$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

빅데이터 분석을 통한 APT공격 전조 현상 분석
The Analysis of the APT Prelude by Big Data Analytics 원문보기

한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.20 no.6, 2016년, pp.1129 - 1135  

최찬영 (Department of Convergence Technology, Hoseo Graduate School of Venture) ,  박대우 (Department of Convergence Technology, Hoseo Graduate School of Venture)

초록
AI-Helper 아이콘AI-Helper

2011년 NH농협 전산망마비 사건, 2013년 3.20 사이버테러 및 2015년 12월의 한국수력원자력 원전 중요자료 유출사건이 있었다. 이러한 사이버테러는 해외(북한)에서 조직적이고 장기간의 걸친 고도화된 APT공격(Advanced Persistent Threat Attack)을 감행하여 발생한 사이버테러 사건이다. 하지만, 이러한 APT공격을 방어하기 위한 탁월한 방안은 아직 마련되지 못했다. APT공격은 현재의 관제 방식으로는 방어하기가 힘들다. 본 논문에서는 빅데이터 분석을 통해 APT공격을 예측할 수 있는 방안을 연구한다. 본 연구는 대한민국 3계층 보안관제 체계 중, 정보공유분석센터(ISAC)를 기준으로 하여 빅데이터 분석, APT공격 및 취약점 분석에 대해서 연구와 조사를 한다. 그리고 외부의 블랙리스트 IPDNS Log를 이용한 APT공격 예측 방안의 설계 방법, 그리고 전조현상 분석 방법 및 APT공격에 대한 대응방안에 대해 연구한다.

Abstract AI-Helper 아이콘AI-Helper

The NH-NongHyup network and servers were paralyzed in 2011, in the 2013 3.20 cyber attack happened and classified documents of Korea Hydro & Nuclear Power Co. Ltd were leaked on december in 2015. All of them were conducted by a foreign country. These attacks were planned for a long time compared to ...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 연구에서는 먼저 빅데이터 분석을 이용한 APT공격 분석에 관련된 연구에 대해 살펴보고 통합보안관제센터 관제 환경에서 효율적일 것으로 판단되는 APT공격 분석 방법 2가지를 제안하고자 한다. 또한, APT공격이라고 의심되는 건을 발견 시 취해야 할 대응방안에 대해서도 제안하고자 한다.
  • APT공격은 이메일, SMS 등의 사회공학적 방법을 이용하므로 기존 기술적 취약점을 찾는 것과 함께 빅데이터 분석을 통해 관리적 측면의 취약점을 찾는 방법을 고려해 볼 수 있다. 모의해킹훈련을 수행 후 훈련 결과를 빅데이터 분석하여 어떠한 유형의 수신자가 취약한지 밝혀낸다. 이러한 분석결과로 정보보안 정책 수립·개정 및 관련 솔루션을 개발한다면 APT공격 예방효과가 있을 것으로 판단된다.
  • 본 연구에서는 APT솔루션의 1차 분석 단계인 행위기반 파일 분석 등과 같이 악성코드 분석 등의 심층 분석 전 단계에 집중하여 연구할 계획이다. 또한, 파일 분석이 아닌 통합보안관제에서의 관제데이터 및 트래픽데이터를 이용한 빅데이터 분석에 대해 연구할 계획이다[19].
  • 본 연구에서는 먼저 빅데이터 분석을 이용한 APT공격 분석에 관련된 연구에 대해 살펴보고 통합보안관제센터 관제 환경에서 효율적일 것으로 판단되는 APT공격 분석 방법 2가지를 제안하고자 한다. 또한, APT공격이라고 의심되는 건을 발견 시 취해야 할 대응방안에 대해서도 제안하고자 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
가트너가 정의한 빅데이터란? 가트너는 2012년에 Volume(대용량), Velocity(실시간 변경), Variety(비정형)의 3Vs를 가진 데이터를 빅데이터라고 정의하였다[4]. 이러한 빅데이터를 이용하는대표적인 과학은 예측적인 데이터 분석(Predictive Data Analytics)으로 빅데이터에서 특정 패턴을 찾고 예측하는 것을 말한다[5].
빅데이터를 이용하는 대표적인 과학은? 가트너는 2012년에 Volume(대용량), Velocity(실시간 변경), Variety(비정형)의 3Vs를 가진 데이터를 빅데이터라고 정의하였다[4]. 이러한 빅데이터를 이용하는대표적인 과학은 예측적인 데이터 분석(Predictive Data Analytics)으로 빅데이터에서 특정 패턴을 찾고 예측하는 것을 말한다[5]. 예측적인 데이터 분석을 하는 대표적인 방법이 머신러닝이며 머신러닝은 이러한 특정 패턴을 자동으로 찾게 만드는 것을 말한다.
빅데이터를 이용하는 예측 데이터 분석의 대표적인 방법은 무엇인가? 이러한 빅데이터를 이용하는대표적인 과학은 예측적인 데이터 분석(Predictive Data Analytics)으로 빅데이터에서 특정 패턴을 찾고 예측하는 것을 말한다[5]. 예측적인 데이터 분석을 하는 대표적인 방법이 머신러닝이며 머신러닝은 이러한 특정 패턴을 자동으로 찾게 만드는 것을 말한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (19)

