• 제목/요약/키워드: 인터넷 공격

검색결과 1,201건 처리시간 0.025초

스마트 홈 환경에서 디바이스 상호 인증 및 키 관리 기법 (Device Mutual Authentication and Key Management Techniques in a Smart Home Environment)

  • 민소연;이재승
    • 한국산학기술학회논문지
    • /
    • 제19권10호
    • /
    • pp.661-667
    • /
    • 2018
  • 최근 무선 통신 기술과 센서 디바이스들의 발달로 스마트 홈 시장이 성장하고 있으며, 다양한 디바이스가 활용되고 있다. 이러한 사물인터넷 환경은 지능형 서비스를 위해 다양하고 방대한 양의 디바이스 정보를 수집하여 사용자 정보를 기반으로 서비스를 제공받으며, 다양한 디바이스를 제어해야 하고, 이기종 간의 통신을 제공해야 한다. 하지만, 이러한 성장과 함께, 스마트 홈 환경에서는 다양한 보안 위협이 발생하고 있다. 실제, 프루프 포인트와 HP에서는 스마트 홈 환경에서의 피해 사례 및 보안 취약점의 심각성에대해 경고하였으며, 다양한 환경에서의 침해 사례가 발표되었다. 그러므로, 본 논문에서는 스마트 홈 환경에서 발생할 수 있는 보안 문제를 해결하기 위해 스마트 홈에서 사용하는 스마트 노드들 간의 안전한 상호인증 기법에 대해 연구를 수행하였다. 제안하는 논문의 경우 보안성 평가를 통해 스니핑, 스푸핑, 디바이스 상호 인증, 중간자 공격, 무결성 등 사물인터넷 환경과 센서 디바이스에서 발생할 수 있는 잘 알려진 취약점에 대해 난수와 수시로 갱신되는 세션키 및 비밀키를 이용하여 안전함을 검증하였다. 또한, 기존에 연구된 사물인터넷 보안 프로토콜과의 비교를 통해 보안성 및 키 관리 측면에서 우수함을 확인할 수 있었다.

문자열 정보를 활용한 텍스트 마이닝 기반 악성코드 분석 기술 연구 (Research on text mining based malware analysis technology using string information)

  • 하지희;이태진
    • 인터넷정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.45-55
    • /
    • 2020
  • 정보 통신 기술의 발달로 인해 매년 신종/변종 악성코드가 급격히 증가하고 있으며 최근 사물 인터넷과 클라우드 컴퓨팅 기술의 발전으로 다양한 형태의 악성코드가 확산되고 있는 추세이다. 본 논문에서는 운영체제 환경에 관계없이 활용 가능하며 악성행위와 관련된 라이브러리 호출 정보를 나타내는 문자열 정보를 기반으로 한 악성코드 분석 기법을 제안한다. 공격자는 기존 코드를 활용하거나 자동화된 제작 도구를 사용하여 악성코드를 손쉽게 제작할 수 있으며 생성된 악성코드는 기존 악성코드와 유사한 방식으로 동작하게 된다. 악성 코드에서 추출 할 수 있는 대부분의 문자열은 악성 동작과 밀접한 관련이 있는 정보로 구성되어 있기 때문에 텍스트 마이닝 기반 방식을 활용하여 데이터 특징에 가중치를 부여해 악성코드 분석을 위한 효과적인 Feature로 가공한다. 가공된 데이터를 기반으로 악성여부 탐지와 악성 그룹분류에 대한 실험을 수행하기 위해 다양한 Machine Learning 알고리즘을 이용해 모델을 구축한다. 데이터는 Windows 및 Linux 운영체제에 사용되는 파일 모두에 대해 비교 및 검증하였으며 악성탐지에서는 약93.5%의 정확도와 그룹분류에서는 약 90%의 정확도를 도출하였다. 제안된 기법은 악성 그룹을 분류시 각 그룹에 대한 모델을 구축할 필요가 없기 때문에 단일 모델로서 비교적 간단하고 빠르며 운영체제와 독립적이므로 광범위한 응용 분야를 가진다. 또한 문자열 정보는 정적분석을 통해 추출되므로 코드를 직접 실행하는 분석 방법에 비해 신속하게 처리가능하다.

