• 제목/요약/키워드: 공격 분류

검색결과 455건 처리시간 0.025초

카오스 시퀀스를 이용한 견고한 디지털 워터마킹 (Robust Digital Watermarking Using Chaotic Sequence)

  • 김현환;정기룡
    • 한국정보통신학회논문지
    • /
    • 제7권4호
    • /
    • pp.630-637
    • /
    • 2003
  • 본 논문에서는 디지털 데이터의 저작권 보호와 무단 복제 방지를 위해 기존의 M-sequence 대신 카오스 시퀀스를 이용한 새로운 워터마킹 방법에 대하여 제안한다. 강인성과 보안성은 워터마킹 처리에 있어 중요한 요소이다. 디지털 영상을 웨이브렛 변환한 후 각 부대역의 계수값들을 인간의 시각 체계를 고려한 다중 임계값으로 분류하고 카오스 시퀀스와 삽입할 워터마크 영상 그리고 랜덤 발생기로 생성된 다중 워터마크 가중치를 이용하여 워터마크 영상을 삽입하였다. 워터마크 검출은 웨이브렛 변환된 각 부대역간의 차신호를 이용하여 검출하였으며 여러가지 가능한 공격에 대해 성능 실험을 하였다. 카오스 시퀀스는 생성하기가 매우 쉬우며, 초기 값에 따라 전혀 다른 시퀀스를 생성하므로 M-sequence에 비해 보안성(security)면에서 더욱 안전하다는 장점을 갖고 있다.

제어시스템 보안을 위한 whitelist 기반 이상징후 탐지 기법 (Whitelist-Based Anomaly Detection for Industrial Control System Security)

  • 유형욱;윤정한;손태식
    • 한국통신학회논문지
    • /
    • 제38B권8호
    • /
    • pp.641-653
    • /
    • 2013
  • 최근 제어시스템을 대상으로 한 사이버공격이 점차 고도화 지능화됨에 따라 기존 시그니처(signature) 기반 탐지 기법은 한계에 봉착하였고, 이에 제어시스템 환경에 적합한 화이트리스트(whitelist) 기반 보안 기법이 새롭게 주목받고 있다. 그러나 최근 개발되고 있는 화이트리스트 기법들은 어플리케이션 레벨에서 한정적으로 사용되고 있으며, 무엇보다 블랙리스트(blacklist) 기반 보안 기법과 달리 이상 징후 유형에 대한 구체적 정보 제공이 불가능하다는 단점이 존재한다. 본 논문에서는 제어시스템에서 발생할 수 있는 이상 징후 유형들을 분류하고, 네트워크 레벨에서의 화이트리스트를 통해 이상 징후를 탐지할 수 있는 모델을 제시한다.

OSGi 플랫폼에서 서비스 인젝션 공격 및 대응책 (Preventing Service Injection Attack on OSGi Platform)

  • 김인태;정경용;임기욱;이정현
    • 한국콘텐츠학회논문지
    • /
    • 제10권8호
    • /
    • pp.111-118
    • /
    • 2010
  • OSGi 플랫폼은 자바 기반의 컴포넌트 플랫폼으로써 애플리케이션 개발 환경에서부터 엔터프라이즈 소프트웨어까지 다양한 분야에 사용되고 있다. OSGi 플랫폼은 개방형 소프트웨어 환경에서 컴포넌트를 동적으로 설치하고 갱신하기 위한 기능을 제공한다. 그러나 이러한 환경으로 인해 새로운 보안상 취약점이 발생하고 있으며 최근 보안문제를 해결하기 위한 연구들이 이루어지고 있다. OSGi 플랫폼에서 취약점은 자바의 멀티 애플리케이션 플랫폼의 한계로 인한 취약점과 OSGi 플랫폼 자체의 취약점으로 분류할 수 있다. 우리는 OSGi 플랫폼 자체의 취약점 중에서 서비스 인젝션에 관한 취약점을 식별하고 이를 방어할 수 있는 매커니즘을 제안한다. 또한 오픈 소스중 하나인 Knopflerfish를 이용하여 제안된 매커니즘을 구현하고 다른 오픈소스들과 비교 평가한다.

