• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.022초

안전한 그리드 응용을 위한 정책기반의 보안 기능 설계 (Design of a Policy-based Security Mechanism for the Secure Grid Applications)

  • 조영복;유미경;이상호
    • 한국산학기술학회논문지
    • /
    • 제12권2호
    • /
    • pp.901-908
    • /
    • 2011
  • 그리드 시스템의 SKY@Home에 적용된 통합 보안 모듈은 보안 기술을 좀 더 보완함으로써 그리드 시스템에 최적화된 보안모듈을 개발함으로써 보안성을 향상시켰다. 그러나, 현재 구현된 통합 보안 모듈은 Firewall, IDS, 바이러스 등을 제공하는 통합 모듈이지만 생성된 로그분석이나 룰 편집이 수작업으로 이루어져 관리자의 역할이 중요하게 작용된다. 따라서 관리자의 작업 처리가 원활하게 이루어지지 않을 경우 자원제공 PC들은 최신의 자료를 업데이트하기가 어렵다. 이러한 문제점을 해결하기 위해서 자료를 자동 갱신 하는 방법을 개선할 필요가 있다. 제안모델의 안전한 그리드 응용을 위한 정책기반 시스템의 자원제공 PC는 통합 보안 모듈을 적용함으로써 외부의 침입으로부터 클라이언트가 손쉽게 보안 기술을 활용하여 대처할 수 있다. 또한 자원제공 PC에서 사용되는 통합 보안 모듈은 추가적인 장비의 구입, 설치, 추가 비용이 없으므로 구현 비용이 현재 사용되는 보안 기술보다 적게 소요된다. 기존 제안방식에서 제공되는 다양한 기법으로 인한 시스템 자원 낭비를 줄이고자 그리드시스템에 최적화되도록 제안 시스템을 자원제공 PC에 적용함으로써 유효자원이 기존 방식보다 최대 20% 증가할 수 있어 침입탐지 및 예방, 바이러스 치료등의 절차에 따라 악의적 공격을 대처하는 동시에 시스템의 가용성, 신뢰성, 무결성 및 기밀성이 전체적으로 향상됨을 보였다.

눈물양에 따른 토릭 소프트콘택트렌즈의 축 회전양 변화 (Change in Axial Rotation of Toric Soft Contact Lens according to Tear Volume)

  • 서우현;김소라;박미정
    • 한국안광학회지
    • /
    • 제20권4호
    • /
    • pp.445-454
    • /
    • 2015
  • 목적: 본 연구에서는 착용자의 눈물양이 토릭 소프트콘택트렌즈 착용시간 및 응시방향에 따른 축회전 변화에 미치는 영향을 알아보고자 하였다. 방법: 이중쐐기형 축안정화 디자인을 가진 토릭 소프트콘택트렌즈를 62안(정상안 29안, 건성안 33안)에 착용시키고 착용 15분 후 및 6시간 후의 비침입성 눈물막파괴시간 변화와 응시방향을 달리하였을 때의 회전방향과 회전양 변화를 측정하였다. 결과: 토릭 소프트콘택트렌즈를 착용하고 응시방향을 달리하였을 때 대체로 귀 쪽으로 회전하는 경우가 많았으나 착용시간 및 착용안의 눈물양에 따라 차이가 있었다. 또한, 렌즈 착용 15분 후와 6시간 후 모두 거의 모든 응시방향에서 건성안의 경우가 정상안에 비해 귀 쪽으로 회전하는 빈도가 더 높았다. 렌즈 착용 15분 후에는 건성안군의 회전양이 전체적으로 컸으나 6시간 후에는 정상안군과 건성안군 간의 회전양 차이는 크지 않았다. 결론: 본 연구에서는 렌즈 착용자의 눈물양에 따라 토릭 소프트콘택트렌즈의 축 회전이 달라지며, 착용 초기와 일정시간 착용 후의 회전 양상이 상이함을 밝혔다. 본 연구결과를 통한 토릭 소프트콘택트렌즈 회전양상 변화는 착용 시간 경과 후의 시력 변화 가능성을 의미하며 눈물양과의 상관관계 규명은 토릭 소프트콘택트렌즈 선택시 적절한 고려요인이 필요함을 제안한다.

