Korean Institute of Information Technology

Current Issue

The Journal of Korean Institute of Information Technology - Vol. 22 , No. 5

[ Article ]
The Journal of Korean Institute of Information Technology - Vol. 18, No. 8, pp. 107-116
Abbreviation: Journal of KIIT
ISSN: 1598-8619 (Print) 2093-7571 (Online)
Print publication date 31 Aug 2020
Received 16 Jun 2020 Revised 13 Jul 2020 Accepted 16 Jul 2020
DOI: https://doi.org/10.14801/jkiit.2020.18.8.107

사이버 공격에 대한 자동화된 선제적 예측 프레임워크 모델
김진수* ; 박남제**
*제주대학교 대학원 융합정보보안학협동과정 박사과정, 사이버보안인재교육원 연구원
**제주대학교 초등교육학과 교수(교신저자)

Automated Preemptive Forecasting Framework Model for Cyber Attacks
Jinsu Kim* ; Namje Park**
Correspondence to : Namje Park Dept. of Computer Education, Teachers College, Jeju National University, 61 Iljudong-ro, Jeju-si, Jeju Special Self-Governing Province, 63294, Korea Tel.: +82-64-754-4914, Email: namjepark@jejunu.ac.kr

Funding Information ▼

초록

최근 빅데이터, 인공지능을 접목시키는 다양한 융합기술의 발전속도가 급속도록 성장하고 있다 이와 같은 발전은 보편적으로 제 4차 산업혁명이라 칭해지며 사용자에게 더욱 유용하고 지능적인 서비스를 제공하고 있다. 방대한 데이터를 의미하는 빅데이터와 학습 알고리즘을 통해 발전하는 인공지능은 보안적 측면에서도 큰 화두가 되고 있으며, 빅데이터와 인공지능을 적용한 보안 기법에 관한 연구가 진행되고 있다. 빅데이터와 인공지능은 과거의 데이터 학습을 통해 결과를 예측할 수 있다는 점에서 공격 예측 방면에 대한 적용을 통하여 사전에 공격을 예방하는 방안으로써 활용되고 있다. 본 논문에서는 공격자의 전략을 수집하고, 공격 전략을 기반으로 하여 가상화된 환경에서 시뮬레이션함으로써 향후 발생할 수 있는 공격에 대한 예측을 통해 시스템의 보안성을 강화하는 프레임워크를 제안한다.

Abstract

Recently, the pace of development of various convergence technology that combines data science technologies such as big data and artificial intelligence with various technologies has been growing rapidly. Such developments are commonly referred to as the Fourth Industrial Revolution and provide more useful and intelligent services to users. Artificial intelligence, which develops through big data and learning algorithms, is also a big topic in terms of security, and research is underway on security techniques that apply big data and artificial intelligence. Big data and artificial intelligence are being used as ways to prevent attacks in advance through application to attack prediction, given that results can be predicted through past data learning. In this paper, we propose a framework to enhance the security of the system by collecting the attacker's strategy and simulating it in a virtualized environment based on the attack strategy, thus enhancing the security of the system through prediction of future attacks.


Keywords: big data, aatificial intelligence, attack prediction, cyber killchain, preemptive prediction

Ⅰ. 서 론

빠른 속도로 기술이 발전하는 현대 사회에서 4차 산업혁명은 고유한 기술로써 제공되어왔던 다양한 기술들을 융복합하는 변화를 일으키고 있다. 하지만 변화하는 기술에 비례하여 시스템을 공격하는 공격 기법들 또한 더욱 지능화되고 있다[1]-[3]. 일반적으로 외부의 공격은 유사한 공격 패턴에 대해 차단하는 시그니처 기반의 공격 차단을 중점으로 하며 지속적인 업데이트를 통해 더욱 많은 공격을 포함할 수 있도록 한다. 하지만 알려지지 않은 공격에 대한 자동화된 추출은 어려우며, 이러한 문제의 해결을 위해 취약점을 기반으로 보안성을 강화하는 CHESS(Computers and Humans Exploring Software Security) 또는 사이버 공격을 프로세스상에서 분석하고, 각각의 단계에서 공격을 완화하는 사이버 킬 체인(Cyber killchain), 다양한 공격 시나리오를 자동으로 시뮬레이션하는 BAS(Breach and Attack Simulation)와 같은 공격 추론 프로세스의 연구가 활성화되고 있다[4][5].

