• 제목/요약/키워드: 보안 공격

검색결과 3,017건 처리시간 0.033초

영상처리를 이용한 비밀번호 인식시스템 개발 (Implementation of OTP Detection System using Imaging Processing)

  • 최영빈;김지혜;김진욱;문병현
    • 한국산업정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.17-22
    • /
    • 2017
  • 본 논문은 일회용 암호(OTP: One Time Password)와 같은 비밀번호의 입력 시 발생할 수 있는 비밀번호 훔쳐보기(Shoulder-Surfing)를 대비하고 비밀번호의 보안성을 높이기 위해 영상을 비밀번호로 대체하는 인식시스템을 개발하였다. 영의 인식율울 개선하기 위하여 영상처리 기술 중 하나인 모폴로지 기법을 사용하였다. 이미지의 인식율을 높이고 잡음을 제거하기 위하여 모폴로지 연산인 침식과 팽창 연산을 4회 실시하여 2진 영상의 잡음을 제거하였다. 도트매트릭스에 나타난 영상에서부터 비밀번호를 인식하는 앱을 개발하고 인식률을 측정하였다. 어두운 조명 환경(1 Lux이하)에서 2진 영상 비밀번호 인식율이 최소 90% 달성됨을 확인하였다.

무선랜 환경에서 안전한 핸드오프를 위한 메커니즘 개선에 관한 연구 (A Study on Improvement of Mechanism for Secure Handoff in Wireless Networks)

  • 조지훈;전준현
    • 한국통신학회논문지
    • /
    • 제30권11A호
    • /
    • pp.1047-1055
    • /
    • 2005
  • 무선랜은 특성상 단말의 이동이 빈번하게 발생하며, 핸드오프(Handoff)시마다 반복되는 인증으로 많은 오버헤드를 야기 시킨다. 따라서 본 논문에서는 안전하고 신속한 핸드오프를 위해 IEEE 802.11f의 IAPP(Inter Access Point Protocol)를 사용하며, 제안된 Context Block과 IEEE 802.11i의 4-way handshake만을 이용하여 핸드오프시에 RADIUS 서버와의 통신을 요구하지 않음으로써 효율성을 높였다. 또한 발생할 수 있는 Replay attack과 DoS 공격 등의 문제를 사전에 차단하기 위해 Context Block에 인증필드를 추가함으로써 보안상 취약점을 개선하였다.

CPN을 이용한 Honeypot 모델 설계 (Honeypot Model Analysis using CPN)

  • 현병기;구경옥;조도은;조용환
    • 한국통신학회논문지
    • /
    • 제28권5B호
    • /
    • pp.489-499
    • /
    • 2003
  • 본 논문은 CPN(Colored Petri Nets)을 이용한 Honypot 모델의 설계 및 구현에 관한 것이다. 제안된 Honeypot 모델은 해커의 침입을 능동적으로 유도하고 침입을 탐지 및 행동패턴의 파악을 위해 보안커널 모듈과 유도된 해커의 활동을 위한 가상 모듈로 구성되어 있으며, CPN을 이용한 모델과 기존의 Denning 모델 및 Shieh 모델과 비교 분석하였다. 본 논문에서 제안된 CPN을 이용한 Honeypot 모델은 침입패턴의 특성에 대한 분류가 가능하고, 침입패턴의 모델링과 패턴매칭 과정의 모델링이 가능하며. 다중 호스트를 통한 DDoS 공격의 탐지가 가능하고, 마지막으로 침입패턴의 분석을 위한 학습모델의 기반 제공이 가능하다.

