• 제목/요약/키워드: 위협적 메시지

검색결과 93건 처리시간 0.027초

저 CPU 부하를 갖는 행위 기반 스마트폰 악성 앱 탐지 기법 (Detecting Malwares on Smartphones Using a Novel Behavior Analysis with Low CPU Overhead)

  • 이정민;안우현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(A)
    • /
    • pp.305-308
    • /
    • 2011
  • 최근 스마트폰 사용자의 급격한 증가와 앱스토어를 통한 새로운 스마트폰용 앱의 수익 모델은 스마트폰 용 앱 시장의 폭발적인 성장을 가져왔다. 이에 따라 스마트의 악성 앱에 의한 위협 역시 매우 커지고 있다. 특히 기기의 특성상 스마트폰은 사용자의 개인정보나 인증서 같은 민감한 데이터가 많고, 문자 메시지 및 통화 서비스와 같은 과금을 유발하는 기능이 많으므로 실제 피해가 발생할 경우 그 피해는 매우 클 것으로 예상된다. 실제 이런 다양한 악성 앱들이 이미 발견되고 있으므로 스마트 폰 보안에 대한 연구는 매우 시급하다고 할 수 있다. 이에 따라 본 논문에서는 스마트폰 환경에서, 최소한의 CPU 부하로 악성 앱을 탐지하는 시스템을 제안함으로써 스마트폰에서의 새로운 보안 대책을 제안한다.

Diameter Mobile IP 환경에서 안전하고 빠른 세션키 분배 메커니즘 (A Secure and Fast Session Key Distribution Mechanism in Diameter Mobile IP Environment)

  • 송지은;조기환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2109-2112
    • /
    • 2003
  • Diameter-MIPV4 프로토콜은 기존 Mobile IP(MIP)의 취약한 키 분배 문제를 해결하고 이동노드에 대해 인증 및 권한 검증, 과금 서비스 등을 지원함으로써 보다 개선된 보안 메커니즘을 제안하고 있다. 그러나 흠 망의 Diameter 서버에 의해 인증 및 등록이 수행된 후 공중망을 통해서 이동노드에게 세션키를 분배하는 것은 많은 보안상 공격에 노출될 수 있으며 원격지 도메인간의 빈번한 등록 메시지 교환은 통신 지연을 야기 시킬 수 있다. 본 논문에서는 안전한 세션키 분배를 위해서, 이동 노드의 등록 수행 과정 중 홈 망과 방문 망 사이에 IPsec(IP security) 터널을 구축함으로써 공중망에서의 세션키 유출 위협을 감소시켰다. 또한 네트워크의 계층성과 Micro-Mobility MIP 메커니즘을 이용하여 동일 도메인 내에서의 핸드오프 시 이동 노드의 인증 및 등록, 세션키 분배를 지역화 함으로써 통신 지연 문제를 효율적으로 개선하였다.

  • PDF

Bluetooth의 키 생성을 위한 안전한 파라미터 교환 프로토콜 (A Secure Parameter Exchange Protocol for the Bluetooth Key Generation)

  • 김익경;이석주;서경룡
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.1917-1920
    • /
    • 2003
  • Bluetooth는 전형적인 무선 네크워크와는 달리 다른 새로운 네트워킹 파라다임으로서 어떠한 고정된 인프라에도 의존하지 않고, 이동 호스트만으로 구성된 네트워크이다. 이는 그 고유의 특성으로 인해 여러 방면에 걸척 사용될 수 있는 장점을 가지고 있으나, 외부로부터의 공격에 취약하다는 약점을 가지고 있다. 본 논문에서는 Bluetooth가 가지고 있는 보안 위협 요소들 중 링크키 생성을 위해 사용되어 지는 파라미터 교환 방식과 각종 키 생성 메커니즘을 분석한다. 또 안전한 파라미터 전달을 위한 프로토콜을 제한하였다. 제안된 프로토콜은 최소한의 메시지 교환만으로 링크키, 조합키, 생성에 필요한 각 파라미터를 안전하게 전달한다.

  • PDF

ROS2 공격 기술 동향 분석

  • 허재웅;이예지;조효진
    • 정보보호학회지
    • /
    • 제33권4호
    • /
    • pp.57-63
    • /
    • 2023
  • Industry 4.0의 진행으로 이기종의 IoT 장비들 간의 통신을 위해 다양한 산업용 통신 미들웨어들이 등장했다. 그 중 Robotics 분야에서 활발히 사용되는 Robot Operating System (ROS)는 개발자 커뮤니티와 로봇 개발 도구들을 기반으로 지속적인 시장 점유율 증가세를 보이고 있다. 초기 발표된 ROS1의 경우 보안이 전혀 고려되지 않은 설계로 Packet Injection 공격등의 사이버 보안 위협에 취약했지만, ROS2의 경우 통신 미들웨어인 Data Distribution Service (DDS) 통신규격을 전송 계층에 적용하여 메시지 전송에 대한 보안 기능을 제공하고 있다. 그러나 최근 연구에서는 DDS와 관련된 ROS2 취약점이 발표되고 있다. 따라서 본 논문에서는 DDS와 관련된 ROS2의 공격 기술 동향을 소개한다.

