RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        DRDoS 공격에 대한 다단계 탐지 기법

        백남균,Baik, Nam-Kyun 한국정보통신학회 2020 한국정보통신학회논문지 Vol.24 No.12

        본 연구에서는 DRDoS 공격에 대한 효과적인 네트워크 기반 대응책을 수립하는데 필요한 기초 자료를 제공하고자, DRDoS의 네트워크 기반 특징을 식별하고 이에 대한 확률 및 통계 기법을 적용한 새로운 'DRDoS 공격 다단계 탐지기법'을 제안하고자 한다. 제안된 기법은 DRDoS의 특징인 반사 서버의 증폭에 의한 네트워크 대역폭에서 무제한 경쟁으로 정상적인 트래픽이 무분별하게 차단될 수 있는 한계를 제거하고자 'Server to Server' 및 이에 대한 'Outbound 세션 증적' 여부를 비교하여 정확한 DRDoS 식별 및 탐지가 가능하고 이에 대한 트래픽에 대해서만 통계 및 확률적 임계값을 적용하기에, 네트워크 기반 정보보호 제품은 이를 활용하여 완벽하게 DRDoS 공격 프레임을 제거가 가능하다. 시험을 통해 제안한 기법이 DRDoS 공격에 대한 식별 및 탐지 정확성을 높이고 희생자 서버의 서비스 가용성을 확보함을 확인하였다. 따라서 본 연구결과는 DRDoS 공격 식별 및 대응에 크게 기여할 수 있을 것으로 기대한다. In this study, to provide the basis for establishing effective network based countermeasures against DRDoS(Distributed Reflection Denial of Service) attacks, we propose a new 'DRDoS attack multi-level detection method' that identifies the network based characteristics of DRDoS and applies probability and statistical techniques. The proposed method removes the limit to which normal traffic can be indiscriminately blocked by unlimited competition in network bandwidth by amplification of reflectors, which is characteristic of DRDoS. This means that by comparing 'Server to Server' and 'Outbound Session Incremental' for it, accurate DRDoS identification and detection is possible and only statistical and probabilistic thresholds are applied to traffic. Thus, network-based information security systems can take advantage of this to completely eliminate DRDoS attack frames. Therefore, it is expected that this study will contribute greatly to identifying and responding to DRDoS attacks.

      • KCI등재

        재난안전망 앱 보안 체계 구축

        백남균,Baik, Nam-Kyun 한국정보통신학회 2021 한국정보통신학회논문지 Vol.25 No.10

        Korea's security response to application service app is still insufficient due to the initial opening of the public safety network. Therefore, preemptive security measures are essential. In this study, we proposed to establish a 'public safety network app security system' to prevent potential vulnerabilities to the app store that distributes app in public safety network and android operating system that operate app on dedicated terminal devices. In order for an application service app to be listed on the public safety network mobile app store, a dataset of malicious and normal app is first established to extract characteristics and select the most effective AI model to perform static and dynamic analysis. According to the analysis results, 'Safety App Certificate' is certified for non-malicious app to secure reliability for listed apps. Ultimately, it minimizes the security blind spots of public safety network app. In addition, the safety of the network can be secured by supporting public safety application service of certified apps. 우리나라는 재난안전통신망 개통 초기로 응용서비스 앱에 대한 보안 대응은 아직은 미흡한 실정이기에, 이에 대한 선제적 보안 대응이 반드시 필요하다. 본 연구에서는 재난안전통신망에서 앱을 유통하는 앱 스토어와 전용 단말에서 앱이 동작되는 안드로이드 운영체제에 대한 잠재적 취약점을 사전 예방하고자 '재난안전망 앱 보안 체계 구축'을 제안하였다. 응용서비스 앱이 재난안전통신망 모바일 앱스토어에 등재하고자 하기 위해서는, 우선 악성 및 정상 앱에 대한 데이터 셋을 구축하여 피쳐를 추출하고 가장 효과적인 AI 모델을 선정하여 정적 및 동적 분석을 수행한다. 분석 결과에 따라 악성 앱이 아닌 경우에 대해서 '안전 앱 인증서'를 인증하여 공인 앱에 대한 신뢰성을 확보한다. 궁극적으로 재난안전통신망 앱의 보안 사각지대를 최소화하고 인증된 앱의 재난안전 응용 서비스 지원으로 재난상황에 대한 통신망의 안전성을 확보할 수 있다.

