RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      개인정보유출 확신도 도출을 위한 전문가시스템개발

      한글로보기

      https://www.riss.kr/link?id=A76535336

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      개인정보 유출을 위한 공격자의 시도는 다양한 보안 시스템에 로그를 남기게 된다. 이러한 로그정보들은 개인정보 유출에 관여했다고 보고된 특정 IP 주소에 대한 확신도를 도출하기위한 요...

      개인정보 유출을 위한 공격자의 시도는 다양한 보안 시스템에 로그를 남기게 된다. 이러한 로그정보들은 개인정보 유출에 관여했다고 보고된 특정 IP 주소에 대한 확신도를 도출하기위한 요소가 될 수 있다. 본 논문에서는 보편적으로 활용 가능한 보안 시스템들의 로그정보들을 기반으로 확신도를 도출하기 위한 규칙기반 전문가 시스템의 설계 및 구현을 다루고 있다. 일반적으로 개인정보유출과 연관된 다양한 로그정보들은 개인정보 관리자에 의해서 분석되어, 의심 대상이 되는 IP 주소에 대해 정보유출에 관여한 정도를 도출하게 된다. 이러한 개인정보 관리자가 수행하는 분석절차는 전문가의 축적된 지식(Know-how)이라고 할 수 있으며, 이는 규칙 형태로 정의되어 분석절차의 자동화에 활용될 수 있다. 특히, 개인정보유출과 관련된 로그정보의 분석 범위는 다양한 해킹시도를 탐지 해내야하는 침입탐지 및 대응 분야와 비교할 때 상대적으로 넓지 않다. 따라서 도출해내야 하는 규칙의 개수가 상대적으로 많지 않다고 할 수 있다. 본 논문에서는 특히 IDS, Firewall 및 Webserver 의 로그정보들을 개인정보유출의 관점에서 상호 연관성을 도출하였고, 이러한 연관성을 기반으로 규칙을 정의하고 이들을 생성/변경/삭제 할 수 있는 시스템을 개발하였다. 본 연구의 결과에 해당하는 규칙기반 지식베이스 및 전문가 시스템은 개인정보유출에 관여 했다고 여겨지는 특정 IP 주소에 대한 낮은 수준(Low-level)의 검증을 수행하여 확신도를 도출하는데 활용이 가능하다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Logs from various security system can reveal the attack trials for accessing private data without authorization. The logs can be a kind of confidence deriving factors that a certain IP address is involved in the trial. This paper presents a rule-based...

      Logs from various security system can reveal the attack trials for accessing private data without authorization. The logs can be a kind of confidence deriving factors that a certain IP address is involved in the trial. This paper presents a rule-based expert system for derivation of privacy violation confidence using various security systems. Generally, security manager analyzes and synthesizes the log information from various security systems about a certain IP address to find the relevance with privacy violation cases. The security managers' knowledge handling various log information can be transformed into rules for automation of the log analysis and synthesis. Especially, the coverage of log analysis for personal information leakage is not too broad when we compare with the analysis of various intrusion trials. Thus, the number of rules that we should author is relatively small. In this paper, we have derived correlation among logs from IDS, Firewall and Webserver in the view point of privacy protection and implemented a rule-based expert system based on the derived correlation. Consequently, we defined a method for calculating the score which represents the relevance between IP address and privacy violation. The UI(User Interface) expert system has a capability of managing the rule set such as insertion, deletion and update.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 관련 연구
      • Ⅲ. 로그데이터 분석을 활용한 규칙기반 전문가 시스템 설계
      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 관련 연구
      • Ⅲ. 로그데이터 분석을 활용한 규칙기반 전문가 시스템 설계
      • Ⅳ. 시나리오
      • Ⅴ. 구현 결과
      • Ⅵ. 결론 및 향후 연구
      • 참고문헌
      • 〈著者紹介〉
      더보기

      참고문헌 (Reference)

