• 제목/요약/키워드: 네트워크해킹

검색결과 327건 처리시간 0.026초

다크넷 트래픽을 활용한 보안관제 체계 구축에 관한 연구 (A Study on Constructing of Security Monitoring Schema based on Darknet Traffic)

  • 박시장;김철원
    • 한국전자통신학회논문지
    • /
    • 제8권12호
    • /
    • pp.1841-1848
    • /
    • 2013
  • 본 논문에서는 매우 국한된 사이버공격에만 대응할 수 있는 기존 정형화 탐지패턴 기반의 보안관제를 극복하기 위하여 대규모 네트워크상에서 유출입 되는 이상행위 정보에 대한 종합적 체계적 수집 분석을 통해 실시간 보안관제 정확도 향상 및 관제영역 확대 방안에 대하여 연구하였다. 다크넷 네트워크상에 유입되는 다양한 침해위협 정보들을 수집 저장 분석하기 위한 이상 징후 관측 체계를 구축하고 통계 기반의 해킹동향 분석을 통해 알려진 사이버위협, 알려지지 않은 이상징후 및 고위험 이상행위 정보 분류 체계를 제시하였다. 본 연구에서 제시한 다크넷 트래픽을 활용한 보안관제 체계를 적용할 경우, 전체 침해위협 탐지가 기존 대비 12.6% 증가하였으며, 기존에는 감지할 수 없었던 신종 변종 공격을 120여종 감지하는 것으로 나타났다.

Controller Area Network 취약점 분석 및 대응 방안 연구 (Research on Countermeasures of Controller Area Network Vulnerability)

  • 홍성혁
    • 융합정보논문지
    • /
    • 제8권5호
    • /
    • pp.115-120
    • /
    • 2018
  • 연결형 자동차의 사용이 늘어나면서 연결형 자동차의 보안이 중요해지고 있다. 그 중 차량 내부 네트워크에 쓰이는 CAN 버스를 통한 공격의 위협성이 증가하고 있다. CAN 버스의 특성상 공격자가 해당 차량에 보안상 인증이 없는 CAN 버스에 원격, 또는 차량에 직접 접근하여 CAN 버스와 연결된 장치들에 악의적인 오류메시지를 전송 가능하다. 따라서 다량의 오류 메시지로 해당 장치들을 'Bus-Off' 상태로 만든 뒤, 해당 장치가 기능을 정지하게 만든다. 이에 대한 대응 방법은 오류 프레임을 감지하는 방법이나 버스와 관련된 장치들의 전원을 관리하는 방법 등이 있으나 결국에는 CAN 버스에 대한 새로운 표준이 문제의 근본적인 해결책이 될 것으로 판단한다. 따라서 본 논문에서는 새로운 연결형 자동차의 보안모델을 제시하여 안전한 연결형 자동차의 이용에 기여하는 것이 본 논문의 목적이다.

RFID를 이용한 디지털 문서 보안 아키텍처 (An Architecture for Securing Digital Documents Using Radio Frequency Identification(RFID))

  • 최재현;이우진;정기원
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.965-972
    • /
    • 2005
  • 디지털 문화의 보급과 확산에 따라 이제 모든 문서는 디지털 전자 문서로 작성되어 사용되고 있지만, 이러한 디지털 문서가 포함하고 있는 다양한 지적 재산과 기술, 핵심 리소스, 개인 정보 등은 광대한 네트워크의 발달과 해킹 기술의 발달 및 전파로 인해 내외부적으로 많은 위협에 노출되어 있다. 대부분의 가정 및 기업 내부의 PC는 운영체제 자체에서 사용자의 ID와 패스워드를 통해 내부 데이터에 대한 접근을 통제하거나 소프트웨어 및 플래시 메모리와 같은 보안 기술을 이용하여 디지털 문서에 대한 접근을 막고 있지만, 디지털 문서의 활용 및 사용 정책과 중요도 및 가치에 비해 상대적으로 그 기능은 부족한 점이 있다. 따라서, 본 논문은 상대적으로 저가인 RFID 태그와 암호화 기법을 이용하여 향상된 보안성을 보장하는 디지털 문서의 보안 아키텍처를 제시한다. 이는, PC에 저장된 디지털 문서를 암호화하고, 이 문서에 접근하기 위해 필요한 정보들을 RFID 태그에 저장함으로써, 태그를 가지지 않은 다른 내외부자로부터의 접근을 원천적으로 배제하며, 해당 디지털 문서를 직접 암호화함으로써 네트워크 상에서 해당 문서를 공유하거나 전송하는 경우에도, 디지털 문서에 대한 보안성이 유지되도록 한다.

