• 제목/요약/키워드: 해커

검색결과 287건 처리시간 0.032초

로그기반 침입복구모듈을 위한 링크 정보 관리 기법 (A Link Information Management Scheme for the Log-Eased Intrusion Recovery Module)

  • 이재국;김형식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.340-342
    • /
    • 2004
  • 악의 있는 해커들은 악성 프로그램을 이용하여 시스템에 침입하고 파일을 변경(추가, 수정, 삭제)함으로써 일반 사용자로 하여금 올바른 정보를 받아 보지 못하게 한다. 그라나 침입이 있더라도 사용자에게 신뢰성 있는 정보를 제공하기 위하여 로그기반 침입복구모듈을 제안하고 구현하였다. 구현된 로그기반 침입복구모듈은 복구를 위해 사용될 로그를 관리하기 위하여 많은 오버헤드가 발생했다. 본 논문에서는 로그기반 침입복구모듈의 성능을 개선하기 위하여 링크 정보를 관리하는 방법을 제안한다. 그리고 개선된 로그기반 침입복구모듈의 성능을 측정하여 변경 전과 비교한다.

  • PDF

클라우드 서비스 계정도용 방지를 위한 새로운 보안 요구사항 (New security requirements for cloud services account fraud)

  • 안동일;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.66-69
    • /
    • 2014
  • 클라우드는 IT를 직접 소유하기 보다 제 3 자가 제공하는 소프트웨어, 플랫폼, 인프라구조 등을 필요에 따라 선택하고 이용하는 방식으로 시스템을 중앙에서 집중 관리하여 규모의 경제를 달성하는 데 용이하지만 해커에게는 더 없이 매력적인 공격 대상이 된다. 아무리 완벽한 보안 설비와 정책을 이행하고 있더라도 사용자의 아이디와 패스워드가 도용 되었을 때 발생되는 문제점은 치명적이다. 본 논문에서는 사용자의 편의성을 보장하면서 계정도용을 방지하기 위한 새로운 보안 요구사항을 제시하고자 한다.

전자상거래 보완을 관한 연구

  • 한국희
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 1997년도 춘계학술대회 발표논문집
    • /
    • pp.45-45
    • /
    • 1997
  • 최근 국내외에서 활발히 추진되고 있는 전자상거래는 비즈니스의 모든 프로세스를 전자화하고 디지털 통신망에 접속을 자동화하는 정보화 혁명으로써, 전자상거래의 보편화되면서 신용카드번호, 비밀번호 등 대금결제를 위한 중요한 개인 정보가 네트워크에 노출될 수밖에 없고 해커들의 공격 유형도 다양해 질 것으로 보인다. 본 논문에서는 전자상거래의 체계의 특징, 지불 시스템, 인증 시스템의 종류, 개인정보 위협요소들의 분석을 통해 전자상거래 최적환경을 만들기 위한 전자상거래 보안 시스템을 설계하였다.

실시간 고속 네트워크 침입 탐지 엔진 설계 및 구현 (Design and Implementation of Real-Time and High Speed Detection Engine for Network Intrusion Detection System)

  • 조혜영;김주홍;장종수;김대영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.307-309
    • /
    • 2003
  • 초고속 인터넷 망이 빠른 속도로 구축이 되고, 네트워크에 대한 해커나 침입자들의 수가 급속히 증가함에 따라, 실시간 고속 패킷 처리가 가능한 네트워크 침입 탐지 시스템이 요구되고 있다. 이러한 실시간 고속 네트워크 침입 탐지 시스템의 핵심 기술로써 수신된 패킷에서 침입 정보를 고속으로 탐지해내는 침입 탐지 엔진 기술은 필수적이다. 본 논문에서는 인텔의 IXP1200 네트워크 프로세서를 기반으로 하는 하드웨어 구조상에서 고성능 네트워크 침입 탐지 시스템을 위한 실시간 고속 탐지 엔진 구조와 프로그래밍 방법을 제안하였다.

