• 제목/요약/키워드: 웹에서의 정보보호

검색결과 429건 처리시간 0.032초

복합 에뮬레이션을 이용한 효율적인 커버리지 가이드 IoT 펌웨어 퍼징 기법 (Efficient Coverage Guided IoT Firmware Fuzzing Technique Using Combined Emulation)

  • 김현욱;김주환;윤주범
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.847-857
    • /
    • 2020
  • IoT 장비가 상용화되면서 IP카메라, 도어락, 자동차, TV 등 일반 생활기기에 블루투스나 유무선의 네트워크가 내재되어 출시되고 있다. IoT 장비는 네트워크를 통해 많은 정보들을 공유하며 개인적인 정보들을 수집하여 시스템을 가동하기 때문에 IoT 장비에 대한 보안은 더욱 중요해지고 있다. 또한, 현재 사이버 위협 중 웹 기반 공격과 애플리케이션 공격이 상당히 많은 비중을 차지하고 있고, 이를 보안하기 위해 보안 전문가들이 수동 분석을 통해 사이버 공격의 취약점들을 분석하고 있다. 그러나 수동 분석으로만 취약점을 분석하기에는 사실상 불가능하기 때문에 현재 시스템 보안을 연구하는 연구원들은 자동화된 취약점 탐지 시스템을 연구하고 있고, 최근 USENIX에서 발표된 Firm-AFL은 커버리지 기반의 퍼저를 사용하여 퍼징의 처리속도와 효율성에 대해 연구를 진행하여 시스템을 제안했다. 하지만, 기존 도구는 펌웨어의 퍼징 처리속도에 초점을 두고 연구를 진행하다 보니 다양한 경로에서 취약점을 발견하지 못했다. 본 논문에서는 기존 도구에서 찾지 못한 다양한 경로에서 취약점을 발견하고자 변이과정을 강화시켜 기존 도구가 찾은 경로보다 더 많은 경로를 찾고, 제약조건을 해결하며 더 많은 크래시를 발견하는 IoTFirmFuzz를 제안한다.

안전한 E-Business 모델을 위한 분산 침입 탐지 시스템 (Distributed Intrusion Detection System for Safe E-Business Model)

  • 이기준;정채영
    • 인터넷정보학회논문지
    • /
    • 제2권4호
    • /
    • pp.41-53
    • /
    • 2001
  • 고가용 E-Business 모델을 위해 구축된 다중 분산 웹 클러스터 모델은 구조적 특성상 내부 시스템 노드들이 노출되어 있으며, 불법적인 3자에 의한 고의적인 방해와 공격으로 정상적인 작업수행이 불가능할 가능성을 지니고 있다. 따라서 구성된 시스템 노드들을 보호하고 불법적인 사용자로부터의 정보유출과 부당한 서비스 요구를 효과적으로 대응할 수 있는 보안 시스템이 필요하다. 제안한 분산 침입 탐지 시스템은 SC-Server의 공유메모리를 기반으로 SC-Agent간의 유기적인 제어를 통하여 개방된 네트워크 상에 분산되어 있는 시스템 노드에 대한 불법적인 요구나 자원 접근을 탐지하는 기술이다. 분산 침입 탐지시스템은 불법적인 침입을 탐지하기 위하여 일차적으로 Detection Agent를 이용한 작업요구 패킷의 검사를 수행하며, 이후 작업이 진행되었을 때 Monitoring Agent를 통하여 작업과정을 관찰하며 허용되지 않는 자원의 접근 및 요구가 발생하였을 때, 다른 시스템 노드와의 긴밀한 협조작업을 통해 침입여부를 판단한다.

