• 제목/요약/키워드: 보안 구조

검색결과 1,772건 처리시간 0.029초

웹 페이지에서 사용자 입력 값 변조 방지에 관한 연구 (A Study on Protecting for forgery modification of User-input on Webpage)

  • 유창훈;문종섭
    • 정보보호학회논문지
    • /
    • 제24권4호
    • /
    • pp.635-643
    • /
    • 2014
  • 인터넷을 통하여 제공되는 대부분의 웹 서비스들은 웹 브라우저를 통하여 사용자에게 제공된다. 웹 브라우저는 텍스트 형태의 웹 페이지를 서버로부터 수신하여 해석하고 사용자에게 보여준다. 웹 브라우저는 추가적으로 설치 할 수 있는 각종 기능들을 통하여 확장성을 제공한다. 하지만 추가로 설치 할 수 있는 기능들도 웹 페이지에 접근하여 내용을 위/변조 할 수 있다는 점에서 웹 브라우저를 통한 웹 서비스는 보안상 문제점을 내포할 수 있다. 웹 브라우저는 웹 페이지정보를 DOM구조의 형태로 메모리에 저장한다. 웹 페이지의 변조를 방지하기 위한 방법으로는 DOM구조의 특정 부분에 해쉬(hash)값을 적용하는 방법이 있다. 하지만 웹 페이지의 특성상 해쉬를 이용한 대응방안이 효과를 발휘할 수 없는 부분이 있다. 즉, 사용자가 직접 입력하는 부분은 정해진 입력 값이 아니기 때문에 미리 해쉬 값을 계산 해 놓을수도 없고 따라서 임의로 변조되는 것을 막을 수 없다. 본 논문에서는 웹페이지에 입력되는 사용자 입력 값의 위조나 변조를 방지 또는 탐지하는 방안을 제안한다. 제안 방법은 사용자가 키보드를 사용하여 입력하는 입력 값을 저장 해 놓았다가 웹 브라우저가 입력 값을 전송하는 순간 저장된 입력 값과 전송되는 값을 비교하여 변조 여부를 파악한다.

히포크라테스 XML 데이터베이스: 모델 및 액세스 통제 방법 (Hippocratic XML Databases: A Model and Access Control Mechanism)

  • 이재길;한욱신;황규영
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제31권6호
    • /
    • pp.684-698
    • /
    • 2004
  • 최근에 Agrawal 등이 제안한 히포크라테스 데이타베이스(Hippocratic database)는 관계형 데이타베이스에 프라이버시 보호 기능을 추가한 데이타베이스 모델이다 히포크라테스 데이타베이스는 관계형 데이타베이스에 기반한 모델이므로 최근에 널리 사용되는 XML 데이타베이스에 적용하기 위해서는 확장이 필요하다. 본 논문에서는 히포크라테스 데이타베이스 모델을 XML 데이타베이스에 적용할 수 있도록 확장한 히포크라데스 XML 데이타베이스(Hippocratic XML database) 모델과 이 모델에서의 효과적인 액세스 통제 방법을 제안한다. XML 데이타는 관계형 모델과 달리 트리 형태의 계층 구조를 가진다. 따라서, 히포크라테스 데이타베이스의 모델에서 제시한 개념들인 프라이버시 선호 및 정책, 프라이버시 권한, 데이타 레코드의 사용목적을 트리 형태의 계층 구조에 맞게 확장하며, 확장된 개념들을 정형적으로 정의한다. 다음으로, 본 모델의 액세스 통제 방법에 사용되는 새로운 방법인 다차원 인덱스를 사용한 권한 인덱스(authorization index)를 제안한다. 이 권한 인덱스는 최근접 질의(nearest neighbor search) 기법을 활용하여 가장 가까운 조상 엘리먼트에 부여된 권한에 의해 내포되는 권한을 효율적으로 찾을 수 있게 해준다. 합성 데이타와 실제 데이타를 사용하여 기존의 액세스 통제 방법과 질의 처리 시간을 비교하는 다양한 실험을 수행한 결과, 본 논문에서 제안한 액세스 통제 방법은 하향식(top-down) 액세스 통제 방법에 비하여 최대 13.6배, 상향식(bottom-up) 액세스 통제 방법에 비하여 최대 20.3배 성능을 향상시킴을 보였다. 본 논문의 주요 공헌은 1) 히포크라테스 데이타베이스 모델을 히포크라테스 XML 데이타베이스 모델로 확장하고 2) 제안한 모델 상에서 권한 인덱스와 최근접 질의 기법을 사용하는 효과적인 액세스 통제방법을 제안한 것이다.