본 논문에서는 특허나 논문, 보고서와 같은 정형 데이터 및 영상, 오디오 등과 같은 비정형 데이터를 수집 및 분석하고 가공된 데이터를 학습하여 시스템의 취약점을 이용하여 공격 시나리오를 조합하고, 사이버 공격의 발생을 예측하여 공격에 대한 예측 결과를 관리자에게 제공함으로써 보안성을 강화할 수 있는 프레임워크를 제안한다.


Ⅱ. 관련 연구
2.1 BAS

BAS란 여러 단계의 공격 시나리오를 자동으로 시뮬레이션하는 기법을 의미한다. BAS는 실제 환경에 대하여 공격자가 실제로 적용할 수 있을 것으로 추측되는 공격을 모델링한다[6][7]. BAS는 기존의 시뮬레이터와 다르게 공격 시나리오를 자동으로 수행하며, 실제 환경의 구성을 위해 에이전트를 기반으로 공격을 수행한다. 이러한 BAS 기술은 자산 및 서비스의 안정성, 시뮬레이션의 정확성, 전 과정의 요구시간 및 성능을 성능 지표로써 검토할 수 있다[8][9]. 이같은 접근방식은 시나리오에 대한 지속적 지원 가능 여부와 오픈 플랫폼으로 전문가의 참여가 핵심 요소로서 요구된다[10].

2.2 사이버 킬 체인

사이버 킬체인의 개념은 군수업체 록히드 마틴에서 2009년 발행한 APT 방어에 관련된 백서에서 사용되었으며, 첨단 공격을 파악하기 위한 기준과 기존 인프라 보안장치를 활용한 대응방안에 관해 설명하였다[11]-[14]. 사이버 킬체인은 "공격자의 위협과 공격 의도, 역량, 원칙, 운영 패턴 등을 이해한다면 전통적인 취약점 중심의 프로세스와 시스템으로도 조직의 회복 탄력성을 확보할 수 있다"라 정의되며, 공격자의 공격 대응과 빠른 회복을 위한 공격 구성요소 파악 및 지속적 활동의 법적 책임을 적용하여 공격의 성공 가능성을 낮추는 데 목적을 둔다[15]-[17].

사이버 킬 체인은 정찰(Reconnaissance), 무기화 (Weaponization), 전달(Delivery), 악용(Exploitation)과 설치(Installation), 명령과 제어(Command & Control), 탈출(Exfiltration)의 과정으로 이뤄진다.

2.3 관련 연구 동향

공격의 예측은 발생 가능한 공격을 예방할 수 있기에 공격 발생 시 피해를 최소화하여 제삼자의 의도적 침입을 방지한다는 점에 있어 딥러닝과 머신러닝을 적용한 다양한 공격 예측 연구가 진행되고 있다[18]-[20].

Sagar(2017)는 세계 경제의 약 445억 달러가 공격의 방지를 위해 소요됨을 지적하며 기존의 사이버 위협 인텔리전스(CTI, Cyber Threat Intelligence)가 사후 대책을 통한 문제의 해결 방법을 공격자들이 모이는 커뮤니티의 위협을 이해하여 사전 예방이 가능한 CTI 개발을 강조하며 대규모 해커 커뮤니티의 방대한 악성 코드의 수집 및 분석을 통해 위협을 사전에 탐지하는 프레임워크를 제안하였다[21].

Yong(2020)은 취약점의 발견되는 수가 급격하게 증가하는 반면 악용되는 취약점은 발견되는 수에 비례하지 않음을 지적하며 기존의 텍스트 처리 기법에서 텍스트간 관계 파악이 어려운 문제를 해결하기 위해 fastText와 LightGBM 알고리즘을 조합한 fastEmbed라는 예측 모델을 제안하여 기존의 텍스트 처리 기법에서 평균적으로 6.283%의 개선된 결과를 제시하며 익스플로잇 공격 예측 모델을 제안하였다[22].


Ⅲ. 제안하는 메커니즘

본 논문에서 제안하는 사이버 공격에 대한 자동화된 선제적 예측 프레임워크는 공격자의 관점에서 시스템 취약점을 접근하는 기법을 기반으로 하여 공격 전략을 예측하는 것을 목적으로 한다. 일반적인 공격 전략에 대한 보안 전략은 방어적인 측면에서 접근하게 되나, 공격자의 경우 시스템의 침투를 위해 사용하는 방법론이 각각 다르며 다양한 전략을 사용한다는 문제를 가진다. 본 논문에서는 공격을 진행하는 침투자 관점에서의 예측을 위해 네트워크상에 공개되어있는 특허, 논문, 보고서와 같은 정형 데이터와 이미지, 비디오와 같이 형태가 정해지지 않은 비정형 데이터 및 공격자의 다크웹의 정보를 수집하여 전략기술을 수집하고 이를 기반으로 하여 해킹 시나리오를 생성 및 재현하여 공격의 성공 가능성을 분석하고, 향후 발생 가능성이 높은 공격 전략을 관리자에게 제공한다.