  • PDF

소프트웨어 취약점의 종류와 탐색 방법 (Browser fuzzing and analysis using known vulnerability)

  • 김남규;김현호;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.753-756
    • /
    • 2015
  • 인터넷 기술이 보편화되면서 웹브라우저에서 뉴스, 쇼핑, 검색 등 다양한 활동이 이뤄지고 있다. 그 규모가 방대해지고 정보보안에 사고의 규모가 증가하고 이에 대한 피해가 증가함에 따라 인터넷 사용에 대한 안전성이 강조되고 있다. 일반적으로 사용하는 소프트웨어인 IE 브라우저는 ASLR, Isolated Heap 등 다양한 보호 기법 등 수많은 취약점을 지속적으로 패치 하고 있으나 취약점은 끊임없이 나오고 있다. 따라서 보안 사고를 예방하려면 해당 취약점이 악용되기 이전에 찾아내서 제거해야한다. 이에 본 논문은 취약점 발견에 사용되는 기법인 퍼징에 대해 소개하며, 이에 관련된 자동화 기술에 대해 기술한다.

  • PDF

VPN 접속자의 원점 IP 탐지 방법 (A Method for Original IP Detection of VPN Accessor)

  • 김인환;김덕윤;조성국;전병국
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권3호
    • /
    • pp.91-98
    • /
    • 2021
  • 대부분 해킹 과정에서 공격자는 자신의 원점 IP(Internet Protocol) 노출을 방지하고자 다양한 우회접속 방법을 이용한다. 따라서 방어자 입장에서 공격자의 원점 IP를 식별하는 것은 공격자를 인식하는데 있어 중요한 이슈이다. 공격자가 프록시(proxy)를 이용할 경우에는 웹 브라우저가 아닌 다른 응용프로그램을 통해서 원점 IP 확인이 가능하다. 그러나 이러한 방법은 VPN(Virtual Private Network)을 이용할 경우에는 아무런 효과가 없다. VPN은 모든 애플리케이션에 영향을 미치기 때문이다. 학술적으로는 네트워크 장비를 이용하여 IP를 역추적하는 다양한 방법이 연구되고 있으나 표준화, 개인정보보호 등의 문제로 인해 실현되기에는 아직 요원한 상태이다. 이러한 한계를 극복하기 위해 본 논문에서는 VPN을 사용하는 접속자의 네트워크 라우팅 테이블 정보를 이용하여 원점 IP를 탐지하는 실제적인 방법을 제안한다. 이 방법은 접속자의 네트워크 사용에는 영향을 미치지 않으며 개인정보 또한 수집하지 않는다. 더구나 다양한 VPN 툴을 사용하여 실제 인터넷에서 제안된 방법을 구현하고 검증하였다.

Amazon S3 제로 트러스트 모델 설계 및 포렌식 분석 (Design and Forensic Analysis of a Zero Trust Model for Amazon S3)

  • 조경현;조재한;이현우;김지연
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.295-303
    • /
    • 2023
  • 클라우드 컴퓨팅 시장이 성장하면서 다양한 클라우드 서비스가 안정적으로 제공되고 있으며 국내행정·공공기관은 모든 정보시스템을 클라우드 시스템으로 운영하기 위한 전환사업을 수행하고 있다. 그러나 인터넷을 통해 클라우드 자원에 접근할 경우, 내·외부 인력의 잘못된 자원 사용 및 악의적인 접근이 가능하기 때문에 사전에 클라우드 서비스를 안전하게 운영하기 위한 보안 기술을 마련하는 것이 필요하다. 본 논문은 클라우드 서비스 중, 민감한 데이터를 저장하는 클라우드 스토리지 서비스에 대해 제로 트러스트 기반으로 보안 기술을 설계하고, 설계된 보안기술을 실제 클라우드 스토리지에 적용하여 보안 기술의 실효성을 검증한다. 특히, 보안 기술 적용 여부에 따른 클라우드 사용자의 상세 접근 및 사용 행위를 추적하기 위하여 메모리 포렌식, 웹 포렌식, 네트워크 포렌식을 수행한다. 본 논문에서는 클라우드 스토리지 서비스로서 Amazon S3(Simple Storage Service)를 사용하고, S3의제로트러스트 기술로는 접근제어목록 및 키 관리 기술을 사용한다. 또한, S3에 대한 다양한 접근 유형을 고려하기 위하여 AWS(Amazon Web Services) 클라우드 내·외부에서 서비스 요청을 발생시키고, 서비스 요청위치에 따른 보안 기술 적용 효과를 분석한다.

