본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

초록보기

최근, Verizon(2010), 농협(2011), SK컴즈(2011), 그리고 3.20 사이버 테러(2013)와 같이 소중한 정보가 누출되고 자산에 피해가 발생한 후에야 보안 공격을 인지하는 APT (Advanced Persistent Threat) 공격 사례가 증가하고 있다. 이러한 APT 공격을 해결하고자 이상 행위 탐지 기술 관련 연구가 일부 진행되고 있으나, 대부분 알려진 악성 코드의 시그너쳐 기반으로 명백한 이상 행위를 탐지하는데 초점을 맞추고 있어서, 장기간 잠복하며 제로데이 취약점을 이용하고, 새로운 또는 변형된 악성 코드를 일관되게 사용하는 APT 공격에는 취약하여, 미탐율이 굉장히 높은 문제들을 겪고 있다. APT 공격을 탐지하기 위해서는 다양한 소스로부터 장기간에 걸쳐 대규모 데이터를 수집, 처리 및 분석하는 기술과, 데이터를 수집 즉시 실시간 분석하는 기술, 그리고 개별 공격들 간의 상관(correlation) 분석 기술이 동시에 요구되나, 기존 보안 시스템들은 이러한 복잡한 분석 능력이나 컴퓨팅 파워, 신속성 등이 부족하다. 본 논문에서는 기존 시스템들의 실시간 처리 및 분석 한계를 극복하기 위해, 패스트 데이터 기반 실시간 비정상 행위 탐지 시스템을 제안한다.

Recently, there are rapidly increasing cases of APT (Advanced Persistent Threat) attacks such as Verizon(2010), Nonghyup(2011), SK Communications(2011), and 3.20 Cyber Terror(2013), which cause leak of confidential information and tremendous damage to valuable assets without being noticed. Several anomaly detection technologies were studied to defend the APT attacks, mostly focusing on detection of obvious anomalies based on known malicious codes’ signature. However, they are limited in detecting APT attacks and suffering from high false-negative detection accuracy because APT attacks consistently use zero-day vulnerabilities and have long latent period. Detecting APT attacks requires long-term analysis of data from a diverse set of sources collected over the long time, real-time analysis of the ingested data, and correlation analysis of individual attacks. However, traditional security systems lack sophisticated analytic capabilities, compute power, and agility. In this paper, we propose a Fast Data based real-time abnormal behavior detection system to overcome the traditional systems’ real-time processing and analysis limitation.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
타입 II 최적 정규기저를 갖는 GF(2n)의 곱셈기 = Type II Optimal Normal Basis Multipliers in GF(2n) 김창한, 장남수 pp.979-984
HB+ 프로토콜 기반의 스마트 OTP 인증 = HB+ protocol-based Smart OTP Authentication 신지선 pp.993-999
특징 분리를 통한 자연 배경을 지닌 글자 기반 CAPTCHA 공격 = Breaking character and natural image based CAPTCHA using feature classification 김재환, 김수아, 김형중 pp.1011-1019
코드 필터링 기법을 이용한 iOS 환경에서의 패치 분석 방법론 = Efficient method for finding patched vulnerability with code filtering in Apple iOS 조제경, 류재철 pp.1021-1026
패스트 데이터 기반 실시간 비정상 행위 탐지 시스템 = Real-time Abnormal Behavior Detection System based on Fast Data 이명철, 문대성, 김익균 pp.1027-1041
지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구 = Study of Snort Intrusion Detection Rules for Recognition of Intelligent Threats and Response of Active Detection 한동희, 이상진 pp.1043-1057
하드디스크 드라이브 ATA 패스워드에 관한 연구 = (A)Study on Hard Disk Drive ATA Passwords 이주영, 이상진 pp.1059-1065
지수 분할 기법이 적용된 RSA 알고리듬에 대한 충돌 전력 분석 공격 안전성 평가 = Security Evaluation Against Collision-based Power Analysis on RSA Algorithm Adopted Exponent Splitting Method 하재철 pp.985-991
