• Title/Summary/Keyword: 네트워크해킹

Search Result 327, Processing Time 0.038 seconds

A Study on Detecting Tvishing on Cloud Computing Environment (클라우드 환경에서 Tvishing 탐지 기법에 관한 연구)

  • Lee, A-Young;Park, Geun-il;Kim, Hyun-Seung;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.806-808
    • /
    • 2015
  • IoT(Internet of Things) 환경으로 변화됨에 따라 다양한 사물들이 네트워크에 연결되게 되었고 이에 따라 다양한 보안 위협들이 나타나게 되었다. 그 중 스마트TV(Smart TV)는 해킹에 취약하여 악성코드에 감염되기 쉽고 티비싱(Tvishing) 사기를 당할 수 있다. 이에 본 논문에서는 스마트TV에 애플리케이션(Application)을 설치하기 전 클라우드 환경에서 필터링 기법을 이용하여 악성코드를 탐지함으로 사용자의 피해를 줄이는 방안을 제시한다. 제안하는 방법을 통해 티비싱의 피해를 줄일 수 있다.

Design and implementation of a Large-Scale Security Log Collection System based on Hadoop Ecosystem (Hadoop Ecosystem 기반 대용량 보안로그 수집 시스템 설계 및 구축)

  • Lee, Jong-Yoon;Lee, Bong-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.461-463
    • /
    • 2014
  • 네트워크 공격이 다양해지고 빈번하게 발생함에 따라 이에 따라 해킹 공격의 유형을 파악하기 위해 다양한 보안 솔루션이 생겨났다. 그 중 하나인 통합보안관리시스템은 다양한 로그 관리와 분석을 통해 보안 정책을 세워 차후에 있을 공격에 대비할 수 있지만 기존 통합보안관리시스템은 대부분 관계형 데이터베이스의 사용으로 급격히 증가하는 데이터를 감당하지 못한다. 많은 정보를 가지는 로그데이터의 유실 방지 및 시스템 저하를 막기 위해 대용량의 로그 데이터를 처리하는 방식이 필요해짐에 따라 분산처리에 특화되어 있는 하둡 에코시스템을 이용하여 늘어나는 데이터에 따라 유연하게 대처할 수 있고 기존 NoSQL 로그 저장방식에서 나아가 로그 저장단계에서 정규화를 사용하여 처리, 저장 능력을 향상시켜 실시간 처리 및 저장, 확장성이 뛰어난 하둡 기반의 로그 수집 시스템을 제안하고자 한다.

Wi-Fi Access Scheme using Restricted Access in Smart Device Environment (스마트기기 환경에서 제한된 접근 방식을 이용한 WI-FI 접속 기법)

  • Park, Sang-Hyeon;Park, Jung-Oh;Park, Chan-Kil;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.821-823
    • /
    • 2015
  • 우리나라에서 어딜 가든 WI-FI를 이용해 네트워크에 접속할 수 있는 환경이 되었다. 하지만 rogue AP로 인한 모바일 기기들의 좀비화, 개인정보 유출, BYOD환경으로 인한 회사의 자료유출까지 다양한 정보들을 보호하고 모바일 기기의 해킹가능성을 줄여야 한다. 본 논문에서는 접속 AP정보와 GPS기반 위치정보를 신뢰 테이블에 등록해 이동 중에는 신뢰테이블 외 신호는 사용자의 확인을 거쳐 rogue AP에 자동접속 되어 기기가 감염되거나, 개인정보가 유출되는 일을 방지하기 위한 방법을 제안한다.