비상통신 해외사례 및 구축동향

  • 김상완;이준경;이경호
    • 정보와 통신
    • /
    • 제23권2호
    • /
    • pp.23-40
    • /
    • 2006
  • 재난은 다양한 원인에 의하여 예측 불가능하게 발생되고 있다. 정보화의 진전에 따라 네트워크는 모든 경제활동의 근간이 되어 있으며, 재난이 발생하면 재난복구 및 구난 활동 등에 통신기능의 활용도가 더욱 높아진다. 특히 통신 장애를 일으키는 통신재난이 발생하면 그 파급효과는 빠르고, 넓게 확산되는 경향을 보인다. 국내.외적으로 국가 주요 활동의 정보통신의 의존도가 증가하고, 정보통신 기반의 복잡도와 개방성이 증가하여 위협 및 취약성이 증대하며, 정보전(cyber warfare)의 공격 위협이 증대하는데 비교하여, 통신 부문의 민영화에 따라 공공 부문 보호 영역이던 통신 부문이 민간 부문으로 확대되어 다양한 위협에 노출되어 있는 실정이다. 따라서 최근에는 통신 네트워크와 서비스를 정보통신 시스템과 서비스에 대한 독립적인 보호와 보안이라는 차원에서 한걸음 더 나아가 " 국가주요 기반 구조에 대한 보호와 위협에 대한 종합적인 대응 " 이라는 차원에서 접근하고 있다. 미국은 지난 및 비상대비 통신 전담기구인 NCS(National Communication System)와 대통령자문위원회인 NSTAC(National Security Telecommunication Advisory)등 종전부터 있던 통신 재난 및 비상 통신 관련 기구에서 진행해오던 통신 재난 및 비상 통신 관련 기구에서 진행해오던 통신 재난 및 비상 통신 관련 업무를 9-11 사태를 경험하면서 신설된 Department of Homeland Security에서 총괄하도록 하고 있다. 캐나다의 경우는 MSAT(Mobile Satellite Services) Emergency Telecommunication Network을 통한 긴급통신 시스템을 구축하였다. 일본의 경우 우정성(현재는 총무성에 통합) 산하 비상통신협의회를 구성하여 비상통신에 관련한 협의와 점검을 추진하며 방재용 무선 시스템을 구축 운용하고 있다. 본 고에서는 이와 같은 비상통신과 관련하여 수행하고 있는 국외 비상통신 관련표준화 현황 및 해외 주요국가 별 구축 동향에 대해서 기술한다.

6LoWPAN 단편화 패킷 재전송에 따른 암호화 알고리즘 성능 분석 (Performance Evaluation of Cryptographic Algorithms for the 6LoWPAN with Packet Fragmentations)

  • 김현곤
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권8호
    • /
    • pp.77-84
    • /
    • 2011
  • 본 논문에서는 무선 구간에서 패킷 손실을 최소화 할 수 있는 재전송 기법과 기밀성 제공을 위해 암복호화 알고리즘을 적용한 6LoWPAN 프로토콜을 MICAz 센서에 구현하고 실험적인 성능을 분석하였다. 재전송 기법에서는 재생공격을 방지하기 위한 단편화 패킷 순서번호, 타임 스템프, 난스, 체크섬을 구현하였으며, 패킷 기밀성과 무결성을 제공하기 위해 AES, 3DES, SHA2, SHA1 알고리즘을 구현하였다. 실험 결과에 의하면 전송에러가 높아질수록 즉, 패킷 손실이 높아질수록 재전송이 급격하게 증가하고, 홉 수가 증가함에 따라 재전송이 비례적으로 증가함을 알 수 있었다. 그리고 암복호화 수행 시간이 재전송 처리 시간보다 상대적으로 크다는 것을 알 수 있었다.

바이너리 취약점 분석을 위한 파일 포맷 분석기 구현 (Implementation of file format analyzer for binary vulnerability analysis)

  • 오동엽;류재철
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제58차 하계학술대회논문집 26권2호
    • /
    • pp.466-469
    • /
    • 2018
  • 최근 PC를 비롯한 모바일, IOT 기기 등 다양한 환경에서의 사이버 공격이 기승을 부리고 있으며, 그 방법 또한 나날이 발전하고 있다. 이러한 사이버위협으로부터 개인 및 기업의 자산을 지키기 위한 근본적인 대안이 없이는 매번 반복적인 피해를 피하기 어려운 현실이다. 다양한 환경이라고 함은, 다양한 OS(Operation System), 다양한 ISA (Instruction Set Architecture)의 조합으로 이루어지는 사이버환경을 의미한다. 이러한 조합들은 일반 사용자들에게 가장 많이 쓰이는 Windows & Intel 조합의 환경과, Linux & Intel 또는 Linux & ARM 등 기업에서 서비스를 위해 쓰이는 서버 환경 등을 예로 들 수 있다. 그밖에 최근 IOT기기나 모바일 기기와 같은 환경도 있을 수 있다. 바이너리 파일에 대한 보안은 다양한 연구가 진행되고 있지만 그 범위가 방대하고, 깊이가 필요한 영역이라 진입 장벽이 높은 실정이다. 본 논문에서는 이러한 바이너리의 취약점을 분석하기 위한 첫 번째 단계로써 다양한 바이너리 파일을 하나의 정형화된 자료구조로 변환하는 바이너리 포맷 분석기의 한 방법을 제시하고자 한다. 다양한 OS와 다양한 ISA환경에서 사용되는 바이너리들에서 공통적으로 존재하는 정보들 중, 바이너리의 취약점 분석을 위해 필요한 데이터를 보다 효율적으로 수집하고, 관리하는 것이 바이너리를 통한 사이버 위협을 탐지하는 연구에서 기초가 된다고 할 수 있기 때문이다.

