최근 사이버공격은 지속적으로 증가하고 있으며, 공격에 대한 신속한 대응을 위해 공격행위를 사 전에 인지하는 것이 중요한 요소로 부각되고 있다. 그러나 일반적으로 공격자는 자신의 공...

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A102040735
2016
Korean
사이버전 ; IP 은닉 ; 사이버 정찰 ; 로그 마이닝 ; 소셜네트워크분석 ; 클러스터링 ; Cyber Warfare ; Hidden IP ; Cyber Reconnaissance ; SNA(Social Network Analysis) ; Clustering ; K-means
KCI등재
학술저널
205-220(16쪽)
0
※ eArticle의 서비스 중단으로 원문이 제공되지 않습니다.
0
상세조회0
다운로드최근 사이버공격은 지속적으로 증가하고 있으며, 공격에 대한 신속한 대응을 위해 공격행위를 사 전에 인지하는 것이 중요한 요소로 부각되고 있다. 그러나 일반적으로 공격자는 자신의 공...
최근 사이버공격은 지속적으로 증가하고 있으며, 공격에 대한 신속한 대응을 위해 공격행위를 사 전에 인지하는 것이 중요한 요소로 부각되고 있다. 그러나 일반적으로 공격자는 자신의 공격을 은닉 하기 위해 VPN, Proxy 등을 이용하여 자신의 IP를 숨기는 기법을 활용하고 있어 공격행위의 사전 인 지가 쉽지 않다. 이에 본 논문에서는 은닉 IP를 통해 접속한 공격자의 웹 로그를 수집 및 분석하여 은닉 IP 기반의 사이버 정찰행위 패턴을 모델링할 수 있는 기법을 제안한다. 수집된 웹 로그는 소셜 네트워크분석(SNA, Social Network Analysis) 및 K-means 클러스터링 기법을 이용하였으며, 정상적 인 행위자의 웹 로그와의 비교를 통해 은닉 IP를 사용하는 공격자의 정찰행위가 정상 행위와는 확연하게 차별화됨을 검증한다.
다국어 초록 (Multilingual Abstract)
Recently, cyber attacks are constantly increasing, and the recognition of cyber attacks beforehand has risen in prominence for the rapid response. However, since the attackers generally use hidden IP via VPN or Proxy to hide their actions and origins...
Recently, cyber attacks are constantly increasing, and the recognition of cyber attacks beforehand has risen in prominence for the rapid response. However, since the attackers generally use hidden IP via VPN or Proxy to hide their actions and origins, it is not easy to recognize their attacks in advance. To address this problem, in this paper, we propose an approach to extract the cyber reconnaissance activity pattern of the attacker who uses hidden IP. We first collected the web logs that generated by the attackers who had accessed certain web pages using hidden IP. Then we analysed the collected web logs based on SNA(Social Network Analysis) and K-means clustering algorithm, and extracted some differentiated behavior patterns. We also compare the extracted behavior patterns and the normal behavior patterns of general web users to verify the differences of them.
목차 (Table of Contents)
참고문헌 (Reference)
1 김성희, "사회 연결망 분석 연구동향 및 정보학 분야에서의 활용가능성에 관한 연구" 한국정보관리학회 27 (27): 71-87, 2010
2 김완주, "사이버 방어작전 프레임워크 기반의 공격그룹 분류 및 공격예측 기법" 한국정보과학회 20 (20): 317-328, 2014
3 "i2"
4 Kwon, Shinil, "Web robot detection based on pattern-matching technique" 38 (38): 118-126, 2012
5 J.T. Kim, "Technical Trends of the Cyber Attack Traceback" 93-103, 2014
6 MacQueen, James, "Some methods for classification and analysis of multivariate observations" 1967
7 Y. H. Kim, "Social Network Analysis" PARKYOUNGSA 2011
8 김동석, "SNA 기반 C4I체계 네트워크 효과 평가 알고리즘" 한국정보과학회 40 (40): 243-250, 2013
9 "R"
10 "Python"
1 김성희, "사회 연결망 분석 연구동향 및 정보학 분야에서의 활용가능성에 관한 연구" 한국정보관리학회 27 (27): 71-87, 2010
2 김완주, "사이버 방어작전 프레임워크 기반의 공격그룹 분류 및 공격예측 기법" 한국정보과학회 20 (20): 317-328, 2014
3 "i2"
4 Kwon, Shinil, "Web robot detection based on pattern-matching technique" 38 (38): 118-126, 2012
5 J.T. Kim, "Technical Trends of the Cyber Attack Traceback" 93-103, 2014
6 MacQueen, James, "Some methods for classification and analysis of multivariate observations" 1967
7 Y. H. Kim, "Social Network Analysis" PARKYOUNGSA 2011
8 김동석, "SNA 기반 C4I체계 네트워크 효과 평가 알고리즘" 한국정보과학회 40 (40): 243-250, 2013
9 "R"
10 "Python"
11 "NetworkX"
12 Hyoyoung Lim, "Malware Classification Method Based on Sequence of Traffic Flow" 2015
13 Eric M. Hutchins, "Lockheed Martin Corporation White Paper" 2010
14 Lloyd, Stuart P., "Least squares quantization in PCM" 28 (28): 129-137, 1982
15 Tan, Pang-Ning, "Intelligent Technologies for Information Analysis" Springer Berlin Heidelberg 193-222, 2004
16 Freeman, Linton C., "Centrality in social networks conceptual clarification" 1 (1): 215-239, 1978
17 Jason Holcomb, "Applying the Cyber Kill Chain to ICS:Part 1" Digital Bond
18 AlNoamany, Yasmin A., "Access patterns for robots and humans in web archives" 2013
19 NIS, "2015 National Information Security White Paper" 2015
클라우드 컴퓨팅 환경에서 환자의 정보 보호를 위한 역할 기반 헬스 데이터 접근 제어 모델
정보보호 관리체계 PDCA 모형에 기초한 정보보호경영 PDCA 모형 개발 및 사례분석 : A 생명보험회사 중심으로
학술지 이력
| 연월일 | 이력구분 | 이력상세 | 등재구분 |
|---|---|---|---|
| 2020 | 평가예정 | 신규평가 신청대상 (신규평가) | |
| 2019-12-01 | 평가 | 등재 탈락 (기타) | |
| 2016-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
| 2012-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
| 2011-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
| 2009-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
| 기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
|---|---|---|---|
| 2016 | 0.84 | 0.84 | 0.62 |
| KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
| 0.5 | 0.4 | 0.644 | 0.15 |