• 제목/요약/키워드: 무력화

검색결과 170건 처리시간 0.024초

원격 키리스 엔트리시스템에 대한 재생공격 무력화 기법 (Defense Mechanism against Replay Attack on Remote Keyless Entry System)

  • 김영민;김성환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.247-250
    • /
    • 2019
  • 1세대 RKE 시스템은 재생공격에 매우 취약하며 2세대 RKE 시스템의 암호기법 또한 네 번에서 여덟번의 수신으로 무력화될 수 있다. RKE 시스템의 보안성을 강화하기 위해 RKE 시스템에 물리 계층 보안 기법을 도입하여, 도청자가 수신하는 신호의 품질을 저하시켜 재생공격을 무력화 하는 기법을 제안한다.

  • PDF

DJI UAV 탐지·식별 시스템 대상 재전송 공격 기반 무력화 방식 (Replay Attack based Neutralization Method for DJI UAV Detection/Identification Systems)

  • 서승오;이용구;이세훈;오승렬;손준영
    • 항공우주시스템공학회지
    • /
    • 제17권4호
    • /
    • pp.133-143
    • /
    • 2023
  • ICT의 발전으로 드론(이하, 무인기(Unmanned Aerial Vehicle, UAV)와 동일)이 대중화됨에 따라, 농업, 건축업 등 다양한 분야에서 드론이 유용하게 사용되고 있다. 그러나, 악의적인 공격자는 고도화된 드론을 통해 국가주요기반시설에 위협을 가할 수 있다. 이에, 불법드론의 위협에 대응하기 위해 안티드론 시스템이 개발되어왔다. 특히, 드론이 브로드캐스트하는 원격 식별 데이터(Remote-ID, R-ID) 데이터를 기반으로 불법드론을 탐지·식별하는 R-ID 기반 UAV 탐지·식별 시스템이 개발되어 세계적으로 많이 사용되고 있다. 하지만, 이러한 R-ID 기반 UAV 탐지·식별 시스템은 무선 브로드캐스트 특성으로 인해 보안에 매우 취약하다. 본 논문에서는 R-ID 기반 UAV 탐지·식별 시스템의 대표적인 예인 DJI 사(社) Aeroscope를 대상으로 보안 취약성을 분석하여, 재전송 공격(Replay Attack) 기반 무력화 방식을 제안하였다. 제안된 무력화 방식은 소프트웨어 프로그램으로 구현되어, 실제 테스트 환경에서 4가지 유형의 공격에 대해 검증되었다. 우리는 검증 결과를 통해 제안한 무력화 방식이 R-ID 기반 UAV 탐지·식별 시스템에 실효적인 무력화 방식임을 입증하였다.

IPMP 시스템 사용자 환경의 구현 (Implementation of User Environment in IPMP System)

  • 김장하;방한성;김상욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (B)
    • /
    • pp.645-647
    • /
    • 2003
  • 인터넷의 확장과 함께 광대역폭을 이용한 다양한 멀티미디어 데이터의 전승이 더욱 가속화되고 있다. 상용화 추세에 접어들고 있는 멀티미디어 데이터 서비스에서 지적 재산권의 관리와 보호는 컨텐츠 유통에서 반드시 요구되는 사항이다. 컨텐츠에 적용된 보안 체계를 무력화하기 위한 공격자들의 공격 유형이 점점 다양해짐에 따라 사용자 환경 차원에서 새로운 보안요소를 적용하여 단말 재생기의 환경을 제어함으로 악의를 가진 사용자들의 컨텐츠 보안체계 공격을 무력화시키고 안전한 컨텐츠 유통 환경을 제공하는 보안 시스템을 구현한다.

  • PDF

Stuxnet의 파일 은닉 기법 분석 및 무력화 방법 연구 (Analysing and Neutralizing the Stuxnet's Stealthing Techniques)

  • 이경률;임강빈
    • 한국항행학회논문지
    • /
    • 제14권6호
    • /
    • pp.838-844
    • /
    • 2010
  • 본 논문은 현재 전 세계적으로 사이버전의 심각성을 자극하고 있는 악성코드인 Stuxnet에 대해 소개하고, Stuxnet이 전파되는 방법 및 감염 증상에 대해 분석하며 그 구조에 따른 치료 방안을 제안한다. Stuxnet과 같은 악성코드는 시스템 내에서 은닉되어 전파되기 때문에 이를 탐지하거나 치료하기 위해서는 이들이 사용하는 파일 은닉 기법을 분석해야 한다. 본 논문의 분석 결과, Stuxnet은 자신을 구성하는 파일들의 은닉을 위하여 유저레벨에서 라이브러리 후킹을 활용한 기법과 커널레벨에서 파일시스템 드라이버의 필터 드라이버를 활용한 기법을 사용하고 있다. 따라서 본 논문에서는 Stuxnet이 활용하는 파일 은닉 기법에 대한 분석 결과를 소개하고, 이를 무력화하기 위한 방안을 제시하며, 실험을 통해 실제 무력화가 가능함을 확인하였다.