무인이동체 드론의 취약점분석 및 대응기술 연구 동향

  • 김명수;유일선;임강빈
    • 정보보호학회지
    • /
    • 제30권2호
    • /
    • pp.49-57
    • /
    • 2020
  • 군사 등의 특수 목적으로만 사용되었던 무인비행체 드론이 최근 상용 수준의 간결한 구조와 저가화가 가능해지면서 여러 제조업체를 통하여 민간분야의 다양한 응용에 활용 가능함을 증명하고 있다. 그러나 제조업체들 간의 시장 우위 선점을 위한 과열 경쟁으로 인하여 보안 안전성 검증 단계를 거치지 않은 드론과 이에 수반되는 애플리케이션이 시장에 바로 출시되면서 이들이 우리 사회를 향한 공격도구로 활용될 수 있다는 새로운 잠재적 위협이 우려되고 있다, 이와 관련하여 현재 드론과 애플리케이션과의 연결 및 데이터 통신 과정에서 완성도가 낮은 접근제어 기술이나 암호화되지 않은 통신방식을 비롯하여 드론 내부 소프트웨어의 코딩 상의 문제점 등에 의하여 다양한 취약점이 노출되고 있는 상태이다. 이러한 취약점들로 인하여 드론의 인증 해제 및 하이재킹을 통한 불법 영상촬영이나 개인정보의 유출 등을 비롯하여 특정 목표물을 향한 드론의 고의적 추락 등이 발생할 경우 재산 피해뿐만 아니라 인명 피해까지 발생할 수 있다. 특히, 현재의 드론 응용은 초기단계여서 향후 다양한 응용과 유관 기술들이 폭넓게 전개되어야 하는 시점에서 이러한 사고 가능성은 매우 심각하게 인식되어야 할 것이다. 더구나 제4차 산업혁명 시대의 드론은 비상시를 위한 다이나믹 모바일 게이트웨이 역할까지도 수행하여야 하는 환경에서 악의적인 행위는 전체 사회로 확산될 우려도 있으므로 미래 사회의 드론을 위한 안전문제는 매우 시급하고 중대하다고 할 수 있다. 이에 본 고에서는 현재까지 발표된 드론에 대한 다양한 보안위협을 조사하고 이러한 보안 위협을 요소별로 분류하여 정리하였다. 본 기고가 간단하게나마 정리한 내용을 통하여 다양한 보안위협에 대한 대응기술을 준비하기 위한 시발점이 되었으면 한다.

4차원 특징 벡터에 의한 레이더 신호 클러스터링 기법 (A Clustering Technique of Radar Signals using 4-Dimensional Features)

  • 이종태;주영관;김관태;전중남
    • 전자공학회논문지
    • /
    • 제51권10호
    • /
    • pp.137-144
    • /
    • 2014
  • 전자전지원시스템은 실시간 전자 공격에 대처하기 위해 레이더 신호를 수집하고 분석한다. 레이더 펄스 클러스터링 시스템은 단일 소스에 방사되는 것으로 예상되는 레이더 신호를 분류한다. 본 논문에서는 도착방향, 주파수, 펄스 폭, 연속된 펄스의 도착시간의 차이 4가지 특징을 기반으로 한 클러스터링 알고리즘을 제안하였고 실험을 통하여 제안한 알고리즘이 이동방사체의 추적과 시간적으로 분리된 신호를 다른 군집으로 분리함을 보였다.

