Earticle

현재 위치 Home

사이버 거점을 활용한 위협탐지모델 연구
A Study on Threat Detection Model using Cyber Strongholds

첫 페이지 보기
  • 발행기관
    한국융합보안학회 바로가기
  • 간행물
    융합보안논문지 KCI 등재 바로가기
  • 통권
    제22권 제1호 (2022.03)바로가기
  • 페이지
    pp.19-27
  • 저자
    김인환, 강지원, 안훈상, 전병국
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A410658

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

원문정보

초록

영어
With the innovative development of ICT technology, hacking techniques of hackers are also evolving into sophisticated and intelligent hacking techniques. Threat detection research to counter these cyber threats was mainly conducted in a passive way through hacking damage investigation and analysis, but recently, the importance of cyber threat information collection and analysis is increasing. A bot-type automation program is a rather active method of extracting malicious code by visiting a website to collect threat information or detect threats. However, this method also has a limitation in that it cannot prevent hacking damage because it is a method to identify hacking damage because malicious code has already been distributed or after being hacked. Therefore, to overcome these limitations, we propose a model that detects actual threats by acquiring and analyzing threat information while identifying and managing cyber bases. This model is an active and proactive method of collecting threat information or detecting threats outside the boundary such as a firewall. We designed a model for detecting threats using cyber strongholds and validated them in the defense environment.
한국어
ICT 기술의 혁신적인 발전에 따라 해커의 해킹 수법도 정교하고 지능적인 해킹기법으로 진화하고 있다. 이러한 사이버 위 협에 대응하기 위한 위협탐지 연구는 주로 해킹 피해 조사분석을 통해 수동적인 방법으로 진행되었으나, 최근에는 사이버 위 협정보 수집과 분석의 중요성이 높아지고 있다. 봇 형태의 자동화 프로그램은 위협정보를 수집하거나 위협을 탐지하기 위해 홈페이지를 방문하여 악성코드를 추출하는 다소 능동적인 방법이다. 그러나 이러한 방법도 이미 악성코드가 유포되어 해킹 피 해를 받고 있거나, 해킹을 당한 이후에 식별하는 방법이기 때문에 해킹 피해를 예방할 수 없는 한계점이 있다. 따라서, 이러한 한계점을 극복하기 위해 사이버 거점을 식별, 관리하면서 위협정보를 획득 및 분석하여 실질적인 위협을 탐지하는 모델을 제 안한다. 이 모델은 방화벽 등의 경계선 외부에서 위협정보를 수집하거나 위협을 탐지하는 적극적이고 능동적인 방법이다. 사 이버 거점을 활용하여 위협을 탐지하는 모델을 설계하고 국방 환경에서 유효성을 검증하였다.

목차

요약
ABSTRACT
1. 서론
2. 선행 연구
2.1 사이버 위협정보 및 생산
2.2 사이버 위협탐지를 위한 인지 기술
2.3 사이버 위협탐지 기술
3. 사이버 거점을 활용한 위협탐지 모델
3.1 사이버 거점 발굴
3.2 사이버 거점 관리
3.3 사이버 거점 정찰
3.4 위협정보 획득 및 대응
4. 실험 및 결과
4.1 수동적 사이버 거점 위협탐지
4.2 능동적 사이버 거점 위협탐지
5. 결론
참고문헌

키워드

Cyber Strongholds Cyber Threat Intelligence Threat Detection Advanced Persistent Threat

저자

  • 김인환 [ Inhwan Kim | 세종대학교/컴퓨터공학과 ] 주저자
  • 강지원 [ Jiwon Kang | 세종대학교/컴퓨터공학과 ] 공동저자
  • 안훈상 [ Hoonsang An | 강릉원주대학교/소프트웨어학과 ] 공동저자
  • 전병국 [ Byungkook Jeon | 강릉원주대학교/소프트웨어학과 ] 교신저자

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    한국융합보안학회 [Korea Information Assurance Society]
  • 설립연도
    2001
  • 분야
    공학>전자/정보통신공학
  • 소개
    본 학회는 사이버테러 및 정보전에 관한 학문연구ㆍ기술 개발ㆍ기반 구축을 도모하고 국내ㆍ외 관계기관과 학술교류와 정보교환을 통하여 회원 상호간의 전문지식을 배양하고, 궁극적으로는 국가 중요 정보기반구조를 보호함을 그 목적으로 한다.

간행물

  • 간행물명
    융합보안논문지 [Jouranl of Information and Security]
  • 간기
    연5회
  • pISSN
    1598-7329
  • 수록기간
    2001~2026
  • 등재여부
    KCI 등재
  • 십진분류
    KDC 005 DDC 005

이 권호 내 다른 논문 / 융합보안논문지 제22권 제1호

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장