• 제목/요약/키워드: 인터넷 공격

검색결과 1,195건 처리시간 0.173초

VNDN 환경하에서 인포테인먼트 응용 이슈 (Issues on Infotainment Application in Vehicular NDN)

  • 이희진;임헌국
    • 한국정보통신학회논문지
    • /
    • 제25권7호
    • /
    • pp.993-999
    • /
    • 2021
  • 최근 VANET에 Named Data Networking (NDN)을 코어 네트워크 기술로 접목시키기 위한 VNDN 기술 연구가 많이 이루어지고 있다. VNDN은 컨텐트 이름을 사용하여 다양한 인포테인먼트 응용 컨텐트 데이터를 이름 기반 포워딩을 통해 전달할 수 있다. VNDN을 커넥티드 차량의 인포테인먼트 응용을 위한 통신 기술로 활용할 시 데이터가 통신의 주체가 되는 데이터 중심 네트워킹 기술 실현이 가능하며, 차량 보안 공격 및 해킹, 장거리 데이터 전송 시 성능저하, 잦은 데이터 끊김 현상 등 현재의 호스트 중심 인터넷에 기반한 커넥티드 차량의 인포테인먼트 응용 서비스 기술이 갖는 한계를 극복할 수 있다. 본 논문에서는 VNDN 기술이 제공하는 주요 기능에 대해 살펴보고, VNDN 환경하에서 커넥티드 차량들에게 인포테인먼트 응용 서비스를 실현하기 위해 필요한 이슈들에 대해 체계적으로 분석 정리하여 제시한다. 이를 토대로 VNDN 환경하에서 인포테인먼트 응용 요구사항을 정립하는데 필요한 기초 정보로 활용 되어질 수 있을 것이다.

PLC용 uC/OS 운영체제의 보안성 강화를 위한 실행코드 새니타이저 (Executable Code Sanitizer to Strengthen Security of uC/OS Operating System for PLC)

  • 최광준;유근하;조성제
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.365-375
    • /
    • 2019
  • PLC(Programmable Logic Controller)는 안전 지향 제어시스템(safety-critical control system)을 위한 실시간 임베디드 제어 애플리케이션들을 지원하는 고신뢰성의 산업용 디지털 컴퓨터이다. PLC의 실시간 제약조건을 만족시키기 위하여 uC/OS 등의 실시간 운영체제들이 구동되고 있다. PLC들이 산업제어 시스템 등에 널리 보급되고 인터넷에 연결됨에 따라, PLC 시스템을 대상으로 한 사이버 공격들이 증대되고 있다. 본 논문에서는, 통합 개발 환경(IDE)에서 개발된 프로그램이 PLC로 다운로드 되기 전에 실행 코드를 분석하여 취약성을 완화시켜 주는 "실행코드 새니타이저(sanitizer)"를 제안한다. 제안기법은, PLC 프로그램 개발 중에 포함되는 취약한 함수들과 잘못된 메모리 참조를 탐지한다. 이를 위해 취약한 함수 DB 및 이상 포인터 연산과 관련된 코드 패턴들의 DB를 관리한다. 이들 DB를 기반으로, 대상 실행 코드 상에 취약 함수들의 포함 여부 및 포인터 변수의 이상 사용 패턴을 탐지 제거한다. 제안 기법을 구현하고 실험을 통해 그 유효성을 검증하였다.

전력분야 사이버 위협 분석 및 기반시설 보안 강화를 위한 해외 IP 대역 차단 방안 연구 (Oversea IP Ranges Blocking for Security Enhancement of Critical Infrastructures with Cyber Threats Analysis in Electric Industry)

