• 제목/요약/키워드: 백도어

검색결과 38건 처리시간 0.047초

실전 악성코드 개발 및 분석 방법 (Practical Malware Development And Analysis Method)

  • 김경민
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.434-437
    • /
    • 2017
  • 1986년에 최초의 악성코드인 브레인 바이러스가 발견된 이후 현재까지 다양한 종류의 악성코드가 만들어졌고 대표적으로 웜, 드로퍼, 트로젠, 백도어, 루트킷, 다운로더, 스파이웨어 등이 있다. 특히 최근에는 드라이버 형식의 악성코드가 나타남에 따라 악성코드 분석이 더욱 어려워졌다. 따라서 악성코드 분석가는 상당한 실력이 요구된다. 악성코드를 잘 분석하기 위해서는 동작 원리를 알아야 하고 이는 직접 개발을 해봐야 한다. 본 논문에서는 드로퍼, 백도어, 트로젠, 루트킷, 드라이버를 실전에 유포되는 악성코드와 유사하게 개발하고 가상 환경을 구축한 시스템에서 실행 동작을 보인다. 그리고 정적 분석과 동적 분석으로 악성코드를 빠르고 효과적으로 분석하기 위한 방법을 제안한다.

  • PDF

리눅스 시스템 보호를 위한 파일 접근 제어 모듈의 설계 (Design of a file access control module to enhance Linux system security)

  • 박성제;김형식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.844-846
    • /
    • 2003
  • 웹서비스 등 다양한 응용분야에서 리눅스 서버의 사용이 일반화되면서 침입으로 인한 정보 유출 문제 및 다른 시스템으로의 침입 등의 문제를 발생시키고 있다. 한번 침입을 받은 시스템의 경우 시스템 설정이 변경되거나 백도어가 설치되어 쉽게 재침입의 표적이 될 수 있다는 점에서 침입으로 인한 부작용을 최소화하는 것이 필요하다. 본 논문에서는 시스템 침입이 있더라도 시스템 설정을 변경하거나 백도어 설치를 할 수 없도록 제어하기 위한 파일 접근 제어 모듈을 제안한다.

  • PDF

열려라 참깨: IoT 기반 단어인식 스마트 디지털 도어락 (Open Sesame: Smart Digital Doorlock using Word Recognition basd on IoT Technologies)

  • 이미희;백은정;유진;이수연
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제52차 하계학술대회논문집 23권2호
    • /
    • pp.177-178
    • /
    • 2015
  • 본 연구에서는 사회적 문제인 맞벌이 부부가 증가함에 따라 아동범죄 및 생계형 범죄로부터 사용자의 안전의 보장과 기존의 디지털 도어락의 문제점을 보완하고자 IoT기술과 STT를 이용하여 사용자에게 안정성을 제공하여 주며, 동시에 편리성을 제공하고자 본 시스템으로 하여금 이와 같은 문제를 해결하여 줄 수 있게 한다.

  • PDF

영상처리를 이용한 지하철 스크린 도어의 경계선 침범인식 알고리듬 연구 (Algorithm for Detecting PSD Boundary Invasion in Subway PSD using Image Processing)

  • 백운석;이하운
    • 한국전자통신학회논문지
    • /
    • 제13권5호
    • /
    • pp.1051-1058
    • /
    • 2018
  • 지하철 스크린도어(PSD)에서 발생할 수 있는 안전사고 예방을 위한 영상처리 알고리듬을 제안한다. 우선 지하철 스크린도어 영상에 대해 에지를 검출 하고, 사람의 스크린도어 접근 여부를 판단하기 위해 호프변환을 이용하여 직선을 검출한다. 이를 위해 스크린도어 경계면에 일직선을 긋고 이 직선의 끊김 여부로 사람의 접근을 판단한다. 일반적으로 에지는 영상의 가장 기본적인 특징을 나타내며, 에지 검출은 영상처리 및 컴퓨터 비전 분야에서 매우 중요하다. 에지 검출 방법에는 로버츠, 소벨, 프리윗, 라플라시안 등 고정된 값의 마스크를 사용하는 방법과 영상을 형태학적 관점에서 접근하여 처리하는 모폴로지 방법 및 캐니에지 검출 방법 등이 있다. 본 논문에서는 캐니에지 검출방법과 호프변환을 이용하여 지하철 스크린도어에서 사람의 접근 여부에 대한 감지 알고리듬을 제안하고 실제 그 결과를 컴퓨터 시뮬레이션으로 나타내었다.

소프트웨어 참조 데이터세트 구축 동향

  • 김기범;박상서
    • 정보보호학회지
    • /
    • 제18권1호
    • /
    • pp.70-77
    • /
    • 2008
  • 디지털 포렌식에서 증거 데이터 분석의 효율성을 높이기 위해서는 잘 알려진 파일을 분석 대상에서 제외하거나, 특정 파일의 존재여부에 대한 검사가 필요하다. 이를 위하여, 시스템 파일, 폰트 파일, 응용 프로그램 파일 등 분석이 필요없는 파일 및 루트킷, 백도어, 익스플로잇 코드 등 악성 파일에 대한 해쉬 값을 미래 계산하여 저장해 둔 것을 소프트웨어 참조 데이터세트라고 한다. 이 논문에서는 소프트웨어 참조 데이터세트 구축에 대한 주요 동향에 대하여 살펴본다. 특히, 소프트웨어 참조 데이터세트 구축을 주도하고 있는 미국의 NSRL RDS에 대하여 활용가능성 측면에서 구체적으로 살펴본다. NSRL RDS에 대한 분석결과 실제 컴퓨터 포렌식 도구에서 활용하기 매우 어렵다는 사실을 알 수 있다.

