 활용이 제한되고 있다. 이번 연구에서는 IDS 탐색과정에서 변형 공격패턴이나 예상 외의 패턴을 자동 생성하는 IDS 구조를 제안한다. 제안하는 IDS 구조는 패턴의 생성과 검증을 통해 오탐지 또는 미탐지를 감소시킴으로써, C4ISR 체계에서의 정보보호를 향상시킬 것을 기대한다.

Abstract AI-Helper 아이콘AI-Helper

C4ISR system is an important tool for military operational command and control. Therefore, it is frequently exposed to the cyber-terror attempt to paralyze the military command and control system. Generally, the information system uses IDS and firewall as major security computing tools. C4ISR system...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • IDS는 정보체계기반의 침입 또는 오용을 감지하는 시스템으로 널리 사용되고 있는 침입탐지시스템(IDS; Intrusion Detection System)을 의미한다. [12] 본 연구는 C4ISR 체계의 정보보호 수준 강화를 위한 IDS 활용과정에서 흔히 발생하는 문제인 오탐지와 미탐지의 문제를 감소시킬 수 있는 방법을 제시함으로써, C4ISR체계의 IDS의 운용신뢰성을 향상시키는 방안을 제시하는 것을 목표로 한다.
  • 그러므로, 유전알고리즘은 실시간성을 요구하는 문제에서는 활용되고 있지 않다.[7-8] 기존의 유전알고리즘 기반 침입탐지시스템에 대한 연구들은 기존에 생성된 침입탐지 데이터를 유전알고리즘을 활용하여 추가적인 데이터 세트를 생성하는 것을 목적으로 하고 있다. 이 생성된 데이터 세트를 탐지 대상이 되는 룰의 데이터로 반영하는 방식을 택하고 있다.
  • 본 연구에서는 다양한 변형 공격을 대응하는 침입 패턴 예측기능 구현을 위해, 1번의 침입탐지 검색/탐색 시에, 연산 횟수를 3회로 제한한 유전알고리즘을 활용 하여, 탐지 시간 동안 실시간으로 침입패턴을 예측하여 반영하는 방식을 제안하고 있다. 본 연구에서 제안하는 구조는 유전알고리즘 연산을 3회로 제한하여 실시하고, 이 과정에서 생성된 패턴으로 침입탐지시스템에 실시간 변형패턴을 공급하는 구조이다.
  • 각종 새롭게 변형된 공격에 노출되기 쉬운 C4ISR 체계 정보 보호를 위한 침입탐지시스템은 사후 감사적 생성 데이터에 더하여 실시간 검색 중에 생성된 변형패턴까지 활용하여, 침입 패턴을 탐지하면서도, 기존의 침입탐지 시스템들이 가진 단점인 새로운 공격 유형이나 자동생성 데이터를 활용할 때 발생하는 높은 오탐지율을 제안 시스템과 같이 감소 시킴으로써, 보다 향상된 침입탐지 서비스를 제공할수 있을 것을 기대할 수 있다. 본 연구에서는 유전알고리즘 연산방식을 차용한 단순한 구조의 침입탐지시스템만을 제안하였다. 그러나, 향후에는 다른 종류의 기계학습 방식을 활용하거나, 여러 가지 방식이 결합된 하이브리드형의 자동패턴 생성방식의 실시간성과오탐지율, 미탐지율을 감소시키는 방안을 연구할 필요가 있다.
