개인정보 유출을 위한 공격자의 시도는 다양한 보안 시스템에 로그를 남기게 된다. 이러한 로그정보들은 개인정보 유출에 관여했다고 보고된 특정 IP 주소에 대한 확신도를 도출하기위한 요...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A76535336
2009
Korean
KCI등재
학술저널
125-135(11쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
개인정보 유출을 위한 공격자의 시도는 다양한 보안 시스템에 로그를 남기게 된다. 이러한 로그정보들은 개인정보 유출에 관여했다고 보고된 특정 IP 주소에 대한 확신도를 도출하기위한 요...
개인정보 유출을 위한 공격자의 시도는 다양한 보안 시스템에 로그를 남기게 된다. 이러한 로그정보들은 개인정보 유출에 관여했다고 보고된 특정 IP 주소에 대한 확신도를 도출하기위한 요소가 될 수 있다. 본 논문에서는 보편적으로 활용 가능한 보안 시스템들의 로그정보들을 기반으로 확신도를 도출하기 위한 규칙기반 전문가 시스템의 설계 및 구현을 다루고 있다. 일반적으로 개인정보유출과 연관된 다양한 로그정보들은 개인정보 관리자에 의해서 분석되어, 의심 대상이 되는 IP 주소에 대해 정보유출에 관여한 정도를 도출하게 된다. 이러한 개인정보 관리자가 수행하는 분석절차는 전문가의 축적된 지식(Know-how)이라고 할 수 있으며, 이는 규칙 형태로 정의되어 분석절차의 자동화에 활용될 수 있다. 특히, 개인정보유출과 관련된 로그정보의 분석 범위는 다양한 해킹시도를 탐지 해내야하는 침입탐지 및 대응 분야와 비교할 때 상대적으로 넓지 않다. 따라서 도출해내야 하는 규칙의 개수가 상대적으로 많지 않다고 할 수 있다. 본 논문에서는 특히 IDS, Firewall 및 Webserver 의 로그정보들을 개인정보유출의 관점에서 상호 연관성을 도출하였고, 이러한 연관성을 기반으로 규칙을 정의하고 이들을 생성/변경/삭제 할 수 있는 시스템을 개발하였다. 본 연구의 결과에 해당하는 규칙기반 지식베이스 및 전문가 시스템은 개인정보유출에 관여 했다고 여겨지는 특정 IP 주소에 대한 낮은 수준(Low-level)의 검증을 수행하여 확신도를 도출하는데 활용이 가능하다.
다국어 초록 (Multilingual Abstract)
Logs from various security system can reveal the attack trials for accessing private data without authorization. The logs can be a kind of confidence deriving factors that a certain IP address is involved in the trial. This paper presents a rule-based...
Logs from various security system can reveal the attack trials for accessing private data without authorization. The logs can be a kind of confidence deriving factors that a certain IP address is involved in the trial. This paper presents a rule-based expert system for derivation of privacy violation confidence using various security systems. Generally, security manager analyzes and synthesizes the log information from various security systems about a certain IP address to find the relevance with privacy violation cases. The security managers' knowledge handling various log information can be transformed into rules for automation of the log analysis and synthesis. Especially, the coverage of log analysis for personal information leakage is not too broad when we compare with the analysis of various intrusion trials. Thus, the number of rules that we should author is relatively small. In this paper, we have derived correlation among logs from IDS, Firewall and Webserver in the view point of privacy protection and implemented a rule-based expert system based on the derived correlation. Consequently, we defined a method for calculating the score which represents the relevance between IP address and privacy violation. The UI(User Interface) expert system has a capability of managing the rule set such as insertion, deletion and update.
