• 제목/요약/키워드: 해커

검색결과 287건 처리시간 0.026초

미수 공격의 목표를 예측하기 위한 공격트리 시스템 (Attack Tree System for Predicting Target of Attempted Attack)

  • 송경진;신동규;신동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.201-202
    • /
    • 2017
  • 정보통신 시스템이 나날이 발전하고 거대화되면서 해킹시도 또한 기하급수적으로 늘어나고 있다. 그러나 해킹 시도의 대다수는 성공으로 이어지지 않고, 단순의 탐색 경우가 대다수이다. 따라서 미수로 끝난 공격에서 공격 경로 및 공격 목표를 예측함으로써 추가적인 공격에 대비할 수 있는 시스템을 구축할 필요성이 있다. 그러므로 본 논문에서는 포렌식 분석, 해커의 문서, 보안 보고서 등을 토대로 공격 행위, 공격 결과 및 목표 등과 같은 공격 정보를 수집하고 공격트리를 만들어 레지스트리 정보, 프로세스 정보, 보안 로그 등과 같은 시스템 정보를 토대로 공격 목표를 찾는 시스템을 제안한다.

SNMP를 이용한 유해 트래픽 분석 (Noxious Traffic Analysis using SNMP)

  • 유대성;구향옥;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 추계 종합학술대회 논문집
    • /
    • pp.215-219
    • /
    • 2004
  • 네트워크망의 급속한 발전 속에서 해커에 의한 많은 피해 사례가 증가되고 있다. 최근에는 트래픽 폭주 공격에 의해 많은 네트워크와 시스템자원들이 피해를 보고 있다. 이에 따라 네트워크상에서 유통되는 트래픽 분석을 통한 자원의 보호가 중요한 이슈로 대두되고 있다. 이에 본 논문에서는 기존의 SNMP를 이용한 트래픽 분석 방법에 있어서 시간과 탐지력을 향상시킨 알고리즘을 제안하고 구현하였다.

  • PDF

이기종 로그에 대한 통합관리와 IT 컴플라이언스 준수

  • 김완집;염흥열
    • 정보보호학회지
    • /
    • 제20권5호
    • /
    • pp.65-73
    • /
    • 2010
  • 로그 데이터는 네트워크 및 보안장비, 서버시스템, DBMS, 서비스 등에서 사용자의 행위를 기록하여 보관하며 있으며, 이를 통해 시스템의 안정적인 운영을 지원하거나, 해킹 등의 불법 침해를 당하였을 때 침입경로 추적과 취약점을 찾아내어 보완할 수 있는 중요한 자료이다. 하지만 로그 데이터는 여러 시스템에 각각 다른 형태로 산재하며 일시적인 기간 동안 저장되어 있거나, 해커에 의해 고의적으로 삭제되기도 하며, 저장 용량 문제로 인해 필요시에 없을 경우가 많다. 본 연구에서는 네트워크 장비와 보안장비의 표준로그인 syslog와 유닉스/리눅스 시스템과 윈도우즈서버의 로그에 대한 특성을 고찰하였으며, 특히 서비스로그로서 아파치 웹서버와 IIS서버의 로그에 대한 특징을 정리하였다. 여러 종류의 시스템에서 발생되는 로그를 통합하여 관리하기 위해서는 이기종 로그 데이터의 생명주기 방법론을 제시하였다. 또한, 최근에 IT보안 사고에 대응하여 규제준수를 요구하고 있는 국내외의 IT컴플라이언스에서 로그에 대한 관련 내용을 살펴보고, 그 준수할 방안을 제시한다. 결론으로 IT 인프라의 보안강화적인 측면과 IT컴플라이언스 준수를 위해, 효율적인 로그에 대한 수집과 보관 및 활용성 측면에서의 이기종의 통합로그관리도입 필요성, 생명주기, 기술적 준비사항, 컴플라이언스 요구사항을 제시한다.