      1 류대희, "퍼지인식도와 세션패턴 기반의 비정상 탐지 메커니즘" 한국컴퓨터정보학회 10 (10): 9-16, 2005

      2 최연정, "지식베이스 공유를 위한 지속적 지식기반 관리 시스템의 구현" 2 (2): 357-365, 1996

      3 이수진, "연관성을 이용한 침입탐지 정보 분석 시스템의 설계 및 구현" 한국정보과학회 31 (31): 438-449, 2004

      4 유재학, "연관관계규칙을 이용한 트래픽 폭주 공격 탐지의 심층 분석" 1563-1566, 2008

      5 황현숙, "연관 규칙 기반의 상품 검색 데이터베이스 최적화 연구" 한국멀티미디어학회 7 (7): 145-155, 2004

      6 손형서, "암호화 기법을 적용한 침입 탐지 시스템의 룰 보호 기법" 한국정보보호학회 14 (14): 3-13, 2004

      7 이형우, "룰 기반 웹 IDS 시스템을 위한 효율적인 웹 로그 전처리 기법 설계 및 구현" 한국인터넷정보학회 9 (9): 23-34, 2008

      8 정정기, "로그 히스토리 분석을 사용한 웹포렌식 알고리즘 연구" 245-254, 2006

      9 허성욱, "개인정보유출소송의 현황과 법적 과제 - 법관의 법발견 방법론을 중심으로 -" 한국법학원 (110) : 302-331, 2009

      10 "http://www.snort.org/vrt/"

      1 류대희, "퍼지인식도와 세션패턴 기반의 비정상 탐지 메커니즘" 한국컴퓨터정보학회 10 (10): 9-16, 2005

      2 최연정, "지식베이스 공유를 위한 지속적 지식기반 관리 시스템의 구현" 2 (2): 357-365, 1996

      3 이수진, "연관성을 이용한 침입탐지 정보 분석 시스템의 설계 및 구현" 한국정보과학회 31 (31): 438-449, 2004

      4 유재학, "연관관계규칙을 이용한 트래픽 폭주 공격 탐지의 심층 분석" 1563-1566, 2008

      5 황현숙, "연관 규칙 기반의 상품 검색 데이터베이스 최적화 연구" 한국멀티미디어학회 7 (7): 145-155, 2004

      6 손형서, "암호화 기법을 적용한 침입 탐지 시스템의 룰 보호 기법" 한국정보보호학회 14 (14): 3-13, 2004

      7 이형우, "룰 기반 웹 IDS 시스템을 위한 효율적인 웹 로그 전처리 기법 설계 및 구현" 한국인터넷정보학회 9 (9): 23-34, 2008

      8 정정기, "로그 히스토리 분석을 사용한 웹포렌식 알고리즘 연구" 245-254, 2006

      9 허성욱, "개인정보유출소송의 현황과 법적 과제 - 법관의 법발견 방법론을 중심으로 -" 한국법학원 (110) : 302-331, 2009

      10 "http://www.snort.org/vrt/"

      11 "http://tomcat.apache.org/tomcat-6.0-doc/index.html"

      12 최향창, "NS를 이용한 시나리오기반 공격 시뮬레이터 설계 및 구현" 한국인터넷정보학회 7 (7): 59-69, 2006

      13 천준호, "DDoS 공격에 대한 방화벽 로그 기록 취약점 분석" 한국정보보호학회 17 (17): 143-148, 2007

      14 N.J. Nilsson, "Artificial Intelligence: A New Synthesis" Morgan Kaufmann Pubishers Inc 1998

      15 Negnevitsky, "Artificial Intelligence, 2th Ed." Addison Wesley 2004

      16 R. Sadoddin, "An incremental frequent structure mining framework for real-time alert correlation" 28 (28): 153-173, 2009

      17 M. Ahmed, "A statical Matching approach to detect privacy violation for Trust-Based Collaborations" IEEE 598-602, 2005

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