• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.024초

Merkle Tree 기반의 로그인증 메커니즘 설계 및 분석 (Design and Analysis of the Log Authentication Mechanism based on the Merkle Tree)

  • 이정엽;박창섭
    • 융합보안논문지
    • /
    • 제17권1호
    • /
    • pp.3-13
    • /
    • 2017
  • 보안로그의 활용범위가 다양해짐에 따라 저장된 로그 데이터에 대한 무결성의 중요성이 높아지고 있다. 특히, 저장된 로그 데이터는 시스템에 침입한 공격자들이 자신의 흔적을 없애기 위해 우선적으로 조작되는 대상이다. 키 정보가 노출이 된 이후의 로그 데이터의 안전성은 보장하지 못하지만, 그 이전에 축적된 로그 데이터 무결성의 전방 안전성을 보장하는 다양한 이론적 기법들이 소개되었다. 이런 기법들의 인증태그들은 선형 해시체인을 기반으로 하고 있다. 이 경우 부분 검증이 어렵고, 인증태그 생성속도와 검증속도를 높이기 힘들다. 본 논문에서는, 부분 검증이 용이하고 멀티 스레딩이 적용 가능한 Merkle Tree 기반의 로그인증 메커니즘을 제안한다.

빅데이터를 이용한 APT 공격 시도에 대한 효과적인 대응 방안 (Effective Countermeasure to APT Attacks using Big Data)

  • 문형진;최승현;황윤철
    • 중소기업융합학회논문지
    • /
    • 제6권1호
    • /
    • pp.17-23
    • /
    • 2016
  • 최근에 스마트 폰을 비롯한 다양한 단말기를 통한 인터넷 서비스가 가능해졌다. ICT 발달로 인해 기업과 공공기관에서 크고 작은 해킹사고가 발생하는데 그 공격의 대부분은 APT공격으로 밝혀졌다. APT공격은 공격의 목적을 달성하기 위해 지속적으로 정보를 수집하고, 장기간 동안 공격대상의 취약점을 분석하거나 악성코드를 다양한 방법으로 감염시키고, 잠복하고 있다가 적절한 시기에 자료를 유출하는 공격이다. 본 논문에서는 APT 공격자가 짧은 시간에 타겟 시스템에 침입하기 위해 빅데이터 기술을 이용하는 정보 수집 기법을 살펴보고 빅데이터를 이용한 공격기법을 보다 효율적으로 방어할 수 있는 기법을 제안하고 평가한다.

원발성 삼중암 수술치험 1례 보고 (Triple Primary Cancer -A Case Report-)

  • 김재학;임승평
    • Journal of Chest Surgery
    • /
    • 제29권5호
    • /
    • pp.573-576
    • /
    • 1996
  • 다발성 원발성 악성종양은 두개 이상의 암이 동일 개체내에서 각각 독립해서 발생하는 것을 말한다. 저자들은 국내에서는 보고된 바가 없는 폐암, 악성 흉선종 및 방광암이 동반된 3중암 1례를 치험 하였다. 환자는 60세 남자로 호흡 곤란,흉부 불쾌감을 호소하였으며, 3개월전에 방광암 진단하에 Bricker식 수술을 받았다. 당시 시 행한 흉부 단순 사진과 전산화 단층 촬영상 대동맥 전부, 흉골 후부에 종격동 종괴와 폐의 좌하엽 후부에 폐종괴가 보였다. 수술시 좌하엽에서 폐종괴가 촉진되었으며 주위조직으로 이미 침입한흉선종이 발견되어 폐의 좌하엽 절제술및 흉선 절제술을시행하였다. 술후 1차례의 화학요법을 받았으나 더이상의 치료를 거부하고 자의 퇴원하여 약 1년 후에 사망하였다.

  • PDF

토큰키와 해쉬함수를 이용한 RFID 인증 프로토콜 설계 (Design of an RFID Authentication Protocol Using Token Key and Hash Function)

  • 나영남;한재균
    • 전자공학회논문지 IE
    • /
    • 제48권2호
    • /
    • pp.52-60
    • /
    • 2011
  • RFID는 무선통신을 사용하는 방법이다. 하지만 인증 및 보안성을 위한 메커니즘을 사용하고 있지 않다. 그러므로 다중인식 공격이나 도청공격과 같은 공격에는 매우 취약하다. 또한 RFID 시스템의 특성상 태그의 제한된 환경적 요소 때문에 인증 프로토콜을 설계하는데 제약이 크다. 그렇다고 보안성이 없는 RFID를 사용할 경우 기업의 정보와 상품의 정보를 노출하게 되며, 공격자가 RFID 시스템에 침입하여 물류 시스템을 정지 시킬 수 있다. 그래서 본 논문은 태그에 대한 무제한적인 접근이 아닌 인증된 리더만 접속 가능하도록 태그와 리더간의 인증 메커니즘을 설계하고 또한 키 분배를 정의하여 새로운 인증 프로토콜을 제안하고자 한다.