라우터기반 바이러스 감염파일에 대한 블록킹 시스템 설계 (The design of the blocking system against file infected with virus on router)

  • 정종근;이윤배
    • 한국정보통신학회논문지
    • /
    • 제5권7호
    • /
    • pp.1232-1237
    • /
    • 2001
  • 인터넷 기술은 사용자의 수만큼이나 빠르게 발전하고 있다. 그러나, 이 기술이 사용자들에게 항상 좋은 면만을 보여주지는 않는다. 해커나 어린이조차도 컴퓨터 바이러스를 만들어 네트웍상에 배포한다. 그래서 바이러스의 위협은 점점 심각해져가고 있다. 본 논문에서는 이전에 개발되었던 바이러스 블록킹 시스템을 분석한 후 라우터 상에서 바이러스에 감염된 파일을 차단하는 시스템을 개선하여 설계하였다. 다른 시스템과 비교하여, 라우터와 블록킹 시스템간의 전송시간을 단축하여 통신의 복잡성에서도 더 효율적이다.

  • PDF

News People : e-발언대 - 선한 사마리아인과 정보보호

  • 김인호
    • 정보보호뉴스
    • /
    • 통권137호
    • /
    • pp.26-29
    • /
    • 2009
  • 지난 2008대규모 해킹 개인정보 유출 등 보안 사고로 얼룩진 한 해였다. 중국발 해킹으로 인해 국내 대표 오픈마켓 회원 1,000개인정보가 유출됐고, 포털 사이트의 고객 상담정보가 해커에 의해 탈취됐으며, 정유회사 고객정보 1,100내부 직원에 의해 유출되는 등 다양한 형태의 보안 사고가 발생했던 한해였다. 지난 십여년에 결쳐 진행된 정보화혁명으로 인해, 거의 모든 정보들이 디지털화되고 인터넷을 통한 유통이 일반화되면서 정보보호 이슈는 날이 갈수록 심화되고 있는 실정이다. 인터넷이 우리 사회에 가져 올 순기능은 형언할 수 없을 만큼 크지만 개인정보 침해를 비롯한 역기능 또한 심각한 수준에 이르고 있다. 향후 유비쿼터스 시대 도래 등과 더불어 다양한 개인 맞춤형 IT 서비스가 더욱 확산된다면 개인정보 보호와 프라이버시에 대한 이슈는 지금보다 더 첨예하게 대두될 것으로 예상된다. 더 많은 정보사회의 편익을 누리기 위해 개인정보의 적절한 수집과 활용은 계속될 것이기 때문이다. 그런 의미에서 개인정보 보호는 고도 정보화 사회를 위한 기본 전제조건이자, 결정적인 신뢰요소다. 그리고 지금은 우리 사회 의 개인정보보호 수준제고를 위해 모두의 지혜가 필요한 시점이다.

  • PDF

중등학교의 보안성 평가를 위한 지표 개발에 관한 연구 (A Study on the development of metrics for security evaluation of secondary schools)

  • 고진홍;안성진
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.145-151
    • /
    • 2004
  • 학내 전산망은 정보의 주도로 교수학습에 필요한 네트워크 자산을 통한 교육적인 활동을 지원하기 위해서 많은 학교에 설치되었다 반면에 인터넷의 개방성과 학내 전산망의 보안 실태 때문에 내부자나 정보를 얻고자하는 하는 해커들에 의하여 상당한 피해를 당하고 있다. 그러므로, 본 연구에서는 학내 정보자산을 분류하고 보안항목 및 문제점을 제시하고 있다. 마지막으로, 정보자산의 부분별로 효율적이고 조직적으로 평가 지표를 제시하였다.

  • PDF

A Study of Connection Maintenance Techniques using TCP Hijacking

  • 김점구
    • 융합보안논문지
    • /
    • 제14권2호
    • /
    • pp.57-63
    • /
    • 2014
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다. 이러한 각종 침해사고로부터의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 TCP Connection trace-back 시스템에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 기법을 이용하여 Reply 패킷의 Connection 유지의 어려움을 해결하는 방법을 제시한다.

