• 제목/요약/키워드: 보안회사

검색결과 230건 처리시간 0.028초

파라미터 위조, 변조 방지를 위한 URL 암호화 기술

  • 신준석;이덕규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.195-196
    • /
    • 2022
  • url 은 사용자들에게 편의성을 제공하지만 이로 인해 발생하는 보안 문제점들이 있다. 파라미터 값을 변조해 발생하는 온라인 쇼핑몰 해킹이나 회사 내부망에서 관리자 페이지나 사내 기밀 게시판 등 평소라면 접근할 수 없는 숨겨진 페이지에 접근을 시도하는 문제점들이 발생해 이를 방지할 AES 방식의 url 암호화 기술을 구상해 보았다.

모바일 앱 최소권한 사전검증에 관한 연구 - 금융, 안드로이드 운영체제 중심으로 - (A Study of Security Checks for Android Least Privilege - focusing on mobile financial services -)

  • 조병철;최진영
    • 인터넷정보학회논문지
    • /
    • 제17권1호
    • /
    • pp.91-99
    • /
    • 2016
  • 안드로이드 운영체제의 보안체계는 샌드박스와 권한모델을 적용하고 있다. 특히 권한모델은 설치시점 확인과 all-or-nothing 정책을 운영하고 있기 때문에 안드로이드는 앱을 설치할 때 필요한 권한에 대해 사용자 동의를 요구하고 있다. 하지만 안드로이드 권한에 대한 사용자의 인식은 부족한 상황이다. 따라서 본 논문에서는 실제 모바일 앱을 대상으로 권한요구 실태를 조사하고 금융회사를 중심으로 모바일 서비스 제공자가 모바일 앱의 최소권한 정책에 위배되는 사항을 자체점검하고자 할 때 활용가능한 중점 점검항목과 방법을 제시하고 그 유용성에 대해 알아보고자 한다.

클라우드 데이터베이스를 이용한 커널 기반 고속 패킷필터링 임베디드 게이트웨이 및 방화벽 개발 (Development of Kernel based High Speed Packet Filtering Imbedded Gateway and Firewall Using Cloud Database)

  • 박대승;김수민;유한섭;문송철
    • 서비스연구
    • /
    • 제5권1호
    • /
    • pp.57-70
    • /
    • 2015
  • 본 논문에서는 라우터의 라우팅 기능, L7스위치의 컨텐츠 기반 보안, IPS 침입 방지 시스템의 기능과 클라우드, 빅데이터 기술을 혼합한 새로운 형태의 패턴분석 패킷 필터링 방화벽 장비를 저가형 임베디드 장비에서 구현해 SOHO(소규모 창업) 및 소규모 회사 또는 일반 가정의 보안 수준을 개선하고 새로운 시장을 개척하는 것을 목표로 하며, 또한, 고성능 스위치 및 기존 보안장비 기능 대체를 목표로 해 개발하고, 저 사양 장치에서 고성능 시스템을 구현할 수 있는 새로운 차세대 알고리즘을 제시한다.

시간적인 행동 패턴을 고려한 웜의 정형 표현 기법 연구 (A Study of Formalized Presentation of Worm based on time-based Behavioral sequences)

  • 이민수;손태식;조상현;김동수;서정택;손기욱;문종섭
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.53-64
    • /
    • 2006
  • 현재 안티 바이러스 회사들을 중심으로 제작되는 원의 분석 보고서는 기존의 바이러스 보고서의 형태를 가지고 있어, 웜의 특성들을 제대로 표현하지 못한다. 이에 본 논문에서는 웜의 특성을 표현 할 수 있도록 시간적인 행동 순서를 고려한 정형화 된 표현기법을 제안한다. 이를 위해 감염된 호스트와 감염 대상이 되는 호스트 사이의 발생하는 웜의 행동 패턴과, 통신 메시지들을 중심으로 정형화된 양식을 정의한다. 알서 정의된 양식을 중심으로 웜의 분석된 데이터를 표현 할 수 있는 방안에 대해서 제안하고, 검증을 위해 시만텍에서 제공하는 분석 데이터와 비교하였다.

