• 제목/요약/키워드: 스캐닝

검색결과 683건 처리시간 0.031초

정교한 스캐닝 탐지 방법 (Sophisticated scanning detect ion mechanism)

  • 최연주;정유석;홍만표
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.667-669
    • /
    • 2002
  • 해킹사고가 증가하면서 시스템이 스캐닝(Scanning)당하는 사례도 증가하고 있다. 이는 해커들이 해킹의 전단계로 해킹하고자 하는 호스트(목적호스트)의 취약점을 파악하기 위하여 스캐닝하기 때문이다. 따라서 호스트가 스캐닝 당하는 것을 정확하게 탐지할 수 있다면 해킹이 이루어지는 것을 미연에 방지 할 수 있다. 또한 스캐닝 단계에서 해커는 목적호스트와 패킷을 계속 주고받아야함으로 자신의 IP 주소 등의 정보를 속이기 어렵다. 그래서 목적호스트는 차후 스캐닝한 해커의 IP를 이용해서 해커를 추적할 수도 있다. 하지만 기존의 스캐닝 대응 및 탐지방법은 이러한 정보를 사용하지 못하고 있다. 기존의 탐지 방법은 단순히 단시간 내에 발생하는 SIN, FIN패킷의 양을 바탕으로 스캐닝을 판단한다. 하지만 단시간 내에 대량의 패킷을 사용하여 스캐닝을 하는 경우는 대부분 홀을 이용한 경우이며 소량의 패킷만을 사용하여 스캐닝을 하는 경우는 탐지하지 못한다. 본 논문에서는 이러한 정교한 스캐닝을 탐지하기 위해서 들어온 패킷의 양이 적더라도 TCP 상태 다이어그램(TCP state diagram)의 순서에 맞지 않게 들어올 경우, 닫힌 포트로 들어오는 경우를 파악하여 스캐닝을 탐지하는 방법을 제시하고자 한다.

  • PDF

포트 스캐닝 탐지와 로그 분석을 이용한 해킹 탐지 시스템의 설계 (A Design of Hacking Detection System using Port Scanning Detection and Analysis of System Log Files)

  • 이성희;김상욱;김성조
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.315-317
    • /
    • 1999
  • 네트워크 호스트에 대한 해킹의 기본 단계로서 포트 스캐닝이 사용된다. 최근에는 TCP의 보안 취약성과 구현상의 버그를 이용한 스텔스 스캐닝 기법이 소개되었다. 본 논문에서는 스텔스 스캐닝의 원리에 대해 살펴보고, 자동화된 침입 탐지 및 보고 시스템의 구현을 위한 포트 스캐닝 탐지 기법으로서 스캐닝 성향 계수를 제안한다. 그리고 에이전트 기반 해킹 탐지 시스템의 모델을 제시함으로써 포트 스캐닝 탐지기능과 로그 분석 기능이 상호 유기적으로 사용 가능함을 보인다.

  • PDF

하이브리드 무선 네트워크에서 적응적인 네트워크 스캐닝 알고리즘 (An Adaptive Network Scanning Algorithm in Hybrid Wireless Networks)

  • 강명규;조인휘
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1058-1061
    • /
    • 2009
  • CDMA, WiBro, WLAN 네트워크를 포함하는 4세대(4G) 네트워크에서는 MN(Mobile Node)은 다양한 무선네트워크 인터페이스를 지원 해야만 한다. MN은 밧데리 전원에 의존하므로 에너지 효율은 네트워크 스캐닝의 관점에서는 매우 심각한 문제가 있다. 본 논문에서는 에너지효율을 위한 적응적인 네트워크 스캐닝 알고리즘을 제안 한다. 그 알고리즘은 네트워크 이동성과 사용자 트래픽등급을 고려한 두가지 방안으로 되어 있다. 네트워크 스캐닝 주기는 이동속도와 사용자 트래픽등급에 따라 적응적으로 변화 된다. 적응적인 네트워크 스캐닝 주기를 사용하여 MN은 불필요한 스캐닝을 최소화 하여 네트워크를 보다 에너지 효율적으로 스캐닝 할 수 있다. 제안한 네트워크 스캐닝 알고리즘을 위한 OPNET 시뮬레이션 결과들은 제안한 알고리즘이 고정된 스캐닝 주기를 가진 기존의 알고리즘보다 더 에너지 효율적이다는 것을 보여준다.