실시간 e-mail 대응 침입시도탐지 관리시스템의 설계 및 구현 (Design and Implementation of A Scan Detection Management System with real time Incidence Response)

  • 박수진;박명찬;이새롬;최용락
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.359-366
    • /
    • 2002
  • 인터넷의 발전과 더불어 해킹기법 또한 함께 발전하고 있다. 최근의 검색공격 형태는 한 기관의 네트워크를 대상으로 하기보다는 상위 도메인을 대상으로 대규모적인 공격 형태를 지니고 있다. 실질적으로 대응하기 위해서는 중앙시스템에서 취약점 검색공격을 탐지, 분석하고 조치할 수 있는 시스템이 있어야 한다. 침입시도탐지 관리시스템은 현재 국내 주요기관들에 설치된 다수의 침입시도탐지 시스템들로부터 받은 여러 탐지 정보를 실시간으로 수집 분석하여 효과적으로 이용하는데 유용하다. 대규모 네트워크의 환경에 적절한 구조를 갖으며 보다 고수준의 통합된 분석을 할 수 있는 실시간 침입시도탐지 관리시스템을 개발하였다.

공개키 암호시스템의 처리속도향상을 위한 모듈러 승산기 설계에 관한 연구 (A Study of the Modulus Multiplier Design for Speed up Throughput in the Public-key Cryptosystem)

  • 이선근;김환용
    • 대한전자공학회논문지SD
    • /
    • 제40권4호
    • /
    • pp.51-57
    • /
    • 2003
  • 통신망 및 그 이외의 네트워크 환경의 발전은 사회적으로 중요한 문제를 발생시켰다. 이러한 문제점 중 가장 중요한 것이 네트워크 보안 문제이다. 보안과 관련된 문제점들은 해킹, 크랙킹과 같은 방법으로 반 보안 분야를 확장시키며 발전되었다. 새로운 암호 알고리즘의 발달 없이 해커나 크래커로부터 데이터를 보호하기 위해서는 기존과 같이 키의 길이를 증대하거나 처리 데이터의 양을 증대시키는 방법 밖에는 없다. 본 논문에서는 공개키 암호 알고리즘의 몽고메리 승산부에서 처리속도를 감소시키기 위한 M3 알고리즘을 제안하였다. 매트릭스 함수 M(·)과 룩업테이블을 사용하는 제안된 M3 알고리즘은 몽고메리 승산부의 반복 연산부를 선택적으로 수행하게 된다. 이러한 결과로 변형된 반복 변환 부분은 기존 몽고메리 승산기에 비하여 30%의 처리율 향상을 가져왔다. 제안된 몽고메리 승산 M3 알고리즘은 캐리 생성부의 어레이 배열과 가변 길이 오퍼랜드 감소로 인한 병목 현상을 줄일 수 있다. 그러므로 본 논문에서는 제안된 M3 알고리즘을 공개키 암호시스템의 대표적인 시스템인 RSA에 적용하여 M3-RSA를 설계하였으며 설계 및 모의실험은 Synopsys ver 1999.10을 사용하였다. M3 알고리즘은 기존 승산알고리즘에 비하여 30%의 처리속도 증가를 보임으로서 크랙 및 처리율 향상에 영향이 많은 공개키 암호시스템에 적합하리라 사료된다.

