• 제목/요약/키워드: 보안 SoC

검색결과 117건 처리시간 0.032초

효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구 (A Study on Collection and Analysis Method of Malicious URLs Based on Darknet Traffic for Advanced Security Monitoring and Response)

  • 김규일;최상수;박학수;고상준;송중석
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1185-1195
    • /
    • 2014
  • 국내 외 해킹공격 전담 대응조직(CERTs)들은 침해사고 피해 최소화 및 사전예방을 위해 탐지패턴 기반의 보안장비 등을 활용하여 사이버공격에 대한 탐지 분석 대응(즉, 보안관제)을 수행하고 있다. 그러나 패턴기반의 보안관제체계는 해킹공격을 탐지 및 차단하기 위해 미리 정의된 탐지규칙에 근거하여 알려진 공격에 대해서만 대응이 가능하기 때문에 신 변종 공격에 대한 대응은 어려운 실정이다. 최근 국내 외에서는 기존 보안관제의 이러한 문제점을 극복하기 위해 다크넷이라는 기술을 활용한 연구가 주목을 받고 있다. 다크넷은 미사용 중인 IP주소의 집합을 의미하며, 실제 시스템이 존재하지 않는 다크넷으로 유입된 패킷들은 악성코드에 감염된 시스템이나 해커에 의한 공격행위로 간주 될 수 있다. 따라서 본 연구에서는 효율적인 보안관제 수행을 위한 다크넷 트래픽 기반의 악성 URL 수집 및 분석방법을 제안한다. 제안방법은 국내 연구기관의 협력을 통해 확보한 8,192개(C클래스 32개)의 다크넷으로 유입된 전체 패킷을 수집하였으며, 정규표현식을 사용하여 패킷에 포함된 모든 URL을 추출하고 이에 대한 심층 분석을 수행하였다. 본 연구의 분석을 통해 얻어진 결과는 대규모 네트워크에서 발생하고 있는 사이버 위협상황에 대한 신속 정확한 관측이 가능할 뿐만 아니라 추출한 악성 URL을 보안관제에 적용(보안장비 탐지패턴, DNS 싱크홀 등)함으로서 해킹공격에 대한 사이버위협 대응체계를 고도화하는데 목적을 둔다.

AP 인증 및 동적 키 분배를 이용한 안전한 무선랜 시스템 구현 (Implementation of a Secure Wireless LAU System using AP Authentication and Dynamic Key Exchange)

  • 이종후;이명선;류재철
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.497-508
    • /
    • 2004
  • 현재의 무선랜 표준인 IEEE802.11b가 많은 보안 취약성을 가지고 있는 것은 잘 알려진 사실이다. 특히 IEEEE802.11b에서의 인증은 사용자 인증이 아닌 디바이스 인증에 머물고 있으며, 제공되는 인증 메커니즘들 역시 여러 가지 면에서 취약하다. 한편, IEEE802.1x는 IEEEB02.11b 인증의 취약한 부분을 보완하고 강력한 사용자 인증을 제공할 수 있는 메커니즘으로 개발되었으나 이 역시 AP에 대한 인증을 수행하지 않는 등, 취약한 부분이 있다. 또한 WEP을 통해 제공되는 기밀성 및 무결성 역시 키 스트림 재사용 공격, W 재사용 공격 등에 취약하다. 이에 따라 본 논문에서는 무선랜 환경에 적합한 안전한 사용자 인증 메커니즘 및 기밀성을 제공하는 무선랜 보안 시스템을 제안한다 제안하는 시스템은 IEEE802.1x를 기반으로 하고 TLS를 통해 무선랜의 구성요소인 클라이언트, AP, 인증서버에 대한 사용자 인증을 모두 수행한다. 그리고 동적인 키 분배를 통해 암호통신의 안전성을 향상시킨다.

PC에 탑재된 OTP의 취약점 분석 (Vulnerabilities Analysis of the OTP Implemented on a PC)

  • 홍우찬;이광우;김승주;원동호
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.361-370
    • /
    • 2010
  • OTP(One Time Password)란 사용자가 인증시 안전한 메커니즘을 이용하여 매번 다른 패스워드를 생성하여 인증하는 방식을 말한다. OTP 인증 방식을 이용할 경우 공격자는 패스워드를 가로채어 정당한 사용자로 위장할 수 없게 된다. 이러한 OTP는 H/W 기반 또는 S/W 기반 형태로 구현될 수 있다. H/W를 기반으로 하는 단말기형과 카드형의 경우 배포 및 사용의 편의성 문제로 인해 대중화에 어려움이 존재하였다. 이를 대체하기 위한 방법으로 모바일이나 PC에 S/W 형태로 구현하는 OTP가 도입되고 있다. 하지만 S/W 제품은 구현상에 취약점이 존재할 경우 악의적인 공격의 대상이 될 수 있다는 문제점이 있다. 실제로 금융보안연구원의 보고서에서는 모바일 상에 탑재된 OTP의 경우 구현상에 취약점이 존재한다고 밝혔다. 하지만 PC상에 탑재된 OTP에 대해서는 현재까지 취약점 분석 사례가 존재하지 않는다. 이에 본 논문에서는 PC에 탑재된 OTP의 보안 검토사항을 도출하고, 실제 역공학을 통해 OTP 생성 메커니즘을 파악하여 취약점 분석을 수행하였다.