      • 국제상호인정협정 인증서 발행국의 평가·인증 체계분석

        백남균(Nam-Kyun Baik),손민우(Min-Woo Son),김웅상(Woong-Sang Kim),박호준(Ho-Jun Park),김재성(Jason Kim) 한국통신학회 2009 한국통신학회 학술대회논문집 Vol.2009 No.6

        06년 우리나라의 CCRA CAP가입은 국내 정보보호제품의 품질과 평가제도를 선진국 수준으로 끌어 올린 노력의 결과였다.이후 ICCC 유치 및 CC 집중 연구 등을 통한 CCRA 주도적 역할 수행으로 정보보호 국제 경쟁력 강화 및 CC평가 저변확대에 기여 하였으며 이는 국내 평가·인증 제품 시장을 활성화 시켰다.이를 기반으로 해외 시장에서의 영향력 증대 및 조달정책 정보지원 체계 마련을 위해서는 국외 평가인증기관과의 협력관계 구축은 필수적인 요소가 아닐 수 없다.본 논문에서는 CCRA 인증서 발행국의 인증기관 및 평가인증체계를 분석·소개하여 CC 관련 국제활동 및 해외시장 진출에 도움을 주고자 한다.

      • 국외 인증서발행국 CC 기반 정보보호제품 평가 동향

        백남균(Nam-Kyun Baik),손민우(Minwoo Son),김재성(Jason Kim) 한국정보보호학회 2009 情報保護學會誌 Vol.19 No.6

        06년 세계에서 11번째, 아시아에서 2번째로 CCRA 인증서발행국으로 가입한 우리나라는 적극적인 대외활동으로 국제 경쟁력을 강화하였고 CC 저변확대를 통하여 국내 평가?인증 시장을 성숙시켰다. 즉, CC 차기버전 집중연구 및 ICCC(08년) 개최 등을 통하여 대외적으로 국내 평가제도를 한단계 끌어 올렸으며 4곳의 민간평가기관 추가지정으로 안정적인 정보보호제품 수급여건을 조성하였다. 향후에도 지속적인 CC 기반 평가역량확대와 올바른 평가제도 개선이 이루어지기 위해서는 국외 평가?인증기관과의 협력관계 유지 및 정보보호제품 평가동향은 필수적인 요소가 아닐 수 없다. 따라서, 본 논문에서는 CCRA 인증서 발행국의 평가?인증 체계를 소개하고 정보보호제품 평가현황을 분석함으로써 CC 관련 국제활동 및 해외시장 진출에 도움을 주고자 한다.

      • DRDoS 공격에 대한 다단계 탐지 기법

        백남균(Nam-Kyun Baik) 한국정보통신학회 2020 한국정보통신학회 종합학술대회 논문집 Vol.24 No.2

        본 연구에서는 DRDoS 공격에 대한 효과적인 네트워크 기반 대응책을 수립하는데 필요한 기초 자료를 제공하고자, DRDoS의 네트워크 기반 특징을 식별하고 이에 대한 확률 및 통계 기법을 적용한 새로운 ‘DRDoS 공격 다단계 탐지기법’을 제안하고자 한다. 제안된 기법은 DRDoS의 특징인 반사 서버의 증폭에 의한 네트워크 대역폭에서 무제한 경쟁으로 정상적인 트래픽이 무분별하게 차단될 수 있는 한계를 제거하고자 ’Server to Server’ 및 이에 대한 ‘Outbound 세션 증적’ 여부를 비교하여 정확한 DRDoS 식별 및 탐지가 가능하고 이에 대한 트래픽에 대해서만 통계 및 확률적 임계값을 적용하기에, 네트워크 기반 정보보호 제품은 이를 활용하여 완벽하게 DRDoS 공격 프레임을 제거가 가능하다. 시험을 통해 제안한 기법이 DRDoS 공격에 대한 식별 및 탐지 정확성을 높이고 희생자 서버의 서비스 가용성을 확보함을 확인하였다. 따라서 본 연구결과는 DRDoS 공격 식별 및 대응에 크게 기여할 수 있을 것으로 기대한다. In this study, to provide the basis for establishing effective network-based countermeasures against DRDoS attacks, we propose a new "DRDoS attack multi-level detection method" that identifies the network-based characteristics of DRDoS and applies probability and statistical techniques. The proposed method removes the limit to which normal traffic can be indiscriminately blocked by unlimited competition in network bandwidth by amplification of reflectors, which is characteristic of DRDoS. This means that by comparing "Server to Server" and "Outbound Session Incremental" for it, accurate DRDoS identification and detection is possible and only statistical and probabilistic thresholds are applied to traffic. Thus, network-based information security systems can take advantage of this to completely eliminate DRDoS attack frames.