TCP/IP 기반 보안통제 RFID 멀티리더 시스템 개발 (An RFID Multi-Reader System Development for TCP/IP Based Security Control)

  • 조성목
    • 한국정보통신학회논문지
    • /
    • 제13권8호
    • /
    • pp.1587-1592
    • /
    • 2009
  • Ubiquitous 시대의 도래와 함께 RFID는 Ubiquitous 기술의 핵심적인 역할을 담당하고 있으며, RFID를 읽고 판독하는 단말기의 개발 역시 매우 중요한 기술개발 분야로 대두되고 있다. 본 논문에서는 RFID중 현재 교통카드, 신용카드 등에서 많이 사용되고 있는 13.56Mhz RFID와 보안회사에서 사용하고 있는 125Khz의 인프라를 그대로 사용할 수 있고, TCP/IP 통신을 통해 위치파악, 출입통제, 보안통제 등의 응용이 가능한 하드웨어 시스템을 개발하였다. 기존의 로컬 RFID 방식은 기업체 내에 별도의 서버를 두어 운영하기 때문에 관리문제, 기술문제 등의 애로사항이 빈번하게 발생하는 문제점이 있다. 따라서 본 논문에서는 이러한 문제점을 해소할 수 있도록 TCP/IP로 중앙관리 서버에 연결되는 RFID multi reader를 개발하여 보안통제가 가능하도록 하였고, RFID 인프라의 설치, 이전 및 관리 등이 용이하도록 하였다.

국내 포털 기사자료 분석을 통한 산업기술유출 사례와 산업보안 강화 방안 연구 (A Study on Industrial Technology Leakage and Effective Industrial Security Measures through analysis of domestic portal article data)

  • 양현정;이창무
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.3-13
    • /
    • 2017
  • 지식정보화 사회가 도래하면서 많은 국내기업이 핵심기술 및 지식재산 확보를 위해 기술개발에 많은 투자를 하고 있다. 하지만 적극적인 기술개발 투자에 비해 기업이 보유한 기술을 보호하기 위한 보안투자가 미흡한 결과 다수의 기업 및 연구소에서 기술 유출 사건이 급격하게 증가하고 있다. 이러한 기술유출의 증가는 단순히 기업에 피해뿐만 아니라 국가 경제에도 직 간접적인 악영향을 미치고 있는 실정이다. 산업기술유출은 주로 전 현직 직원에 의해 이뤄지고 있지만, 이를 중점적으로 비교 분석한 연구는 많지 않다. 따라서 본 연구는 2014년부터 2016년 동안 발생한 산업기술유출 사례를 기술유출 피해기업의 유형, 회사 내 기술유출 주체자의 직위, 기술유출의 공범여부, 기술유출에 사용된 도구, 기술유출의 동기로 유형화하여 산업기술유출 실태를 파악하였다. 이러한 유형별 분석을 통해 산업기술유출의 패턴과 특징에 대해 조사하고 산업기술유출 방지를 위한 산업보안 증진방안을 모색하였다.

강화학습 기반 네트워크 취약점 분석을 위한 적대적 시뮬레이터 개발 연구 (A Study on the Development of Adversarial Simulator for Network Vulnerability Analysis Based on Reinforcement Learning)

  • 김정윤;박종열;오상호
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.21-29
    • /
    • 2024
  • ICT와 network의 발달로 규모가 커진 IT 인프라의 보안 관리가 매우 어려워지고 있다. 많은 회사나 공공기관에서 시스템과 네트워크 보안 관리에 어려움을 겪고 있다. 또한 하드웨어와 소프트웨어의 복잡함이 커짐에 따라 사람이 모든 보안을 관리한다는 것은 불가능에 가까워지고 있다. 따라서 네트워크 보안 관리에 AI가 필수적이다. 하지만 실제 네트워크 환경에 공격 모델을 구동하는 것은 매우 위험하기에 실제와 유사한 네트워크 환경을 구현하여 강화학습을 통해 사이버 보안 시뮬레이션 연구를 진행하였다. 이를 위해 본 연구는 강화학습을 네트워크 환경에 적용하였고, 에이전트는 학습이 진행될수록 해당 네트워크의 취약점을 정확하게 찾아냈다. AI를 통해 네트워크의 취약점을 발견하면, 자동화된 맞춤 대응이 가능해진다.

