$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

외부 해킹 탐지를 위한 사이버 공격 모델링
Hacking Detection Mechanism of Cyber Attacks Modeling 원문보기

한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences, v.8 no.9, 2013년, pp.1313 - 1318  

천양하 (용인대학교)

초록
AI-Helper 아이콘AI-Helper

사이버 침해에 실시간적이고 능동적으로 대응하기 위해 침해탐지시스템(IDS), 침입방지시스템(IPS), 방화벽(Firewall) 등 단위 정보보호시스템 뿐만 아니라 보안장비의 로그, 시스템 로그, 애플리케이션 로그 등 기종이벤트를 연관, 분석하여 해킹시도를 탐지하는 통합보안관제시스템(ESM)을 사용하고 있다. 하지만 공격이 정교화되고 고도화됨에 따라 기존의 시그너처 기반 탐지 방식의 한계점이 도출되고 있으며, 이를 극복하기 위해 빅데이터 처리 기술을 이용한 공격 모델링에 기반으로 한 징후탐지 기술이 연구되고 있다. 징후탐지 기술의 효과는 공경을 대표하는 특징 점을 정확하게 추출하고, 추출된 특징 정보를 조합하여 실효성 있는 공격 모델링을 수행하는 것이 핵심이다. 본 논문에서는 이와 같은 모델링의 기반이 되는 공격 특징을 추출하고, 시나리오 기반 모델링을 수행하여 지능적 위협을 탐지할 수 있는 방법을 제안한다.

Abstract AI-Helper 아이콘AI-Helper

In order to actively respond to cyber attacks, not only the security systems such as IDS, IPS, and Firewalls, but also ESM, a system that detects cyber attacks by analyzing various log data, are preferably deployed. However, as the attacks be come more elaborate and advanced, existing signature-base...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 공격에 대해 보다 효과적으로 대응하기 위한 모델링 기술을 사용하기 위해서는 모델링을 위한 특징정보를 어떻게 추출하느냐와 추출된 특징정보를 어떻게 조합하여 모델링을 수행할 것인가가 관건이라 말할 수 있다. 따라서, 본 논문에서는 모델링을 위한 특징 정보를 효과적으로 추출하고 추출된 특징 정보를 이용하여 프로파일링을 수행하여 APT(Advanced Persistent Threats)와 같은 지능적 공격을 탐지할 수 있는 방법을 제안하고자 한다.
  • 알려지지 않은 공격이라 하더라도 공격의 방법이 다를 뿐이지 공격으로 발생되는 증상은 시스템에 부하를 증가시키고 시스템 및 네트워크의 사용량을 증가시킨다. 또한 정보를 유출하는 등 이와 같은 두 가지 변수를 사용하여 기존 알려진 공격과 정확히 일치하지는 않을지라도 부분적으로 일치하는 신, 변종 공격의 발생 가능성을 알려줄 수 있는 기반을 제공한다.
  • 본 논문에서는 APT(Advanced Persistent Threats)와 같은 지능적이고 알려지지 않은 유사, 변종 공격에 대해 동적인 증상을 기반으로 한 공격 시나리오 모델링 방법을 사용하여 탐지하는 방법을 제안하였다. 본 논문에서 제안한 방식의 핵심은 시나리오 모델링을 위해 동적인 상태의 변화(증상)을 사용한다는 것과 알려진 공격의 유사, 변종 공격도 탐지할 수 있는 유연한 탐지 메커니즘을 구현하기 위해 Check-Point와 Match-Rate의 2개 변수를 사용한다는 것이다.
  • 이러한 방법을 사용하게 되면 알려진 공격방법을 사용하여 정확히 일치하는 형태로 공격이 유입되면 정확히 탐지가 가능하나 최근과 같은 다양한 기종의 환경에서 알려진 공격의 변종공격을 능동적으로 탐지하기에는 한계가 있다. 본 논문에서는 이러한 한계점을 극복하기 위해 Check-Point와 Match-Rate 두 가지 개념을 공격 시나리오 모델링에 적용하고자 한다. 즉, 실제 이벤트를 발생시키기 위한 Check-Point를 지정함으로 공격이 처음부터 순차적으로 완벽하게 일치하여 일어나지 않더라도 유사한 공격에 대해 시스템이 이상 증상을 발견할 수 있는 트리거를 생성하고, Match-Rate를 기반으로 알려진 공격 시나리오와 새로이 발견된 이벤트의 유사도를 분석하여 최근 발생되는 지능형 공격을 능동적으로 탐지할 수 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
사이버 침해에 능동적으로 실시간으로 대응하기 위해 어떤 방법을 사용하는가? 사이버 침해에 실시간적이고 능동적으로 대응하기 위해 침해탐지시스템(IDS), 침입방지시스템(IPS), 방화벽(Firewall) 등 단위 정보보호시스템 뿐만 아니라 보안장비의 로그, 시스템 로그, 애플리케이션 로그 등 기종이벤트를 연관, 분석하여 해킹시도를 탐지하는 통합보안관제시스템(ESM)을 사용하고 있다. 하지만 공격이 정교화되고 고도화됨에 따라 기존의 시그너처 기반 탐지 방식의 한계점이 도출되고 있으며, 이를 극복하기 위해 빅데이터 처리 기술을 이용한 공격 모델링에 기반으로 한 징후탐지 기술이 연구되고 있다.
침입 탐지 방법 중 상태 전이 분석 방법은 어떤 조건을 전제하는가? 이 방법에서는 두 가지의 전제조건을 정의한다. 그 첫 번째는 해커는 공격을 위해 파일, 디바이스, 네트워크 통신 등 시스템에 최소한의 권한을 획득하였다는 것이며, 두 번째는 모든 공격을 권한의 획득으로 이어진다는 것이다.
Petri Net은 무엇인가? Petri Net은 특수한 선도에서 표현되는 동시 병행 시스템의 모델로서, 1960년대에 독일의 C.A.Petri가 고안한 병렬 가동 시스템의 표현법으로 정보 흐름의 표현을 극도로 간소화한 것이다.[7] 이는 프로토콜들을 모델화하는데 주로 사용되며, 장소, 전이, 토큰 등으로 구성되는데, 장소는 0으로, 전이는 -(또는 1)로, 토큰은 으로 나타낸다.
질의응답 정보가 도움이 되었나요?

