• 제목/요약/키워드: 인터넷 공격

검색결과 1,199건 처리시간 0.027초

소스 레벨 리눅스 커널 취약점에 대한 특성 분류 및 상관성 분석 (Characteristic Classification and Correlational Analysis of Source-level Vulnerabilities in Linux Kernel)

  • 고광선;장인숙;강용혁;이진석;엄영익
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.91-101
    • /
    • 2005
  • 컴퓨터 운영체제가 가지는 취약점을 분석하고 분류하는 연구는 취약점을 이용한 익스플로잇을 방어할 수 있는 직접적인 보안기술에는 해당하지 않지만, 운영체제의 보안성 향상을 위한 보안기술 개발에 우선순위를 부여할 수 있다는 점에서 매우 중요한 연구 분야로 볼 수 있다. 그러나 최근 리눅스 운영체제에 대한 활용도에 비하여 리눅스 커널이 가지고 있는 취약점에 대한 연구는 몇몇 커뮤니티에서 운영하는 인터넷 사이트에 단순한 취약점 정보 및 분류기준만 제공되고 있을 뿐, 리눅스 커널이 가지는 근본적인 취약점에 대한 자세한 분석 작업은 수행되고 있지 않다. 따라서 본 논문에서는 1999년부터 2004년까지 6년 동안 SecurityFocus 사이트에 공개된 124개의 리눅스 커널 취약점에 대하여 커널 버전별로 몇 가지 항목을 기준으로 특성 분류 및 상관성 분석을 실시하고자 한다. 이러한 연구결과는 리눅스 커널 취약점을 악용한 익스플로잇의 공격 특성을 예측하고 주요 취약점이 커널 내부의 어떤 영역에서 발견되는지를 확인하는데 이용할 수 있다.

VoIP를 위한 보안 프로토콜 성능 평가 (Performance Evaluation of VoIP Security Protocols)

  • 신영찬;김규영;김민영;김중만;원유재;류재철
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.109-120
    • /
    • 2008
  • VoIP 서비스는 인터넷을 이용하기 때문에 기존 침해 및 공격이 쉽게 이루어질 수 있는 문제점을 가지고 있다. 특히 VoIP를 통해 제공되는 서비스는 사용자의 프라이버시와 관련된 정보를 다루기 때문에 사용자 인증, 시그널링 메시지나 미디어 스트림의 암호화/무결성 등의 보안은 필수적이고 VoIP 전화기에 보안을 위한 프로토콜의 구현은 한정된 연산 및 저장자원, 성능을 고려한 구현이 요구된다. 이에 따라 본 논문에서는 시그널링과 미디어를 위한 보안 프로토콜간의 성능평가를 통해 이러한 고려사항을 만족하는 프로토콜을 확인하고자 한다. 시그널링 보안으로 TLS와 DTLS, 미디어 보안으로 SRTP와 DTLS, 키 교환 프로토콜로 MIKEY, ZRTP, DTLS를 구현하고 SIP 프록시 및 UA(User Agent)에 적용하여 접속 품질과 음성 품질에 관한 프로토콜간의 비교를 수행하였다. 성능 평가 결과 보안 프로토콜 적용으로 인한 음성 품질의 저하가 발생하지 않았지만 접속 품질의 경우 DTLS를 기반으로 하는 보안 프로토콜이 비교적 우수한 성능으로 측정되었고, DTLS는 UDP를 기반으로 시그널링과 미디어 경로에 모두 적용이 가능하기 때문에 VoIP 전화기의 한정된 성능과 자원 문제를 해결할 수 있는 것으로 나타났다.