무차별 공격에 효과적인 다중 Address Space Randomization 방어 기법 (Multiple ASR for efficient defense against brute force attacks)

  • 박수현;김선일
    • 정보처리학회논문지C
    • /
    • 제18C권2호
    • /
    • pp.89-96
    • /
    • 2011
  • Address Space Randomization(ASR)은 성능 부하가 없고 광범위한 데이터 메모리 영역의 보호가 가능한 우수한 방어 기법이다. ASR은 사용 가능한 데이터 메모리 영역 내에서 변수를 재배치 함으로써 공격자에게 변수의 주소를 숨기는데, 데이터 메모리 영역의 크기가 한정되어서 무차별 공격에 취약한 단점이 있다. 본 논문은 기존 ASR의 단점을 제거하기 위한 다중 ASR 기법을 제시한다. 다중 ASR 기법은 데이터 메모리 영역을 원본 및 복사 영역으로 나누고 각 메모리 영역의 변수 값을 비교함으로써 공격을 탐지하고 방어한다. 다중 ASR에서 각 데이터 메모리 영역의 변수는 서로 다른 순서로 배치되므로 한 번의 공격을 통해 동시에 동일한 변수 값을 조작하는 것은 불가능하다. 다중 ASR이 적용된 프로그램은 중복 수행으로 인해 비교적 높은 성능 부하를 보이나, 실제 공격 대상이 되는 웹서버 등 I/O 처리가 많이 요구되는 프로그램의 경우 40%~50% 정도의 성능 부하를 보인다. 아울러 본 논문에서는 프로그램에 다중 ASR을 적용하기 위한 변환프로그램을 개발하였다.

무선 센서 네트워크 기반의 화재 대피 유도 연구 (A Study of Fire Shunt Guidance Based on Wireless Sensor Networks)

  • 김용우;김도현;곽호영;박희동
    • 한국멀티미디어학회논문지
    • /
    • 제11권11호
    • /
    • pp.1547-1554
    • /
    • 2008
  • 본 논문은 센서 네트워크를 이용하여 실시간으로 건물 내부의 화재 정보를 감시하고, 화재 발생 시 적절한 대피 경로를 제안하는 화재 대피 유도 시스템 모델을 제안한다. 이 시스템 모델은 센서 경보 모듈(sensor alert module), 행위 제안 모듈(behavior suggestion module), 비상 장치 제어 모듈(emergency device control module) 등으로 구성된다. 센서 경보 모듈은 센서 네트워크에서 수집한 정보를 주기적으로 감시하고, 규칙기반 알고리즘을 이용하여 화재 여부를 판별한다. 그리고 행위 제안 모듈은 센서 경보 모듈이 생성한 위험 센서 목록(danger sensor list)을 가지고 화재지역을 파악하여 화재 위치에 따른 비상등의 방향을 제시하고, 비상 장치 제어 모듈은 제시된 비상등의 방향에 따라 관련 비상 장치를 제어하거나 화재 상태를 도시한다. 이 시스템의 동작을 검증하기 위해 가상으로 무선 센서 네트워크의 데이터를 생성하여 인터넷 웹 기반의 화재 대피 유도 시스템을 구현하여 실험한다. 향후 본 연구를 통하여 대형 건축물에서 화재 발생과 같은 긴급 상황 발생할 경우 사람들을 안전하게 보호할 수 있을 것으로 사료된다.

