메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

김효석 (전남대학교, 전남대학교 대학원)

지도교수
김용민
발행연도
2018
저작권
전남대학교 논문은 저작권에 의해 보호받습니다.

이용수2

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
IT산업의 급격한 발전은 삶의 질을 향상시키고 있는 반면에 사이버위협도 지속적으로 증가 추세를 보이고 있다. 이에 따라 기업들은 IT보안에 대한 관심이 커져가고 있으며, 보안솔루션을 사용하여 기업의 내부 네트워크를 보호하고 있다. 그러나 사이버위협의 발생 추이가 사람이 대응할 수 없는 수준으로 발생하면서 보안과 관련된 보호조치가 증가하게 되었다. 그러나 위협트래픽을 여러 관점에서 분석하면서 다수의 패턴(Pattern)으로 정의하게 되어 위협트래픽이 과잉탐지된다. 이는 이벤트기반 분석 시 보안담당자가 동일한 위협트래픽을 과잉 대응하게 된다. 그리고 침입탐지이벤트 유효성 검증 시 공격자의 의도를 파악하기 어렵고, 보호해야 할 자산의 종류, 용도, 서비스 유형의 정보를 실시간으로 확인하는 것이 복잡한 절차를 거쳐야 가능하다. 이러한 문제는 지속적으로 발생할 우려되는 부분으로 다양한 연구를 기반으로 해결되어야 한다.
본 논문은 웹 공격을 기준으로 앞서 언급한 문제를 극복하기 위해, 현재의 이벤트기반 분석에서 트래픽기반 분석으로 개선하였다. 공격자가 수신하는 응답트래픽의 Line을 TF-IDF(Term Frequency - Inverse Document Frequency)를 이용하여 서버의 취약반응으로 추측되는 Line에 높은 가중치를 부여하고, 신뢰구간과 비 신뢰구간으로 분류한다. 분류된 내용을 토대로 보안담당자가 높은 가중치 값을 갖는 Line들을 신속하게 확인하여 대응할 수 있도록 유도한다. 또한, 과탐(False Negative)과 오탐(False Positive)을 회피하고 대응절차를 간소화하는 내용을 기술하였고 향후 연구 방향을 제안한다.

목차

1. 서론 1
가. 연구 배경 및 목적 1
나. 연구 내용 및 범위 3
다. 논문의 구성 3
2. 관련 연구 4
가. 침입탐지시스템 4
1) 침입탐지시스템의 분류 및 구조 4
2) 침입탐지시스템의 탐지규칙 6
나. 침입대응시스템 8
1) 침입대응시스템의 분류 8
2) 침입대응시스템의 대응 메커니즘 10
다. 웹 애플리케이션 보안 취약점 11
1) OWASP TOP 10 11
2) 국내 웹 취약점 점검 항목 13
3) 국내·외 웹 취약점 항목 비교 14
라. 연구 사례 16
마. Text Mining 18
1) Vector Space Model 18
2) TF-IDF 19
3) TF-IDF 이용 사례 21
3. TF-IDF를 이용한 침입탐지이벤트 유효성 검증 기법 22
가. 문제점 22
1) 침입탐지시스템의 단점 22
2) 이벤트 발생량의 증가 24
3) 이벤트 검증의 어려움 27
나. TF-IDF를 이용한 검증 기법 29
다. 웹 응답트래픽 추출 33
라. 이벤트 유효성 검증 36
4. 실험 및 분석 39
가. 실험 환경 39
나. 실험 내용 43
다. 실험 분석 50
5. 결론 및 향후연구 55

최근 본 자료

전체보기

댓글(0)

0