earticle

논문검색

사이버보안

은닉 IP 주소 기반의 웹 접속 로그 분석을 통한 사이버 정찰행위 모델링

원문정보

Modeling of Cyber Reconnaissance through the Analysis of Hidden IP based Web Access logs

김완주, 박창욱, 이수진, 임재성

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

Recently, cyber attacks are constantly increasing, and the recognition of cyber attacks beforehand has risen in prominence for the rapid response. However, since the attackers generally use hidden IP via VPN or Proxy to hide their actions and origins, it is not easy to recognize their attacks in advance. To address this problem, in this paper, we propose an approach to extract the cyber reconnaissance activity pattern of the attacker who uses hidden IP. We first collected the web logs that generated by the attackers who had accessed certain web pages using hidden IP. Then we analysed the collected web logs based on SNA(Social Network Analysis) and K-means clustering algorithm, and extracted some differentiated behavior patterns. We also compare the extracted behavior patterns and the normal behavior patterns of general web users to verify the differences of them.

한국어

최근 사이버공격은 지속적으로 증가하고 있으며, 공격에 대한 신속한 대응을 위해 공격행위를 사 전에 인지하는 것이 중요한 요소로 부각되고 있다. 그러나 일반적으로 공격자는 자신의 공격을 은닉 하기 위해 VPN, Proxy 등을 이용하여 자신의 IP를 숨기는 기법을 활용하고 있어 공격행위의 사전 인 지가 쉽지 않다. 이에 본 논문에서는 은닉 IP를 통해 접속한 공격자의 웹 로그를 수집 및 분석하여 은닉 IP 기반의 사이버 정찰행위 패턴을 모델링할 수 있는 기법을 제안한다. 수집된 웹 로그는 소셜 네트워크분석(SNA, Social Network Analysis) 및 K-means 클러스터링 기법을 이용하였으며, 정상적 인 행위자의 웹 로그와의 비교를 통해 은닉 IP를 사용하는 공격자의 정찰행위가 정상 행위와는 확연하게 차별화됨을 검증한다.

목차

요약
 Abstract
 1. 서론
 2. 관련연구
  2.1 웹 로그 수집 및 분석
  2.2 소셜 네트워크 분석 및 K-means 클러스터링
 3. IP 은닉 웹로그 수집 및 분석을 통한 사이버 정찰행위 모델링 기법
  3.1 사이버 정찰행위 모델링 절차
  3.2 IP 은닉 요청에 대한 웹 로그 수집
  3.3 IP 은닉 웹 로그 분석에 의한 공격자 정찰 행위 모델링
 4. 실험 및 결과
  4.1 실험환경
  4.2 로그수집 및 분석 결과
 5. 결론
 References

저자정보

  • 김완주 Wanju Kim. Dept. NCW Engineering, Ajou Univ.
  • 박창욱 Changwook Park. Graduate School of Information Security, Korea Univ.
  • 이수진 Soojin Lee. Dept. Computer Science & Engineering, Korea National Defense Univ.
  • 임재성 Jaesung Lim. Dept. Computer Engineering, Ajou Univ.

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

      0개의 논문이 장바구니에 담겼습니다.