$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

공개출처정보의 정량화를 이용한 인공신경망 기반 사이버위협 예측 모델
Cyber Threats Prediction model based on Artificial Neural Networks using Quantification of Open Source Intelligence (OSINT) 원문보기

융합보안논문지 = Convergence security journal, v.20 no.3, 2020년, pp.115 - 123  

이종관 (육군사관학교 컴퓨터학과) ,  문미남 (육군사관학교 수학과) ,  신규용 (육군사관학교 컴퓨터학과) ,  강성록 (육군사관학교 심리경영학과)

초록
AI-Helper 아이콘AI-Helper

사이버공격은 최근 몇 년간 더욱 더 진화하고 있다. 이렇게 고도화, 정교화된 사이버위협에 대응하기 위한 최선의 대책 중 하나는 사이버 공격을 사전에 예측하는 것이다. 사이버위협을 예측하기 위해서는 많은 정보와 노력이 요구되며 최근 정보획득의 핵심인 공개출처정보(Open Source Intelligence, OSINT)를 활용한다면 사이버위협을 보다 정확히 예측할 수 있을 것이다. 공개출처정보를 활용하여 사이버위협을 예측하기 위해서는 공개출처정보로부터 사이버위협 데이터베이스의 구축과 구축된 DB에서 사이버위협을 평가할 수 있는 요소를 선정하는 것이 선행되어야 한다. 이를 위해 데이터마이닝 기법을 활용하여 DB를 구축하고, 축적된 DB 요소 중 핵심요소에 대한 중요도를 AHP 기법으로 분석한 선행연구를 기초로 하였다. 본 연구에서는 공개출처정보로부터 축적된 사이버공격 DB를 활용하여 사이버위협을 정량화할 수 있는 방안을 제시하고 인공신경망을 기반으로 한 사이버위협 예측 모델을 제안한다.

Abstract AI-Helper 아이콘AI-Helper

Cyber Attack have evolved more and more in recent years. One of the best countermeasure to counter this advanced and sophisticated cyber threat is to predict cyber attacks in advance. It requires a lot of information and effort to predict cyber threats. If we use Open Source Intelligence(OSINT), the...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

가설 설정

  • 마지막으로 네트워크 보안 상황 예측은 우리가 통제하는 시스템에 대한 보안에 중점을 둔 예측으로 공격 투영 및 침투 예측이 공격 자체 또는 공격자에 초점을 둔 것과 대조된다. 네트워크 보안상황 예측의 핵심은 네트워크 보안상황을 정량화하는 것이다. 그 결과 입력값 및 예측값이 숫자의 형태여서 대부분의 보안 상황 예측 모형은 연속형 모형으로 연구되고 있다[6].
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
사이버위협 예측 범주는 어떻게 구분되는가? 사이버위협 예측 범주는 (1) 공격투영(Attack p rojection) 및 공격의도 인지(Attack Intention Re cognition), (2) 침입 예측(Intrusion Prediction), (3) 네트워크 보안 상황 예측(Network Security Situation Forecasting)으로 구분할 수 있다. 먼저, 공격투영은 2001년 Geib와 Goldman의 연구[3]에서 처음 사용된 용어로 다중 목적, 관찰의 실패 또는 관찰되지 않은 행동 등과 같은 문제를 식별하고 공격계획을 인지하기 위해 도입된 개념이다.
IT의 급격한 발전으로 인해 새롭게 생긴 서비스들은 어떠한 기술을 이용하는가? IT의 급격한 발전은 초연결, 초지능의 기능을 산업 전 분야에 확산시켰으며 우리 삶에 많은 변화를 가져왔다. 인공지능, 클라우드, IoT(Internet of Things), 빅데이터 등의 기술을 이용하여 기존에 없던 새로운 서비스들이 창출되고 있다. 그런데 이러한 발전의 근간을 흔드는 것이 사이버 위협이다.
신경망이란? 신경망은 뉴런(neuron)들 간의 계층화된 네트워크라 할 수 있다. 입력값은 최하단 계층을 형성하고, 결과값은 최상단 계층을 형성한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (19)

  1. Kuyoung Shin, Jinchel Yoo, Changhee Han, et al., "A study on building a cyber attack database using Open Source Intelligence(OSINT)", Convergence Security Journal 19(2), pp. 113-133, 2019. 

