• 제목/요약/키워드: 해커

검색결과 286건 처리시간 0.023초

전산망 보호를 위한 방화벽 시스템 고찰

  • 박응기;손기욱;정현철
    • 정보보호학회지
    • /
    • 제6권2호
    • /
    • pp.5-20
    • /
    • 1996
  • 본 고는 인터네트와 내부(로컬) 네트워크 사이에 위치하여 내부 네트워크의 자원 및 중요한 정보를 해커 및 불법 침입자로부터 보호하기 위해서 사용되는 방화벽(Firewall) 시스템에 대해 분석하였다. 방화벽 시스템은 OSI 참조 모델의 계층 3과 계층 4에서 프로토콜 정보에 따라 패킷 필터링을 수행하는 스크리닝 라우터(Screening Router) 와 OSI 참조 모델의 상위 계층에서 트래픽을 허가 및 거절하는 게이트웨이 혹은 proxy로 크게 나눌 수 있다. 이러한 방화벽 시스템들은 인터네트 등의 외부 네트워크와 내부 네트워크 사이에서 네트워크 트래픽을 감시하고, 허가 및 거절하는 역할을 수행한다. 인터네트 등 외부 네트워크에 연결된 내부 네트워크를 보호하기 위해서는 강력한 암호화기법 및 정보보호 서비스를 내부 네트워크의 시스템에 구현하고, 방화벽 시스템을 사용하면 해커 등과 같은 불법 침입자로부터 내부 네트워크의 자원 및 정보를 보다 효율적으로 보호할 수 있다.

  • PDF

IPv6의 공격 근원지 역추적 모델 연구 (Study on Attack Source Traceback Model of IPv6)

  • 이철수;임인빈;최재호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.301-303
    • /
    • 2004
  • 인터넷의 급성장으로 해킹이나 Dos 공격, 웜, 바이러스 등의 사이버 범죄가 크게 증가하고 지능화되어 최근 역추적에 대한 관심이 날로 증가하고 있다. 보안 도구로 침입탐지시스템(IDS) 이나 침입방지시스템 (IPS) 등이 있으나 해킹이나 DoS 공격을 방어하는데 현실적으로 한계가 있다. 따라서 능동적인 해킹 방어를 위한 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 시스템 기술이 필요하다. 특히 IPv4에서의 역추적 시스템에 대한 연구는 활발하게 이루어지고 있지만 IPv6에 대한 연구는 아직 미흡하다. 본 논문에서는 IPv4의 주소 고갈로 인해 앞으로 이를 대신할 IPv6에 대한 공격 근원지 역추적 시스템 개발이 시급하다고 보고. 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적할 수 있도록 IPv6 헤더 패킷의 트래픽 클래스(Traffic Class)와 플로우 라벨(Flow Label)을 이용하여 IPv6에서의 실시간 네트워크 침입자 역추적 시스템 모델을 제안하고자 한다.

  • PDF

안드로이드 기반 모바일 악성코드 탐지 기술 동향 (A Survey of Mobile Malware Detection Techniques)

  • 문화신;정보흥;전용성;김정녀
    • 전자통신동향분석
    • /
    • 제28권3호
    • /
    • pp.39-46
    • /
    • 2013
  • 스마트폰은 언제 어디서나 이용 가능한 소형 컴퓨터로 진화함으로써, 해커들의 주요 공격 타깃이 되고 있다. 해커는 스마트폰에 설치된 악성코드를 통해 개인정보를 탈취할 수 있을 뿐만 아니라, 휴대폰 소액 결제 및 프리미엄 SMS 서비스를 이용하여 금전적 이득을 취할 수 있다. 악성코드에 감염된 스마트폰으로부터 얻을 수 있는 이러한 이득과 함께 모바일 악성코드는 그 수가 급속히 증가하고 있다. 특히, 안드로이드 마켓의 개방성과 안드로이드 단말의 높은 시장 점유율은 악성코드의 유포를 용이하게 하며, 이러한 이유로 모바일 악성코드의 대부분은 안드로이드 단말을 공격 대상으로 삼고 있다. 본고에서는 이렇게 급속히 증가하고 있는 안드로이드 기반 모바일 악성코드의 특징을 살펴보고, 이들을 탐지하기 위하여 연구되고 있는 다양한 보안 기법들을 소개하고자 한다.

