본문 바로가기

추천 검색어

실시간 인기 검색어

학술논문

외부 해킹 탐지를 위한 사이버 공격 모델링

이용수 71

영문명
Hacking Detection Mechanism of Cyber Attacks Modeling
발행기관
한국전자통신학회
저자명
천양하(Yang-Ha Cheon)
간행물 정보
『한국전자통신학회 논문지』제8권 제9호, 1313~1318쪽, 전체 6쪽
주제분류
공학 > 전자/정보통신공학
파일형태
PDF
발행일자
2013.09.30
4,000

구매일시로부터 72시간 이내에 다운로드 가능합니다.
이 학술논문 정보는 (주)교보문고와 각 발행기관 사이에 저작물 이용 계약이 체결된 것으로, 교보문고를 통해 제공되고 있습니다.

1:1 문의
논문 표지

국문 초록

사이버 침해에 실시간적이고 능동적으로 대응하기 위해 침해탐지시스템(IDS), 침입방지시스템(IPS), 방화벽(Firewall) 등 단위 정보보호시스템 뿐만 아니라 보안장비의 로그, 시스템 로그, 애플리케이션 로그 등 기종이벤트를 연관, 분석하여 해킹시도를 탐지하는 통합보안관제시스템(ESM)을 사용하고 있다. 하지만 공격이 정교화되고 고도화됨에 따라 기존의 시그너처 기반 탐지 방식의 한계점이 도출되고 있으며, 이를 극복하기 위해 빅데이터 처리 기술을 이용한 공격 모델링에 기반으로 한 징후탐지 기술이 연구되고 있다. 징후탐지 기술의 효과는 공경을 대표하는 특징 점을 정확하게 추출하고, 추출된 특징 정보를 조합하여 실효성 있는 공격 모델링을 수행하는 것이 핵심이다. 본 논문에서는 이와 같은 모델링의 기반이 되는 공격 특징을 추출하고, 시나리오 기반 모델링을 수행하여 지능적 위협을 탐지할 수 있는 방법을 제안한다

영문 초록

In order to actively respond to cyber attacks, not only the security systems such as IDS, IPS, and Firewalls, but also ESM, a system that detects cyber attacks by analyzing various log data, are preferably deployed. However, as the attacks be come more elaborate and advanced, existing signature-based detection methods start to face their limitations. In response to that, researches upon symptom detection technology based on attack modeling by employing big-data analysis technology are actively on-going. This symptom detection technology is effective when it can accurately extract features of attacks and manipulate them to successfully execute the attack modeling. We propose the ways to extract attack features which can play a role as the basis of the modeling and detect intelligent threats by carrying out scenario-based modeling.

목차

Ⅰ. 서 론
Ⅱ. 관련 연구
Ⅲ. 사이버 공격 특징정보 추출 및 모델링
Ⅳ. 사이버 공격 탐지 메커니즘
V. 결 론
참고 문헌

키워드

해당간행물 수록 논문

참고문헌

교보eBook 첫 방문을 환영 합니다!

신규가입 혜택 지급이 완료 되었습니다.

바로 사용 가능한 교보e캐시 1,000원 (유효기간 7일)
지금 바로 교보eBook의 다양한 콘텐츠를 이용해 보세요!

교보e캐시 1,000원
TOP
인용하기
APA

천양하(Yang-Ha Cheon). (2013).외부 해킹 탐지를 위한 사이버 공격 모델링. 한국전자통신학회 논문지, 8 (9), 1313-1318

MLA

천양하(Yang-Ha Cheon). "외부 해킹 탐지를 위한 사이버 공격 모델링." 한국전자통신학회 논문지, 8.9(2013): 1313-1318

결제완료
e캐시 원 결제 계속 하시겠습니까?
교보 e캐시 간편 결제