시큐리티 요원의 감정노동 수준에 따른 직무스트레스와 고객지향성의 관계 (Correlation between Customer Orientation and Job Stress due to Degree of Emotional Labor on Security Agents)

  • 김의영;이종환;조성진
    • 융합보안논문지
    • /
    • 제14권3_2호
    • /
    • pp.23-35
    • /
    • 2014
  • 본 연구는 시큐리티 요원을 대상으로 감정노동 정도에 따라 직무스트레스와 고객지향성의 관계를 검증 하는데 목적이 있다. 연구대상은 2013년 11월 10일부터 20일까지 대전 및 충남지역 관할 경찰청에 등록된 10개의 시큐리티 회사를 무선적으로 선정한 다음, 집락표집방법을 이용하여 회사별 30명씩 300명을 조사대상으로 선정하였으나, 응답내용이 부실하거나 신뢰성이 없다고 판단되는 25명을 제외한 275명을 실제분석에서 사용하였다. 조사도구는 설문지로서 국내 외 선행연구를 기초로 재구성하였으며, 자료처리는 SPSS 19.0과 AMOS 17.0 통계 프로그램을 이용하여 빈도분석, 요인분석, 신뢰도 분석 상관관계분석을 실시하였다. 이상의 연구방법과 절차에 따른 자료 분석을 통하여 다음과 같은 결론을 얻었다. 첫째, 시큐리티 요원의 직무스트레스가 낮아지면 고객지향이 높아지는 것으로 나타났다. 둘째, 시큐리티 요원의 감정노동 수준이 낮은 집단이 직무스트레스와 고객지향성에 긍정적인 영향을 미치는 것으로 나타났다.

금융기관의 테스트시스템 데이터 보안통제 모델 연구 (A Study on Data Security Control Model of the Test System in Financial Institutions)

  • 최영진;김정환;이경호
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1293-1308
    • /
    • 2014
  • 2014년 카드사 개인정보유출 사고의 원인은 테스트시스템에서 원본 데이터가 사용되었기 때문이다. 금융감독원 전자금융감독규정과 금융회사 정보기술(IT)부문의 정보보호업무 모범규준에는 테스트시스템에서 고객을 식별하는 정보는 변환하여 사용하도록 규정하고 있다. 금융회사는 이 지침에 따라 고객식별정보를 변환한 데이터를 테스트시스템에 적재하여 사용한다. 하지만, 테스트 과정에서의 사용자 실수 또는 기술적, 관리적 보안의 미비 등으로 의도치 않게 실제 개인식별정보가 유입될 수 있으나, 이를 통제 및 관리하는 프로세스는 현재 연구된 바가 없고, 감독기관의 컴플라이언스 위반 가능성을 높이는 원인이 되고 있다. 본 논문에서는 이러한 테스트시스템의 변환 미확인 고객식별정보를 관리 및 통제함으로써 감독기관의 컴플라이언스 위반 가능성을 없애는 프로세스를 제시 및 실증하고, 그 효과성을 확인해 본다.

Markov Chain을 이용한 기만환경 칩입 공격자의 기만 여부 예측 모델에 대한 연구 (A Study on the Model for Determining the Deceptive Status of Attackers using Markov Chain)

  • 유선모;위성모;한종화;김용현;조정식
    • 융합보안논문지
    • /
    • 제23권2호
    • /
    • pp.37-45
    • /
    • 2023
  • 사이버 기만 기술은 공격자의 활동을 모니터링하고 새로운 유형의 공격을 탐지하는 데 중요한 역할을 한다. 그러나 기만 기술의 발전과 더불어 Anti-honeypot 기술 또한 발전하여 기만환경임을 알아챈 공격자가 기만환경에서의 활동을 중단하거나 역으로 기만환경을 이용하는 사례들도 존재하지만 현재 기만 기술은 이러한 상황을 식별하거나 대응하지 못하고 있다. 본 연구에서는 마코프 체인 분석 기법을 이용하여 기만환경에 침입한 공격자의 기만환경 식별 여부 예측 모델을 제안한다. 본 연구에서 제안하는 기만 여부 판단 모델은 확인한 바로는 공격자의기만환경 식별 여부를 판단하기 위한 최초의 시도이며 기만환경을 식별한 공격자를 고려하지 않는 기존의 기만기술 기반 공격자 분석에 대한 연구의 제한사항을 극복할 수 있을 것으로 예상한다. 본 연구에서 제안한 분류 모델은 기만환경임을 식별하고 활동하는 공격자 분류에 97.5%의 높은 정확도를 보였으며 공격자의 기만환경 식별여부 예측을 통해 수많은 기만환경 침입 데이터 분석 연구에 정제된 데이터를 제공할 수 있을 것으로 기대된다.