• 제목/요약/키워드: 인터넷 공격

검색결과 1,201건 처리시간 0.028초

악성 URL 탐지 및 필터링 시스템 구현 (An Implementation of System for Detecting and Filtering Malicious URLs)

  • 장혜영;김민재;김동진;이진영;김홍근;조성제
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권4호
    • /
    • pp.405-414
    • /
    • 2010
  • 2008년도 SecruityFocus 자료에 따르면 마이크로소프트사의 인터넷 익스플로러를 통한 클라이언트 측 공격(client-side attack)이 50%이상 증가하였다. 본 논문에서는 가상머신 환경에서 능동적으로 웹 페이지를 방문하여 행위 기반(즉, 상태변경 기반)으로 악성 URL을 분석하여 탐지하고, 블랙리스트 기반으로 악성 URL을 필터링하는 시스템을 구현하였다. 이를 위해, 우선 크롤링 시스템을 구축하여 대상 URL을 효율적으로 수집하였다. 특정 서버에서 구동되는 악성 URL 탐지 시스템은, 수집한 웹페이지를 직접 방문하여 머신의 상태 변경을 관찰 분석하고 악성 여부를 판단한 후, 악성 URL에 대한 블랙리스트를 생성 관리한다. 웹 클라이언트 머신에서 구동되는 악성 URL 필터링 시스템은 블랙리스트 기반으로 악성 URL을 필터링한다. 또한, URL의 분석 시에 메시지 박스를 자동으로 처리함으로써, 성능을 향상시켰다. 실험 결과, 게임 사이트가 다른 사이트에 비해 악성비율이 약 3배 많았으며, 파일생성 및 레지스트리 키 변경 공격이 많음을 확인할 수 있었다.

IPsec과 연동되는 개선된 Anti-DoS IKE 프로토콜 엔진의 구현 및 평가 (An Implementation and Evaluation of Improved Anti-DoS IKE Protocol Engine for Interaction with IPsec System)

  • 김성찬;천준호;전문석
    • 한국통신학회논문지
    • /
    • 제31권11B호
    • /
    • pp.1005-1016
    • /
    • 2006
  • 인터넷 사용이 증가하면서 보안 시스템에 대한 중요성도 강조되고 있다. 기존의 보안 시스템에서 키 교환에 사용되어 왔던 인터넷 키 교환 프로토콜은 효율성 및 안정성에 문제가 있다는 지적을 받아 왔다. 본 연구에서는 이러한 문제점을 해결하고자 했으며, 새로 구현한 키 교환 프로토콜을 IPsec에 연동되도록 테스트 환경을 구현하여 성능평가를 하였다. 본 연구에서 구현한 키 교환 프로토콜은 RFC에서 제안하는 표준에 따라서 구현하였으며 키 교환 및 인증 과정에서 지적된 복잡성과 속도 문제를 해결하였고 서비스 거부 공격에 대응하도록 설계하였다. 복잡한 메시지 교환 단계를 줄여서 속도를 향상시켰으며, 재협상 시 기존 상태 값들을 재활용함으로써 효율성을 증가 시켰다.

이 기종의 보안 솔루션 통합 운영을 위한 최적의 보안 투자 결정 모델 (A Framework for Making Decision on Optimal Security Investment to the Proactive and Reactive Security Solutions management)

