• 제목/요약/키워드: 역추적기술

검색결과 68건 처리시간 0.033초

인터넷 패킷 워터마크 검출 시스템 구현 (Anti-CyberTerror Team, ETRI)

  • 최병철;서동일
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.493-495
    • /
    • 2002
  • 본 연구에서는 TCP Connection을 유지하는 Stepping Stone 형태의 공격을 역추적하기 위해 사용되는 패킷 워터마크를 검출하는 시스템의 구현에 대해서 기술하고 있다. 본 연구에서 사용한 패킷 워터마크는 Sleepy Watermark Tracing(SWT)에서 사용한 virtual null string 형태의 워터마크를 사용하였으며, 이러한 워터마크의 효율적인 탐지 및 분석하는 방법을 설계 구현하였다. 본 연구의 의의는 패킷 워터마크 검출 시스템의 실제 구현을 통하여 TCP Connection Traceback 형태의 침입자 역추적 시스템에 활용할 수 있다는 것이다.

  • PDF

프로그램 분석을 위한 정적분석 기반 역추적 제어흐름그래프 생성 방안 모델 (Static Analysis Based on Backward Control Flow Graph Generation Method Model for Program Analysis)

  • 박성현;김연수;노봉남
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1039-1048
    • /
    • 2019
  • 프로그램 자동 분석 방법 중 하나인 기호 실행은 지난 몇 해 동안 기술적으로 크게 향상 되었다. 그러나 여전히 기호실행 그 자체만을 이용하여 프로그램을 분석하는 것은 실용적이지 않다. 가장 큰 이유로는 프로그램 분석 중에 발생하는 경로 폭발 문제로 인한 메모리 부족으로, 기호 실행을 이용해 프로그램의 모든 경로의 해를 구할 수 없다. 따라서 분석가는 모든 경로의 해를 구하는 것이 아닌 취약성을 갖는 지점으로 기호 실행 탐색 경로를 구성하는 것이 실용적이다. 본 논문에서는 기호 실행 과정에서 사용될 수 있는 정적분석 기반 바이너리 역방향 제어 흐름 그래프 생성 방법 기술을 제안한다. 역방향 제어 흐름 그래프 생성을 통해 분석가는 바이너리 내의 잠재적인 취약지점을 선정할 수 있고, 해당 지점으로부터 생성된 역추적 경로는 향후 기호 실행을 위해 효율적으로 사용될 수 있다. 우리는 리눅스 바이너리(x86)를 대상으로 실험을 진행하였고, 실제로 잠재적인 취약점 선정 및 역추적 경로 생성이 바이너리의 다양한 상황에서 가능함을 보였다.

침입자 추적 시스템의 에이전트 통신 보안을 위한 메커니즘 (A Secure Agent Communication Mechanism for Intruder Tracing System)

  • 최진우;황선태;우종우;정주영;최대식
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.654-662
    • /
    • 2002
  • 네트워크 기술의 발달에 힘입어 인터넷이 국가와 사회의 중요한 기반 시설로 자리잡고 있으며 이를 통한 범죄적 동기를 갖는 해킹 사고의 증가 추세로 인해, 우리 사회 전반적으로 정보에 대한 보호가 시급한 문제로 대두되고 있다. 따라서 최근 해킹에 대한 대응도 소극적 탐지 기능을 벗어나 적극적인 역추적 등의 방법을 동원하는 추세로 가고 있다 본 논문에서는 자율적인 기능을 가질 수 있는, 멀티 에이전트 기반의 침입자 역 추적 시스템에 대해서 기술한다. 특히 각 에이전트 간의 통신 메시지를 보호하기 위한 통신보안 메커니즘을 중점적으로 제안하는 데, 이률 위해서 KQML 레벨에서 파라미터를 확장하고 공개 키 암호화 방식을 도입하였다. 제안된 메커니즘에서 각 에이전트는 모든 통신에 앞서 중개자 에이전트를 통해서 서로를 인증하기 때문에 효율성은 떨어지지만 통신 메시지의 보안이 보다 확실하게 된다. 이는 역추적 수행 시 에이전트 및 수행 서버의 안전을 위해서는 매우 중요한 요소 중에 하나이다.

