• 제목/요약/키워드: 무력화

검색결과 171건 처리시간 0.026초

사전유입 에이전트가 발생하는 이상트래픽 탐지 방안 (Detection of Abnormal Traffic by Pre-Inflow Agent)

  • 조영민;권헌영
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1169-1177
    • /
    • 2018
  • 현대 사회는 급격한 디지털 트랜스포메이션 시대라 할 수 있다. 이러한 디지털 중심의 비즈니스 확산은 기업과 개인에게 편리함과 효율성을 제공하지만 그만큼 사이버 위협은 증가하고 있다. 특히 사이버 공격은 점차 지능화, 정밀화되면서 다양화 되고 있으며 이러한 공격이 발각되지 않도록 다양한 방법을 시도하고 있다. 따라서 이러한 공격에 대응 하는 것이 점점 어려워지고 있는 현실이다. 사이버킬체인(Cyber Kill Chain) 개념에 따르면 공격자는 여러단계에 걸쳐 목적을 달성하기 위해 침투하게 되는데 우리는 이러한 여러 단계중 하나를 탐지하여 공격을 무력화하는 것이 목적이다. 본 논문에서는 시스템의 오류 또는 사용자의 실수 등 다양한 원인으로 사전에 악성행위를 실행하는 에이전트가(agent) 유입되었다고 가정하고, 이러한 에이전트가 외부의 공격자와 접속하기 위해 발생시키는 이상트래픽을 탐지하는 방안을 제안하고자 한다.

보안부팅+측정부팅: 리눅스 부팅 과정의 무결성 보장 (Secure Boot + Measured Boot: Guaranteeing the Integrity of the Linux Booting Process)

  • 이윤재;유시환
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권8호
    • /
    • pp.504-509
    • /
    • 2017
  • 부팅 과정의 보안성은 대단히 중요하다. 최근의 루트킷이나 가상머신 등을 이용한 공격은 부팅 과정에 대한 무결성이 보장되지 않으면, 어떠한 운영체제 수준의 보안도 무력화할 수 있음을 보여준다. 세종 정부청사 해킹 사례에서도 부팅 과정의 무결성이 보장되지 않음으로 인해, 해커는 윈도즈 운영체제 사용자의 개인패스워드 인증 과정을 모두 건너뛰고 중요 데이터 파일을 탈취, 변조하였다. 본 논문에서는 리눅스 부팅과정에서의 무결성을 보장하기 위하여 기존의 secure boot와 measured boot를 분석하고, 이들의 취약점 및 한계성을 개선하는 부팅방법을 제안한다. 제시하는 부팅에서는 펌웨어가 전체 부팅과정에서 실행되는 모든 부트로더와 커널의 무결성을 검증하도록 하였으며, 외부 TPM 장치에 부팅과정의 무결성을 기록함으로써 바이오스 설정 변경이나 부팅과정에서의 설정 변조 등을 추적할 수 있다.

무인항공기 안전성 강화를 위한 위성항법시스템 적용 방안 (GNSS Techniques for Enhancing Flight Safety of UAS)

  • 박제홍
    • 한국항행학회논문지
    • /
    • 제21권1호
    • /
    • pp.58-65
    • /
    • 2017
  • 위성항법시스템은 위성을 이용하여 측위정보를 불특정다수에게 동시 제공하는 서비스되도록 시스템이 구성되어 있어, 태양풍, 태양흑점활동, 전리층 산란 등과 같은 자연적 원인으로 인한 교란뿐만 아니라 전파방해 및 기만신호 등의 여러 가지 이유로 신호의 무결성을 확보하는데 근본적인 취약성을 지니고 있다. 무인항공기 시스템은 비행체의 측위정보 오입력의 경우 시계 비행 등의 즉각적인 대응이 불가능해 위성항법신호의 무결성 침해 위협이 추락에 준하는 사고 및 대량 피해로 연결될 가능성이 크다. 따라서 무인항공기 시스템의 비행안전성 증진을 위해서는 전파방해 및 기만신호에 대응할 수 있는 보완적 위성항법시스템을 사용이 요구된다. 본 논문에서는 위성항법시스템이 지닌 위협 원인 및 대응 기술을 살펴보고, 국내외 무인항공기에 적용된 위성항법시스템 적용 동향과 위성항법시스템의 위협으로 인해 파급될 수 있는 무인항공기 시스템의 비행안전성 위협 영향성을 분석하고, 무인항공기 시스템의 비행안전성 확보를 위한 위성항법시스템 기능 무력화에 대한 기술적, 제도적 대응방안을 모색하고자 한다.