  • 한충희;박순태;이상준
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.401-415
    • /
    • 2019
  • 최근 기반시설에 대한 사이버 공격의 증가에 따라 기반시설의 안전성 강화를 위한 연구와 노력이 계속되어 왔다. 본 논문에서는 다양한 사이버 위협의 정의와 유형에 대해 살펴보고 사이버 위협의 정의를 명확히 하였다. 중국으로부터의 심각한 사이버 위협에 대해 살펴본 후, 사이버 위협의 실체, 즉, 사이버 위협의 출발지, 위협의 유형, 빈도 등을 분석하여 사이버 위협의 명확한 모습을 규명하였다. 이를 통해 사이버 위협 차단을 위한 불필요한 해외 IP 대역 차단 기준을 확립하였다. 불필요한 해외 IP 대역 차단을 위한 방법으로 정보시스템 단위별 차단 방법과 네트워크 단위별 차단방법을 제안하였다. 또한 보안장비별 차단 특성과 보안관제 개선 효과, 악성 해외 IP 대역 차단시의 영향, 해외 정상 사용자들에 대한 서비스 방안 등을 제시하였다.

랜섬웨어 탐지를 위한 효율적인 미끼 파일 배치 방법 (An Efficient Decoy File Placement Method for Detecting Ransomware)

  • 이진우;김용민;이정환;홍지만
    • 스마트미디어저널
    • /
    • 제8권1호
    • /
    • pp.27-34
    • /
    • 2019
  • 악성 코드의 일종인 랜섬웨어는 공격 방법이 다양해지고 복잡해지고 있다. 기존 랜섬웨어가 이메일 또는 특정 사이트를 통해 유포 및 감염시키는 것과 달리 WannaCryptor 같은 신종 랜섬웨어는 PC가 인터넷에 연결만 되어 있어도 데이터를 손상시킬 수 있다. 전 세계적으로 랜섬웨어 피해는 시시각각 발생하고 있고 이에 랜섬웨어를 탐지하고 차단하려는 많은 연구가 진행되고 있다. 기존 랜섬웨어 탐지 관련 연구는 프로세스의 특정 행위를 감시하거나 시그니처 데이터베이스를 활용하여 탐지하기 때문에 기존 랜섬웨어와 다른 동작을 보이는 신종 랜섬웨어가 실행되는 경우에는 탐지하고 차단하는 것이 어려울 수 있다. 따라서 본 논문에서는 기존의 랜섬웨어가 파일시스템에서 파일에 접근하고 동작하는 방식을 분석하여 미끼 파일을 배치하여 랜섬웨어를 탐지하는 방법을 제안한다. 또한, 제안하는 방법으로 랜섬웨어를 탐지하고 차단하는 실험을 진행한다.

딥러닝 기술이 가지는 보안 문제점에 대한 분석 (Analysis of Security Problems of Deep Learning Technology)

  • 최희식;조양현
    • 한국융합학회논문지
    • /
    • 제10권5호
    • /
    • pp.9-16
    • /
    • 2019
  • 본 논문에서는 딥러닝 기술이 인터넷과 연결된 다양한 비즈니스 분야에 새로운 형태의 비즈니스 업무에 활용할 수 있도록 보안에 관한 문제점을 분석하고자 한다. 우선 딥러닝이 비즈니스 영역에 보안 업무를 충분히 수행하기 위해서는 많은 데이터를 가지고 반복적인 학습을 필요하게 된다. 본 논문에서 딥러닝이 안정적인 비즈니스 보안 업무를 완벽하게 수행할 수 있는 학습적 능력을 얻기 위해서는 비정상 IP패킷에 대한 탐지 능력과 정상적인 소프트웨어와 악성코드를 탑재하여 감염 의도를 가지고 접근하는 공격을 탐지해낼 수 있는 인지 능력을 갖추고 있는지를 분석하였다. 이에 본 논문에서는 인공지능의 딥러닝 기술이 시스템에 접근하여 문제의 비즈니스 모델을 안정적으로 수행할 수 있게 하기 위해서는 시스템내의 비정상 데이터를 추출해 내고 시스템 데이터 침해를 구분해 낼 수 있는 수학적 역할의 문제점을 보완하기 위해 새로운 IP에 대한 세션 및 로그 분석을 수행할 수 있도록 보안 엔진이 탑재된 딥러닝 기술을 개발하여 비즈니스 모델에 적용시켜서 취약점을 제거하여 비즈니스 업무 능력을 향상시키도록 문제적 방안을 비교 분석하였다.

