• 제목/요약/키워드: 오용

검색결과 1,034건 처리시간 0.032초

우리나라 언론매체에 나타나는 통계적 그래픽의 오용실태조사와 통계적, 제도적 해결방안에 대한 연구 (A survey of misuses of statistical graphics in Korean mass media and a study for statistical and institutional solutions to misuses)

  • 장대흥
    • 응용통계연구
    • /
    • 제8권2호
    • /
    • pp.1-26
    • /
    • 1995
  • 요즘 우리나라 언론매체, 특히 신문이나 잡지 등에서 정보 전달의 목적으로 수치적 정보를 통계 그래픽스로 처리하여 시각화하는 작업이 부쩍 많아지고 있다. 그러나, 상당한 비율의 통계 그래픽스가 잘못 그려지고, 일반 대중에게 잘못 인식되는 통계적 오용이 발생하고 있다. 우리나라 언론매체 중 신문들을 중심으로 이러한 통계적 오용의 type, 빈도, 이해 당사자들 의식구조 등을 설문조사, 신문 및 잡지조사 등을 통하여 자료를 입수해 정리한다. 또한, 통계적 오용이 일어나는 통계 그래픽스를 가지고 대학생들을 대상으로 오용의 영향 정도를 알 수 있는 측도를 정하여 실험을 실시하고, 분석을 행한다. 통계 그래픽스의 오용별로 오용을 방지하기 위한 통계적 규칙을 제시하고, 이해 당사자들의 의식구조를 개조할 수 있는 제도적 장치에 대한 방안을 제시한다.

  • PDF

커널 기반 Call gate 오용 탐지에 관한 연구 (A Study on Detecting Kernel Based Call Gate Abuse)

  • 유동훈;김민수;김동국;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.778-781
    • /
    • 2010
  • Call gate 오용으로 인한 커널 공격 취약점은 커널 보안 문제점 중 하나로서 시스템 관리자들을 위협하고 있다. 이로 인해 근본적으로 커널 공격을 방어할 수 있는 대책이 시급하나 아직까지 효과적으로 Call gate 오용을 탐지할 수 있는 방법은 알려진 바가 없다. 본 논문에서는 적재가능커널모듈(loadable kernel module)을 이용하여 Call gate 오용을 통한 커널 공격을 탐지할 수 있는 방법을 기술하고자 한다.

체인 기반 무선 센서 네트워크에서 오용키 탐지를 위한 방안 연구 (A Study on Misused Key Detecting Mechanism for using Chain Based Wireless Sensor Networks)

  • 박민우;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.800-803
    • /
    • 2010
  • 센서 노드는 제한적인 에너지를 가지기 때문에 라우팅 기법 개발에 있어 에너지 효율은 중요한 디자인 요소이다. 체인 기반 클러스터 구조의 라우팅 기법은 각 센서 노드에서 수집되는 유사한 정보를 베이스 스테이션에 효율적으로 전하기 위한 라우팅 기법이다. 체인 기반 클러스터 구조의 라우팅 기법은 에너지 효율적으로 정보를 모을 수 있는 장점을 가지지만, 센서 노드의 키를 오용하여 메시지를 삽입, 수정하는 공격이 발생할 경우 매우 큰 피해를 입게 되는 단점이 있다. 따라서, 체인 기반 클러스터 구조의 라우팅 기법을 사용하는 무선 센서 네트워크에서는 키의 오용을 탐지하고 이를 막는 기술이 매우 중요하다. 본 논문에서는 체인 기반 무선 센서 네트워크 환경에서 센서 노드의 키의 오용을 막는 효율적인 방법에 대해 제시한다.

그룹 키 환경에서 지연 응답을 이용한 에너지 효율적인 오용키 탐지 방법 (A Misused Group Key Detection Mechanism based on Delayed Response)

  • 박민우;한영주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.701-702
    • /
    • 2009
  • 무선 센서 네트워크가 배포된 지역에 대하여 주기적으로 감시 값을 수집해야 하는 경우 라우팅 방법으로 계층적인 형태의 라우팅 방법을 주로 사용한다. 계층적인 형태의 라우팅 방법에는 특히, 클러스터를 구성하여 클러스터 리더가 클러스터에 속한 다른 노드들로부터 값을 모아 베이스 스테이션으로 전송하는 클러스터 기반 라우팅 방법이 일반적이다. 클러스터 기반 라우팅 방법의 경우 센서 노드간의 보안 서비스를 위해 그룹 키를 사용하는 경우가 있는데, 이 경우 그룹 키를 알고 있는 노드가 복수개 존재하기 때문에 그룹 키의 오용 가능성이 존재한다. 본 논문에서는 오용된 그룹 키를 탐지하기 위해 지연 응답 방법을 이용한 오용된 그룹 키 탐지 방법을 제안한다.