NEIS를 위한 PMI 기반의 RBAC 인증과 DB 보안 구현 (Implementation of RBAC Certification & DB Security Based on PMI for NEIS)

  • 유규두;문봉근;전문석
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.981-992
    • /
    • 2004
  • 기존의 교육행정정보시스템(NEIS)은 보안 관리에 많으 문제점이 있다. 사용자 인증에서 PKI 인증만을 사용하여 권한에 따른 접근제어를 실현하지 못하고 있으며, 중앙 집중식 DRMS 운용과 평문화된 데이터의 사용으로 NEIS의 해킹 가능성을 증가시키고 있다. 따라서 데이터의 안전한 관리와 권한 인증을 위하여 새로운 교육행정정보시스템(RNEIS)을 제안한다. 첫 번째, 권한기반관리구조(PMI)의 속성인증서(AC)에 의한 접근 권한과 역할에 따른 사용자 인증 및 접근제어(RBAC)를 제시한다. 두 번째, DB의 해킹 방지를 위하여 전자서명에 의한 DB암호화를 설계 구현하였다. 세 번째, 일방향 해쉬함수에 의한 SQL 쿼리 위변조 방지 미 안전한 데이터 전송 방식을 제시한다.

악의적 지니 프록시로부터 비밀 정보 보호를 위한 암호학적 모델 (A Cryptographic Model to Protect Private Information against Malicious Proxy in Jini)

  • 양종필;이경현
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.27-34
    • /
    • 2006
  • 가까운 미래에 사람들은 언제 어디서나 컴퓨팅 서비스를 받기 위하여, 다양한 형태의 이기종 네트워크들로 접속할 것이며, 네트워크의 이기종성으로 인하여 다양한 형태의 운영 보안 프로토콜이 혼재할 것이다. 이동 장치들은 다양한 이기종 네트워크들에 접속하기 위해서 미들웨어에 의존함으로써, 각 네트워크에서 사용되는 프로토콜에 대한 구체적인 지식 없이 원하는 서비스를 받을 수 있을 것이다. 만약 이동 장치와 서비스간의 안전한 채널이 요구될 경우, 이동 장치에서 동작하는 미들웨어는 안전한 채널 설정을 위한 암호 프로토콜을 성공적으로 수행하기 위하여 이동 장치내의 개인키(Private key)에 접근을 해야만 한다. 본 논문에서는 이동 장치에서 동작하는 악의적 미들웨어로부터 개인키를 보호하기 위한 암호학적 모델을 제안한다. 제안되는 모델에서는 이동 장치에 개인키를 저장하지 않은 채 암호 프로토콜을 성공적으로 수행하기 위한 인증 데이터(즉, 전자 서명문) 생성이 가능하다.

효율적인 국방사이버심리전 수행방안 (A Study on Alternatives of Cyber Psychological Warfare of Republic of Korea)

  • 이기중
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.109-115
    • /
    • 2008
  • 21세기 정보통신 기술의 발전으로 비롯된 정보화 흐름은 안보분야에서도 커다란 변화를 야기하였으며, 미래 전장 환경은 정보전으로 변화하고 있다. 사이버 심리전은 정보전의 한 형태로, 가상의 사이버 공간에서 심리전 목표를 달성하기 위해 수행되며 전통적 심리전 영역과 사이버 공간의 결합된 독특한 특수성을 지니고 있다. 특히 21세기 역동적 안보환경에서 국가안보를 위한 사이버심리전의 중요성은 아무리 강조해도 지나침이 없다. 효율적 국방사이버심리전 수행을 위해서는 우선 현존하는 최대 안보위협요인인 북한의 사이버심리전을 효과적으로 차단하고 이에 대한 대응책을 마련하는 한편, 테러 등최근 대두되고 있는 우리 국민과 국익관련 각종 분쟁해결을 위한 사이버심리전 전개방안도 강구되어야 할 것이다.

  • PDF

콘텐츠 보호를 위한 시스템온칩 상에서 암호 모듈의 구현 (Implementation of Encryption Module for Securing Contents in System-On-Chip)

  • 박진;김영근;김영철;박주현
    • 한국콘텐츠학회논문지
    • /
    • 제6권11호
    • /
    • pp.225-234
    • /
    • 2006
  • 본 논문에서는 콘텐츠 보호의 암호화를 위해 ECC, MD-5, AES를 통합한 보안 프로세서를 SIP (Semiconductor Intellectual Property)로 설계하였다. 각각의 SIP는 VHDL RTL로 모델링하였으며, 논리합성, 시뮬레이션, FPGA 검증을 통해 재사용이 가능하도록 구현하였다. 또한 ARM9과 SIP들이 서로 통신이 가능하도록 AMBA AHB의 스펙에 따라 버스동작모델을 설계, 검증하였다. 플렛폼기반의 통합 보안 SIP는 ECC, AES, MD-5가 내부 코어를 이루고 있으며 각각의 SIP들은 ARM9과 100만 게이트 FPGA가 내장된 디바이스를 사용하여 검증하였으며 최종적으로 매그나칩 $0.25{\mu}m(4.7mm{\times}4.7mm$) CMOS 공정을 사용하여 MPW(Multi-Project Wafer) 칩으로 제작하였다.

