• 제목/요약/키워드: 침해자

검색결과 428건 처리시간 0.024초

iPhone에서 802.11 Packet Sniffing공격과 AP분석 연구 (A Study on 802.11 Packet Sniffing Attacks and AP Analysis on the iPhone)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.418-421
    • /
    • 2011
  • Smart Phone 사용자가 증가하고, Smart Phone을 통한 침해사고도 증가되고 있다. 특히 2010년 3분기 국내 Smart Phone의 31%를 차지하고 있는 iPhone은 사용자가 Jailbreak를 통하여 관리자 권한을 스스로 획득함으로서 이를 악용한다면 개인정보 탈취 등 침해사고의 위험이 있다. 본 논문에서는 Jailbreak 한 iPhone을 이용하여 주변의 802.11 Packet Sniffing공격을 실시하고 802.11 AP 취약점을 분석한다. 또한 Google Map을 이용해 주변의 무선 AP 위치를 파악하고 AP의 종류, 위치, 거리, MAC, SSID, RSSI, Channel, 보안설정 정보를 탈취한다. 본 논문을 통하여 스마트폰과 무선 인터넷 보안성 강화를 위한 기초 자료를 제공하게 될 것이다.

  • PDF

오픈소스 소프트웨어 취약점 분석 기술을 통한 취약점 침해여부 판정 모듈 설계 (A Design of Exploit Infringement Decision Module through Open-Source Software Vulnerability Analysis)

  • 박상현;정하규;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.286-287
    • /
    • 2016
  • 오픈소스 소프트웨어는 소스코드를 공개해 누구나 제약 없이 소스코드를 보고 사용할 수 있는 오픈소스 라이선스를 만족하는 소프트웨어다. 오픈소스 소프트웨어의 장점은 라이선스 비용절감, 특정 소프트웨어 및 하드웨어의 종속성 탈피, 유연한 연동성, 수 많은 개발자의 참여로 인한 빠른 발전 속도와 신뢰성에 있다. 단점으로는 체계적이지 못하고, 유지보수가 어렵다는 문제가 있다. 본 논문에서 제안한 취약점 침해여부 모델을 이용하게 된다면 오픈소스의 단점을 보완할 수 있다.

웹 콘텐츠의 저작권 보호를 위한 디지털 오디오 워터마킹 시스템 (Digital Audio Watermarking System for Copyright Protection of Web Contents)

  • 조정원
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2006년도 춘계학술발표논문집
    • /
    • pp.558-560
    • /
    • 2006
  • 웹 콘텐츠의 특성상 분배, 복제 및 조작이 용이하기 때문에 원 정보의 저작권 침해로 인한 재산권 침해 피해가 나날이 증가하고 있어, 막대한 비용이 투자된 웹 콘텐츠의 무단도용을 방지하고 분쟁 발생시 소유권에 대한 분쟁을 해결하기 위한 노력이 계속되고 있다. 본 논문에서는 웹 콘텐츠의 소유권 및 저작권 보호를 위한 오디오 콘텐츠에 대한 워터마크 생성, 삽입 및 검출, 검증 시스템을 설계 및 구현한다. 본 시스템은 저작권 보호에 대한 전문지식이 없는 일반관리자도 용이하게 이용할 수 있는 사용자 인터페이스를 갖추고 있으며, 이러한 디지털 오디오 워터마킹의 적용을 통한 소유권 및 저작권 보호는 궁극적으로 콘텐츠 제작 의뢰자로 하여금 제작 의지를 강화하여 제작 의뢰 건수를 증가시킬 수 있을 것으로 기대되어 문화콘텐츠 등의 디지털 콘텐츠 제작업체의 매출 신장에 도움을 주게될 것이다.

