• 제목/요약/키워드: 보안 공격

검색결과 3,030건 처리시간 0.033초

Propose a Static Web Standard Check Model

  • Hee-Yeon Won;Jae-Woong Kim;Young-Suk Chung
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권4호
    • /
    • pp.83-89
    • /
    • 2024
  • 인터넷 익스플로러의 서비스 종료 이후 ActiveX의 사용이 종료됨에 따라 Non-ActiveX 정책이 확산되었다. Non-ActiveX 정책을 바탕으로 정해진 웹 페이지 표준 규약으로 HTML5가 채택되어 사용되고 있다. W3C(World Wide Web Consortium)에서 개발된 HTML5는 다양한 기능을 플러그인 없이 브라우저만으로 쉽게 사용할 수 있고, 기존 HTML에 비해 다양한 요소와 속성이 추가되었으며 API를 통해 더 나아진 웹 응용 환경을 제공하고 있다. 그러나 새로 추가된 기술들로부터 새로운 보안 취약점이 발견되었고, 이러한 취약점으로 인하여 공격 범위가 넓어졌다. HTML5가 적용된 웹 사이트에서 발생할 수 있는 보안 취약점을 찾기 위한 연구가 부족하다. 본 논문은 최근 5년 이내에 플러그인이 제거된 공공기관 웹 페이지를 대상으로 웹 페이지의 보안 취약점을 탐지하고 분석하여 웹 취약점을 가지는 태그 및 속성을 탐지하는 모델을 제안한다. 제안된 모델을 웹 페이지에 적용한다면 플러그인 제거 후에도 현재까지 웹 페이지의 웹 표준 준수 여부 및 취약점을 분석할 수 있어 신뢰성 있는 웹 서비스를 제공할 수 있다. 그리고 해킹 피해로 인한 금전적, 물리적 문제들을 예방하는 데 도움이 될 것으로 기대된다.

CAN 통신 메시지 내의 Checksum Signal 식별 방법 연구 (Checksum Signals Identification in CAN Messages)

  • 이경연;김형훈;이동훈;최원석
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.747-761
    • /
    • 2024
  • 현대의 자동차는 ECU(Electronic Control Unit)를 통해 전자적으로 제어되면서 운전자에게 안전성과 편의성을 제공해준다. 고급 자동차의 경우 100개 이상의 ECU가 탑재되어 있는 것으로 알려져 있다. 그러나 이러한 컴퓨터 기반의 차량 시스템은 자동차를 사이버 공격에 취약하게 만든다. 이에 대응하여 자동차 제조회사들은 차량용 침입 탐지 시스템 (Intrusion Detection System, IDS)과 같은 보안 기술을 개발하고 있다. 자동차 제조회사들만이 자동차 보안 기술을 개발할 수 있는데, 그 이유는 이들만이 차량 내부 네트워크에 대한 데이터베이스(DBC Format File)를 가지고 있으며 이를 기밀로 유지하고 있기 때문이다. 그러나 외부 연구기관들은 DBC Format File과 같은 데이터베이스에 접근할 수 없어 자동차 보안 연구에 어려움을 겪고 있다. 따라서 본 논문에서는 제한된 정보에 따른 한계를 극복하기 위해 차량 내부 네트워크를 분석하여 DBC Format File을 부분적으로 식별할 수 있는 방법을 제안한다. 제안하는 기법은 CAN(Controller Area Network) 트래픽을 분석하여 CAN Frame Data Field의 Signal 중 Checksum Signal의 비트 위치를 식별하고, Lookup Set을 생성해 Checksum값을 계산한다. 더불어 실제 차량에서 수집한 데이터와 공개된 데이터셋으로 해당 방법을 검증하였다.

API 특성 정보기반 악성 애플리케이션 식별 기법 (A Scheme for Identifying Malicious Applications Based on API Characteristics)

  • 조태주;김현기;이정환;정문규;이정현
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.187-196
    • /
    • 2016
  • 안드로이드 애플리케이션은 악성코드를 삽입한 후 재서명하여 배포하는 리패키징 공격에 취약하다. 이러한 공격을 통해 사용자의 사생활 정보나 개인정보 유출 등의 피해가 자주 발생하고 있는 실정이다. 모든 안드로이드 애플리케이션은 사용자가 직접 작성한 메소드와 API로 구성된다. 이중 플랫폼의 리소스에 접근하며 실제 애플리케이션의 기능적인 특징을 나타내는 것은 API이고, 사용자가 작성한 메소드 역시 API를 이용하며 기능적 특징을 나타낸다. 본 논문에서는 악성 애플리케이션이 주로 활용하는 민감한 API들을 분석 대상으로 하여 악성애플리케이션이 어떤 행위를 하고, 어떤 API 를 사용하는지 사전에 식별할 수 있는 분석 기법을 제안한다. 사용하는 API를 토대로 API의 특성정보를 기반으로 나이브 베이즈 분류 기법을 적용하여 비슷한 기능을 하는 API에 대해 기계 학습하도록 한다. 이렇게 학습된 결과를 토대로 악성 애플리케이션이 주로 사용하는 API를 분류하고, 애플리케이션의 악성 위험 정도에 대한 정량적 판단 기준을 제시한다. 따라서, 제안 기법은 모바일 애플리케이션의 취약점 정도를 정량적으로 제시해 줌으로써 모바일 애플리케이션 개발자들이 앱 보안성을 사전에 파악하는데 많은 기여를 할 수 있을 것으로 기대된다.