CCD Camera Scanner의 스캐닝 왜곡 보정기법 연구 (Correction for Scanning Errors of a CCD Camera Scanner)

  • 안기원
    • 한국측량학회지
    • /
    • 제12권2호
    • /
    • pp.173-180
    • /
    • 1994
  • 촬영된 사진이나 음화 또는 양화필름을 스캐닝할 때에는 스캐닝에 따르는 기하왜곡이 발생하게 된다. 스캐닝 기하왜곡을 보정하기 위하여는 스캐닝 대상물상에 평면위치를 정확하게(수$\mu{m}$의 정확도) 알고 있는 선명한 기준점들이 있어야 한다. 특수한 측정용 카메라에 있어서는 필름면 앞에 내장되어 있는 레조플레이트의 십자선이 사진상에 나타나긴 하지만 비측정용 카메라인 경우에는 스캐닝 왜곡을 보정할 수 있는 기준점을 얻을 수 없기 때문에 이론적인 스캐닝 왜곡의 보정이 어렵다. 따라서 스캐닝 기하왜곡을 소거하기 위하여는 스캐닝하고자 하는 사진이나 필름 위에 올려놓을 수 있는 건판이 필요하다. 본 연구에서는 스캐닝 왜곡 보정용 건판을 제작하고, 제작된 정밀보정건판의 사용을 통하여 CCD 카메라 스캐너로 사진을 스캐닝할 때에 발생하는 기하왜곡을 보정할 수 있었으며, 제시된 보정기법의 유효성을 검증할 수 있었다. 그리고 보정건판상의 기준점 형태에 따른 왜곡 보정 정밀도를 검사한 후, 보다 유효한 기준점 형태를 제시할 수 있었다.

  • PDF

WLAN에서 이웃 네트워크 정보를 이용한 효율적인 스캐닝 그룹 및 순서 결정 방법 (An Efficient Scanning Group and Order Decision Method Using Neighbor Network Information in Wireless LAN)

  • 강동완;최재각;유상조
    • 한국통신학회논문지
    • /
    • 제35권2A호
    • /
    • pp.142-152
    • /
    • 2010
  • IEEE 802.11 WLAN에서 동작하는 단말이 핸드오버를 수행하는 과정에서 새로운 AP를 찾기 위한 스캐닝 과정은 핸드오버 지연시간의 90%이상을 차지하고, 이는 끊김 없는 핸드오버를 하기에 가장 큰 장애요인으로 꼽힌다. 본 논문에서는 이러한 스캐닝 지연시간을 줄이기 위해서 핸드오버가 임박한 단말이 선택적 채널 스캐닝을 할 수 있는 스캐닝 그룹 및 순서 결정 방법을 제안한다. 본 논문에서의 AP는 IEEE 802.21에서 제공하는 인포메이션 서버(IS)로부터 주변 네트워크 정보를 제공받으며, 이를 바탕으로 AP는 각 이웃 AP와의 거리와 네트워크 토폴로지 그리고 각각의 트래픽 로드에 따라 고유의 스캐닝 순서를 결정하고 비콘 메시지를 통해 단말에게 방송한다. 단말은 스캐닝 순서에 따라 이웃 AP들에 대해 사전 수동형 스캐닝을 수행하고, 그 결과에 따라 이웃 AP에 차별적인 우선순위를 부여하여 스캐닝 그룹을 세 가지 종류로 분류한다. 이후 단말은 핸드오버가 임박했을 때 미리 결정된 스캐닝 그룹을 바탕으로 불필요한 AP에 대한 스캐닝을 최소화함으로써 최적의 AP를 빠른 시간 내에 찾을 수 있다. 모의실험을 통해 제안된 핸드오버 기법에서의 스캐닝 지연시간이 기존의 기법보다 현저히 감소했음을 확인하였다.

파일 스캐닝 오픈소스 성능 비교 분석 및 평가 (Performance Analysis of Open Source File Scanning Tools)

  • 정지인;이재혁;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제64차 하계학술대회논문집 29권2호
    • /
    • pp.213-214
    • /
    • 2021
  • 최근 4차 산업혁명으로 인해 사용자와 단말과의 연결이 증가하면서 악성코드에 의한 침해사고가 증가하였고, 이에 따라, 파일의 상세한 정보인 메타 데이터를 추출하여 악성코드를 탐지하는 파일 스캐닝 도구의 필요성이 요구된다. 본 논문에서는 대표적인 오픈소스 기반의 파일 스캐닝 도구인 Strelka, File Scanning Framework (FSF), Laika BOSS를 대상으로 파일 스캐닝 기술에서 주요한 성능 지표인 스캐닝 속도를 비교함으로써 각 도구의 성능을 평가하였다. 다양한 파일 종류를 선정한 테스트 셋을 기반으로 파일의 개수에 따른 속도를 비교하였으며, Laika BOSS, FSF, Strelka 순으로 성능이 높은 것으로 평가되었다. 결과적으로, 악의적인 파일을 빠르게 탐지하기 위한 파일 스캐닝 도구로 Laika BOSS가 가장 적합한 것으로 평가되었다.

