http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
조혜선 ( Hyeisun Cho ),이슬기 ( Seulgi Lee ),김낙현 ( Nakhyun Kim ),김병익 ( Byungik Kim ),유동영 ( Dongyoung Yoo ),김문현 ( Moon-hyun Kim ) 한국정보처리학회 2017 한국정보처리학회 학술대회논문집 Vol.24 No.1
최근 국내에서 신·변종 공격이 대량으로 발생함에 따라, 한정적인 보안전문 인력과 기존의 장비로 분석 및 대응하는데 어려움이 있다. 본 논문에서는, 대량으로 발생하는 침해사고에 대해 분석 우선순위를 확인하고자, 침해사고에 활용된 침해지표들의 위협을 분석하고 이를 정량적인 값인 침해지표 위협수준 (TL_IoC, Threat Level of IoC)로 도출하는 방안을 제안한다. 이를 통해, 침해지표의 위협수준을 직관적으로 확인함으로써 침해사고의 대응수준을 신속하게 판단하고, 위협수준이 높은 침해사고에 대해 능동적으로 빠르게 분석함으로써 대량의 침해사고를 효율적으로 대응할 수 있다.
김영수(Young Soo Kim),문형진(Hyung-Jin Mun),조혜선(Hyeisun Cho),김병익(Byungik Kim),이진해(Jin Hae Lee),이진우(Jin Woo Lee),이병엽(Byoung Yup Lee) 한국콘텐츠학회 2016 한국콘텐츠학회논문지 Vol.16 No.11
최근 침해정보공유센터와 기업의 보안시스템으로 부터 수집되는 침해사고의 수는 악성코드의 확산으로 인해 기하급수적으로 증가하고 있다. 사이버 공격으로 인해 침해 사고가 발생했을 때 침해사고 분석가들은 대량의 침해사고 데이터를 분류 및 분석하는데 시간과 비용이 증가하는 문제점에 직면한다. 이에 대한 기존의 해결책으로 다중 연관분석을 통한 유사침해사고에 대한 정보를 제공하는 침해사고 분석시스템이 있으나 이는 분석가에게 분석할 침해사고의 수를 축소시켜 주는 효과가 있을 뿐 침해분석에 적합한 정보를 제공하지 못하고 있다. 그 근본적인 이유는 비현실적인 침해사고의 구성을 야기하는 침해자원 기준으로 침해사고를 분류하기 때문이다. 이를 해결하고자 본 논문에서는 침해사고를 기준으로 침해자원을 계층적으로 분류하고 유사도 분석을 수행하였다. 이 분석을 통하여 신규 침해사고가 발생하였을 때 유사한 침해사고 유형에 대한 정보를 침해사고 분석가에게 제시하는 침해사고 분석 모델을 제안하고 검증을 위하여 침해사고분석 모듈을 구현하였다. 제안 모델은 의미 있는 침해사고 구성과 유형 분류의 제공을 통해 실용성을 확대한다. Cyber incident collected from cyber-threat-intelligence sharing Center is growing rapidly due to expanding malicious code. It is difficult for Incident analysts to extract and classify similar features due to Cyber Attacks. To solve these problems the existing Similarity Analysis Method is based on single or multiple cyber observable of similar incidents from Cyber Attacks data mining. This method reduce the workload for the analysis but still has a problem with enhancing the unreality caused by the provision of improper and ambiguous information. We propose a incident analysis model performed similarity analysis on the hierarchically classified cyber observable based on cyber incident that can enhance both availability by the provision of proper information. Appling specific cyber incident analysis model, we will develop a system which will actually perform and verify our suggested model.
김병익(Byung Ik Kim),김낙현(Nakhyun Kim),이슬기(Seulgi Lee),조혜선(Hyeisun Cho),박준형(Junhyung Park) 대한전자공학회 2018 대한전자공학회 학술대회 Vol.2018 No.6
본 논문에서는 각각의 사이버 공격을 분석하는 시스템이 아닌 대량의 데이터 속에서 확인되지 않은 사이버 공격 징후를 탐지하는 기술과 탐지된 정보가 과거의 사이버 공격과 얼마만큼의 유사성을 보이는지, 현재 발생되는 위협이 실제 위협인지를 자동으로 분석하는 시스템을 소개한다. 현재 대부분의 사이버 공격은 조직적으로 이루어지고 있으며, 기존 사이버 공격에서 성공한 정보를 이용하여 유사한 사이버 공격을 수행하고 있다. 따라서 사이버 공격에서 사용되는 다양한 ICT 자원들의 정보를 수집하고 이들 간 상호 연관성 분석 및 현재 확인되고 있는 위협과의 비교 분석을 수행하여 공격 그룹 식별, 과거 사이버 공격과의 연관성 분석 등을 자동으로 수행하는 시스템을 제안한다. 이 시스템을 통해 현재 발생되고 있는 사이버 공격을 사전에 확인하고 이들 정보를 이용하여 사이버 공격 발생 전 대응이 가능한 생태계 구축이 가능하다.