http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
( Gyeongil Shin ),( Hosang Yooun ),( Dongil Shin ),( Dongkyoo Shin ) 한국인터넷정보학회 2018 KSII Transactions on Internet and Information Syst Vol.12 No.12
Cyber intelligence, surveillance, and reconnaissance (ISR) has become more important than traditional military ISR. An agent used in cyber ISR resides in an enemy’s networks and continually collects valuable information. Thus, this agent should be able to determine what is, and is not, useful in a short amount of time. Moreover, the agent should maintain a classification rate that is high enough to select useful data from the enemy’s network. Traditional feature selection algorithms cannot comply with these requirements. Consequently, in this paper, we propose an effective hybrid feature selection method derived from the filter and wrapper methods. We illustrate the design of the proposed model and the experimental results of the performance comparison between the proposed model and the existing model.
사회공학과 악성코드를 이용한 단말침투 및 정보수집 방법에 대한 연구
이현우 ( Hyunwoo Lee ),윤호상 ( Hosang Yooun ),신동일 ( Dongil Shin ),신동규 ( Dongkyoo Shin ) 한국정보처리학회 2017 한국정보처리학회 학술대회논문집 Vol.24 No.1
제 4차 산업이 다가오는 이 시점에서 보안이 잘 갖추어진 네트워크 조직에서도 사람과 PC와 같은 단말에 대한 취약점이 드러나면 결국 네트워크 전체가 무너질 수 있다. 그러므로 단말에 대한 보안이 중요시되고 있다. 암호화된 장비를 갖추거나 물리적 망 분리를 한다 하여도 사회공학을 통한 보안 위협은 여전히 존재하고 있기 때문이다. 본 논문에서는 사회공학을 통해 사람과 PC와 같은 단말을 통해 침투하고 악성코드를 유포하여 공격 대상의 정보를 수집하는 방법에 대하여 연구한다.
Hadoop과 Spark를 이용한 실시간 Hybrid IDS 로그 분석 시스템에 대한 설계
유지훈 ( Ji-hoon Yoo ),윤호상 ( Hosang Yooun ),신동일 ( Dongil Shin ),신동규 ( Dongkyoo Shin ) 한국정보처리학회 2017 한국정보처리학회 학술대회논문집 Vol.24 No.1
나날이 증가하는 해킹의 위협에 따라 이를 방어하기 위한 침임 탐지 시스템과 로그 수집 분야에서 많은 연구가 진행되고 있다. 이러한 연구들로 인해 다양한 종류의 침임 탐지 시스템이 생겨났으며, 이는 다양한 종류의 침입 탐지 시스템에서 서로의 단점을 보안할 필요성이 생기게 되었다. 따라서 본 논문에서는 네트워크 기반인 NIDS(Network-based IDS)와 호스트 기반인 HIDS(Host-based IDS)의 장단점을 가진 Hybrid IDS을 구성하기 위해 NIDS와 HIDS의 로그 데이터 통합을 위해 실시간 로그 처리에 특화된 Kafka를 이용하고, 실시간 분석에 Spark Streaming을 이용하여 통합된 로그를 분석하게 되며, 실시간 전송 도중에 발생되는 데이터 유실에 대해 별도로 저장되는 Hadoop의 HDFS에서는 데이터 유실에 대한 보장을 하는 실시간 Hybrid IDS 분석 시스템에 대한 설계를 제안한다.
염성규 ( Seong-kyu Yeom ),윤호상 ( Hosang Yooun ),신동규 ( Dongkyoo Shin ),신동일 ( Dongll Shin ) 한국정보처리학회 2017 한국정보처리학회 학술대회논문집 Vol.24 No.2
최근 ICT 기술이 발달함에 따라 전쟁의 양상이 물리적에서 사이버전으로 이동되고 있으며 이미 사이버 공간은 제 5 의 전장으로 불리운다. 또한 오랜 기간 동안 단계적으로 준비 과정을 거쳐 공격하는 APT 사례가 증가함에 따라 공격 징후를 사전에 탐지해 선제 대응하는 사이버 킬 체인이라는 방안이 각광받고 있다. 이러한 사이버 킬 체인 중 가장 기초가 되는 감시/정찰을 수행하기 위한 방안을 연구하면서 적의 영역에 침투했다는 가정하에서 정보를 수집하는 프로그램을 설계 및 제작해보았다.
