• 제목/요약/키워드: 보안업

검색결과 289건 처리시간 0.024초

트랩도어 센터로부터 보호받는 순위 검색 가능한 암호화 다중 지원 클라우드 컴퓨팅 보안 모델 (Protecting Multi Ranked Searchable Encryption in Cloud Computing from Honest-but-Curious Trapdoor Generating Center)

  • 김예은;오희국
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.1077-1086
    • /
    • 2023
  • 검색 가능한 암호화 모델은 원격 서버에 저장한 암호화된 데이터를 선택적으로 검색할 수 있는 모델이다. 현실 시나리오에 적용했을 때 다중 검색 키워드, 다중 데이터 소유자(업로더)와 다중 데이터 사용자(다운로더)를 지원할 수 있어야 하며, 검색이 이루어졌을 때 요청한 내용과 가장 관련성이 높은 순으로 결과를 낼 수 있어야 한다. 본 논문에서는 이러한 모델을 순위 검색이 가능한 암호화 다중 지원 모델이라고 칭한다. 그러나 본 논문이 작성된 시점까지 제안된 모델은 완전 신뢰 가능한(fully-trusted) 트랩도어 센터를 암호 생성에 사용하고 있으며, 일부는 데이터 다운로더와 트랩도어 센터 간의 연결이 안전하다고 가정한다. 하지만 실생활에서 이러한 가정이 지켜질 확률은 낮다. 따라서 본 논문은 이러한 검색 가능한 암호화 모델의 실용성과 보안성을 개선하기 위하여, 새로운 순위 검색이 가능한 암호화 다중 지원 모델을 제안한다. 해당 모델은 기존 연구의 가정이 없이도, 데이터 다운로더가 요청한 검색어를 외부 공격자와 정직하지만 동시에 호기심이 있는(honest-but-curious) 트랩도어 센터로부터 보호한다. 공격자는 서로 다른 두 검색 요청이 같은 검색어를 포함하고 있는지 구별할 수 없다. 또한, 보호 과정을 추가함으로써 발생하는 오버헤드를 고려하더라도 제안하는 모델이 합리적인 성능을 달성함을, 실험을 통해 증명한다.

영상 블러링을 사용한 물체 영역의 유연한 보호 기법 (A Flexible Protection Technique of an Object Region Using Image Blurring)

  • 장석우
    • 한국산학기술학회논문지
    • /
    • 제21권6호
    • /
    • pp.84-90
    • /
    • 2020
  • 인터넷을 통해 자료를 업로드하고 다운로드하는 것이 보편화되면서 개인 정보를 포함한 자료도 사용자들에게 쉽게 노출되고 있는 실정이다. 본 연구에서는 입력되는 여러 가지의 컬러 영상으로부터 전경이 아닌 배경 부분을 제외하고 개인 정보를 포함하고 있는 대상 영역을 강인하게 검출한 다음, 주변의 상황에 적합한 블로킹 방법으로 검출된 대상 영역을 보호하는 알고리즘을 소개한다. 본 연구에서는 먼저 받아들인 영상 데이터로부터 배경 부분을 제거하고 개인 정보를 포함하고 있는 대상 영역만을 사람의 피부 색상을 기반으로 강인하게 분할한다. 그런 다음, 주변의 상황에 적합하게 해당 영역의 블러링(blurring)을 다단계로 수행하여 검출된 대상 영역을 효과적으로 블로킹함으로써 개인 정보가 외부에 노출되는 것을 보호할 수 있다. 실험 결과에서는 제안된 방법이 입력되는 다수의 영상으로부터 개인 정보가 포함된 대상 객체 영역을 영상 블러링 방법으로 기존의 방법에 비해 2.3% 보다 정확하게 블로킹한다는 것을 보여준다. 본 연구에서 제안된 알고리즘은 영상 보안, 비디오 감시, 대상 물체 커버링 등과 같은 영상처리와 연관된 많은 유사한 분야에서 실제적으로 활용될 것으로 기대된다.

