• 제목/요약/키워드: 침투공격

검색결과 77건 처리시간 0.023초

공대지 침투무기체계 (1)

  • 김성식
    • 국방과기술
    • /
    • 10호통권176호
    • /
    • pp.72-79
    • /
    • 1993
  • 전쟁의 양상은 종래의 지상전, 해상전 위주에서 근래에 이르러 항공전 위주로 변화하는 추세이며, 이것은 걸프전에서 잘 입증되었습니다 항공 전력은 적 전술기를 요격, 격퇴하는 대응전력과, 적의 지상전력을 공격 파괴하는 공격전력을 확대 발전시키고자 노력하는 현 시점에서, 각종 전술기에서 투하되어 목표물에 정확히 명중되고, 목표물을 깊숙히 침투한 후 폭발하여 철저히 파괴하는 다양한 종류의 공대지 침투무기체계를 살펴보는 것은 의미있는 일이라 생각됩니다

  • PDF

무선랜 AP를 이용한 무선랜 침입자 탐지 방법 연구 (Study on intruder detection method using a wireless Lan AP)

  • 신동훈;김동현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.295-297
    • /
    • 2004
  • 현대 사회는 무선통신 기술의 급속한 발달로 인해 사용자가 자신의 위치에 상관없이 어디서든지 네트워크에 접속하여 서비스를 제공받을 수 있게 되었다. 하지만, 무선은 유선에 비해 상대적으로 보안에 취약하여 정보보호에 특별한 주의가 필요하다. 유선 네트워크는 침투를 위해서 물리적으로 침투위치를 확보해야만 공격을 수행할 수 있었으나, 무선의 경우에는 전파도달 거리내의 아무 곳에서나 공격을 시도할 수 있어 무선랜을 통한 많은 공격시도가 현실화되고 있다. 또한 공격자가 공공장소, 대학교, 카페 등의 개방된 곳에서 자신이 습득한 다른 사용자의 ID를 사용하여 공중 무선랜 서비스에 접속하여 어느 특정 기관을 공격, 해킹 할 경우에 공격 근원지와 공격자에 대한 추적이 사실상 불가능하다. 이러한 무선랜이 갖는 취약성을 보완하고 안전한 무선랜 환경을 구축하기 위해서, 본 논문에서는 무선랜 장비인 AP를 이용하여 침입자를 탐지하는 방법을 제시하고 있다. 제시된 방법은 현재 사용되어지고 있는 무선랜 환경에 추가적인 장비의 도입을 하지 않고, AP의 기능을 이용하는 방법을 제시하고 있다. 향후 AP와 무선 센서를 기반으로 하여 좀 더 정밀하고, 정확하게 침입자를 탐지하는 기술을 보강할 예정이다.

  • PDF

모의 침투 테스트 방법 및 절차의 평가 방법에 관한 연구 (A Study on the Evaluation Method for Penetration Test Method and Procedures)

  • 강용석;최국현;신용태;김종희;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.230-233
    • /
    • 2014
  • 최근 보안 위협과 위험이 매우 빠른 속도로 변화하고 있어, 다각화 되는 공격기법에 대응하기 위한 필수 조건으로 기업 및 기관에서 모의 침투 테스트를 진행하고 있다. 침투 테스트(Penetration Test, PenTest)는 합법적이고 승인된 시도로 컴퓨터 시스템을 더 안전하게 하기 위해 시스템의 취약점을 찾아내고, 찾아낸 취약점에 대해 공격을 시도하는 것이다. 모의 해킹 테스트와 같은 용어로 사용되고 있으며 취약점이 어떻게 악용될 수 있는지 공격을 시도하여 보여준다. 한편, 현재 많은 보안업체에서 다양한 방법 및 절차로 침투 테스트를 수행하고 있으나, 실제로 이러한 테스트의 강도와 신뢰성에 대한 평가는 아직 이루어지지 않고 있다. 따라서, 본 연구에서는 이와 같은 침투 테스트에 대하여 검증되고 신뢰할 수 있는 평가 방법을 제시한다. 본 연구에서 제시한 침투 테스트 평가 정보를 활용하여 보다 신뢰할 수 있는 평가 결과를 얻을 수 있고, 결과적으로 효율적인 침투 테스트가 가능할 것으로 기대된다.