제어시스템용 테스트베드 구축 방안

  • 김지홍;유천영;김성용
    • 정보보호학회지
    • /
    • 제22권5호
    • /
    • pp.14-21
    • /
    • 2012
  • 국가기반산업분야에 사용되고 있는 제어시스템은 원자력 화학 등의 에너지산업과 수자원, 교통 신호등의 다양한 제어분야에서 사용되고 있다. 지금까지 폐쇄적으로 운용되었던 제어시스템은 최근에는 경영시스템과의 상호연동성 및 제어시스템 간의 상호운용성등으로 인하여 점차 외부로 노출되고 있기 때문에 사이버 테러리스트의 공격 목표가 되고 있다. 실제로 사이버전쟁 발생 시에는 제일 처음의 목표가 국가기반의 산업용 제어시스템이 될 수 있으며, 해커나 공격자 등에 의한 공격으로 엄청난 재앙이 발생될 수 있다. 본 논문에서는 제어시스템에 대한 보안취약점으로 일반 IT 정보 시스템에서의 보안이슈와 함께, 제어시스템에서 사용되는 제어용 소프트웨어에 대한 보안이슈를 다루고, 이러한 보안 취약성을 분석 평가하기 위한 제어시스템용 테스트베드 구축방안을 제시하고자 한다.

행정기관 VoIP 서비스에 대한 취약점 공격과 도청 연구 (A Study of Eavesdropping and Vulnerability Attack of Administrative Agency VoIP Services)

  • 천우성;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.447-450
    • /
    • 2011
  • 행정기관 VoIP 서비스는 현재 PSTN망과 인터넷망을 활용하여 기존 전화망보다 저렴한 가격에 음성통화를 할 수 있게 해주는 서비스로 확대되고 있다. 하지만 공공의 보안이 유지 되어야 할 행정기관 VoIP의 경우 보안취약성에 대한 문제들이 발생하고, 해커의 공격을 받을 가능성이 높다. 본 논문은 행정기관에서 유 무선 인터넷을 이용하여 VoIP 서비스 이용 시 발생할 수 있는 침해사고 유형을 분석하고 도청 공격을 실시하여 취약점을 분석한다. 행정기관용 Smart Phone으로 VoIP 취약점을 분석을 위하여 OmniPeek와 AirPcap 장비가 설치되어 있는 실험실 환경에서 도청 공격을 실시한 다. 도청 공격에 따르는 Packet을 분석하고, IP을 확인하여 공격에 의한 침해사고로 도청이 이루어짐을 시험으로 증명한다. 본 논문의 연구는 행정기관뿐 아니라 일반사용자의 Smart Phone과 VoIP 서비스 보안성 강화에 기초자료로 제공 될 것이다.

  • PDF

계약망 프로토콜을 적용한 보안 모델에서 에이전트 선택을 위한 퍼지 컨트롤러의 설계 (Design of Fuzzy-Controller for Agent Selection in CNP-applied Security Models)

  • 이진아;조대호
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2004년도 춘계학술대회 논문집
    • /
    • pp.20-24
    • /
    • 2004
  • 광범위한 네트워크의 연결과 이를 이용하는 조직이나 개인의 증가로 인터넷은 정보를 교환하고 거래를 수행하는 주요한 수단이 된 반면에 해커나 바이러스의 침입 또한 증가하여 공격에 쉽게 노출되어있다. 이러한 보안상의 문제점을 해결하기 위하여 컴퓨터나 네트워크 시스템의 활동을 감시할 수 있는 침입 탐지 시스템(IDS)과 같은 보안 요소를 도입하였으며, 탐지에 대한 성능을 향상시키기 위하여 네트워크를 기반으로 하는 다중 침입 탐지 시스템을 응용하여 네트워크에 분산된 에이전트들 중에서 발생된 침입에 알맞은 에이전트를 선택하도록 하여 침입 탐지를 효과적으로 할 수 있게 하였다. 본 연구에서는 보안 시스템의 연동을 위하여 계약망 프로토콜을 적용하였다. 계약망 프로토콜은 분산된 에이전트들 중에서 입찰과정을 통하여 최상의 에이전트를 선택하는데 이때, 에이전트를 선택하는 과정에 있어서 퍼지 규칙 기반 시스템을 적용한 퍼지 컨트롤러를 설계하여 시뮬레이션 한다.

  • PDF