무선 센서 네트워크에서 에너지 효율적인 오용키 탐지 방법 (A Energy Efficient Misused Key Detection in Wireless Sensor Networks)

  • 박민우;김종명;한영주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1214-1217
    • /
    • 2009
  • 무선 센서 네트워크에서 각각의 센서 노드들은 무선 통신을 통해 서로 간에 통신을 수행한다. 과거에는 이러한 센서 노드간의 통신을 제 3 자로부터 안전하게 지키는 것이 중요한 보안 이슈였다. 특히 보안 서비스를 제공 하기 위한 키 관리 기법들이 주요 연구방향이었다. 하지만 안전하게 만들어진 확률론적 키(key)를 기반으로 하는 키 사전분배 방법은 공격받은 다른 노드로 인해 자신의 키가 노출 될 수 있다. 공격자는 노출된 공유키(shared key)를 통해 노출되지 않은 정상 노드(non-compromised node) 사이의 대칭키(pairwise key)를 얻을 수 있으며, 공격자는 네트워크에 심각한 영향을 줄 수 있는 메시지 삽입 및 수정 공격을 감행할 수 있다. 이와 같은 오용된 키를 폐기하고 메시지 삽입 및 수정 공격을 막기 위해 Liu and Dong 은 오용키 탐지 방법을 제안하였다. 하지만 이들의 방법에는 한계점이 있어 이를 보완하기 위한 에너지 효율적인 오용키 탐지 기법을 제안한다.

오용 침입탐지 시스템에서 모바일 에이전트를 이용한 보안규칙 관리에 관한 연구 (A Study of Security Rule Management for Misuse Intrusion Detection Systems using Mobile Agent)

  • 김태경;이동영;정태명
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.525-532
    • /
    • 2003
  • 이 논문은 모바일 에이전트를 이용해서 보안규칙을 관리하는 방안을 제시하였다. 침입탐지 시스템(IDS : Intrusion Detection System)은 침입탐지 모델을 기반으로 비정상적인 행위 탐지(anomaly detection)와 오용 침입탐지(misuse detection)로 구분할 수 있다. 오용 침입탐지(misuse detection)는 알려진 공격 방법과 시스템의 취약점들을 이용한 공격들은 탐지가 가능하지만, 알려지지 않은 새로운 공격을 탐지하지 못한다는 단점을 가지고 있다. 이에 본 논문에서는, 계속적으로 인터넷 상을 이동하는 모바일 에이전트를 이용해서 안전하게 보안규칙을 관리하는 방안을 오용탐지의 단점을 해결하는 방안으로 제시하였다. 이러한 모바일 에이전트 메커니즘을 이용해서 보안규칙을 관리하는 것은 침입탐지 분야에서는 새로운 시도이며, 모바일 에이전트를 이용해서 보안규칙을 관리하는 방법의 유효성을 증명하기 위해서 기존의 방식과 작업부하 데이터(workload data)를 수식적으로 비교하였고, NS-2(Network Simulator)를 이용하여 시간에 대하여 시뮬레이션을 수행하였다.

인간의 면역체계 시스템을 적용한 침입 탐지자 생성 모델 (A Model of Applied to Immune System in Intrusion Detector)

  • 신미예;최신형;이상호
    • 중소기업융합학회논문지
    • /
    • 제2권2호
    • /
    • pp.1-6
    • /
    • 2012
  • 본 논문에서는 침입탐지 방법 중 오용탐지모델에서 오용탐지율을 향상시키기 위하여 인간의 면역 시스템을 적용한 탐지자 생성 모델을 제안 한다. DARPA에서 제공된 sendmail 데이터에 대하여 10CV 방법을 이용하였다. 정상적인 시스템 호출을 비정상적인 시스템 호출로 판단하거나 비정상 시스템 호출을 정상적인 시스템 호출로 판단하는 오용 탐지율을 실험하고 분석하였다. 실험에서 임의의 비정상적인 시스템 호출만으로 생성된 탐지자와 임시 탐지자 중에서 정상적인 시스템 호출을 '비정상'이라고 판단하거나 비정상적인 시스템 호출을 '정상'이라고 판단하는 임시 탐지자를 제거한 탐지자를 생성하여 실험하였다. 실험에서 임의의 비정상 시스템 호출만을 탐지자로 선택한 오용탐지율보다 면역 시스템을 적용한 탐지자의 오용 탐지율이 0.3% 향상되었다.