  • PDF

침투 공격 검출을 위한 비대칭 신호 스캐닝 기법 (Asymmetric Signal Scanning Scheme to Detect Invasive Attacks)

  • 양다빈;이가영;이영우
    • 스마트미디어저널
    • /
    • 제12권1호
    • /
    • pp.17-23
    • /
    • 2023
  • 보안 설계 방법론은 물리적 공격으로부터 집적회로를 방어하는 것을 목적으로 하며, 칩 외부에서 발생하는 비정상적인 접근을 감지하는 회로를 내부에 추가로 배치하여 구현된다. 비정상적인 접근 중 microprobing과 FIB 장비를 이용한 회로 수정 공격은 직접적인 접근이 가능한 만큼 가장 강력한 공격 수단이다. microprobing은 프로브를 통해 회로의 와이어에 의도적으로 결함을 주입하거나, 데이터를 읽고 변경한다. FIB 회로 수정 공격은 회로를 재연결하거나 파괴하여 회로를 무력화하거나 데이터에 접근하는 방식이다. 기존에는 두 공격에 대응하기 위해 두 신호의 도착 시간 불일치를 검출하거나, 암호화 통신을 기반으로 입출력 데이터를 비교하는 연구가 진행됐었다. 본 논문에서는 하드웨어 오버헤드 감소를 목표로 연구를 진행했으며, 프로브 접촉과 회로 수정을 통해 발생하는 반사 신호의 비대칭을 감지한 후, 비교를 통해 공격을 검출한다. 제안하는 보안 회로는 기존 연구 대비 회로의 크기와 테스트 주기를 감소시켜, 보안에 사용되는 비용을 절감할 수 있다.

DDoS 도구 분석을 통한 공격 패킷 탐지 및 공격 네트워크 파악 (Graduate School of Information and Communication)

  • 김진혁;홍만표
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.670-672
    • /
    • 2002
  • 최근에 인터넷을 통한 해킹이나 바이러스 침투로 인한 피해 사례들이 지속적으로 증가하고 있다. 20000년 2월, 야후, 아마존, CNN에 발생했던 DDoS(Distributed Denial of Service)[1,2] 공격으로 인해 각 웹사이트들은 큰 피해를 입었던 사례가 있다. 야후의 경우 초당 수 기가 비트의 서비스 요청으로 인해 무려 3시간 이상 동안 서비스가 중지되는 사태까지 이르렀다. 이 사건은 분산 환경에서의 서비스 거부 공격의 위험성을 보여주고 있다. 본 논문에서는 지금까지 개발된 분산 서비스 공격 도구를 분석하고 이들이 사용하는 패킷을 탐지하여 공격을 위해 사용되는 경로를 파악하는 방법을 제안한다.

  • PDF

공대지 침투무기체계 (5)

  • 김성직
    • 국방과기술
    • /
    • 2호통권180호
    • /
    • pp.66-79
    • /
    • 1994
  • 전장의 승패는 항공전력으로 결정된다고 흔히 말해지곤 한다. 그리고 항공전력은 대지상 공격전력의 구현에 궁극적인 가치가 있다고 한다. 그러므로 국가방위와 항공전력발전을 위해, 대지상 공격전력을 구성하는 주요 요소들 중의 하나로 전장의 주요 특점을 공격하여 파괴하는 공대지침투무기체계에 대해 지속적인 연구가 추진되어야 한다.

  • PDF

산업경영환경에서 지속적 APT 공격에 대한 대응방안 연구 (A Study on the Countermeasures against APT Attacks in Industrial Management Environment)

  • 홍성혁
    • 산업융합연구
    • /
    • 제16권2호
    • /
    • pp.25-31
    • /
    • 2018
  • APT공격은 특정 목표를 두고, 지속적으로 공격하는 신종 해킹기법으로 해커가 다양한 보안위협을 악용해 특정 기업이나 조직의 네트워크에 지속해서 공격하는 것을 APT 공격이라고 한다. 특정 조직 내부 직원의 PC를 장악한 후, 내부 서버나 데이터베이스에 접근하여 개인정보 유출 사고나 중요자료 유출과 같이 기업이나 기관 내 중요 자산 탈취에 성공할 때까지 공격하는 것이 특징이다. 또한, APT 공격은 한순간에 공격이 이루어지지 않고 있으며, 수년에 거쳐 이루어지므로 해킹 감지가 어렵다. 본 논문에서는 지속적인 APT 공격에 대해 고찰하고, 대응방안을 제시하여 각 조직에 근무하는 경영진부터 일반 직원까지 보안 필요성을 인식하고 교육하고 보안 관리체계를 구축을 목표로 한다. 또한, 보안 업데이트, 최신 백신을 설치하여 악성코드 침투를 예방하는 방법을 제시하여 기업이나 조직은 항상 해킹당할 수 있다는 인식을 심어주어 조직 내에 근무하는 사람들은 악성 코드가 침투할 수 있는 취약점을 설명하고, APT공격에 대응할 수 있는 환경을 제시한다.

