• Title/Summary/Keyword: 네트워크해킹

Search Result 327, Processing Time 0.025 seconds

A Security Module for Vehicle Network Communication (차량 네트워크 통신용 보안 모듈)

  • Kwon, Byeong-Heon;Park, Jin-Sung
    • Journal of Digital Contents Society
    • /
    • v.8 no.3
    • /
    • pp.371-376
    • /
    • 2007
  • Many modules such as controller, sensor, telematics terminal, navigation, audio and video are connected each other via vehicle network (CAN, MOST, etc). Futhermore, users can have ITS or internet services in moving by connecting to wireless mobile network. These network capabilities can cause a lots of security issues such as data hacking, privacy violation, location tracking and so on. Some possibilities which raise a breakdown or accident by hacking vehicle operation data (sensor, control data) are on the increase. In this paper, we propose a security module which has encryption functionalities and can be used for vehicle network system such as CAN, MOST, etc. This security module can provide conventional encryption algorithms and digital signature processing functionality such as DES, 3-DES, SEED, ECC, and RSA.

  • PDF

Study on Attack Source Traceback Model of IPv6 (IPv6의 공격 근원지 역추적 모델 연구)

  • 이철수;임인빈;최재호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.301-303
    • /
    • 2004
  • 인터넷의 급성장으로 해킹이나 Dos 공격, 웜, 바이러스 등의 사이버 범죄가 크게 증가하고 지능화되어 최근 역추적에 대한 관심이 날로 증가하고 있다. 보안 도구로 침입탐지시스템(IDS) 이나 침입방지시스템 (IPS) 등이 있으나 해킹이나 DoS 공격을 방어하는데 현실적으로 한계가 있다. 따라서 능동적인 해킹 방어를 위한 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 시스템 기술이 필요하다. 특히 IPv4에서의 역추적 시스템에 대한 연구는 활발하게 이루어지고 있지만 IPv6에 대한 연구는 아직 미흡하다. 본 논문에서는 IPv4의 주소 고갈로 인해 앞으로 이를 대신할 IPv6에 대한 공격 근원지 역추적 시스템 개발이 시급하다고 보고. 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적할 수 있도록 IPv6 헤더 패킷의 트래픽 클래스(Traffic Class)와 플로우 라벨(Flow Label)을 이용하여 IPv6에서의 실시간 네트워크 침입자 역추적 시스템 모델을 제안하고자 한다.

  • PDF

역추적 기술 및 보안 요구사항 분석

  • Han, Jung-Hwa;Kim, Rach-Hyun;Ryou, Jae-Cheol;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.132-141
    • /
    • 2008
  • 최근 인터넷의 급속한 발전을 기반으로 국경을 초월하여 인터넷을 이용한 각종 해킹, 사이버 공격 및 범죄가 기하급수적으로 증가하고 있다. 이와 같은 상황에서 각종 침해사고로부터 시스템, 네트워크 및 중요한 정보를 보호하기 위한 다양한 보안 강화 시스템이 개발되어 적용 운용되고 있지만, 현재 적용되어 사용되고 있는 보안 강화 시스템들은 해킹, 공격 및 범죄가 발생된 후 이를 막기 위한 방법으로 수동적인 기능으로 사용되고 있다. 그 결과 해킹, 사이버 공격 및 범죄를 사전에 미리 방지하는 데는 한계를 갖고 있는 것이 사실이다. 때문에, 현재 역추적 분야에서는 해킹, 사이버 공격 및 범죄가 발생할 경우 능동적이고 실시간으로 빠른 추적이 가능한 보안 강화 시스템을 목표로 하는 연구가 진행되고 있다. 이에 본 논문에서는 TCP/IP 기반의 다양한 역추적 기술을 각각 분석하고 역추적 기술을 발전시키기 위한 요구사항을 분석하여 연구동향에 관하여 살펴보고자 한다. 본 논문은 참고문헌 [16]의 결과를 활용해 작성했으나, 표준화 동향과 요구사항, 요구사항에 근거한 기존 방식들의 특징을 제시하였다.

Web Application Authentication System using Encipherment and PKI (암호화와 PKI를 이용한 웹 어플리케이션 인증시스템)

  • Heo, Jin-Kyoung
    • Convergence Security Journal
    • /
    • v.8 no.1
    • /
    • pp.1-7
    • /
    • 2008
  • The hacking method came to be more complicated, became program ant it was automated. That is hacking trend of recent times. Before, The password crack, catch root authority is trend of hacking which uses the vulnerability of server. Hacker attack network or all of domain not some host. Web application system at hacking technique develops and improve transmitted data through the network shows many vulnerability. The massive data are transmitted through the network without encipherment filtering. It will be able to bring about the neck of a bottle actual condition which is serious in security system because of the network where the user comes to be many it leads and the data which is delivered comes to be many. In this paper, we propose web application system to prevent overload from bottleneck in encipherment system. It can solve security key trust problem in encoding and decoding with public key infrastructure.

  • PDF

Trend Analysis for Network Security Technologies (최신 네트워크 보안 기술 동향 분석)

  • 오승희;남택용
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.688-690
    • /
    • 2003
  • 현대인의 삶에서 인터넷에 대한 의존도는 나날이 높아지고 있고 더불어 시스템의 취약성을 공격하는 해킹방식은 대규모의 트래픽을 발생하는 형태로 네트워크 자체에 대해 위협적인 존재로 발전하고 있다. 따라서 이러한 사이버 위협을 차단하고 미연에 예방하기 위해서 다양한 네트워크 보안 제품들이 등장하고 있다. 본 논문에서는 네트워크 보안 기술의 흐름을 파악하기 위하여 현재의 네트워크 보안 기술을 트래픽 제어 기술과 네트워크 보안이 접목된 기술, 침입차단 기술. VPN 기술, 침입탐지 및 침입방지 기술, 정책 기반 관리 기술로 분류하여 동향 및 제품들을 비교하고, 이를 통해 네트워크 보안 기술의 향후 발전 방향을 예측한다.