  • PDF

안전한 네트워킹을 위한 통합 보안 엔진의 보안 관리 프레임워크 구현 (The Implementation of Integrated Security Engine's Management System for Secure Networking)

  • 조수형;김정녀
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2253-2256
    • /
    • 2003
  • 인터넷이 가지고 있는 보안 취약성 때문에 바이러스, 해킹, 시스템 침입, 시스템 관리자 권한 획득, 침입사실 은닉, 서비스거부공격 등과 같은 다양한 형태의 네트워크 공격에 노출되어 있다. 이러한 네트워즈 공격으로 인해 인터넷에 대한 침해가 증가하고 있어 공공기관과 사회기반시설 및 금융 기관은 피해 규모와 영향이 크다. 따라서, 인터넷 침해를 최소화하기 위해 동적으로 침입을 감지하고 제어할 수 있는 보안 기술이 필요하다. 본 논문에서는 네트워크의 패킷을 필터링하고 침입을 탐지하며 불법 침입을 통보하는 커널 수준의 통합 보안 엔진을 설계하고 구현하여 안전한 네트워킹 환경을 제공하며, 보안 환경의 변화에 민첩하게 유기적으로 대처할 수 있는 통합된 관리 방법을 제시한다.

  • PDF

TCP Hijacking을 이용한 역추적 Connection 유지 기법 연구 (A Study of Trace-back Connection Maintenance Techniques using TCP Hijacking)

  • 김환국;한승완;서동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2153-2156
    • /
    • 2003
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다 이러한 각종 침해사고로부터의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 TCP Connection Traceback 기술에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 해킹기술을 이용하여 Reply 패킷의 Connection 유지 어려움을 해결하는 방법을 제시한다.

  • PDF

인공소상이용조류에 관한 관찰-특히 산림실제와의 관련에 대하여 (An Observation on the Birds Utilizing Nest-Boxes in Korea -With Special Reference to Relation of Birds to Forestry Practice-)

  • 원병호
    • 한국동물학회지
    • /
    • 제4권1호
    • /
    • pp.21-28
    • /
    • 1961
  • 1. 본 조사는 1955년부터 1958년까지 약 4년간 서울 청량리 임업시험장 시험림내 약 5 ha 범위에 가설한 10여개의 소상에 번식한 산림조류의 번식경과미치 이용성적을 관찰한 것이다. 2. 소상이용조류 5 종중 박새 Parus major 짐야잰사두냔,북방쇠찌르레기 Sturina sturnina sturnina, 흰눈섭 황금새가 우점종으로 이용율이 높았다. 3. 박새는 침엽수림내의 우점종으로 특히 타종의 이용권내외의 임상적환경, 소나무, 잣나무 침엽수림내의 소상에서의 이용율이 좋았다. 4. 북방쇠찌르레기는 침엽수보다는 촬엽수와의 혼육림, 특히 도시부근 평지의 소림을 호서식처러 하며 식재한 종자식물 Sambucus latipinna 딱총나무, 벗나무열매를 즐겨 채식하므로 전기 재식종자식물은 본종의 유지번식상 효과적이었다. 5. 흰눈섭황금새는 활엽수나 혼육림내의 우점종으로 소상의 규격 및 구경이 제일 작으므로서 타종의 침해를 받을 우려도 적을 뿐더러 앞으로 보다 높은 이용율을 예상할 수 있다. 6. 소상이용조류중 특히 우점종에 대한 번식경과를 관찰기록하였다. 7. 소상침해동물을 조사 관찰하였다.

  • PDF

멀티플랫폼을 지원하는 패치 자동관리시스템 (Patch Management System with Multiplatform Support)

  • 서정택;윤주범;최대식;박응기;서정우;손태식;문종섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.889-891
    • /
    • 2003
  • 운영체제 시스템 및 관련 응용 프로그램들은 프로그램 개발 과정의 특성상 보안 취약성을 가지고 있다. 이와 같은 보안 취약성을 악용하는 침해사례가 최근 증가하고 있으며, 그 피해의 파급효과가 더욱 커지고 있다. 침해사고 예방의 기본적인 방법은 보안 취약성을 제거하는 패치의 실시간적인 설치이다. 그러나, 대부분 관리자의 관리가 미숙하여 각 사이트에 가서 패치를 다운받아 설치하는데 어려움을 느끼고 있다. 본 논문에서는 중앙의 패치관리서버가 Windows, UNIX, LINUX 벤더들로부터 패치를 다운받아 패치를 필요로 하는 시스템들을 선별하여 안전하게 패치를 자동분배하고, 설치하는 시스템을 제안한다. 멀티플랫폼을 지원하는 패치 자동관리시스템을 이용하여 그때그때 필요한 패치가 신속하게 설치됨으로써 시스템의 보안성을 높일 수 있다.

