• Title/Summary/Keyword: 웹에서의 정보보호

Search Result 435, Processing Time 0.041 seconds

IPSec VPNs vs. SSL VPNs

  • 윤재호;권태경;천동현;임선간
    • 정보보호학회지
    • /
    • 제13권5호
    • /
    • pp.24-30
    • /
    • 2003
  • 인터넷을 비롯한 대부분의 패킷스위칭 네트워크는 IP(Internet Protocol)을 기반으로 하고 있다. 그러나, IP는 기본적으로 보안에 취약하게 설계되어 보안이 필요한 통신에 사용하는데는 어려움이 있다. IPSec(IP Security)은 IP 트래픽에 대한 이러한 보안문제를 극복하기 위해 생겨났으며, 방화벽과 결합된 형태로 가장 널리 쓰이고 있는 VPN(Virtual Private Network) 제품의 하나이다. 그러나 IPSec의 문제점이 대두되고, Web-based Service가 영역을 넓혀가면서 기존의 웹보안프로토콜인 SSL이 VPN의 새로운 형식으로 나타나고 있다. 본 고에서는 IPSec VPN과 SSL VPN의 차이점의 분석하여 정리하고자 한다.

클라이언트 애플리케이션에서의 해킹 위협

  • 김민성;정덕영
    • 정보보호학회지
    • /
    • 제18권3호
    • /
    • pp.48-52
    • /
    • 2008
  • 인터넷 사용의 증가와 함께, 일반인들의 악성 코드 혹은 악의적인 해킹에 대한 피해가 날로 증가해 가고 있다. 특히 과거 인터넷이 연결되어 있던 특정 서버만을 대강으로 삼았던 공격들이, 지금은 인터넷에 연결되어 있는 일반 개인 사용자들의 애플리케이션 취약점을 이용한 공격들로 확대되고 있다. 특히 우리나라의 경우, 매우 급속한 인터넷 사용자들이 증가하고 온라인 상에서의 쇼핑과 게임 커뮤니티 활동이 매우 활발히 이뤄지고 있어, 인터넷을 이용한 해킹에 매우 많이 노출되어 있다. 본 글에서는 개인 사용자들의 대다수 PC에서 사용되는 애플리케이션인 온라인 게임 프로그램 및 웹 브라우저에서의 취약점들과 해킹 유형에 대하여 살펴본다.

APT 현황과 신종 악성코드 대응방안

  • 임설화;김종수;양준근;임채호
    • 정보보호학회지
    • /
    • 제24권2호
    • /
    • pp.63-72
    • /
    • 2014
  • APT란 백신에서 탐지를 못하는 신종 악성코드로서 1 비트만 바뀌어도 탐지를 할 수 없는 안티 바이러스 제품의 오용탐지 기반, 즉 알려진 위협의 증거값(Signature)이 있어야만 탐지하는 구조에 기인한다. 일부에서 APT를 이메일에 첨부된 신종 악성코드라고 이야기하고 있으나 이는 APT의 전파 방법 중 하나일 뿐이고 올해 발생한 3.20 사이버 테러에서 알 수 있듯이 웹을 통한 불특정 다수를 목표로 한 신종 악성코드의 무차별 감염이 심각한 상태이다. 따라서 본 논문에서는 그동안의 사례를 분석하고 APT에 대응하기 위한 방안에 대해 살펴보고자 한다.

웹 환경에서의 개인정보 검색기법 (A Retrieval Technique of Personal Information in a Web Environment)

  • 서영덕;장재영
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.145-151
    • /
    • 2015
  • 최근 개인정보 보호에 대한 관심이 높아지면서 웹 환경에 노출된 개인정보를 효율적으로 검색할 수 있는 시스템의 필요성이 증대되었다. 현재 웹 환경에 노출된 개인정보는 자신이 알고 있는 단편적인 단서를 이용한 검색을 통해 노출여부를 판단하고 있다. 그러나 이 방법은 검색결과의 우선순위가 개인정보의 노출도와 관계가 없어 효율적이지 못하다. 본 논문에서는 사용자 입력을 근거로 웹 환경에 노출된 사용자의 개인정보를 효율적으로 검색하고 삭제할 수 있도록 지원하는 프로세스를 제안한다. 또한 기존 검색 방법과의 비교를 통하여 검색성능의 향상 정도를 평가한다.