GPS 수신기에서 간섭신호 제거를 위한 배열 안테나 기반 다중 빔 MVDR 기법 (A New Multi-Beam MVDR Technique for Removing Interference Signals in Array Antenna Based GPS Receivers)

  • 정의림;원현희;양기정;안병선
    • 한국정보통신학회논문지
    • /
    • 제21권3호
    • /
    • pp.491-498
    • /
    • 2017
  • GPS (global positioning system)는 지구 궤도를 도는 여러 GPS 위성의 신호를 수신하여 위성 별 수신 시간 차이를 이용하여 자신의 절대 위치를 알아내는 시스템으로 민간 목적뿐만 아니라 군용 목적으로도 널리 사용되고 있다. 특히 유도무기 등에 사용되기 때문에 신뢰성 있는 GPS 수신은 군에서 훨씬 더 중요하다. 하지만 GPS 는 사용 주파수 대역이 알려져 있고 수신신호 전력이 미약하기 때문에 인위적인 재밍신호를 송출하여 쉽게 GPS 시스템을 무력화 시킬 수 있는 문제가 있다. 이러한 간섭신호에 대응하기 위한 한 가지 방법은 GPS 수신기에 다중 안테나를 설치하고 디지털 빔포밍 기술을 이용하여 GPS 신호는 훼손하지 않으면서 재머만을 제거하는 기술이다. 본 논문에서는 MVDR(minimum variance distortionless response) 기술에 기반하여 새로운 적응형 빔 제어 기술을 제안한다. 제안하는 방식은 알려져 있는 위성 방향으로의 빔을 형성하고 재머 방향으로는 적응형 알고리즘에 의해 널을 형성하여 재머를 제거한다. 제안하는 방식의 성능은 컴퓨터 모의실험을 통해 검증한다.

시장 경제 활성화를 위한 안전한 모바일 전자결제 방안 연구 (A Study on Secure Mobile Payment Service for the Market Economy Revitalization)

  • 김형욱;정용훈;전문석
    • 한국산학기술학회논문지
    • /
    • 제18권3호
    • /
    • pp.41-48
    • /
    • 2017
  • 최근 핀테크 활성화로 인한 금융 거래 및 결제 관련하여 많은 연구 개발이 활발하게 진행되고 있다. 상품을 구매하고 대금을 지급하는 방법에는 현금, 카드 등 여러 가지 방법으로 결제를 진행하고 있으며, 최근 모바일 카드를 통한 결제 및 휴대폰 간편 결제 등 결제 방식이 빠르고 간편화 되고 있다. 제안하는 모바일 전자결제 방식은 기존 카드 리더기 또는 카드 단말기 없이 사용자의 휴대폰을 이용하여 결제할 수 있는 방법을 제안한다. 결제 시 스마트폰에 내장된 지문인식기를 통해 사용자의 생체정보를 입력받아 본인인증이 먼저 수행되며, 결제 이전 두 사용자의 확인을 위해 인증된 기관에서 부여 받은 인증 코드를 전송하여 이를 검증하고 결제가 이루어진다. 사용자의 생체정보와 결제관련 정보는 스마트폰 내의 안전한 FIDO TEE영역에 저장되어 악의적인 사용자로부터 안전성을 확보하였다. 키의 안전성 측면에서는 모든 키 생성은 FIDO TEE 영역에서 이루어지게 하여 안전성을 확보하였으며, 스니핑, 중간자 공격 등 다양한 공격 방식에 대한 무력화를 통해 안전한 모바일 전자결제 서비스를 제공한다.