랜섬웨어 공격분석 및 방어적 측면의 대응방안 (Ransomware attack analysis and countermeasures of defensive aspects)

  • 홍성혁;유진아
    • 융합정보논문지
    • /
    • 제8권1호
    • /
    • pp.139-145
    • /
    • 2018
  • 랜섬웨어란 악성코드의 일종이다. 랜섬웨어에 감염된 컴퓨터는 시스템 접근이 제한된다. 이를 해제하기 위해서는 악성 코드 제작자에게 대가를 제공해야 한다. 최근 최대 규모의 랜섬웨어 공격이 발생함에 따라 인터넷 보안 환경에 대한 우려가 점점 커지고 있다. 랜섬웨어에 대한 종류와 사이버테러 피해를 막기 위한 대응 방안을 알아본다. 강력한 감염성을 가지며 최근에도 끊임없이 공격해오는 랜섬웨어는 대표적으로 Locky, Petya, Cerber, Samam, Jigsaw가 있고, 점점 공격패턴이 진화중이며 요구 결제 금액 또한 증가하고 있다. 현재로써 랜섬웨어 방어는 100% 특효약이 있는 것이 아니다. 하지만 자동업데이트, 백신설치, 주기적 백업을 통해 랜섬웨어에 대응 할 수 있다. 본 연구에서는 네트워크와 시스템에 도달하지 못하도록 다층적인 접근 방법을 제시하여, 기업과 개인 사용자들의 랜섬웨어 예방 방법을 제시하였다.

광학문자인식을 이용한 사용자 인증 시스템 (User Authentication System using OCR)

  • 정필성;조양현
    • 한국융합학회논문지
    • /
    • 제9권9호
    • /
    • pp.15-22
    • /
    • 2018
  • 스마트 기기가 보급화 됨에 따라서 사용자는 다양한 방법을 이용하여 인증 서비스를 이용할 수 있게 되었다. 인증 서비스로는 아이디와 비밀번호를 이용한 인증, 문자 메시지를 이용한 인증, OTP(One Time Password)와 같은 일회용 비밀번호를 이용한 인증 등이 있다. 본 논문은 광학문자인식 기술을 이용하여 지식기반 인증의 보안성 문제를 해결하고 쉽고 빠르게 사용자를 인증할 수 있는 인증 시스템을 제안한다. 제안하는 인증 시스템은 사용자가 업로드한 이미지에서 문자를 추출하고 추출된 문자 정보를 이용하여 사용자를 인증한다. 제안하는 인증 시스템은 외부로 쉽게 노출되거나 분실 위험이있는 비밀번호나 OTP를 사용하지 않으며 정확한 사진을 사용하지 않으면 인증이 불가능하다는 장점을 가진다. 제안한 인증 시스템은 플랫폼에 구애받지 않으며 사용자 인증 및 파일 암호화, 복호화에도 활용이 가능하다.

공격그룹 분류 및 예측을 위한 네트워크 행위기반 악성코드 분류에 관한 연구 (Research on Malware Classification with Network Activity for Classification and Attack Prediction of Attack Groups)

  • 임효영;김완주;노홍준;임재성
    • 한국통신학회논문지
    • /
    • 제42권1호
    • /
    • pp.193-204
    • /
    • 2017
  • 인터넷 시스템의 보안은 백신을 최신으로 업데이트하고, 신종 악성코드를 탐지해 내는 능력에 달려있다. 하지만, 급변하는 인터넷 환경과 더불어, 악성코드는 끊임없이 변종을 만들어내고 더욱 지능적으로 진화하고 있어 현재 운용중인 시그니쳐 기반 탐지체계로 탐지되지 않는다. 따라서, 본 연구에서는 악성코드의 네트워크 행위 패턴을 추출하여 DNA 서열 유사도를 비교하여 활용하는 유사 시퀀스 정렬 알고리즘을 적용하여 악성코드를 분류하는 기법을 제안한다. 제안한 기법을 실제 네트워크에서 수집된 악성코드 샘플 766개에 적용하여 유사도를 비교한 결과 40.4%의 정확도를 얻었다. 이는 코드나 다른 특성을 배제하고 악성코드의 네트워크 행위만으로 분류했다는 점을 미루어 볼 때 앞으로 더 발전 가능성이 있을 것으로 기대된다. 또한 이를 통해 공격그룹을 예측하거나 추가적인 공격을 예방할 수 있다.

