• 제목/요약/키워드: 수동적 공격

검색결과 81건 처리시간 0.03초

MANET 환경에서 S-EKE를 이용한 라우팅 보안 인증 (A Routing Security Authentication using S-EKE in MANET Environments)

  • 이철승
    • 한국전자통신학회논문지
    • /
    • 제9권4호
    • /
    • pp.433-438
    • /
    • 2014
  • 독립된 네트워크의 구성 및 컨버전스 디바이스간 상호연결에 대한 요구로 MANET의 연구는 유비쿼터스 컴퓨팅 활용에 많은 주목과 고도의 성장을 보이고 있다. MANET에 참여하는 이동노드들은 호스트와 라우터 기능을 동시에 수행하여 네트워크 환경설정이 쉽고 빠른 대응력으로 임베디드 컴퓨팅에 적합하지만, 이동성으로 인한 동적 네트워크 토폴로지, 네트워크 확장성 결여 그리고 수동적 공격, 능동적 공격에 대한 취약성을 지니고 있어 지속적인 보안 인증 서비스를 관리할 수 없다. 본 논문은 MANET의 무선 보안의 취약성과 현재 활용되고 있는 OTP S/Key와 DH-EKE를 분석하여, MANET 기반 강인한 인증을 위해 S-EKE 인증기법을 제안한다.

CC와 ISO 표준에 따른 침입방지시스템의 융합 성능평가 모델 (Convergence Performance Evaluation Model for Intrusion Protection System based on CC and ISO Standard)

  • 이하용;양효식
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.251-257
    • /
    • 2015
  • 침입방지시스템은 네트워크에서 공격 서명을 찾아내어 자동으로 조치를 취하여 비정상적인 트래픽을 중단시키는 보안시스템이다. 수동적인 방어를 하는 침입차단시스템이나 침입탐지시스템과 달리 침입경고 이전에 침입을 중단시키는 개념의 솔루션이다. 침입방지시스템의 보안성 성능은 보안감사, 사용자 데이터 보호, 보안 인증 등에 좌우되며 성능은 탐지시간, 처리량, 공격차단 성능 등에 좌우된다. 본 연구에서는 이러한 침입방지시스템의 보안성 성능평가를 위한 모델을 구축하기 위해 CC(Common Criteria : ISO/IEC 15408)와 소프트웨어 제품평가에 관한 ISO 국제표준을 근간으로 하여 융합 성능평가 모델을 구성하였다.

온라인 소셜 네트워크에서 역 사회공학 탐지를 위한 비지도학습 기법 (Unsupervised Scheme for Reverse Social Engineering Detection in Online Social Networks)

  • 오하영
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제4권3호
    • /
    • pp.129-134
    • /
    • 2015
  • 역 사회공학 기반 스팸공격은 공격자가 직접적인 공격을 수행하는 것이 아니라 피해자가 문제 있는 사이트 주소, 문자, 이메일 수신 및 친구 수락 등을 통해 유도하기 때문에 온라인 소셜 네트워크에서 활성화되기 쉽다. 스팸 탐지 관련 기존 연구들은 소셜 네트워크 특성을 반영하지 않은 채, 관리자의 수동적인 판단 및 라벨링을 바탕으로 스팸을 정상 데이터와 구분하는 단계에 머물러있다. 본 논문에서는 소셜 네트워크 데이터 중 하나인 Twitter spam데이터 셋을 실제로 분석하고 소셜 네트워크에서 다양한 속성들을 반영하여 정상 (ham)과 비정상 (spam)을 구분할 수 있는 탐지 메트릭을 제안한다. 또한, 관리자의 관여 없이도 실시간 및 점진적으로 스팸의 특성을 학습하여 새로운 스팸에 대해서도 탐지할 수 있는 비지도 학습 기법(unsupervised scheme)을 제안한다. 실험 결과, 제안하는 기법은 90% 이상의 정확도로 정상과 스팸을 구별했고 실시간 및 점진적 학습 결과도 정확함을 보였다.

