• 제목/요약/키워드: 공격

검색결과 7,039건 처리시간 0.031초

XSS 공격과 대응방안 (XSS Attack and Countermeasure: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.327-332
    • /
    • 2013
  • XSS는 공격자가 상대방의 브라우저에 Script를 실행할 수 있게 하여 사용자의 Session을 가로채거나 웹 사이트 변조, 악의적 컨텐츠 삽입, 피싱 공격을 할 수 있다. XSS공격은 저장(Stored)XSS와 반사(Reflected)XSS 이렇게 크게 두 가지 공격이 있다. XSS 공격의 형태는 Cookie Sniffing, 스크립트 암호화 및 우회, 악성코드 유포, Key Logger, Mouse Sniffer, 거짓정보 추가가 있다. XSS 공격은 스크립트 언어 그리고 취약한 코드들이 공격 대상이 된다. XSS 공격의 대응 방법에는 관리자의 대응과 사용자의 대응 두 가지를 제한 하였다.

명령제어서버 탐색 방법 - DNS 분석 중심으로 (A Study of Command & Control Server through Analysis - DNS query log)

  • 천양하
    • 한국전자통신학회논문지
    • /
    • 제8권12호
    • /
    • pp.1849-1856
    • /
    • 2013
  • 서비스 거부공격, 즉 DDoS(Destribute Denial of Service) 공격은 정상적인 사용자가 서비스를 이용하지 못하도록 방해하는 공격 기법이다. DDoS 공격에 대응하기 위해서는 공격주체, 공격대상, 그리고 그 사이의 네트워크를 대상으로 다양한 기법들이 연구개발 되고 있으나 모두 완벽한 답이 되지 못하고 있는 실정이다. 본 연구에서는 DDoS 공격이 발생하는 근원지에서 공격의 사전 준비작업 혹은 공격에 이용되는 봇이나 악성코드 등이 발생시키는 네트워크 트래픽의 분석을 통해 발견된 악성코드 및 봇을 제거하거나 공격 트래픽을 중도에서 차단함으로써 DDoS 공격에 대해 효율적으로 대응하는 방법을 개발하는 것을 목적으로 한다.

Statistical Analysis of Soccer Game

  • Lim, Bee-Oh;Chung, Chul-Soo;Shin, In-Sik;Yoon, Jae-Man
    • 한국운동역학회지
    • /
    • 제13권3호
    • /
    • pp.231-239
    • /
    • 2003
  • 본 연구의 목적은 2002년 한 일 월드컵에서 우승을 차지한 브라질의 7경기를 대상으로 축구 경기를 분석하는 것이다. 본 연구에 사용된 경기 분석용 비디오테이프는 FIFA에서 인정한 공식 중계방송사인 한국방송공사(KBS)의 중계 자료를 사용하였다. 본 연구의 통계 처리는 SPSS프로그램을 이용하여 상관관계분석(Pearson Correlation)을 실시하였다. 본 연구를 통한 결론은 다음과 같다. 첫째, 브라질 팀은 득점할 수 있는 비율이 높은 수비에서 최종공격수로 바로 연결되는 역습에 의한 공격(20.0%), 미더필드를 통한 빠른 공격(20.0%), 세트 플레이에 의한 공격(15.5%), 공격지역에서 볼을 뺏은 후 공격(18.5%)으로 다양한 공격 전술을 구사하여 상대 팀보다 많은 득점기회를 얻었다. 둘째, 브라질 팀은 골키퍼를 제외한 전 선수의 볼 소유 횟수가 비슷하게 나타나서, 전 선수가 고르게 활약했다. 경기의 질을 나타내는 지수인 인덱스에서는 수비수 중에는 중앙 수비수가 3.3, 미드필더 중에는 왼쪽 중앙 미드필더가 5.0, 공격수 중에는 중앙 공격수가 1.4로 포지션별로 제일 높게 나타나서 경기에서 중요한 역할을 수행하였다. 셋째, 브라질 팀은 세트플레이 성공률과 공격지역에서의 볼 점유율의 증가를 통하여 골당공격성공률을 높인 것으로 나타났다.