이산화 전처리 방식 및 컨볼루션 신경망을 활용한 네트워크 침입 탐지에 대한 연구 (A Research on Network Intrusion Detection based on Discrete Preprocessing Method and Convolution Neural Network)

  • 유지훈;민병준;김상수;신동일;신동규
    • 인터넷정보학회논문지
    • /
    • 제22권2호
    • /
    • pp.29-39
    • /
    • 2021
  • 새롭게 발생되는 사이버 공격으로 인해 개인, 민간 및 기업의 피해가 증가함에 따라, 이에 기반이 되는 네트워크 보안 문제는 컴퓨터 시스템의 주요 문제로 부각되었다. 이에 기존에 사용되는 네트워크 침입 탐지 시스템(Network Intrusion Detection System: NIDS)에서 발생되는 한계점을 개선하고자 기계 학습과 딥러닝을 활용한 연구 이뤄지고 있다. 이에 본 연구에서는 CNN(Convolution Neural Network) 알고리즘을 이용한 NIDS 모델 연구를 진행한다. 이미지 분류 기반의 CNN 알고리즘 학습을 위해 기존 사용되는 전처리 단계에서 연속성 변수 이산화(Discretization of Continuous) 알고리즘을 추가하여 예측 변수에 대해 선형 관계로 표현하여 해석에 용이한 데이터로 변환 후, 정사각형 행렬(Square Matrix) 구조에 매칭된 픽셀(Pixel) 이미지 구조를 모델에 학습한다. 모델의 성능 평가를 위해 네트워크 패킷 데이터인 NSL-KDD를 사용하였으며, 정확도(Accuracy), 정밀도(Precision), 재현율(Recall) 및 조화평균(F1-score)을 성능지표로 사용하였다. 실험 결과 제안된 모델에서 85%의 정확도로 가장 높은 성능을 보였으며, 학습 표본이 적은 R2L 클래스의 조화평균이 71% 성능으로 다른 모델에 비해서 매우 좋은 성능을 보였다.

계층적 클러스터 센서 네트워크의 키 사전 분배 기법에 대한 연구 (A Study of Key Pre-distribution Scheme in Hierarchical Sensor Networks)

  • 최동민;심검;정일용
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.43-56
    • /
    • 2012
  • 무선 센서 네트워크는 재사용이 불가능한 배터리와 제한된 처리능력, 저장 공간을 갖는 다량의 소형 노드로 이루어진다. 이 네트워크에서 노드들은 광범위한 영역에 배치되게 되며 이 노드들은 또한 무선 링크를 통해 노드들 사이에 단거리 통신을 수행한다. 네트워크의 에너지 효율을 위해 동적 클러스터링 기법이 네트워크 수명, 확장, 부하 분산에 효과적인 수단이다. 이 기법은 다수의 노드에 의해 수집되는 데이터가 클러스터 헤드 노드에 의해 집성되어 재전송되는 특징이 있어 해당 노드가 공격자에 노출될 경우 네트워크의 안전을 보장할 수 없게 된다. 그러므로 이러한 클러스터링 기법의 안전한 통신을 위해 노드들 사이에 전송되는 메시지의 암호화와 클러스터 헤드 노드의 보안 유지가 중요하다. 특히, 에너지 효율을 목적으로 설계된 클러스터 기반 프로토콜에서 충분한 데이터 안정성을 보장하기 위해서는 클러스터 구조에 적합한 키 관리 및 인증 기법이 필요하다. 이에 본 논문에서는 계층 클러스터 구조를 갖는 센서 네트워크에 적합한 키 관리 기법을 제안한다. 제안하는 기법은 다항식 키 풀 기반 기법에 기초하며 키 인증 절차를 통해 안정된 네트워크를 유지한다.