  • PDF

미래 전술통신체계개발을 위한 고려사항 연구 (Study of consideration for future tactical communication system development)

  • 변종신;박상준;김용철
    • 융합보안논문지
    • /
    • 제18권5_2호
    • /
    • pp.35-41
    • /
    • 2018
  • 육군은 합동개념과 연계하여 지상전장개념을 발전시키고 있으며 이를 지원하기 위해 기반통신체계로서 TICN을 도입하였다. TICN을 이용하여 전송속도의 향상 및 통달거리를 확대하였으며, 이를 통해 감시체계로부터 타격체계까지 실시간 혹은 근실시간으로 정보 유통이 가능하도록 네트워크 중심 작전환경 조성에 힘쓰고 있다. 그러나 TICN은 전장상황에서의 여러 가지 우발상황으로 인해 발생할 수 있는 네트워크 측면에서의 제한사항을 극복하기에는 미흡한 부분이 있다. 이에 본 논문에서는 전장상황에서 발생 가능한 상황에 따른 통신 제한에 대해 파악하고 이를 극복하기 위한 고려사항에 대해 연구하였다.

  • PDF

4차 산업혁명 기술 적용을 위한 한국군 C4I 체계 분석 및 성능개선 방향에 관한 연구 (A Study on the Analysis and the Direction of Improvement of the Korean Military C4I System for the Application of the 4th Industrial Revolution Technology)

  • 박상준;김지원;강정호
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.131-141
    • /
    • 2022
  • 미래 전장은 지·해·공·우주·사이버로 확대되고 있다. 이로 인해 미래의 군사작전은 다양한 전장 도메인에서 동시·복합적으로 수행될 것으로 예상된다. 또한 인공지능, loT, 빅데이터 등 경제, 사회, 국방 전 분야에 걸쳐 혁신을 일으키는 융합기술 적용이 추진되고 있다. 그러나 현재의 한국군 C4I체계는 하나의 DB서버에 다양한 전투수행기능 DB를 관리하고 있어 전장 데이터 활용, 데이터 정보 유통 속도, 작전 반응 시간 등에서 전투 수행, 효율성이 크게 저하되고 4차 산업혁명 기술 적용이 어렵다는 문제점을 갖고 있다, 이를 해결하기 위해 인공지능, loT, 5G, 빅데이터, 클라우드 등 4차 산업혁명 기술을 한국군 C4I체계에 어떻게 적용할 것인지 연구가 필요하나 이에 대한 연구는 부족한 실정이다. 따라서 본 논문에서는 현재 한국군 C4I체계의 문제점을 분석하고, 미래전 양상에 적합한 통합 C4I체계로 발전하기 위해 작전임무, 네트워크 및 데이터링크 컴퓨팅 환경, 사이버 작전, 상호운용성 및 연동능력 측면에서 4차 산업혁명 기술을 적용하는 방안을 제시한다.

유비쿼터스 센서네트워크에서 에너지효율을 고려하는 비동기적인 키관리 기법 (Asynchronous Key Management for Energy Efficiency over Wireless Sensor Network)

  • 윤미연
    • 한국통신학회논문지
    • /
    • 제31권10C호
    • /
    • pp.1011-1022
    • /
    • 2006
  • 최근 유무선 네트워크는 IP 코어망을 중심으로 가입자망의 형태를 가지는 BcN(Broadband convergence Network)로 진화되고 있으며, 이와 함께 인간 외부환경의 감지를 수행할 유비쿼터스 센서네트워크(USN : Ubiquitous Sensor Network)가 새로이 연구되어 오고 있다. 감지하는 대부분의 데이터의 경우에 악의를 가진 노드에게 노출되거나 위변조 되어서는 안될 정보들이기 때문에 센서네트워트에서 에너지 효율을 고려한 정보보호 기법을 요구한다. 본 논문에서는 임의의 센서노드부터 싱크까지의 에너지 효율적이고 안전한 데이터 전달을 위한 정보보호기법으로, 단순한 해쉬함수의 계산을 중심으로 에너지 소모를 줄이는 키관리기법을 제안하였다. 제안하는 키관리기법의 보안성 분석을 위하여 만족해야 하는 보안성에 대해 정의 증명하였으며, 에너지효율성을 측정하였다. 각 기법은 기존의 관련연구와 비교 분석하여 본 논문에서 제안한 기법이 우수함을 증명하였다.