사물인터넷에서 경량화 장치 간 DTLS 세션 설정 시 에너지 소비량 분석 (Analysis on Energy Consumption Required for Building DTLS Session Between Lightweight Devices in Internet of Things)

  • 권혁진;강남희
    • 한국통신학회논문지
    • /
    • 제40권8호
    • /
    • pp.1588-1596
    • /
    • 2015
  • 사물인터넷에서는 센서와 같은 자원이 제한된 장치들이 인터넷을 경유하여 통신하고 정보를 공유할 수 있다. 이러한 경량화 장치가 응용계층에서 데이터를 전송할 수 있도록 IETF에서는 전송계층 UDP를 이용하는 CoAP을 표준으로 제정하였으며, 보안을 위해 DTLS를 사용할 것을 권고하고 있다. 그러나 DTLS는 데이터 손실, 단편화, 리오더링 그리고 리플레이 공격 문제를 해결하기 위해 부가적인 보상 기술이 추가되었다. 이로 인해 DTLS는 TLS 보다 성능이 저하된다. 경량화 장치는 배터리로 구성된 경우, 배터리 효율의 극대화를 위해 저전력으로도 동작될 수 있는 보안 설계 및 구현 역시 반드시 고려되어야 한다. 따라서 본 논문에서는 에너지 소비량 관점에서 DTLS의 성능에 대해 논의하고자 한다. 성능 분석을 위해 Cooja 시뮬레이터를 이용하여 센서 장치와 IEEE 802.15.4 기반의 네트워크 실험 환경을 구축하였다. 실험 환경을 통해 DTLS 통신을 하고자 하는 서버와 클라이언트의 에너지 소비량을 각각 측정하였다. 또한 DTLS의 핸드쉐이크 Flight 별 에너지 소모량, 처리 시간 및 수신 시간, 전송 데이터 크기를 측정하여 코드 크기, 암호 프리미티브 그리고 단편화 관점에서 분석된 결과를 함께 기술하였다.

LDA를 활용한 네트워크 위협 시그니처 추출기법 (Extraction of Network Threat Signatures Using Latent Dirichlet Allocation)

  • 이성일;이수철;이준락;염흥열
    • 인터넷정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.1-10
    • /
    • 2018
  • 인터넷 웜, 컴퓨터 바이러스 등 네트워크에 위협적인 악성트래픽이 증가하고 있다. 특히 최근에는 지능형 지속 위협 공격 (APT: Advanced Persistent Threat), 랜섬웨어 등 수법이 점차 고도화되고 그 복잡성(Complexity)이 증대되고 있다. 지난 몇 년간 침입탐지시스템(IDS: Intrusion Detection System)은 네트워크 보안 솔루션으로서 중추적 역할을 수행해왔다. 침입탐지시스템의 효과적 활용을 위해서는 탐지규칙(Rule)을 적절히 작성하여야 한다. 탐지규칙은 탐지하고자 하는 악성트래픽의 핵심 시그니처를 포함하며, 시그니처를 포함한 악성트래픽이 침입탐지시스템을 통과할 경우 해당 악성트래픽을 탐지하도록 한다. 그러나 악성트래픽의 핵심 시그니처를 찾는 일은 쉽지 않다. 먼저 악성트래픽에 대한 분석이 선행되어야 하며, 분석결과를 바탕으로 해당 악성트래픽에서만 발견되는 비트패턴을 시그니처로 사용해야 한다. 만약 정상 트래픽에서 흔히 발견되는 비트패턴을 시그니처로 사용하면 수많은 오탐(誤探)을 발생시키게 될 것이다. 본고에서는 네트워크 트래픽을 분석하여 핵심 시그니처를 추출하는 기법을 제안한다. 제안 기법은 LDA(Latent Dirichlet Allocation) 알고리즘을 활용하여, 어떠한 네트워크 트래픽에 포함된 시그니처가 해당 트래픽을 얼마나 대표하는지를 정량화한다. 대표성이 높은 시그니처는 해당 네트워크 트래픽을 탐지할 수 있는 침입탐지시스템의 탐지규칙으로 활용될 수 있다.