Non-Random CAN Fuzzing을 통한 효율적인 ECU 분석 기술 (An Efficient ECU Analysis Technology through Non-Random CAN Fuzzing)

  • 김형훈;정연선;최원석;조효진
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1115-1130
    • /
    • 2020
  • 최근 출시된 차량에는 다수의 ECU(Electronic Control Unit)가 탑재되어 있고, 각 ECU들은 CAN(Controller Area Network)을 통해 통신함으로써 차량을 효율적으로 제어할 수 있다. 하지만 CAN 통신에는 암호화 및 인증 기술이 적용되어 있지 않고, 접근 제어가 없는 Broadcast 방식으로 통신이 이루어지므로 보안에 취약하다는 문제점이 존재한다. 이러한 취약점을 이용하여 차량 제어 등의 수많은 차량 해킹 공격이 이루어지고 있으며 그에 대응하기 위한 연구 또한 진행되고 있다. 차량 해킹 대응 기술들 중에는 완성차에 탑재된 ECU의 취약점을 분석할 수 있는 CAN Fuzzing 기술이 존재한다. 하지만 기존의 CAN Fuzzing 기술들은 ECU들이 전송하는 CAN 메시지 구조를 고려하지 않고 Random한 방식으로 Fuzzing을 진행하기 때문에 많은 시간이 소요된다. 또한, 기존 CAN Fuzzing 기술은 Fuzzing 결과를 모니터링하는 방법에도 한계점이 존재한다. 이러한 CAN Fuzzing 기술의 한계를 해결하고자 본 논문에서는 CAN 메시지의 구조를 분석하고, 이를 바탕으로 ECU의 이상 작동 현상을 유발시킬 수 있는 Fuzzing 입력값을 생성하는 Non-Random CAN Fuzzing 기법을 제안한다. Non-Random CAN Fuzzing은 기존 Random CAN Fuzzing에 비해 소요되는 시간을 절약할 수 있고, 이를 통해 SW 구현 오류 혹은 CAN DBC(Database CAN) 설계 오류 등으로 인해 존재할 수 있는 ECU의 이상 작동 현상과 연관된 CAN 메시지들을 빠르게 발견할 수 있다. 제안하는 Non-Random CAN Fuzzing의 성능을 평가하기 위해 제안 기법을 실제 차량에 적용하였으며 ECU에 이상 작동 현상을 일으킬 수 있는 CAN 메시지를 확인하였다.

AND 연산자 축적을 통한 경량 S-boxes 생성방법 (How to Generate Lightweight S-Boxes by Using AND Gate Accumulation)

  • 전용진;김종성
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.465-475
    • /
    • 2022
  • 코로나19의 영향으로 사람들은 편리함, 건강 등에 관심을 두게 되었고, 이를 도와주는 IoT 기기의 사용량은 늘어나고 있다. 리소스가 제한적이지만 민감한 정보를 다뤄야 하는 IoT 기기들에 경량 보안요소를 내장하기 위해서는 경량 S-box의 개발이 필수적이다. 2021년 이전까지 경량 4-bit S-box는 휴리스틱 방법으로 개발하고, 더 큰 크기의 경량 S-box는 확장구조 혹은 같은 연산을 반복하여 개발하는 것이 일반적이었다. 그러나 2022년 1월, MISTY 확장구조로 생성한 S-box보다 더 좋은 차분 균일성(Differential uniformity)과 선형성(Linearity)을 갖는 8-bit S-box를 찾을 수 있는 휴리스틱 알고리즘을 제안한 논문이 게재되었다[1]. 해당 논문에서 제안한 휴리스틱 알고리즘은 AND 연산자를 한 개씩 추가하면서 S-box를 생성하는데, AND 연산자를 추가할 때마다 차분 균일성을 계산하여 원하는 기준에 도달할 수 없는 S-box를 사전에 제거하는 방식을 사용한다. 본 논문에서는 이 휴리스틱 알고리즘의 성능을 향상한다. 차분 균일성뿐만 아니라 또 다른 차분성질을 사용하여 사전제거하는 양을 늘리고, 선형성을 계산하여 사전제거하는 프로세스를 추가함으로써 차분안전성뿐만 아니라 선형안전성까지도 동시에 만족할 수 있게 한다.