코너를 특징점으로 이용한 감시카메라 공격 검출

  • 박무경
    • 정보보호학회지
    • /
    • 제20권3호
    • /
    • pp.58-61
    • /
    • 2010
  • 최근 영상압축 및 전송기술의 발달과 저장매체의 대용량화 등 IT 기술의 발달로 영상기반의 보안시스템은 누구나 쉽게 사용할 수 있는 보편화된 시스템이 되고 있다. 그리고 프로세서의 발달로 인해 감시카메라에서 취득한 영상을 영상처리를 통해 자동으로 해석하는 지능형 영상감시 시스템은 주목 받고 있다. 하지만 외부로부터 카메라가 공격을 당해 감시불능인 상태가 되면 아무리 뛰어난 지능형 영상감시 시스템이라고 해도 무용지물이 되기 때문에 카메라 무력화를 감시하는 알고리즘은 반드시 필요하다. 카메라 무력화 검지 알고리즘은 사용자로 하여금 시스템을 편리하게 사용할 수 있게 해 주지만 아직 많은 알고리즘들은 조명변화와 같은 일상적인 상황에 잦은 오보를 출력함으로 시스템의 신뢰도를 떨어뜨리고 오히려 사용자에게 불편을 주고 있다. 따라서 본 논문에서는 조명변화에 강건하도록 입력영상의 코너를 특징점으로 이용하여 감시카메라의 공격을 검출하는 방법을 제안한다.

윈도우즈 Crypto API를 이용한 악성코드 무력화 방안 연구 및 도구 구현 (A study on neutralization malicious code using Windows Crypto API and an implementation of Crypto API hooking tool)

  • 송정환;황인태
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.111-117
    • /
    • 2011
  • 암호기술의 발전으로 통신의 비밀이나 정보보호가 강화되었지만, 암호기술을 역이용하는 Cryptovirus가 등장하였고 윈도우즈 CAPI(Crypto API)를 사용하는 악성코드도 누구나 쉽게 제작하여 배포할 수 있는 환경이 되었다. CAPI를 사용하는 악성코드는 윈도우즈에서 제공하는 정상적인 API를 사용하기 때문에 IPS(Intrusion Prevention System) 등 정보보호시스템은 물론 백신프로그램에서도 탐지 및 분석이 쉽지 않다. 본 논문에서는 Cryptovirus를 비롯하여 윈도우즈 CAPI를 사용하는 악성코드 무력화 방안 연구 및 이와 관련된 Hooking 도구 구현결과를 제시하고자 한다.

인터넷과 통신사업: 영향, 전망 및 시사점

  • 주기인
    • 정보화사회
    • /
    • 통권123호
    • /
    • pp.24-30
    • /
    • 1998
  • 인터넷은 향후 통신사업 영역에 있어서 국제, 시외 및 시내 서버간의 거리구별을 무력화하여 적어도 거리구분에 기초한 기존의 통신사업영역 및 규제 접근의 효력을 약화시킬 것이다.

  • PDF

ARP 기반 공격의 무력화를 위한 주소 자동 결정 네트워크 시스템 (Address Auto-Resolution Network System for Neutralizing ARP-Based Attacks)

  • 장룡호;이경희;양대헌;염흥열
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권4호
    • /
    • pp.203-210
    • /
    • 2017
  • 주소 결정 프로토콜, ARP(Address Resolution Protocol)는 네트워크의 논리 주소(IP)로부터 물리 주소(MAC)를 찾아내는 프로토콜로 많은 네트워크에 사용되고 있다. 그러나 ARP는 메시지 내용의 진위를 검증할 수 있는 수단이 없기 때문에, 이를 이용한 공격이 많이 이루어지고 있다. 많은 연구자들이 ARP의 안전성을 보완하는 많은 기술들을 제안하였지만, 대부분은 ARP의 안전성을 향상하는 대신에 네트워크의 성능을 희생하거나 많은 구현 비용을 요구한다. 이 논문에서는 ARP 기반의 공격을 무력화하는 AAR(Address Auto-Resolution, 주소 자동 결정) 네트워크를 제안한다. AAR에서는 기존의 ARP 테이블을 사용하지 않는 것이 아니라 요청(request), 응답(reply) 등 기본적인 ARP 메시지를 사용하지 않으며, MAC 주소를 IP 주소로부터 유도할 수 있도록 설계하여 ARP 테이블을 사전지식(IP, MAC 주소의 쌍) 없이 정적으로 관리할 수 있게 한다. 이 시스템은 기본적인 ARP 메시지 기능을 차단하므로 ARP 기반의 공격을 무력화할 수 있는 동시에 네트워크 트래픽을 절약하는 효과도 있다.

뉴스 기사의 크롤링을 통한 국내 기업의 안티 드론에 사용되는 기술 현황 분석 (An Analysis on Anti-Drone Technology Trends of Domestic Companies Using News Crawling on the Web)

  • 김규석
    • 한국항행학회논문지
    • /
    • 제24권6호
    • /
    • pp.458-464
    • /
    • 2020
  • 드론은 관련 기술의 발달로 건설, 물류, 과학 연구, 촬영 등을 비롯하여 장난감까지 다양한 목적으로 보편화 되고 있다. 그러나 드론을 범죄나 테러 목적으로 사용하면서 이를 무력화 하는 Anti-drone 관련 기술의 연구, 개발도 활발히 진행되고 있는 상황이다. Anti-drone 기술의 범위는 탐지, 식별, 무력화로 구분할 수 있다. 드론을 무력화를 하는 방식은 전파 방해 등으로 탐지한 드론을 막는 소프트킬 방식이 있고, 물리적으로 파괴하는 하드킬 방식이 있다. 본 연구에서는 Anti-drone과 관련된 Google 및 Naver의 뉴스 기사를 Crawling 하였다. 국내 뉴스 기사를 분석하여 RF, GNSS, Radar 등의 기술을 찾았다. 이와 관련하여 해당 기술의 일반적인 특징과 사용 현황에 대하여 기술하였고, 각 기업 또는 기관의 Anti-drone에서의 적용 현황을 조사, 분석하였다.