실행시간과 안전성을 고려한 웹 기반의 저작권관리 시스템 (A Web-based Right Management System Considering Execution time and Security)

  • 고일석;조용환;신승수;조도은;권영애
    • 정보처리학회논문지C
    • /
    • 제11C권5호
    • /
    • pp.697-702
    • /
    • 2004
  • 디지털콘텐트는 복제가 용이하고 원본과 복사본이 동일하다는 특성 때문에 불법적인 복제와 유통의 방지를 통한 저작권의 보호에 어려움이 있다. 근래에는 웹을 기반으로 한 각종 디지털콘텐트 서비스 시스템이 상용화되고 있으며, 이것이 안정된 수익 모델로서 발전하기 위하여 적절한 저작권 보호 기술이 요구된다. 일반적으로 웹 기반의 저작권 보호를 위해서는 디지털콘텐트의 암호화를 통한 안전한 전송 방법을 사용한다. 이때 암호화된 디지털콘텐트의 크기는 증가하여 실행과정에 필요한 시간을 증가시킨다. 따라서 실행시간과 안전성을 고려한 시스템의 설계가 필요하다. 본 연구에서는, 디지털콘텐트의 저작권 관리 기술을 기반으로 부분 암호화를 통해 수행시간과 안전성을 고려한 디지털콘텐트 전송시스템을 설계하였다. 또한 분석을 통해 제안시스템의 성능을 평가하였다.

디지털 콘텐츠의 정보보호 분석 모델 (An Information Security Model for Digital Contents)

  • 윤석규;장희선
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.9-14
    • /
    • 2010
  • 본 논문에서는 디지털 콘텐츠에 대한 안전하고 신뢰성 있는 유통, 전달, 취약성 점검을 위한 정보보호의 자동분석 방법을 위한 네트워크 구조와 분석 모델을 제시한다. 제시된 네트워크에서는 firewall과 IDS(Intrusion Detection System)를 이용하며, 자체적인 위협을 평가하기 위한 에이전트를 활용하는 방안을 제시하며, 주요 기능으로는 보안 범위 선정, 관련 데이터 수집/분석, 수준평가 및 대책 제시 등을 포함한다. 효율적인 자동화 분석 모델을 개발하기 위해서는 콘텐츠의 상호 유통과 웹서버-사용자간 트래픽 분석에 기초한 네트워크의 설계와 정보보호 및 자동분석 알고리즘의 개발 그리고 효율적인 DRM/PKI 등의 도구 개발이 필요함을 알 수 있다.

ITU-T SG17 Q.9(안전한 통신 서비스) 국제표준화 동향 및 향후 전망

  • 오흥룡;나재훈;염흥열;김대경
    • 정보보호학회지
    • /
    • 제18권4호
    • /
    • pp.30-41
    • /
    • 2008
  • 국제표준화기구 ITU-T에서는 SG17 WP2 그룹이 정보통신 보안에 관한 표준화를 리드하는 연구그룹으로, 산하 7개의 연구과제(Question)를 구성하여 정보보호 국제표준을 개발하고 있다. 이 연구과제들 중 Q.9(의장, 염흥열, 순천향대)에서 는 안전한 통신 서비스라는 주제로 모바일 보안, 홈네트워크 보안, 웹 서비스 보안, P2P보안, 멀티캐스트 보안, USN 보안, NID(RFID) 보안, IPTV 보안, 응용서비스 및 응용 프로토콜 보안 등 정보통신 환경에서 다양하게 응용될 수 있는 국제표준들의 개발을 담당하고 있다. 현재, Q.9에서는 앞서 언급된 분야로 총 16건의 국제표준을 제정하였으며, 총 6건의 표준초안들이 개발중에 있다. 본 논문에서는 Q.9에서 개발한 국제표준들과 개발중에 있는 표준초안들에 대해 간단히 소개하고, 차기 연구회기(’09${\sim}$’12) 구조조정 방향에 따른 향후 추진방향을 제시하고자 한다.

