$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

빅데이터를 활용한 이상 징후 탐지 및 관리 모델 연구
A Study on Anomaly Signal Detection and Management Model using Big Data 원문보기

The journal of the institute of internet, broadcasting and communication : JIIBC, v.16 no.6, 2016년, pp.287 - 294  

권영백 (고려대학교 정보보호대학원 금융보안학과) ,  김인석 (고려대학교 사이버국방학과)

초록
AI-Helper 아이콘AI-Helper

APT(Advanced Persistent Threat)공격은 기관, 기업의 정보통신 설비에 대한 중단 또는 핵심정보의 획득을 목적으로 장기간 IT인프라, 업무환경, 임직원 정보 등의 다양한 정보를 수집하고, 이를 바탕으로 제로데이 공격, 사회공학적기법 등을 이용하여 공격을 실행한다. 악성 시그니처 탐지 등의 단편적인 사이버 위협대응 방법으로는 APT 공격과 같이 고도화된 사이버 공격에 대응하기 어렵다. 본 논문에서는 APT 공격 대응 방안 중 하나로 이종 시스템 로그(Heterogeneous System Log)를 빅데이터로 활용하고, 패턴기반 탐지 방법과 이상 징후 탐지 방법을 병합하여 사이버 침해시도를 탐지하는 모델을 제시하고자 한다.

Abstract AI-Helper 아이콘AI-Helper

APT attack aimed at the interruption of information and communication facilities and important information leakage of companies. it performs an attack using zero-day vulnerabilities, social engineering base on collected information, such as IT infra, business environment, information of employee, fo...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 패턴 기반의 이상 징후의 효율적인 분석 능력과 결합하여, 적용 실 사례와 같이 그 효과를 입증하였다. 또한 보안관리자 중심으로 수행되어진 기존의 보안관리, 침해사고 대응 태세를 사용자 및 관련 관리자의 방향으로 무게 중심을 이동하여 전체 사용자의 보안 의식을 항상 시키고자 하였다.
  • 본 연구는 각 보안솔루션들의 단편적인 탐지 결과를 관리하던 기존의 보안체계에서 벗어나 이종시스템 로그의 통합 관리 및 행위 분석을 통한 이상 징후 탐지를 통해 입체적이고 적극적인 사이버 위협 대응 모델을 제시하고자 한다.
  • 최근의 침해시도는 고도화된 공격기법으로 침입의 사실을 인지하기 어렵다. 본 연구에서는 정상 행위 이벤트 분석을 통한 이상 징후 탐지 모델 제시를 통해 최근의 침해시도 대응 방법을 제시하였다. 패턴 기반의 이상 징후의 효율적인 분석 능력과 결합하여, 적용 실 사례와 같이 그 효과를 입증하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
SIEM의 문제점은 무엇인가? 보안시스템 전반에 걸쳐 생성되는 이 기종 간의 로그와 이벤트를 통합 관리하여 외부 위험을 사전에 대응하기 위한 플렛폼이다. SIEM의 경우 패턴 탐지 기반의 분석기법을 기반으로 하고 있기 때문에 Zero-day Attack 등 신․변종 취약점을 이용한 공격 탐지에 취약하다. [8][11][12][16][17]
SIEM은 어떻게 구성되는가? 단편적인 사이버 보안 기술에서 벗어나 입체적인 관점에서 보안 이벤트 정보를 관리하기 위해 SIEM(Security Infomation & Event Management)이 활용되고 있다. SIEM은 보안 관리 영역에서 실시간 모니터링, 이벤트의 상관관계, 알림 및 콘솔 뷰 기능으로 알려진 SIM(Security Information Management)와 분석 및 로그 데이터의 보고를 담당하는 SEM(Security Event Manager)으로 구성된다. 보안시스템 전반에 걸쳐 생성되는 이 기종 간의 로그와 이벤트를 통합 관리하여 외부 위험을 사전에 대응하기 위한 플렛폼이다.
패턴기반 사이버 위협 대응 체계의 문제점은 무엇인가? 패턴기반 사이버 위협 대응 체계는 공격자로부터의 공격을 미리 정의된 규칙으로 시스템과 네트워크를 감시함으로서 침입탐지 대응에 효율적이고 신속하다. 그러나 신․변종 취약점을 이용한 공격과 같은 새로운 공격방식에 대처가 불가능하며, 침입대응 시간에서 많은 문제을 가지고 있다. 이와 반대로 신․변종 취약점에 대응하기 위해 고안된 이상 징후 탐지 방법의 경우 정․오탐의 축소가 효율성 확대가 해결해야할 문제이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (17)

  1. Daesung Moon, Hansung Lee, Ikkyun Kim, "Host based Feature Description Method for Detecting APT Attack", Journal of The Korea Institute of Information Security & Cryptology VOL.24, NO.5, Oct. 2014 DOI: https://doi.org/10.13089/jkiisc.2014.24.5.839 

