• Title/Summary/Keyword: 네트워크 위험도

Search Result 705, Processing Time 0.023 seconds

A Study on the Evasion Techniques of Security Solutions (보안솔루션에 대한 우회 공격 기법 연구)

  • 손태식;김진원;박일곤;문종섭;박현미;김상철
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.139-143
    • /
    • 2002
  • IDS, Firewall 등의 보안도구들은 보편화되어 있는 보안 솔루션이다. 시스템의 보안을 책임지는 이러한 도구들이 보안상 문제점(즉, 우회 공격 가능성)을 가지고 있다는 것은 보안에 있어 근본적인 부분이 취약성을 내포하고 있는 것과 같다. 그러므로 시스템 및 네트워크에 대한 새로운 보안 기법을 연구하기에 앞서 현재의 보안 솔루션들이 가지고 있는 우회공격과 같은 위험성을 해결하는 것 필수적이다. 따라서 본 논문에서는 일반적으로 사용되는 보안 솔루션들에 대한 우회 공격 기술 분석 및 대응 방안에 관한 연구를 수행한다.

  • PDF

Pedestrian Traffic Lights Control Technique using USN (USN기술을 이용한 보행자 우선 교통신호제어기술)

  • Jin, Hyun-Soo;Chae, Kyoo-Soo
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.649-651
    • /
    • 2009
  • 교통신호제어를 시행하려면 신호 검출을 위험한 곳에서 시행을 한다든지 한계에 부딪히는 곳에서 데이터를 수집를 하는 경우가 대부분이다. 이곳에 sensor node를 배치하여 데이터를 수집하면 저렴한 가격의 센서들을 통한 정보획득과 무선 네트워크를 통한 통신을 시행할뿐만 아니라 초전력 소모기술을 이용하여 대규모 교통데이터 정보수집을 시행하여 차량우선이 아닌 보행자 우선의 신호제어 알고리즘을 구현하는데 많은 잇점을 지니고 있다.

  • PDF

데이터베이스 아웃소싱을 위한 준동형성 암호기술

  • Song, You-Jin;Park, Kwang-Yong
    • Review of KIISC
    • /
    • v.19 no.3
    • /
    • pp.80-89
    • /
    • 2009
  • 최근 정보보호 패러다임은 네트워크 보안에서 데이터베이스 보안으로 진화되고 있는 가운데 데이터베이스의 관리 및 운용을 외부사업자에게 위탁하는 데이터베이스 아웃소싱 서비스(DAS, Database As a Service)가 활성화되고 있다. 이러한 가운데 포털사이트나 기업내 데이터베이스에 저장된 데이터 유출이나 도난의 위험성이 증가되고 있다. 본 논문에서는 DAS 모델 환경에서 암호화 데이터의 효율적인 연산이 가능한 준동형 암호 방식을 검토한다. 또한 본 논문에서는 Generalized Paillier 암호방식을 암호화된 개인 의료데이터의 연산에 적용한다.

IV attack protection through IV having (IV 해쉬를 통한 IV 공격 방어)

  • 이영지;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.421-423
    • /
    • 2001
  • IPSec(IP Security)은 데이터가 공개적으로 전송되는 네트워크 데이터에 암호화와 인증, 무결성을 제공하기 위해 사용되는 프로토콜이다. IPSec 안에는 여러 프로토콜이 있는데, 그 중에 실제 패킷에 암호화와 인증, 무결성을 추가해 전달하기 위해서는 ESP(Encapsulation Security Payload)라는 프로토콜이 사용된다. 이 ESP(Encapsulation Security Payload)라는 프로토콜이 사용된다. 이 ESP는 패킷을 암호화하기 위해 DES-CBC 모드를 사용하는데, 여기에서 IV(Initialization Vector) 값이 쓰인다. 이 값은 패킷 복호화를 하기 위해 공개적으로 전달이 되기 때문에 중간에 공격자에 의해 공격 당할 위험이 많다. 본 논문에서는 IV 공격을 방지하기 위해 IV의 값을 해쉬 함수를 통해 한번 해슁을 한 다음에, IV 값을 안전하게 전달하는 방법을 제시하고자 한다.

보안도구에 대한 우회공격 기법 분류 및 분석

  • 손태식;서정우;구원본;민동옥;문종섭;박현미;이병권
    • Review of KIISC
    • /
    • v.13 no.2
    • /
    • pp.92-105
    • /
    • 2003
  • IDS, Firewall 등의 보안도구들은 보편화되어 있는 보안 솔루션이다. 시스템의 보안을 책임지는 이러한 도구들이 보안상 문제점(즉, 우회공격 가능성)을 가지고 있다는 것은 보안에 있어 근본적인 부분이 취약성을 내포하고 있는 것과 같다. 그러므로 시스템 및 네트워크에 대한 새로운 보안기법을 연구하기에 앞서 현재의 보안 솔루션들이 가지고 있는 우회공격과 같은 위험성을 해결하는 것 필수적이다. 따라서 본 논문에서는 일반적으로 사용되는 보안 솔루션들에 대한 우회공격 기술 분석 및 대응 방안에 관한 연구를 수행한다.