침해사고 대응을 위한 서비스 제어전략에 관한 연구 (A study of service control strategies against infringement accidents)

  • 신영선;박진섭;박정진;이희성
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.127-136
    • /
    • 2007
  • 네트워크의 방대화로 인해 온라인 게임, 인터넷 뱅킹 등 인터넷을 이용한 서비스 이용이 증가하고 있는 반면, 이에 대한 역기능으로 웜/바이러스는 물론 해킹에 이르기까지 통신망 서비스를 위협하는 각종 공격이 증가하고 있다. 이러한 각종 공격으로 인해 심각한 피해가 발생함에 따라 이에 대응하기 위해 국가적 차원에서 대응체제를 구축하여 대응하고 있다. 그러나 1.25대란과 같은 국가적 차원의 비상사태 발생시 네트워크망 또는 시스템이 어떠한 침해사고가 발생하고 있는지에 대한 분석을 수행하는 동안 급속도로 전파되어 심각한 피해를 당할 수 있어 효과적인 대응 전략이 필요하다. 따라서 본 논문에서는 통신망에 발생하는 침해사고 유형을 분석하고 대응하기 위한 체크리스트를 제시하고 국가적 차원의 대규모 침해사고 발생시 서비스를 제어하기 위한 전략을 제시한다.

  • PDF

스마트 사회의 보안위협과 정보보호 정책추진에 관한 제언

  • 이기주
    • 정보와 통신
    • /
    • 제30권1호
    • /
    • pp.24-32
    • /
    • 2012
  • 우리는 지금 스마트 사회에 살아가고 있다. 언제 어디서든 스마트 디바이스를 통해 기존에 PC에서 하던 작업들을 손쉽게 하고 있다. 한편 스마트폰의 확산으로 이용자 수가 급증하고 있는 소셜네트워크 서비스(SNS)는 이용자들이 자신의 일상적인 이야기를 사이버공간에 게시함으로 인해 개인의 사생활 정보들이 노출되고, 그러한 정보들이 범죄에 악용되는 사례들이 눈에 띄게 증가하고 있다. 또한 SNS를 이용한 악성코드의 유포 및 빠른 전파 등도 새로운 보안위협으로 나타나고 있다. 그 밖에 스마트 기기를 대상으로 한 해킹 및 악성코드 감염 등 위협이 증가하고 있는 형편이다. 본고에서는 스마트 사회의 주요 보안위협을 살펴보고 미국, 유럽, 일본, 호주 등 선진국의 관련 정책 동향과 국내 정책과 실태를 분석하여 새로운 정보보호 정책 수립 방향을 제언하고자 한다. 스마트 사회 위험 요소로 가장 보편적으로 사용되고 있는 스마트폰과 스마트폰을 통해 이용되고 있는 소셜네트워크 서비스, 클라우드 서비스의 보안위협을 제기하고 최근 글로벌 이슈로 떠오르고 있는 빅 데이터 환경의 보안위협을 분석하였다. 스마트 사회의 위협을 대비하고 있는 주요국 정책을 살펴보면, 미국의 경우 사회적 합의를 바탕으로한 감시와 통제를 강화하는 정책을 추진 중에 있으며 유럽의 5개국 EU5(영국, 독일, 프랑스, 스페인, 이탈리아)는 스마트폰 위협을 중심으로 공동 대응 방안을 마련하고 있다. 일본은 스마트 워크중심의 보안대책을 강구하고 있으며 호주는 스마트 사회 보안위협에 대한 국민의 인식제고에 주력하고 있다. 국내의 경우도 스마트 사회의 보안위협에 선제적 대응을 위하여 "스마트 모바일 시큐리티 종합계획"을 수립하여 추진중에 있다. 하지만 보안 실태를 보면 스마트 사회 보안위협에 대한 이용자들의 우려는 높은 반면 기업의 보안 대책 마련에 대한 투자는 여전히 미흡한 상황이다. 향후 우리 사회가 디바이스간 융합을 넘어 모든 사물이 연결되는 초(超)연결(Hyper-Connectivity) 시대로 진화되어 가면 편리성이 증대되는 만큼 더 많은 위협에 우리의 일상이 노출되는 문제가 발생하게 될 것이다. 안전한 미래 사회로 진입하기 위해서는 보다 체계적이고 종합적인 정보보호 정책마련이 필요하다. 본고에서는 이를 위한 정책수립의 방향을 제언했다.

