• 제목/요약/키워드: 보안취약점

검색결과 1,651건 처리시간 0.028초

대칭적인 블록 암호화 알고리즘을 기반으로 한 효율적인 다이내믹 네트워크 보안 방법 (An Efficient Dynamic Network Security Method based on Symmetric Block Cipher Algorithms)

  • 송병호;양성기;배상현
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.169-175
    • /
    • 2008
  • 현재의 블록 암호화 알고리즘은 암호화키 값을 변환하지 않고 설계되며, 각각의 블록의 라운드 함수들을 적용하며 암호화한다. 그러므로, 반복적인 라운드 구조의 블록암호화 기법을 위한 가장 강력한 방법들인 차분 암호 분석법 또는 선형 암호 분석법에 의해 평문이나 암호화키는 쉽게 노출된다는 취약점을 가지고 있다. 다이내믹 암호는 키의 크기, 라운드의 수, 그리고 평문의 길이가 동시에 측정될 수 있는 특성을 가지고 있다. 다이내믹 네트워크는 대칭적 블록 암호들에 대한 네트워크들 속에서 이러한 특성들을 만족시키는 독특한 네트워크이다. 우리는 중간 결과에 의한 공격, 선형 암호 분석법, 그리고 차분 암호 분석법에 대한 다이내믹 네트워크의 강력함을 분석한다. 또한, 본 논문에서 대칭적인 블록 암호를 위한 다이내믹 네트워크라 불리는 새 네트워크 방식을 제안한다.

  • PDF

W-TMS(Wireless-Threat Management System)에서의 효율적 관리를 위한 위협 분류기법 (Threat Classification Schemes for Effective Management based on W-TMS(Wireless-Threat Management System))

  • 서종원;조제경;이형우
    • 한국콘텐츠학회논문지
    • /
    • 제7권3호
    • /
    • pp.93-100
    • /
    • 2007
  • 지난 10년 동안 인터넷은 빠른 속도로 모든 분야에 확산되어 왔으면 이와 비슷한 현상으로 최근 몇 년 동안 무선 네트워크의 확산 역시 빠른 속도로 보급되고 있는 추세이다. 그리고, 무선 네트워크 공격 시도 및 침입에 성공하는 공격의 횟수도 증가하고 있다. 이런 무선 네트워크 위협을 극복하기 위해 기존의 TMS는 필요에 따라 자동화되고 능동적인 대응 수단을 제공하기도 하지만, 새로운 형태의 무선 공격 등에는 효율적으로 대응하지 못한다는 취약점을 가지고 있다. 따라서 본 연구에서는 정보검색분야에서 사용되는 Vector Space모델을 이용해 실시간으로 유입되는 패킷과의 유사도를 비교하여, 분석된 유사도의 패턴을 분석해 무선 네트워크의 이상 징후를 탐지하고 자동으로 분류하는 기법을 설계했다.

중소기업 정보시스템의 공격예방 및 탐지를 위한 대응 : 서베이 (Countermeasure for Prevention and Detection against Attacks to SMB Information System - A Survey)

  • 문형진;황윤철;김호엽
    • 중소기업융합학회논문지
    • /
    • 제5권2호
    • /
    • pp.1-6
    • /
    • 2015
  • 중소기업은 정보시스템의 안전성을 확보하기 위한 조치들이 대기업에 비해 미흡하다. 이런 상황에서 공격자의 공격으로부터 정보유출시 회사이미지, 법적 피해보상 등 어려움을 가지게 된다. 정보시스템을 악성코드을 이용한 정보 유출이나 APT 공격 등 해킹 기법을 알아본다. 특히, APT 공격은 '지능적 지속 위협(Advanced Persistent Threats, 이하 APT)' 공격으로 공격 대상에게 몰래 접근한 뒤 일정 기간 잠복기를 가지고 있다가 공격 대상과 관련한 모든 정보를 오랜 시간 동안 살펴보고, 은밀히 활동하면서 흔적을 남기지 않고 공격 대상의 보안 서비스를 무력화시킨 상태에서 정보를 유출한다. 공격의 흔적이 남지 않도록 로그 등 자신의 흔적을 삭제하면서 공겨하기 때문에 공격 사실을 시간이 지난 후에 인지하므로 그 피해가 크다. 본 논문에서는 공격 방법이나 과정을 알아보고, 공격에 대한 대응방안을 모색한다.

