$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

지능형 사이버 공격 경로 분석 방법에 관한 연구
A Study on Mechanism of Intelligent Cyber Attack Path Analysis 원문보기

융합보안논문지 = Convergence security journal, v.21 no.1, 2021년, pp.93 - 100  

김남욱 (성균관대학교 컴퓨터공학과) ,  이동규 (성균관대학교 컴퓨터공학과) ,  엄정호 (대전대학교 군사학과&안보융합학과)

초록
AI-Helper 아이콘AI-Helper

지능형 사이버 공격으로 인한 피해는 시스템 운영 중단과 정보 유출뿐만 아니라 엄청난 규모의 경제적 손실을 동반한다. 최근 사이버 공격은 공격 목표가 뚜렷하며, 고도화된 공격 도구와 기법을 활용하여 정확하게 공격 대상으로 침투한다. 이러한 지능적인 사이버 공격으로 인한 피해를 최소화하기 위해서는 사이버 공격이 공격 대상의 핵심 시스템까지 침입하지 못하도록 공격 초기 또는 과정에서 차단해야 한다. 최근에는 빅데이터나 인공지능 기술을 활용하여 사이버 공격 경로를 예측하고 위험 수준을 분석하는 보안 기술들이 연구되고 있다. 본 논문에서는 자동화 사이버 공격 경로 예측 시스템 개발을 위한 기초 메커니즘으로 공격 트리와 RFI 기법을 활용한 사이버 공격 경로 분석 방법을 제안한다. 공격 트리를 활용하여 공격 경로를 가시화하고 각 공격 단계에서 RFI 기법을 이용하여 다음 단계로 이동할 수 있는 경로를 판단한다. 향후에 제안한 방법을 기반으로 빅데이터와 딥러닝 기술을 활용한 자동화된 사이버 공격 경로 예측 시스템의 메커니즘으로 활용할 수 있다.

Abstract AI-Helper 아이콘AI-Helper

Damage caused by intelligent cyber attacks not only disrupts system operations and leaks information, but also entails massive economic damage. Recently, cyber attacks have a distinct goal and use advanced attack tools and techniques to accurately infiltrate the target. In order to minimize the dama...

주제어

참고문헌 (15)

  1. "코로나19 금융부문 사이버 위협 동향", 금융보안원, 2020. 

  2. 김홍준, 엄정호, "코로나19 대응을 위한 책임 있는 디지털 기술의 활용 방안", 융합보안논문지, 20(3), pp.99-108, 2020. 

  3. 국경완, 공병철, "인공지능을 활용한 보안기술 개발 동향", 정보통신기획평가원 주간기술동향 1913호, pp.2-15, 2019. 

  4. Jung ho Eom, "Modeling of Cyber Attack Intentions Analysis reflecting Domestic / International Situations", International Journal of Control and Automation, 11(2), 2018. 

  5. 권혁천, 이용준, 박원형, "한국의 사이버공격 비교 분석과 정책적 대응방안", 융합보안논문지, 20(5), pp.19-26, 2020. 

  6. 김남욱, 엄정호, "APT 공격 탐지를 위한 공격 경로 및 의도 인지 시스템," 디지털산업정보학회 논문지 16(1), pp.69-80, 2020. 

  7. 이종관, 문미남, 신규용, 강성록, "공개출처정보의 정량화를 이용한 인공신경망 기반 사이버위협 예측 모델", 융합보안논문지, 20(3), pp.115-123, 2020. 

  8. B. Schneier, "Attack Trees," Dr. Dobb's Journal, 24(12), pp.21-29, 1999. 

  9. 김남욱, 엄정호, "A situation-Flexible and Action-OrientedCyber Response Mechanism against Intelligent Cyber Attack", 디지털산업정보학회 논문지, 16(3), pp.69-80, 2020. 

  10. 엄정호, "공격트리를 이용한 위협평가방법에 관한 연구", 보안공학연구논문지 9(1), pp.45-52, 2012. 

  11. 엄정호, "능동적인 사이버 공격 트리 설계-애트리뷰트 접근", 정보보호학회논문지 21(3), pp.67~74, 2011. 

  12. 구수연 외 2명, "RFM 모델을 활용한 No-Show 방지 모바일 예약 플랫폼", 한국정보과학회 학술발표논문집, pp.33-35, 2016. 

  13. 이영호 외 2명, "RFM 모델 기반의 병원고객 세분화 전략", 정보과학회논문지;기술교육 2(1), pp.25-33, 2005. 

  14. NIST, Risk Management Guide for Information Technology Systems, NIST Special Publication 800-30, 2001. 

  15. 엄정호, "SFI 분석 기법을 이용한 내부자 활동 수준의 정량적 평가", 보안공학연구논문지 10(2), pp.113-122, 2013. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로