사용자 위치 정보 및 POI 정보 보호를 고려한 Approximate k-최근접점 질의처리 알고리즘 (An Approximate k-NN Query Processing Algorithm Supporting both Location Cloaking and POI Protection)

  • 장미영;;엄정호;장재우
    • 한국GIS학회:학술대회논문집
    • /
    • 한국GIS학회 2010년도 춘계학술대회
    • /
    • pp.53-60
    • /
    • 2010
  • 위치 기반 서비스(Location-Based Services: LBS)에서 질의 요청자가 자신의 위치 정보와 원하는 질의를 전송하면, 위치 기반 서버는 이를 기반으로 질의를 처리하고 결과를 전송한다. 이 때 질의 요청자는 자신의 정확한 위치 좌표를 서버에 전송하기 때문에 개인 정보가 악용될 수 있는 위험에 노출된다. 이러한 문제를 해결하기 위하여 제안된 연구는 크게 Location Clocking 기법과 Private Information Retrieval(PIR) 기법으로 분류된다. Location Cloaking 기법은 사용자의 위치 좌표를 k-1개의 다른 사용자와 함께 묶어 하나의 Cloaking 영역을 생성하고 이를 바탕으로 질의를 처리한다. 그러나 영역에 대한 질의 후보 집합을 결과로 전송하므로 사용자에게 노출되는 POI 수가 증가하는 문제점을 지닌다. PIR은 암호화 기법으로 위치 기반 서버나 공격자에게 사용자의 위치와 질의 타입을 드러내지 않고 질의를 수행한다. 그러나 암호화 된 질의 결과로 사용자에게 데이터 전체를 전송하기 때문에 막대한 통신비용을 초래한다. 따라서 본 논문에서는 Location Cloakng과 PIR 기법의 장점을 결합하여 사용자의 개인 정보와 위치 기반 서버의 POI 정보 보호를 고려한 Approximate k-최근접점 질의 처리 알고리즘을 제안한다. 질의 전송시, 질의 요청자는 Cloaking 영역을 생성하여 위치 좌표를 감추고, 질의 결과 전송 시 Cloaking 영역에 제한된 PIR 프로토콜을 적용한다. 또한 k-최근접점 질의 수행시, 반환되는 POI의 수를 최소화하고, 정확도 높은 질의 결과를 만족하기 위해 Overlapping parameter를 적용한 색인 기법을 제안한다.

  • PDF

CPN을 이용한 Honeypot 모델 설계 (Honeypot Model Analysis using CPN)

  • 현병기;구경옥;조도은;조용환
    • 한국통신학회논문지
    • /
    • 제28권5B호
    • /
    • pp.489-499
    • /
    • 2003
  • 본 논문은 CPN(Colored Petri Nets)을 이용한 Honypot 모델의 설계 및 구현에 관한 것이다. 제안된 Honeypot 모델은 해커의 침입을 능동적으로 유도하고 침입을 탐지 및 행동패턴의 파악을 위해 보안커널 모듈과 유도된 해커의 활동을 위한 가상 모듈로 구성되어 있으며, CPN을 이용한 모델과 기존의 Denning 모델 및 Shieh 모델과 비교 분석하였다. 본 논문에서 제안된 CPN을 이용한 Honeypot 모델은 침입패턴의 특성에 대한 분류가 가능하고, 침입패턴의 모델링과 패턴매칭 과정의 모델링이 가능하며. 다중 호스트를 통한 DDoS 공격의 탐지가 가능하고, 마지막으로 침입패턴의 분석을 위한 학습모델의 기반 제공이 가능하다.

무선 신체 망에서 세미-마르코프 모델을 이용한 다중 오류에 대한 모델링 및 분석 (Modeling and Analysis of Multi-type Failures in Wireless Body Area Networks with Semi-Markov Model)

