• 제목/요약/키워드: 보안 로그

검색결과 339건 처리시간 0.025초

실행 중인 바이너리 코드 추출 프로그램의 기능 확장 연구 (The Study on Improvement of the Program that Traces the Binary Codes in Execution)

  • 장항배;권혁준;김양훈;김국보
    • 한국멀티미디어학회논문지
    • /
    • 제12권9호
    • /
    • pp.1309-1315
    • /
    • 2009
  • 본 연구에서는 일반 프로그램 실행 시에 발생할 수 있는 보안 결함이 의심되는 부분의 바이너리 코드를 추출하는 기술개발을 목표로 한다. 이를 위하여 분석 대상 실행프로그램에서 정규적으로 발생하는 예상 취약점 부분을 토대로 실제 수행하면서 동적 분석 및 조사하면서, 각종 로그 기록을 산출할 수 있는 기술을 개발하였다. 본 연구의 결과는 기업 및 기관의 보안관련 조직의 교육 자료로써 활용할 수 있을 뿐 만 아니라 외부 정보침입자로부터 해킹을 방지 할 수 있게 된다.

  • PDF

Even-Mansour 스킴 공격방법의 간략화 (Simplification on Even-Mansour Scheme Attacks)

  • 김홍태
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.85-91
    • /
    • 2016
  • 블록암호는 암호시스템 중에서 두드러지면서 중요한 부분이며, 최소의 구조를 갖는 것에 관한 연구는 암호학 연구에서 주요한 주제 중의 하나이다. 최소의 구조에 관해 관심을 갖던 Even과 Mansour는 1990년대 초반에 Even-Mansour 스킴이라고 불리는 일종의 블록암호를 제안하였다. Even-Mansour 스킴은 하나의 치환과 두 개의 비밀키를 가지는 매우 간단한 암호이다. 이러한 Even-Mansour 스킴과 그의 안전성 분석에 관한 많은 연구들이 이루어져 왔다. 우리는 Even-Mansour 스킴을 설명하고 이 스킴의 공격방법에 대해 수학적인 언어를 이용하여 단순화한다. 추가적으로, 우리는 이산로그를 공격할 때 사용하는 Pollard rho 공격과 동일한 계산량으로 Pollard rho 공격을 Even-Mansour 스킴의 공격에 적용할 수 있음을 보인다.

고장 간격 수명 시간을 이용한 로그 포아송 실행 시간 모형의 소프트웨어 최적방출시간 특성에 관한 연구 (The Property of Software Optimal Release Time Based on Log Poission Execution Time Model Using Interval Failure Times)

  • 신현철;김희철
    • 융합보안논문지
    • /
    • 제10권1호
    • /
    • pp.55-61
    • /
    • 2010
  • 소프트웨어 제품을 개발하여 테스팅을 거친 후 사용자에게 인도하는 시기를 결정하는 일은 아주 실제적이고 흥미 있는 일이 된다. 이러한 문제를 소프트웨어 최적 방출시기라고 한다. 본 연구에서는 소프트웨어의 결함을 제거하거나 수정 작업 중에도 새로운 결함이 발생될 가능성이 있는 무한고장수를 가진 비동질적인 포아송 과정에 기초하고 고장간격 수명 시간의 형태에 따른 방출시간의 비교에 대하여 연구되었다. 소프트웨어 요구 신뢰도를 만족시키고 소프트웨어 개발및 유지 총비용을 최소화시키는 최적 소프트웨어 방출 정책이 된다. 본 논문의 수치적인 예에서는 모의실험 자료 즉, 강도함수가 일정한 경우, 증가하는 경우, 감소하는 경우를 적용하여 최적 방출시기를 추정하고 그 결과를 나열 하였다.

레지스트리 접근권한 변조에 관한 포렌식 분석 연구 (Study on Forensic Analysis with Access Control Modification for Registry)

  • 김한기;김도원;김종성
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1131-1139
    • /
    • 2016
  • 레지스트리 하이브 파일 구조에서 sk(security key) 셀은 레지스트리 키에 대한 접근제한 기능을 제공한다. 따라서 sk 셀에 대한 악의적인 변조가 이루어진 하이브 파일이 사용된다면 공격자는 레지스트리의 비밀 정보를 알아내거나 이벤트 로그 감사정책, 휴지통, 프리패치 생성여부와 같은 보안과 관련된 설정을 조작할 수 있다. 본 논문은 하이브 파일을 셀 단위로 변조하여 레지스트리 키의 접근제한 속성을 조작할 수 있는 유효한 방법을 제시한다. 그리고 이러한 조작으로 인해 일어날 수 있는 보안 측면의 문제점과 의도적으로 변조된 하이브 파일에 남아 있을 수 있는 흔적에 대해 논의한다.