  • [1-6][12] 그러나, 여기서 생성된 데이터들은 기존 침입탐지 시스템의 한계인 사후감사의 성격을 여전히 가지고 있으며, 생성데이터의 신뢰성 관계로 오탐지율이 높은 문제를 가지고 있다. 본 연구에서는 자동 생성 데이터에 실시간성을 부여하면서, 오탐지율를 낮춤으로 활용 성능을 향상 시킬 수 있는 방안을 제시한다.
  • [6] 한편, C4ISR 체계의 정보보호에는 일반적인 정보 체계의 정보보호 수단과 아울러, TEMPEST와 SCIF 같은 융합보안적인 요소들이 많이 강조되어 활용되고 있다. 본 연구에서는 정보체계관점에서의 일반적인 정보보호 수단으로써, C4ISR기반체계의 정보보호에 활용되고 있는 IDS를 중심으로 C4ISR 체계의 정보보호 향상을 위한 방안을 살펴본다. IDS는 정보체계기반의 침입 또는 오용을 감지하는 시스템으로 널리 사용되고 있는 침입탐지시스템(IDS; Intrusion Detection System)을 의미한다.
  • 본 연구에서는 이러한 C4ISR체계의 특성을 고려하여, 데이터링크 환경에서의 정보유통과 정보보호는 별개의 영역으로 나누어, 다루지 않는다. 본 연구에서는 주로 정보체계성격을 가지는 C4I체계에서 정보유통과 침해에 대한 관점에서 IDS 침입탐지 성능을 향상시킬 수 있는 방안을 제시하고자 한다.
  • 본 연구에서 제안하는 침입탐지시스템의 침입탐지 엔진 구조는 유전알고리즘 연산을 3회로 제한하여 실시하고, 각각의 침입 탐지 과정에서 생성된 패턴으로 침입탐지시스템에 변형패턴을 계속 공급하는 방식의 독특한 구조이다. 본 연구에서는 침입탐지체계가 작동하는 순간에도 변화된 패턴을 입력받을 수 있는 기능을 부여했다. 본 연구에서 제안하는 침입탐지 시스템의 엔진 구조는 새로운 형태의 변형 공격을 대응하는 침입패턴 예측기능 구현을 위해 연산횟수를 제한한 유전알고리즘을 활용하여, 침입탐지시스템의 탐지검색 과정에서 공격패턴의 변형패턴 감지를 위한 패턴형성 유전알고리즘 연산을 실시하고, 이 과정에서 생성된 패턴으로 침입탐지시스템에 변형공격패턴을 지속적으로 공급하는 구조이다.
  • 또한, 생성데이터의 신뢰성 관계로 오탐지율이 높아지는 문제도 가지고 있다. 본 연구에서는 탐색 과정에서 자동 데이터를 생성함으로써, 기존의 사후감사가 아닌 실시간성을 부여하고, 해당 시스템을 통하여 오탐지율을 낮출 수 있음을 보이고자 한다.
  • 이 생성된 데이터 세트를 탐지 대상이 되는 룰의 데이터로 반영하는 방식을 택하고 있다. 이 방식은 기존의 사후 감사 방식을 위한 데이터의 수집이 이미 발생한 침해사고를 기준으로 하고 있음으로 인해, 추가적인 예측이 어렵다는 것을 유전알고리즘기반 기계학습으로 해결하고자 한 것이다.[1-5] 그러므로, 기존 연구들의 최적패턴 반영 학습 방법들은 기존의 전형적인 사후 감사추적 방식과 크게 다를바 없이, 변화된 공격 양상에 대해, 즉각적인 대응조치가 미약함이 알려져 있다.
  • 침입탐지시스템은 외부침입자뿐만 아니라 내부사용자의 오남용행위를 탐지하는 것도 그 목적으로 한다. 여러 가지 분류 방법들이 있으나, 많이 사용하는 분류는 침입탐지시스템의 기능적 특성과 비기능적 특성으로 시스템을 분류한다.