  • PDF

빅데이터 분석을 통한 APT공격 전조 현상 분석 (The Analysis of the APT Prelude by Big Data Analytics)

  • 최찬영;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.317-320
    • /
    • 2016
  • 2011년 NH농협 전산망마비 사건, 2013년 3.20 사이버테러 및 2015년 12월의 한국수력원자력 원전 중요자료 유출사건이 있었다. 이러한 사이버테러는 해외(북한)에서 조직적이고 장기간의 걸친 고도화된 APT공격을 감행하여 발생한 사이버테러 사건이다. 하지만, 이러한 APT공격(Advanced Persistent Threat Attack)을 방어하기 위한 탁월한 방안 아직 마련되지 못했다. APT공격은 현재의 관제 방식으로는 방어하기가 힘들다. 따라서, 본 논문에서는 빅데이터 분석을 통해 APT공격을 예측할 수 있는 방안을 연구한다. 본 연구는 대한민국 3계층 보안관제 체계 중, 정보공유분석센터(ISAC)를 기준으로 하여 빅데이터 분석, APT공격 및 취약점 분석에 대해서 연구와 조사를 한다. 그리고 외부의 블랙리스트 IP 및 DNS Log를 이용한 APT공격 예측 방안의 설계 방법, 그리고 전조현상 분석 방법 및 APT 공격에 대한 대응방안에 대해 연구한다.

  • PDF

엔트로피를 이용한 ShellCode 탐지 방법 (Detecting ShellCode Using Entropy)

  • 김우석;강성훈;김경신;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권3호
    • /
    • pp.87-96
    • /
    • 2014
  • 해커들은 웹 사이트를 해킹 또는 경유 사이트를 운영하는 등 다양한 방법으로 목적을 달성하기 위한 해킹을 시도한다. 악성코드를 웹 사이트에 업로드하여 경유 사이트를 만드는 경우 해당 사이트에 접속하는 사용자는 좀비 PC가 되어 아이디와 패스워드 및 개인 정보가 대량 유출되고 해킹된 개인정보들은 다른 해킹 방법에 사용되고 있다. 기존의 탐지기법은 Snort rule을 사용하여 패턴을 IDS/IPS 장비에 입력하여 네트워크에서 패턴이 일치되면 탐지하는 기법으로 동작하고 있다. 하지만 입력된 패턴을 벗어난 공격을 하였을 경우 IDS/IPS 장비에서는 탐지하지 못하고 정상적인 행위로 간주하여 사용자 PC를 감염시킨다. 공격자는 패턴 탐지 방법의 취약점을 찾아 ShellCode를 진화시킨다. 진화된 ShellCode 공격에 대응하여 악의적인 공격을 탐지 및 대응할 수 있는 방법의 제시가 필요한 실정이다. 본 논문은 정보량 측정을 통한 ShellCode를 탐지하는 방법에 관한 연구이며, 기존의 보안 장비를 우회하여 사용자PC에 공격 시도를 탐지하는 방법을 제시한다.