주요국의 사이버테러 대응체계와 시사점 분석 - 미국·영국·독일 사례의 비교를 중심으로 - (A study of the major countries cyber terrorism Response System and Implications - Focusing on Analyzing the U.S., U.K. and Germany Cases -)

  • 권오국;석재왕
    • 시큐리티연구
    • /
    • 제49호
    • /
    • pp.187-214
    • /
    • 2016
  • 사이버 영역에 대한 의존성이 심화와 현대사회의 상호연계성 강화로 인해 중요한 기반 시설이나 조직에 대한 사이버 테러는 매우 치명적인 결과를 발생시킬 수 있다. 최근 한국의 국가기관을 비롯한 금융전산망에 대한 북한의 사이버공격이 시간이 지날수록 지능화 고도화되고 있는 상황이다. 핵심기반시설을 대상으로 한 북한의 사이버공격은 막대한 경제적 피해와 함께 사회혼란을 유발하고 있다. 본 논문은 미국, 영국 등 선진국들의 사이버 테러 법률 및 조직체계를 중심으로 비교분석하여 우리에게 주는 시사점을 도출하는데 목적이 있다. 이들 국가들의 대테러 전략은 안보환경, 제도, 문화인 차이에도 불구하고 범정부차원의 대테러 업무 통합 협력 시스템 구축, 새로운 제도와 기관의 신설, 수사 정보활동 및 처벌 규정의 강화로 구체화된다. 한편, 우리의 경우 사이버 보안을 규율하는 일반법이 부재한 상황에서 개별 법률형태로 산재해있다. 따라서 우리는 선진국들의 사이버테러 대응 법적, 정책적 대응 동향을 검토 적용할 필요가 있다. 향후에는 사이버안보법 제정과 함께 사이버테러 사전 예방 및 복구 지원 등 위기관리 강화, 국가차원의 합동대응팀 운영, 민간 단체의 지원과 협조 필요성 등이 요구된다.

  • PDF

사용자 입력 패턴 및 전자 금융 거래 패턴을 이용한 모바일 뱅킹 이상치 탐지 방법 (Outlier Detection Method for Mobile Banking with User Input Pattern and E-finance Transaction Pattern)

  • 민희연;박진형;이동훈;김인석
    • 인터넷정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.157-170
    • /
    • 2014
  • 모바일 뱅킹을 이용한 거래 증가세가 지속되면서 모바일 금융 보안 위협 또한 증가하고 있다. 모바일 뱅킹은 금융사가 제작한 전용 앱을 통해 금융거래를 수행하는 방식으로 인터넷 뱅킹에 준하는 대부분의 서비스를 제공하고 있다. 모바일 뱅킹 전용 앱에서 저장하고 있는 신용카드 번호와 같은 개인정보는 해커의 악의적인 공격이나 모바일 단말 분실로 인해 2차적인 공격에 이용될 수 있다. 따라서 본 논문에서는 이러한 개인정보 유출에 의한 모바일 금융사고 위협에 대응하기 위해 모바일 단말에서 뱅킹 서비스 이용시 사용자의 입력 패턴과 거래 패턴을 이용하여 올바른 사용자에 의한 거래 시도인지 여부를 판단할 수 있는 이상치 탐지 방법을 제안한다. 사용자의 입력 패턴과 거래 패턴 데이터에는 특정 사용자를 식별할 수 있는 정보들이 포함되어 있으며, 따라서 이를 적절히 이용할 경우 올바른 사용자에 의한 금융 거래와 비정상 거래를 구분하기 위한 자료로 사용할 수 있다. 본 논문에서는 실험을 위해 스마트 폰에서 직접 사용자 입력 패턴 정보를 수집하였고, 국내 모 금융사에서 이상치 탐지에 사용하는 실험 데이터를 획득하여 거래 패턴 정보로 활용하였다. 수집된 정보를 바탕으로 입력 패턴 및 거래 패턴 기반의 탐지 실험을 진행한 결과, 효율적으로 이상 거래를 탐지할 수 있음을 확인하였다.