이동코드에 관련한 보안문제 및 방안기법 연구

  • 김준회;조충호
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2001년도 춘계학술대회 E-Business 활성화를 위한 첨단 정보기술
    • /
    • pp.79-82
    • /
    • 2001
  • 이동코드는 자바 애플릿(applet)이나 스크립트와 같이 원격지에서 실행가능한 코드로서 현재 웹브라우저를 통하여 쉽게 수행 가능하다. 이러한 프로그램은 누구나 작성할 수 있고 브라우저를 수행할 수 있는 어떤 컴퓨터에서도 수행 가능하다. 즉, 자바 애플릿과 같이 운영체제나 하드웨어에 관계없이 어떤 플랫폼에도 동일 코드가 수행될 수 있다. (일반적으로 에이전트도 이동 코드라고 부르지만 여기서는 포함시키지 않는다.) 인터넷에서 어떤 컴퓨터에서도 공통적인 스크립트를 수행할 수 있다는 것은 편리함, 가능성에서 많은 장점을 가지고 있지만 보안 관점에서 보면 이러한 공통의 스크립트를 수행할 수 있는 인터프리터는 매우 위험하다. 또한 이러한 인터프리터가 브라우저의 한 부분이기 때문에 위험은 더욱 증가한다. 이동 코드 인터프리터에서 어떤 버그가 존재할 경우 이것을 이용한 악성 사용자가 프로그램을 특정 컴퓨터에서 수행시켜 접근 권한을 쉽게 얻거나 시스템을 파괴할 수 있다. 일반 사용자들이 주로 사용하는 윈도95 같은 운영체제에서는 이러한 공격을 막을 보호대책이 없고 심지어 UNIX에서도 사용자의 권한을 가지고 이동 코드가 수행되기 때문에 사용자의 파일을 조작하거나 정보가 유출될 수 있다. 또한, 이동코드가 서로 다른 수행환경을 이동할 경우, 악성 이동코드로부터 영향을 받을 수 있는 수행환경의 보호와 악성 호스트 및 수행환경에 의해 이동코드가 파괴되는 경우도 있다. 위와 같은 이동 코드의 위험으로부터 발생할 수 있는 보안문제점들의 실제 피해 사례 및 시스템을 보호하기 위해 사용되어온 몇 가지 기법을 제시하였다.사업을 통하여 경남지역 산업단지에 입주한 기업체의 정보 활용을 극대화하여 지역경제 발전에 기여함과 동시에 국내 지역정보화 시범모델로서 위상을 확립하고자 한다.을 기업의 타인자본비용과 자기자본비용의 조합인 기회자본비용으로 할인함으로써 현재의 기업가치를 구할 수 있기 때문이다. 이처럼 기업이 영업활동이나 투자활동을 통해 현금을 창출하고 소비하는 경향은 해당 비즈니스 모델의 성격을 규정하는 자료도로 이용될 수 있다. 또한 최근 인터넷기업들의 부도가 발생하고 있는데, 기업의 부실원인이 어떤 것이든 사회전체의 생산력의 감소, 실업의 증가, 채권자 및 주주의 부의 감소, 심리적 불안으로 인한 경제활동의 위축, 기업 노하우의 소멸, 대외적 신용도의 하락 등과 같은 사회적·경제적 파급효과는 대단히 크다. 이상과 같은 기업부실의 효과를 고려할 때 부실기업을 미리 예측하는 일종의 조기경보장치를 갖는다는 것은 중요한 일이다. 현금흐름정보를 이용하여 기업의 부실을 예측하면 기업의 부실징후를 파악하는데 그치지 않고 부실의 원인을 파악하고 이에 대한 대응 전략을 수립하며 그 결과를 측정하는데 활용될 수도 있다. 따라서 본 연구에서는 기업의 부도예측 정보 중 현금흐름정보를 통하여 '인터넷기업의 미래 현금흐름측정, 부도예측신호효과, 부실원인파악, 비즈니스 모델의 성격규정 등을 할 수 있는가'를 검증하려고 한다. 협력체계 확립, ${\circled}3$ 전문인력 확보 및 인력구성 조정, 그리고 ${\circled}4$ 방문보건사업의 강화 등이다., 대사(代謝)와 관계(關係)있음을 시사(示唆)해 주

  • PDF

디지털 영상의 다중 하위 비트플랜에 삽입되는 워터마크 (An Embedded Watermark into Multiple Lower Bitplanes of Digital Image)

