• 제목/요약/키워드: 무력화

검색결과 171건 처리시간 0.023초

국방 ICT 공급에 대한 보안 위협 대응 방안 (Defense ICT Supply Chain Security Threat Response Plan)

  • 이용준
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.125-134
    • /
    • 2020
  • 정보통신기술 발전에 따라 국방분야에 ICT 제품의 공급이 증가하면서 잠재적 보안의 위협이 증가하고 있다. 국방 전력지원체계 및 무기체계의 정보시스템에 대한 공격을 통해 정보수집 및 파괴 등 무력화를 시도하는 경우 치명적 위협이 될 수 있다. 이에 국방분야에서 ICT 제품의 생산, 운용단계에서 유지보수 단계까지 고려한 공급망 전단계의 보안대책이 필요하다. 본 논문에서는 국방 ICT 공급망 생명주기 단계별 12개의 ICT 공급망 보안위협 대응을 위한 기술적, 관리적 방안을 제시하였다.

Opcode와 API의 군집화와 유사도 분석을 활용한 랜섬웨어 탐지모델 연구 (A Study on the Ransomware Detection Model Using the Clustering and Similarity Analysis of Opcode and API)

  • 이계혁;황민채;구영인;현동엽;유동영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.179-182
    • /
    • 2022
  • 최근 코로나 19 팬더믹 이후 원격근무의 확대와 더불어 랜섬웨어 팬더믹이 심화하고 있다. 현재 안티바이러스 백신 업체들이 랜섬웨어에 대응하고자 노력하고 있지만, 기존의 파일 시그니처 기반 정적분석은 패킹의 다양화, 난독화, 변종 혹은 신종 랜섬웨어의 등장 앞에 무력화될 수 있고, 실제로 랜섬웨어의 피해 규모 지속 증가가 이를 설명한다. 본 논문에서는 기계학습을 기반으로 한 단일 분석만을 이용하여 탐지모델에 적용하는 것이 아닌 정적 분석 정보(.text Section Opcode)와 동적 분석 정보(Native API)를 추출하고 유사도를 바탕으로 연관성을 찾아 결합하여 기계학습에 적용하는 탐지모델을 제안한다.

다중 인증을 이용한 제로 트러스트 기반 VPN 인증 기술 (Zero Trust-Based VPN Authentication Technology Using Multi-Factor Authentication)

  • 곽승희;이승주;문정아;전재호;이재혁;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.257-258
    • /
    • 2022
  • COVID-19 팬데믹으로 인하여, 재택근무와 같은 비대면 업무환경이 확대됨에 따라, 기업에서는 내부 보안을 위한 VPN 구축 및 사용률이 급격하게 증가하였다. 하지만, 기존의 대면 환경과는 다르게, 비대면 업무환경에서는 자신을 식별할 수 있는 수단을 제한적으로 활용하기 때문에, 사용자의 비밀번호가 노출되면, VPN에 접근하기 위한 사용자 인증이 무력화되는 심각한 문제점이 존재하며, 이러한 보안 취약점을 해결하기 위한 기술이 요구되는 실정이다. 따라서 본 논문에서는 기존 VPN 인증 기술에 내재된 보안 취약점을 해결하기 위하여, 사물 환경 인증, HIP 기술, 위치 인증, 상호 인증 기술을 활용한 다중 인증 기반의 제로 트러스트를 제공하는 VPN 인증 기술을 제안한다. 최종적으로는 본 논문에서 제안하는 기술을 통하여, 보다 안전성이 향상된 VPN을 제공할 것으로 사료된다.

