• 제목/요약/키워드: 인터넷 공격

검색결과 1,199건 처리시간 0.028초

사이버전 수행절차 운영개념에 관한 연구 (A Study on the Operation Concept of Cyber Warfare Execution Procedures)

  • 김성중;유지훈;오행록;신동일;신동규
    • 인터넷정보학회논문지
    • /
    • 제21권2호
    • /
    • pp.73-80
    • /
    • 2020
  • 사이버공간의 확대로 인하여 전쟁양상 또한 재래전에서 사이버전을 포함한 형태로 바뀌어가고 있다. 사이버전이란 국가나 조직의 활동을 방해하기 위해 컴퓨터 기술을 사용하는 것으로 특히 국방 분야에서는 적 사이버 공격에 대해 체계적으로 대응할 필요성이 있다. 하지만 사이버 위협 환경에서 효과적으로 방어하기 위한 방어체계는 많이 미비하다. 이를 보완하기 위한 새로운 사이버전 운영개념이 필요하다. 본 논문에서는 방어 중심의 사이버작전을 수행함에 있어 사이버작전 수행절차에 따라 요구되는 사이버 정보감시정찰, 능동적 방어 및 대응, 전투피해평가, 지휘통제 개념들을 효과적인 사이버작전 수행을 위해 통합적인 운용개념을 연구하고 이를 발전시켜 사이버전장에서 지속적인 전략적 우위를 달성할 수 있는 사이버전 운영 개념을 제시하고자 한다.

컬러 영상을 위한 하이브리드 워터마킹 (A Hybrid Watermarking Scheme for Color Images)

  • 이현석;비비 옥타비아;김미애;이원형
    • 인터넷정보학회논문지
    • /
    • 제5권3호
    • /
    • pp.73-86
    • /
    • 2004
  • 본 논문에서는 컬러 영상을 위한 하이브리드(hybrid) 디지털 워터마킹 기법을 제안한다. 즉, 두 개의 워터마크가 주파수 영역과 공간 영역 상에 각각 삽입된다. 첫 번째 워터마크는 영상 데이터를 DW(discrete wavelet transform)를 사용하여 주파수 공간으로 변환한 후, 인간의 시각이 밝기에 민감하지 않다는 사실을 이용하여 컬러 영상의 밝기(luminance) 성분에 대역확산(spread-spectrum) 방법으로 워터마크를 삽입한다. 삽입되는 워터마크는 유사난수 패턴(pseudo-random pattern)을 사용하며 워터마크 검출시에는 상관도(correlation)를 이용하여 워터마크를 추출한다. 두 번째 워터마크는 첫 번째 워터마크가 클로핑(cropping)과 같은 기하학적 공격(geometrical of attack)에 취약한 점을 보완하기 위해 삽입한다. 영상의 공간 영역에서 블루 채널 상에 두 번째 워터마크가 삽입되며, 이때 영상의 특징점의 픽셀값을 입력 값으로 하여 해쉬함수의 출력값을 구한다. 따라서 두 번째 워터마크는 영상의 위 변조를 판별할 수 있는 tamper defection의 기능을 한다.

  • PDF

분석 환경에 따른 안티 디버깅 루틴 자동 탐지 기법 (An automatic detection scheme of anti-debugging routines to the environment for analysis)

  • 박진우;박용수
    • 인터넷정보학회논문지
    • /
    • 제15권6호
    • /
    • pp.47-54
    • /
    • 2014
  • 여러 가지 역공학 방지기술들 중 하나인 안티 디버깅 기술은 특정 프로그램을 대상으로 공격자나 분석가가 디버거를 사용하여 분석을 하지 못하도록 하기 위한 기술로써, 예전부터 악성코드 및 분석을 방지하고자 하는 여러 가지 프로그램들에 적용이 되었으며 현재까지도 많이 사용이 되고 있는 기술이다. 본 논문에서는 이러한 안티 디버깅 루틴에 대한 자동화 탐지 방법을 제안한다. 탐지는, 디버거 및 시뮬레이터를 통해 실행 명령어 및 API(Application Program Interface)에 대한 트레이스 정보들을 추출하고, 추출된 정보들을 비교하여 안티 디버깅 루틴으로 의심이 가는 지점을 찾는 방식으로 진행된다. 실험 결과, 알려진 25가지의 안티 디버깅 기법들 중 21가지에 대하여 정상적으로 탐지가 이루어졌다. 이와 같이, 본 기법은 특정 안티 디버깅 기술에 의존적이지 않으며, 추후 개발 및 발견되는 안티 디버깅 기술들에 대한 탐지의 경우에도 적용이 가능할 것으로 예상된다.