  • 이강현
    • 전자공학회논문지CI
    • /
    • 제43권6호
    • /
    • pp.101-109
    • /
    • 2006
  • 최근 인터넷의 광범위한 보급과 관련 응용 프로그램들의 개발에 따라 멀티미디어 자료(텍스트, 영상, 비디오, 오디오 등)의 배포와 사용이 용이하다. 디지털 신호는 복제가 용이하고 복제된 데이터는 원 데이터와 동일한 품질을 가질 수 있어서 원 소유자의 보증이 어렵다. 이러한 문제점을 해결하는 저작권 보호 방법은 암호화(encipher) 및 워터마킹(watermarking) 기술이 있다. 디지털 워터마킹은 지적재산권의 보호와 멀티미디어 콘텐츠의 소유권자를 인증하기 위해 사용된다. 본 논문은 디지털 영상의 다중 하위 비트플랜에 워터마크를 삽입하는 워터마킹 알고리즘을 제안하였다. 제안된 알고리즘은 원 영상과 워터마크 영상을 각각 비트플랜으로 분해하여 대응되는 각각의 비트플랜에서 워터마킹 연산이 수행된다. 각 비트플랜에서 삽입되는 워터마크 영상의 위치는 워터마킹 키(key)로 사용하며, 인간 시각인지에 거의 영향이 없는 다중 하위 비트플랜에서 실행된다. 따라서 워터마크 영상의 다중적 고유 패턴 표현과 적은 워터마킹 정보량이 필요하다. 실험을 통하여 워터마크 된 영상의 PSNR을 40dB로 평가 기준을 할 때, JPEG, MEDIAN, PSNR 공격에는 높은 강인성을 갖는 반면, 공간 영역에서의 NOISE, RNDDIST, ROT, SCALE, SS 공격에는 취약 한 결과를 갖는다.

기계학습 기반 IDS 보안이벤트 분류 모델의 정확도 및 신속도 향상을 위한 실용적 feature 추출 연구 (A Practical Feature Extraction for Improving Accuracy and Speed of IDS Alerts Classification Models Based on Machine Learning)

  • 신익수;송중석;최장원;권태웅
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.385-395
    • /
    • 2018
  • 인터넷의 성장과 함께 각종 취약점을 악용한 사이버 공격들이 지속적으로 증가하고 있다. 이러한 행위를 탐지하기 위한 방안으로 침입탐지시스템(IDS; Intrusion Detection System)이 널리 사용되고 있지만, IDS에서 발생하는 많은 양의 오탐(정상통신을 공격행위로 잘못 탐지한 보안이벤트)은 여전히 해결되지 않은 문제로 남아있다. IDS 오탐 문제를 해결하기 위한 방법으로 기계학습 알고리즘을 통한 자동분류 연구가 진행되고 있지만 실제 현장 적용을 위해서는 정확도와 데이터 처리속도 향상을 위한 연구가 더 필요하다. 기계학습 기반 분류 모델은 다양한 요인에 의해서 그 성능이 결정된다. 최적의 feature를 선택하는 것은 모델의 분류 성능 및 정확성 향상에 크게 영향을 미치기 때문에 기계학습에서 매우 중요한 부분을 차지한다. 본 논문에서는 보안이벤트 분류 모델의 성능 향상을 위해 기존 연구에서 제안한 기본 feature에 추가로 10종의 신규 feature를 제안한다. 본 논문에서 제안하는 10종의 신규 feature는 실제 보안관제센터 전문 인력의 노하우를 기반으로 고안된 것으로, 모델의 분류 성능을 향상시킬 뿐만 아니라 단일 보안이벤트에서 직접 추출 가능하기 때문에 실시간 모델 구축도 가능하다. 본 논문에서는 실제 네트워크 환경에서 수집된 데이터를 기반으로 제안한 신규 feature들이 분류 모델 성능 향상에 미치는 영향을 검증하였으며, 그 결과, 신규 feature가 모델의 분류 정확도를 향상시키고 오탐지율을 낮춰주는 것을 확인할 수 있었다.

악성코드 패킹유형 자동분류 기술 연구 (A Study on Automatic Classification Technique of Malware Packing Type)

  • 김수정;하지희;이태진
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1119-1127
    • /
    • 2018
  • 대부분의 침해공격은 악성코드를 통해 발생하고 있으며, 침해공격으로 인한 피해는 사물인터넷/사이버 물리 시스템과 연결되면서 사이버공간에만 국한되지 않고 실생활에 큰 위협이 되고 있다. 이에 따라, 다양한 악성코드 동적분석, 정적분석기술들이 연구되었는데, 악성코드 동적분석들은 결과적인 악성행위를 쉽게 확인할 수 있어 널리 사용되었으나 VM 환경탐지 시 동작하지 않는 anti-VM 악성코드가 증가하면서 어려움을 겪고 있고, 악성코드 정적분석기술들은 코드자체를 해석할 수 있어 많은 정보를 얻을 수 있으나 난독화, 패킹 기술들이 적용되어 분석가를 어렵게 하고 있다. 본 논문에서는 정적분석기술의 주요 장애물인 난독화 유형을 자동식별, 분류하는 기술을 제안한다. 특히, 제안하는 모델을 통해 알려진 패커나 알려지지 않은 패커와 상관없이 일정한 기준에 의해 모든 악성코드를 분류할 수 있는 것이 가능하다. 악성코드 분류는 다양한 활용이 가능하지만, 예를 들면 악성코드 정적 feature에 기반하여 머신러닝 기반 분석을 할 때, 전체 파일에 대해 학습 및 분석하는 방식보다 악성코드 유형별 학습 및 분석이 더욱 효과적일 것이다. 이를 위해, PE구조에서 활용 가능한 feature에 대해 지도 학습 및 비지도 학습 방식의 모델을 설계했고, 98,000여개 샘플을 통해 결과 검증을 진행하였다.