가설 설정

  • GA를 활용한 IDS와 관련된 기존 연구들은 공통적으로, 침입패턴 형성에 유전알고리즘의 다수세대 최적화를 통한, 최적침입패턴 생성이 가능하다는 가정을 주로 하고 있다.[1-5, 11,13,16] 그러나, 본 연구는, 침입탐지시스템의 패턴 생성에 있어서, 유전알고리즘을 통한, 다수세대 최적화는 의미가 없다는 가정을 가지고 있다. 그러므로, 본 연구에서 사용되는 유전알고리즘은 일반적인 최적화기법으로써의 해 탐색기법으로써의 유전알고리즘을 의미하는 것은 아니다.
  • 본 연구에서의 성능 평가는 [11,12]에서 소개되고 있는 성능 평가 방식의 예를 사용한다. 먼저, 측정 단위 기간 1일간 새로운 형태의 N개의 실제 공격이 발생하고, 실제 공격과 오탐지를 포함한 m개의 침입기록이 발생하였음을 가정한다. 실제 공격의 발생률은 베이즈 정리를 활용한 침입탐지시스템 성능평가방법에서 아래와 같이 산출된다.
  • 제안된 구조에서 이루어지는 연산을 단계별로 살펴본다. 우선, 1차 침입탐지룰 설정부에서 설정된 침입탐지룰에는 4개의 패턴 (100011), (111101), (110110) 및 (001010)이 입력 도어 있는 것으로 가정하고, 연산과정을 살펴본다. 여기서 초기값의 가정은 경우에 따라, 변경이 가능하다.
  • 여기서 말하는 행위패턴은 사용자 혹은 공격 자가 단말기에서 입력하는 텍스트 명령어나 텍스트를 의미한다. 이 입력값이 6비트를 초과하는 경우보다는 6비트 이내인 경우가 대부분으로 알려져 있기 때문[8-9]에 입력값은 6비트로 가정하였다. 또한, 6비트에 대한 연산에서, 컴퓨터 연산과 유전알고리즘 연산이 유리하고, 변화과정을 쉽게 확인할 수 있기 때문에 2진으로만 변화과정을 표현하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
C4ISR 체계에서 무엇을 주요 정보보호 수단으로 활용하고 있는가? 그러므로, 지휘통제체계의 마비를 위한 각종 변형된 사이버테러 시도에 노출되기 쉽다. 일반적인 정보체계는 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있으며, C4ISR 체계 역시 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있다. 그러나, IDS의 예상외의 행위패턴에 대한 잦은 오탐지와 변형된 공격패턴에 대한 미탐지로 인해 C4ISR 체계에서의 IDS의 활용이 제한되고 있다.
C4ISR 체계가 중요하게 작용할 수 있는 목적은 무엇인가요? C4ISR 체계는 군사작전 지휘통제를 위한 중요 수단이다. 그러므로, 지휘통제체계의 마비를 위한 각종 변형된 사이버테러 시도에 노출되기 쉽다.
C4ISR체계의 구현 및 활용 목적은 무엇인가? [9][19] 여기서 지휘통제를 위한 수단으로 활용되는 기반망 및 정보처리, 가공, 전파체계와 정보수집을 위한 센서체계의 종합이 C4ISR 체계이다. C4ISR 체계의 구현 및 활용 목적은 각종의 여러 종류의 감시정찰 수단들(ISR : Intelligence Surveillance, Reconnais sance)을 통해 획득된 정보를 컴퓨터통신 처리기반환경(Commnunication & Computer)에서 처리, 가공하여, 지휘통제(C2 : Command & Control)에 활용하는 것이다. 그러므로, C4ISR 체계를 활용한 지휘통제 체계 군사작전의 지휘통제능력을 마비시키기 위한 목적으로 수행되는 사이버 테러의 우선 순위 표적이 될수 밖에 없다.
질의응답 정보가 도움이 되었나요?

참고문헌 (19)

  1. 심귀보 외, 생체 면역계를 이용한 네트워크 침입탐지 시스템, 한국 퍼지 및 지능시스템 학회 논문지, 2002, vol12, no 5, pp 411-416 

  2. 심귀보 외, 적응형 변형 인식부를 이용한 침입탐지 학습 알고리즘, 한국 퍼지 및 지능시스템 학회 논문지, 2004, vol14, no 4, pp 451-456 

  3. 한명묵 외, 자동적인 규칙기반 방법을 이용한 지능형 침입탐지 시스템, 한국 퍼지 및 지능시스템 학회 논문지, 2002, vol12, no 6, pp 531-536 

  4. 위규범 외, 침입탐지를 위한 유한 상태 기계의 생성기법, 정보처리학회논문지, 2003, 제 10권 제 2호, pp119-224 

  5. 박준형 외, 유전자 알고리즘을 이용한 보안 대책의 생성, 2003, 한국정보과학회 논문지 Vol 30, No2, 769-772 

  6. 국가정보화백서, 2011, 행정안전부 

  7. 문병로, 유전알고리즘, 2008, 한빛미디어 

  8. 진강규, 유전알고리즘과 그 응용, 2002, 교우사 

  9. 최준성, "C4ISR체계, 특수정보체계 및 군사정보체계에서의 정보보호를 위한 유전알고리즘기반의 침입탐지 엔진 및 그 방법", 2012, 특허청 

  10. P. Kosoresow,"Intrusion Detection via System Call Traces, IEEE Software, 1997, Vol 14, No5, pp. 35-42, 

  11. J. Nicholas, "A methodology for testing intrusion detection systems," IEEE Trans. on Software Engineering, 1996, vol. 22, no. 10, pp. 719-729, 

  12. Charles/Shari Lawrence Pfleeger,"Security in Computing", 2006, Prentice Hall 

  13. Silberschatz, Abraham, "Operating System Concepts", 2009, John Wiley & Sons 

  14. Brian Caswell, Jay Beale, James C. Foster. "Snort 2.0 intrusion detection", 2003, Syngress 

  15. Stephen Northcutt, Judy Novak."Network Intrusion Detection", 2002. Sams Publishing 

  16. R. Bace, "An introduction to intrusion detection & assessment", 2001, Technical Report, ICSA INC. 

  17. Rebecca Gurley Bace,"Intrusion Detection", 2000, Sams Publishing 

  18. Morris H, DeGroot,"Probability and Statistics", 2011, Pearson Education 

  19. James F. Dunnigan,"How to Make War : A Comprehensive Guide to Modern Warfare in the Twenty-First Century", 2003, Quill 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로