웨이브렛 영역에서의 비트 은닉을 이용한 디지털워터마킹 (Digital Watermarking using Bit Concealment in Wavelet Transform Domain)

  • 성광진;김민태;이종혁;지인호;안홍영
    • 한국인터넷방송통신학회논문지
    • /
    • 제8권2호
    • /
    • pp.1-8
    • /
    • 2008
  • 워터마킹은 저작권이나 소유권자의 허락 없이 저작물을 복사하거나 배포하는 것을 방지하는데 목적을 두고 있다. 영상데이터를 워터마크로 사용하는 경우 원본 영상의 존재 여부에 의해 워터마크를 검출할 수 있다. 본 논문에서는 영상데이터를 워터마크로 사용하고 워터마크 검출에서는 원본영상 없이 워터마크를 검출할 수 있는 방법을 제안한다. 원 영상을 DWT하고 워터마크 영상을 DCT하여 변환계수들을 2진화한다. 원영상의 2진 비트열에서 워터마크 데이터를 은닉할 수 있는 최적의 비트 위치를 계산하여 워터마크를 삽입, 워터 마크가 삽입된 영상이 JPEG 압축이나 필터링, 리샘플링과 같은 공격에 강인할 수 있도록 비트의 위치를 결정한다. 제안된 방법은 비가시적인 워터마크를 사용함으로 저작권 및 소유권의 확인을 쉽게 할 수 있고 원 영상 없이 워터마크 검출이 가능하다.

  • PDF

전천 후 생활 지원 시스템을 위한 경량 인증 프로토콜 (A Lightweight Authentication Protocol for Ambient Assisted Living Systems)

  • 이명규;황보택근
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권5호
    • /
    • pp.9-16
    • /
    • 2017
  • 향상된 의료 기술과 건강관리 기술의 최근 발전으로 인해 지난 수십 년 동안 기대 수명이 꾸준히 늘게 되었다. 그 결과 세계 인구는 빠르게 고령화되고 있다. 고령자의 복지를 향상시키고 일상생활에서 독립성을 제공하는 해결책을 기반으로 하는 정보통신기술 지원에 대한 다양한 연구가 진행되고 있다. 전천후 보조 생활은 개인의 일상생활 및 근무 환경에서 정보 통신 기술을 사용하여 더 오래 활동성을 유지하고 사회활동을 할 수 있도록 하여 노년기에 독립적으로 살아갈 수 있도록 하는 것으로 정의된다. 전천후 생활 보조 시스템에서 전송되는 정보는 매우 민감한 정보이므로, 이러한 데이터의 보안 및 개인 정보는 중요한 문제로 대두되고 있다. 본 논문에서는 전천후 보조 생활 시스템을 위한 새로운 경량 인증 프로토콜을 제안한다. 제안된 인증 프로토콜은 전천후 생활 지원 시스템에 필요한 몇 가지 중요한 보안 요구 사항을 지원할 뿐만 아니라 다양한 유형의 공격으로부터 안전하다. 또한 보안 분석 결과를 통해 제안된 인증 프로토콜이 기존 프로토콜보다 더 효율적이고 안전하다는 것을 보여준다.

가상공간에서의 권력형성과정에 대한 사례 연구 (An Case-Study on the Constructing Process of Power in Cyberspace)

  • 이오현
    • 한국언론정보학보
    • /
    • 제23권
    • /
    • pp.79-112
    • /
    • 2003
  • 본 논문은 가상공간에서 권력이 어떻게 형성되고 작동되는지 그리고 권력의 형성에 기여하는 주요 요인들은 무엇인지 밝히기 위해 <보고 또 보고> 시청자 게시판을 분석하였다. 연구결과, 인터넷 게시판은 참여자들이 다양한 담론들을 제기하고 끊임없이 상호 경쟁하는 공간이었다. 그러나 이 과정 속에서 특정의 담론을 생산하는 참여자들이 양적으로 지배적인 위치를 점하면서 타 담론들을 배제하(려 하)고 이에 대해 타 담론들을 생산하는 참여자들은 저항도 했지만 지배적 담론의 계속되는 공격 속에 게시판에 참여를 꺼리는 경향을 보였다. 게시판의 후반부로 갈수록 이러한 경향들이 더욱 강화되었고 지배적인 담론을 포함한 편지들이 게시판에서 점점 더 압도적인 비중을 차지하였다. <보고 또 보고> 시청자 게시판에서 지배적인 담론은 유교적 가부장적 담론이었는데, 이는 물리적 사회공간에서의 참여자들의 경험과 지배문화, 드라마의 저자성, 그리고 게시판의 팬덤적 성격 등에 주로 기인하는 것으로 나타났다.

  • PDF

디바이스 센싱 단계의 IoT 네트워크 보안 기술 프레임워크 구성 (A Study of Phase Sensing Device IoT Network Security Technology Framework Configuration)

  • 노시춘;김점구
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.35-41
    • /
    • 2015
  • 사물인터넷은 정보보안 위협에 노출되는 취약성을 광범위하게 가지고 있다. 그러나 이에 대처할 기본적 보안솔루션인 백신이 없고 데이터 전송에 암호화를 하지 않는다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화 및 인증이 요구된다. 센서 네트워크의 제약 조건 및 보안 요구사항을 만족시키기 위하여, 센서 환경에 적합한 경량 암호 및 인증기술, 경량 키 관리 기술이 요구된다. 센서 네트워크 보안기술의 필수항목은 프라이버시 보호 기술 부 채널 공격 방지, 기술이다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화하고 인증하는 것이 중요하다. 네트워크상에 존재하는 노드들을 안전하게 탐지할 수 있도록 lightweight 침입 탐지 메커니즘 기능을 적용해야 한다. 사람이 관여하지 않는 센서 노드는 단말의 진위파악 인증 기술, 체계가 필요하다. 사물인터넷환경에서 네트워크 보안 기술은 단말기와 센서 간 커뮤니케이션 채널의 안전성을 강화하는 기술이 중심이 되어야 한다.