      • 트래픽 쉐이핑을 적용한 침입 감내 노드 분석 및 설계

        백남균 ( Nam-kyun Baik ),라은주 ( Eun-joo Ra ),김웅상 ( Woong-sang Kim ),전병기 ( Byung-gi Jeon ),이병권 ( Byung-kwon Lee ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.2

        본 연구에서는 네트워크 기반 서비스 거부 공격에 감내하여 서비스를 지속적으로 유지할 수 있는 보안 노드를 설계하고자 토큰버킷 또는 리킷버킷으로 구현된 트래픽 쉐이핑을 적용한 침입감내 기법을 제안하여 성능향상을 분석하였다. 그 결과, 서비스 가용성 유지를 위해 과부하의 입력 트래픽을 조정하여 시스템 다운을 방지하고 유해트래픽의 손실률을 크게 감소시켜 정상트래픽의 전송률을 크게 증가시킴을 알 수 있었다. 따라서 본 연구 결과는 네트워크 기반 서비스 거부 공격에 감내할 수 있는 효율적인 보안 네트워크 구조 설계에 기여할 것으로 기대된다.

      • 안드로이드 기반 앱 악성코드 탐지를 위한 Feature 선정 및 학습모델 제안

        배세진(Se-jin Bae),이정수(Jung-soo Rhee),백남균(Nam-kyun Baik) 한국정보통신학회 2022 한국정보통신학회 종합학술대회 논문집 Vol.26 No.1

        앱(App)이라 불리는 응용프로그램은 모바일 기기 등에 다운받아 사용 가능하다. 그 중 안드로이드(Android) 기반 앱은 오픈소스 기반으로 구현되어 누구나 악용 가능하다는 단점이 있지만, 아주 일부분의 소스코드를 공개하는 iOS와는 달리 안드로이드는 오픈소스로 구현되어 있기 때문에 코드를 분석할 수 있다는 장점도 있다. 하지만 오픈소스 기반의 안도로이드 앱은 누구나 소스코드 변경에 참여 가능하기 때문에 그만큼 악성코드가 많아지고 종류 또한 다양해질 수밖에 없다. 단기간에 기하급수적으로 늘어나는 악성코드는 사람이 일일이 탐지하기 어려워 AI를 활용하여 악성코드를 탐지하는 기법을 사용하는 것이 효율적이다. 기존 대부분의 악성 앱 탐지 방안은 Feature를 추출하여 악성 앱을 탐지하는 방안이 대부분이다. 따라서 Feature 추출 후 학습에 사용할 최적의 Feature를 선정(Selection)하는 3가지 방안을 제안한다. 마지막으로, 최적의 Feature로 모델링 하는 단계에서 단일 모델 이외에도 앙상블 기법을 사용한다. 앙상블 기법은 이미 여러 연구에서 나와 있듯이 단일 모델의 성능을 뛰어넘는 결과를 보여주고 있다. 따라서 본 논문에서는 안드로이드 앱(App) 기반 악성코드 탐지 최적의 Feature 선정과 학습모델을 구현하는 방안을 제시한다. An application called an app can be downloaded and used on mobile devices. Among them, Android-based apps have the disadvantage of being implemented on an open source basis and can be exploited by anyone, but unlike iOS, which discloses only a small part of the source code, Android is implemented as an open source, so it can analyze the code. However, since anyone can participate in changing the source code of open source-based Android apps, the number of malicious codes increases and types are bound to vary. Malicious codes that increase exponentially in a short period of time are difficult for humans to detect one by one, so it is efficient to use a technique to detect malicious codes using AI. Most of the existing malicious app detection methods are to extract Features and detect malicious apps. Therefore, three ways to select the optimal feature to be used for learning after feature extraction are proposed. Finally, in the step of modeling with optimal features, ensemble techniques are used in addition to a single model. Ensemble techniques have already shown results beyond the performance of a single model, as has been shown in several studies. Therefore, this paper presents a plan to select the optimal feature and implement a learning model for Android app-based malicious code detection.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