스마트 기기 환경에서 전력 신호 분석을 통한 프라이버시 침해 위협 = Threatening privacy by identifying appliances and the pattern of the usage from electric signal data 조재연, 윤지원 pp.1001-1009
모바일 게임 보안을 위한 안드로이드 에뮬레이터 탐지방법에 관한 연구 = (A)Study on android emulator detection for mobile game security 윤종성, 이상진 pp.1067-1075
캐릭터 성장 유형 분류를 통한 온라인 게임 하드코어 유저와 게임 봇 탐지 연구 = (A)study on hard-core users and bots detection using classification of game character's growth type in online games 이진, 강성욱, 김휘강 pp.1077-1084
트라이톤 패러독스를 이용한 생체인증의 고찰 = Study of Biometrics using Tritone Paradox 정창훈, 신동오, 양대헌, 이경희 pp.1085-1095
온라인 게임에서의 이상 징후 탐지 기법 조사 및 분류 = (A)survey and categorization of anomaly detection in online games 곽병일, 김휘강 pp.1097-1114
온라인 게임 봇 길드 탐지 방안 연구 = Research on online game bot guild detection method 김하랑, 김휘강 pp.1115-1122
안드로이드 모바일 게임 환경에서의 터치 이벤트 정보를 이용한 매크로 탐지 기법 연구 = (A)study on macro detection using information of touch events in Android mobile game environment 김정현, 이상진 pp.1123-1129
자산변동 좌표 클러스터링 기반 게임봇 탐지 = Game-bot detection based on Clustering of asset-varied location coordinates 송현민, 김휘강 pp.1131-1141
ESE 데이터베이스 내의 삭제된 레코드 복구 기법 = (A)recovery method for deleted records in the ESE Database 김정현, 최종현, 이상진 pp.1143-1151
디지털 포렌식 수준 평가 지표 개발에 관한 연구 = (A)Study on Development of Digital Forensic Capability Evaluation Indices 박희일, 윤종성, 이상진 pp.1153-1166
Firefox OS 포렌식 기법에 관한 연구 = (The)Study on Forensic Methodology of Firefox OS 김도수, 최종현, 이상진 pp.1167-1174
대면거래환경에서 효율적인 인증을 위한 공개키 기반의 가상카드번호 결제 기법 = Public Key based Virtual Credit Card Number Payment System for Efficient Authentication in Card Present Transaction 박찬호, 박창섭 pp.1175-1186
IoT환경에서 프라이버시를 보장하는 의료데이터 이상치 탐색 기법 = Privacy-Preserving Outlier Detection in Healthcare Services 이보영, 최원석, 이동훈 pp.1187-1199
APK에 적용된 난독화 기법 역난독화 방안 연구 및 자동화 분석 도구 구현 = (A)Study on Deobfuscation Method of Android and Implementation of Automatic Analysis Tool 이세영, 박진형, 박문찬, 석재혁, 이동훈 pp.1201-1215
웹 취약점 스코어링 기법의 advanced 모델 연구 = (A)Study On Advanced Model of Web Vulnerability Scoring Technique 변으뜸, 임종인, 이경호 pp.1217-1224
패스워드 표기 방식이 패스워드 생성에 미치는 영향 = (A)Study of Interpretation Effect of Passwords to Password Generation 김승연, 권태경 pp.1235-1243
클라우드 서비스 유형별 개인정보보호 방안 = Protection of Personal Information on Cloud Service Models 이보성, 김범수 pp.1245-1255
다기능 주변기기에 대한 보호프로파일에 관한 연구 = (A)Study on Protection Profile for Multi-function Devices 이동범 pp.1257-1268
정보통신보안법제의 문제점과 개선방안 = Information and Communication Security legal system's problems and improvement plan 권헌영 pp.1269-1279
Which country's end devices are most sharing vulnerabilities in East Asia? = 거시적인 관점에서 바라본 취약점 공유 정도를 측정하는 방법에 대한 연구 Kwangwon Kim, Yoon Ji Won pp.1281-1291
국가 사이버보안 역량 평가를 위한 평가항목 연구 = (A)study on the Development for the National Cybersecurity Capability Assessment Criteria 배선하, 박상돈, 김소정 pp.1293-1314
정보보안 인식이 신뢰 형성에 미치는 연구 = (A)Study on Awareness of Information Security Influencing Trustness 정재훈, 최명길 pp.1225-1233

