• Title/Summary/Keyword: 컨테이너 보안

Search Result 115, Processing Time 0.026 seconds

A Technique for Accurate Detection of Container Attacks with eBPF and AdaBoost

  • Hyeonseok Shin;Minjung Jo;Hosang Yoo;Yongwon Lee;Byungchul Tak
    • Journal of the Korea Society of Computer and Information
    • /
    • v.29 no.6
    • /
    • pp.39-51
    • /
    • 2024
  • This paper proposes a novel approach to enhance the security of container-based systems by analyzing system calls to dynamically detect race conditions without modifying the kernel. Container escape attacks allow attackers to break out of a container's isolation and access other systems, utilizing vulnerabilities such as race conditions that can occur in parallel computing environments. To effectively detect and defend against such attacks, this study utilizes eBPF to observe system call patterns during attack attempts and employs a AdaBoost model to detect them. For this purpose, system calls invoked during the attacks such as Dirty COW and Dirty Cred from popular applications such as MongoDB, PostgreSQL, and Redis, were used as training data. The experimental results show that this method achieved a precision of 99.55%, a recall of 99.68%, and an F1-score of 99.62%, with the system overhead of 8%.

A Security Model for Duplication Resistant eSeal (복제 공격 저항성을 갖는 전자봉인 보안 모델)

  • Kim Joo-Hae;Choi Eun-Young;Lee Dong-Hoon
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.373-376
    • /
    • 2006
  • 전자봉인 장치는 능동형 RFID 장치로서, 화물 컨테이너의 문에 설치되어 컨테이너가 정당한 사용자가 아닌 다른 사용자가 개봉하였다는 사실을 인지하도록 하는 역할을 하는 장치이다. 전자 봉인장치는 RFID를 이용하므로 허용된 사용자 외에는 그 정보를 식별 할 수 없도록 할 필요가 있으며, 오랜 시간 고정된 장소에 존재하기 때문에 물리적으로 공격당하여 컨테이너의 내용물을 훔치거나 다른 물건으로 바꾸어 넣은 후 기존의 봉인의 내용을 복사한 새로운 봉인을 설치함으로서 봉인이 깨졌었다는 사실을 인지하지 못하도록 만드는 일을 막을 수 있어야만 한다. 본 논문에서는 리더와 태그가 통신하는 그 내용을 제 삼자가 인식하지 못하도록 함과 동시에, 봉인의 내용을 복사하더라도 원래 봉인을 대체할 수 없도록 하는 방법에 대해 제안 하고자 한다.

  • PDF

연도별 신조선 주요제원의 변화를 통한 대형화 추세 분석

  • 손우주;구정민;문지하;조명환;조익순
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2023.05a
    • /
    • pp.134-136
    • /
    • 2023
  • 대형 컨테이너 선박의 주요 제원 예측에 관한 과거 연구는 단순 회귀분석에 기반한 결과로 제시되었으며, 이를 현재 운항 중인 24,000TEU급 선박의 제원과 과거의 연구 결과를 비교할 경우, 선박의 전장이 과대 예측한 경향이 있었다. 본 연구에서는 선형회귀분석 및 box plot의 통계 분석기법을 활용하여 최근 20년의 신조 컨테이너선을 대상으로 연도별 주요제원의 변화량을 통해 선박의 대형화 추세를 분석하였다. 그 결과, 컨테이너선의 대형화는 시간의 흐름에 따라 점점 폭이 넓어지는 형태로 변화하고 있는 것으로 분석되었다. 그러나 선폭 위주의 대형화는 선박 운항의 측면에서 조종성능의 감소로 인해 운항난이도가 증대된다는 단점이 있다. 즉, 미래 대형화 선박을 안전하게 운항하기 위해서는 적절한 항만 인프라 구축 및 선박길이와 폭의 조화를 이루는 대형화가 필요할 것으로 판단된다.

  • PDF

An Efficient Authentication Protocol for e-Seal Security (e-Seal 보안을 위한 효율적인 인증 프로토콜)

  • Bae, Woo-Sik;Lee, Sun-Young;Kim, Young-Ju;Lee, Jong-Yun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.591-593
    • /
    • 2009
  • RFID를 이용한 물류 관리 시스템은 컨테이너의 기계적 보안을 대체하고 보다 안전한 물류 환경을 위해 매우 중요한 기술이다. 그러나 RFID시스템에서 태그와 리더 사이의 통신이 무선으로 이루어짐에 따라 보안상 많은 취약점이 존재 한다. 본 논문에서는 여러 보안 문제를 강화 하기위해 데이터베이스에서 시간 난수를 이용하여 매 세션마다 새로운 해쉬 함수를 생성하는 양방향 상호인증 프로토콜을 제안 한다, 본 프로토콜은 무선 인증 시스템에 다양한 유용성을 제공 하며 기존 제안된 프로토콜에 비해 e-seal에 적용할 경우 보안상 강건함을 제공 한다.

  • PDF

An Exploratory Study on the Determinants of Manpower Utilization of Container Terminals in the Busan Port and Gwangyang Port (컨테이너 터미널 인력운영 변화요인의 탐색적 연구 -부산항과 광양항을 중심으로-)

  • Kang, Hye-Won;Sim, Min-Seop;Kim, Yul-Seong
    • Journal of Korea Port Economic Association
    • /
    • v.37 no.1
    • /
    • pp.121-142
    • /
    • 2021
  • The purpose of this study is to identify environmental factors affecting manpower utilization of container terminals. 300 questionnaires were distributed to employees working in terminal operators in Busan and Gwangyang port. Based on the results of multiple regression analysis, first, it is proved that technology development, organizational culture and social·external environment have a significant impact on manpower utilization of container terminals. Second, this study found that technology development and social·external environment have a significant impact on manpower utilization of container terminals system. Third, it is found that technology development, social·external environment, safety and security change the composition of the workforce between office and field employees. Forth, the number of workforce is expected to gradually decrease due to technology development. Finally, it is found that technology development, organizational culture, social·external environment and terminal operation have a impact on specialization and training system of human resoures.