리눅스의 비정상 권한 획득 태스크의 탐지방법 연구 (A Study for Task Detection Acquiring Abnormal Permission in Linux)

  • 김원일;유상현;곽주현;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권11호
    • /
    • pp.427-432
    • /
    • 2014
  • 로컬 시스템에 대한 공격은 프로그램의 흐름을 변경하거나, 악의적인 프로그램의 실행을 통해 관리자 권한의 쉘을 획득하는 것을 목적으로 한다. 공격을 통해 쉘을 실행하는 방법은 현재까지도 유효한 방법이며, 공격자는 다양한 형태로 공격을 수행하기 때문에 각각의 취약점을 개선하는 것으로는 대처가 어렵다. 리눅스는 사용자 권한 관리를 위해 로그인 시에 커널이 발급하는 권한의 집합인 자격증명을 할당한다. 자격증명은 커널이 직접 발급 및 관리하고, 커널 외부에서 변경되지 않을 것을 보장한다. 그러나 시스템 공격을 수행하여 관리자 권한을 획득한 사용자는 자격증명 일관성이 유지되지 않는 현상이 발생한다. 본 논문에서는 이러한 자격증명이 불일치한 사용자의 태스크 실행 요청을 분석하여 보안 위협이 발생할 수 있는 사용자와 태스크를 탐지하는 보안 모듈을 제안한다.

시각화 기반의 효율적인 네트워크 보안 상황 분석 방법 (An Efficient Method for Analyzing Network Security Situation Using Visualization)

  • 정치윤;손선경;장범환;나중찬
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.107-117
    • /
    • 2009
  • 네트워크 관리자가 침입 탐지 시스템, 방화벽 등의 보안 장비에서 발생하는 경보 메시지를 통하여 네트워크에서 이상 현상이 발생하였는지를 인지하고, 이상 현상이 실제 네트워크 보안 위협인지를 판단하기 위해서는 경보 메시지와 관련된 트래픽을 검색하고 분석하는 등의 일련의 작업이 필요하다. 하지만 보안 장비에서 발생되는 경보 메시지의 양이 많을 뿐만 아니라, 네트워크 관리자가 관련 트래픽을 검색하고 분석하는데 많은 시간이 소요되는 등의 문제점이 있다. 따라서 본 논문에서는 보안 이벤트 시각화 기술을 사용하여 네트워크의 보안 상황을 보다 빠르고 효과적으로 분석 할 수 있는 방법을 제안한다. 제안된 방법의 경우 전체 IP주소 공간에서 트래픽의 흐름을 표현하기 때문에 네트워크 관리자가 현재 네트워크에서 발생되는 보안 위협을 보다 빠르게 판단할 수 있도록 도와준다.

모래하천에서 식생 침입에 대한 육상곤충 군집의 반응 (Response of Terrestrial Insect Community to the Vegetation Invasion at a Sand-Bed Stream)

  • 조건호;조강현
    • Ecology and Resilient Infrastructure
    • /
    • 제4권1호
    • /
    • pp.44-53
    • /
    • 2017
  • 대표적 모래하천인 내성천의 사주에서 식생 정착에 대한 지면 서식 육상곤충의 생물상과 생물군집의 반응을 파악하기 위하여, 나지 사주와 식생 사주에서 함정법으로 곤충을 채집하여 종조성, 종다양성, 기능특성군 및 생물군집 구조를 비교하였다. 내성천에서 육상곤충은 나지사주에 식생이 정착함에 따라서 서식 곤충의 종다양성은 증가하였으나 서식 밀도는 감소하였다. 특히 나지 사주에서는 강변길앞잡이, 동양알락방울벌레 등의 사주 지표성 곤충이 서식하였다. 사주의 곤충군집은 사주 식생의 피도에 따라서 나지사주와 식생사주로 뚜렷하게 구분되었다. 모래하천의 나지 사주의 먹이망은 쇄설물 - 쇄설물 섭식자와 청소자 - 주로 딱정벌레목에 속하는 포식자로 구성되었다. 반면에 식생 사주 먹이망은 식물 - 흡즙 초식자와 저작 초식자 - 포식기생자와 포식자로 구성되었다. 결론적으로 모래하천에서 나지 사주에 식생에 정착함에 따라서 종다양성은 증가하고 초식 먹이사슬로 변화하고, 나지 사주에 특이적인 곤충상과 쇄설물 기반 먹이사슬이 사라지는 것으로 판단되었다.