전방 안전성이 보장되는 로그 시스템 보안기법 비교분석 (Comparative Analysis of Security Schemes for Log System Providing Forward Security)

  • 강석규;박창섭
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.85-96
    • /
    • 2015
  • 보안로그의 활용범위가 다양해짐에 따라 저장된 로그 데이터에 대한 무결성의 중요성이 높아지고 있다. 특히, 저장된 로그 데이터는 시스템에 침입한 공격자들이 자신의 흔적을 없애기 위해 우선적으로 조작되는 대상이다. 키 정보가 노출이 된 이후의 로그 데이터의 안전성은 보장하지 못하지만, 그 이전에 축적된 로그 데이터 무결성의 전방 안전성을 보장하는 다양한 이론적 기법들이 소개되었다. 본 논문에서는 기존기법들의 특성을 분석하며, 계산 효율적인 측면에서의 비교분석을 통해 적용될 운영환경에 적합한 기법들의 유효성을 확인한다.

재난관리솔루션(PSIM)을 활용한 통합방재시스템 구축 (Integrated Disaster Prevention System using the Disaster Management Solutions)

  • 김대현;서병근
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2015년 정기학술대회
    • /
    • pp.324-326
    • /
    • 2015
  • 본 논문에서는 화재 및 재난 발생 시 재난관리솔루션을 활용한 통합방재시스템의 구축에 대한 내용을 서술하고 있다. 크고 작은 재난 관련 사건, 사고들이 끊이지 않고 있고 사건, 사고 발생시 효과적이고 신속한 대응 또한 요구되고 있다. 빠르게 변화하는 세상과 맞물려 건축물들도 과학기술의 발전과 더불어 점점 더 복잡해지는 양상을 보여주고 있으며 재난과 관련된 시설들도 다양화, 밀집화, 고도화 되고 있는 추세이다. 이러한 시설들을 효율적으로 관리하고 제어할 수 있는 솔루션의 필요성이 증가하고 있다. 또한, 이에 따른 위험도가 증가되면서 건축물의 관리자는 다양한 정보처리(소방, CCTV, 출입통제, 침입방지 등), 전문 기술, 관리 능력의 고도화가 요구되고 있다. 화재 및 재난 발생시 중요 역할을 하는 소방시설 및 관련 시설들이 상호 연계 없이 개별적으로 운영 된다면 소화활동 및 피난에 혼란을 주어 피해를 가중 시키게 된다. 따라서 재난 및 비상사태 발생 시, 피해 확산을 감소하기 위해서는 첨단화된 재난관리솔루션인 PSIM을 활용한 통합방재시스템 구축을 통해 화재 및 재난을 예측 예방하고 실시간으로 상황을 파악하여 골든타임을 확보하고 컨트롤타워 역할을 효과적으로 수행하게 해야한다. 재난관리솔루션을 활용하여 효율적인 운영 및 관리함으로써 위험 절감, 사전 계획수립을 통한 신속한 대응, 효율적 연동을 통한 재난대응효과 향상 및 비용절감의 효과가 기대된다.

  • PDF

사이버보안을 위한 SIEM의 발전 동향 (Development Trend of SIEM for Cyber Security)