After Hacking Attack Analysis suggest Security Technology and Security Method on Smart Grid (Smart Grid 기술에 대한 Hacking 공격과 보안방법)

  • Park, Dea-Woo;Shin, Jin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.83-86
    • /
    • 2011
  • 2009년 7월 G8 확대정상회의에서 이태리와 공동으로 Smart Grid 선도국으로 한국이 지정되었다. 하지만 차세대 국가 성장 동력인 Smart Grid에 대한 사이버 공격 사례가 발생하고 있으며, 모의실험을 통해 보안 위협이 예측되고 있어, Smart Grid 공격을 분석하고, 안전성을 확보하기 위한 Smart Grid 보안기술에 대한 연구가 필요하다. 본 논문은 Smart Grid의 AMI, 네트워크 인프라, 시스템의 스마트 제어 및 스마트 서비스에 대한 보안성 분석과 램 공격, 주파수 크래킹, 악성코드 등의 공격과 취약점에 관한 연구를 한다. 그리고 Smart Grid 기술에 대한 공격을 방어 할 수 있는 보안 기술 및 보안 방법을 연구한다. 본 연구를 통해 Smart Grid에 대한 보안성을 강화하여 Smart Grid 보안기술 발전에 기여할 것이다.

  • PDF

One-Pass Identification of Possibility Password (한 단계로 신원확인이 가능한 패스워드)

  • Park, Jong-Min;Kim, Yong-Hun;Cho, Beom-Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1125-1128
    • /
    • 2004
  • 사용자 고유번호와 패스워드 기반의 사용자 인증 매커니즘을 수행하는 네트워크 시스템 환경에서는 스니퍼 프로그램 등을 이용하여 불법 도청함으로써 쉽게 사용자의 패스워드를 알아낼 수 있다. 이러한 불법적인 도청에 의한 패스워드 노출 문제를 해결하는 방법으로 일회용 패스워드, Challenge-Response 인증 방식이 유용하게 사용되며, 클라이언트/서버 환경에서는 별도 동기가 필요 없는 시간을 이용한 일회용 패스워드 방식이 특히 유용하게 사용될 수 있다. 안전성은 Square root problem에 기초를 두고 있고, 프리 플레이 공격, 오프라인 사전적 공격 그리고 서버 등을 포함하여 지금까지 잘 알려진 공격(해킹)들에 대해서 안전성을 높이기 위한 OPI을 제안하고자한다. OPI는 패스워드를 생성하는데 특별한 키를 생성할 필요가 없다는 것이다. OPI는 승인된 자를 확인하는데 걸리는 시간이 적게 소요되며, 특출하다.

  • PDF

퍼블릭 클라우드에서 자동화 IR(Incident Response)를 통한 보안 향상 기술

  • Kim, DaeHyeob;Han, HyeonSang;Park, Moonhyung;Chang, Hangbae
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.45-50
    • /
    • 2021
  • 클라우드 컴퓨팅은 사용자들의 직접적인 인프라 관리 없이 가상 스토리지, 네트워크, 컴퓨팅 리소스 등을 빠르게 고객에게 제공해주는 서비스이다. 클라우드 컴퓨팅은 누구나 외부에서 접근할 수 있으며 운영 담당자가 모든 클라우드 인프라를 직접 관리하기 어렵기 때문에 보안이 기존 인프라 보안과는 차별화된 운영 방법이 필요하다. 또한, 관리자가 온프레미스 기존의 사고 대응 프로세스를 클라우드 인프라에 적용하기에는 리소스 부족, 사고확산방지, 포렌식 등이 논리적, 물리적으로 어려움이 존재하여 클라우드 환경에서 적용가능한 자동화된 IR(Incident Response)의 모델을 설계하여 자동화된 사고대응 프로세스를 새롭게 제안 한다.

A Method of VNC-based Reverse Remote Control and System Development for Firewall Environment (방화벽 환경에서의 VNC 기반 역방향 원격제어 방법 및 시스템 구현)

  • Cho, Myeongjin;Kim, Seon Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.887-888
    • /
    • 2009
  • 최근 원격 제어 시스템은 언제 어디서나 인터넷에 연결되어 있으면 회사나 학교 등 원격지에 위치한 컴퓨터에 접속하여 작업을 수행할 수 있게 해준다. 원격지의 컴퓨터를 어디서나 사용할 수 있게끔 해주기 때문에 재택 근무 등을 이유로 집과 학교와 같은 장소에서 동일한 컴퓨팅 환경을 구성해야 하는 불편함을 없애준다. 그러나 최근 다양한 네트워크 공격과 해킹의 시도로 인해서 회사나 학교에서는 방화벽을 사용하여 외부로부터의 허용 되지 않은 패킷을 차단하기 때문에 이러한 이점을 지닌 원격제어 시스템을 사용하지 못하는 경우가 많다. 이에 외부에서 방화벽 내의 시스템을 접근할 수 있도록 역방향 원격제어 방법을 제안하고 오픈소스인 VNC를 기반으로 원격제어 시스템을 개발하였다.