  • PDF

물리적 복제 불가능 함수에 기반하는 양자 내성 암호의 암호키 관리 시스템

  • 이경택;전두현
    • 정보보호학회지
    • /
    • 제33권6호
    • /
    • pp.37-43
    • /
    • 2023
  • 현재 사용되고 있는 RSA, ECC 등 비대칭키 암호알고리즘은 앞으로 나올 양자컴퓨터와 양자알고리즘의 빠른 계산 속도로 알고리즘의 비가역성이 깨질 수 있음이 알려졌다. 이는 공개키로부터 비밀키를 계산할 수 있음을 의미한다. 이를 극복하기 위해 미국 국립표준기술연구소 (NIST)는 최근에 양자 내성 암호 (PQC) 알고리즘 선정과 표준화 작업을 진행해 왔으며, 4차 라운드에 진입해 있다. PQC 알고리즘에 필요한 PQC 비밀키는 PQC 알고리즘이 구현된 칩 외부에서 주입하거나 칩 내부에서 자체 생성을 하여 사용하는데, 이 비밀키를 비휘발성 메모리 (NVM) 등에 저장한다. 만약 시스템의 보안 취약성으로 인해 비밀키가 노출된다면 아무리 PQC 알고리즘이 강력해도 전체 시스템이 무너진다. 즉, 알고리즘의 수학적 능력과 무관하게 해당 보안 시스템은 무력화되는 것이다. 본 논문에서는 물리적 복제 방지 기능 (PUF)을 사용하여PQC 비밀키를 안전하게 보호하고, 이를 기반으로 전체 시스템을 보호할 것을 제안한다. PQC 비밀키가 외부에서 주입되면 해당키는 NVM에 저장되기 전에 PUF 키로 암호화 될 수 있다. PUF 값에서 파생되는 PUF 키는 필요할 때 마다 다시 만들어서 사용이 가능하므로 메모리에 저장할 필요가 없으며, 따라서 외부 공격에 PUF 키가 노출 되지 않는다. 반도체 수동소자로 이루어지는 Via PUF 기술은 최악의 환경 변화에도 그 특성이 유지되는 가장 최적의 PUF 기능을 제공한다.

인증서와 개인키 유출 방지를 위한 보안키 저장소 Secure Key Store (The Secure Key Store to prevent leakage accident of a Private Key and a Certificate)

  • 박영진;김선종;이동훈
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.31-40
    • /
    • 2014
  • 국내에서는 공개키 기반구조(PKI, Public Key Infrastructure)를 도입하여, 온라인상에서 안전한 정보 전송과 신원확인을 위해서 인증서 기반의 전자서명 인증체계를 구축하여 서비스를 제공하고 있다. 하지만 인증의 기본이 되는 온라인상의 개인 인감 증명서라고 할 수 있는 인증서는 사용자들이 쉽게 접근하고 복사할 수 있는 위치에 저장되어 있어, PC에 설치된 악성 프로그램이이나 웹 계정 해킹 등과 같은 공격에 의해 유출 될 수 있는 위험이 존재한다. 또한 개인키 패스워드는 키보드보안기능을 무력화 시킨 후 로깅 툴 등에 의해서 노출될 수 있기 때문에 인증서 파일이 유출되는 경우, 금전적인 피해와 불법 인증을 통한 사회적인 범죄가 발생할 수 있는 위험이 존재한다. 본 논문에서는 인증서와 개인키 파일 유출로 인한 피해를 예방하기 위해 해당 키 파일들을 Device에 의존적인 키로 암호화함으로서 안전하게 저장하고, 유출 되더라도 다른 Device에서 사용할 수 없도록 하는 기법을 제안한다.

특징 분리를 통한 자연 배경을 지닌 글자 기반 CAPTCHA 공격 (Breaking character and natural image based CAPTCHA using feature classification)

  • 김재환;김수아;김형중
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1011-1019
    • /
    • 2015
  • 컴퓨터 사용자가 사람인지 아닌지를 판별하는 CAPTCHA는 많은 포털 사이트에서 자동 프로그램에 의한 비정상적인 회원가입 또는 다중 로그인 방지 등을 위해 사용되고 있다. 많은 웹 사이트들은 숫자 혹은 영어로 구성된 문자열 기반 캡챠를 대부분 사용하는데, 최근에는 OCR 기술의 발달로 단순한 텍스트 기반 캡챠는 쉽게 무력화 된다. 이에 대한 대안으로 많은 웹 사이트들은 글자 판독을 어렵게 하기 위해 잡음을 첨가하거나 글자를 왜곡시키는 등 다양한 시도를 하고 있다. 본 논문에서 대상으로 하는 국내 한 포털 사이트 역시 공격자들에 의해 많은 공격을 당하였고, 끊임없이 캡챠를 발전시키고 있다. 본 논문에서는 해당 사이트에서 현재 사용되고 있는 다양한 자연 배경을 지닌 캡챠에 대해 분석하고, SVM을 이용한 특징 분리 후 CNN을 이용한 글자 인식을 통해 해당 캡챠의 취약성을 검증하였다. 실험 결과, 총 1000개의 캡챠 이미지 중 368개에 대해 정확히 맞추었고, 이를 통해 해당 포털 사이트에서 현재 사용하고 있는 새로운 버전의 캡챠 역시 안전하지 않음을 입증하였다.