단계별 프로젝트 보안 방안에 대한 연구 (A Study on Security Measure of Step-Wise Project)

  • 신성윤;장대현;김형진
    • 한국정보통신학회논문지
    • /
    • 제16권11호
    • /
    • pp.2459-2464
    • /
    • 2012
  • 유수의 기업체가 사이버공격을 받아 개인정보를 유출당하는 피해 사례가 속출하고 있다. 또한 금전이득의 획득이나 사회적 혼란 유발 등을 목적으로 계획된 해킹사례가 지속적으로 증가하고 있다. 웹사이트 공격의 약 75%가 응용 프로그램의 취약점을 악용하고 있다. 주요 보안 이슈로는 법적 근거에 따른 SW 개발 보안성이 강화되는 추세이다. 프로젝트 팀원의 Application 개발 보안 인식 부족한 것을 사실이다. 또한 수동적 대응과 개발 전단계(SDLC) 전체 영역에 걸친 보안성 검증/테스트 등이 미흡하다. 따라서 뒤늦은 결함발견으로 인한 Rework가 발생되고 있다. 이에 본 논문에서는 IT서비스 기업들이 수행하는 프로젝트 단계별 주요 보안 활동 사례를 살펴본다. 그리고 이를 통하여 실제 프로젝트 단계별로 적용할 수 있는 보안 방안을 제시하고자 한다.

무선랜 침입 탐지/차단 강화를 위한 무선기기 정보 자동 수집, 관리 시스템 구현에 관한 연구 (A study on the automatic information gathering and management system of the wireless devices for reinforcing wireless intrusion detection and prevention)

  • 박종훈;김효곤
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.30-35
    • /
    • 2010
  • 현대 사회는 노트북, 스마트폰 등 무선 통신기기의 발전, 확산 및 유무선 통합 컨텐츠의 활발한 개발로 인해 어느 때보다 무선랜의 사용이 확산되고 있다. 하지만 물리적인 침투를 해야만 공격 및 내부정보 접근이 가능한 유선 네트워크에 비해 전파 도달 범위 내의 어디서나 누구나 접속이 가능한 무선 네트워크는 상대적으로 보안 취약점을 내포하고 있다. 이러한 취약점 개선을 위한 가장 중요한 정보가 무선 네트워크에 접속 대상인 인가, 비인가 사용자 정보를 얼마나 효율적으로 수집 관리하는 가에 있다. 현재는 OA 및 보안 관리자가 수동적으로 수집,관리하는 무선기기 정보를 본 논문에서는 자동화 수집 시스템 및 무선 침입차단시스템(WIPS)와 연계한 시스템 아키텍쳐를 제시하고 구현하였으며, 실제 이동통신사 무선 네트워크에 적용하여 정보 수집율이 향상되고 외부 침입에 대한 능동적 대처 능력이 향상되었음을 확인 하였다.

  • PDF

다중 검색엔진을 활용한 보안관제 모델 개선방안 (Improvement Mechanism of Security Monitoring and Control Model Using Multiple Search Engines)

  • 이제국;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권1호
    • /
    • pp.284-291
    • /
    • 2021
  • 현재 보안관제 시스템은 공격자의 공격 후 대응만을 위한 수동적인 시스템으로 운용됨에 따라 공격 발생 이후 침해사고 대응이 일반적이다. 특히, 신규 자산 추가 및 실제 서비스가 이루어지는 경우 실제 해커의 관점에서 취약점 테스트 및 사전 방어에 한계가 있다. 본 논문에서는 해킹 관련 다중 검색엔진을 활용하여 보호 자산의 사전 취약점 대응 기능을 추가한 보안관제 모델을 새롭게 제안하였다. 즉, 범용 또는 특수한 목적을 지닌 다중의 검색엔진을 이용하여 보호 대상 자산의 특수한 취약점을 사전에 점검하고, 점검결과로 나타난 자산의 취약점을 사전에 제거하도록 하였다. 그리고 실제 해커의 입장에서 인지되는 보호 자산의 객관적인 공격 취약점을 미리 점검하는 기능, IP 대역에 위치한 광범위한 시스템 관련 취약점을 사전에 발굴하여 제거하는 기능 등을 추가로 제시하였다.

