Home
Joseoyeon
Cancel

금융 데이터 분석

SPLUNK 세계에서 가장 유명한 데이터 분석 프로그램으로 로그를 통합 관리해준다. IPS 패턴을 만드는 것과 같다. 수사 시에 로그를 요청할 경우 디테일하게 말해야 한다. 그렇지 않으면 SYSLOG와 같이 일반적인 로그만 내어주기 때문이다. SPLUNK와 함께 웹로그를 다루고 있다면 각 서버마다 HOSTNAME을 찍은 로그를 달라고 해야 한다. HO...

PE 저장 구조 식별

PE 구조 Windows 에게 프로그램을 메모리에 적재하는 방법을 알려줍니다. 동작중인 프로그램이 실행 과정에서 사용할 수 있는 미디어 지원 디지털 코드 서명과 같은 보안 데이터 지원 프로그램이 실행 과정에서 사용할 수 있는 미디어 리소스 지원 GUI 대화 상자, 콘솔 출력에서 볼수 있는 문자열 포함 디지털 코드 서명 데이터 지원 전자서명...

데이터 중심 보안

DATA 분석과 머신러닝 기법을 중심으로 다양한 보안 분야의 문제를 해결하는 사례를 소개한다. 특히 이번학기에서는 데이터 분석 중심으로 악성코드를 분류하고, 사이버 위협 정보를 수집하는 기법과 교차 분석하는 기법을 주로 다루도록 한다. 이를 위해서 SNS 마이닝, 유사도 분석 기법과 데이터 마이닝 및 머신러닝 기버블 응용한다. EDA (탐색적 데이터...

디지털 성범죄 근절을 위한 성폭력목 유포 범죄 수사 지원: 오픈채팅방 수사 방법 제안 논문

n번방 사건으로 오픈채팅방에서 성착취물 유포를 신속하게 탐지하기 위한 프로젝트를 진행했다. 오픈 채팅방에서의 성 범죄물 추적 수사를 개선하기 위해 가명처리 기능을 탑재한 오픈채팅방 대상 로깅 봇을 선보임으로써 활용 가능성에 대하여 논합니다. 오픈채팅방 수사 방법 제안 논문 종단 간 암호화를 지원하는 인터넷 메시지 플랫폼이 증가함에 따라 보안성, 이...

디지털 성범죄 근절을 위한 성폭력목 유포 범죄 수사 지원: 유해미디어 유사도 판별 방법 조사

n번방 사건으로 오픈채팅방에서 성착취물 유포를 신속하게 탐지하기 위한 프로젝트를 진행했다. 인터뷰 설문 조사 프로젝트의 필요성과 요구사항을 얻기 위해 인터뷰 설문 조사를 수행했다. 디지털 장의업체에 문의하여 유해 미디어를 삭제하는 경우 개인정보 수집이 우려되고, 성범죄물 유출이 우려된다는 문제점이 있다. 수사기관에서는 성 범죄물이 변조되는 경...

TTP 기반 공격 행위 분석에 대해서

최근 공격자의 공격 절차를 방어자가 개입해 무력화 시키기 위한 전략으로 TTP(Tactics, Techniques, Procedure)를 사용하고 있습니다. 공격자들은 공격 시그니처인 IoC를 쉽게 버릴 수 있지만 공격의 노하우라고 할 수 있는 전략과 절차들은 쉽게 버릴 수 없습니다. 방어자들은 침투 과정에서 해당 절차에 따라 대처법을 함께 정리한 것...

침해사고 침투 방법 및 분석 방법

APT 침해사고 분석 아티팩트에 근거한 악성코드 감염 경로 분석이 필요하다. 예를 들어 공격자가 작성했던 Exploit 명령어, 트래픽 등을 추적하고, 악성코드 감염 과정에서 삭제된 파일 탐색 및 복구를 하거나 유출된 파일을 아티팩트에 근거하여 파악해야한다. 1. 공격자의 공격 기법 각종 Exploit 기법으로 브라우저나 문서파일 악성코드 형식으로...

리눅스 침해사고 분석

리눅스 시스템 로그 분석 시스템 로그 파일에서 날짜 포멧을 바꾸는 방법 /var/log/message 에 보면 시스템 로그를 볼 수 있는데 여기서 맨 앞에 찍히는 날짜 포멧을 변경해야 합니다. 히스토리 로그 같은 경우에는 /etc/profile 에서 HISTTIMEFORMAT 이 변수를 바꾸면 됩니다. /var/log/message 및 ...

디지털 금융 및 사이버 보안 이슈

금융보안을 일상과 비즈니스 속 필수 가치로 인식하지는 금융 보안 프랜들리 전략 디지털 금융 정책 (Finalcial Policy) 보안 위협에 능동적으로 대응할 수 있도록 원칙 중심 규제에 기반한 자율 보안 체계 전환이 본격화 금융보안 사고를 원천 차단하기에 한계가 있으므로, 사고 발생 시 신속한 대응을 강조하는 사...

2023 디지털 금융 및 사이버 보안 이슈 전망

사이버 공격 경로로 악용될 수 있는 엔데믹 취약점 제로 데이 등 고 위험 보안 취약점을 이용한 사이버 공격 우려 심화 제로데이 취약점은 제조사 개발자가 인지하거나 공식적인 패치를 배포하기 전에 발견된 보안 취약점으로 최근 이를 악용한 공격이 증가 했다. 특히 원격 코드 실행, 권한 상승 이 가능한 고위험 보안 취약점을 이용하는 사이버 공격에 ...