국내외(國內外) 금리격차(金利隔差) 분석(分析)과 금리(金利)의 하향안정화(下向安定化) 가능성(可能性)

  • 성준호;이덕훈
    • KDI Journal of Economic Policy
    • /
    • 제19권1호
    • /
    • pp.51-104
    • /
    • 1997
  • 최근의 고금리논쟁과 자본시장개방에 대응한 정책방안을 둘러싼 많은 논의의 핵심은 우리나라의 제반 거시경제여건을 반영하는 장기적 의미에서의 균형금리수준이 어느 정도인가에 대한 것이다. 장기적인 관점에서 볼 때 한 나라의 금리수준은 그 나라의 거시경제여건을 반영하는 균형금리의 추세를 반영하기 마련이며, 이러한 균형금리수준을 왜곡하는 정책 및 규제는 경제의 불안정성을 야기할 뿐, 민간부문의 규제회피노력 등으로 결국은 무력화될 소지가 높기 때문이다. 본 연구의 목적은 우리나라 금리변동의 요인 및 특성에 대해 세밀히 살펴보고, 국내외 실질금리격차의 실증분석을 통하여 그 구조적 원인을 파악하여 보며, OECD 국제비교분석을 통하여 현재 우리나라의 균형금리수준을 가늠하여 봄으로써, 향후 본격적인 자본시장개방에 대응한 통화금융정책의 모색에 하나의 지표를 제시하여 보려는데 있다. 본고의 연구분석결과에 의하면 우리나라의 명목금리는 실질경제성장률 외에도 기대인플레이션 및 경상수지적자와 밀접한 관계가 있으며, 해외금리 및 예상환율절하율도 점차 주요한 금리의 설명변수로서 나타나고 있다. 엄밀한 의미에서의 피셔효과는 기각되나 기대인플레이션이 명목 및 실질금리의 가장 주요한 변동요인으로 나타나 물가안정을 통한 인플레이션 기대심리의 불식이 향후 금리안정의 관건으로 분석되었다. 특히 통화공급의 유동성효과는 단기적으로만 나타나며 장기적으로는 오히려 금리상승을 유발하는 것으로 나타나 금리안정을 위해서는 안정적인 통화관리가 중요한 것으로 분석되었다. OECD 국제비교분석을 통하여 추정해 본 결과 우리나라의 1997년 균형금리수준은 회사채수익률 기준 약 11%대로 나타나 소폭의 금리하락 가능성이 있으나 지속적인 경상수지의 불균형 등 금리하락여건은 여의치 않은 것으로 보인다. 이미 자본시장개방이 진전된 OECD 국가들의 실증분석에서도 나타나듯이 금리의 하향안정화는 거시경제의 안정과 금융의 효율성 제고가 동시에 이루어져야만 가능한 것이다. 그러므로 향후 금리정책은 금리의 가격기능을 조속히 회복시켜 자원배분의 효율성을 극대화할 수 있는 시장메커니즘을 활성화하는 방향으로 추진되어야 할 것이다.

  • PDF

Cloud Computing 서비스 침해방어를 위한 단계별 4-Stage 방어기법에 관한 연구 (A Study on a 4-Stage Phased Defense Method to Defend Cloud Computing Service Intrusion)