무선 멀티미디어 센서 네트워크 환경에서 위험요소 우회 다중 경로 라우팅 기법 (A Risk Factor Detour Multi-Path Routing Scheme in Wireless Multimedia Sensor Networks)

  • 황동교;손인국;박준호;성동욱;유재수
    • 한국콘텐츠학회논문지
    • /
    • 제13권1호
    • /
    • pp.30-39
    • /
    • 2013
  • 초소형 CMOS 카메라 센서나 마이크로 폰과 같이 멀티미디어 데이터를 수집할 수 있는 모듈들이 개발되면서 기존의 무선 센서 네트워크 기술을 확장한 무선 멀티미디어 센서 네트워크 기술 및 응용에 대한 연구가 활발하게 수행되고 있다. 이러한 응용에서 멀티미디어 데이터 저장 및 처리 기술, 데이터 전송 기술 등과 같은 다양한 기반 기술들이 요구된다. 특히, 실제 환경에 적용하기 위해서는 멀티미디어 데이터에 대한 보안 기술은 필수적이다. 본 논문은 다양한 해킹 기술 중 하나인 스니핑 공격을 방어하기 위해, 데이터 전송 경로를 위험요소로부터 물리적으로 회피시키기 위한 다중 경로 라우팅 기법을 제안한다. 제안하는 기법은 위험요소의 움직임을 토대로 지리적으로 인근에 위치한 센서 노드에 준비태세 단계와 데이터의 중요도에 따른 우선순위를 설정한다. 이를 기반으로 준비태세 단계와 데이터우선 순위를 고려하여 안전한 경로를 통해 위험요소 우회 다중 경로 라우팅을 수행한다. 시뮬레이션 결과 기존 기법에 비해 약 5% 전송지연 시간을 갖지만 위험요소가 데이터를 공격 및 감청 할 수 있는 감청율은 약 18% 낮음을 확인함으로써 제안하는 기법의 우수성을 확인하였다.

익명화 방법을 적용한 임상진료문서 등록 기법 연구 (A New Method of Registering the XML-based Clinical Document Architecture Supporting Pseudonymization in Clinical Document Registry Framework)

  • 김일광;이재영;김일곤;곽연식
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제34권10호
    • /
    • pp.918-928
    • /
    • 2007
  • 진료기관 사이뿐 아니라 국가 경계를 넘어선 환자진료 정보 교류에 대한 요구사항이 세계적으로 증가되고 있으며 이에 대한 연구가 활발하게 진행되고 있다. 본 논문에서는 임상진료문서 등록 저장소에서의 임상진료문서 등록, 조회 방법에 관한 두 가지 기법을 제안한다. 그 첫 번째는, 임상진료문서 관련부속파일에 대한 참조와 처리를 위해 적하목록(Manifest)을 구성하고 사용을 제안하는 것이다. 두 번째는 한층 강화된 임상진료문서 보안전략을 통해 환자 익명성을 제공할 수 있는 방법이다. 전자는 네트워크 장애와 같은 외부요인에도 임상진료문서 관련 부속자료에 대한 로컬 참조를 가능케 하여 끊김 없는 뷰(view)를 구성할 수 있게 한다. 후자는 환자의 신상정보를 담은 임상진료문서 헤더와 진단과 처치 정보를 담은 임상진료문서 바디가 지리적으로 분산된 하나 이상의 저장소에 분리 저장되기 때문에 어느 하나의 저장소가 공격 당하더라도 공격자는 환자의 단편적인 정보만 획득하게 된다. 이는, 결국 환자의 신상정보와 병력정보를 단절시킴으로써 사생활침해의 소지를 줄이고 개인정보보호 효과를 가져올 수 있게 한다.

익명적 비대칭 핑거프린팅 기법의 보안 취약성 분석 및 개선 방안 (Security Analysis and Improvement of an Anonymous Asymmetric Fingerprinting Scheme with Trusted Third Party)

  • 권세란
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권5호
    • /
    • pp.396-403
    • /
    • 2009
  • 워터마킹 기법을 기반으로 하는 익명적 비대칭 핑거프린팅 기법은, 판매자와 익명을 사용하는 구매자간의 프로토콜에 다양한 암호 기술을 적용하여, 판매자로 하여금 콘텐츠에 구매자마다 다른 신호 즉 핑거프린트를 삽입하게 하지만 실제로 구매자가 얻게 되는 (핑거프린트가 삽입된) 컨텐츠가 정확히 어떤것인지 모르게 하는, 판매자와 더불어 구매자의 권리도 지켜주는 저작권 보호 기술이다. 이 기법에서 정직한 구매자는 익명성이 유지될 수 있지만, 콘텐츠의 불법 재배포가 발생하면 판매자는 삽입된 핑거프린트를 증거로 확인하는 분쟁 조정을 거쳐 익명의 재배포자가 실제로 누구인지를 추적할 수 있다. 2007년에 Yong 등은 신뢰기관을 이용한 익명적 비대칭 핑거프린팅 기법을 제안하였는데, 본 논문에서 우리는, 그들의 기법이 중간자 공격에 의해 핑거프린트 값이 노출되는 취약점이 있어 의도를 가진 구매자가 구입한 콘텐츠에서 핑거프린트를 제거할 수 있으며, 또한 구매자가 불법 행위를 하지 않았더라도, 판매자가 저장된 판매 관련 정보를 이용해 익명 구매자의 실제 이름을 알 수 있는 취약점이 있음을 보인다. 덧붙여서, 우리는 이와 같은 취약점을 보완하면서 전체적인 통신회수를 줄이며 구매자 입장에서 복잡한 절차를 거치지 않고 간편하게 상품 구매를 할 수 있는, 효율성에서 개선된 익명적 비대칭 핑거프린팅 기법을 제안한다.