  • PDF

알려진 취약점 정보를 활용한 웹 애플리케이션 서버 퍼징 및 검증 (Fuzzing of Web Application Server Using Known Vulnerability Information and Its Verification)

  • 김기연;조성제
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(B)
    • /
    • pp.181-184
    • /
    • 2011
  • 소프트웨어와 인터넷 연결이 일반화되고 소프트웨어 규모가 복잡해짐에 따라, 소프트웨어 보안 취약점 발생 수 및 관련 보안 사고가 나날이 증가하고 있다. 소프트웨어 보안 사고를 예방하기 위한 하나의 방법은 소프트웨어 개발 단계에서 취약점을 발견하여 제거하는 것이다. 이에 본 논문에서는 취약점 발견에 사용되는 대표적 테스팅 기법인 퍼징에 대해 연구하였다. 먼저, 웹 애플리케이션 서버와 관련된 기존의 공개된 취약점 정보를 분석하여 퍼징에 필요한 오용 케이스(misuse case) 생성 방법을 보인다. 생성된 오용 케이스는 URL과 HTTP 요청 메시지의 각 필드에 대한 테스팅 정보를 포함하고 있으며, 이 오용 케이스를 웹 애플리케이션 서버에 퍼징하여 실제 보안 관련 결함이 나타남을 확인하였다.

프로세스 상태 모니터링을 통한 효율적인 침입탐지시스템 (An Efficient Intrusion Detection System By Process State Monitoring)

  • 남중구;임재걸
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.664-666
    • /
    • 2001
  • 침입탐지의 종류를 탐지 방법 측면에서 구분해보면 크게 이상탐지와 오용탐지로 나뉘어진다. 침입탐지의 주된 목적은 탐지오류를 줄이고 정확한 침입을 판가름하는데 있다. 그러나 기존의 이상탐지와 오용탐지 기법은 그 방법론상에 이미 판단오류 가능성을 내포하고 있다. 이상탐지는 정상적인 사용에 대한 템플릿을 기초로 하므로 불규칙적인 사용에 대처할 수 없고, 오용탐지는 침입 시나리오라는 템플릿에 기초하므로 알려지지 않은 침입에 무방비 상태인 문제가 있다. 침입의 주요 목적은 관리자의 권한을 얻는 것이며 그 상태에서 쉘을 얻은 후 원하는 바를 행하는 데 있을 것이다. 그러므로 그 상태를 얻으려는 프로세스와 추이와 결과를 모니터링하여 대처하면 호스트기반 침입의 근본적인 해결책이 될 수 있다. 그러므로 본 연구에서는 프로세스의 상태를 모니터링함으로써 컴퓨터시스템의 침입을 탐지하는 새로운 기술에 대해 제안하고 설명한다. 프로세스의 상태는 일반상태, 특권상태 관리자상태 등으로 구분되며, 시스템에 의해 부여된 실사용자ID, 유효ID, 실그룹ID, 유효그룹ID를 점검함으로써 이루어진다. 본 연구에서 모니터링에는 BSM을 사용하며, 호스트기반에서 사용한 프로세스의 상태 모니터링에 의한 침입탐지시스템 구현한다.

  • PDF

WSN 환경에서 토큰을 이용한 오용키 탐지 기법 (Misused Key Detection Scheme Using Token in WSN)

  • 강동민;박민우;박선호;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.603-604
    • /
    • 2009
  • 무선 센서 네트워크에서 키 관리는 센서노드들 간의 안전한 통신을 위해 필요하다. 초경량, 저전력, 단거리의 통신 제약을 갖는 센서노드들은 공격자에 의해 보다 쉽게 키가 노출 될 수 있다. 특히 확률적 키 분배 방식을 사용하는 환경에서는 키가 공격자에 의해 노출 될 경우 정상적인 센서노드간의 통신에 잘못된 정보를 삽입 할 수 있어 무선 센서 네트워크의 기능에 치명적인 영향을 준다. 이때 공격자에 의해 노출되어 악용된 키를 오용키(Misused Key)라고 하며, 본 논문에서는 토큰(token)을 사용하여 기존의 방법보다 에너지 효율적인 토큰 오용키 탐지 기법을 제안한다.