  • PDF

RFID 요킹증명을 위한 인접태그 정보 획득 기법 (A Tag Proximity Information Acquisition Scheme for RFID Yoking Proof)

  • 함형민
    • 한국콘텐츠학회논문지
    • /
    • 제19권9호
    • /
    • pp.476-484
    • /
    • 2019
  • RFID 요킹증명은 한 쌍의 태그가 동시에 스캔 되었는지를 증명한다. 단일 리더에 의해 동시에 스캔 된 태그들은 서로 인접해 있기 때문에, 요킹증명은 태그가 부착된 객체들의 물리적 인접성을 검사해야 하는 응용에서 사용된다. 현재까지 제안된 대부분의 요킹증명 기법들은 인접한 태그에 관한 사전정보가 필수적이다. 만약 인접한 태그에 관한 정보를 수집하는 과정에서 오류가 발생하면, 이후의 증명들은 모두 검증에 실패하게 된다. 그러나 현재까지 인접한 태그에 관한 정보를 얻기 위한 구체적인 방법을 제시한 연구는 아직 없다. 이 연구에서 나는 요킹증명 기법을 위한 인접태그 정보 획득 기법인 TPIA을 제안한다. 제안기법은 스캐닝영역 결정과 스캐닝영역 검증의 두 단계로 구성된다. 스캐닝영역 결정 단계에서는 태그들의 위치와 전송범위를 고려하여 태그들을 스캔할 영역의 크기와 위치를 결정하며, 스캐닝영역 검증 단계에서는 고정된 위치의 참조태그를 사용하여 태그 스캐닝이 스캐닝영역 안에서 수행되었는지 여부를 검증한다. 나는 분석에서 제안하는 스캐닝영역이 정상적인 인접태그 정보의 획득을 보장하며, 스캐닝영역 검증이 스캐닝영역의 변형과 이탈을 감지하는 것을 보인다.

IEEE 802.16e 시스템에서 망 지원을 이용한 효율적인 펨토셀 스캐닝 방안 (An Efficient Femto-cell Scanning Scheme Using Network Assistance in IEEE 802.16e System)

  • 최재인;남진규;서원경;조유제
    • 한국통신학회논문지
    • /
    • 제36권1B호
    • /
    • pp.21-28
    • /
    • 2011
  • 본 논문에서는 IEEE 802.16e 기반의 펨토셀 환경에서 이동단말이 매크로셀에서 펨토셀로 핸드오버를 수행할 때 발생하는 긴 스캐닝 지연 시간과 큰 배터리 소요를 줄이고자 한다. IEEE 802.16e 시스템에서는 이동단말이 핸드오버를 수행할 때 인접한 기지국들을 스캐닝 해서 적절한 후보 기지국들을 선정하는데, 펨토셀이 도입되면 인접한 펨토셀의 수만큼 추가적으로 스캐닝 동작을 수행하여야 한다. 따라서 이동단말의 스캐닝 지연 시간 몇 배터리 소모가 증가하는 문제가 발생한다. 이러한 문제를 해결하기 위해 본 논문에서는 삼각 측위법과 펨토셀의 모니터링 메커니즘을 이용하여 이동단말의 위치로부터 가장 근접한 하나의 펨토셀을 찾는 방안을 제안한다. 이동단말은 선정된 하나의 펨토셀에 대해서만 스캐닝 동작을 수행하기 때문에 스캐닝 지연 시간 및 배터리 소모를 줄일 수 있다. 시뮬레이션을 통해 제 안 방안으로 동작할 경우 실제 이동단말의 위치에서 가장 근접한 펨토셀을 찾을 수 있는 확률이 높음을 확인하였으며 스캐닝 대상 펨토셀을 줄임으로써 기존 방안보다 스캐닝 지연 시간이 현저히 줄어들었음을 확인하였다.

마르코프 체인 모델을 이용한 네트워크 포트 스캐닝의 탐지 (Detecting Network Port Scanning Using Markov Chain Model)

  • 한상준;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.305-307
    • /
    • 2003
  • 일반적으로 해킹이 이루어지기 위해서는 공격의 대상이 되는 시스템과 네트워크의 정보를 수집하는 사전단계가 필수적이다. 네트워크 포트 스캐닝은 이 시스템 정보 수집단계에서 중요한 역할을 하는 방법으로 주로 통신 프로토콜의 취약점을 이용하여 비정상적인 패킷을 보낸 후 시스템의 반응을 살피는 방법으로 수행된다. 본 논문에서는 마르코프 체인 모델을 이용한 비정상행위기법 기반의 포트 스캐닝을 탐지방법을 제안하고 여러 가지 은닉/비은닉 포트 스캐닝 방법에 대하여 좋은 성능을 나타냄을 보인다.

  • PDF

바이러스 탐지를 위한 휴리스틱 스캐닝 기법 및 행위 제한 기법 분석 (The Study of Heuristic Scanning Technique and Behavior Blocking Technique to Detect Virus)

  • 김은영;오형근;배병철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.577-579
    • /
    • 2002
  • 급속도로 증가하고 있는 개인 단말 사용자와 네트워크의 광역화로 악성코드의 일종인 바이러스의 출현으로 그 해당 피해가 급증하고 있다. 이러한 현실에서 이전의 시그너쳐 기반 스캐닝 기법은 알려지지 않은 바이러스 및 신종 바이러스를 신속히 탐지할 수 없으므로 탐지성능이 급감하고 있다. 따라서 이전의 시그너쳐 기반의 스캐닝 기법의 단점을 보완하면서 새로운 기법의 바이러스를 탐지하기 위한 기법으로 제안된 휴리스틱 스캐닝 기법 및 행위 제한 기법에 대해 기술하겠다.

  • PDF