V2X 환경에 적합한 차량 식별 및 추적 기술에 관한 연구 (A Study on Vehicle Identification and Tracking Technique in V2X Environments)

  • 이준택;김찬민;서지원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.170-172
    • /
    • 2023
  • 최근 자동차는 자율주행차 혹은 스마트카로 진화하며 다양한 외부 통신 인터페이스를 포함하고 있습니다. 각 기능 통제를 위해 차량 소프트웨어의 복잡성과 자동차 기술 발전에 따라 통신 인터페이스의 증가로 인하여 자동차에 대한 사이버 공격 가능성 및 위험성이 꾸준히 증가하고 있습니다. 특히, 커넥티드카의 안전을 위한 V2X(Vehicle to Everything)통신이 보안 취약점을 가질 경우, 이는 탑승자의 생명에 직접적인 위협을 초래할 수 있습니다. 그러나, 지능형 교통 시스템에서는 익명성을 위해 일정 시간이 지나면 차량의 식별정보를 변경해 공격자를 찾는데 어려움이 있다. 따라서 본 논문에서는 지능형 교통 시스템 내에서 이상행위를 유발하는 차량을 탐지하기 위해 V2X에 활용되는 표준 메시지 정보를 통해 식별하여 추적하는 기술을 제안하고자 한다.

휴리스틱과 XGBoost 를 활용한 비정상 CAN 메시지 탐지 (Anomaly CAN Message Detection Using Heuristics and XGBoost)

  • 김세린;윤범헌;조학수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.362-363
    • /
    • 2024
  • 최근 자동차의 네트워크화와 연결성이 증가함에 따라, CAN(Controller Area Network) bus 의 설계상 취약점이 보안 위협으로 대두되고 있다. 이에 대응하여 CAN bus 의 취약점을 극복하고 보안을 강화하기 위해 머신러닝을 활용한 침입 탐지 시스템에 대한 연구가 필요하다. 본 논문은 XGBoost 를 활용한 비정상 분류 방법론을 제안한다. 고려대학교 해킹 대응 기술 연구실에서 개발한 데이터 세트를 기반으로 실험을 수행한 결과, 초기 모델의 정확도는 96%였다. 그러나 추가적으로 TimeDiff(발생 간격)과 DataDiff(바이트의 차분 값)을 모델에 통합하면서 정확도가 3% 상승하였다. 본 논문은 향후에 보다 정교한 머신러닝 알고리즘과 데이터 전처리 기법을 적용하여 세밀한 모델을 개발하고, 업체의 CAN Database 를 활용하여 데이터 분석을 보다 정확하게 수행할 계획이다. 이를 통해 보다 신뢰성 높은 자동차 네트워크 보안 시스템을 구축할 수 있을 것으로 기대된다.

IoT 기기 보안을 위한 해시 기반의 SSDP (Hash-based SSDP for IoT Device Security)

  • 김효종;한군희;신승수
    • 한국융합학회논문지
    • /
    • 제12권5호
    • /
    • pp.9-16
    • /
    • 2021
  • 전 세계적으로 COVID-19의 감염병이 장기화됨에 따라 재택근무 시 취약한 사물인터넷(IoT) 기기에 대한 네트워크 공격으로 인해 각종 보안 위협이 있다. 초기에는 사물인터넷(IoT) 기기의 사용자를 대상으로 RDP(Remote Desktop Protocol)의 취약점을 악용하고 스피어 피싱, APT 공격 등이 주로 이루어졌다. 이후 네트워크 공격의 기술이 점차 발전하여 사물인터넷 기기의 단순서비스검색프로토콜(SSDP)을 악용하여 DRDoS 공격이 지속적으로 증가하고 있다. SSDP의 인증절차의 문제점을 보완하기 위해 Notify 메시지와 M-Search 메시지 패킷에 서버 고유정보를 해시로 암호화하고 인증필드를 추가하여 인가된 IoT 기기의 여부를 판별하는 해시 기반의 SSDP을 제안한다. 해시 기반의 SSDP을 활용하면 추후 기하급수적으로 증가할 다양한 IoT 기기에 대한 정보 노출을 방지하고 증폭 공격을 사전에 차단할 것으로 기대된다.