실시간 네트워크 트래픽 매니지먼트 시스템 구현 (Implementation of a Real-time Network Traffic Management System)

  • 용기택;이채우
    • 대한전자공학회논문지TC
    • /
    • 제45권8호
    • /
    • pp.106-113
    • /
    • 2008
  • 본 논문에서는 ntop, ethereal, netperf, nettest 등 기존의 네트워크 모니터링 시스템의 취약점을 보안하고 동적인 firewall 기능을 가진 네트워크 트래픽 매니지먼트 시스템인 MAGI를 설계, 구현하고 이를 분석한다. MAGI 는 소프트웨어로 개발된 기존의 네트워크 모니터링 시스템과는 달리 소프트웨어와 하드웨어가 결합된 형태를 가진다. 소프트웨어 측면에서는 기존 모니터링 시스템과 차별화된 웹 유저 인터페이스(web user Interface) 시스템을 적용하여 트래픽 분석 및 방화벽 적용이 간편할 뿐만 아니라, 하드웨어의 상태를 모니터링 및 관리 할 수 있는 기능을 지닌다. 웹 유저 인터페이스는 PHP 와 MySQL 을 연동하여 데이터베이스(database)를 이용할 수 있어 데이터 분석이 간편한 장점을 지닌다. 하드웨어 파트인 어플라이언스(appliance)는 네트워크에 브릿지(bridge) 모드로 설치하여 모니터링 하는 시스템에 부하가 걸리지 않게 구현하였다. 또한, 어플라이언스 관리를 위하여 ncurses 기반의 인터페이스를 만들어 탑재함으로써 다양한 환경에 적용이 가능하다.

크립토재킹 사이트 탐지를 위한 동적 분석 프레임워크 (Dynamic Analysis Framework for Cryptojacking Site Detection)

  • 고동현;정인혁;최석환;최윤호
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.963-974
    • /
    • 2018
  • 비트코인과 같은 암호 화폐에 대한 관심이 증대됨에 따라 블록체인 기술은 뛰어난 보안성을 갖춘 분산 원장 플랫폼으로 다양한 응용분야에서 많은 주목을 받고 있다. 그러나 암호 화폐 채굴(Cryptomining) 과정에 대한 취약성으로 인해 타인에게 CPU와 같은 컴퓨터 자원을 몰래 갈취하는 공격인 Cryptojacking이 등장하였다. 그 중에서도 브라우저 기반 Cryptojacking은 사용자의 PC에 설치하는 동작 없이 단순히 웹 사이트를 방문하는 것만으로 공격이 수행된다는 점에서 그 심각성이 증대되고 있다. 현재까지의 Cryptojacking 탐지 시스템은 대부분 시그니처 기반으로 동작하기 때문에, 기존 Cryptomining 코드의 변형이나 새롭게 등장하는 Cryptomining 코드는 탐지하지 못하는 문제점이 존재한다. 이를 극복하기 위하여, 본 논문에서는 알려지지 않은 Cryptojacking 공격에 대한 탐지를 위해 Headless 브라우저를 이용하여 탐지대상 사이트의 공격 여부를 확인하는 동적 Cryptojacking 사이트 탐지 방안을 제안한다. 제안하는 동적 분석 기반 Cryptojacking 탐지 시스템은 기존 시그니처 기반 Cryptojacking 탐지 시스템에서 탐지하지 못하는 새로운 Cryptojacking 사이트를 탐지 할 수 있으며, Cryptomining 코드를 우회하여 호출하거나 난독화하더라도 이를 탐지하는 것이 가능하다.

최적화 컴파일된 자바스크립트 함수에 대한 최적화 해제 회피를 이용하는 런타임 가드 커버리지 유도 퍼저 (Runtime-Guard Coverage Guided Fuzzer Avoiding Deoptimization for Optimized Javascript Functions)