ARMv7 Thumb Architecture 취약성 분석 (Vulnerability analysis on the ARMv7 Thumb Architecture)

  • 김시완;성기택
    • 한국정보통신학회논문지
    • /
    • 제21권5호
    • /
    • pp.1003-1008
    • /
    • 2017
  • 최근 몇 년간 사물인터넷은 중요한 연구적 관심을 끌어왔다. 새로운 IoT 기술이 널리 이용되기 위해서는 정보의 신뢰성과 보호가 전적으로 요구된다. IoT 시스템은 그 특성상 직접적인 접근이 쉬우므로 이로 인한 물리적인 보안에 매우 취약하다. SoC 기술의 발달과 함께 운영체제에 대한 기술도 많이 이루어졌으며 많은 새로운 운영체제가 소개되고 있다. 본 연구에서는 ARMv7 Thumb Architecture 하드웨어 플랫폼에서 동작하는 운영체제에 대한 취약성분석 결과에 대하여 기술하였다. 최근에 소개된 "Windows 10 IoT Core" 운영체제에 대하여, 연구를 통하여 개발된 침투코드를 특정 IoT 시스템에 이식시켜 Zero-Day Attack을 구현하였다. 결과의 침투코드에 대한 바이러스 검출 여부를 "virustotal" 사이트에 의뢰하여 유효성을 입증하였다.

모바일 애드 혹 망을 위한 러프 집합을 사용한 교차 특징 분석 기반 비정상 행위 탐지 방법의 설계 및 평가 (Design and Evaluation of an Anomaly Detection Method based on Cross-Feature Analysis using Rough Sets for MANETs)

  • 배인한;이화주
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.27-35
    • /
    • 2008
  • 무선 장치의 확산으로, 무선 애드 혹 망(MANETs, Mobile Ad-hoc NETworks)은 매우 흥미롭고 중요한 기술이 되고 있다. 그러나 MANET은 유선망 보다 더 견고하지 못하다. 유선망을 위하여 설계된 기존의 보안 메커니즘은 새로운 패러다임에서 재 설계되어야 한다. 본 논문에서, 우리는 MANET에서 비정상 행위 탐지 문제를 논의한다. 우리의 연구의 초점은 새로운 또는 알려지지 않은 공격을 탐지할 수 있는 비정상 행위 탐지 모델을 자동적으로 구축하는 기법에 있다. 제안하는 방법은 정상 트래픽에서 특징간 상관 관계 패턴을 포착하기 위하여 러프 집합에 기초한 교차 특징 분석을 수행한다. 제안하는 방법의 성능은 시뮬레이션을 통하여 평가되었다. 그 결과, 제안하는 방법의 성능이 특징 속성값의 확률에 기반 하는 교차 특징 분석을 사용하는 Huang의 방법 보다 성능이 우수함을 보였다. 따라서 제안하는 방법이 비정상 행위를 효율적으로 탐지한다는 것을 알 수 있었다.

  • PDF

해쉬 기반 RFID 태그를 위한 인증 프로토콜의 보안성 향상 (Security Enhancing of Authentication Protocol for Hash Based RFID Tag)

  • 전진오;강민섭
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.23-32
    • /
    • 2010
  • 본 논문에서는 해쉬 기반 RFID 태그를 위한 보안성이 향상된 인증 프로토콜을 제안하고, 제안한 인증 프로토콜 기반으로 한 RFID 태그의 디지털 코덱을 설계한다. 제안한 프로토콜은 태그와 back-end 서버 사이에서 3-way 질의 응답 인증 프로토콜을 기본으로 하고 있으며, 안전한 인증 메커니즘을 구현하기 위해, ISO/IEC 18000-3 표준에서 규정된 3가지 타입의 프로토콜 패킷을 개선된 형태로 수정한다. 제안한 방법은 Man-in-the-middle과 Replay attacks과 같은 능동 공격의 방어에 특히 유효하다. 제안된 프로토콜의 효과를 검증하기 위하여 RFID 태그에서의 디지털 코덱은 Verilog HDL을 사용하여 설계하였고 Hynix $0.25\;{\mu}m$ standard-cell library을 갖춘 Synopsys Design Compiler을 이용하여 합성하였다. 보안 분석 및 실험결과를 통해, 본 논문에서 제안된 방법이 사용자의 데이터 보안, 태그 익명성, Man-in-the-middle attack 예방, replay attack, 위조방지 및 위치 추적 등에 서 성능이 개선됨을 보였다.