  • 최윤호
    • 인터넷정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.91-100
    • /
    • 2014
  • IT 보안의 중요성으로 인해 IT 보안 솔루션의 성능 및 기업의 보안에 대한 투자는 꾸준히 증가하고 있지만, 보안 사고 발생으로 인한 기업의 금전적 손실 감소는 여전히 기대에 미치지 못하고 있는 상황이다. 보안 솔루션을 운영하고 있는 기업을 상대로 한 조사 결과에 따르면, 기업의 보안 솔루션에 대한 이해 부족과 잘못된 투자 전략이 기업의 투자 대비 보안 효율성 향상을 기대에 미치지 못하게 하는 주요한 원인으로 분석되었다. 본 논문에서는 기업의 보안 솔루션에 대한 잘못된 투자로 인한 투자 대비 보안 효율성 저하 문제를 해결하기 위한 보안 투자 결정 모델을 제안한다. 구체적으로는, IT 자산의 취약성 이용 공격으로 인한 조직의 피해 발생 이전에 보안 사고 예방이 가능한 사전 보안 솔루션(Proactive Security Solutions, PSSs)과 조직의 피해 발생 이후에 보안 사고를 조사 및 분석할 수 있는 사후 보안 솔루션 (Reactive Security Solutions, PSSs)에 대한 기업의 투자 방법론을 결정하기 위한 포괄적인 수학적 모델을 제안한다. 또한, 제안된 분석 모델을 사용하여 보안 솔루션의 다양한 매개 변수 영향력 아래에서 조직의 IT 보안 투자 예상 순 이익(expected net benefit)을 극대화하기 위한 최적의 방안을 모색한다.

네트워크 보안에서 모니터링 기반 실시간 침입 탐지 (A Real-Time Intrusion Detection based on Monitoring in Network Security)

  • 임승철
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.9-15
    • /
    • 2013
  • 최근 침입 탐지 시스템은 공격의 수가 극적으로 증가하고 있기 때문에 컴퓨터 네트워크 시스템에서 아주 중요한 기술이다. 어려운 침입에 대한 감시데이터를 분석하기 때문에 침입 탐지 방법의 대부분은 실시간적으로 침입을 탐지하지 않는다. 네트워크 침입 탐지 시스템은 개별 사용자, 그룹, 원격 호스트와 전체 시스템의 활동을 모니터링하고 그들이 발생할 때, 내부와 외부 모두에서 의심 보안 위반을 탐지하는 데 사용한다. 그것은 시간이 지남에 따라 사용자의 행동 패턴을 학습하고 이러한 패턴에서 벗어나는 행동을 감지한다. 본 논문에서 알려진 시스템의 취약점 및 침입 시나리오에 대한 정보를 인코딩하는 데 사용할 수 있는 규칙 기반 구성 요소를 사용한다. 두 가지 방법을 통합하는 것은 침입 탐지 시스템 권한이 있는 사용자 또는 센서 침입 탐지 시스템 (IDS)에서 데이터를 수집 RFM 분석 방법론 및 모니터링을 사용하여 비정상적인 사용자 (권한이 없는 사용자)에 의해 침입뿐만 아니라 오용을 탐지하기위한 포괄적인 시스템을 만든다.

시그니처를 이용한 향상된 Accountable 인터넷 프로토콜 (Improved Accountable Internet Protocol Using Signature)

  • 박기태;이재훈;정희영
    • 한국통신학회논문지
    • /
    • 제39B권4호
    • /
    • pp.200-206
    • /
    • 2014
  • AIP(Accountable Internet Protocol)는 호스트의 공개키로부터 도출되는 해쉬 값을 호스트 식별자 주소로 이용함으로써 호스트에게 주소에 대한 책임 추구성(Accountability)를 제공하기 위한 미래 인터넷 구조의 하나이다. AIP에서는 하나의 호스트가 패킷을 전송하면, 중간에 있는 라우터는 패킷을 폐기한 후에 소스 주소를 검증함으로써 특히 비대칭 경로가 있는 경우에는 패킷의 폐기로 인한 성능의 저하가 발생하게 된다. 본 논문에서는 소스 호스트로부터 전송되는 첫 번째 패킷에 주소의 검증을 위한 공개키와 이의 위조를 방지하기 위한 시그니처, 그리고 재전송 공격을 방어하기 위한 타임스탬프 정보를 포함하고, 이 정보를 이용하여 패킷을 폐기하지 않고 패킷에 포함되어 있는 소스 주소를 검증할 수 있는 향상된 AIP 메커니즘을 제안한다. 제안 메커니즘의 보안 안정성을 평가하였으며, 제안 메커니즘이 보안에 강하면서도 패킷 폐기로 인한 지연을 줄일 수 있다는 장점을 가진다는 것을 확인하였다.

