• Title/Summary/Keyword: 인터넷 공격

Search Result 1,199, Processing Time 0.032 seconds

Security Attack Classification for Data Driven Smart City (데이터 중심의 스마트 시티를 위한 보안 공격 분류)

  • Hwang, Hyunjae;Kim, Hyunsung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.272-275
    • /
    • 2019
  • 랜섬웨어는 더욱 지능화되고 표적화된 공격이 예상되고 클라우드와 사물인터넷 기기의 확산으로 공격의 범위 또한 지속적으로 확대될 것으로 보인다. 특히, 이러한 사물인터넷 기기들은 스마트 시티를 위한 기본 구성요소로 인식되므로 다양한 보안을 위한 연구가 진행되어야 한다. 본 논문에서는 데이터 중심의 스마트 시티를 위한 보안 요구사항 분석을 통해 다양한 스마트 시티 관련 공격을 살펴본다. 또한, 이러한 공격을 보안 서비스에 초점을 맞춰 분류한다. 이렇게 제시된 분류는 다양한 데이터 중심의 스마트 시티를 위한 보안 시스템 구축에 도움이 될 수 있을 것으로 기대한다.

A Study of Web-Site Vulnerability Analysis and Risk Evaluation Method (웹 사이트 취약성 분석 및 위험도 평가 기술 연구)

  • Bae, Han-Chul;Jung, Jong-Hun;Kim, Hwan-Kuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.628-631
    • /
    • 2015
  • 인터넷의 급속한 확산과 기술의 진보로 인해 인터넷에 대한 의존도는 갈수록 높아지고 있다. 이로 인해 웹 사이트를 기반으로 한 사이버 공격 또한 그 파급도가 점차 높아지고 있다. 특히 최근 지능화해가는 사이버 공격 과정에서 일차적 공격 수단으로 웹 사이트 기반 사이버 공격이 많이 활용되고 있다. 또한 자바 스크립트 및 HTML5의 신규 태그를 악용한 공격은 IPS나 웹 방화벽 같은 기존의 보안 장비에 탐지하기 어려운 부분이 있다. 따라서 본 논문에서는 웹 사이트를 구성하는 웹 문서에 대하여 HTML 태그 및 자바 스크립트 등에 대한 취약성을 분석하고, 분석한 결과를 토대로 위험도를 산출하는 기술을 제안하고자 한다.

Research about Security Attack Methods to Arduino Boards Using Temporary Files Data Manipulation (임시파일 데이터 조작을 통한 아두이노 보드 공격 기법에 관한 연구)

  • Lee, Woo Ho;Jung, Hyun Mi;Jeong, Kimoon
    • Journal of the Korea Convergence Society
    • /
    • v.8 no.11
    • /
    • pp.21-27
    • /
    • 2017
  • Internet of Things(IoT), which is developing for the hyper connection society, is based on OSHW (Open Source Hardware) such as Arduino and various small products are emerging. Because of the limitation of low performance and low memory, the IoT is causing serious information security problem that it is difficult to apply strong security technology. In this paper, we analyze the vulnerability that can occur as a result of compiling and loading the application program of Arduino on the host computer. And we propose a new attack method that allows an attacker to arbitrarily change the value input from the sensor of the arduino board. Such as a proposed attack method may cause the arduino board to misinterpret environmental information and render it inoperable. By understanding these attack techniques, it is possible to consider how to build a secure development environment and cope with these attacks.

A Study of the Back-tracking Techniques against Hacker's Mobile Station on WiBro (WiBro에서 공격 이동단말에 대한 역추적기법 연구)

  • Park, Dea-Woo;Lim, Seung-In
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.3
    • /
    • pp.185-194
    • /
    • 2007
  • WiBro has become intentionally standardize as IEEE 802.16e. This WiBro service has been started by a portable internet at home as well as abroad. In this paper, an offender hacker do not direct attack on system on system that It marched an attack directly in damage system because a place oneself in mobile station of portable internet WiBro and avoid to attack hacker's system. At this time, a mobile make use of network inspection policy for back-tracking based on log data. Used network log audit, and presented TCP/IP bases at log bases as used algorithm, the SWT technique that used Thumbprint Algorithm. Timing based Algorithm, TCP Sequence number. Study of this paper applies algorithm to have been progressed more that have a speed to be fast so that is physical logical complexity of configuration of present Internet network supplements a large disadvantage, and confirm an effective back-tracking system. result of research of this paper contribute to realize a back-tracking technique in ubiquitous in WiBro internet network.

  • PDF

Network Attack Detection based on Multiple Entropies (다중 엔트로피를 이용한 네트워크 공격 탐지)

  • Kim Min-Taek;Kwon Ki Hoon;Kim Sehun;Choi Young-Woo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.1
    • /
    • pp.71-77
    • /
    • 2006
  • Several network attacks, such as distributed denial of service (DDoS) attack, present a very serious threat to the stability of the internet. The threat posed by network attacks on large networks, such as the internet, demands effective detection method. Therefore, a simple intrusion detection system on large-scale backbone network is needed for the sake of real-time detection, preemption and detection efficiency. In this paper, in order to discriminate attack traffic from legitimate traffic on backbone links, we suggest a relatively simple statistical measure, entropy, which can track value frequency. Den is conspicuous distinction of entropy values between attack traffic and legitimate traffic. Therefore, we can identify what kind of attack it is as well as detecting the attack traffic using entropy value.