제안하는 프레임워크는 크게 정형 데이터와 비정형 데이터를 수집하여 특정 키워드를 추출하는 과정을 진행하는 데이터 수집 모듈, 취약점 정보와 공격 전략 정보를 종합하여 관리하는 취약점 데이터베이스 모듈, 취약점과 공격 전략 데이터를 기반으로 실제 환경과 유사한 가상환경에서 공격 전략을 수행하는 공격 전략 시뮬레이션 모듈, 가공된 데이터를 기반으로 발생할 수 있는 공격 전략에 대한 시나리오를 생성하고 공격 전략의 발생 가능성을 예측하는 예측 모듈의 4개 모듈로 구성된다.

그림 1은 제안하는 프레임워크에서 모듈 간의 관계성을 전반적으로 보이는 것이다.


Fig. 1. 
Proposed preemptive forecasting framework configuration

표 1은 각 모듈별로 적용되는 방법론을 정리한 것이다.

Table 1. 
Methodology of application by module
Modul Mechanism
Data collection Machine Learning, TF-IDF algorithm, TextRank algorithm, N-gram Extraction
Vulnerability Database Top N analysis, Association analysis, Regression analysis, Topic analysis, Time series analysis, Classification/ cluster analysis, Impact analysis
Attack stategy simulation Deep Learning
prediction Ranking algorithm, K-means algorithm, ARIMA model

3.1 데이터 수집 모듈

데이터 수집 모듈은 보고서, 특허, 논문 등과 같은 형태가 고정되어있는 정형 데이터와 SNS, 동영상, 이미지와 같은 형태가 정해지지 않은 비정형 데이터를 수집하며, 수집된 데이터 필터링을 통한 주요한 핵심 키워드를 찾는 것에 목적을 둔다.

데이터 수집 모듈은 하나의 문서에서 다수 언급되나 타 문서에서는 언급이 적은 키워드에 대해 높은 가중치를 적용하여 하나의 문서에서 주요한 키워드를 추출할 수 있는 TF-IDF(Term Frequency-Inverse Document Frequency)는 식 (1)을 통하여 한 문서 내에서 주요키워드를 추출하며 식 (2)를 이용하여 전체 문서에서의 해당 키워드의 중요성을 판별한다. 식 (3)은 문서 내 자주 활용되며 타 문서에서 적게 사용되는 키워드를 추출하여 한 문서에서의 상대적 중요도가 높은 단어를 추출하게 된다.

TF=Core Keywords/Total Keywords(1) 
IDF=logeTotal Documents/indocument Keywords(2) 
TF-IDF=TF*IDF(3) 

하나의 문서에서 연속되는 n개의 문자 단위로 가중치를 연산하는 N-gram Extraction는 식 (4)와 같이 구성될 수 있는데, 이는 상대적인 사용 빈도를 집계하는 수식으로 일정 길이를 가진 문자열 단위로 사용 횟수를 구하고 이를 기반으로 중요도를 모든 문자열의 합으로 나눠 문서 내 중요성을 파악할 수 있다.

PKeyword=Keyword/total string(4) 

문서와 단어 간 상대적 중요성을 연산하여 문서의 요약과 키워드를 추출하는데 활용하는 TextRank은 페이지에 대한 접근에 대해 링크를 통해 접근하는 C와 임의적인 접근을 진행하는 1-C에 대해 마디 m으로의 backlink 출발점 Bm과 각 마디 n의 링크 개수인 Nn을 사용하여 식 (5)와 같이 적용할 수 있다.

PRm=C*uBmPRnNn+1-C*1N(5) 
3.2 취약점 데이터베이스 모듈

취약점 데이터베이스 모듈은 데이터 수집 모듈에서 추출된 키워드를 중심으로 취약점 및 공격 전략을 분석하여 실제 환경과 유사한 환경에서 공격 전략의 성공 가능성을 분석하는 것을 목적으로 한다.

취약점 데이터베이스 모듈은 키워드와 특정 공격 전략의 연관성을 검증하기 위해 Naive Bayes Classifier를 적용한다. 이때, 적용 과정은 식 (6)과 같이 진행되는데 데이터셋의 특징 집합이 독립적이고 동등하다는 가정하에서 특징간 조건부확률 곱으로 이뤄진 분류기를 활용하여 입력된 값의 분류에 대해 확률 연산을 진행할 수 있다. P는 발생할 수 있는 확률을 의미하며, P(Y|X)는 우도(Likelihood probability), P(A∩B)는 사후확률(Posterior probability)을 의미한다.