효율적인 키-난수화를 사용한 차분 전력 분석 공격에 대응하는 타원곡선 위의 스칼라 곱셈 방법 (A Method for Scalar Multiplication on Elliptic Curves against Differential Power Analysis using Efficient Key-Randomization)

  • 정석원
    • 한국콘텐츠학회논문지
    • /
    • 제20권1호
    • /
    • pp.356-363
    • /
    • 2020
  • 사물인터넷 시대가 되면서 다양한 디바이스가 유·무선으로 연결되고 있다. 이에 따른 일상생활의 편리성 향상과 함께 사생활 침해, 정보유출, 서비스 거부 등의 보안 문제가 증가하고 있다. 공개키 암호 시스템의 하나인 타원곡선 암호 시스템 ECC는 사용하는 키의 크기가 RSA 알고리즘보다 상대적으로 작아 제약적인 환경의 디바이스에 널리 사용되고 있다. 그러나 제약적인 환경의 디바이스에 적용된 ECC의 비밀 키는 스칼라 곱셈 연산을 수행하는 과정에서 전력 분석 공격법에 의해 노출될 수 있다. 본 논문에서는 SECG 표준 타원곡선 파라미터의 스칼라 곱셈 방법에 대해 차분 전력 분석에 대응하고 연산의 효율성을 증가시키는 방법을 알아본다. 제안하는 방법은 비밀 키에 타원곡선 위수의 난수 배를 더하여 차분 전력 분석에 대응하는 Coron의 방법을 사용한다. 연산의 효율성을 증가시키기 위해 SECG 표준 파라미터의 위수 n을 상대적으로 작은 상수 c로 n=2l±c로 표현하고, 2lP =∓cP인 성질을 이용한다. 임의의 난수를 사용한 Coron의 키-난수화 방법은 스칼라 곱셈 수행을 2l번 하는데, 본 논문에서 제안하는 방법은 위수 성질을 이용하면 스칼라 곱셈 수행을 약 (3/2)l번 수행하게 되어 25% 정도 연산의 효율성이 향상된다.

데이터 유출 탐지를 위한 이상 행위 탐지 방법의 비교 및 분석 (Comparison and Analysis of Anomaly Detection Methods for Detecting Data Exfiltration)

  • 임원기;권구형;김정재;이종언;차시호
    • 한국산학기술학회논문지
    • /
    • 제17권9호
    • /
    • pp.440-446
    • /
    • 2016
  • 군사 비밀이나 조직의 기밀 데이터는 그 조직의 매우 중요한 자원이며 외부로부터의 접근이 차단되어야 한다. 그러나 최근 인터넷의 접근성이 높아짐으로써 보안이 중요한 이슈로 부상하고 있다. 이를 위해 네트워크 내부에 대한 공격이나 침입행위를 탐지하는 이상 행위 탐지 방법이 제안되었다. 그러나 대부분의 이상 행위 탐지는 외부로부터의 침입에 대한 측면만 다루고 있으며, 공격이나 침입보다 더 큰 피해를 입히는 내부 데이터의 유출에 대해서는 다루고 있지 않다. 또한 기존의 이상 행위 탐지 방법을 데이터 유출 탐지에 적용할 경우 네트워크 내부의 환경과 여러 가지 변수들이 고려되어 있지 않기 때문에 많은 문제점들이 발생한다. 따라서 본 논문에서는 데이터 유출 탐지를 위한 이상 행위 탐지(Data Exfiltrating Detection for Anomaly Detection : DEDfAD) 방법의 정확도 향상을 위하여 DEDfAD에서 고려되어야 하는 이슈 사항들에 대하여 기술하고, 프로파일 기반의 탐지 방법과 머신러닝 기반의 탐지 방법으로 분류하여 이들의 장단점을 분석한다. 또한 분류된 접근 방법을 중심으로 이슈들과의 비교분석을 통해 향후 연구 방향을 제시한다.