서울시 학교보안관 제도의 평가와 발전적 확대방안 - 경비업법 적용의 당위성 논증을 중심으로 - (The assessment of Seoul City school sheriff system and developmental expansion plan - Around the righteousness proof of the security industry law application -)

  • 이상훈
    • 시큐리티연구
    • /
    • 제29호
    • /
    • pp.163-191
    • /
    • 2011
  • 최근 들어 학교폭력문제는 학교 내에서의 구성원간의 범죄양상에서 그치지 않고 외부인의 학교 내 침입범죄로까지 비화되어 학교가 이제는 더 이상 교육만이 이루어지는 범죄로부터의 안전지대는 아니게 되었다. 특히 초등학교의 경우에는 외부 침입자에게 대항하여 이를 제압할 수 있는 사람들이 거의 없기 때문에 침입범죄에 취약한 장소이다. 서울특별시는 2011년 3월 1일부터 관내 국 공립초등학교를 대상으로 학교보안관제도를 시행하고 있다. 하지만 학교보안관 사업이 사실상 경비업법상의 경비업무를 주 내용으로 하고 있음에도 불구하고, 경비업법의 적용을 배제한 채, 서울시와 운영업자의 도급계약에 의한 사법상 계약(私法上 契約)의 한 형태로 운영하고 있어 여러 가지 문제를 야기하고 있다. 첫째, 학교보안관 관련 손해발생 시, 경비업무가 아니므로 원칙적으로는 운영사업자가 가입하고 있는 경비업자 영업배상책임보험 적용이 배제되어, 피해자의 손해보전을 위한 담보가 취약하게 된다. 둘째, 학교보안관의 임무를 계약서에 개별약정하고 있으나, 이것만으로는 부족하고, 경비업법상의 경비원의 의무 등의 관련의무 등의 일반규정 적용이 요구된다. 셋째, 학교보안관의 교육은 상대적으로 보다 체계화된 경비업법상의 교육 프로그램과 연계하도록 하고, 학교폭력예방을 위하여 특별히 필요한 관련 전문교육은 부가 편성 운영하도록 하는 것이 타당하다. 넷째, 서울시의 여론조사결과에도 불구하고, 시민들은 여전히 경찰관 등 학교주변의 순찰강화를 요구하고 있으므로, 경찰과의 적극적인 협력관계를 경비업법의 적용으로 법적 제도적으로 뒷받침할 필요가 있다. 다섯째, 경비업법의 적용으로 인한 경비지도사 제도 운영이나 경찰의 지도 감독, 그리고 각종 행정처분 등으로 학교보안관 사업의 성공을 담보해 낼 수 있다. 따라서 이 연구는 이제부터라도 경비업법을 적용하여 학교보안관 사업이 관리 운영면에서 보다 내실 있고 지속적인 확대 발전이 가능하도록 할 것을 제시하고 있다.

  • PDF

비정상 웹 세션 탐지 및 지역 기반 시각화 (Detection and Location-based Visualization of Anomalous Web Sessions)

  • 김상록;이준섭;서정석;차성덕
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.616-620
    • /
    • 2006
  • 한 해에도 수많은 해킹 사고가 발생하고 있고, 이 중에서 웹 해킹이 차지하는 비율은 급격하게 증가하고 있다. 또한 최근의 해킹 동향을 분석해 보았을 때 웹 해킹의 비율은 더욱 증가할 것이라고 예상된다. HTTP 프로토콜을 이용한 공격의 특성 상 정상행위와 비정상 행위의 구분이 어렵다. 따라서 웹 서비스에 특화된 침입탐지 시스템이 요구된다. 또한 웹 사이트 관리자는 빠른 탐지와 대응을 위해 이상 행위에 대한 신속하고 정확한 인식을 필요로 한다. 본 논문에서는 이러한 필요성을 기반으로 Location-based Visualization Tool을 제안한다. 웹 사용 현황 및 이상행위에 대해 시각적인 정보를 제공하기 위해 웹 서버의 access log를 분석하여 이상 행위를 탐지하였고, IP정보를 기반으로 지역 정보의 시각화를 구현하였다.