  • PDF

사이버 표적공격 역추적기술 동향 -연결체인 및 역추적 (Technical Trends of the Cyber Targeted Attack Traceback-Connection Chain & Traceback)

  • 김정태;김익균;강구홍
    • 전자통신동향분석
    • /
    • 제30권4호
    • /
    • pp.120-128
    • /
    • 2015
  • 최근 인터넷의 거대화와 더불어 기본적으로 ISP의 오버헤드를 최소화하는 요구사항을 만족시켜 줄 수 있는 역추적기술 보장에 큰 비중을 두고 있으며, 현재 또는 차세대 인터넷에서 적용 가능한 역추적기술이 필요하다. 본 논문은 사이버 표적공격(Advanced Persistent Threats: APT)에 적용 가능한 역추적(Traceback)기술에 대한 동향을 살펴본다. 특히 기존 IP 및 TCP Connection 기반 역추적방법 중 Network 기반 Connection 추적기술인 Timing-based Approach에 대해서 상세히 살펴보며 아울러 본 논문에서 제안하는 Netflow 기반의 ON-OFF 모델 확장을 통한 Timing-based Connection Traceback Approach의 기술적 적용을 통하여 공격 시스템의 위치와 실제 해킹을 시도하는 해커의 위치가 서로 다르다 하더라도 실제 해커의 위치인 공격 근원지를 추적할 수 있는 기술적 가능성 및 전망을 소개한다.

  • PDF

공개소프트웨어 활성화 전략- 개발자의 무한한 자유를 위한 공개소프트웨어

  • 최성
    • 디지털콘텐츠
    • /
    • 6호통권133호
    • /
    • pp.84-87
    • /
    • 2004
  • 서버시스템을 많이 사용하거나 영업을 하는 시스템업체 기업대표들께서는 필자에게 호소하기를“곰은 사용자들이고, 중국인은 MS인 것 같다. 왜냐하면 열심히 노력해 시스템을 개발해서 고객에게 납품하고 서버를 증설하면, 서버 당 사용료를 지불하므로 이익이 전혀 없다”고 한다. 그렇다. MS의 서버OS(운영체제)비용이 시스템 유저당 비용을 지불해야 하므로 하드웨어 판매에서는 전혀 마진이 발생하지 않는다는 것이다. 그리고 전세계 OS시장의 90%가 MS 제품을 사용하다보니 유독 MS의 제품에 대해 해커들의 공격 목표가 되고 있다. 지난해 1월25일 MS-SQL 서버에 대한 바이러스 공격은 SQL을 사용하는 중소기업체에서 사용되는 서버제품이 공격의 대상이었다. 또한 지난해 8월 20일경에 있었던 MS 제품의 윈도2000 이상의 개인용 컴퓨터를 대상으로의 공격한 것을 가지고 온 나라가 핵 공격을 받은 것으로 착각하고 매스컴과 보안업체들은 호기를 맞아 사업이 잘 됐다. 가장 많이 사용되고, 비싼 가격의 시스템일수록 해커들의 공격 대상이 되고 있는 것이다.

  • PDF

VANET 환경에서 Distance-Bounding 기반의 안전한 상호인증 프로토콜 (Design of Authentication Protocol Based on Distance-Bounding in VANET)

  • 김민진;김범용;이상현;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.809-811
    • /
    • 2015
  • VANET은 차량간 통신 네트워크로 사고나 교통정보를 차량간 전달하거나 인프라를 통해 교통시스템 등의 서비스를 가능하게 한다. 사용자의 편의와 교통시스템의 효율을 위해 확산이 기대된다. 이에 다수의 차량과 인프라 간, 차량과 차량간 통신에서 악의적인 해커의 공격에 대비할 수 있는 보다 안전한 인증 프로토콜이 필요하다. 본 논문에서는 VANET 환경에서 Distance-Bounding Protocol과 Diffie-Hellman을 이용한 상호 인증 및 키 교환 프로토콜을 제안한다. 제안하는 프로토콜은 보안성평가를 통해 안전성을 검증하였으며, 이를 통해 VANET 환경에서 불법적인 RSU나 해커의 공격으로부터 안전한 통신을 가능하게 할 것으로 예상된다.

파일 평판을 이용한 알려지지 않은 악성 코드 탐지 (Unknown Malware Detection Using File Reputation)

  • 조윤진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.376-379
    • /
    • 2015
  • 최근 발생한 다양한 해킹 사건에서와 같이, 신규 또는 알려지지 않은 악성코드를 이용한 지능형 지속 공격이 점차 증가하고 있다. 기존의 악성 코드가 해커의 단순한 호기심이나 해커 자신의 능력을 과시하기 위해 제작되어 불특정 다수를 공격했다면, 최근의 해킹 사건에서 사용된 악성코드는 오직 특정 대상만을 목표로 하여 제작, 사용되고 있는 것이 특징이다. 현재 대다수의 악성코드 탐지 방식인 블랙리스트 기반의 시그니처에 의한 탐지방식에서는 악성코드의 일부분이라도 변경이 되면 해당 악성코드를 탐지할 수가 없기 때문에 신규 악성 코드를 탐지하고 대응하는 것이 어렵다. 그러므로 지능형 지속 공격에 대응하기 위해서는 새로운 형태의 파일 탐지 기술이 필요하다. 이에 본 논문에서는 파일의 다양한 속성 및 사용자 분포에 따른 평판점수를 통해 신규 악성코드를 탐지하는 기법을 제안한다.