  • 왕송;천승만;박종태
    • 한국통신학회논문지
    • /
    • 제34권9B호
    • /
    • pp.867-875
    • /
    • 2009
  • 무선 신체망 (WBAN: Wireless Body Area Network)은 생체 신호를 검출하고 전송하기 때문에 인간의 생명과 직결되어 있다 그러므로 무선 신체망은 다른 망과 비교해 망의 신뢰성이 극도로 높아야 하기 때문에 이 신뢰성과 관련된 연구가 매우 중요한 분야로 부각되고 있다. 본 논문에서는 다중 오류 (multi-type failures) 가 발생한 무선 신체 망에서 노드의 오동작들에 대해 분석하고 오동작 분석에 대한 새로운 모델을 제시한다. 오동작 모델링을 위해, 각 노드들을 라우팅 기능의 유무에 따라 분류하고, 노드의 에너지가 완전 소비되었거나 노드가 악의적인 공격에 의해 오류가 발생되었을 경우 각 노드들의 동작을 세미 마르코프 프로세스 (Semi-Markov Process)를 이용하여 모델링하였다. 본 논문에서 제시된 모델은 다중 오류 (multi-type failures) 환경에서 무선신체망의 신뢰성 분석에 매우 유용하다.

악성코드의 위협과 대응책 (Threats and countermeasures of malware)

  • 임동열
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.13-18
    • /
    • 2015
  • 악성코드란 해커가 악의적인 목적을 위하여 작성이 되어있는 실행 가능한 코드의 통칭으로써 자기복제 능력과 감염 대상 유무에 따라 바이러스, 웜, 트로이목마 등으로 분류된다. 주로 웹페이지 검색이나 P2P사용, 셰어웨어를 사용 할 때 등, 이런 상황에서 침투가 많이 발생이 되고 있다. 악성코드로 공격을 당하게 되면 이메일이 자동으로 발송이 된다거나, 시스템 성능 저하, 개인 정보 유출 등의 피해를 입게 된다. 이번에 악성코드를 소개 하면서 악성코드에 관련된 내용들을 설명하고 대응책을 알아본다. 그리고 향후 연구방향에 대해서도 생각해본다.

  • PDF

금융 어플리케이션을 위한 효율적인 역할추출과 안전한 역할기반 접근통제 적용 방안

  • 정성민
    • 정보보호학회지
    • /
    • 제18권5호
    • /
    • pp.49-61
    • /
    • 2008
  • IT기술의 변화에 따라 금융기관의 정보보호 또한 안정성을 보장하면서도 새로운 비즈니스모델에 적합한 보안대책이 요구되고 있다. 금융 어플리케이션의 보안은 정보의 기밀성, 무결성, 가용성을 만족하는 안전하고 신뢰할 수 있는 시스템과 네트워크, 그리고 보안사고에 큰 비중을 차지하고 있는 내부 사용자에 대한 적절한 권한 부여와 접근통제가 요구되어진다. 정당한 사용자가 접근하여 발생하는 보안 문제, 즉 내부자에 의한 악의적인 행위나 오용, 실수 등에 의한 기업의 피해는 외부자에 의한 의도적인 공격보다 피해 규모가 크다. 따라서 정당한 사용자로 인증을 받았다고 할지라도 업무처리에 있어서 필요한 최소한의 권한만을 부여하는 것이 필요한 것이다. 이를 위해 금융기관에 적합한 접근통제가 필요하다. 역할기반 접근통제는 적용범위가 제한적인 강제적 접근통제와 분산된 보안관리로 중앙에서 통제가 어려운 자율적 접근통제의 단점을 보완하고, 실제 업무처리에 적합한 특성을 갖는다. 하지만 기존 역할기반 접근통제를 금융기관의 다양한 금융 어플리케이션에 적용하면 다음과 같은 문제가 발생할 수 있다. 첫째, 금융 어플리케이션에서 사용되는 역할 추출 및 관리가 어렵다. 둘째, 다양한 비즈니스모델이 원하는 직무분리가 복잡하고 어렵다. 셋째, 악의적인 내부 사용자가 역할을 변조하여 과도한 권한을 가질 수 있다. 따라서 본 논문에서는 기존의 역할기반 접근통제에 인사정보 연동을 통한 효율적인 역할 추출 및 분류방안과 역할관리, 직무분리의 세분화 그리고 역할의 안전한 관리를 위해 X.509기반의 권한관리 기반구조(PMI)를 이용한 권한관리 기술을 금융 어플리케이션 환경에 효율적으로 적용하는 방안을 제시한다.