  • PDF

IoT 환경에서의 취약점 악용 공격 대응을 위한 익스플로잇 수집 및 분석

  • 오성택;고웅
    • 정보보호학회지
    • /
    • 제31권6호
    • /
    • pp.41-46
    • /
    • 2021
  • 홈, 산업 환경, 운송 네트워크 및 기타 장소의 사물 인터넷 장치가 계속 확산됨에 따라 악의적인 IoT 네트워크 공격자의 공격 표면도 증가하고 있다. 2021년 4월 IBM에 따르면 네트워크 공격 지표 중 전체 IoT 공격이 매년 500% 증가하고 있다. X-Force 연구에 따르면 이 급증은 주로 미라이 봇넷과 코드를 공유하는 비교적 새로운 봇넷인 Mozi 봇넷 활동에 의해 발생한다. 2020년에 이 악성코드는 한 해 동안 탐지된 총 IoT 공격의 89%를 차지했다. 2020년 3월 팔로알토 네트웍스의 Unit 42 IoT Threat Report에 따르면 IoT 임베디드 기기 대상 위협은 익스플로잇 감염, 멀웨어, 사용자 정보 탈취로 나뉜다. 그 중 IoT 임베디드 기기의 주요 익스플로잇은 네트워크 스캔, RCE, Command injection, Buffer Overflow 등으로 관찰된다. 본 논문에서는 이러한 IoT 환경에서의 취약점 악용 공격 대응 및 탐지 정책 생성을 위해 IoT 취약점을 악용한 익스플로잇을 분석 연구하였다.

사이버 위협 인텔리전스 환경에서의 종합분석 전략

  • 이슬기;김동욱;김병재;이태우;한상원;이재광
    • 정보보호학회지
    • /
    • 제31권5호
    • /
    • pp.33-38
    • /
    • 2021
  • 한국인터넷진흥원 종합분석팀은 사이버 위협 인텔리전스(CTI)를 통해 주요 침해사고를 추적하여 분석하고 이에 대한 대응방안을 마련, 공유하는 역할을 수행하고 있다. 구체적으로는 외부 협력채널 혹은 기존 사고에서 사용된 악성도구의 흔적을 기반으로 악성 인프라를 탐지하고, 이에 대한 공격자의 전략을 상세히 분석, 정리한 보고서를 발간하여 기업의 보안 수준을 제고하려 노력하고 있다. 본고에서는 사이버 위협 인텔리전스 측면에서 변화한 종합분석의 관점 및 역할을 소개하고, 고도화되어가는 침해사고를 대응하기 위한 향후 전략을 제안한다.

네트워크 패킷 레벨에서 알려진 실행 파일 식별 및 차단 연구 (Research on the identification and blocking of known executalbe files at the network packet level)

  • 조용수;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.177-179
    • /
    • 2020
  • 최근의 사이버 침해 사고는 공격 대상을 지정하여 지속적으로 공격을 시도하는 APT(Advanced Persistent Threat)와 랜섬웨어(Ransomware) 공격이 주를 이룬다. APT 공격은 dirve by download 를 통하여 의도하지 않은 파일의 다운로드를 유도하고, 다운로드 된 파일은 역통신채널을 만들어 내부 데이터를 외부로 유출하는 방식으로 공격에 사용되는 악성 파일이 사용자 모르게 다운로드 되어 실행된다. 랜섬웨어는 스피어 피싱 (Spear-phishing) 과 같은 사회공학기법을 이용하여 신뢰 된 출처로 유장 된 파일을 실행하도록 하여 주요 파일들을 암호화 한다. 때문에 사용자와 공격자 사이 네트워크 중간에 위치한 패킷 기반의 보안 장비들은 사용자에 의해 다운로드 되는 파일들을 선제적으로 식별하고, 차단하여 침해 확산을 방지 할 수 있는 방안이 필요하다. 본 논문에서는 네트워크 패킷 레벨에서 알려진 악성파일을 식별하고 실시간 차단하는 방안에 대하여 연구하고자 한다.