Secure OS 기반의 지능형 다단계 정보보호시스템

  • 홍기융;은유진;김재명;이규호
    • Korea Information Processing Society Review
    • /
    • v.10 no.2
    • /
    • pp.58-63
    • /
    • 2003
  • 본 고에서는 1.25 인터넷 대란과 같은 버퍼오버플로우를 이용해 침투하는 인터넷 웜 및 DOS (Denial of Service) 공격을 Secure OS(보안운영체제), IDS(Intrusion Detection System : 침입탐지시스템), Scanner(취약성진단도구), Firewall(침입차단시스템)의 지능형 상호연동 스킴을 이용해, 근본적인 대응이 가능한 지능형 다단계 정보보호체계를 제시하였다. 본 고에서 제시한 정보보호대응책은 고도로 지능화하고 있는 인터넷 웜 및 DoS(Denial of Service 서비스거부) 공격을 미연에 예방하고, 실시간으로 대응할 수 있는 시스템이 될 것이다.

  • PDF

A Study on Voice over Internet Protocol Security Response Model for Administrative Agency (행정기관 인터넷전화 보안 대응 모델 개발 연구)

  • Park, Dea-Woo;Yang, Jong-Han
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.237-240
    • /
    • 2011
  • Voice over Internet Protocol calls using administrative agency to build a national information and communication service, 'C' group, providers, the KT, SK Broadband, LG U+, Samsung SDS, as there are four operators. To prepare for an attack on Voice over Internet Protocol for administrative agency, security is a need for research to support the model. In this paper, the Internet telephone business of Administrative Agency to investigate and analyze the specific security measures to respond. Should set priorities around confidentiality about five security threats from NIS to Study of Voice over Internet Protocol Security Response Model for Administrative Agency. (1) Illegal wiretapping, (2) call interception, (3) service misuse, (4) denial of service attacks, (5) spam attacks, write about and analyze attack scenarios. In this paper, an analysis of protection by security threats and security breaches through a step-by-step system to address the research study is a step-by-step development of the corresponding model.

  • PDF

Session Tracing and Response Mechanism based on Active Network (액티브 네트워크 기반 세션 추적 및 대응 메카니즘)

  • 이수형;나중찬;손승원
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.31-34
    • /
    • 2002
  • 인터넷 상에서 사이버 공격은 특정 서버에 대해 서비스 요청 패킷을 플러딩 시킴으로써 상용 서비스의 제공을 방해하는 패킷 형태의 공격과 특정 호스트에 연결 설정을 통해 침입함으로써 특정 정보의 획득이나 변경을 목적으로 하는 세션 설정 형태의 공격이 있다. 본 논문에서는 로컬 도메인 보호에 치우쳐 있는 현재의 네트워크 보안 메카니즘에 비해 공격자에 대해서 강력한 대응을 가능하게 하는 공격자의 공격 세션 추적 및 차단에 대한 액티브 네트워크 기반의 네트워크 보안 메카니즘에 대해 기술한다.

  • PDF

국가사이버위협에 따른 국방사이버대응 실태

  • Choi, Kwangbok
    • Review of KIISC
    • /
    • v.22 no.8
    • /
    • pp.36-40
    • /
    • 2012
  • 북한은 사이버공간을 해방구로 보고 지난 2003년도에 인터넷 대란 공격을 실시한 이래 사이버 공격을 지속적이고 강력하게 감행하고 있다.1) 지난해에는 농협전산망을 공격하였으며 최근에는 서해상에서 GPS교란 공격을 실시하여 인천 국제공항에 이착륙하는 항공기에 심각한 위협을 초래하기도 하였다. 이처럼 북한을 포함한 전 세계적인 사이버 공격이 이제는 국가안보상의 심대한 위협이 되고 있어 각국은 사이버전 대비에 심혈을 기울이고 있다. 이제 우리나라는 사이버공격을 가장 많이 받는 국가 중의 하나가 되고 있다. 국가적인 사이버위협이 지속되는 상황하에서 국방차원에서의 사이버대응 실태를 살펴보고 발전책을 제시하고자 한다.

Cyber Genome Technology for Countering Malware (악성코드 대응을 위한 사이버게놈 기술동향)

  • Kim, J.H.;Kim, H.J.;Kim, I.K.
    • Electronics and Telecommunications Trends
    • /
    • v.30 no.5
    • /
    • pp.118-128
    • /
    • 2015
  • 최근 인터넷을 기반으로 사이버상에서 개인정보 유출, 금융사기, Distributed Denial of Service(DDoS) 공격, Advanced Persistent Threat(APT) 공격 등 사이버 위협이 지속적으로 발생하고 있으며, 공격의 형태는 다양하지만 모든 공격에는 악성코드가 원인이 되고 있다. 또한 기하급수적으로 증가하는 강력한 사이버 공격에 대처하기 위해 사전에 이를 방어 할 수 있는 적극적인 방어 기술이 요구되고 있다. 본고에서는 사이버공격 대응을 위하여 새로운 악성코드 탐지기술로 최근 관심을 받고 있는 사이버게놈 기술에 대한 개념과 국내외 관련 기술 및 연구동향에 대하여 살펴본다.

  • PDF