u-병원 환경 기반에서 상황인식 인증 보안 서비스 설계 및 구현 (Design and Implementation of A Context-Aware Authentication Security Service Based on u-Hospital Environments)

  • 정창원;최재형;주수종
    • 인터넷정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.51-57
    • /
    • 2012
  • 최근 스마트폰 시장경쟁 본격화에 따른 개방형 플랫폼 증가와 앱스토어의 등장으로 인하여 범용OS를 채택하고 있는 모바일 단말은 모바일 악성코드의 제작을 용이하게 만들고, 제작된 모바일 악성코드는 범용OS로 인해 이식성이 높기 때문에 모바일 공격의 규모 및 피해가 점차 증가하고 있다. 그러나 현재 대응할 수 있는 보안적인 요소들은 증가하고 있는 악성 코드, 바이러스 등에 비해 매우 부족하다. 따라서 본 논문은 개인정보 침해를 포함하여 서비스의 가용성을 위협할 수 있는 스마트폰 서비스에서 발생 가능한 위험요소를 배제하여 상황인식 인증 보안 서비스에 대해 기술한다. 제안한 시스템은 사용자의 정보 확인 절차를 부여하여, 정보유출 피해를 막고, 또한 긴급 상황에 대비하여 사용자의 정보 확인 수준을 변경하는 서비스를 구현하였다.

웨어러블 디바이스 기반의 안전한 통신을 위한 인증기법 설계 (A Design of Authentication Method for Secure Communication based on Wearable Device)

  • 박중오
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권4호
    • /
    • pp.41-46
    • /
    • 2016
  • 최근 들어 국내외 대기업에서는 웨어러블 디바이스 사업에 전폭적으로 투자하고 있으며, 지난해 대비 26% 가량 많은 사용자들이 웨어러블 디바이스 기반의 다양한 서비스를 제공받고 있다. 기존의 헬스케어, 스마트워크, 스마트 홈 환경에서 폭넓게 사용되고 지고 있으며 융합서비스 환경에서 접목할 수 있도록 도입되어지고 있다. 그러나 G사의 제품이 상용화 되면서 개인정보보호 이슈가 사회적으로 큰 파장을 불러일으키고 있으며, 통신의 데이터 관리 및 보안 쪽에서 위험성이 증대되고 있다. 또한 기존의 무선 환경에서 사용되었던 암호체계를 사용하고 있어 신규 및 변종 보안 위협에 대한 취약성이 발생하고 있다. 본 논문에서는 웨어러블 디바이스 기반에서 안전한 통신을 수행할 수 있는 프로토콜에 대해서 연구를 한다. 등록 및 인증과정에서 코드 값을 기반으로 서명값을 생성한다. 서명 값을 기반으로 안전한 통신을 수행할 수 있도록 통신기법을 설계하도록 한다. 웨어러블 디바이스환경에서 발생하는 공격기법에 대해서 안전성을 분석하여, 기존의 암호시스템과 제안시스템의 성능평가를 수행하여 대략 14%의 효율성을 확인할 수 있었다.

생산자동화설비의 종단보안 시스템 구조 (Edge Security System for Factory Automation Devices)