  • PDF

텍스트마이닝을 활용한 연구동향 분석: 소셜네트워크서비스를 중심으로 (Research Trends Investigation Using Text Mining Techniques: Focusing on Social Network Services)

  • 윤혜진;김창식;곽기영
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권3호
    • /
    • pp.513-519
    • /
    • 2018
  • 본 연구의 목적은 소셜네트워크서비스 주제에 관한 연구동향을 조사하는 것이다. 연구의 목적을 달성하기 위해서 웹오브사이언스 데이터베이스에서 제목에 'Social Network Service(SNS)'를 포함하는 1994년부터 2016년까지 출판된 논문 초록 308편을 분석 하였다. 본 연구에서는 텍스트마이닝 기법 중에서 최근 많이 적용되는 토픽모델링기법을 활용하였다. 토픽모델링 분석결과 20개의 토픽(신뢰, 지지, 만족 모델, 조직 지배구조, 모바일 시스템, 인터넷 마케팅, 대학생 효과, 의견 확산, 고객, 정보보호, 건강관리, 웹 협업, 방법, 학습 효과, 지식, 개인 이론, 아동 지지, 알고리즘, 미디어 참여, 문맥 시스템)이 도출되었다. 또한 시계열회귀분석 결과 모든 토픽은 상승 추세로 나타났다.

치매환자의 보호를 위한 스마트 앱 개발 (Development of a Smart Application for Protecting Dementia Patients)

  • 황현숙;고윤성;반가운;김창수
    • 한국멀티미디어학회논문지
    • /
    • 제16권9호
    • /
    • pp.1089-1097
    • /
    • 2013
  • 초기 증상을 가진 재가 치매 환자부터 심각한 증상을 가져 병원에 있는 치매 환자까지 다양한 형태로 발생되고 있으나 환자의 위치와 생활 패턴을 고려한 시스템에 대한 연구는 미흡한 실정이다. 본 논문에서는 치매 환자의 일정에 따른 안전반경과 현 위치의 행동 상태 정보를 등록하여 지도 기반의 위치 표출 및 위험문자 알림서비스를 제공하는 치매 환자 가족을 위한 안드로이드 기반의 치매 환자 관리 어플리케이션을 개발한다. 치매환자의 행동 상태를 정상적인 상태와 이탈 및 배회인 비정상적인 상태로 분류한다. 이탈은 환자가 환자의 일정에 등록되어 있는 위치의 안전반경 범위에 있지 않을 경우에, 배회는 한 번 지나온 위치를 반복하는 경우일 때 설정된다. 본 어플리케이션은 환자 위치 전송, 사용자 정보, 환자 일정 및 안전반경 등록, 이동위치 및 행동 상태 등록, 이동경로 표출 및 알림, 구조 요청 모듈로 구성된다. 치매 환자의 가족은 본 앱을 사용하여 환자의 이동 위치 알림서비스와 환자가 안전 반경을 이탈하거나 배회 행동을 할 경우 위험 알림서비스 및 구조요청 서비스를 제공받을 수 있다.

중국 게임 규제정책 : 기패류 게임을 중심으로 (Regulatory Policy for China Game : Toward a class of flags and cartes)

  • 리리;송승근
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.181-182
    • /
    • 2016
  • 중국의 게임 정책은 자국 기업의 성장을 보호하고 발전을 도모하는 방식을 취하고 있다. 중국정부는 자국의 게임산업을 발전시키기 위하여, 해외게임 수입을 제한하는 반면 자국의 기업에는 해외로의 수출을 장려 및 발전을 지원하는 정책을 펼치고 있다. 중국 게임 가운데 기패류 게임의 마켓은 광범위하며 생명주기가 길고, 개발이 용이한 특징을 갖고 있다. 그러나 기패류게임에는 사행성이란 특징이 있기 때문에 정부의 규제정책에 대한 쟁점을 갖고 있다. 본 연구는 중국의 기패류 게임 정책의 특징을 고찰하고 중국에 진출할 전략을 모색하고자 한다.

  • PDF