  2. Sungrok Kang, Minam Moon, Kyuyoung Shin, Joogkwan Lee, "A study on Priority Analysis of Evaluation Factors for Cyber Threats using Open Source Intelligence(OSINT)", Convergence Security Journal 20(1), pp. 49-57, 2020. 

  3. C. W. Geib and R. P. Goldman, "Plan recognition in intrusion detection systems," in DARPA Information Survivability Conference amp; Exposition II, 2001. DISCEX '01. Proceedings, 2001. 

  4. A. A. Ahmed and N. A. K. Zaman, "Attack intention recognition: A review," IJ Network Security, vol. 19, no. 2, pp. 244-250, 2017. 

  5. A. A. Ahmed and N. A. K. Zaman, "Attack intention recognition: A review," IJ Network Security, 2017. 

  6. M. Abdlhamed, K. Kifayat, Q. Shi, and W. Hurst, "Intrusion Prediction Systems". Cham: Springer International Publishing, 2017. 

  7. N. Polatidis, E. Pimenidis, M. Pavlidis, and H. Mouratidis, "Recommender systems meeting security: From product recommendation to cyber-attack prediction," in Engineering Applications of Neural Networks. Cham: Springer International Publishing, 2017. 

  8. K. Huang, C. Zhou, Y. C. Tian, S. Yang, and Y. Qin, "Assessing the physical impact of cyberattacks on industrial cyber-physical systems," IEEE Transactions on Industrial Electronics, vol. 65, no. 10, 2018. 

  9. A. Bar, B. Shapira, L. Rokach, and M. Unger, "Identifying Attack Propagation Patterns in Honeypots Using Markov Chains Modeling and Complex Networks Analysis," in Software Science, Technology and Engineering (SWSTE), 2016 IEEE International Conference on.IEEE, 2016. 

  10. M. Abdlhamed, K. Kifayat, Q. Shi, and W. Hurst, "A system for intrusion prediction in cloud computing," in Proceedings of the International Conference on Internet of Things and Cloud Computing, ser. ICC '16.New York, NY, USA: ACM, 2016. 

  11. G. Werner, S. Yang, and K. McConky, "Time series forecasting of cyber attack intensity," in Proceedings of the 12th Annual Conference on Cyber and Information Security Research, ser. CISRC '17. New York, NY, USA: ACM, 2017. 

  12. Y.-B. Leau and S. Manickam, "A Novel Adaptive Grey Verhulst Model for Network Security Situation Prediction," International Journal of Advanced Computer Science & Applications, vol. 1, no. 7, 2016. 

  13. F. He, Y. Zhang, D. Liu, Y. Dong, C. Liu, and C. Wu, "Mixed Wavelet-Based Neural Network Model for Cyber Security Situation Prediction Using MODWT and Hurst Exponent Analysis," in Network and System Security. Cham: Springer International Publishing, 2017. 

  14. G. K. Jayasinghe, J. S. Culpepper, and P. Bertok, "Efficient and effective realtime prediction of drive-by download attacks," Journal of Network and Computer Applications, vol. 38, pp. 135-149, 2014. 

  15. Y.-H. Kim and W. H. Park, "A study on cyber threat prediction based on intrusion detection event for apt attack detection," Multimedia Tools and Applications, vol. 71, no. 2, pp. 685-698, Jul 2014. 

  16. Goodfellow, Ian, et al. "Deep learning," Vol. 1. Cambridge: MIT press, 2016. 

  17. Abiodun, Oludare Isaac, et al. "State-of-the-art in artificial neural network applications: A survey." Heliyon, Vol. 4. No. 11, 2018. 

  18. Wang, Lin, et al. "Optimal forecast combination based on neural networks for time series forecasting." Applied soft computing 66, pp. 1-17, 2018. 

  19. Singh, Navneet, Asheesh Singh, and Manoj Tripathy. "Selection of hidden layer neurons and best training method for ffnn in application of long term load forecasting." Journal of electrical engineering, Vol. 63, No.3, pp. 153-16, 2012. 

저자의 다른 논문 :

관련 콘텐츠

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로