  • PDF

모바일 앱 위·변조 공격 및 대응방안 (Countermeasure of Mobile App tamper attack)

  • 정현수
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.37-40
    • /
    • 2015
  • 최근 스마트폰 사용자가 늘어남에 따라 사소한 개인적 용도에서부터 금전거래까지 사용범위 또한 늘어나는 추세이다. 이에 발 맞춰서 해킹기술들도 다양해지는데 그중에서도 이슈화되고 있는 것이 위 변조이다. 모바일 앱 위 변조는 본래의 앱과 비슷하게 만들어내 사람들을 속이는 용도로 사용하는 해킹기술이다. 이 기술은 보안의 3대요소인 기밀성, 무결성, 가용성중에 무결성을 침해한다. 이 경우 신뢰성이 저하되고 앱 자체의 위험성 증가와 가치가 떨어지게 된다. 이를 통해 정보에 권한이 없는데도 마음대로 개인정보를 가져갈 수 있게 되고 심하게는 자산손실에 까지 사회적 영향을 끼치게 된다. 즉, 본 내용에는 위 변조의 정의와 원리, 마지막으로 대응방안까지 정리하였다. 이를 통해 현재 상황과 어떻게 예방할 수 있는지 알게 한다.

  • PDF

전자금융기반시설 정보보호 수준강화 방안 (정보보호 관리수준 분석을 통한) (Improvements of Information Security Level in Electronic Financial Infrastructure(By Analyzing Information Security Management Level))

  • 박근덕;염흥열
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1605-1618
    • /
    • 2016
  • 최근 몇 년 동안 금융회사(은행, 증권사, 신용카드사, 보험사 등)를 대상으로 한 개인정보 유출, 홈페이지 해킹, 분산 서비스거부공격(DDoS) 등 보안사고가 꾸준히 증가하고 있다. 본 논문에서는 현행 전자금융기반시설의 정보보호 관리수준의 문제점을 법적 준거성과 정보보호 인증제도 관점에서 분석하고 금융 분야 특성에 적합한 종합적인 관리체계 하에서 높은 수준의 정보보호 활동이 지속 가능하도록 정보보호관리체계, 정보보호 준비도 평가 및 주요정보통신기반시설 취약점 분석 평가 제도를 활용한 개선방안을 제시하고자 한다.

Korean Cybersecurity Goods Menu 개발 (Development of Korean Cybersecurity Goods Menu)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.266-267
    • /
    • 2015
  • 정보보호(지식정보 보안) 산업은 기술집약적, 고부가 가치 산업이다. 한국은 우수한 ICT 기술과 다양한 사이버공격에 대응 경험과 기술을 보유하고 있어, 전 세계의 벤치마킹 대상이 되고 있다. 하지만 국내 정보보호기업의 영세성과 함께 지원인프라는 부족하다. 국내 정보보호 산업을 활성화하는데 일차적인 조건은, 해외진출이다. 해외진출을 위해서는 국내 정보보호 산업의 제품과 서비스 및 기술에 대한 Korean Cybersecurity Goods Menu에 대한 개발이 필요하다. Menu는 해외 Buyer와 국내 Seller 뿐만 아니라, 기업과 정부가 정보보호 산업의 자산과 상품의 내용을 알게 하고 판매할 수 있는 선결조건이다. 본 논문에서는 Korean Cybersecurity Goods Menu 개발을 연구한다.

  • PDF

자동링크복구 기능에 따른 네트워크 비용분석 (The Cost Analysis of Network by The Function of Automatic Link Recovery)

  • 송명규
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권6호
    • /
    • pp.439-444
    • /
    • 2015
  • 통신, 교통, 전력 및 물 공급 시스템과 같은 사회 인프라 시스템은 이제 구성 요소 장애, 보안 공격과 자연 재해 등을 포함하여 다양한 종류의 위협에 직면하고 있다. 이러한 바람직하지 못한 사건이 발생할 때마다, 사회 기반의 기능정지시간이 사회에 치명적인 결과를초래하기 때문에 가능한 한 빨리 시스템을 복구하는 것이 중요하다. 특히 네트워크상에서의 장애가 발생했을 때, 링크 장애를 자동적으로 복구해야 그 피해를 최소화 할 수 있다. 또한 네트워크 장애시 고객이 인식하기 전에 서비스가 복구 될 수 있게 하면 그 효과는 더 클 것이다. 본 논문에서는 네트워크에서의 자동복구성과 비용사이의 관계를 분석한다.