Extended OTP Mechanism For Mobile Financial Services (모바일 금융 서비스를 위한 확장된 OTP 메커니즘)

  • Han, Changyun;Lim, Naseok;Choi, Okkyung;Hong, Manpyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.762-764
    • /
    • 2011
  • 스마트폰 보급의 확산으로 모바일 금융 서비스 이용자 수는 증가하고 모바일 금융 보안에 대한 중요성이 증가되고 있는 실정이지만 해마다 다양해지는 금융 공격에 대비하기는 결코 쉽지 않다. 최근 주로 사용되고 있는 금융 보안 인증 방식인 OTP(One-Time Password)는 세션 공격에 대한 보안 대비가 가능하지만 차별화된 OTP 생성 메커니즘을 적용하는 것이 힘든 단점이 있다. 본 연구에서는 이러한 기존 방식의 문제점을 해결하기 위해 확장된 OTP 메커니즘을 이용한 새로운 금융 보안 방식을 제안하고자 한다. 제안 방식은 센서 네트워크를 금융 보안 알고리즘에 적용시킨 위치 기반 동기화 방식의 OTP 생성 메커니즘으로서 다양한 금융 해킹과 공격 기법에 대비가 가능하다.

A Study on Collection and Analysis Method of Malicious URLs Based on Darknet Traffic for Advanced Security Monitoring and Response (효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구)

  • Kim, Kyu-Il;Choi, Sang-So;Park, Hark-Soo;Ko, Sang-Jun;Song, Jung-Suk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.6
    • /
    • pp.1185-1195
    • /
    • 2014
  • Domestic and international CERTs are carrying out security monitoring and response services based on security devices for intrusion incident prevention and damage minimization of the organizations. However, the security monitoring and response service has a fatal limitation in that it is unable to detect unknown attacks that are not matched to the predefined signatures. In recent, many approaches have adopted the darknet technique in order to overcome the limitation. Since the darknet means a set of unused IP addresses, no real systems connected to the darknet. Thus, all the incoming traffic to the darknet can be regarded as attack activities. In this paper, we present a collection and analysis method of malicious URLs based on darkent traffic for advanced security monitoring and response service. The proposed method prepared 8,192 darknet space and extracted all of URLs from the darknet traffic, and carried out in-depth analysis for the extracted URLs. The analysis results can contribute to the emergence response of large-scale cyber threats and it is able to improve the performance of the security monitoring and response if we apply the malicious URLs into the security devices, DNS sinkhole service, etc.

A Study on the Development of One-way Bypass TAP Device for Strengthening the Security of Flood and Environment Surveillance Network (홍수 및 환경 감시망의 보안성 강화를 위한 단방향 Bypass TAP 장치 개발에 관한 연구)

  • Lee, Jin-Young;Kong, Heon-Tag
    • Journal of Digital Convergence
    • /
    • v.13 no.8
    • /
    • pp.473-481
    • /
    • 2015
  • The flood and environment surveillance network on riverside is a network requiring a way to efficiently manage the information from all kinds of sensors, along with an optical communication device that can deliver high-quality video information at high speed. Since on-site prompt recovery is very important especially for communication problems that occurred due to cut-off or aged network, various researches have been carried out on this. However, because the security against outside hacking or outside intrusion with illegal purposes is very important for environment surveillance network, such as the national backbone network, an efficient network maintenance and repair should be enabled while satisfying security and reliability at the same time. A characteristic of requirement is that when security is improved, the efficiency of maintenance and repair drops as they are conflicting to each other. Therefore, this research proposed a system in order to satisfy the conflicting requirement and improve security, by developing a one-way Bypass TAP and an android-based smartphone app that can enable efficient network maintenance and repair.