• Title/Summary/Keyword: 파일 보안

Search Result 577, Processing Time 0.029 seconds

Efficient Script-File based Profiling for Web Attack Detection (스크립트 파일 기반의 효율적인 웹 공격 탐지 프로파일링)

  • Im, Jong-Hyuk;Park, Jae-Chul;Kim, Dong-Kook;Noh, Bong-Nam
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.511-514
    • /
    • 2006
  • 비정상행위 탐지를 위한 프로파일 기술은 침임탐지시스템의 성능 향상을 위한 핵심기술로서, 높은 공격 탐지율과 침입탐지시스템의 수행 시간 단축을 위해 반드시 요구되는 기술이다. 최근 인터넷의 보급과 활성화로 웹 어플리케이션 보안을 위한 연구가 활발히 진행되고 있으나, 웹 애플리케이션의 개발 언어와 공격 특성을 반영하지 못해 그 효율성이 저하되고 있다. 본 논문에서는 웹 공격 탐지를 위해 연구 되었던 서열정렬 알고리즘을 이용한 웹 공격 탐지의 성능 개선을 위하여 웹 애플리케이션 개발에 주로 사용되는 스크립트파일을 기반으로 한 프로파일 방법을 제안하고 실험 결과를 기술하였다.

  • PDF

Design of Crypto-Filesystem using Access Control Model (접근제어모델을 이용한 암호화파일시스템의 설계)

  • Lim, Jae-Deok;Un, Sung-Kyung;Kim, Jeong-Nyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.835-838
    • /
    • 2001
  • 현재까지 시스템의 보안을 위한 방법으로 다양한 접근제어 모델과 파일을 암호화하는 방법들이 연구되어 왔다. 접근제어 모델는 데이터에 대한 불법적인 접근을 효율적으로 통제 할 수 있는 방법을 제공하지만, 슈퍼 유저 및 백업 관리자 등과 같이 특수한 권한을 가진 사용자에 대해서 그리고 백업 매체나 디스크 자체의 도난에 대해서 사용자 데이터의 보호가 불가능하였다. 반면, 데이터를 암호화하는 기법은 사용자 데이터를 보호할 수 있지만, 각 사용자 간의 데이터 공유 문제 및 데이터 암호화로 인해 발생하는 시스템의 과부하를 발생시킨다. 본 논문에서는 암호화 파일시스템에 접근제어 모듈을 적용시킴으로써 암호화 파일시스템의 구조를 간단히 하고, 사용자 간에 데이터를 공유할 수 있는 구조를 제안한다.

  • PDF

A Design and Implementation Linux Log Analysis System for effective Log Analysis (효과적인 로그 분석을 위한 로그분석기 설계 및 구현)

  • 우연옥;황성철;이상인;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.376-378
    • /
    • 2004
  • 리눅스에서는 시스템상의 문제와 보안상의 이유로 특정 파일에 로그를 기록하게 된다. 이 로그파일을 보고 시스템의 문제를 진단하고 시스템을 효과적으로 관리할 수 있다. 또한 이것은 시스템을 안전하게 지키기 위한 도구가 될 수 있다. 그러나 이러한 로그파일은 항상 백업이 필요한 방대한 양의 로그를 지니고 있어 않은 양의 디스크 공간을 차지하고 있으며, 혹시 무슨 일이 있을지 몰라 정기적으로 남기고는 있는데 무슨 내용이 담겨 있는지 의미를 제대로 이해하지 못해 별 도움이 안될 뿐만 아니라, 분석하기도 쉽지 않은 어려움이 있다. 이에 본 논문에서는 보다 효과적으로 리눅스 시스템의 로그파일을 분석 가능하며, 전문가가 아닌 초급 시스템 관리자들도 충분히 이해할 수 있는 리눅스 시스템 로그 분석기를 설계 및 구현 해 보았다.

  • PDF

Development of SEED Algorithm-based File Security System for Windows and/or Android Devices (SEED 알고리즘 기반의 윈도우즈 안드로이드 호환 파일 보호 시스템 개발)

  • Seo, Kwang-Deok;Jung, Dong-Heon;Kim, hwan-wook;Noh, young-Joo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.973-976
    • /
    • 2012
  • IT기기의 발전으로 다량의 개인정보들이 생성되고 이동하고 사라진다. 이에 따라 개인정보 보호의 중요성이 커지며 기존의 단순한 파일 숨김 또는 파일 잠금 형태의 보호 시스템이 아닌 데이터를 암호화하여 보안성을 높이는 시스템이 필요하다. 우리가 개발한 시스템은 윈도우즈에서는 물론 안드로이드 기기에서도 사용할 수 있으며, 윈도우즈 PC와 안드로이드 스마트폰이 통신하며 암 복호화를 가능하게 하여 활용성을 높이려 노력하였고, PC버전의 경우 대용량데이터 암 복호화 및 파일 안전 삭제 기능을 추가 하여 구현 하여 PC의 특수성도 별도로 고려하였다.

Development of SEED Algorithm-based File Security System for Windows and/or Android Devices (SEED 알고리즘 기반의 윈도우즈 안드로이드 호환 파일 보호 시스템 개발)

  • Seo, Kwang-Deok;Jung, Dong-Heon;Kim, hwan-wook;Noh, young-Joo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1264-1267
    • /
    • 2012
  • IT기기의 발전으로 다량의 개인정보들이 생성되고 이동하고 사라진다. 이에 따라 개인정보 보호의 중요성이 커지며 기존의 단순한 파일 숨김 또는 파일 잠금 형태의 보호 시스템이 아닌 데이터를 암호화하여 보안성을 높이는 시스템이 필요하다. 우리가 개발한 시스템은 윈도우즈에서는 물론 안드로이드 기기에서도 사용할 수 있으며, 윈도우즈 PC와 안드로이드 스마트폰이 통신하며 암 복호화를 가능하게 하여 활용성을 높이려 노력하였고, PC버전의 경우 대용량데이터 암 복호화 및 파일 안전 삭제 기능을 추가 하여 구현 하여 PC의 특수성도 별도로 고려하였다.