Peer-to-Peer기반 실시간 보안 콘텐츠 공유 시스템 설계 (Design of Real-time Security Contents Sharing System based on Peer-to-Peer)

  • 이광진;이승하;방세중;김양우;김기홍
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.780-783
    • /
    • 2009
  • 기존 정보보호 콘텐츠에 대한 공유는 웹이나 메일 등을 통하여 수동적으로 배포되고, 운영관리자의 판단을 거친 후 보안등급에 맞게 제공되었다. 하지만 사이버 공간의 침해사고는 급속히 확산되어 끊임없이 보안 환경을 위협하는데 그에 대한 확산방지 대응은 즉각적이지 못한 문제점을 가지고 있다. 이러한 침해사고의 빠른 확산을 방지하기 위해서는 실시간 보안 콘텐츠 공유를 통해 각 시스템에서 콘텐츠의 추가 및 변경이 발생할 경우 자동으로 인지 또는 배포할 수 있는 정보보호 시스템을 개발할 필요가 있다. 따라서 본 논문에서는 보안등급에 따른 가상 정보공유 그룹을 구성하기 위해 P2P방식인 JXTA 플랫폼을 적용하였다. 또한 JXTA CMS의 확장을 통해 정보공유 시스템 간 연동할 수 있는 실시간 보안 콘텐츠 공유 시스템을 설계하였다. 이를 통하여 지리적으로 분산된 정보보호 콘텐츠를 실시간 자동인지와 보안등급에 맞는 실시간 공유 방식으로 배포하는 정보보호 시스템을 구현하고자 한다.

웹 방화벽 로그 분석을 통한 공격 분류: AutoML, CNN, RNN, ALBERT (Web Attack Classification via WAF Log Analysis: AutoML, CNN, RNN, ALBERT)

  • 조영복;박재우;한미란
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.587-596
    • /
    • 2024
  • 사이버 공격, 위협이 복잡해지고 빠르게 진화하면서, 4차 산업 혁명의 핵심 기술인 인공지능(AI)을 이용하여 사이버 위협 탐지 시스템 구축이 계속해서 주목받고 있다. 특히, 기업 및 정부 조직의 보안 운영 센터(Security Operations Center)에서는 보안 오케스트레이션, 자동화, 대응을 뜻하는 SOAR(Security Orchestration, Automation and Response) 솔루션 구현을 위해 AI를 활용하는 사례가 증가하고 있으며, 이는 향후 예견되는 근거를 바탕으로 한 지식인 사이버 위협 인텔리전스(Cyber Threat Intelligence, CTI) 구축 및 공유를 목적으로 한다. 본 논문에서는 네트워크 트래픽, 웹 방화벽(WAF) 로그 데이터를 대상으로 한 사이버 위협 탐지 기술 동향을 소개하고, TF-IDF(Term Frequency-Inverse Document Frequency) 기술과 자동화된 머신러닝(AutoML)을 이용하여 웹 트래픽 로그 공격 유형을 분류하는 방법을 제시한다.

음란사이트 접속방지 기능을 갖는 웹브라우즈 개발

  • 정성용;윤미영;이재욱;권영석;이상균
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2000년도 추계공동학술대회논문집
    • /
    • pp.757-762
    • /
    • 2000
  • 청소년 유해 사이트의 대명사인 음란 사이트의 증가는 인터넷의 역효과를 대신하는 대표적인 사례라 할 수 있다. 본 연구는 음란 사이트의 접속을 차단하기 위해 웹 브라우즈가 접속한 모든 사이트를 데이터베이스에 기록할 수 있도록 하여, 보호자에 의해 유해 사이트로 판정 받은 사이트는 접속 할 수 없도록 하는 기능을 갖는 웹 브라우즈를 개발하였다. 본 연구에서 개발한 웹 브라우즈는 한번 접속한 모든 사이트를 데이터베이스를 통해 관리할 수 있으며, 유해 사이트에 대한 정보는 패스워드에 의해 데이터베이스의 접근이 가능한 보호자에 의해 보호될 수 있도록 하였다. 특히 아직 한번도 접속하지 않았던 사이트들에 대해서도 보호자에 의해 유해성이 인정되는 특정 단어를 등록함으로서 특정단어가 들어 있는 유해 사이트에 대한 접속을 예방 할 수 있도록 하였다.

  • PDF