SNS 환경에서의 Steganography 기반 Botnets 구축 가능성 조사 및 대응방안 연구 (A Research on Threats of Steganography-based Botnets constructed over the SNS Environment)

  • 전재우;조영호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제59차 동계학술대회논문집 27권1호
    • /
    • pp.111-114
    • /
    • 2019
  • 최근 봇넷(Botnet)은 PC 뿐만 아니라 IoT 기기를 대상으로 확대되어 구축되고 있으며, 최신 기술들이 적용되면서 탐지와 방어가 어렵도록 구축되고 있다. 특히, 해커와 테러범 사이에서 많이 활용되는 정보 은닉 기술인 스테가노그래피(Steganography)가 적용된 Botnet(Stego-botnet)이 출현하였는데, 기존의 Botnet 형태와는 달리 SNS 환경을 Botnet 개체 사이의 통신 기반으로 활용하며 Steganography 기술로 통신 내용을 숨겨 탐지가 어렵기 때문에 그 위험성과 피해가 심각할 수 있다. 본 논문에서는 SNS 환경에서의 Steganography 기반 Botnet 구축 가능성을 조사하고, 실제로 카카오톡을 활용한 Steganography 기반 Botnet 통신 가능성을 실험한 후 결과를 제시하며, Steganography 기반 Botnet에 대한 탐지 및 역추적 방안을 간략히 제안한다.

  • PDF

초음파 신호의 2차원 역추적 방법에 관한 연구 (2D Backtracking Method of Ultrasonic Signal)

  • 이규정;이충호
    • 융합신호처리학회논문지
    • /
    • 제24권3호
    • /
    • pp.172-177
    • /
    • 2023
  • 본 논문에서는 초음파 신호의 2차원 역추적 방법을 제안한다. 초음파 센서는 송수신 장치를 서로 쌍으로 이용하여 거리 측정 및 실내 위치 추적에 많은 연구가 되어 산업 분야에 쓰이고 있는 보편적인 기술이다. 본 논문에서는 초음파 신호를 수신기만 활용하여 임의의 초음파 송신 장치들의 신호원을 2차원 평면상으로 추적하는 방법을 제안한다. 초음파 신호를 추적하기 위해 수신기는 최소 3개를 이루어 신호를 수신한다. 3개의 수신기는 각각의 초음파 수신음의 도달 시간차를(Time Difference of Arrival, TDOA) 이용하여 방향 및 거리를 연산할 수 있다. 기존 초음파를 이용한 신호원 추적 방법은 송수신기가 쌍으로 이루어지거나 센서마다 독립적으로 설치가 되어야 하기 때문에 장치들의 시간 동기화가 문제가 있다. 이 문제를 해결하기 위해 초음파 수신기의 거리를 최소화하여 설치고 하나의 장치로 구성한다. 하나의 장치로 설치된 센서는 하나의 연산기로 처리하기에 시간 동기화 문제를 해결할 수 있다. 시간차 정확도를 올리기 위해 시간 분해능이 높은 고속 32비트 타이머를 사용하여 거리 및 방향을 빠르게 연산 및 추적할 수 있다.

APT 해킹 공격에 대한 전조현상 분석 및 IP역추적 (A Precursor Phenomena Analysis of APT Hacking Attack and IP Traceback)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.275-278
    • /
    • 2013
  • Log는 시스템을 사용하는 모든 자료에 남는 시스템 파일이다. 지금 IT에 이슈화 되고 있는 농협사태, Nate On 정보 유출, 언론기관 서버마비 등 해킹에 의한 범죄가 많이 일어나고 있다. 이에 로그를 전문적으로 분석하는 소프트웨어를 통해 일어나고 있는 해킹 사태에 대해 전문분석이 필요하다. 본 연구는 지능적으로 일어나는 APT 공격에 대해 로그분석으로 패턴을 분석해 이상 Log 발생 시 역추적 하여 사전에 예방하는 기술에 대해 기술한다.

  • PDF

3-분할 문제의 상자 채우기-교환 알고리즘 (Bin Packing-Exchange Algorithm for 3-Partition Problem)

