• 제목/요약/키워드: 네트워크해킹

검색결과 325건 처리시간 0.036초

로컬 LAN환경에서의 스니핑(Sniffing) 탐지 및 관리도구 구현 (The Implementation of Sniffing Detector and Management Tool in Local LAN)

  • 김기욱;김창수;정신일
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 춘계종합학술대회
    • /
    • pp.696-699
    • /
    • 2001
  • 최근 인터넷 사용의 증가와 더불어 네트워크 기반의 해킹피해가 증가하고 있다. 해킹을 탐지하기 위한 많은 연구가 진행중이고 여러 가지 탐지 도구들이 개발되어 있다. 본 연구에서는 이러한 해킹 기법 중에서 로컬 LAN환경에서 모든 네트워크 트래픽을 분석하여 불법적으로 정보를 수집하는 스니핑 탐지 및 관리 도구를 개발하였다. 스니핑 관리 및 탐지도구는 두 가지의 모듈로 구성되어 있다. 즉 스니핑 탐지모듈과 스니핑 관리지 모듈이다. 스니핑 탐지 탐지 도구는 임의의 host로부터의 침입을 발견한다. 그리고 스니핑 관리 도구에서는 스니퍼에 대한 정보를 웹 브라우저 상에 보여준다.

  • PDF

iTrace 메시지를 이용한 IP 역추적 시스템 (IP Traceback System using iTrace Message)

  • 조한진;채철주;이준환;이재광
    • 한국컴퓨터산업학회논문지
    • /
    • 제10권1호
    • /
    • pp.13-20
    • /
    • 2009
  • 최근 인터넷의 비약적인 발전으로 인하여, 해킹과 바이러스가 빠르게 퍼지고 있다. 이러한 역기능에 대응하기 위하여, 방화벽과 침입탐지시스템 같은 보안시스템이 개발되어 활용되고 있지만, 이러한 기법은 공격에 대한 한계점을 가지고 있어, 해킹 사고는 계속적으로 증가하고 있다. 이에 따라, 악의적 의도를 가진 침입자를 추적할 수 있는 자동화된 실시간 역추적 기법을 적용하여, 해킹 자체의 발생건수를 줄일 수 있는 방법에 대한 연구가 필요하게 되었다. 본 논문에서는 이러한 문제를 해결하기 위하여 IP 역추적 시스템을 제안하고자 한다. 역추적을 위하여 ICMP 형태의 역추적 메시지를 구현하고, 로컬 네트워크에 배치되는 에이전트와 관리 네트워크에 배치되는 서버 프레임워크를 설계하고, 능동형 보안시스템을 기반으로 침입자를 추적하고 고립화 하기위한 보안메커니즘을 구현한다.

  • PDF

악성 프로그램과 보안과의 관계 (The Relationship between Malicious Program and security)

  • 신학주;김지홍;지준웅
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.223-226
    • /
    • 2003
  • 정보화 사회에서 네트워크는 현실과 밀접한 관련이 있고 사람들이 많이 이용하는 네트워크에 있어서 알고는 있지만 잘 인지하지 못하고 있는 악성 코드 및 프로그램인 바이러스, 웜, 트로이목마에 대하여 설명하고 이들이 보안과 어떤 관계가 있는가에 대하여 알아본다. 본 논문에서는 이들의 공격 및 전파 방법을 알아보고 이를 통하여 해킹의 위험성이 존재함을 밝힌다.

  • PDF

역추적 기술의 동향 및 적용 사례 분석

  • 김태봉;최운호
    • 정보보호학회지
    • /
    • 제15권1호
    • /
    • pp.98-103
    • /
    • 2005
  • 본 연구는 인터넷 사용자의 증가와 사용 환경이 급성장하는 가운데 유해성(각종 사이버테러 등) 역시 증가하고 있다는 문제점과 대응을 분석하였다. 이러한 상황에서 각종 정보보호시스템이 개발되어 운용되고는 있으나 현재까지 역추적 기술에 대한 완벽한 대안을 제시하고 있지는 못하고 있다. 해킹이 시도된 후 이를 막기 위한 제품/서비스로 해킹 시도 자체를 방지하는 데는 한계를 가지고 있다. 따라서 적절한 실시간 역추적 기술의 도입을 통해 기존 네트워크 체계의 문제점을 해결하고 보안성을 극대화 할 수 있을 것이다. 본 연구에서는 실시간 역추적 기술의 동향과 적용 사례 분석을 통한 이해와 개념을 제시한다.

모델링 및 시뮬레이션 기술의 정보보안 분야에의 활용

  • 김형종
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2002년도 춘계학술대회논문집
    • /
    • pp.219-225
    • /
    • 2002
  • 최근 정보화 사회의 정착으로 인해 개인의 정보통신 인프라에 대한 의존도가 높아졌고, 정보통신 인프라에 대한 사이버테러의 위협이 증가되었다. 이로 인해 정보통신 기술 영역의 화두로 등장하고 있는 요소 기술 중 하나가 정보보안 기술이다. 해킹기술과 정보보안기술은 창과 방패의 관계를 갖으며, 다양한 해킹기술의 등장과 함께 나날이 새로운 정보보안 기술이 등장하고 있다. 특히, 공격자의 행동 특성에 대한 연구와 네트워크와 시스템의 특성 연구는 이들 중 중요한 연구 주제이다. 본 논문은 이러한 정보보안기술 영역에서 시뮬레이션 기술이 활용되고 있는 영역에 대해서 소개하고자 한다. 특히, 본 영역에서 두각을 나타내고 있는 몇 가지 연구 결과를 소개하여 국내 시뮬레이션 관련 기술연구자들이 정보보안분야에 기여할 수 있는 방향을 고려해 고자 한다.