패스워드 시스템의 보안에 관한 고찰

  • 이필중;문희철
    • Review of KIISC
    • /
    • v.1 no.1
    • /
    • pp.109-118
    • /
    • 1991
  • 시 분할 원격 접근 컴퓨터 시스템이나 컴퓨터 네트워크에서 사용자의 인증 (authentica-tion)을 위해 패스워드가 가장 널리 이용되고 있다. 일반적으로 패스워드는 시스 템에 들어가고자 하는 사용자를 인증하거나 시스템을 이용중인 사용자에 대해 자료의 접근 을 제한하는 용도로 이용된다. 따라서 패스워도 시스템이 불안전하다면 시스템이 위험에 빠지고 귀중한 정보가 노출 또는 변경될 수도 있으므로 패스워드의 보안은 아주 중요한 문 제이다. 이 글에서는 현재 사용되는 시스템들의 패스워드 보안현실을 알아보고 그에 대한 문제점을 지적하며 보다 안전한 패스워드 시스템의 보안에 대한 방안을 고찰한다.

  • PDF

정보통신 Security 체제의 개요와 동향

  • 김동규
    • Review of KIISC
    • /
    • v.1 no.1
    • /
    • pp.119-124
    • /
    • 1991
  • 통신기술의 발달은 정보화 사회로 진입하는 현 시점에서 더욱 그 가치와 요구를 증가시키고 있으며 이에 따라 네트워크에 가입하는사용자와 그 사용자들의 비밀정보 (Secure infirmation)들이 점점 늘어나고 있는 추세이다. 이러한 비밀 정보들은 통신하는 과 정에서 악의있는 공격자들에 의해 쉽게 액세스(Access)될 수 있고 심지어는 변경, 위조되어 정당한 사용자들에게 심각한 피해를 주는 위험에 노출되어 있는 상황이다. 따라서 이러한 비밀정보들의 안전성을 보장할 수 있는 다양한 메카니즘과 서비스들이 절실히 요구되고 있 는 실정이다.

  • PDF

Decompilation-Preventive Java Runtime Environment by Dynamic Reconfigurable Security Module (재구성 가능한 보안 모듈을 이용한 역컴파일 방지 Java 실행 환경)

  • Kim, Sung-Eun;Yoo, Hyuck
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.309-312
    • /
    • 2006
  • 현재의 네트워크화 된 환경에서 Reverse Engineering 방지의 중요성은 높아지고 있다. 특히 Java의 경우 Reverse Engineering에 의한 위험성에 더욱 노출되어 있다. 본 논문에서는 이러한 환경에서 Reverse Engineering 방지에 대한 기존의 연구에 대하여 검토하고, Java 바이트 코드의 암호화를 통한 방어 기법으로서 동적 인스트루멘테이션을 이용한 재구성이 가능한 새로운 Java 실행 환경을 제안하였다. 이를 통하여 보다 신뢰성 있는 모바일 에이전트 환경을 구축할 수 있을 것이다.

  • PDF

Policy-bsed Security Management for Intrusion Detection (침입 탐지를 위한 정책 기반의 보안 관리)

  • 조수형;김정녀
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.574-576
    • /
    • 2002
  • VPN, 전자상거래 등의 인터넷 서비스들이 인터넷을 통해 빠르게 퍼져가고 있지만, 인터넷이 가지고 있는 보안 취약성 때문에 항상 해킹의 위험에 노출되어 있다. 이러한 해킹의 피해를 최소화하고 동적으로 침입을 감지할 수 있는 침입 탐지 시스템과 같은 보안 솔루션이 필요하다. 그리고, 보안 정책이 없는 관리 시스템은 보안 환경의 변화에 민첩하게 대처하지 못하고 통합된 관리 방법을 제시하지 못한다 이 논문에서는 표준화된 보안 정책과 분석, 유지, 복구 기능을 가지고 정책을 기반으로 동작하는 보안 관리 시스템을 설계하였다. 보안 관리 시스템은 정책에 따라 관리 상태를 설정하고, 정책의 통신을 위해 COPS를 이용한다. 그리고, 네트워크상의 패킷을 필터링하고 침입을 탐지하며 불법 침입을 통보한다.

  • PDF

Graduate School of Information and Communication (DDoS 도구 분석을 통한 공격 패킷 탐지 및 공격 네트워크 파악)

  • 김진혁;홍만표
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.670-672
    • /
    • 2002
  • 최근에 인터넷을 통한 해킹이나 바이러스 침투로 인한 피해 사례들이 지속적으로 증가하고 있다. 20000년 2월, 야후, 아마존, CNN에 발생했던 DDoS(Distributed Denial of Service)[1,2] 공격으로 인해 각 웹사이트들은 큰 피해를 입었던 사례가 있다. 야후의 경우 초당 수 기가 비트의 서비스 요청으로 인해 무려 3시간 이상 동안 서비스가 중지되는 사태까지 이르렀다. 이 사건은 분산 환경에서의 서비스 거부 공격의 위험성을 보여주고 있다. 본 논문에서는 지금까지 개발된 분산 서비스 공격 도구를 분석하고 이들이 사용하는 패킷을 탐지하여 공격을 위해 사용되는 경로를 파악하는 방법을 제안한다.

  • PDF