  • 황호영;김승천;노광현
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권2호
    • /
    • pp.251-258
    • /
    • 2012
  • 기존의 공장 자동화 및 각종 생산설비 시스템의 전통적인 보안 개념은 네트워크의 경계선, 즉 내부와 외부 네트워크의 접점에 집중되어 있었으나, 최근 외부뿐 아니라 네트워크의 경계선을 우회하여 내부에서 침입할 수 있는 소위 신종 Day-zero공격이 증가하고 있다. 본 논문에서는 최근 대두되고 있는 NAC(Network Access Control)의 문제점인 1) 표준화 지연 및 복잡성으로 인한 설치와 운영의 어려움, 2) 인증 위주의 제품특성상 내, 외부 사용자에게 사용상의 불편함 초래, 3) 높은 구축 비용으로 인한 부담 등을 보완할 수 있는 저가형의 자동화설비 보안 솔루션으로서 내/외부의 다양한 경로로 유입되는 위협이나 유해트래픽을 차단하기 위한 사전 방역체계(Proactive Security) 구조를 제안하고, 생산설비에 특화된 밀착된 보안, 환경설정, 시스템 관리의 통합적 기능을 제공할 수 있는 신개념의 종단보안(Edge Security)시스템을 설계하고자 한다.

배타적 논리합을 사용한 DCT 기반의 비밀공유 (Secret Sharing based on DCT using XOR)

  • 김천식
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권4호
    • /
    • pp.13-19
    • /
    • 2014
  • 일반적으로 회사의 중요한 비밀을 한명이 소유하고 있다면 해킹과 같은 방법에 매우 취약할 수밖에 없다. 이와같은 문제를 해결할 수 있는 방안으로 탄생한 것이 비밀공유이다. 비밀을 중요한 한사람이 아닌 여러 명이 나누어 보관함으로써 한명이 누군가에 의해서 비밀을 도난당하더라도 복구할 수 있다는 개념에서 출발하였다. 즉, 비밀 정보를 도난으로부터 지킬 수 있는 강한 방법으로 비밀공유 방법이 제안되었다. 지금까지의 대부분의 방법은 공간영역에 기반을 둔 방법이었다. 이 방법은 간단한 포맷 변환만으로 쉽게 영상의 변형이 일어나므로 원래 은닉된 데이터가 제거된다. 본 논문에서는 JPG의 DCT 기반에 의해서 비밀을 배타적 논리합에 의해서 분배함으로써 이미지에 대한 공격에 보다 강한 면을 보완하고자 제안 하였다. 실험결과 원본 비밀을 정확해 복구할 수 있음을 실험을 통해서 입증하였다.

스마트 미터 프라이버시 시스템을 위한 잡음 가중치 데이터 집계 (Noisy Weighted Data Aggregation for Smart Meter Privacy System)

  • 김용길;문경일
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권3호
    • /
    • pp.49-59
    • /
    • 2018
  • 현재 여러 국가들은 스마트 그리드 시스템의 법적, 기술적, 비즈니스 측면에서 여러 문제점들이 발견되고 있음에도 불구하고 스마트 그리드 배치를 서두르고 있다. 스마트 그리드와 관련하여 중요한 문제는 스마트 미터기의 주된 성능을 그대로 유지하면서 미터 측정값들이 믿을 수 없는 이해집단들로부터 공격을 당하지 않도록 하는 것이다. 이러한 프라이버시 보호 문제는 하드웨어 제약사항, 보안 암호화 시스템과 보안 신호 처리와 같은 몇 가지 해결책들을 요구하고 있다. 본 연구에서는 이와 관련하여 현재 스마트 미터 프라이버시 보호 영역에서 주된 도전 문제가 되고 있는 미터 사용량 집계 암호화에 관한 하나의 접근방식을 제공한다. 개별 에너지 총 사용량에 관한 프라이버시 보호를 위해 개별 사용자 집계 함수에 잡음 가중치를 부여하는 방식을 나타낸다. 접근방식에서 준동형 암호화 성질을 충족하기 위해 잡음 가중치의 곱은 1이 된다. 단적으로 개별 에너지 사용자 집계를 알 수 없도록 하는데 있다. Diffid-Hellman 생성기를 적용하는 경우에 잡음 가중치 곱은 잡음 가중치 합으로 전환되고 가중치 합은 0이 된다. Diffid-Hellman 키 교환은 보통 512비트를 사용하기 때문에 아주 큰 키들을 사용하는 다른 Paillier 계통 암호화 방법들에 비해 보다 우수한 성능을 가진다.