A Malicious Process Control System for Protecting Servers from Internet Worm Attacks (인터넷 웜 공격으로부터 서버를 보호하기 위한 악성 프로세스 제어 시스템)

  • Kim, Ik-Su
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.3B
    • /
    • pp.431-439
    • /
    • 2010
  • The security systems using signatures cannot protect servers from new types of Internet worms. To protect servers from Internet worms, this paper proposes a system removing malicious processes and executable files without using signatures. The proposed system consists of control servers which offer the same services as those on protected servers, and agents which are installed on the protected servers. When a control server detects multicasting attacks of Internet worm, it sends information about the attacks to an agent. The agent kills malicious processes and removes executable files with this information. Because the proposed system do not use signatures, it can respond to new types of Internet worms effectively. When the proposed system is integrated with legacy security systems, the security of the protected server will be further enhanced.

Safe XML Documents Protection Policy Method from Attacker (침입자로부터 안전한 XML문서 보호정책 방안)

  • Koh, Chul-Ho;Lee, Ouk-Seh
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.01a
    • /
    • pp.241-242
    • /
    • 2013
  • 최근 XML 문서를 활용하여 다양한 분야에서 정보를 생성하여 사용하고 있다. 이에 따라 XML문서에 대한 보안이슈가 활발히 연구되고 있다. 본 논문에서는 익명의 침입자로부터 XML 문서에 대한 보호하는 정책을 제안한다. 이 기법은 XML 문서의 중요도에 따라 Count를 두어 설정한 Count 초과시 백업서버로 파일을 복제하여 전송한 후 파일을 삭제하기 때문에 익명의 사용자로부터 중요한 XML문서를 보호할 수 있다.

  • PDF

TTA와 함께한 ICT 표준자문서비스 - 피제이팩토리, 이미지 파일 포맷 세계 표준 도전

  • TTA 표준화본부 표준진흥단
    • TTA Journal
    • /
    • s.174
    • /
    • pp.110-113
    • /
    • 2017
  • (주)피제이팩토리는 이미지의 정보화 작업을 최소한의 움직임으로 가능하게 하는 UX(User eXperience)를 개발했으며 관련 특허를 보유하고 있다. '디테일(Detail)'은 그 특허를 통해 구현된 (주)피제이팩토리의 모바일기기 기반 카메라 앱 및 SNS 서비스다. 2016년 2월, 기업환경통합(EAI/E5B), 애플리케이션성능관리(APM) 및 보안 솔루션 개발 구축 전문업체인 모코엠시스로부터 5억여 원의 투자를 유치했다. 새로운 이미지 파일포맷을 개발하던 (주)피제이팩토리는 국제 표준화의 필요성을 알았으나, 구체적인 진행 방법과 전략을 구상하기에는 정보와 경험이 턱없이 부족했다. 이때 지인의 소개로 국제 표준화 작업 과정을 도울 기관으로 TTA를 추천받았다. TTA의 자문서비스를 통해 국제표준화기구인 ISO/IEC JTC 1 SC29에 국제 표준으로 제안할 구체적인 전략을 세우게 되었다.

  • PDF

Restrict Approach for JAVA Applet Decompile (자바 애플릿 역컴파일 방지책)

  • 이원형;최성
    • Proceedings of the KAIS Fall Conference
    • /
    • 2000.10a
    • /
    • pp.302-306
    • /
    • 2000
  • 우리는 하루에도 수많은 웹사이트를 돌아다니며 다양한 정보를 얻고 있다. 자신의 정보가 항상 노출될 수 있다고 불안감은 떨쳐 버릴 수 없다. 인터넷이 급속도로 확산되면서 개인정보가 쉽게 유출되고 이로 인한 피해가 속출하고 있다. 애플릿과 액티브X같은 클라이언트(Client)에서 실행되는 프로그램이 역컴파일(Decompile)되면서 소스가 누출되고 나아가 서버측도 위험하게 되었다. 본 논문은 자바 애플릿을 이용한 서버측 해킹사례와 이를 막을 수 있는 든든한 방어책을 제시하였다. 그리고 개인의 소중한 정보를 스스로 지진 수 있는 보안 대책 및 프로그래밍에 대하여 연구하였다.

Sensor based Intrusion Detection and Prevention System using LKM (LKM을 이용한 센서기반 침입 탐지 및 보호 시스템)

  • 장철연;조성제;최종무
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.694-696
    • /
    • 2003
  • 우리 생활은 컴퓨터와 인터넷의 발달로 많이 편리해 졌고 향상되었다. 그러나 예전엔 중요하게 생각하지 않았던 보안이라는 문제가 발생되었다. 그 해결책으로 많은 침입 탐지 시스템이 개발되었다. 본 논문에서는 주요 디렉토리 및 파일의 접근을 감시하며 중요한 정보가 외부로 유출되는 것을 막고 시스템을 보호하는 SIDPS를 제안한다. 이 시스템은 특정 패턴을 이용한 기존의 방식과는 다른“센서 파일/데이터”를 이용한다. 또한 LKM방식을 이용해 실행하도록 함으로서 손쉬운 설치 및 성능향상이 가능하도록 하였다.

  • PDF