  1. S. B. Han and S. K. Hong, "Financial Services Industry's Reaction Plan to Defend APT Attack," J. Korea Inst. Info. Security & Cryptology, vol. 2, no. 1, pp. 44-53, 2013. 

  2. Ministry of Science, ICT and Future Planning in Rep. of Korea. 3.20 Cyberterror Investigation Interim Report[Internet]. Available: http://korea.kr/policy/mainView.do?newsId148758717. 

  3. Privacy Info. Crime Gov. Joint Investigation Dept. in Rep. of Korea. KHNP Cyberterror Incident Investigation Interim Report[Internet]. Available: http://www.spo.go.kr/_custome/spo/_common/board/download.jsp?attach_no154704. 

  4. Peter Zadrozny and Ragha Kodali, Big Data Analytics Using Splunk,,1st ed, New York, NY: Apress,, 2013. 

  5. John D. Kelleher, Brian Mac Namee and Aoife D'Arcy, Fundamentals of Machine Learning for Predictive Analytics, 1st ed, Cambridge, MA: The MIT Press, 2015. 

  6. W. P. Kim, "Analysis of Global Research Trend on Information Security," J. Korea Inst. Inf. Commun. Eng, vol. 19, no. 5, pp. 1110-1116, May 2015. 

  7. D. H. Choi et al., "Tha Application Method of Machine Learning for Analyzing User Transaction Tendency in Big Data environment," J. Korea Inst. Inf. Commun. Eng, vol. 19, no. 10, pp. 2232-2240, Oct. 2015. 

  8. Sumeet Dua and Xian Du, Data Mining and Machine Learning in Cybersecurity, New York, NY: CRC Press, 2011. 

  9. Elshoush. H. Tagelsir. and I. M. Osmank, "Alert correlation in collaborative intelligent intrusion detection systems - A survey." Applied Soft Computing In Press, vol. 11, no. 7, pp. 4349-4365, Oct. 2011. 

  10. K. Julish, "Mining alarm clusters to improve alarm handling efficiency.," Proceedings of the 17th Annual Conference on Computer Security Applications, vol. 10, no. 14, pp. 12-21, Dec. 2001. 

  11. S. Cheung, U. Lindqvist, "Modeling multistep cyber attacks for scenario recognition," DARPA Information Survivability Conference and Exposition, vol. 1, pp.284-292, Apr. 2003. 

  12. H. Debar. and A. Wespi, "Aggregation and correlation of intrusion detection alerts," Proceedings of the International Symposium on Recent Advances in Intrusion Detection, pp. 85-103, 2001. 

  13. B. Morin, L. Me, H. Debar, and M. Ducasse, "M2D2: A formal data model for IDS alert correlation," Proc. Recent Advances in Intrusion Detection, pp. 115-137, 2002. 

  14. X. Qin and W. Lee, "Statistical causality analysis of infosec alert data." in Proceedings of The 6th International Symposium on Recent Advances in Intrusion Detection (RAID 2003), Pittsburgh, PA, Sep. 2003. 

  15. X. Qin and W. Le, "Statistical causality analysis of infosec alert data", Lecture Notes in Computer Science, vol. 2820, pp. 73-93, Sep. 2003. 

  16. A. Valdes and K. Skinner, Probabilistic alert correlation, Berlin, HDB: Springer, 2001. 

  17. O. Dain and R. Cunninghan, "Building scenarios from a heterogeneous alert stream," in Proceedings of the 2001 IEEE Workshop on Information Assurance and Security, pp. 231-235, Jun. 2001. 

  18. K. H. Son, T. J. Lee and D. Won, "Design for Zombie PCs and APT Attack Detection based on traffic analysis," J. Korea Inst. Info. Security & Cryptology, vol. 24, no. 3, pp. 491-498, Jun. 2014. 

  19. C. Y. Choi and D. W. Woo, "The Analysis of the APT Prelude by Big Data Analytics", in Proceedings of The 39th Conference of KIICE, vol. 20, no. 1, pp. 317-320, May 2016. 

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로