PXY=PXYPY=PYXPXPY(6) 

기존의 취약점 데이터베이스에 포함되어있지 않은 공격의 발생 가능성은 SVM(Support Vector Machine)을 활용하며 초평면 기반의 이차원 좌표식 커널 함수 적용을 통해 입력된 데이터와 타 데이터간의 관계성을 확인하여 새로운 공격에 대한 특징값을 파악할 수 있도록 한다.

3.3 공격전략 시뮬레이션 모듈

공격전략 시뮬레이션 모듈은 공격자가 사용할 수 있는 공격 전략 기반의 시뮬레이션을 구하는 모듈로 본 절에선 공격자에 의해 활용될 수 있는 일반적인 분석툴을 분석한다. 표 2는 각 분야에서 적용되는 공격용 툴을 분석한 것이다.

Table. 2. 
Comparative analysis with existing research
Classification Attack tool
Mulit Vulnerability scanner Metasploit, Wapiti
Network Nmap, Wireshark, OpenVAS, Nikto
SQL Vulnerability scanner SQLNinja, SQLMap
Encryption John the ripper, Brutus

3.4 공격 예측 모듈

공격 예측 모듈은 취약점 데이터베이스 모듈의 분석 자료를 기반으로 공격을 예측하는 것을 목적으로 하며 예측 범주 설정을 위해 노드(Node)와 엣지(Edge)로 구성된 네트워크 분석 기법을 적용한다.

네트워크 분석 기법으로서 적용될 수 있는 기법은 조건과 기준에 적합한 데이터 순위를 나열하기 위한 Ranking 기법과 단어간 순환구조를 파악하기 위한 군집화(Clustering) 기법을 적용한다.

Ranking 기법은 각 데이터에 대해 기준과 조건을 적용하여 데이터간 순위를 도출하여 상대적 중요도 측정을 위해 활용된다. 상대적 중요도의 측정하는데에는 특정 노드가 임의의 다른 노드와 얼마나 인접한가를 나타내는 인접 중앙성(Closeness), 모든 노드쌍의 최단거리를 구하였을 때 특정 노드를 통과하는 경로의 개수를 의미하는 사이중앙성(Betweenness), 타 노드에 연결된 정도를 의미하는 연결정도중앙성(Degree)의 3가지 척도를 사용하여 상대적 중요성을 판별한다.

다음으로 적용되는 군집화 기법은 K-means 알고리즘으로 데이터를 일정한 그룹으로 구분함으로써 키워드와 공격 전략간의 순환구조를 분석하고 특정 공격군과의 유사성을 검토하여 적절한 방어전략을 제안하기 위해 적용된다. K-means 알고리즘은 식 (7)을 활용하여 각 데이터와 각 클러스터간의 유클리드 거리를 계산하여 가장 가까운 클러스터에 데이터를 배당하며 식 (8)을 활용하여 클러스터에 존재하는 데이터의 무게중심값을 재설정하여 군집화를 진행한다.

Sit=xp:xp-uit2xp-uit2j,1jk(7) 
uit+1=1SitxiSitxj(8) 

마지막으로 군집화된 데이터의 공격을 시계열을 통해 분석함으로서 향후 발생할 수 있는 공격 가능성을 예측하기 위해 시계열 네트워크 분석을 진행한다. 이때 사용하는 시계열 네트워크 분석 모델은 ARIMA(Auto Regression Integrated Moving Average) 모델로 안정적이지 않은 시계열 변수에도 적용할 수 있다. ARIMA 모델은 시계열 관측치는 과거 관측치에 의해 예측될 수 있으며, 어떠한 시점에 대해 관측치의 오차간의 연관성이 설명될 때 자기 회귀에 대한 지연 데이터와 가중치 p, 이동 평균에 대한 오차 q를 통해 d라는 순서의 예측치를 구할 수 있다. 이는 ARIMA(p, d, q) 모델이라 하며 식 (9)와 같이 적용될 수 있다.

y't=I+pp=1a1y't-p+et+qq=1θ1et-q(9) 

Ⅳ. 기존 방법론과의 비교분석

본 논문에서 제안하는 프레임워크는 공격자의 관점에서 적용할 수 있는 공격 전략에 기반하여 공격의 성공 가능성과 예측을 통해 손실을 최소화하는 것에 중점을 둔다. 일반적으로 시스템의 취약점을 분석하는 방법에는 취약점 스캐닝과 모의침투테스팅과 같은 방법을 적용할 수 있는데, 취약점 스캐닝의 경우 실제 위험성에 대한 평가가 어려우며, 모의침투테스팅의 경우 실제 환경에서 적용하며 공격 가능한 취약점을 분석한다는 점에서 큰 장점을 가진다.

그러나 실제 공격중 APT(Advanced Persistent Threats) 공격과 같이 지속적으로 시스템의 취약점을 찾고 공격하는 방안에 대해 높은 보안성을 얻기 위해서는 요구되는 비용 또한 비례한다는 단점을 가진다[23]-[25].

본 논문에서 제안하는 프레임워크는 학습 메커니즘을 적용하여 자율적인 학습과 공격 패턴의 분석을 진행하며, 이는 외부 인원을 최소화하고 더욱 효율적인 공격 분석과 방어를 위한 예측을 보조할 수 있다.

표 3은 취약점 스캐닝과 모의침투테스팅, 제안하는 프레임워크를 비교분석한 것이다. 표의 비교분석을 살펴보면 모의칩투테스팅과 제안하는 프레임워크가 유사한 부분이 많은 것을 확인할 수 있으나, 일반적으로 의뢰에 의해 일정기간 공격을 위한 수행인력에 의해 수행되는 모의침투테스팅과 시스템에 대한 공격 전략을 학습 알고리즘을 이용하여 시나리오를 구성하고 공격에 대한 위험성을 평가한다는 점에서 차별성을 가진다.

Table. 3. 
Comparative analysis of existing methodology and proposed framework
Vulnerability scanning Penetration testing Proposal framework
Inspection scope Check for all potential vulnerabilities Check for vulnerabilities with high probability of attack Check for vulnerabilities with high probability of attack
Vulnerability Theoretical Data-Based Vulnerabilities Classification Check for specific network resource vulnerabilities Check for specific network resource vulnerabilities
Usefulness of inspection results Identify and provide all vulnerabilities, including those that are not misleading and exploitable Identify and attack vulnerabilities that are likely to be actual attacks Identify and attack vulnerabilities that are likely to be actual attacks
Network connection check Does not include relationships between network elements Abuse of trust relationships between components Confidence check between components
Improvement support Provides a list of vulnerabilities Assess the potential risks of vulnerabilities and prioritize vulnerabilities that require immediate treatment Classify and predict specific vulnerabilities that are likely to occur through their own learning mechanisms
Inspection on security investments Do not proceed with a virtual attack Perform real attacks for probability and threat assessment Perform real attacks for probability and threat assessment


Ⅴ. 결론 및 향후 과제

기술이 발전함에 따라 시스템에 대한 공격 전략 또한 다양화되고 있으며, 점차 지능적이고 교묘하게 시스템에 파고들고 있다. 이와 같은 문제는 향후 발전하게될 사회상에서 큰 사건으로 발전될 가능성을 포함한다. 이와 같은 공격에 대해 공격의 사전 예측을 통해 예방함으로서 피해비용을 최소화하는 방안이 다수 연구되고 있다[26].

뿐만 아니라 사이버 공격에 대해 다양한 관점에서의 접근을 위한 프로젝트 수행을 통한 취약점에 대한 보안성 강화를 수행하고 있다. 그 실례로서 미국 국방성의 CHESS 프로젝트의 경우 공격자의 관점에서 취약점을 찾아내는 방법에 대한 연구와 취약점을 찾기 위한 기술 및 시스템을 분석하여 해당 취약점에 대한 개념검증코드를 개발하고 있다[27]-[46].

이와 같이 공격자의 관점에서 적용할 수 있는 공격 전략에 대한 연구는 큰 가치를 가지며, 이후 발생할 수 있는 공격 전략을 사전에 제거할 수 있다. 본 논문에서는 공격자의 관점에서 적용할 수 있는 공격 전략 기반의 취약점 시뮬레이션과 학습을 통해 공격을 예측하는 프레임워크를 제안하였다.


Acknowledgments

이 논문은 2019년 대한민국 교육부와 한국연구재단의 지원을 받아 수행된 연구임 (NRF-2019S1A5C2A04083374)


References
1. Sang-min Park and Jong-in Lim, "Study On Identifying Cyber Attack Classification Through The Analysis of Cyber Attack Intention", Journal of the Korea Institute of Information Security & Cryptology, Vol. 27, No. 1, pp. 103-113, Feb. 2017.
2. Namje Park, Byung-Gyu Kim, and Jinsu Kim, "A Mechanism of Masking Identification Information regarding Moving Objects Recorded on Visual Surveillance Systems by Differentially Implementing Access Permission", Electronics, Vol. 8, No. 7, 735, Jun. 2019.
3. Byung Ik Kim, Nakhyun Kim, Seulgi Lee, Hyeisun Cho, and Junhyung Park, "An Automatic Analytical System of Potential Cyber Threat Based on Machine Learning", Conferences of The Institute of Electronics and Information Engineers, Cambridge, UK, pp. 368-371, Mar. 2018.
4. Namje Park, Hongxin Hu, and Qun Jin, "Security and Privacy Mechanisms for Sensor Middleware and Application in Internet of Things (IoT)", International Journal of Distributed Sensor Networks, Vol. 12, No. 1, Jan. 2016.
5. Namje Park, Jin Kwak, Seungjoo Kim, Dongho Won, and Howon Kim, "WIPI Mobile Platform with Secure Service for Mobile RFID Network Environment", Conferences of Asia-Pacific Web Conference, Harbin, China, 741-748, Jan. 2006.
6. Lee Sun-jae, Lee Il-gu, Ahn Ye-rin, Park So-young, Yoon Ji-hee, Jung Yoo-jin, Choi Yu-rim, Yoon Sun-woo, and Jang Da-eun, "A Study on the Analysis and Enhancement for Cyber Security", Journal of Korea Association for industrial security, Vol. 9, No. 1, pp. 69-97, Apr. 2019.
7. P. A. Karger, "Multi-level security requirements for hypervisors", 21st Annual Computer Security Applications Conference, Tucson, AZ, USA, pp. 267-275, Dec. 2005.
8. Namje Park and Namhi Kang, "Mutual Authentication Scheme in Secure Internet of Things Technology for Comfortable Lifestyle", Sensors, Vol. 16, No. 1, pp. 1-16, Dec. 2015.
9. Wanju Kim, Changwook Park, Soojin Lee, and Jaesung Lim, "Methods for Classification and Attack Prediction of Attack Groups based on Framework of Cyber Defense Operations", Journal of Korean Institute of Information Scientists and Engineers, Vol. 20, No. 6, pp. 317-328, Jun. 2014.
10. Donghyeok Lee and Namje Park, "Geocasting-based synchronization of Almanac on the maritime cloud for distributed smart surveillance, Journal of Supercomputing, Vol. 73, No. 3, pp. 1113-1118, 2017.
11. Adam Hahn, Roshan K. Thomas, Ivan Lozano, and Alvaro Cardenas, "A multi-layered and kill-chain based security analysis framework for cyber-physical systems", International Journal of Critical Infrastructure Protection, Vol. 11, pp. 39-50, Dec. 2015.
12. Jinsu Kim, Namje Park, Geonwoo Kim, and Seunghun Jin, "CCTV Video Processing Metadata Security Scheme Using Character Order Preserving-Transformation in the Emerging Multimedia", Electronics, Vol. 8, No. 4, pp. 412, Apr. 2019.
13. Amin Hassanzadeh and Robin Burkett, "SAMIIT: Spiral Attack Model in IIoT Mapping Security Alerts to Attack Life Cycle Phases", 5th International Symposium for ICS & SCADA Cyber Security Research 2018 (ICS-CSR 2018), 2018.
14. Donghyeok Lee, Namje Park, Geonwoo Kim, and Seunghun Jin, "De-identification of metering data for smart grid personal security in intelligent CCTV-based P2P cloud computing environment", Peer to Peer Networking and Applications, Vol. 11, No. 6, pp. 1299-1308, Mar. 2018.
15. Kwang-Je Kim, Teak-Shin Kang, Jae-Hong Kim, Seunghoon Jung, and Jong-Bae Kim, "Cyber Defense Development Plan based of Cyber Kill chain", Journal of Multimedia Services Convergent with Art, Humanities, and Sociology, Vol. 7, No. 1, pp. 277-285, Jan. 2017.
16. Bahrami, Pooneh Nikkhah, Dehghantanha, Ali, Dargahi, Tooska, Parizi, Reza M., Kim-Kwang Raymond Choo, and Javadi, and Hamid H. S, "Cyber Kill Chain-Based Taxonomy of Advanced Persistent Threat Actors: Analogy of Tactics, Techniques, and Procedures", Journal of Information Processing Systems, Vol. 15, No. 4, pp. 865-889, Aug. 2019.
17. Namje Park and Hyochan Bang, "Mobile middleware platform for secure vessel traffic system in IoT service environment", Security And Communication Networks, pp. 500-512, Nov. 2014.
18. Donghyeok Lee and Namje Park, "Blockchain based privacy preserving multimedia intelligent video surveillance using secure Merkle tree", Multimedia Tools and Applications, pp. 1-18, Mar. 2020.
19. Muhammad Salman Khan and Sana SiddiquiKen Ferens, "A Cognitive and Concurrent Cyber Kill Chain Model", Computer and Network Security Essentials, pp. 585-602, Aug. 2017.
20. Umara Noor, Zahid Anwar, Tehmina Amjad, and Kim-Kwang Raymond Choo, "A machine learning-based FinTech cyber threat attribution framework using high-level indicators of compromise", Future Generation Computer Systems, Vol. 96, pp. 227-242, Jul. 2019.
21. Sagar Samtani, Ryan Chinn, Hsinchun Chen, and Jay F. Nunamaker Jr, "Exploring Emerging Hacker Assets and Key Hackers for Proactive Cyber Threat Intelligence", Journal of Management Information Systems, Vol. 34, No. 4, pp. 1023-1053, Jan. 2018.
22. Yong Fang, Yongcheng Liu, Cheng Huang, and Liang Liu, "FastEmbed: Predicting vulnerability exploitation possibility based on ensemble machine learning algorithm", PLoS One, Vol. 15, No. 2, pp. 1-28, Feb. 2020.
23. N. Park and N. Kang, "Mutual authentication scheme in secure internet of things technology for comfortable lifestyle", Sensors, Vol. 16, No. 1, pp. 20, Dec. 2015.
24. Faisal A. Garba, Sahalu B. Junaidu, Barroon I. Ahmad, and Abdoulie M. S. Tekanyi, "Proposed Framework for Effective Detection and Prediction of Advanced Persistent Threats Based on the Cyber Kill Chain", Journal of Scientific and Practical Cyber Security Journal, Vol. 3, No. 3, pp. 1-28, 2019.
25. Jeong So-Won, Choi Yu-Rim, and Lee Il-Gu, "Cyber KillChain Based Security Policy Utilizing Hash for Internet of Things", Journal of Digital Convergence, Vol. 16, No. 9, pp. 179-185, Sep. 2018.
26. N. Park and D. Lee, "Electronic identity information hiding methods using a secret sharing scheme in multimedia-centric internet of things environment", Personal and Ubiquitous Computing, Vol. 22, No. 1, pp. 3-10, Mar. 2017.
27. Jinsu Kim and Namje Park, "Lightweight knowledge-based authentication model for intelligent closed circuit television in mobile personal computing", Personal and Ubiquitous Computing, pp. 1-9, Aug. 2019.
28. Heeyoul Kim, "Analysis of Security Threats and Countermeasures on Blockchain Platforms", Journal of Korean Institute of Information Technology, Vol. 16, No. 5, pp. 103-112, May 2018.
29. Jinsu Kim and Namje Park, "Blockchain-Based Data-Preserving AI Learning Environment Model for AI Cybersecurity Systems in IoT Service Environments", Applied Sciences, Vol. 10, No. 14, pp. 4718, Jul. 2020.
30. Jinsu Kim and Namje Park, "A Face Image Virtualization Mechanism for Privacy Intrusion Prevention in Healthcare Video Surveillance Systems", Symmetry, Vol. 12, No. 6, pp. 891, Jun. 2020.
31. Prince Waqas Khan, Yung-Cheol Byun, Sang-Joon Lee, and Namje Park, "Machine Learning Based Hybrid System for Imputation and Efficient Energy Demand Forecasting", Energies, Vol. 13, No. 11, pp. 2681. May 2020.
32. Mijin Kim, Jongho Moon, Dongho Won, and Namje Park, "Revisit of Password-Authenticated Key Exchange Protocol for Healthcare Support Wireless Communication", Electronics, Vol. 9, No. 5, pp. 733. Apr. 2020.
33. Prince Waqas Khan, Yung-Cheol Byun, and Namje Park, "A Data Verification System for CCTV Surveillance Cameras Using Blockchain Technology in Smart Cities", Electronics, Vol. 9, No. 3, pp. 484. Mar. 2020.
34. Prince Waqas Khan, Yung-Cheol Byun, and Namje Park, "IoT-Blockchain Enabled Optimized Provenance System for Food Industry 4.0 Using Advanced Deep Learning", Sensors, Vol. 20, No. 10, pp. 2990, May 2020.
35. Jinsu Kim and Namje Park, "Dynamic/Static Object Segmentation and Visual Encryption Mechanism for Storage Space Management of Image Information", Journal of Korea Multimedia Society, Vol. 22, No. 10, pp. 1199-1207, Oct. 2019.
36. Jinsu Kim and Namje Park, "Development of a board game-based gamification learning model for training on the principles of artificial intelligence learning in elementary courses", Journal of The Korean Association of Information Education, Vol. 23, No. 3, pp. 229-235, Jun. 2019.
37. Donghyeok Lee and Namje Park, "CCTV Video Privacy Protection Scheme Based on Edge Blockchain", The Journal of Korean Institute of Information Technology, Vol. 17, No. 10, pp. 101-113. Oct. 2019.
38. Jinsu Kim and Namje Park, "Role Based Access Control based File Access Control Mechanism with Smart Contract", The Journal of Korean Institute of Information Technology, Vol. 17, No. 9, pp. 113-121. Sep. 2019.
39. Jinsu Kim, Jaeyoung Cho, and Namje Park, "Block Chain Based CCTV Image Forgery · Modulation Verification Mechanism", The Journal of Korean Institute of Information Technology, Vol. 17, No. 8, pp. 107-114. Aug. 2019.
40. De Silva, K. Dilusha Malintha, SeokGyu Choi, and Heesook Kim, "Multi-Agent Rover System with Blackboard Architecture for Planetary Surface Soil Exploration", The Journal of The Institute of Internet, Broadcasting and Communication, Vol. 19, No. 2, pp. 243-253. Apr. 2019.
41. Jinsu Kim and Namje Park, "BlockChain Technology Core Principle Education of Elementary School Student Using Gamification", Journal of The Korean Association of Information Education, Vol. 23, No. 2, pp. 141-148. Apr. 2019.
42. Donghyeok Lee and Namje Park, "A Study on Metering Data De-identification Method for Smart Grid Privacy Protection", Journal of the Korea Institute of Information Security & Cryptology, Vol. 26, No. 6, pp. 1593-1603, Dec. 2016.
43. Namje Park, Younghoon Sung, Youngsik Jeong, Soo-Bum Shin, and Chul Kim, "The Analysis of the Appropriateness of Information Education Curriculum Standard Model for Elementary School in Korea", International Conference on Computer and Information Science, Springer, pp. 1-15 June 2018.
44. Donghyeok Lee and Namje Park, "A Study on COP-Transformation Based Metadata Security Scheme for Privacy Protection in Intelligent Video Surveillance", Journal of the Korea Institute of Information Security & Cryptology, Vol. 28, No. 2, pp. 417-428, Apr. 2018.
45. Donghyeok Lee and Namje Park, "Technology and Policy Post-Security Management Framework for IoT Electrical Safety Management", The Tansactions of The Korean Institute of Electrical Engineers, Vol. 6, No. 1, pp. 879-1888, Dec. 2017.
46. Eun-Jin Jang and Jung-Ihl Kim, "Proposal of New Information Processing Model for Implementation of Autonomous Mobile System, The Journal of The Institute of Internet, Broadcasting and Communication, Vol. 19, No. 2, pp. 237-242. Apr. 2019.

저자소개
김 진 수 (Jinsu Kim)

2017년 2월 : 강원대학교 정보통신공학전공 학사

2019년 8월 : 강원대학교 전자정보통신공학전공 석사

2019년 9월 ~ 현재 : 제주대학교 융합정보보안학협동과정 박사과정

2018년 9월 ~ 현재 : 제주대학교 사이버보안인재교육원 연구원

관심분야 : 클라우드, 지능형 영상감시 시스템, IoT 등

박 남 제 (Namje Park)

2008년 2월 : 성균관대학교 컴퓨터공학과 박사

2003년 4월 ~ 2008년 12월 : 한국전자통신연구원 정보보호연구단 선임연구원

2009년 1월 ~ 2009년 12월 : 미국 UCLA대학교 공과대학 Post-Doc, Staff Researcher

2010년 1월 ~ 2010년 8월 : 미국 아리조나 주립대학교 컴퓨터공학과 Research Scientist

2010년 9월 ~ 현재 : 제주대학교 교육대학 초등컴퓨터교육전공, 대학원 융합정보보안학과 교수

2011년 9월 ~ 현재 : 과학기술사회(STS)연구부센터장, 창의교육센터장, 초등정보영재 주임교수, 사이버보안인재교육원장

관심분야 : 융합기술보안, 컴퓨터교육, 스마트그리드, IoT,해사클라우드 등