융복합 전자정부 서비스를 위한 전자정부 표준프레임워크 기반 시큐어코딩 점검 시스템 설계 및 개발 (A Design and Development of Secure-Coding Check System Based on E-Government Standard Framework for Convergence E-Government Service)

  • 김형주;강정호;김경훈;이재승;전문석
    • 디지털융복합연구
    • /
    • 제13권3호
    • /
    • pp.201-208
    • /
    • 2015
  • 최근 IT 제품의 활용 분야가 다양화 되면서 소프트웨어의 활용 분야가 컴퓨터, 스마트폰, 의료기기 등 다양한 환경에서 이용되고 있다. 이처럼 소프트웨어의 활용분야가 다양해짐에 따라 소프트웨어 보안 취약점을 악용하는 공격사례가 증가하고 있으며 이에 따라 다양한 시큐어코딩 프로그램이 출시되었지만 이력관리, 업데이트, API 모듈 등의 취약점이 존재하고 있다. 본 논문에서는 안전한 소프트웨어 개발을 위해 송신모듈에 형상관리를 연동하는 시스템과, 콘텐츠 단위로 소스코드의 취약점을 점검할 수 있는 CMS 연동 시스템을 구현하고, 프로그램의 기능을 세분화하여 국내외 시큐어코딩 관련 표준을 분석 및 적용함으로서 효율적인 시큐어코딩 시스템 방법을 구현하였다.

중소기업 정보시스템의 공격예방 및 탐지를 위한 대응 : 서베이 (Countermeasure for Prevention and Detection against Attacks to SMB Information System - A Survey)

  • 문형진;황윤철;김호엽
    • 중소기업융합학회논문지
    • /
    • 제5권2호
    • /
    • pp.1-6
    • /
    • 2015
  • 중소기업은 정보시스템의 안전성을 확보하기 위한 조치들이 대기업에 비해 미흡하다. 이런 상황에서 공격자의 공격으로부터 정보유출시 회사이미지, 법적 피해보상 등 어려움을 가지게 된다. 정보시스템을 악성코드을 이용한 정보 유출이나 APT 공격 등 해킹 기법을 알아본다. 특히, APT 공격은 '지능적 지속 위협(Advanced Persistent Threats, 이하 APT)' 공격으로 공격 대상에게 몰래 접근한 뒤 일정 기간 잠복기를 가지고 있다가 공격 대상과 관련한 모든 정보를 오랜 시간 동안 살펴보고, 은밀히 활동하면서 흔적을 남기지 않고 공격 대상의 보안 서비스를 무력화시킨 상태에서 정보를 유출한다. 공격의 흔적이 남지 않도록 로그 등 자신의 흔적을 삭제하면서 공겨하기 때문에 공격 사실을 시간이 지난 후에 인지하므로 그 피해가 크다. 본 논문에서는 공격 방법이나 과정을 알아보고, 공격에 대한 대응방안을 모색한다.

  • PDF

소규모 IT 서비스 기업 비즈니스 특성을 고려한 정보자산 유형분류 설계연구 (A Study on Classification of Information Asset Considering Business Process Characteristics for Small IT Service Organization)

  • 강종구;임재환;이홍주;장항배
    • 한국전자거래학회지
    • /
    • 제16권4호
    • /
    • pp.97-108
    • /
    • 2011
  • 소규모 IT 서비스 기업은 대기업에 비하여 상대적으로 한정된 자원과 인력으로 기업 활동을 수행하고 있으며, 실제 가치를 창출하는 방법에 따라 다양하게 분류될 수 있다. 그러나 현재까지의 정보보호에 관한 연구는 기업규모 및 비즈니스 특성을 고려하지 않은 일반적인 정보보호 대책수립 과정을 진행하여 왔다. 따라서 본 연구에서는 보안대책 수립에 기초가 되는 핵심 정보자산식별 과정을 소규모라는 기업규모와 IT 서비스라는 비즈니스 특성을 고려하여 추출 분류하였다. 세부적으로 정성적 관찰 작업을 통하여 비즈니스 서비스 시나리오 설계에 따른 핵심 정보자산을 식별하고, 통계적 방법을 통하여 식별된 핵심 정보자산에 대한 검증작업을 수행하였다. 향후 본 연구는 소규모 IT 서비스 기업을 위한 특화된 정보보호 대책 개발과정에서 기초자료로 활용될 수 있을 것으로 예상된다.