센서 네트워크에서 거짓 보고서 탐지 능력을 향상시키기 위한 퍼지 기반의 경로 선택 방법 (Fuzzy based Path Selection Method for Improving Detection Power in Sensor Networks)

  • 선청일;조대호
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국지능시스템학회 2007년도 추계학술대회 학술발표 논문집
    • /
    • pp.304-307
    • /
    • 2007
  • 센서 네트워크 응용 분야에서 센서 노드들은 무인 환경에서 배치되므로, 물리적인 공격들과 노드가 가진 암호 키들이 손상되기 쉬운 취약성을 가진다. 공격자는 노드를 훼손시켜 위조 보고서를 침투 시킬 수 있고, 이는 거짓 경보를 유발시켜 네트워크의 제한된 에너지의 고갈을 야기한다. 이러한 문제점을 보안하기 위해 최근 연구자들은 통계적 여과 기법을 통해서 위조 보고서를 탐지하고 도중에 여과시키는 방안을 제시하였다. 이 제안된 방안에서 각 노드는 검증을 위한 일정한 양의 정보를 가지며, 탐지 능력은 라우팅 경로의 선택에 의해 영향을 받는다. 본 논문에서는, 퍼지를 사용하여 통계적 여과 기법의 위조 보고서 탐지 능력 향상을 위해 네트워크 전체 상황을 고려하여 거짓 보고서 침투 공격에 대해 가장 안전한 경로를 선택하는 방법을 제안한다.

  • PDF

스텔스 항공기와 복합재료

  • 홍창선
    • 국방과기술
    • /
    • 8호통권174호
    • /
    • pp.36-43
    • /
    • 1993
  • 신예 항공기들은 고가의 무기와 첨단전자장비들을 갖추고 있기 때문에 가격 또한 엄청나게 비쌉니다. 따라서 전투시에 상대의 후방까지 깊숙하게 침투시에 상대의 후방까지 깊숙하게 침투하여 목표물을 공격하되, 아군 항공기의 손실은 최소로 줄이는 것이 승패를 좌우하는 매우 중요한 요소입니다 따라서 항공기의 생존성을 제고하기 위해서는 상대의 레이다에 포착되지 않는 은폐기술 즉, 스텔스(stealth)성능이 필수적입니다

  • PDF

시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법 (Automated Attack Path Enumeration Method based on System Vulnerabilities Analysis)

  • 김지홍;김휘강
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1079-1090
    • /
    • 2012
  • 조직 내에 정보자산들의 숫자가 증가하고, 관련된 취약점의 종류와 개수가 증가함에 따라 조직 내 네트워크에 어떠한 취약점이 존재하는지 파악하는 것이 점차 어려워지고 있다. 취약점 데이터베이스 및 이를 활용한 취약점 분석 관련 정량적 분석 기준들 역시 존재하지만, 각각의 보안전문가들의 주관적인 기준에 따른 평가방식과, 수동적 측정 방법으로 인해 네트워크 시스템의 위험도 및 공격 침투 경로를 정량적 평가에 기반하여 예측하기에 효율적이지 못한 문제가 있다. 본 논문에서는 자동화된 취약점 평가 및 공격 침투 경로 예측 시스템인 HRMS(Hacking and Response Measurement System)를 제안하고, 네트워크 시스템 내 예상 공격 경로를 도출한 결과를 제시하였다. HRMS는 정보자산에 대한 충분한 정보가 주어지지 않았다 하더라도, 기존에 알려진 시스템 또는 어플리케이션의 보안관련 평판치를 취약점 평가지표를 기반으로 계산하여, exploitability를 산정하고 attack graph 경로를 생성한다는 점에서 효율적이라 할 수 있다. 본 논문에서 제안한 HRMS를 이용하여 적극적인 취약점 분석을 통한 보안관리를 할 때에 공격경로 예상을 통한 능동적인 대응책을 마련할 수 있을 것이다.