Loadable Kernel Module Rootkit 탐지에 관한 연구 (Detection of Loadable Kernel Module Rootkit)

  • 이계찬;위규범
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2133-2136
    • /
    • 2003
  • 해커들은 공격당한 시스템에서 공격자의 흔적을 숨기는 많은 테크닉을 오랫동안 개발해 왔다. 자신의 모습을 감추고 보다 용이한 재침입을 위해, 최근의 백도어(Backdoor)는 커널(Kenel) 구조와 코드 자체를 변경할 수 있는 기능을 가지고 있어서, 우리는 더 이상 커널 자체를 신뢰할 수 없게 되었다. 이 논문에서는 LKM(Loadable Kernel Module) Rootkit에 대한 체계적인 분석을 통해 이에 대한 보다 향상된 대응책을 찾고자 한다.

  • PDF

커널 백도어 공격 탐지 및 복구시스템 설계에 관한 연구 (A Study for Detection of the Kernel Backdoor Attack and Design of the restoration system)

  • 전완근;오임걸
    • 한국산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.104-115
    • /
    • 2007
  • 커널 백도어로부터 공격이 탐지되는 즉시 해킹 피해를 입은 시스템에서 증거 손실을 최소화하고 안전하고 신뢰할 수 있는 증거 보존, 그리고 신속하게 대응하도록 함으로써 시스템 피해를 최소할 수 있는 백업 및 분석시스템을 설계 구현한다. 본 논문에서는 삭제된 로그파일을 복원하고 복원된 파일과 하드디스크의 이미지를 분석하여 해커의 위치를 찾을 수 있다.

  • PDF

제125회 발명교실 - 7월 9일 성공사례 등 발표 - 양측개방도어장치 발명가 - 아이디어뱅크그룹 박병기 실장

  • 한국발명진흥회
    • 발명특허
    • /
    • 제19권7호통권221호
    • /
    • pp.16-17
    • /
    • 1994
  • 본회가 주최한 제 125회 발명 교실이 지난 7월 9일 발명장려관 연구실에서 개최되었다. 매월 둘째 토요일 오후 1시 30분에 개최되는 발명교실은 이 달에도 1백여명이 참석하여 성황을 이루었다. 이날 발명교실에서는 아이디어뱅크그룹 박병기 개발실장의 발명성공사례 발표와 새생각회 강신묵회장의 발명의 발상기법에 대한 강의에 이어 김영길 변리사의 산업재산권제도 해설 등의 강의가 있었다. 발명가의 성공사례를 간추려 소개한다.

  • PDF

5G 기지국에 대한 보안성평가기준 연구 (A Study on Security Requirements for 5G Base Station)

  • 홍바울;김예준;조광수;김승주
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.919-939
    • /
    • 2021
  • 5G 네트워크는 차세대 통신기술로서 4G 네트워크 대비 빠른 속도, 짧은 통신 지연, 높은 연결성을 기반으로 대량의 트래픽 처리가 가능하다. 이에 따라 4차 산업혁명의 핵심 기술로 대두되어 그 중요성이 증가하고 있다. 이러한 5G 네트워크 환경에서 기지국은 그 특성상 높은 밀도로 도심 전역에 설치되어 있으며, 사용자 단말과 연결되어 서비스를 제공한다. 따라서 악의적인 공격자에 의한 피해가 기지국에 발생하는 경우, 사용자 및 사회 전반에 큰 피해를 줄 것으로 예상된다. 2016년 뉴욕타임즈 기사에 따르면 중국의 특정 서버로 사용자 데이터를 전송하는 백도어로 추정되는 소프트웨어가 미국 내 안드로이드 기기, 자동차와 같은 스마트 기기에 포함되어 있다고 보도되었다. 이후 통신 장비에 백도어 설치에 대한 이슈가 지속적으로 제기되었으며, 5G 기지국과 같은 통신장비에 대한 안전성 확보의 필요성이 대두되었다. 따라서 본 논문에서는 5G 기지국을 대상으로 체계적인 방법론인 위협모델링을 사용하여 도출한 보안기능요구사항과 백도어 이슈에 대응할 수 있는 수준의 보안보증요구사항을 제안한다. 본 논문에서 제안하는 보안요구사항은 5G 기지국에 대한 보안성평가기준으로서 안전한 네트워크 환경을 구성하기 위한 기지국 설계 및 개발에 사용될 수 있다.

공급망 보안기술 동향 (Trends in Supply-Chain Security Technologies)

  • 김대원;강동욱;최용제;이상수;최병철
    • 전자통신동향분석
    • /
    • 제35권4호
    • /
    • pp.149-157
    • /
    • 2020
  • Security threats in supply-chains can be targeted at all the users who use products related to these supply-chains as well as at single equipment or individuals. This implies that these security threats can cause nationwide economic and social damages. In particular, it is true that hardware security threat analysis technology in supply-chains has significant technical barriers due to the lack of software knowledge as well as the need to study and understand undisclosed hardware designs. In this paper, we discuss the future direction of studies by introducing basic concepts and attack cases, along with domestic and foreign technology trends related to supply-chain security technology.