네트워크 침입자 대응을 위한 ICMP 기반의 역추적 시스템 (Traceback System based on ICMP for Network Intruder Response)

  • 이직수;이성현;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.893-897
    • /
    • 2005
  • 최근의 정보보호 환경에서는 자신의 관리 도메인 내로 침입하게 되는 공격을 어떻게 잘 탐지 할 것인가와 탐지된 공격을 어떻게 효율적으로 차단하여 자신의 도메인을 잘 보호할 것인가에 초점이 맞추어 있다. 따라서 탐지된 침입의 공격자에 대한 대응도 자신의 도메인 경계에서 해당 트래픽을 차단하는 수동적인 방법 이외에는 별다른 방법이 없는 상태이고, 이 경우 자신의 도메인에서 파악한 침입자정보를 바탕으로 자신의 도메인 입구에서만 해당 트래픽을 차단함으로써 침입자는 자유로이 인터넷을 이용할 수 있을 뿐만 아니라 다른 공격 기술이나 공격 루트를 이용한 제2, 제3의 공격이 이루어 질수 있다. 반면 인터넷을 이용한 경제 활동 및 그 액수가 점차 증가함에 따라 사이버 공격으로 입게 되는 피해는 점차 기업의 생존을 위협하는 수준에 도달하고 있다. 따라서 해킹에 능동적으로 대응할 수 있는 기술이 요구된다고 할 수 있으며, 능동적인 해킹 방어를 위한 가장 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 기술을 활용할 수 있어야 한다. 그러나 현재까지 제안된 역추적 기술들은 인터넷이 보유한 다양성을 극복하지 못하여 현재의 인터넷 환경에 적용하는데 어려움이 따른다. 이에 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

에이전트기반의 IP 역추적 시스템 설계 및 구현 (IP Traceback System Design and Implement based on Agent)

  • 채철주;이성현;김지현;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.823-827
    • /
    • 2005
  • 최근의 정보보호 환경에서는 자신의 관리 도메인 내로 침입하게 되는 공격을 어떻게 잘 탐지 할 것인가와 탐지된 공격을 어떻게 효율적으로 차단하여 자신의 도메인을 잘 보호할 것인가에 초점이 맞추어 있다. 따라서 탐지된 침입의 공격자에 대한 대응도 자신의 도메인 경계에서 해당 트래픽을 차단하는 수동적인 방법 이외에는 별다른 방법이 없는 상태이고, 이 경우 자신의 도메인에서 파악한 침입자 정보를 바탕으로 자신의 도메인 입구에서만 해당 트래픽을 차단함으로써 침입자는 자유로이 인터넷을 이용할 수 있을 뿐만 아니라 다른 공격 기술이나 공격 루트를 이용한 제2, 제3의 공격이 이루어 질수 있다. 반면 인터넷을 이용한 경제 활동 및 그 액수가 점차 증가함에 따라 사이버 공격으로 입게 되는 피해는 점차 기업의 생존을 위협하는 수준에 도달하고 있다. 따라서 해킹에 능동적으로 대응할 수 있는 기술이 요구된다고 할 수 있으며, 능동적인 해킹 방어를 위한 가장 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 기술을 활용할 수 있어야 한다. 그러나 현재까지 제안된 역추적 기술들은 인터넷이 보유한 다양성을 극복하지 못하여 현재의 인터넷 환경에 적용하는데 어려움이 따른다. 이에 본 논문에서는 해킹으로 판단되는 침입에 대하여 효율적으로 역추적 하기 위해서 iTrace 메시지를 이용한 역추적 시스템을 설계하고 구현한다.

  • PDF

한국의 『인도-태평양 전략』 지원을 위한 해군의 역할·발전방안 고찰 (Tasks and Development plan of R.O.K. Navy to support Korean government's 『Indo-Pacific Strategy』)

  • 지영
    • 해양안보
    • /
    • 제6권1호
    • /
    • pp.83-107
    • /
    • 2023
  • 인도-태평양 국가인 대한민국에게 이 지역의 안정과 번영은 국가의 생존과 이익에 직결된다. 현재 인태지역은 미국과 중국의 전략적 경쟁으로 안보환경이 불안정하며, 초국가· 비전통적 위협도 상존하고 있어, 소자/다자 간 공동의 대응을 요구하고 있다. 이에 따라 미국, 일본, ASEAN 및 역외의 EU, NATO까지 자체 인태전략을 발표하며, 이 지역 현안에 개입하고자 노력 중이다. 한국도 2022년 12월 28일, 독자적인 인태전략을 공개하였는데, 이는 이전 신남방정책의 균형외교(전략적 모호성)를 벗어나, 광범위한 인태지역의 현안에 적극적으로 개입·기여하겠다는 의미로 받아들여진다. 이제 해군은 정부의 인태전략을 뒷받침하기 위해 준비해야 한다. 첫째, 역내 안보현안 관련 소자/다자 간 군사협력을 강화하고, 둘째, 이 협력의 메시지를 전파하기 위해 해군력 현시, 연합훈련 등 실제 전력을 운용하여 잠재적 위협에 대해 거부적 억제를 달성해야 한다. 셋째, 인태지역에 상존하는 초국가·비전통적 위협에 대응하는 한편, 선진국으로 발돋움한 한국의 해군으로서, 개발도상국의 해양력 증강을 지원하는 기여 외교도 실시해야 할 것이다. 이러한 역할을 수행함에 있어, 해군 고유의 작전특성(기동성, 융통성, 지속성, 현시성, 투사성)이 발휘될 것이며, 이를 구현하기 위해 해군 내·외부 작전환경(SWOT)을 분석하고, 발전방안을 제시하였다.

  • PDF