Single Sign-On 솔루션의 재전송 공격 취약점 분석 (An Analysis of Replay Attack Vulnerability on Single Sign-On Solutions)

  • 맹영재;양대헌
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.103-114
    • /
    • 2008
  • Single Sign-On은 한 번의 로그인으로 여러 시스템에 인증된 상태로 접근할 수 있게 해주는 인증기술이다. 웹 서비스를 그룹단위로 통합하는 곳이 늘어감에 따라 이를 위해 다양한 Single Sign-On 솔루션이 개발되어 사용되고 있지만 이러한 솔루션들의 보안성은 대부분 쿠키에만 의존하기 때문에 공격자는 단순한 네트워크 도청과 재전송 공격을 통해 사용자의 세션을 가로채는 것이 가능하며 세션을 가로챈 이후 Single Sign-On이 적용된 타 사이트로도 이동할 수 있어 또 다른 보안문제를 발생시킬 수 있다. 본 논문에서는 유명 포털사이트 및 메신저에서 사용되고 있는 Single Sign-On 솔루션을 예로 들어 이러한 취약점을 분석하고 사용자의 세션을 보호하는 방법을 제안한다.

익명인증서 및 블록체인 암호화로 익명성이 강화된 디지털화폐 모델 (CBDC Model with Enhanced Anonymity Using ID Certificate andBlockchain Encryption)

  • 윤재호;김용민
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.139-149
    • /
    • 2023
  • CBDC는 전자적 로그(log)에 의해 모든 기록이 남겨지는 전자지급수단과 유사한 특징을 가지고 있어 현금이 가지는 익명성을 충족하기는 어렵다. 이에 본 연구에서는 익명성 강화를 위해 디피헬만 키공유 알고리즘으로 거래내용을 모두 암호화하는 디지털화폐 거래모델을 제시하였다. 제시된 모델은 거래의 암호화를 통해 비연결성, 추적불가성등의 익명성을 제공하고 있다. 또한 실명 인증이 되지만, 실제로는 익명을 이용하는 CBDC 인증서를이용하였는데, 이 인증서를 통해 불법 등 추적이 필요한 거래는 권한이 부여된 기관 등에 의해 사후 추적도 가능하다.

신원 선택기를 이용한 주민번호대체수단 확장 서비스 (i-PIN(internet Personal Identification Number) extension services using the Identity Selector)

  • 김승현;최대선;진승헌
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1477-1480
    • /
    • 2008
  • 주민번호대체수단은 주민번호를 대체하기 위한 본인확인정보로서, 5 개의 민간기업이 운영하는 민간 i-PIN과 행정안전부가 운영하는 공공 i-PIN이 서비스를 제공하고 있다. 하지만 주민번호대체수단이 더욱 활성화되기 위해서는 기존에 제시된 보안성, 편의성 문제를 해결해야 한다. 본 논문은 신원 선택기를 추가하여, i-PIN의 프로토콜을 변경하지 않는 범위 이내에서 i-PIN의 단점으로 지적되는 로그인 번거로움, i-PIN 사이트 기억 문제, 피싱을 비롯한 보안 문제를 해결하는 방안을 제시하였다. 제안하는 방법은 사용자가 가입한 i-PIN 제공자에 접근하는 단계, i-PIN 제공자에 id 와 비밀번호를 입력하는 단계를 없애고, 신원 선택기를 통해 사용할 신원 정보를 선택하는 것만으로 처리되도록 하였다. 본 기술은 ETRI 에서 개발중인 전자 ID 지갑 솔루션을 통해 구현되었으며, 해당 서비스는 2009 년 중에 민간 i-PIN 제공자를 통해 시범 도입될 예정이다.