목차 (Table of Contents)
참고문헌 (Reference)
1 류대희, "퍼지인식도와 세션패턴 기반의 비정상 탐지 메커니즘" 한국컴퓨터정보학회 10 (10): 9-16, 2005
2 최연정, "지식베이스 공유를 위한 지속적 지식기반 관리 시스템의 구현" 2 (2): 357-365, 1996
3 이수진, "연관성을 이용한 침입탐지 정보 분석 시스템의 설계 및 구현" 한국정보과학회 31 (31): 438-449, 2004
4 유재학, "연관관계규칙을 이용한 트래픽 폭주 공격 탐지의 심층 분석" 1563-1566, 2008
5 황현숙, "연관 규칙 기반의 상품 검색 데이터베이스 최적화 연구" 한국멀티미디어학회 7 (7): 145-155, 2004
6 손형서, "암호화 기법을 적용한 침입 탐지 시스템의 룰 보호 기법" 한국정보보호학회 14 (14): 3-13, 2004
7 이형우, "룰 기반 웹 IDS 시스템을 위한 효율적인 웹 로그 전처리 기법 설계 및 구현" 한국인터넷정보학회 9 (9): 23-34, 2008
8 정정기, "로그 히스토리 분석을 사용한 웹포렌식 알고리즘 연구" 245-254, 2006
9 허성욱, "개인정보유출소송의 현황과 법적 과제 - 법관의 법발견 방법론을 중심으로 -" 한국법학원 (110) : 302-331, 2009
10 "http://www.snort.org/vrt/"
1 류대희, "퍼지인식도와 세션패턴 기반의 비정상 탐지 메커니즘" 한국컴퓨터정보학회 10 (10): 9-16, 2005
2 최연정, "지식베이스 공유를 위한 지속적 지식기반 관리 시스템의 구현" 2 (2): 357-365, 1996
3 이수진, "연관성을 이용한 침입탐지 정보 분석 시스템의 설계 및 구현" 한국정보과학회 31 (31): 438-449, 2004
4 유재학, "연관관계규칙을 이용한 트래픽 폭주 공격 탐지의 심층 분석" 1563-1566, 2008
5 황현숙, "연관 규칙 기반의 상품 검색 데이터베이스 최적화 연구" 한국멀티미디어학회 7 (7): 145-155, 2004
6 손형서, "암호화 기법을 적용한 침입 탐지 시스템의 룰 보호 기법" 한국정보보호학회 14 (14): 3-13, 2004
7 이형우, "룰 기반 웹 IDS 시스템을 위한 효율적인 웹 로그 전처리 기법 설계 및 구현" 한국인터넷정보학회 9 (9): 23-34, 2008
8 정정기, "로그 히스토리 분석을 사용한 웹포렌식 알고리즘 연구" 245-254, 2006
9 허성욱, "개인정보유출소송의 현황과 법적 과제 - 법관의 법발견 방법론을 중심으로 -" 한국법학원 (110) : 302-331, 2009
10 "http://www.snort.org/vrt/"
11 "http://tomcat.apache.org/tomcat-6.0-doc/index.html"
12 최향창, "NS를 이용한 시나리오기반 공격 시뮬레이터 설계 및 구현" 한국인터넷정보학회 7 (7): 59-69, 2006
13 천준호, "DDoS 공격에 대한 방화벽 로그 기록 취약점 분석" 한국정보보호학회 17 (17): 143-148, 2007
14 N.J. Nilsson, "Artificial Intelligence: A New Synthesis" Morgan Kaufmann Pubishers Inc 1998
15 Negnevitsky, "Artificial Intelligence, 2th Ed." Addison Wesley 2004
16 R. Sadoddin, "An incremental frequent structure mining framework for real-time alert correlation" 28 (28): 153-173, 2009
17 M. Ahmed, "A statical Matching approach to detect privacy violation for Trust-Based Collaborations" IEEE 598-602, 2005
암호모듈 검증을 위한 UML 2.0 상태도 기반의 유한상태모델 명세 및 분석
일차 차분 전력 분석에 안전한 저면적 AES S-Box 역원기 설계
정보보호 전문인력의 경력에 따른 지식 및 기술 수요 특성
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |