• 제목/요약/키워드: 계정 취약점

검색결과 33건 처리시간 0.027초

가상머신에서의 포트 분리 관리 허니팟과 허니넷 설계 (Design of Honeynet with separated port managing Honeypot on VM)

  • 임인빈;최재호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.643-645
    • /
    • 2004
  • 네트워크가 복잡해지면서 다양한 형태의 위험에 노출된다. 일반적인 보안 솔루션으로 사용하는 방화벽(Firewall)이나 침입탐지시스템(IDS)은 허가받지 않은 외부의 접속이나 알려진 공격만을 차단하는 단순하고 수동적인 시스템이다. 이에 반해 허니팟은 웹서버와 같은 실제 Front-End 시스템과 유사하거나, 밀접한 관련을 갖고 직접적으로 반응하므로 신뢰성 높은 실시간 정보를 얻을 수 있어서 관리자가 다양한 위협에 능동적이고 효과적으로 대응할 수 있다. 실제로 웜이나 DRDoS(Distributed Reflection DoS)등 수분만에 네트워크를 점유하는 자동화 공격과 함께 시스템 구성 취약점을 파고들거나 계정 획득을 통한 DB서버 등의 Back-End 시스템에 대한 수동 공격이 혼재한다. 따라서 시스템 전반적인 관리의 중요성이 강조되고 있다. 본 논문에서는 그간의 실험결과를 바탕으로 가상 머신으로 허니팟을 구성하고 특성별로 포트를 분리하여 관리하는 허니넷을 제안하고자 한다 이를 통해 1) 유연한 보안 시스템 구성이 가능하고 2) 관리 효율이 높아지며 3) 하드웨어 도입 비용 절감을 통해 시스템의 TCO(Totai Cost of Ownership)를 감소시키는 효과를 기대할 수 있다.

  • PDF

보안 버그 추적을 위한 파일 특징 분석 (Analyzing File Characteristic For Security Bug Localization)

  • 허진석;김영경;김미수;이은석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.517-520
    • /
    • 2018
  • 보안 버그는 소프트웨어의 치명적인 취약점을 노출해 제품의 질 저하 및 정보유출을 일으킨다. 위 상황을 최소화하기 위해 보안 버그 추적 기술이 필요하다. 본 논문에서는 보안 버그가 발생한 소스 파일의 특징을 분석하여 보안 버그 추적을 위한 정보를 제공한다. 우리는 보안이 중요하게 다루어져야 하는 안드로이드와 블록체인 오픈소스를 대상으로 보안 버그 리포트를 수집해 보안 버그가 나타난 소스 파일의 텍스트를 분석했다. 분석 결과, 안드로이드의 경우 통신 관련 패키지에 포함된 파일에서 보안 버그가 발생했다. 블록체인의 경우 계정, 키 저장 관련 파일들에서 보안 버그가 주로 발생했다. 보안 버그 추적 시 본 연구의 분석 결과를 반영한다면 빠르고 정확하게 보안 버그 파일을 찾을 수 있을 것으로 보인다.

추론망 자동 생성기법을 이용한 비정상 침입탐지 (Anomaly Detection Using the Automatic Creating Inference net Method)

  • 김찬일;김민경;신화종
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1063-1066
    • /
    • 2004
  • 기존의 침입을 탐지하는 방법은 여러 가지가 있지만, 모든 침입을 다 탐지하지는 못하고 있다. 공격자는 알려지지 않은 취약점을 이용하거나 취득한 패스워드나 ID 계정을 이용하여 공격하고자 하는 시스템에 악의적인 행위를 한다. 이런 침입을 탐지하는 연구는 탐지엔진에 적용될 패턴구성 방법이 핵심이다. 본 논문에서는 기존의 사람이 패턴을 찾는 것을 자동화 시키고, 자동화된 패턴 구축 방법을 직접 시스템에 적용하여 침입을 탐지하는 방법을 제시하고자 한다. 그래서 알려지지 않은 침입을 탐지하기 위해 전문가 시스템을 이용하고 패턴을 지식 베이스화하는 작업과 그 지식을 추론할 수 있는 추론망을 추론망 자동 생성 기법으로 구성하여 비정상적인 침입을 탐지하는 방법을 본 논문에서 제시하고자 한다.

  • PDF

솔라나 블록체인을 이용한 키오스크 결제 데이터 보안 시스템 제안 (Proposal of Kiosk Payment Security System using Public Blockchain)

  • 김성헌;강혁;이근호
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.55-61
    • /
    • 2022
  • 오늘날 결제 시스템이 무인화되면서 키오스크로 결제하는 방식으로 변화하고 있다. 이는 소비자가 화면 터치만으로 메뉴 선택 및 구매 제품 개수를 지정할 수 있어 결제가 편리하다는 장점을 가진다. 그러나 시스템 보안 측면에서 바라보면, 실재하는 키오스크 시스템은 다양한 취약점이 존재한다. 이는 관리자 계정을 탈취하여 시스템 권한을 획득하고, 악의적인 행위를 진행할 수 있다. 또한 결제 개수를 비정상적으로 증가하여 불필요한 자원을 낭비하고, 기기가 정상적인 작동이 불가하도록 진행되게 할 가능성이 존재하는 등 많은 보안 위협에 노출되어 있다. 따라서 본 논문에서는 solana 블록체인의 참여자의 어떠한 노드가 올바르지 않은 fork를 승인한다면, 투표한 노드들의 지분은 삭제된다는 점을 이용한다. 또한 블록체인의 특성상 거래내역을 참여자 모두 볼 수 있기 때문에, 프라이빗 블록체인을 통해 접근권한 부분을 분리해 두도록 하여, 키오스크 결제에 대한 취약점을 개선하는 시스템의 논문을 작성하고자 한다.

DB 보안의 문제점 개선을 위한 보안등급별 Masking 연구 (A Study on DB Security Problem Improvement of DB Masking by Security Grade)

  • 백종일;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.101-109
    • /
    • 2009
  • 오라클 DBMS의 8i버전에서는 암호화 모듈이 기본적으로 장착되어 있으나, 암호화 모듈은 성능저하가 야기되어 제한적으로 적용되고 있다. 본 논문에서는 인덱스검색, 객체관리 혼란, 암호화로 인한 심각한 DB성능 저하, 실시간 데이터 암호화 미지원 IP기반의 데이터 접근제어 미지원으로 인한 기술별로 DB 보안의 문제점을 분석한다. 그리고 DB 보안의 가용성을 향상시키기 위해 암호화기술의 대체수단인 DB Masking 기법을 활용한 종합적인 보안 프레임워크를 제안한다. 취약점 개선안으로 가상계정을 이용하여 보안등급별로 DB Masking 기준을 설정하고, 가상계정을 통한 사용자 인증과 SQL문의 사전, 사후 결재 및 무결성을 체크하고, 감사 로그로 수집하여 DB를 안전하게 관리 할 수 있는 방안으로 활용한다.

IP 카메라 보안의 문제점 분석 및 보완 방안 연구 (A Study on IP Camera Security Issues and Mitigation Strategies)

  • 신승진;박정흠;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권3호
    • /
    • pp.111-118
    • /
    • 2023
  • 세계적으로 사이버 공격이 증가하고 있으며 CCTV, IP 카메라 해킹과 같은 개인의 사생활에 대한 공격도 증가하고 있다. 유튜브나 SNS, 다크웹과 같은 공간에서 IP 카메라 해킹 방법에 대해 검색해보면 손쉽게 자료를 구할 수 있고, 해킹 프로그램 또한 판매되고 있다. 해킹 프로그램이 이용하는 취약점이 존재하는 IP 카메라를 사용하면 비밀번호를 주기적으로 변경하거나 특수문자와 영어 대소문자, 숫자를 포함한 복잡한 암호를 사용하더라도 쉽게 해킹 피해를 본다. 뉴스나 언론 매체를 통해 IP 카메라 보안성에 대해 문제를 제기하고 피해 방지를 위한 대책을 제시하였으나 해킹 사건은 꾸준히 발생하고 있다. 이러한 해킹 피해를 막기 위하여 해킹 사건 원인을 파악하고 이에 대한 구체적인 대응 방안이 필요하다. 먼저 IP 카메라 해킹 사건의 원인으로 취약한 계정 설정과 IP 카메라의 웹 서버 취약점을 분석하고 이에 대한 해결 방법을 제시하였다. 그리고 해킹에 대한 구체적인 대응 방안으로 IP 카메라에 접속하면 알림이 오도록 하는 기능과 접속 기록을 저장하는 기능이 추가되어야 한다고 제안하였다. 이와 같은 기능이 있다면 피해 사실을 즉각 알아차릴 수 있고, 범인을 검거하는 데 중요한 자료를 남길 수 있다. 따라서 본 논문에서는 IP 카메라에 접속 알림 기능과 로깅 기능을 사용하여 해킹으로부터 안전성을 높이는 방법을 제시하였다.

안드로이드 스마트폰 암호 사용 앱 보안 분석 및 대응 (On Security of Android Smartphone Apps Employing Cryptography)

  • 박상호;김현진;권태경
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1049-1055
    • /
    • 2013
  • 스마트폰은 사용자가 필요한 응용프로그램(이하 앱)을 선택하여 설치할 수 있어서 그 활용도가 점차 확대되고 있다. 앱에 따라서 계정정보, 금융정보 등 민감한 정보가 저장되며, 반드시 안전하게 암호화되어야 한다. 안드로이드는 리눅스 커널 기반으로 메모리와 스토리지에 대한 보안을 수행하지만 루팅 공격으로 인하여 보안이 무력화될 수 있다. 본 논문에서는 안드로이드에 사용되는 보안 기법을 분석하여 문제점을 지적하였다. 문제점을 바탕으로 상용 앱 분석을 통해 취약점을 보인 후, 대응 방안을 제시한다.

데이터베이스에서 지정된 IP 주소 접근 금지를 위한 기능 설계 (Design of the Specific IP Access Deny for the Database)

  • 장승주;김성진
    • 한국통신학회논문지
    • /
    • 제39C권8호
    • /
    • pp.716-721
    • /
    • 2014
  • 본 논문은 Oracle 데이터베이스의 환경과 C 프로그램 환경에서 원격으로 IP 주소를 사용하여 해킹 등의 보안 취약점을 공격하는 것을 예방하고, 문제점을 해결한다. 공격자가 원격으로 IP 주소를 사용하여 데이터베이스 로그인을 시도하여 데이터를 해킹 하는 경우가 많다. 최근에는 해외의 IP 주소를 사용하여 로그인 하는 경우도 자주 발생하고 있으며, 노출된 데이터베이스 계정을 이용하여 로그인을 시도하고 있어, 데이터베이스의 데이터 노출 위협이 높아지고 있다. 본 논문은 Oracle 데이터베이스의 특정 IP 차단 모듈을 개발하여 특정 IP를 차단 혹은 제어함으로써 악의적인 사용자가 데이터베이스에 접근할 수 없도록 한다.

예산항목별(豫算項目別) 거시경제적(巨視經濟的) 효과(效果)

  • 이계식;고영선
    • KDI Journal of Economic Policy
    • /
    • 제17권2호
    • /
    • pp.3-89
    • /
    • 1995
  • 우리나라 거시계량모형(巨視計量模型)들이 지닌 취약점의 하나는 중요한 거시변수간의 일관성 있는 회계관계가 결여된 것이다. 본(本) 모형(模型)은 기존의 한국경제에 대한 거시모형(巨視模型)과 거시변수간에 일관성 있는 회계관계를 강조하는 IMF모형(模型) 등을 포괄하는 자금계획(資金計劃)(financial programming)모형(模型)을 사용하고, 특히 자금순환계정(資金循環計定)을 모형화함으로써 10개의 세입항목, 5개의 세출항목 등 15개의 예산항목이 거시경제(巨視經濟)에 미치는 효과를 분석하고 있다. 본고(本稿)에서는 중요한 현안과제인 물가안정(物價安定)에 구체적인 재정정책수단들이 어떤 영향을 미치는 것인가, 그리고 부수적인 효과로서 각 정책수단이 성장(成長), 국제수지(國際收支), 재정수지(財政收支)에도 어떤 효과를 갖는가를 정책(政策)시뮬레이션을 통하여 분석하고 물가안정(物價安定) 등 중요목표에 따른 예산항목별 우선순위를 제시하였다. 본고(本稿)에서 고려한 15개의 정책대안(政策代案) 가운데 본(本) 연구(硏究)의 주된 관심사인 물가(物價) 측면에서는 인건비(人件費) 감소(減少)가 최선의 대안, 순대출(純貸出) 감소(減少)가 최악의 대안, 부수적인 효과로서 성장(成長) 측면에서는 순대출(純貸出) 감소(減少)가 최선의 대안, 인건비(人件費) 감소(減少)가 최악의 대안, 경상수지(經常收支) 측면에서는 근로소득세(勤勞所得稅) 세율인상(稅率引上)이 최선의 대안, 순대출(純貸出) 감소(減少)가 최악의 대안, 재정수지(財政收支) 측면에서는 순대출(純貸出) 감소(減少)가 최선의 대안, 세외수입(稅外收入) 증가(增加)가 최악의 대안으로 나타난다. 이와 같이 여러가지 정책대안별로 거시경제(巨視經濟)에 미치는 효과가 차이나는 것은 본(本) 모형(模型)이 재정(財政)과 금융(金融)을 종합해서 분석하는 모형(模型)으로서 재정정책변수의 변화가 궁극적으로 통화량(通貨量)에 어떤 영향을 미치는가에 따라 크게 좌우되기 때문이다.

  • PDF

영지식을 활용한 블록체인 기반 개인정보 인증 기법 (Blockchain-based Personal Information Authentication Method using Zero Knowledge Proofs)

  • 이광규
    • 스마트미디어저널
    • /
    • 제10권3호
    • /
    • pp.48-53
    • /
    • 2021
  • 인증 프로세스는 사용자가 합법적인지 확인하는 데 사용되어야 하는 주요 단계이며, 사용자가 합법적인 사용자인지 확인하고 해당 사용자에게만 액세스 권한을 부여하는 데 사용되어야 한다. 최근에는 로그인 프로세스에 보안 계층을 추가하여 인증에 하나의 요소만 사용하는 취약점을 해결하기 위해 대부분의 애플리케이션에서는 이중인증과 OTP체계를 사용하고 있지만, 이 방법도 허가 없이 사용자 계정에 액세스할 수 있는 방법이 알려져 보안에 취약하다. 본 논문에서는 최소한의 개인정보만을 노출 조건으로 사용자를 인증하는 블록체인의 Smart Contract 기반으로 영지식(ZKP:Zero Knowledge Proofs)개인정보 인증 기법을 제안한다. 이는 블록체인 기술을 기반으로 인증 프로세스에 많은 보안 기술을 제공하고, 개인정보 인증을 기존의 인증방식보다 안전하게 수행할 수 있다는 장점이 있다.