입법기관의 보안성 평가와 정보보호 인식 연구 (A Study on Evaluation of Information Security Awareness and Security Level about Legislative Authority)

  • 남원희;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.269-273
    • /
    • 2010
  • 최근 7.7 DDoS 사건과 해킹 사건 등으로 정보보호에 관한 중요성이 대두되고 있고, 정보보호 관련 법률이 국회에서 논의되고 있다. 본 연구에서는 입법지원 기관인 국회사무처를 중심으로 인터넷 네트워크와 사용 시스템 등에 대한 관리적, 기술적, 물리적 보안 요소에 대한 현황을 기밀성, 가용성, 무결성 등의 보안기준에 따라 파악하고, 이를 분석한다. 또한, 인터넷 네트워크와 사용 시스템 등을 주로 이용하는 입법 지원기관인 국회사무처 직원들의 정보보호에 대한 인식 및 정보보호에 관한 행동지침 준수에 대한 설문조사를 하고, 이에 대한 분석을 한다. 이를 통하여 입법지원기관의 보안 현황을 분석하고, 사회적인 책임기관으로서 역할을 고취시키고자 한다.

  • PDF

베이즈 네트워크를 이용한 탈중앙화 암호화폐 지갑의 정량적 위험성 평가 (Quantitative Risk Assessment on a Decentralized Cryptocurrency Wallet with a Bayesian Network)

  • 유병철;김승주
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.637-659
    • /
    • 2021
  • 2009년 비트코인 블록체인이 처음 생성된 이후 암호화폐 사용자는 꾸준히 증가하고 있다. 하지만 이러한 사용자들의 암호화폐 지갑에 보관된 자산을 노리는 해킹 공격도 증가하고 있다. 따라서 우리는 시중에 나와 있는 암호화폐 지갑들이 안전하게 만들어졌는지를 점검하기 위해 각 지갑에 내재된 위험성을 평가한다. 우리는 위협 모델링을 통해 암호화폐 지갑에 내재된 위협을 식별하고 보안 요구사항을 도출한다. 그리고 도출된 보안 요구사항을 바탕으로 실제 지갑들의 보안성을 분석하고 공격트리와 베이즈 네트워크 등을 활용하여 각 지갑의 위험성을 정량적으로 측정한다. 위험성 평가 결과, 하드웨어 지갑보다 소프트웨어 지갑의 평균적인 위험성이 1.22배 높은 것으로 나타났다. 그리고 하드웨어 지갑 간 비교에서는 secure element를 내장한 Ledger Nano S 지갑보다 범용 MCU를 내장한 Trezor One 지갑의 위험성이 1.11배 높은 것으로 나타났다. 하지만 secure element를 사용하는 것은 암호화폐 지갑의 위험성을 낮추는 데에는 상대적으로 효과가 낮은 것으로 나타났다.

침입방지시스템과 역할기반 보안정책을 이용한 정부기관 정보보호 시스템 설계 (A Government Agency Environment Protects Information System Design using Intrusion Prevention System and Role-Base Security Policy)

  • 안정철
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.91-103
    • /
    • 2004
  • 기존의 네트워크 방화벽에 대한 연구는 정보에 대한 접근을 최대한 제한하는 거부(Deny)정책과 침입을 감지하는 감지 시스템 중심으로 연구 및 발전되어 왔다. 정부기관은 인트라넷(intranet)이라는 외부 인터넷과의 별도 망을 구축함에 따라 방화벽에 대한 문제점을 해결해 왔으나, 전자정부로의 전환에 따라 정부기관(경찰/군/관공서 등)에서는 거부정책과 정보공개 두 가지를 모두 만족시켜야 한다. 즉 상급부서와의 정보교환이나 민간인에 대한 대민 서비스 등을 위하여 부분적인 정보 공유, 네트워크 접속 및 불법접근을 차단하여야 한다. 또한, 현재 많이 문제시되고 있는 내부사용자에 대한 해킹과 Worm에 대한 공격에 대한 방어에 미흡한 점은 새로이 극복해야 하는 문제점으로 대두되고 있다. 따라서 본 연구에서는 정부기관들의 정보공유 및 대민서비스를 위한 "부분공개성" 및 불법 접근에 대한 "거부정책"을 충족시키기 위하여 IPS(Intrusion Prevention System)와 역할기반보안정책(Role-Base Security Policy)을 이용한 정보보호시스템을 제안하고자 한다.