  2. MoonGoo, Lee, Chunsock Bae, "A Study for the Principle Cases of Advanced Persistent Threat Attacks", THE INSTITUTE OF ELECTRONICS ENGINEERS OF KOREA pp.939-942, Nov. 2013 

  3. Sul-Hwa Im, Jong-Soo Kim, Jun-Keun Yang, Chae-ho Lim, "Present situation of APT and Response Strategies of new malware", Korea Institute Of Information Security And Cryptology VOL.24, NO.2, April. 2014 

  4. Sung-Baek HAN, Sung-Kwon Hong, "Countermeasures in APT attack for the financial sector", Korea Institute Of Information Security And Cryptology VOL.23, NO.1, Feb. 2013 

  5. Si-Jang Park, Jong-Hoon Park, "Current Status and Analysis of Domestic Security Monitoring Systems", The Korea Institute of Electronic Communication Sciences VOL.9, NO.2, pp.261-266, Feb. 2014 DOI: https://doi.org/10.13067/jkiecs.2014.9.2.261 

  6. Jaeho Lee, Sangjin Lee, "A Study on Unknown Malware Detection using Digital Forensic Techniques", Journal of The Korea Institute of Information Security & Cryptology VOL.24, NO.1, Feb. 2014 DOI: https://doi.org/10.13089/jkiisc.2014.24.1.107 

  7. Hojin Park, Sangjin Lee, "Build a Digital Evidence Map considered Log-Chain", Journal of The Korea Institute of Information Security & Cryptology VOL.24, NO.3, Jun. 2014 DOI: https://doi.org/10.13089/jkiisc.2014.24.3.523 

  8. Jae-Hwa Sim, Sung-Hwan Kim, Tai-Myoung Chung, "A Survey of Solutions using Security Information Event Management", Proceedings of Symposium of the Korean Institute of communications and Information Sciences, pp.390-391, Jan. 2014 

  9. Hyu Keun Shin, Kichul Kim, "Security Monitering Technology trends survey and A Study on the next generation of security monitering framework", Journal of The Korea Institute of Information Security & Cryptology VOL.23, NO.6, Dec. 2014 

  10. Kyu-il Kim, Hark-soo Park, Ji-yeon Choi, Sang-jun Ko, Jung-suk Song, "An Auto-Verification Method of Security Events Based on Empirical Analysis for Advanced Security Monitoring and Response", Journal of The Korea Institute of Information Security & Cryptology VOL.24, NO.3, Jun. 2014 DOI: https://doi.org/10.13089/jkiisc.2014.24.3.507 

  11. Dae-Soo Choi, Yong-Min Kim, "BigData and Integrated security 2.0", COMMUNICATIONS OF THE KOREA INFORMATION SCIENCE SOCIETY VOL.30, NO.6, pp.65-72, Jun. 2012 

  12. DeokJo Jeon, Dong-Gue Park, "Analysis Model for Prediction of Cyber Threats by Utilizing Big Data Technology", Journal of Korean Institute Of Information Technology. Vol. 12, No. 5, pp. 81-100, May. 2014 DOI: https://doi.org/10.14801/kiitr.2014.12.5.81 

  13. Mee Lan Han, Deok Jin Kim, Huy Kang Kim, "Applying CBR algorithm for cyber infringement profiling system", Journal of The Korea Institute of Information Security & Cryptology VOL.23, NO.6, Dec. 2013 DOI: https://doi.org/10.13089/jkiisc.2013.23.6.1069 

  14. Hyong-su Park, Huy-kang Kim, Eun-jin Kim, "Hacking Mail Profiling by Applying Case Based Reasoning", Journal of The Korea Institute of Information Security & Cryptology VOL.25, NO.1, Feb. 2015 DOI: https://doi.org/10.13089/jkiisc.2015.25.1.107 

  15. Ho-sub Lee, Eung-ki Park, Jung-taek Seo, "A New Method to Detect Anomalous State of Network using Information of Clusters", Journal of the Korea Institute of Information Security and Cryptology VOL.22, NO.3, pp.545-552, Jun. 2012 

  16. Ki-Soon Yu, Sul-Hwa Im, Hak-Beom KIM, "Technology Trends of SIEM and direction of improvement", Journal of The Korea Institute of Information Security & Cryptology VOL.23, NO.6, Dec. 2014 

  17. Kyung-Shin Kim, "Security Analysis and Improvement of Integrated Security Management System", Journal of Institute of Internet, Broadcasting and Communication VOL.15, No.1, pp.15-23, Feb. 2015 DOI: https://doi.org/10.7236/jiibc.2015.15.1.15 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로