참고문헌 (31건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 Verizon, “2010 data breach investigations report,” 2010. 미소장
2 Advanced Persistent threats and how to monitor and deter them 네이버 미소장
3 Using Large Scale Distributed Computing to Unveil Advanced Persistent Threats 네이버 미소장
4 Apache Hadoop Project, http://hadoop.ap ache.org/. 미소장
5 Apache Storm Project, http://storm.apac he.org/. 미소장
6 Splunk, http://www.splunk.com/. 미소장
7 General Dynamics, “Proposal for R&D support of DARPA cyber genome program,”Mar. 2010. 미소장
8 Sung-Hwan Ahn, Nam-Uk Kim, and Tai-Myoung Chung, “Big data analysis system concept for detecting unknown attacks,”ICACT 2014, pp. 269-272, Feb. 2014. 미소장
9 Kim Jonghyeon, et al., “Trend of cyber security technology using Big Data,”Electronic Communication Trend Analysis, vol. 28, 3rd Ed., June 2013. 미소장
10 Host based Feature Description Method for Detecting APT Attack 소장
11 M.A. Beyer, A. Lapkin, N. Gall, D. Feinberg, and V.T. Sribar, “Big data is only the beginning of extreme information management,”Gartner, Apr. 2011. 미소장
12 Ashish Thusoo, et al., “Hive – a warehousing solution over a Map-Reduce framework,” VLDB 2009, vol. 2, no. 2, pp. 1626-1629, Aug. 2009. 미소장
13 NIST, “Guide for conducting risk assessments,”Special Publication 800-30Revision 1, Sep. 2009. 미소장
14 Symantec, “Symantec internet security threat report,“ Symantec, 2011. 미소장
15 Art Coviello, “Open letter to RSA customers,”June 2011. 미소장
16 Gartner, “Big data,” http://gartner.com/it -glossary/big-data. 미소장
17 Lambda Architecture, http://lambda-arc hitecture.net/. 미소장
18 Abnormal Behavior Detection Technique Based on Big Data 네이버 미소장
19 IBM QRadar, http://www-01.ibm.com/sof tware/tivoli/products/security-operation s-mgr/. 미소장
20 McAfee ESM, http://www.mcafee.com/us /products/enterprise-security-manager. aspx 미소장
21 IBM Security Intelligence with Big Data, http://www-03.ibm.com/security/solutio n/intelligence-big-data/. 미소장
22 Toward Scalable Internet Traffic Measurement and Analysis with Hadoop 네이버 미소장
23 Daesu Choi, Giljong Moon, Yongmin Kim, and Bongnam Noh, “Large quantity of security log analysis using MapReduce,”Journal of the Korean Institute of Information Technology, vol. 9, 8th Ed., Aug. 2011. 미소장
24 Ting-Fang Yen et al., “Beehive: large-scale log analysis for detecting suspicious activity in enterprise networks,” ACSAC 2013, pp. 199-208, Dec. 2013. 미소장
25 Ioan Raicu et al., “Falkon: a fast and light-weight task execution framework,”ACM/IEEE Conference on Supercomputing, no. 43, Nov. 2007. 미소장
26 http://en.wikipedia.org/wiki/Zero-day_(computing) 미소장
27 Alissa Lorentz, “Big data, fast data, smart data,” WIRED, Apr. 2013. 미소장
28 DCIG, “2014-2015 SIEM appliance buyer’s guide,” 2014. 미소장
29 IBM, “IBM Security QRadar SIEM - product overview,” 2013. 미소장
30 NDM, “ArcSight ESM 7425,” http://www.n dm.net/siem/arcsight/arcsight-esm, 2015. 미소장
31 Splunk, “Splunk performance guide v2.1,”2015. 미소장