  • 이상운
    • 한국인터넷방송통신학회논문지
    • /
    • 제22권4호
    • /
    • pp.95-102
    • /
    • 2022
  • 본 논문은 NP-완전으로 다항시간 알고리즘이 알려져 있지 않은 3-분할 문제(TPP)에 대한 선형시간 알고리즘을 제안하였다. 본 논문은 기존에 알려진 다항시간 알고리즘인 최대-최소치와 제3의 숫자 합을 이용하는 MM법이 갖고 있는 해를 구하지 못하는 문제점을 개선한 역추적 법을 제안하였으며, 또한 역추적 법을 적용한 MM의 문제점도 개선하였다. 제안된 알고리즘은 내림차순 정렬된 S 집합을 3-분할하여 순방향, 역방향과 최대 여유량 순서인 최적합 배정 법으로 배정한 결과 10개 데이터 중 5개 데이터인 50.00%에 대해서는 최적 해를 찾을 수 있었다. 나머지 5개 데이터에 대해서도 최소 1회, 최대 7회의 잉여 상자와 부족 상자 간 숫자 교환으로 최적 해를 찾을 수 있는 성능을 보였다. 제안된 알고리즘은 n개 데이터를 3-분할한 m=n/3 보다도 적은 O(k)의 선형시간 수행 복잡도로 단순 배정과 교환 최적화를 수행하는 알고리즘으로 TPP가 NP-완전이 아닌 P-문제인 다항시간 알고리즘이 존재할 수 있음을 보였다.

Py_STPS모형과 관측자료를 활용한 탁도역추적기법 개발 (Development of Turbidity Backward Tracking Scheme Using Py_STPS Model and Monitoring Data)

  • 여홍구;이남주
    • Ecology and Resilient Infrastructure
    • /
    • 제10권4호
    • /
    • pp.125-134
    • /
    • 2023
  • 차별적 특징을 갖지 않는 탁도 측정자료에 대한 역추적기법을 개발하고자 지천의 상류와 하류에 위치한 수질자동측정점에서 측정된 실시간 탁도자료와 Py_STPS모형을 사용하여 지천의 유입탁도를 예측하는 세 가지 탁도역추적기법을 비교하였다. 유하시간을 고려한 탁도부하량 단순보존 방법, 유하시간을 고려한 상류경계의 유량을 하류경계의 유량으로 사용하는 방법, 탁도 유발물질의 거동특성을 반영하기 위해 내부반응률을 도입한 방법 세 가지 탁도 역추적기법을 적용하였다. 세 가지 역추적모형의 적용 결과, 내부반응률을 도입한 역추적기법의 결과가 가장 우수함을 확인할 수 있었다.

웹 클라이언트 연결 정보 모니터링 설계 및 구현 (Monitoring Environment Design for Web Connection Information)

  • 조아라;정치윤;장범환;나중찬
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1466-1469
    • /
    • 2009
  • 최근 웹 서비스 환경에서 공격자가 자신의 근원지를 은닉하기 위하여 여러 단계의 경유지를 거쳐 공격을 시도하는 사례가 증가하고 있으며, 이에 대한 법률적 증거 확보 및 능동적인 대처를 위하여 웹 어플리케이션에서의 역추적 기술이 필요하다. 현재 자바 애플릿이나 ActiveX, 플러그인, 웹 로그 등을 이용한 응용 계층의 추적 기술이 개발되고 있지만, 웹 클라이언트에 의하여 차단될 가능성이 높고, 플러그인 종류 및 호환되지 않는 운영 환경 등 제약조건으로 인하여 사용에 제한이 있다. 본 논문에서는 액션 스크립트를 이용한 웹 클라이언트 모니터링 시스템을 제안한다. 제안된 시스템은 웹 클라이언트가 실행을 인식하지 못하고 수행되어 웹 클라이언트에 의한 차단을 막을 수 있고, 다양한 운영 환경에서 사용이 가능하다.

ARIT 기법을 이용한 메신저 피싱 대응방안에 관한 연구 (A Study on Countermeasures against Messenger Phishing using ARIT Technique)

  • 조성규;전문석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권5호
    • /
    • pp.223-230
    • /
    • 2013
  • IT기술의 급속한 발전으로 인해 인터넷 상에서 많은 사람들이 메신저를 이용해 실시간으로 대화를 나누거나 업무처리를 위한 파일 공유 등에 메신저를 사용하고 있다. 하지만 이런 편리성을 이용해 금전 요구 등의 메신저 피싱 범죄가 발생하고 있으며, 범죄자가 자신이 접속한 IP 주소를 은닉하기 위하여 Proxy와 같은 우회기법을 사용할 경우 범죄자의 Real IP 주소를 확인하는 것은 어려운 실정이다. 본 논문은 ARIT 기법을 이용해 2채널 방식으로 접속 IP 주소와 ARIT Agent를 이용해 얻은 Real IP 주소를 수집하여 별도의 확인 과정을 거친 후, 사용자가 정상적인 방법으로 접속했는지 여부를 판단하여 사전에 발생할 수 있는 메신저 피싱에 대응할 수 있는 방안에 대해 제시하고자 한다.