데이터 마이닝 기반 보안관제 시스템 (A Study Of Mining ESM based on Data-Mining)

  • 김민준;김귀남
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.3-8
    • /
    • 2011
  • 최초 사회공학기법의 발달로 해킹, 악성코드가 고도화, 첨단화 되어 기업에 대한 표적 공격인 APT(Advanced Persist ent Threat)공격이 급격히 증가하고 있다. APT공격의 가장 큰 특징 중 하나는 지속성이다. 공격자는 내외부에서 지속적으로 공격대상의 정보를 수집 및 활용한다. 보안관제 시스템(Enterprise Security Management)의 경우 이러한 지속적인 공격에 대하여 정상적인 접근 실패로 오인 공격을 받고 있음에도 별도의 경고를 할 수 없는 한계점이 있다. 이러한 오탐 데이터를 철저히 분석하기 위한 시스템 설계 및 연구가 필요하다. 본 논문에서는 데이터마이닝을 이용하여 지나칠 수 있는 오탐을 임계치 기준 분류하여, 산출된 비교 값을 기준으로 지속적으로 일어나는 공격에 대한 예측 및 공격에 대한 개선된 대응 방안을 제시한다. 제안 기법을 사용하여 장기적으로 시도되는 공격 데이터를 분류, 앞으로 일어날 수 있는 공격 징후 탐지가 가능하다.

납세의뢰인의 특성이 세무대리인의 공격성에 미치는 영향 (The Influence of Traits of Tax Practitioner on Tax Professional's Aggressiveness)

  • 채규학;신현대
    • 정보학연구
    • /
    • 제3권1호
    • /
    • pp.9-28
    • /
    • 2000
  • 본 연구의 목적은 세무 의사결정에서 이중적 역할을 수행하고 있는 세무대리인의 공격성에 영향을 미치는 요인을 분석하는 것이었다. 특히, 세무대리인이 의뢰인에 대해 인지하는 특성과 공격성간의 관계를 중점적으로 다루었다. 연구결과를 요약하면 첫째 의뢰인 규모는 세무대리인의 공격성과 정의 상관관계를 나타내 의뢰인의 규모가 클 경우 의뢰인의 입장을 적극적으로 옹호하는 것으로 나타났다. 둘째 세무대행수수료와 세무대리인의 공격성과는 정의 관계로 나타났다. 셋째 의뢰인과 세무대리인 간의 친밀도는 공격성에 정의 관계였으며, 넷째 의뢰인의 세무지식도 세무 대리인의 공격성에 정의 관계를 나타냈다. 다섯째 의뢰인의 공격성이 세무대리인의 공격성에 미치는 영향을 분석한 결과 의뢰인의 공격성이 커질수록 세무대리인도 공격적 업무를 수행하는 것으로 나타났다.

  • PDF

부채널 공격에 대한 대응기술 분석 (Analysis in Technological Responses to Side-channel Attack)

  • 강영진;조정복;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.219-222
    • /
    • 2013
  • 현재 부채널 공격은 P. Kocher에 의해 제안된 공격 방법으로 암호 알고리즘 자체의 안전성이 높다고 하더라도 암호 알고리즘이 구현된 방법이나 구현된 환경에 따라 적용이 가능한 공격법이다. 이러한 부채널 공격은 정보보호 장치의 전력(전압), 실행시간, 오류 출력, 소리 등의 변화를 측정해 각종 정보의 이진코드를 읽어내어 통계적인 방법으로 중요한 정보를 분석함은 물론 위 변조까지 가능하다. 따라서 본 논문에서는 부채널 공격 기법 중에 하나인 SPA 공격 기법과 DPA공격 기법을 살펴보고 현재까지 나온 최신 대응 기술들을 분석하고자 한다.

  • PDF

APT 공격과 대응 방안 연구 (APT attacks and Countermeasures)

  • 한군희
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.25-30
    • /
    • 2015
  • APT공격은 해커가 다양한 보안 위협을 만들어 특정 기업이나 조직의 네트워크에 지속적으로 가하는 공격을 뜻한다. 지능형 지속 공격이라 한다. 특정 조직 내부 직원의 PC를 장악한 뒤 그 PC를 통해 내부 서버나 데이터베이스에 접근한 뒤 기밀정보 등을 빼오거나 파괴한다. APT의 공격 방법은 제로데이와 루트킷 이렇게 크게 두 가지 공격이 있다. APT의 공격 과정은 침투, 검색, 수집, 유출 단계 4단계로 구분된다. 과정을 통하여 APT에 어떻게 대응할 수 있는지 두 가지 방안으로 정의하였다. 기술을 통한 악성코드 공격자의 공격 소요 시간을 지연시키는 방안과 공격에 대한 탐지 및 제거 할 수 있는 방안으로 나누어서 설명하였다.