  • PDF

DDos 공격에서 효율적인 트래픽 분석 (Effective traffic analysis in DDos attack)

  • 구향옥;백순화;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 춘계 종합학술대회 논문집
    • /
    • pp.268-272
    • /
    • 2004
  • 최근 해킹공격은 네트워크의 트래픽 폭주공격인 DDos공격이나 웜해킹으로 공격 트래픽을 추출하는 기술이 미흡한 상태이다. 본 논문에서는 SNMP를 이용하여 트래픽을 수집하여 정상으로 간주되는 트래픽이 발생했을 때 경우, 트래픽 분석 유예 타이머 구동하여 트래픽부하를 줄여 처리효율을 높이고자 한다.

  • PDF

2-Tier Ad Hoc 망에서 신뢰할 수 있는 Routing과 인증 메커니즘 연구 (The Construction and Operation of Linux with Robust Security)

  • 손현민;김홍기;주낙근
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2000년도 추계학술발표논문집
    • /
    • pp.567-570
    • /
    • 2000
  • 인터넷에 의한 정보의 공유 및 각종 서비스의의 제공이 점차 중가함에 따라 해킹으로 인한 피해 또한 증가하는 추세이다. 최근 많은 사람들이 운영체제로 막강한 기능을 제공하는 리눅스를 서버로 구축함에 따라 리눅스가 네트워크환경에 가장 이상적인 운영체제로 자리잡아 가고 있는 시점에서 리눅스 서버의 운영상의 보안문제가 심각하게 대두되고 있다. 그래서 본 논문에서는 최근 대표적인 해킹기법과 그에 대응하는 보안기법들을 분석해서 보다 안전한 리눅스 서버를 구축하고 운영할 수 있는 방법들을 제시하였다.

  • PDF

Linux 커널 수정을 통한 Buffer Overflow Attack 방지에 관한 연구 (A Study on the Protection against Buffer-Overflow Attack using Modifed Linux Kernel)

  • 서정택;최홍민;손태식;김동규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.635-637
    • /
    • 2000
  • Linux는 다양한 하드웨어 플랫폼을 지원하며, 강력한 네트워크 지원 기능, 다양한 형식의 파일시스템 지원 기능 등 높은 성능을 자랑한다. 그러나, 소스코드의 공개로 인하여 많은 보안상의 취약성을 내포하고 있으며, 최근 이를 이용한 해킹사고가 많이 발생하고 있다. 본 논문에서는 Linux상에 상존하는 보안 취약성을 조사하고, 보안 요구사항을 도출하며, 최근 해킹의 상당부분을 차지하고 있는 Buffer Overflow 공격 방지를 위한 방안으로 커널 수정을 통해 Secure Linux를 개발하고자 한다.

  • PDF

침입 탐지를 위한 정책 기반의 보안 관리 (Policy-bsed Security Management for Intrusion Detection)

  • 조수형;김정녀
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.574-576
    • /
    • 2002
  • VPN, 전자상거래 등의 인터넷 서비스들이 인터넷을 통해 빠르게 퍼져가고 있지만, 인터넷이 가지고 있는 보안 취약성 때문에 항상 해킹의 위험에 노출되어 있다. 이러한 해킹의 피해를 최소화하고 동적으로 침입을 감지할 수 있는 침입 탐지 시스템과 같은 보안 솔루션이 필요하다. 그리고, 보안 정책이 없는 관리 시스템은 보안 환경의 변화에 민첩하게 대처하지 못하고 통합된 관리 방법을 제시하지 못한다 이 논문에서는 표준화된 보안 정책과 분석, 유지, 복구 기능을 가지고 정책을 기반으로 동작하는 보안 관리 시스템을 설계하였다. 보안 관리 시스템은 정책에 따라 관리 상태를 설정하고, 정책의 통신을 위해 COPS를 이용한다. 그리고, 네트워크상의 패킷을 필터링하고 침입을 탐지하며 불법 침입을 통보한다.

  • PDF

라디우스 인증 서버를 이용한 Rogue AP 차단 시스템 설계 (Rogue AP Protection System Based On Radius Authentication Serve)

  • 김동필;강철범;김상욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.316-318
    • /
    • 2004
  • 최근 무선 네트워크 장비의 가격이 하락함에 따라 낮은 전송 속도를 가지는 이동 통신 시스템의 대안으로 무선랜 시스템의 수요가 증가하고 있다. 그러나 무선랜은 특성상 해킹와 침투에 취약한 약점을 안고 있다. 무선랜 환경에서 유선 네트워크와 무선 네트워크를 매개해주는 액세스 포인트는 내부 네트워크안에서만 접속이 이루어진다. 이러한 취약점을 이용하여 공격자는 위장 액세스 포인트를 설치하여 내부 망으로 침투할 수 있게 된다. 본 논문에서는 무선 구간 모니터링을 하여 위장 액세스 포인트를 탐지하고 AAA서버인 라디우스 인증 서버를 사용하여 위장 액세스 포인트를 차단하는 시스템을 제안한다.

  • PDF