블록체인 기반 새로운 신원확인 체계 (Blockchain-based new identification system)

  • 정용훈
    • 한국산학기술학회논문지
    • /
    • 제22권2호
    • /
    • pp.452-458
    • /
    • 2021
  • 인터넷 환경과 컴퓨팅 환경이 활용되는 분야 증가로 개인정보의 활용가치와 중요성이 높아지고 있으며, 사용자 인증 기술 또한 변화하고 있다. 현재까지 금융권 위주로 사용되고 있는 공인인증서는 폐지 문제로 생체인증 기술로 교체되고 있다. 하지만 생체정보는 한번 유출되면 수정할 수 없다는 문제점을 내포하고 있다. 최근 블록체인 기술의 등장으로 사용자 인증 방식에 대한 연구가 활발하게 진행되고 있다. 본 논문에서는 공인인증서와 블록체인 기반 사용자 인증 방법 모두를 시스템 변경 없이 사용할 수 있도록 설계하였으며, 주민등록번호를 대체할 수 있는 새로운 분산 ID(DID) 발급 및 재발급, 검증, 위임 방법을 제안한다. 제안하는 시스템에서는 블록체인에 제한 없이 사용이 가능하다. 단 현재 사용되고 있는 분산 ID는 검증을 위해 상호연동지원센터에 응용프로그램 설치가 필요하다. 분산 ID는 별도의 회원가입 없이 인증할 수 있으므로 무분별한 정보 수집을 방지할 수 있다. 기존 시스템과 보안성, 편의성, 확정성을 비교하였으며, 다양한 공격방법과 휴대성, 대리 사용 등을 통해 우수함을 입증하였다.

침입방지시스템과 역할기반 보안정책을 이용한 정부기관 정보보호 시스템 설계 (A Government Agency Environment Protects Information System Design using Intrusion Prevention System and Role-Base Security Policy)

  • 안정철
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.91-103
    • /
    • 2004
  • 기존의 네트워크 방화벽에 대한 연구는 정보에 대한 접근을 최대한 제한하는 거부(Deny)정책과 침입을 감지하는 감지 시스템 중심으로 연구 및 발전되어 왔다. 정부기관은 인트라넷(intranet)이라는 외부 인터넷과의 별도 망을 구축함에 따라 방화벽에 대한 문제점을 해결해 왔으나, 전자정부로의 전환에 따라 정부기관(경찰/군/관공서 등)에서는 거부정책과 정보공개 두 가지를 모두 만족시켜야 한다. 즉 상급부서와의 정보교환이나 민간인에 대한 대민 서비스 등을 위하여 부분적인 정보 공유, 네트워크 접속 및 불법접근을 차단하여야 한다. 또한, 현재 많이 문제시되고 있는 내부사용자에 대한 해킹과 Worm에 대한 공격에 대한 방어에 미흡한 점은 새로이 극복해야 하는 문제점으로 대두되고 있다. 따라서 본 연구에서는 정부기관들의 정보공유 및 대민서비스를 위한 "부분공개성" 및 불법 접근에 대한 "거부정책"을 충족시키기 위하여 IPS(Intrusion Prevention System)와 역할기반보안정책(Role-Base Security Policy)을 이용한 정보보호시스템을 제안하고자 한다.

소스 레벨 리눅스 커널 취약점에 대한 특성 분류 및 상관성 분석 (Characteristic Classification and Correlational Analysis of Source-level Vulnerabilities in Linux Kernel)