일개 채석산업장의 산업보건프로그램 평가 (The Evaluation of Occupational Health Program at a Granite Company in U.S.A.)

  • 이성은
    • 지역사회간호학회지
    • /
    • 제13권3호
    • /
    • pp.574-583
    • /
    • 2002
  • '채석(quarrying)'산업은 노천광산에서 광물을 캐내는 작업을 모두 포함하는 광범위한 산업을 의미한다. 1900년대에 들어오면서 채석작업에 홈연소기(channel burner)을 이용한 불꽃절개법(flame cutting)이 이용하여 근로자의 먼지 노출이 많이 감소하였다. 채석작업으로 인한 주 된 건강문제는 먼지, 소음, 진동 노출이며, 노천작업장으로 작업환경이 개방되어 있어 환경측정 및 관리가 불가능하므로 개별근로자의 먼지와 소음 노출 측정 및 예방이 중요하다. 본 연구는 미국의 일개 채석회사의 근로자 건강관리사업을 평가하였다. 연구자료는 저자가 현장 방문을 통하여 구한 자료와 연구대상 회사의 안전관리자의 의견 및 미국 산업안전보건국 전산자료를 이용하였다. 채석사업장에서 이루어지는 작업은 크게 채석작업과 실내에서 이루어지는 가공작업 및 운반과 보관이며, 미국 산업안전보건국(OSHA)의 표준산업분류(SIC)에서 1411(채석업)과 3281(채석가공업)에 해당한다<표 1>. 연구 대상 사업장에서 이루어지는 산업보건프로그램은 먼지 노출 예방을 위해 석재 채취시 물분사법(water jet quarrying)과 국소환기법을 사용하고 소음 노출 예방을 위해 귀마개를 사용하며 사고 예방을 위하여 안전모와 철모, 보안경, 안전조끼, 보호장갑, 안전끈(harness)을 착용하였다. 평가 결과로 나온 연구 대상 사업장에서 적용하여야 할 산업보건 프로그램은 첫째, 먼지 노출로 인한 건강문제를 예방하기 위하여 근로자 개별 노출 측정을 하고, 둘째 실내가공작업장의 근로자를 대상으로 한 먼지와 소음 노출 측정 및 환경측정이 필요하며, 셋째 안전관리를 위해 채석장에 안전표지판을 설치하여야 하며, 실내가공 작업장의 자동이동시스템을 작업별로 채색하여 식별을 용이하게 하여야 하겠다. 또한 이 연구 결과를 영세사업장의 산업간호프로그램인 'Clean 3D'사업에서 적용하여 우리나라 채석사업장 근로자 건강관리를 발전시켜야 하겠다.

  • PDF

엔트로피를 이용한 ShellCode 탐지 방법 (Detecting ShellCode Using Entropy)

  • 김우석;강성훈;김경신;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권3호
    • /
    • pp.87-96
    • /
    • 2014
  • 해커들은 웹 사이트를 해킹 또는 경유 사이트를 운영하는 등 다양한 방법으로 목적을 달성하기 위한 해킹을 시도한다. 악성코드를 웹 사이트에 업로드하여 경유 사이트를 만드는 경우 해당 사이트에 접속하는 사용자는 좀비 PC가 되어 아이디와 패스워드 및 개인 정보가 대량 유출되고 해킹된 개인정보들은 다른 해킹 방법에 사용되고 있다. 기존의 탐지기법은 Snort rule을 사용하여 패턴을 IDS/IPS 장비에 입력하여 네트워크에서 패턴이 일치되면 탐지하는 기법으로 동작하고 있다. 하지만 입력된 패턴을 벗어난 공격을 하였을 경우 IDS/IPS 장비에서는 탐지하지 못하고 정상적인 행위로 간주하여 사용자 PC를 감염시킨다. 공격자는 패턴 탐지 방법의 취약점을 찾아 ShellCode를 진화시킨다. 진화된 ShellCode 공격에 대응하여 악의적인 공격을 탐지 및 대응할 수 있는 방법의 제시가 필요한 실정이다. 본 논문은 정보량 측정을 통한 ShellCode를 탐지하는 방법에 관한 연구이며, 기존의 보안 장비를 우회하여 사용자PC에 공격 시도를 탐지하는 방법을 제시한다.