국가 사이버전 대비방안 연구 (A Study on the Preparation of National Cyber Warfare)

  • 김귀남
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.141-151
    • /
    • 2006
  • 지난 2003년 1월 25일 인터넷 마비사고와 2004년 주요 국가기관 해킹사건을 겪으면서 사이버 위협의 파괴력이 국가안보에 직접적이고 심각하게 위협하는 단계에까지 도달하였다. 그래서 사이버테러나 사이버전(cyber warfare)은 더 이상 가상적 상황이 아닌 현실적이며, 실체적인 안보상황으로 상대국의 군사지휘체계는 물론 통신, 에너지, 금융, 수송체계 등 국가 주요기능 무력화의 전쟁 개념의 확대로 재인식되고 있다. 이러한 시점에서 정보전, 정보작전, 네트워크 중심전등 혼재된 유사 용어들 속에서 사이버전에 대한 명확한 개념 정립 필요하고 각 국의 사이버전 동향 분석 및 국내 사이버전 현황 분석을 통해 문제점을 식별, 보완책 마련이 필요하다. 그래서 본 논문에서는 국가적 위기를 효율적으로 관리하고, 효과적이며 능동적으로 사이버전을 수행할 수 있는 발전방향과 상대적으로 사이버전 관련 기술 및 전문 인력 운영적측면에서 열세에 놓여 있는 군의 사이버전 수행체계에 대한 혁신방향을 연구를 하였다.

  • PDF

웹사이트 구조와 사용패턴 분석을 통한 CSRF 공격 탐지 (Detecting CSRF through Analysis of Web Site Structure and Web Usage Patterns)

  • 최재영;이혁준;민병준
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.9-15
    • /
    • 2011
  • CSRF(Cross Site Request Forgery)는 정상적인 자격을 부여받은 사용자의 요청을 변조하여 웹서버로 보내는 공격으로 정상적인 요청과 공격 요청을 구별하기 어렵다. CSRF 방지를 위해 비밀 토큰, 커스텀 헤더, 프록시, 정책 모델, CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart), 사용자 재인증 등이 연구되고 이용되고 있다. 그러나 무력화시킬 수 있는 공격 기법이 존재하며, CAPTCHA나 사용자 재인증의 남용은 웹사이트의 사용 편의성을 저하시킨다. 본 논문에서는 웹사이트의 구조와 웹사이트 사용 패턴을 분석하여 CSRF 공격을 탐지하는 방법을 제안한다. CSRF 공격 대상 후보를 선출하고 웹사이트 구조에 따른 패턴과 사이트 사용 로그를 분석한다. 정상적인 사용패턴을 추출하여, CSRF 공격을 탐지한다. 제안한 방법을 적용하여 CSRF 방지를 위해 정상 요청 시에도 사용자 개입을 요구하여 CAPTCHA를 입력하는 불편을 해소하고 이상 요청패턴을 탐지 시에만 사용자가 개입하도록 하여 CSRF를 방어하며 사용 편의성을 유지할 수 있음을 확인하였다.

폭발형 고섬광 발생장치의 설계 변수에 관한 실험적 연구 (Experimental Study on Design Parameters of Explosive-driven High-intensity Flash Generator)