참고문헌 (10)

  1. Dae-kwon Kang, Ieck-chae Euom, Chun-suk Kim, "A Development of Novel Attack Detection Methods using Virtual Honeynet", The Journal of the Korea Institute of Electronic Communication Sciences, Vol. 8, No. 6, pp. 863-872, 2013. 

  2. Cha-in hwan, "A study on the Development of Personnel Security Management for Protection against Insider threat", The Journal of the Korea Institute of Electronic Communication Sciences, Vol. 3, No. 4 pp. 210-219, 2008. 

  3. Woo-Seok Seo, Jae-Pyo Park, Moon-Seog Jun, "A Study on Methodology for Standardized Platform Design to Build Network Security Infrastructure", The Journal of the Korea Institute of Electronic Communication Sciences, Vol. 7, No. 1, pp. 203-211, 2011. 

  4. Yoo-Seok Lim, "Review on the Cyber Attack by Advanced Persistent Threat", Korea Institute of Terrorism, Vol. 6, No. 2, pp. 158-178, 2013. 

  5. McKinsey global Institute, "Big data:The next frontier for innovayion, competition, and productivity", 2011. 

  6. Sang-Yong Choi, Yong-Min Kim, Dea-Jun Joo, Seung-Do Jeong, Bong-Nam Noh, "A Technique of Symptoms Analysis over Time for Detection of APT Attack" SCTA2012, 2012. 

  7. TADAO MURATA, "Petri Nets:Properties, Analysis and Applications" Proceedings of the IEEE, Vol. 77, pp. 541-580, 1989. 

  8. 11"http://terms.naver.com/entry.nhn?docId832559&cid209&categoryId209", ComputerDictionary Compilation Committee, 2011. 

  9. Koral Ilgun, Rechard A. Kemmerer, "State transition analysis: a rule-based instrusion detection approach" Software Engineering, IEEE Transactions on Vol. 21, No. 3, pp. 181-199, 1995. 

  10. Giovanni Vigna, Richard A. Kemmerer, "Net- STAT: A Network-based Intrusion Detection System", Journal of Computer Security, Vol. 7, No. 1, pp. 37-71, 1999. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로