  • PDF

IPv6환경에서 DDoS 침입탐지 (DDoS Attack Detection on the IPv6 Environment)

  • 구민정;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.185-192
    • /
    • 2006
  • 인터넷 웜과 같은 DDoS(Distribute Denial of Service Attack) 공격에 사용되는 네트워크 트래픽과 정상적인 서비스를 위한 네트워크 트래픽을 구분해 내는 것은 쉽지 않다. 정상적인 패킷을 유해 트래픽으로 판단하고 유해 트래픽의 공격자의 의도대로 서비스를 못하는 경우가 발생하므로, 인터넷 웜과 DDoS 공격으로부터 시스템을 보호하기 위해서는 공격 트래픽에 대한 정확한 분석과 탐지가 우선되어야 한다. IPv6 환경으로 전환될 때 발생하는 유해 트래픽에 대한 연구가 미약한 상태이므로, 본 논문에서는 IPv6 환경에서 NETWIB로 공격을 수행하고 공격 트래픽을 모니터링한 후 MIB(Management Information Base) 객체를 지수평활법을 적용하여 예측치 구한 후 임계치를 산정하여 공격을 판별한다.

  • PDF

유동성을 지닌 RFID 시스템을 위한 인증 프로토콜 설계 (An Authentication Protocol Design in RFID System for Mobility)

  • 김영진
    • 한국정보통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.122-128
    • /
    • 2010
  • RFID는 무선통신을 사용하는 방법이다. 하지만 인증 및 보안성을 위한 메커니즘을 사용하고 있지 않다. 그러므로 다중인식 공격이나 도청공격과 같은 공격에는 매우 취약하다. 또한 RFID 시스템의 특성상 Tag의 제한된 환경적 요소 때문에 인증 프로토콜을 설계하는데 제약이 크다. 그렇다고 보안성이 없는 RFID를 사용할 경우 기업의 정보와 상품의 정보를 노출하게 되며, 공격자가 RFID 시스템에 침입 하여 물류 시스템을 정지 시킬 수 있다. 그래서 본 논문은 Tag에 대한 무제한적인 접근이 아닌 유동성을 지닌 인증된 Reader만 접속만 가능하도록 Tag와 Reader간의 인증 메커니즘을 설계하고 또한 키 분배를 정의하여 새로운 인증 프로토콜을 제안하고자 한다.

LPS로 자극한 RAW264.7 대식세포주에서 회향 추출물에 의한 염증성 매개물의 생성 억제 (Inhibition of lipopolysaccharide-stimulated inflammatory mediator production in RAW264.7 macrophages by Foeniculum vulgare fruit extract)

  • 최은미;구성자
    • 한국식품조리과학회지
    • /
    • 제20권5호
    • /
    • pp.505-510
    • /
    • 2004
  • 이물질 침입에 대한 인식의 결과 NO, PGE$_2$, TNF-, IL-6와 같은 여러 신호전달물질의 분비가 개시되며 이들을 억제하는 물질을 항염증제라고 볼 수 있다. 본 연구에서는 회향(Foeniculum vulgare Mill.) 열매 추출물이 mouse macrophages RAW264.7 세포에서 lipopolysaccharide(LPS)로 유도한 NO(iNOS 산물), PGE$_2$(COX-2 산물) 및 cytokines (TNF-$\alpha$, IL-6) 생성 억제에 미치는 영향을 살펴보았다. 회향 열매의 methanol 추출물 및 분획물(chloroform, butanol, and aqueous fractions)은 4~100$\mu$g/mL 농도에서 LPS가 활성화된 대식 세포에서 NO 생성을 억제하였으며 독성을 나타내지 않았다. LPS가 유도한 PGE$_2$ 생성은 butanol 분획(100 $\mu$g/mL)에 의해서만 유의적으로 감소하였다(P<0.05). 회향 열매 추출물 및 분획물은 TNF-$\alpha$의 생성을 유의적으로 감소시켰으며 IL-6의 생성은 methanol extract(4~100 $\mu$g/mL), chloroform fraction(4 $\mu$g/mL), butanol fraction(4 and 100$\mu$g/mL) 및 aqueous fraction(4~100 $\mu$g/mL)에 의해 감소되었다(P<0.05). 이는 회향 열매 추출물은 염증 상태에서 유용할 것이며 COX-2와 iNOS를 억제하는 butanol 분획은 새로운 항염증제 개발에 사용될 수 있음을 시사하여 주었다.