  • 김홍교;문종섭
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.443-454
    • /
    • 2020
  • 자바스크립트 엔진은 주로 웹 브라우저에 적재되어 웹 페이지를 표시하는 여러 기능 중 자바스크립트 코드를 입력으로 받아 처리하는 모듈이다. 자바스크립트 엔진 내 취약점은 종단 사용자의 시스템 보안을 위협할 수 있어 많은 퍼징 테스트 연구가 수행되었다. 그중 일부 연구는 자바스크립트 엔진 내 테스트 커버리지를 유도하는 방식으로 퍼징 효율을 높였으나, 최적화되어 동적으로 생성된 기계어 코드에 대한 커버리지 유도 퍼징은 시도되지 않았다. 최적화된 자바스크립트 코드는 예외적인 흐름 발생 시 코드를 해제하는 런타임 가드의 기능으로 인해 퍼징을 통한 충분한 반복 테스트가 어렵다. 본 논문은 이러한 문제점을 해결하기 위해 최적화 해제를 회피하여 최적화된 기계어 코드에 대해 퍼징 테스트를 수행하는 방법을 제안한다. 또한, 동적 바이너리 계측 방식으로 수행된 런타임 가드의 커버리지를 계측하고 커버리지 증가를 유도하는 방식을 제안한다. 실험을 통해, 본 연구가 제안하는 방식이 런타임 가드 커버리지, 시간당 테스트 횟수의 두가지 척도에서 기존의 방식보다 뛰어남을 보인다.

분산 P2P 시스템을 활용한 안전한 파일 분산 방안 (Secure file distribution method using distribution P2P system)

  • 김진홍;김선영;이윤진;조인준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.545-548
    • /
    • 2005
  • 최근 들어 클라이언트/서버 컴퓨팅 환경에서 서버의 과도한 부하 문제를 해결하고자 P2P 컴퓨팅 환경이 대두되고 있다. 현재 실용화 되어 운영중인 P2P 컴퓨팅 환경은 주로 파일 출판자/송신자/수신자의 실명기반 혹은 익명기반의 P2P 시스템으로 전개되고 있다. 하지만, 어떤 환경에서건 현재의 파일 보호는 파일 단위 기반의 보안기술이 적용됨에 따라 첫째, 적의 공격목표가 특정 단일 호스트라는 취약점을 지니게 되고, 둘째, 취득된 파일에 대해 Brute Force 공격이 용이하고, 셋째, DOS공격 목표를 명료하게 하는 등의 문제점을 지니고 있다. 본 논문에서는 이러한 문제점 해결책으로 파일을 블록단위로 분리하고 각 블록을 피어들에게 안전하게 분산시켜 이를 활용하는 분산 P2P 파일분리 시스템을 새롭게 제안하였다. 제안 시스템은 파일이 블록 단위로 인코딩되어 각 피어로 분산됨에 따라 상기의 3가지 문제점을 해결할 뿐만 아니라 파일 활용의 효율성을 증진시키는 부대 효과를 얻을 수 있다.

  • PDF

드론기술 적용 방안 연구 (A Study on Application Methods of Drone Technology)

  • 김희완
    • 한국정보전자통신기술학회논문지
    • /
    • 제10권6호
    • /
    • pp.601-608
    • /
    • 2017
  • 드론은 4차 산업 혁명에서 정보기술과 융합하여 산업을 이끌어 갈 중요한 요소이다. 세계적으로 드론에 대한 관심이 급격히 커지면서 많은 국가에서 드론을 미래 전략산업의 하나로 주목하고 있으며 드론 관련 기술에 대한 연구개발과 활용을 위해 많은 노력을 하고 있다. 드론은 통신/항법/교통 관리기술, 제어 및 탐지/회피 기술, 센서 기술 및 SW 및 응용기술과의 접목을 통해 다양하게 기술이 발전하고 있으며 완구에서부터, 산업, 농업 등 다양한 분야에서 드론의 공급 및 수요가 증가하고 있다. 그러나, 드론기술이 정착되기 위해서는 해결되어야 할 여러 가지 문제점들이 있다. 본 논문에서는 드론의 활용분야 및 국내외 사례와 드론의 핵심기술을 통하여 드론기술적용에 대한 문제점들을 살펴보고자 한다. 드론 시장의 성장을 위해서는 법과 제도의 정비, 무선통신에서의 보안 취약점, 프라이버시 및 안전성 문제를 제안하였으며, 특별히 한국의 환경에서 드론 서비스를 위한 기술적, 관리적 문제점에 대하여 제시하였다.