  • 김종욱;방지원;최미정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.208-211
    • /
    • 2018
  • 과학기술, 정보통신과 같은 기술들이 발전함에 따라 혁신적인 기술들 또한 대거 등장하였다. 이러한 기술들을 기반으로 새로운 서비스들이 등장하여 사람들의 삶의 질 또한 꾸준히 향상되고 있다. 그러나 기술발전 이면에는 해킹, 바이러스, 취약점 공격과 같은 역기능들의 기술 또한 지속해서 발전하고 있다. 공격자들은 이러한 기술들을 이용하여 정보자산의 침해, 사이버 테러, 금전적인 피해와 같은 사회 문제를 꾸준히 일으키고 있으며, 기업적으로는 개인정보 유출 및 산업 기밀 유출과 같은 정보보안 사고 또한 꾸준히 발생하고 있다. 이와 같은 이유로 SIEM(Security Information & Event Management)은 24시간 365일 네트워크와 시스템에 대한 지속적인 모니터링을 통해 외부로부터의 침입이나 각종 바이러스 등에 대해 적절한 대책을 통해 고객의 자산을 보호한다. 따라서 본 논문에서는 과거에서부터 현재까지의 내부 네트워크 기술의 발전을 살펴본 후 정보보안 사고 및 이상징후 탐지를 위한 통합 보안시스템 로그 관리 솔루션인 SIEM의 시대적 변화와 솔루션 동향에 대해 살펴 보고자 한다.

커널 백도어 모듈 탐지 및 차단에 대한 연구 (A Study of the Detection and Protection of the Kernel Backdoor Module)

  • 홍철호;고영웅;김영필;유혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.971-974
    • /
    • 2002
  • 일반적으로 악의적인 사용자는 시스템에 공격을 가해 관리자 권한을 취득한 후 그 시스템에 쉽게 침입하기 위해 백도어를 설치해 놓는다. 이전의 백도어는 대부분 사용자 영역에서 수행중인 응용 프로그램의 형태로 설치가 되었다. 그러나 최근에는 로더블 모듈과 같은 운영체제의 확장 방법을 이용하여 커널 영역에서 수행되는 백도어가 나타나게 되었다. 이러한 커널 백도어를 구현하는 방식은 크게 시스템 콜 테이블을 수정하는 방법과 시스템 콜 처리 루틴을 수정하는 방법의 두 가지로 나눌 수 있다. 본 논문에서는 기존에 구현된 커널 백도어의 특성 분석을 하였으며, 이를 기반으로 커널 백도어를 효율적으로 차단 및 탐지할 수 있는 방안을 제안하고 있다. 본 논문에서 언급하는 방안은 커널 메모리 영역에 대한 분석을 통하여 백도어가 시스템 콜 테이블을 수정하거나 시스템 콜 처리 루틴을 변경할 수 없도록 하는 보호 메커니즘을 적용하고 있다. 이를 통하여 커널 내부로 적재되어 백도어를 생성하는 악의적인 모듈의 가능성을 원천적으로 방지할 수 있다.

  • PDF

침입차단시스템 제품 인증을 위한 취약성 평가 방법 (Vulnerability Evaluation Methodology for firewall Certification)

  • 김점구
    • 정보학연구
    • /
    • 제3권3호
    • /
    • pp.27-37
    • /
    • 2000
  • 정보보호 제품의 신뢰성 보증에 대한 평가 기준은 통일을 가져왔지만 국가별 평가 방법 등의 객관성 확보는 모호한 부분이 있다. 즉, 정보보호 제품의 취약성 평가에는 평가의 범위, 깊이, 시험 등에 적용하는 도구와 시나리오, 그리고 평가자 등이 있으나 이러한 요소들에 따라 평가 결과가 달라질 수 있으므로 평가의 공정성, 객관성 확보에 어려움이 있다. 따라서 본 논문은 정보보호 제품 보안 취약성 평가의 공정성, 객관성, 그리고 효율성을 보증할 수 있는 정보보호 제품 보안 취약성 평가 방법을 제안하고, 평가 수행을 자동화 할 수 있는 시스템(TSVES)을 설계 구현하였다.

  • PDF

MANET 기반 VoIP의 보안 취약성 연구 (A Study on the VoIP Security vulnerability over MANET)

  • 윤통일;김영동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.431-433
    • /
    • 2010
  • VoIP는 저렴한 통신비용, 어디서나 사용 가능한 통화 기능과 부가 서비스를 갖고 있는 기술이다. 하지만 IP기반 사용으로 도청과 스팸 콜(spam call), 서비스 거부(DoS)등 네트워크 공격이 쉽게 노출되어 보안의 취약성을 가지고 있다. 특히, MANET 기반 VoIP 시스템은 유선 네트워크 보다 공격자에게 쉽게 접근 가능에 사용자의 정보 추가와 수정으로 보안 문제에 큰 이슈가 되고 있다. 본 논문에서는 MANET 기반 VoIP 시스템에 침입하는 대표적인 네트워크 공격에 대해 알아보고 이를 해결할 수 있는 기술을 제안한다.

  • PDF