  • 서우석;박대우;전문석
    • 한국전자통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.1041-1051
    • /
    • 2012
  • 최근 공개되어진 네트워크 인프라를 활용한 서비스 집약 솔루션인 Cloud Computing에 대한 공격은 개발 플랫폼과 웹 기반 제공 소프트웨어, 자원 서비스 등을 무력화시키는 침해 사고와 서비스 장애를 발생시키고 있다. 따라서 불법적인 서비스 차단에 대한 공격으로부터 Cloud Computing 시스템이 지원하는 3가지 서비스 (3S' : laaS, PaaS, SaaS)의 운영정보와 생성된 자료에 대한 보안연구가 필요하다. 본 논문은 Cloud Computing 서비스에 대한 공격과 방어 실험을 단계별 4-Stage 기반의 방어기법으로 최적의 서비스가 가능한 시스템 구축에 관한 연구이다. 최초 네트워크에 대한 접근을 관제하고 가상화 서비스 제어와 지원 서비스 분류, 다중화 경로 선정 등의 순차적이며, 단계적인 4-Stage 접근 제어를 실시하는 방어정책으로 공격을 분산시키고 각 Stage별 접근 제어를 위한 모니터링과 분석을 통해 방어정책 구현과 분석을 시행함으로써 공격 유형별 방어를 실험하고 연구 결과는 Cloud Computing 서비스 기반의 방어정책 구현을 위한 실무적인 기초자료를 제공하고자 한다.

서브 이미지의 교정을 통한 이미지 기반의 CAPTCHA 시스템 (An Image-based CAPTCHA System with Correction of Sub-images)

  • 정우근;지승현;조환규
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권8호
    • /
    • pp.873-877
    • /
    • 2010
  • CAPTCHA은 스팸이나 로봇에 의한 사이트 자동가입을 막는 계정 생성방지 도구로써, 특정 언어 또는 그림을 해독할 수 있는 인간의 우수한 가독성을 이용한 것으로 일반적으로 컴퓨터 프로그램이 해독하기 어려운 기호, 글자 등을 입력하도록 하여 스팸 또는 자동화 도구 등을 무력화 시키는 보안 기술이다. 하지만 기존에 사용되었던 CAPTCHA 방식은 웹봇 또는 이미지프로세싱, 머신 러닝을 통하여 쉽게 통과할 수 있는 것으로 알려졌다. 본 논문에서는 기존에 사용되었던 Text 기반의 CAPTCHA 시스템과는 달리 이미지 기반의 새로운 CAPTCHA 시스템을 제안한다. 본 논문에서 제공되는 시스템은 일반적으로 현상된 사진의 부분적인 이미지를 추출하여 추출된 이미지의 회전을 통하여 CAPTCHA 시스템을 제공하는 것이다. 사용자 인증은 다음과 같이 검증한다. 먼저 총 8장의 사진에서 각각 서브 이미지를 추출하여, 추출된 서브 이미지를 무작위로 회전시킨다. 무작위로 회전된 서브 이미지를 사용자가 올바르게 교정하면 사용자가 인증된다.

루팅된 안드로이드 폰에서 SEAndroid를 이용한 효과적인 앱 데이터 보호 기법 (An Effective Technique for Protecting Application Data using Security Enhanced (SE) Android in Rooted Android Phones)

  • 정윤식;조성제
    • 정보과학회 논문지
    • /
    • 제44권4호
    • /
    • pp.352-362
    • /
    • 2017
  • 본 논문에서는 루팅된 단말 환경에서 SEAndroid의 보안 위협을 체계적으로 분석하고, 효과적으로 앱 데이터를 보호하는 기법을 제안한다. 루팅되지 않은 안드로이드 단말의 경우, 접근제어 모델에 의해 한 앱의 데이터는 해당 앱만이 접근할 수 있다. 하지만, 루팅된 단말의 경우 접근제어 모델이 무력화되어, 루트 권한 쉘이 임의로 다른 앱의 민감한 데이터에 접근하거나 악성 앱이 다른 앱의 데이터를 외부로 유출할 수도 있다. 이를 방어하기 위해, 본 논문에서는 기존 SEAndroid의 LSM(Linux Security Module) Hook 함수를 수정하여 제한된 프로세스만이 특정 앱 데이터를 접근할 수 있도록 하였다. 또한 새로운 도메인 타입의 관리 프로세스를 추가하였고, 해당 프로세스로 하여금 새로 설치되는 앱의 디렉토리 타입을 분리하여 관리하게 하였다. 실험을 통해, 제안 기법이 앱 데이터를 효과적으로 보호함과 성능 오버헤드가 2초 이내임을 보인다.