  • PDF

Design Flaws and Cryptanalysis of Cui et al's User Authentication Scheme

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권10호
    • /
    • pp.41-48
    • /
    • 2019
  • 2018년 Cui 등은 생체 정보를 사용하는 three-factor 원격 사용자 인증 프로토콜을 제안하였다. Cui 등은 자신들의 인증 프로토콜이 도청 공격, 스마트카드 분실 공격, 특별히 DoS(denial-of-service) 공격에 안전하다고 주장하였다. 또한 그들은 패스워드 추측 공격, 가장 공격, 그리고 익명성 공격 등에 안전하다고 주장하였다. 그러나 본 논문에서는 Cui 등의 인증 프로토콜을 분석하고, 이 인증 프로토콜이 재생 공격, 내부자 공격, 스마트카드 분실 공격, 그리고 사용자 가장 공격 등에 취약함을 보인다. 게다가 우리는 Cui 등의 인증 프로토콜의 설계 오류도 함께 제시한다.

주행 시뮬레이션을 이용한 차량간 상호작용에 따른 사고발생가능성 분석 (Analysis of Crash Potential by Vehicle Interactions Using Driving Simulations)

  • 김윤종;오철;박수빈;최새로나
    • 한국ITS학회 논문지
    • /
    • 제17권2호
    • /
    • pp.98-112
    • /
    • 2018
  • 공격운전은 상대방 운전자에 대한 공격 의지를 가지고 위협을 가하는 매우 위험한 운전행태이다. 기존 연구의 경우 공격운전자에 대한 주행특성 및 유발요인 등 공격운전자를 초점으로 한 연구가 대부분인 것으로 나타났다. 그러나 공격운전을 안전성 관점에서 분석하기 위해서는 공격운전 가해자와 피해자간의 상호작용에 대한 분석이 필요하다. 따라서 본 연구에서는 Multi-Agent 주행시뮬레이션 환경을 구축하여 공격운전 가해자와 공격운전 피해자간의 차량간격 및 상대속도를 통해 상호작용을 분석하였다. 공격운전 가해자와 피해자의 가감속 패턴을 파악하고 차간거리를 통해 TTC(Time-to-Coillison)를 도출하였다. 또한 도출된 TTC를 EDF(Exponential Decay Function)를 통해 사고발생가능성으로 전환하여 일반운전과 공격운전의 사고발생가능성을 분석하였다. 분석결과, 공격운전 시 일반운전에 비해 사고발생가능성이 높은 것으로 나타났다. 본 연구결과를 통해 공격운전의 위험성을 경고하며, 공격운전 관리방안 수립을 위한 기초연구로 활용될 수 있을 것으로 기대된다.

중소기업 정보시스템의 공격예방 및 탐지를 위한 대응 : 서베이 (Countermeasure for Prevention and Detection against Attacks to SMB Information System - A Survey)

  • 문형진;황윤철;김호엽
    • 중소기업융합학회논문지
    • /
    • 제5권2호
    • /
    • pp.1-6
    • /
    • 2015
  • 중소기업은 정보시스템의 안전성을 확보하기 위한 조치들이 대기업에 비해 미흡하다. 이런 상황에서 공격자의 공격으로부터 정보유출시 회사이미지, 법적 피해보상 등 어려움을 가지게 된다. 정보시스템을 악성코드을 이용한 정보 유출이나 APT 공격 등 해킹 기법을 알아본다. 특히, APT 공격은 '지능적 지속 위협(Advanced Persistent Threats, 이하 APT)' 공격으로 공격 대상에게 몰래 접근한 뒤 일정 기간 잠복기를 가지고 있다가 공격 대상과 관련한 모든 정보를 오랜 시간 동안 살펴보고, 은밀히 활동하면서 흔적을 남기지 않고 공격 대상의 보안 서비스를 무력화시킨 상태에서 정보를 유출한다. 공격의 흔적이 남지 않도록 로그 등 자신의 흔적을 삭제하면서 공겨하기 때문에 공격 사실을 시간이 지난 후에 인지하므로 그 피해가 크다. 본 논문에서는 공격 방법이나 과정을 알아보고, 공격에 대한 대응방안을 모색한다.

  • PDF