행렬 상에서 문자 간 연산을 수행하는 패스워드 인증 기법 (Password Authentication Scheme based on Operation of Alpha-numeric Characters on Matrix)

  • 강전일;맹영재;양대헌;이경희;전인경
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.175-188
    • /
    • 2009
  • 패스워드는 그 자체만으로도 낮은 복잡도를 가지고 있을 뿐만 아니라, 안전하지 않은 환경에서 그대로 키보드와 같은 입력 장치를 통하여 입력하는 행위는 훔쳐보기와 같은 공격으로 쉽게 노출될 수 있다. 이러한 문제를 극복하고자 사용자 비밀의 형태를 다른 것으로 바꾸거나 복잡한 입력과정을 통하여 입력을 수행하는 방법들이 제안되어 왔으나, 보안성과 사용자 편의성에 있어서 적합한 타협점을 찾지 못하고 있다. 이 논문에서는 행렬 상에 문자들 사이에서의 연산을 통하여 기존 형태의 패스워드를 비밀로 사용하는 인증 기법에 대해서 소개한다. 다양한 각도에서의 분석을 통하여 기법이 갖는 안전성을 보이고, 사용자 실험을 통하여 사용자들이 실제로 느끼는 기법에 대한 어려움 등을 확인할 것이다.

VPN을 이용한 이동 에이전트의 보호 (Protecting Mobile Agent with VPN)

  • 박재경;원유헌
    • 정보보호학회논문지
    • /
    • 제11권3호
    • /
    • pp.3-12
    • /
    • 2001
  • 인터넷 환경 속에서 사용자 또는 터미널의 이동성은 분산환경에서 지속적이 관심과 연구의 대상이 되어 왔다. 사용자의 동기적인(Synchronous) 접근은 시간적으로나 네트워크의 효율적인 측면에서 많은 제약이 발견되었고 이를 해결하고 자 하는 대안으로 연구된 분야가 이동 에이전트(Mobile Agent) 분야이다. 이동 에이전트는 사용자가 정한 여행리스트에 따라 자율적으로 이동을 하며 사용자의 요구사항을 대신하는 대리인의 역할을 한다. 이러한 이동 에이전트를 통해 분산 환경 속에서 여러 가지 이득을 얻을 수 있게 되었다. 하지만, 이동 에이전트는 보안상 많은 취약점을 가지고 있다. 특히 이동 에이전트에 대간 불법적인 호스트의 공격은 이동 에이전트가 상업적으로 널리 이용될 수 있는 가장 큰 걸림돌이 되고 있다. 이에 따른 이동 에이전트 자체에 대한 보안으로 많은 연구가 진행되고 있다. 이 논문에서는 이동 에이전트 가 가지고 있는 이동성에 따른 위험성을 제거하고 코드의 중요도에 따라 코드를 분할 및 재생성하여 이동 에이전트 자 테의 보안을 유지하고자 한다. 또한 이러한 이동 에이전트의 분할 및 재생성을 수행하는 역할을 가상 사설망 (VPN-Virtual Private Network)을 이용하고 이를 이동 에이전트 게이트웨이(MAG-Mobile Agent Gateway)로 설계하였다.

다중 카오스 사상을 이용한 영상 암호시스템 설계 (Design of image encryption system using multiple chaotic maps)

  • 이성우;신재호
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.183-194
    • /
    • 2004
  • 인터넷 이용의 폭발적인 증가와 유무선 통신기술의 발달로 인해 디지털 영상의 교환이 매우 빈번하게 일어나고 있는 현실에서 개인 사생활과 기업 및 기관의 기밀에 관련된 영상에 대한 보안이 매우 중요시 되어가고 있다. 또한 최근 카오스 이론과 암호와의 밀접한 관련성으로 인해 카오스 사상(Map)에 기반 한 새로운 암호기술 개발에 많은 연구가 진행되고 있다. 본 논문에서는 1차원 카오스 사상(Map)인 PLCM(Piecewise Linear Chaotic Map)과 2차원 카오스 사상인 Baker 사상을 이용한 정지영상 암호 시스템을 제안한다. 본 제안 시스템은 1차원 PLCM을 기반으로 한 섭동(Perturbance)기반 카오스 스트림(Stream)암호 기법과 2차원 Baker 사상을 기반으로 한 카오스 블록(Block)암호 기법이 결합된 구조로서 좋은 혼동(Confusion)특성과 확산(Diffusion)특성을 지닌 매우 안전하고 구현이 쉬운 암호시스템이다. 또한 본 논문에서는 실험 결과를 통해 통계적(Statistical) 공격에도 매우 강함을 보여주었다.