임계 방식 기반 안전 비밀조각 공유 P2P 시스템 연구 (Study on Threshold Scheme based Secure Secret Sharing P2P System)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제23권3호
    • /
    • pp.21-33
    • /
    • 2022
  • 본 논문은 기업비밀 노출로 초래될 손실을 현격히 줄일 안전 비밀조각 공유 시스템을 제안한다. 본 연구 시스템은 중앙서버 방식이 아닌 효율적 P2P 분산 시스템을 제안한다. 최근 비트코인 유통 시스템도 역시 P2P 분산 방식을 사용하고 있다. 본 연구는 기능이 단순하고 확장성이 높고 전송 효율적인 토렌트 P2P 분산 구조와 그 프로토콜을 사용하여 토렌트 파일조각 대신 임계 샤미르(Shamir) 비밀조각의 보안 유통을 설계한다. 본 연구는 임계 샤미르 비밀조각 공유기법 (Threshold Shamir Secret Sharing Scheme)을 시스템에 적용하고. 동시에 다중 협동장치의 서명기법을 사용하여 안전하고 강력한 다중인증방식의 사용자 인증을 수행한다. 안전한 비밀 데이터 유통도 공개키로 암호화 교환된 임시키의 대칭암호방식의 효율적 암호화로 전송을 한다. 짧은 유효기간의 임시키는 세션 동안 생성되고 세션 마감후 소멸하므로 키 노출에서 안전하다. 특별히 본 제안한 시스템의 특징은 임계 분산기법을 효율적 토렌트 P2P 분산 시스템에 구조적 변경없이 효과적으로 적용한다. 동시에 본 시스템은 효율적인 임시키 대칭암호방식으로 비밀파일 유통에 기밀성을 보장하고 임시키는 공개키 암호방식으로 안전하게 교환된다, 본 시스템은 외부 유출 기기도 사용자로 동적 등록이 가능하다. 이 확장성으로 기밀성과 인증성을 동적으로 등록된 사용자에게도 적용할 수 있다.

DDoS 공격 피해 규모 및 대응기법 비용분석을 위한 모델링 및 시뮬레이션 기술연구 (A study of Modeling and Simulation for Analyzing DDoS Attack Damage Scale and Defence Mechanism Expense)

  • 김지연;이주리;박은지;장은영;김형종
    • 한국시뮬레이션학회논문지
    • /
    • 제18권4호
    • /
    • pp.39-47
    • /
    • 2009
  • 최근 특정 기업 또는 웹사이트에 대한 분산 서비스 거부 공격(DDoS:Distributed Denial of Service) 위협이 증가함에 따라 많은 기업들이 DDoS 공격 방어를 위한 보안 솔루션을 도입하고 있다. DDoS 공격은 대량의 트래픽을 네트워크에 전송함으로써 자원을 고갈시키고 정상적인 서비스 제공을 불가능하게 한다. DDoS 공격은 사전 탐지가 힘들고 효율적인 방어가 매우 어렵다. 본 연구에서는 이러한 상황을 고려하여 모델링 시뮬레이션을 통한 DDoS 공격에 대한 유연한 대응 방법을 연구하고자 한다. 특히, 서버의 개수를 변경할 경우 나타나는 DDoS 공격에 대한 동적 특성을 분석하고, DDoS 공격으로 인한 피해 규모의 객관적 산정을 위해 DDoS 탐지 시스템 운영 여부에 따른 손실 비용을 산정하는 방법을 제시한다. DDoS 공격 시뮬레이션은 OPNET Modeler를 이용하여 모델링하고, 시뮬레이션 결과를 통해 DDoS 공격으로 인한 서비스 가능 시간을 도출하여 네트워크 구조에 따른 서비스 가능여부를 확인 할 수 있다. 본 논문에서 수행하는 DDoS 공격 시뮬레이션은 현재의 네트워크 구성을 평가하고 신규 장비의 설치 또는 네트워크 구조 변경 시 발생 가능한 문제점을 예측하는 데에 활용가능하다.