효율적인 키-난수화를 사용한 차분 전력 분석 공격에 대응하는 타원곡선 위의 스칼라 곱셈 방법 (A Method for Scalar Multiplication on Elliptic Curves against Differential Power Analysis using Efficient Key-Randomization)

  • 정석원
    • 한국콘텐츠학회논문지
    • /
    • 제20권1호
    • /
    • pp.356-363
    • /
    • 2020
  • 사물인터넷 시대가 되면서 다양한 디바이스가 유·무선으로 연결되고 있다. 이에 따른 일상생활의 편리성 향상과 함께 사생활 침해, 정보유출, 서비스 거부 등의 보안 문제가 증가하고 있다. 공개키 암호 시스템의 하나인 타원곡선 암호 시스템 ECC는 사용하는 키의 크기가 RSA 알고리즘보다 상대적으로 작아 제약적인 환경의 디바이스에 널리 사용되고 있다. 그러나 제약적인 환경의 디바이스에 적용된 ECC의 비밀 키는 스칼라 곱셈 연산을 수행하는 과정에서 전력 분석 공격법에 의해 노출될 수 있다. 본 논문에서는 SECG 표준 타원곡선 파라미터의 스칼라 곱셈 방법에 대해 차분 전력 분석에 대응하고 연산의 효율성을 증가시키는 방법을 알아본다. 제안하는 방법은 비밀 키에 타원곡선 위수의 난수 배를 더하여 차분 전력 분석에 대응하는 Coron의 방법을 사용한다. 연산의 효율성을 증가시키기 위해 SECG 표준 파라미터의 위수 n을 상대적으로 작은 상수 c로 n=2l±c로 표현하고, 2lP =∓cP인 성질을 이용한다. 임의의 난수를 사용한 Coron의 키-난수화 방법은 스칼라 곱셈 수행을 2l번 하는데, 본 논문에서 제안하는 방법은 위수 성질을 이용하면 스칼라 곱셈 수행을 약 (3/2)l번 수행하게 되어 25% 정도 연산의 효율성이 향상된다.

사물인터넷 기반 디바이스 관리를 위한 안전한 통신 프로토콜 설계 (A Design of Secure Communication for Device Management Based on IoT)

  • 박중오;최도현;홍찬기
    • 융합정보논문지
    • /
    • 제10권11호
    • /
    • pp.55-63
    • /
    • 2020
  • 사물인터넷 기술은 신규 기술이 아닌 기존 산업 환경에 있는 기술을 응용하여 융합하는 분야다. 사물인터넷기술은 스마트 홈, 헬스케어, 건설, 자동차 등 타 산업과 융화된 다양한 응용서비스가 출시되고 있으며, 사물인터넷 기반기술을 이용하는 사용자로 부터 업무 효율성 및 사용자 편의성도 확보할 수 있다. 그러나 사물인터넷 기반기술 환경에서 발생하는 보안위협은 기존 무선 네트워크 환경에서 발행하는 취약점을 계승하고 있으며, ICT융합환경과 접목되어 신규 및 변종 공격이 발생하여 이에 따른 피해가 발생하고 있다. 그러므로 사물인터넷 기술 기반의 환경에서는 사용자와 디바이스, 디바이스와 디바이스 통신 환경에서 안전하게 메시지를 전송할 수 있는 연구가 필요하다. 본 논문에서는 사물인터넷 기반기술 환경에서 디바이스 관리를 위한 안전한 통신 프로토콜을 설계하도록 한다. 제안한 통신 프로토콜에 대해 사물인터넷 기술기반 환경에서 발생하는 공격기법에 대한 안전성 분석을 수행하였다. 그리고 기존 PKI-기반 인증서 발급시스템과 제안한 통신 프로토콜의 성능평가를 통해 통신절차에서 약 23%의 높은 효율성을 확인하였다. 또한 인증서 발급량에 따른 인증서 관리기법 대비 기존 발급시스템 대비 약 65%의 감소된 수치를 확인하였다.