통합인증센터를 활용한 일회용 가상카드번호 생성 및 결제서비스 프로토콜 (One-Time Virtual Card Number Generation & Transaction Protocol using Integrated Authentication Center)

  • 서승현
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.9-21
    • /
    • 2010
  • 최근 유명 온라인 쇼핑몰 사이트가 해킹을 당해 많은 사용자들의 ID, 패스워드, 계좌번호, 주민등록번호, 신용카드번호와 같은 개인 정보들이 누출되었다. 해커들은 계속해서 온라인 쇼핑몰 사이트에 대한 공격을 하고 있으며 해킹피해자들의 수도 증가하고 있다. 신용카드 번호가 누출되면, 해커들이 금전적인 이득을 취하기 위해 누출된 카드번호를 악용할 수 있어 특히 위험하다. 2007년 Financial Cryptography 학회에서 Ian Molly 등이 최초로 일회용 가상카드번호 생성 스킴을 제안한 바 있으나, 재사용불가의 특성을 제공하지 못한다. 본 논문에서는 Ian Molly 스킴의 취약성을 분석하고, 휴대단말기를 활용하여 일회용 가상카드번호의 보안요구사항을 만족하는 새로운 일회용 가상카드번호 생성 스킴을 제안하였다. 또한, 이를 기반으로 사용자 편의성과 보안성강화를 위해 통합인증센터를 활용한 일회용 가상카드 결제 프로토콜을 설계한다.

패킷검사시간을 단축하기 위한 혼합형 다중패턴매칭 기법 (A Hybrid Multiple Pattern Matching Scheme to Reduce Packet Inspection Time)

  • 이재국;김형식
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.27-37
    • /
    • 2011
  • 인터넷 공격으로부터 내부 네트워크를 보호하기 위하여 침입탐지/차단시스템이 광범위하게 사용되고 있다. 패킷검사 시간을 단축하는 것은 침입탐지/차단시스템의 성능을 개선하는데 중요한 과제이다. 침입탐지/차단시스템에서의 패킷검사는 한 번에 여러 개의 패턴을 검색해야 하므로 다중패턴매칭 기법이 사용되는데, 유한 오토마타를 이용하는 방법과 시프트 테이블을 이용하는 방법으로 크게 구분된다. 본 논문에서는 비교해야 할 패턴 집합이나 페이로드에 따라 각 방법들의 성능이 악화되는 사례들을 보이고, 어떤 경우에도 적정 수준의 패턴매칭 성능을 보장하기 위하여 두 방법을 결합하는 혼합형 다중패턴매칭 기법을 제안한다. 실제 트래픽을 이용하여 실험한 결과는 제안된 기법이 패턴매칭에 소요되는 시간을 효과적으로 단축할 수 있음을 보인다.

산업제어시스템에서 앙상블 순환신경망 모델을 이용한 비정상 탐지 (Abnormal Detection for Industrial Control Systems Using Ensemble Recurrent Neural Networks Model)

  • 김효석;김용민
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.401-410
    • /
    • 2021
  • 최근 산업제어시스템은 인터넷에 연결하지 않은 폐쇄적 상태로 운영하는 과거와 달리 원격지에서 데이터를 확인하고 시스템 유지보수를 위해서 개방적 통합적인 스마트한 환경으로 변화하고 있다. 반면에 상호연결성이 증가하는 만큼 산업제어시스템을 대상으로 사이버 공격이 증가함에 따라 산업 공정의 비정상 탐지를 위한 다양한 연구가 진행되고 있다. 산업 공정의 결정적 규칙적인 점을 고려하여 정상데이터만을 학습시킨 탐지 모델의 결과 값과 실제 값을 비교해서 비정상 여부를 판별하는 것이 적절하다고 할 수 있다. 본 논문에서는 HAI 데이터셋 20.07과 21.03을 이용하며, 순환신경망에 게이트 구조가 적용된 GRU 알고리즘으로 서로 다른 타임 스텝을 적용한 모델을 결합하여 앙상블 모델을 생성한다. 그리고 다양한 성능평가 분석을 통해 단일 모델과 앙상블 순환신경망 모델의 탐지 성능을 비교하였으며 제안하는 모델이 산업제어시스템에서 비정상 탐지하는데 더욱 적합한 것으로 확인하였다.