  • 김경식;안재운;양희원;권미라
    • 대한기계학회논문집B
    • /
    • 제40권5호
    • /
    • pp.283-288
    • /
    • 2016
  • 목표 대상을 치명적이거나 파괴하지 않고 제압할 수 있는 무기를 비살상무기라 하며, 그중 고섬광발생장치는 강한 섬광으로 적의 광학센서를 무력화시키거나 시력을 일시적으로 마비시키는 무기체계이다. 본 연구에서는 고폭화약에 의한 충격파로 인해 발생한 플라즈마를 이용한 폭발형 고섬광발생장치의 형상에 대한 설계 방안을 도출하여 시료를 제작하고 광학센서를 사용한 기초시험을 수행하였다. 또한, 시험결과를 분석하여 설계 변수에 따른 고섬광 효과를 최대화시키는 방안을 도출하고자 한다. 충전가스 종류로 아르곤보다 제논의 경우 2배 가량 광도가 높게 나타났으며, 비활성가스가 광도에 미치는 영향을 알아보기 위한 비교로써 공기보다 제논의 경우 4배 가량 광도가 높게 나타났다. 또한, 화약량이 증가할수록 원주방향으로 전달되는 충격파가 도달할 수 있는 단면적이 증가할수록 광도가 증가함을 알 수 있었으며, 단일기폭보다 이중기폭의 경우 광원이 2배가 되어 광도도 2배됨을 입증하였다.

위상 샘플링 방식 DRFM 적용 대역폭 제어 잡음 재밍 기법 개발 (Development of Bandwidth Controlled Noise Jamming Technique for Phase Sampling DRFM)

  • 홍상근;이왕용;류정호;신욱현
    • 한국전자파학회논문지
    • /
    • 제22권8호
    • /
    • pp.776-783
    • /
    • 2011
  • 현대 전쟁에서는 직접 적을 타격하여 파괴하는 것뿐만 아니라 적의 전투 능력을 무력화하는 재밍의 중요성이 증가하고 있다. 잡음 재밍은 전자전 재밍 기법의 기본이 되는 기법으로 재밍하고자 하는 장비의 수신기 특성에 영향을 적게 받으며, 거의 모든 수신 장치를 교란할 수 있는 방식이다. 잡음 재밍의 경우, 출력 대비 효율을 높이기 위해 적 수신기의 대역폭과 잡음의 대역폭을 일치시킬 필요가 있으며, 다수의 서로 다른 레이더 표적을 시분할하여 재밍하기 위해 고속으로 잡음 대역폭을 가변할 필요가 있다. 본 논문은 위상 샘플링 방식으로 운용되는 DRFM에 적용할 수 있는 실시간으로 잡음 대역폭 제어가 가능한 재밍 기법을 시뮬레이션을 통해 개발하여 제안한다.

Rustock B형과 C형의 감염절차 분석 및 은닉파일 추출 (Analysis on the Infection Process and Abstract of the Hidden Files of Rustock B and C)

  • 이경률;임강빈
    • 한국항행학회논문지
    • /
    • 제16권1호
    • /
    • pp.41-53
    • /
    • 2012
  • 최근 악성코드에 의한 피해가 개인이나 기업으로부터 기관이나 국가 차원으로 진화하고 있고 악성코드가 사용하는 기술 역시 점점 고도화되고 다양한 기법들을 흡수하여 매우 지능적으로 발전하고 있다. 한편, 보안전문가들은 시그니쳐 탐색 등의 정적 분석과 역공학 등의 동적 분석으로 이에 대응하고 있지만 이는 새로이 출현하는 지능적인 악성코드에 긴급히 대처하기에는 부족함이 있다. 따라서, 악성코드들의 행위 분석에 앞서 대개의 악성코드들이 가지는 감염절차 및 파일 은닉기법에 대한 분석을 우선적으로 수행하고 이를 토대로 재빠른 초동분석이 이루어진 후 그 무력화 방법을 포함한 제반 상세분석이 이루어질 것이 요구된다. 따라서 본 논문에서는 악성코드의 초기 진압을 위하여 요구되는 감염 절차의 분석과 파일 은닉기법의 분석 방안을 연구하였으며 그 과정에서 스팸메일을 발송하는 것으로 가장 널리 알려진 Rustock을 대상으로 실험하였다. 실험 결과를 통하여, 향후 새로이 출현하는 악성코드에 대한 재빠른 대처가 가능할 것으로 판단된다.