Design of Webservice Framework Supporting Hot Swapping (핫 스왑핑을 지원하는 웹 서비스 프레임워크 설계)

  • 최종명;오수열
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.367-369
    • /
    • 2004
  • 웹 서비스는 차세대 기술임에도 불구하고, 비즈니스 측면의 중요한 요소인 보안, 핫 스왑핑, 과금 등을 지원하지 않는 문제점을 가지고 있다. 이러한 문제를 해결하기 위해서 본 논문에서는 웹 서비스를 보다 쉽게 배포하고, 사용할 수 있으면서 비즈니스에서 중요한 특성을 지원할 수 있는 프레임워크를 소개한다. 이 프레임워크는 웹 서비스 컨테이너위에서 메타 데이터를 이용해서 자동으로 보안, 탓 스와핑, 과금 등의 기능을 제공한다. 따라서 이 프레임워크를 사용하는 경우에 보다 쉽게 웹 서비스를 개발 및 사용할 수 있기 때문에 시스템 개발에서 많은 비용과 노력을 줄일 수 있을 것이다.

  • PDF

A Design of Transaction Management for EJB Container (EJB 컨테이너를 위한 트랜잭션 관리의 설계)

  • Jang, Choul-Soo;Kim, Sung-Hoon;Roh, Myung-Chan;Seo, Beom-Su;Jung, Seung-Woog;Kim, Joong-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04a
    • /
    • pp.361-364
    • /
    • 2002
  • EJB(Enterprise JavaBeans)는 서버 상의 Java 컴포넌트와 그 컴포넌트를 위한 동작 환경을 제공하는 전체 프레임웍(Framework)이다. EJB 에서 동작하는 컴포넌트를 엔터프라이즈 빈(Enterprise Bean)이라고 하고, 그 컴포넌트가 동작하기 위한 환경을 컨테이너(Container)라 한다 EJB 에서는 기존에 개발자가 직접 컴포넌트로 제공해 주어야 하는 트랜잭션, 영속성, 보안문제, 데이터베이스 연결 풀링, 쓰레딩 관리 같은 기능을 컨테이너에서 처리해 줌으로 일반 개발자는 복잡한 하부 로직에 신경쓰지 않으면서 더 쉽고 빠르게 동일한 기능을 구현할 수 있게 된다. 본 논문에서는 이러한 EJB 컨테이너를 설계함에 있어서 하나의 중요한 요소인 트랜잭션 관리에 관한 설계를 논한다.

  • PDF

Access Control using Secured Container-based Virtualization (보안 컨테이너 가상화 기반 접근 제어)

  • Jeong, Dong-hwa;Lee, Sunggyu;Shin, Youngsang;Park, Hyuncheol
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.10a
    • /
    • pp.330-334
    • /
    • 2017
  • Container-based virtualization reduces performance overhead compared with other virtualization technologies and guarantees an isolation of each virtual execution environment. So, it is being studied to block access to host resources or container resources for sandboxing in restricted system resource like embedded devices. However, because security threats which are caused by security vulnerabilities of the host OS or the security issues of the host environment exist, the needs of the technology to prevent an illegal accesses and unauthorized behaviors by malware has to be increased. In this paper, we define additional access permissions to access a virtual execution environment newly and control them in kernel space to protect attacks from illegal access and unauthorized behaviors by malware and suggest the Container Access Control to control them. Also, we suggest a way to block a loading of unauthenticated kernel driver to disable the Container Access Control running in host OS by malware. We implement and verify proposed technologies on Linux Kernel.

  • PDF

Security Treats about Union File System and Responce Methodology (유니온 파일시스템에 대한 보안 위협 및 대응 방법)

  • Han, Sung-Hwa
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.10a
    • /
    • pp.445-446
    • /
    • 2021
  • Union file system is a technology that can be used as a single file system by integrating various files and directories. It has the advantage of maintaining the source file/directory used for integration, so it is used in many applications like container platform. When using the union file system, the user accesses the write-able layer, to which the security technology provided by the operating system can be applied. However, there is a disadvantage in that it is difficult to apply a separate security technology to the source file and directory used to create the union file system. In this study, we intend to propose an access control mechanism to deny security threats to source file/directory that may occur when using the union file system. In order to verify the effectiveness of the access control mechanism, it was confirmed that the access control mechanism proposed in this study can protect the source file/directory while maintaining the advantages of the union file system.

  • PDF

A Study on Security Threats and Countermeasures in Smart Farm Environments (스마트 팜 환경에서 보안 위협 및 대응 방안에 관한 연구)

  • Sun-Jib Kim
    • Journal of Internet of Things and Convergence
    • /
    • v.10 no.1
    • /
    • pp.53-58
    • /
    • 2024
  • IoT, Big-data, AI, and Cloud technologies, which are core technologies of the 4th Industrial Revolution, have recently been applied to various fields and are being used as core technologies for new growth engines. Accordingly, these core technologies are applied to the agricultural field without exception, contributing to solving the problem of labor shortage, reducing production costs, and reducing environmental burden through remote and automated production without time and space constraints. However, as these core technologies are utilized, security incidents are occurring in the agricultural field as well. Accordingly, this study divides smart farms into three stages(Basic, Middle, and High) and presents the characteristics and security threats of each stage. In particular, as the number of container-based services and research increases under cloud platforms, we would like to suggest countermeasures focusing on security threats.