커넥티드 차량 엔디엔 네트워크 안에 푸쉬 기반 정보 서비스를 위한 전달 기법 분석 (Analysis of Forwarding Schemes for Push-based Information Service in Connected Vehicles over NDN)

  • 임헌국
    • 한국정보통신학회논문지
    • /
    • 제25권2호
    • /
    • pp.280-285
    • /
    • 2021
  • VNDN 기술을 커넥티드 차량의 인포테인먼트 응용 서비스를 위한 통신 기술로 활용할 시 데이터가 통신의 주체가 되는 데이터중심네트워킹 기술 실현이 가능하며, 차량 보안 공격 및 해킹, 장거리 데이터 전송 시 성능 저하, 잦은 데이터 끊김 현상 등 현재의 호스트 중심 인터넷에 기반한 커넥티드 차량의 인포테인먼트 응용 서비스 기술이 갖는 한계를 극복 할 수 있다. VNDN 안에 지연에 매우 민감한 critical 정보 데이터를 RSU(Road Side Unit) 등에게 푸쉬 기반으로 전달해 주기 위한 Data 패킷 포워딩 이슈는 VNDN 기반 응용 서비스 실현을 위해 해결해야 할 이슈 중 하나이며, 이를 해결하기 위해 먼저 NDN 환경하에서 푸쉬 기반 데이터 트래픽을 지원해주기 위한 현존하는 포워딩 기법들을 포괄적으로 분석해 보고 각 기법 들을 성능 측면에서 비교 분석해 본다. 이를 통해 VNDN 환경하에서 보다 향상된 푸쉬 기반 중요 데이터 포워딩 기법 연구를 위한 사전 지식으로 활용되어질 수 있기를 기대한다.

블록체인을 이용한 모바일 DRM 기반 개선된 인증 메커니즘 설계 및 구현 (Design and implementation of improved authentication mechanism base on mobile DRM using blockchain)

  • 전진오;서병민
    • 디지털융복합연구
    • /
    • 제19권4호
    • /
    • pp.133-139
    • /
    • 2021
  • 네트워크 기술의 비약적인 발전으로 모바일 디지털 콘텐츠 분야에서도 콘텐츠 보안 기술에 관한 연구가 활발히 이루어지고 있다. 그동안 콘텐츠 보호는 불법 복제 방지, 인증 그리고 인증서 발급/관리 등에 한정되었지만, 여전히 비밀정보 공개나 인증의 측면에서 많은 취약점이 존재한다. 본 연구는 휴대전화 번호 또는 단말기 번호를 통한 콘텐츠 다운로드 권한의 이중 관리를 기반으로 콘텐츠에 대한 비밀정보를 강화하고자 한다. 또한 3단계 사용자 인증 프로세스를 바탕으로 디지털 콘텐츠가 안전하게 배포되도록 강인한 모바일 DRM(Digital Right Management) 시스템을 구축하여 재전송 공격을 방지하고자 한다. 그리고 불법 복제 차단 및 저작권 보호를 위하여 사용자 인증을 기반으로 1차/2차 프로세스 과정에서 블록체인 기반 콘텐츠 보안 강화에 대해 연구하였다. 또한 정상적인 사용자가 제3자에게 본인 소유의 콘텐츠를 재분배하여 비정상적으로 콘텐츠를 사용할 때에도 이를 위해 3단계에 걸친 최종적인 권한 발급을 통해 Client 인증 과정을 더욱 향상시켰다.