지역축제의 서비스품질이 만족과 재방문의도에 미치는 영향 연구: 부안 마실축제를 중심으로 (The Influence of Festival Service Quality on the Satisfaction and the Revisit Intention: Focused on Visitors of The Buan Masil Festival)

  • 유현경;김기현;김미성;윤유식
    • 한국과학예술포럼
    • /
    • 제26권
    • /
    • pp.221-230
    • /
    • 2016
  • 지역축제는 지역의 문화와 특성을 알릴 수 있는 대표적인 행사이다. 부안의 마실축제는 과거 원전수거물 처리센터 건립을 둘러싼 갈등을 해소하고 지역민의 화합을 개최목적으로 시작하여 군민과 관광객이 함께 만드는 거리·화합형 대표축제로 브랜딩하고 있다. 축제가 제공하는 다양한 프로그램과 서비스는 축제에 참가하는 지역주민 및 외지인에게 중요한 사안이고 끊임없이 모니터링 해야 하는 사항이다. 이러한 서비스 평가를 통하여 축제개발과 기획에 보완사항과 프로그램 개발 및 서비스 증진에 반영하는 것은 기존의 다른 많은 연구에서도 제시되고 있다. 부안 마실축제의 발전과 성장을 위하여 부안 마실축제의 서비스 품질을 평가하는 것은 이러한 축제의 성공과 발전을 위하여 필수적인 사항이라고 할 수 있다. 이에 본 연구는 부안 마실축제 서비스 품질을 축제안내, 프로그램, 기념품, 음식, 부대시설 등의 내용을 포함한 측정변수를 활용하여 확인적 요인분석을 실시하고, 축제만족도 및 충성도에 대한 구조모형분석을 실시하였다. 설문조사는 축제 현장에서 축제행사경험을 마친 방문객을 대상으로 실시하였다. 분석결과, 축제행사내용, 편의시설, 기념품 등이 축제만족도에 구조적 영향관계를 보이고 있었다. 이는 축제의 기본적인 프로그램 내용이 중요하며, 쉴 수 있는 공간, 화장실 등의 편의시설 등이 중요한 사안으로 받아들여지고 있다는 것으로 이해될 수 있다. 특히 부안 마실축제의 기념품 등이 유의적인 관계를 보이는 것은 다른 기존 축제와 다른 특성을 반영한 결과로 이해할 수 있다. 결과적으로 부안은 축제의 프로그램과 내용, 그리고 편의시설강화를 더욱 필요로 하며, 지역 특산 기념품 등에 대한 만족도 향상을 더욱 검토해야 할 것이다. 또한 음식과 안내 등에 대한 보안과 검토를 통하여 이에 대한 만족도가 향상될 수 있도록 노력해야 할 것이다. 부안 마실축제는 거리형 주민화합축제로서 지역주민의 협력과 협조가 더욱 필요한 축제임으로 향후 지역주민의 협력과 관련한 속성 및 협력요인에 대한 연구가 필요하다고 본다.

자산가치 기반의 교통인프라 유지관리 (Management of Infrastructure(Road) Based On Asset Value)

  • 김동주;김우석;이용강;유훈
    • 한국구조물진단유지관리공학회 논문집
    • /
    • 제28권3호
    • /
    • pp.100-107
    • /
    • 2024
  • 현재 우리나라에서는 시설물의 급격한 고령화 및 노후화로 인해 '시설안전법' 또는 '기반시설관리법'에 근거하여 관할시설에 대한 최저유지관리수준 및 성능수준 결정이 요구된다. 시설물 유지관리 시 '유지관리 상태'나 '최소 성능 상태'로 시설물을 유지하는 것에는 어려움이 있다. 인프라 자산은 수명이 길고, 시간이 지남에 따라 악화되는 방식이 복잡하기 때문에 기술적인 측면 뿐 아니라 비용이나 자산 가치 등 회계적 측면에서의 '자산 관리'도 필요하다. 그러나 '자산관리'에 대한 이해관계자들의 인식 부족으로 인해 실제로는 기술 중심의 관리만 이뤄지고 있는 실정이다. 인프라 자산을 효과적으로 관리하기 위해서는 예산, 서비스, 안전성, 내구성 등 다양한 자산 가치 요소에 대한 복합적인 고려가 필요하다. 본 논문에서는 위에서 언급한 인프라 중 도로망의 효율적인 자산관리를 위해 도로망 가치를 평가하고 정량화하는 이론을 제시하였다. 또한, 시뮬레이션을 통해 제시된 이론을 노후 도로시설물 관리에 적용하는 방법론을 제안하였고, 실무 관점에서의 활용 방안을 제시하였다.