  • 고광선;장인숙;강용혁;이진석;엄영익
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.91-101
    • /
    • 2005
  • 컴퓨터 운영체제가 가지는 취약점을 분석하고 분류하는 연구는 취약점을 이용한 익스플로잇을 방어할 수 있는 직접적인 보안기술에는 해당하지 않지만, 운영체제의 보안성 향상을 위한 보안기술 개발에 우선순위를 부여할 수 있다는 점에서 매우 중요한 연구 분야로 볼 수 있다. 그러나 최근 리눅스 운영체제에 대한 활용도에 비하여 리눅스 커널이 가지고 있는 취약점에 대한 연구는 몇몇 커뮤니티에서 운영하는 인터넷 사이트에 단순한 취약점 정보 및 분류기준만 제공되고 있을 뿐, 리눅스 커널이 가지는 근본적인 취약점에 대한 자세한 분석 작업은 수행되고 있지 않다. 따라서 본 논문에서는 1999년부터 2004년까지 6년 동안 SecurityFocus 사이트에 공개된 124개의 리눅스 커널 취약점에 대하여 커널 버전별로 몇 가지 항목을 기준으로 특성 분류 및 상관성 분석을 실시하고자 한다. 이러한 연구결과는 리눅스 커널 취약점을 악용한 익스플로잇의 공격 특성을 예측하고 주요 취약점이 커널 내부의 어떤 영역에서 발견되는지를 확인하는데 이용할 수 있다.

VoIP를 위한 보안 프로토콜 성능 평가 (Performance Evaluation of VoIP Security Protocols)

  • 신영찬;김규영;김민영;김중만;원유재;류재철
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.109-120
    • /
    • 2008
  • VoIP 서비스는 인터넷을 이용하기 때문에 기존 침해 및 공격이 쉽게 이루어질 수 있는 문제점을 가지고 있다. 특히 VoIP를 통해 제공되는 서비스는 사용자의 프라이버시와 관련된 정보를 다루기 때문에 사용자 인증, 시그널링 메시지나 미디어 스트림의 암호화/무결성 등의 보안은 필수적이고 VoIP 전화기에 보안을 위한 프로토콜의 구현은 한정된 연산 및 저장자원, 성능을 고려한 구현이 요구된다. 이에 따라 본 논문에서는 시그널링과 미디어를 위한 보안 프로토콜간의 성능평가를 통해 이러한 고려사항을 만족하는 프로토콜을 확인하고자 한다. 시그널링 보안으로 TLS와 DTLS, 미디어 보안으로 SRTP와 DTLS, 키 교환 프로토콜로 MIKEY, ZRTP, DTLS를 구현하고 SIP 프록시 및 UA(User Agent)에 적용하여 접속 품질과 음성 품질에 관한 프로토콜간의 비교를 수행하였다. 성능 평가 결과 보안 프로토콜 적용으로 인한 음성 품질의 저하가 발생하지 않았지만 접속 품질의 경우 DTLS를 기반으로 하는 보안 프로토콜이 비교적 우수한 성능으로 측정되었고, DTLS는 UDP를 기반으로 시그널링과 미디어 경로에 모두 적용이 가능하기 때문에 VoIP 전화기의 한정된 성능과 자원 문제를 해결할 수 있는 것으로 나타났다.

행렬 상에서 문자 간 연산을 수행하는 패스워드 인증 기법 (Password Authentication Scheme based on Operation of Alpha-numeric Characters on Matrix)

  • 강전일;맹영재;양대헌;이경희;전인경
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.175-188
    • /
    • 2009
  • 패스워드는 그 자체만으로도 낮은 복잡도를 가지고 있을 뿐만 아니라, 안전하지 않은 환경에서 그대로 키보드와 같은 입력 장치를 통하여 입력하는 행위는 훔쳐보기와 같은 공격으로 쉽게 노출될 수 있다. 이러한 문제를 극복하고자 사용자 비밀의 형태를 다른 것으로 바꾸거나 복잡한 입력과정을 통하여 입력을 수행하는 방법들이 제안되어 왔으나, 보안성과 사용자 편의성에 있어서 적합한 타협점을 찾지 못하고 있다. 이 논문에서는 행렬 상에 문자들 사이에서의 연산을 통하여 기존 형태의 패스워드를 비밀로 사용하는 인증 기법에 대해서 소개한다. 다양한 각도에서의 분석을 통하여 기법이 갖는 안전성을 보이고, 사용자 실험을 통하여 사용자들이 실제로 느끼는 기법에 대한 어려움 등을 확인할 것이다.