  • PDF

고성능 네트워크 정보보호 시스템 개발

  • 김경우
    • Information and Communications Magazine
    • /
    • v.20 no.8
    • /
    • pp.14-20
    • /
    • 2003
  • 인터넷에 대한 의존성이 증가하면서 온라인상에서도 다양한 형태의 사이버 위협이 상존하고 있으며, 특히 시스템의 취약성을 공격하는 해킹방식은 대규모의 트래픽을 발생하여 네트워크 자체에 대해 큰 위협이 되고 있다. 지난 1.25 인터넷 침해사고 이후 전역통신망 차원에서의 네트워크에 대한 침입을 능동적으로 탐지하고 대응할 수 있는 고성능 네트워크 정보보호시스템 개발이 절실히 요구되고 있는 실정이다. 본 고에서는 세계의 네트워크 기술과 보안 기술 발전 추세에 발맞추어 추진 중인 정책 기반의 실시간 침입 탐지, 대응 및 예측 기능이 복합적으로 융합된 종합 솔루션인 NGSS에 대해서 기술개발 추진의 타당성, 시스템의 주요 특징을 소개하고자 한다.

Design & Implementation of Network Monitering Tool (네트워크 모니터링 툴의 설계 및 구현)

  • 윤종철;곽인섭;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.646-648
    • /
    • 2002
  • 인터넷과 네트워킹 기술의 비약적인 발전으로 인해 수많은 프로토콜들과 관련 기술, 그리고 서비스들이 새롭게 등장하였다. 하지만 설계상에서 보안에 대해 고려되지 않았던 많은 기술들은 이제 새로운 보안 위협을 발생시키는 등의 문제점을 드러내고 있다. 네트워크를 통한 크래킹 역시 이러한 문제점으로 지적되고 있는데, 이러한 위협으로부터 시스템을 보호하기 위해 방화벽, 침입탐지 시스템과 같은 정보보호 시스템들이 연구, 개발되었다. 본 논문에서 제안하는 네트워크 모니터링 도구는 스니핑이라는 해킹 기법으로 이용되기도 하는 다소 위험한 기술을 이용하여 네트워크상의 패킷을 실시간으로 수집, 분석함으로써 네트워크 관련 오류의 점검, 크래킹의 실시간 감시등에 이용할 수 있도록 해준다.

  • PDF

Design and Implementation of Multi Layer IDS for Network Based Anomaly Behaviors (네트워크 기반 비정상 행위에 대한 다계층 침입 탐지 시스템 설계 및 구현)

  • Lee, Jung-Hyun;Kim, Hyun-Jung;Won, Il-Yong;Park, Ju-Hyun;Kim, Sung-Hak;Lee, Chang-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.939-942
    • /
    • 2001
  • 인터넷 사용자가 급격히 증가함에 따라 정보통신 산업의 발전이 되었지만, 이에 따른 역기능 또한 크게 증가하고 있는 추세이며, 이를 차단하고, 탐지하는 기술이 해킹기술을 앞지르지 못하고 있으며 수동적 입장에서 해킹 사례를 분석하거나, 접근 차체를 차단하는 방법을 택하고 있지만 새로운 해킹 시도에 노출되고, 피해가 계속되고 있다. 따라서 우리가 제안하는 Anomaly IDS는 능동적 입장에서 해킹기법에 대해 대처하고, 새로운 형태의 해킹기술을 탐지함으로써, 보호하려는 시스템에 대한 능동적 보안수단을 제공한다. 본 논문에서는 기존 Anomaly IDS에서의 문제점을 보완하는 다계층적 측면에서 Audit Data를 통계적으로 학습하여 패턴을 생성하고 탐지하는 시스템을 설계 및 구현하였다.

  • PDF

A Study on Cheating Patterns in Online FPS Games and their Countermeasures : By the Case of Point Blank in Indonesia (온라인 FPS 게임의 치팅 유형과 대응 방안에 관한 연구 : 인도네시아 포인트 블랭크 사례를 중심으로)

  • Im, Sung-Jin;Lee, Dae-Hyun
    • Journal of Korea Game Society
    • /
    • v.11 no.2
    • /
    • pp.81-91
    • /
    • 2011
  • Hacking tools are evolving along the growth of on-line game industry. Those tools allow users with no programming knowledge to hack the game, which causes a lot of problems in on-line game services. Specifically, FPS games based on peer-to-peer networks are vulnerable to hacks. This paper analyzes cheating patterns by the case of Point Blank in Indonesia and prioritize countermeasures, which helps game companies handle hacks efficiently.

A Study on Personal Information Hacking using Domestic Search Engines (국내 검색엔진을 이용한 개인정보 해킹에 관한 연구)

  • Yang, Hyung-Kyu;Lee, Kang-Ho;Choi, Jong-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.3
    • /
    • pp.195-201
    • /
    • 2007
  • ARecent advances of network technologies and internet infrastructures construct a fast and useful information-oriented society. However, these nay infringe on privacy and expose sensitive information such as user id, secret number and credit card number. Therefore, we need countermeasures for solving these problems. In this paper we try to hack personal information using Google and domestic search engines, Naver and Empas. After analyze the result, we suggest solutions to prevent personal information hacking based on these search engines.

  • PDF