사이버 ISR에서의 점진적 학습 방법과 일괄 학습 방법 비교
신경일 ( Gyeong-il Shin ),윤호상 ( Hosang Yooun ),신동일 ( Dongil Shin ),신동규 ( Dongkyoo Shin ) 한국정보처리학회 2017 한국정보처리학회 학술대회논문집 Vol.24 No.2
사이버 ISR을 통하여 정보를 획득하는 과정에서 데이터를 추출하고 이를 스스로 가공하여 의사결정에 도움을 줄 수 있는 에이전트를 연구하는 과정에서 폐쇄망에 침투했을 경우 이를 효과적으로 감시 정찰할 수 있는 방법을 논의한다. 폐쇄망으로 인하여 침투한 컴퓨터에 심어진 에이전트는 C&C서버와 원활한 교류가 불가능하게 되는데, 이때 스스로 살아남아 지속적으로 데이터를 수집하며, 분석을 하기 위해서는 한정된 자원과 시간을 활용하여야 발각되지 않고 계속하여 임무를 수행할 수 있다. 특히 분석하는 과정에서 많은 자원과 시간을 활용하는 때 이를 해결하기 위해 본인은 점진적 학습방법을 이용하는 것을 제안하며, 일괄학습 방법과 함께 비교하는 실험을 해보았다.
신경일 ( Gyeong-il Shin ),윤호상 ( Hosang Yooun ),신동일 ( Dongil Shin ),신동규 ( Dongkyoo Shin ) 한국정보처리학회 2017 한국정보처리학회 학술대회논문집 Vol.24 No.1
인터넷의 발달로 인하여 네트워크 공격이 점차 발전되며 여러 가지 공격 기법들이 생겨나고 이러한 기법들은 혼합하여 사용하는 등 변칙적인 해킹기법들이 생겨나고 있다. 이로 인하여 침입 탐지 시스템(Intrusion Detection System, IDS)은 기존의 알려진 공격에 대해서만 탐지하고 변칙된 새로운 패턴의 공격을 탐지하지 못하는 경우가 생겨나고 있다. 이 문제에 적합한 해결책을 찾고자 여러 가지 알고리즘들이 연구되었고, 아직도 활발히 진행되고 있다. 본 글에서는 이러한 연구된 알고리즘들을 비교해 보았고 효율적인 방법을 제안한다.
사이버 감시정찰의 정보 분석에 적용되는 점진적 학습 방법과 일괄 학습 방법의 성능 비교
신경일 ( Gyeong-il Shin ),윤호상 ( Hosang Yooun ),신동일 ( Dongil Shin ),신동규 ( Dongkyoo Shin ) 한국정보처리학회 2018 정보처리학회논문지. 소프트웨어 및 데이터 공학 Vol.7 No.3
In the process of acquiring information through the cyber ISR (Intelligence Surveillance Reconnaissance) and research into the agent to help decision-making, periodic communication between the C&C (Command and Control) server and the agent may not be possible. In this case, we have studied how to effectively surveillance and reconnaissance. Due to the network configuration, agents planted on infiltrated computers can not communicate seamlessly with C&C servers. In this case, the agent continues to collect data continuously, and in order to analyze the collected data within a short time in When communication is possible with the C&C server, it can utilize limited resources and time to continue its mission without being discovered. This research shows the superiority of incremental learning method over batch method through experiments. At an experiment with the restricted memory of 500 mega bytes, incremental learning method shows 10 times decrease in learning time. But at an experiment with the reuse of incorrectly classified data, the required time for relearn takes twice more.