웹캠 : 새로운 인데스검색 알고리듬을 이용한 웹기반 원격 녹화 보안 시스템 (WebCam : A Web-based Remote Recordable Surveillance System using Index Search Algorithm)

  • 이명옥;이은미
    • 정보처리학회논문지C
    • /
    • 제9C권1호
    • /
    • pp.9-16
    • /
    • 2002
  • 기존의 아날로그 방식의 카메라 감시 시스템은 활용 거리와 데이터를 저장하기 위해 필요한 총간의 제약으로 인해 다양한 응용 시스템으로 개발되는데 많은 제약이 있었다. 그러나, 네트워크과 컴퓨터 기술의 발전으로 카메라 감시 시스템은 웹 브라우저를 사용하여 공간적인 제약 없이 원격으로 제어 될 수 있게 되었다. 뿐만 아니라, 디지털 데이터 압축 기술 및 관리 기술을 이용하여, 많은 양의 데이터를 효율적으로 처리하고 저장하고 인출할 수 있게 되었다. 본고에서는 인덱스 탐색 알고리듬이라는 효율적인 데이터베이스 관리 및 검색 방식을 사용한 원격 카메라 감시 시스템을 제시하고 움직임 탐지의 효율적인 알고리듬을 제안한다. 이 새로운 알고리듬을 이용하여 웹캠이라 불리는 리눅스 기반 시스템을 개발하였고, 사용자 인증을 통해 원격지에서 동시에 여러 대의 카메라를 제어하고, 카메라를 통해 얻어진 디지털 이미지 및 탐색 로그를 저장 및 재생할 수 있는 실용적인 원격 카메라 보안 시스템을 제시한다.

리눅스의 비정상 권한 획득 태스크의 탐지방법 연구 (A Study for Task Detection Acquiring Abnormal Permission in Linux)

  • 김원일;유상현;곽주현;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권11호
    • /
    • pp.427-432
    • /
    • 2014
  • 로컬 시스템에 대한 공격은 프로그램의 흐름을 변경하거나, 악의적인 프로그램의 실행을 통해 관리자 권한의 쉘을 획득하는 것을 목적으로 한다. 공격을 통해 쉘을 실행하는 방법은 현재까지도 유효한 방법이며, 공격자는 다양한 형태로 공격을 수행하기 때문에 각각의 취약점을 개선하는 것으로는 대처가 어렵다. 리눅스는 사용자 권한 관리를 위해 로그인 시에 커널이 발급하는 권한의 집합인 자격증명을 할당한다. 자격증명은 커널이 직접 발급 및 관리하고, 커널 외부에서 변경되지 않을 것을 보장한다. 그러나 시스템 공격을 수행하여 관리자 권한을 획득한 사용자는 자격증명 일관성이 유지되지 않는 현상이 발생한다. 본 논문에서는 이러한 자격증명이 불일치한 사용자의 태스크 실행 요청을 분석하여 보안 위협이 발생할 수 있는 사용자와 태스크를 탐지하는 보안 모듈을 제안한다.

하둡 기반의 사용자 행위 분석을 통한 기밀파일 유출 방지 시스템 (A Digital Secret File Leakage Prevention System via Hadoop-based User Behavior Analysis)

  • 유혜림;신규진;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제22권11호
    • /
    • pp.1544-1553
    • /
    • 2018
  • 최근 산업 보안 정책에도 불구하고 기업의 내부 정보 유출이 심각하게 증가하여 산업별로 정보 유출 방지 대책을 수립하는 것이 필수적이다. 대부분의 정보 유출은 외부 공격이 아닌 내부자에 의해 이루어지고 있다. 본 논문에서는 이동식 저장매체 및 네트워크를 통한 기밀 파일 유출방지를 위한 실시간 내부 정보 유출 방지 시스템을 구현하였다. 또한, 기업 내의 정보 로그 데이터의 저장 및 분석을 위해 Hadoop 기반 사용자 행동 분석 및 통계시스템을 설계 및 구현하였다. 제안한 시스템은 HDFS에 대량의 데이터를 저장하고 RHive를 사용하여 데이터 처리 기능을 개선함으로써 관리자가 기밀 파일 유출 시도를 인식하고 분석할 수 있도록 하였다. 구현한 시스템은 이동식 데이터 매체와 네트워크를 통해 기업 내부로의 기밀 파일 유출로 인한 피해를 줄이는 데 기여할 수 있을 것으로 사료된다.