대 잠수함용 어뢰운반 로켓의 개발 현황 (The Development of Anti-Submarin Rocket for Carring Torpedo)

  • 장석태
    • 한국추진공학회:학술대회논문집
    • /
    • 한국추진공학회 1998년도 제10회 학술강연회논문집
    • /
    • pp.20-20
    • /
    • 1998
  • 적 잠수함을 탐지했을 때 적 잠수함이 10km 이내의 거리에서는 어뢰에 부착된 선체 부착형 능동소나로 적 잠수함을 추적하여 직접 공격하는 방법이 효과적이다. 그러나 10km에서 19km 정도의 거리인 경우에는 로켓트를 이용하여 어뢰를 목표지점까지 운반하고 운반된 어뢰가 바닷속에 착수하면 수동예인 음탕기(TASS)로 적 잠수함을 탐지 추적하는 체계가 효율적이다. 19km 이상이 되면 헬기로 적 잠수함을 탐지하고 목표지점에 어뢰를 투하시키는 방안이 일반적으로 운용되고 있다. 그러나 최근에는 50km 정도까지도 유도탄으로 어뢰를 운반하는 체계가 선호되어 적용되고 있기도 하다.

  • PDF

온라인 게임을 위한 향상된 지능형 MOB 에이전트 설계 (Design of Improved Intellectual MOB Agent for Online Game)

  • 김진수;방용찬
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.413-416
    • /
    • 2005
  • 기존의 온라인 게임에서 구현되어 있는 수동적인 MOB(Mobile Character)에 '회피' 상태를 추가하고 3 가지 각각의 행동 전이에 따른 행동 패턴을 행동 특성 곡선으로 표현하며 '공격'과 '접근'자극을 스트레스 모형에 적용하여 스트레스에 따른 MOB 에이전트의 행동 패턴 변화를 설명하고 주변의 다른 에이전트들과의 협동을 도모할 수 있는 지능적인 MOB 에이전트를 [1]논문에서 설계하였다. 본 논문에서는 [1]논문에서의 모형을 향상시키기 위하여 행동패턴을 구체화하고 수식을 추가하였으며, 또한 스트레스 카운터를 추가하여 보다 현실적인 모형을 설계하였다.

  • PDF

해킹기법을 응용한 침입자 역추적 시스템 (Intruder Tracing System Using Hacking Methods)

  • 채연주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (3)
    • /
    • pp.352-354
    • /
    • 2000
  • 인터넷에서 해커 등 침입자를 추적하기 위한 방안들이 연구되고 있으나 아직 실용적인 연구성과가 거의 드문 실정이다. 지금까지는 침해사고대응팀(CERT)간의 협력과 상호 정보교류를 통한 대응체계를 통하여 이루어지고 있으나 실제 역추적으로서는 효과적인 방법이 아니며, 에이전트를 이용한 분석방법(AIAA)와 같은 경우도 에이전트의 수동적인 이동이 전제되어야 하는 것이다. 최근 해킹공격에 대한 적극적인 대응 방안으로 역공격 등의 적극적인 방법들이 고려되고 자신의 시스템에 대한 보호방법의 하나로서 받아들여지고 있는 경향이 있으므로 이러한 역공격 방법을 추적시스템에 접목하여 개량된 AIAA 모델로서 침입자 역추적방법을 설계하고 구현하였다. 여기에는 침입자 역공격 모듈과 침입자 미행모듈, AIAA 파견모듈등을 구현하여 자동적인 침입자 추적을 실현하였다.

  • PDF

XML을 이용한 보안패치 중앙 관리 시스템 설계 (Design the Security Patch Central Management System Using XML)

  • 김윤주;이상원;손태식;문종섭;서정택;이은영;박응기
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.505-507
    • /
    • 2004
  • 최근 급증하고 있는 시스템에 존재하는 취약성을 이용한 공격들의 경우, 관련된 보안 패치를 설치함으로써 대처할 수 있다. 그러나, 기업이나 공공기관과 같이 대규모 네트워크를 형성하고 있는 곳에서 패치 설치 작업을 각각의 개인에게 믿고 맡기는 것은 매우 수동적인 자세로서, 지금까지의 보안침해 사고 현황에서도 알 수 있듯이 매우 위험한 발상이다. 따라서, 조직의 중앙에서 능동적으로 각각의 시스템의 보안패치 설치 현황을 파악하고, 필요한 경우 적절한 조치를 취하는 것이 보다 바람직한 대처방안이라고 할 수 있다. 본 논문에서는 XML을 이용하여 중앙에서 클라이언트의 보안패치 설치 현황을 일괄적으로 관리할 수 있는 '보안패치 중앙 관리 시스템'을 제안한다.

  • PDF