  • PDF

웹서비스를 위한 지문인증 모듈에 관한 연구 (A Study on the Fingerprint Authentication Module for Web Services)

  • 오윤탁
    • 한국컴퓨터산업학회논문지
    • /
    • 제8권4호
    • /
    • pp.253-262
    • /
    • 2007
  • 인터넷 환경이 다양한 서비스 분야로 응용됨에 따라 보안에 대한 인식이 증가하고 있다. 웹서비스 상에서 이루어지는 사용자 인증 방식은 본인의 확인 없이 이루어지기 때문에 신뢰성, 안전성, 보안성 등이 문제가 될 수 있다. 이러한 문제를 해결하기 위해 사용자 아이디와 패스워드를 사용하거나 인증키를 사용하는 방법이 적용되어 왔다. 기존의 보안을 위해 사용되는 패스워드 및 인증키는 문자열의 조합으로 구성되어 있어 인증정보 유출이 쉽게 발생할 수 있고, 또한 해커들이 컴퓨터 해킹을 통해 인증정보를 쉽게 빼낼 수 있어 보안에 심각한 문제를 야기 시킬 수 있다. 본 논문에서는 웹 서비스 보안을 향상시키기 위하여 사용자의 고유한 생체 인식으로 이용되는 지문을 활용하여 웹서비스에 적용하는 모듈을 제안한다. 제안된 모듈은 사람의 고유한 특징인 지문인증을 사용하기 때문에 웹서비스 사용자의 본인을 정확히 확인할 수 있어 인증정보 유출이나 해커들의 해킹으로부터 보안성이 철저하게 유지될 수 있다. 따라서 제안된 방식이 웹서비스에 적용되는 기존의 패스워드나 인증번호 방식보다 보안성이 우수하다.

  • PDF

DNS 싱크홀 적용을 통한 악성봇 피해방지 기법 및 효과 (Preventing Botnet Damage Technique and It's Effect using Bot DNS Sinkhole)

  • 김영백;이동련;최중섭;염홍열
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권1호
    • /
    • pp.47-55
    • /
    • 2009
  • 악성봇은 해커에 의해 원격 조정되어 명령에 의해 스팸메일 발송, DDoS 공격 등의 악성행위를 수행하는 웜/바이러스 이다. 악성봇은 이전의 웜/바이러스와 달리 금전적인 이득을 목적으로 하는 경우가 많은 반면 감염사실을 피해자가 인지하기 쉽지 않아 피해가 심각한 실정이다. 이에 대한 대응 방안으로는 해커의 명령을 전달하는 명령/제어 서버의 차단이 필요하다. 이 중 악성봇 DNS 싱크홀 기법이 국내에서 적용하고 있는 봇 대응 시스템으로, 본 논문의 목적은 이 방식의 효과성을 제시하는데 있다. 본 논문에서는 1년 이상의 장기간 동안 악성봇 및 Botnet 을 관찰하여 Bot 감염 PC의 감염 지속시간, Bot 명령/제어 서버의 특성 등을 파악하고, 악성봇의 피해를 방지하기 위한 효과적인 방안인 악성봇 DNS 싱크흘의 적용 결과를 분석한다. 이를 위하여 웜샘플 분석 툴을 이용하여 자동 분석체계를 구축하였고, 이를 시스템화 하였다. 또한, 분석을 통해 현재 국내에서 적용되고 있는 봇 대응 시스템의 타당성을 검증하였다.

실시간 해킹, 탐지 및 추적관리 ICT 융합 보안 솔루션 시험평가 (Real-time hacking, detection and tracking ICT Convergence Security Solutions Test and Evaluation)

  • 김승범;양해술
    • 디지털융복합연구
    • /
    • 제13권4호
    • /
    • pp.235-246
    • /
    • 2015
  • 최근 다양한 불특정 다수의 해킹 및 반복되는 DDoS 사이버테러 공격을 이해하고, 그 해결책을 비로소 공격 기법에서 찾을 수 있었다. 공격자와 방어자, 공격 기법과 방어 기법의 접목이라는 자유로운 연구 방식은 항상 엉뚱함에서 가능성을 발견해가는 도전이라 할 수 있다. 본 논문에서는 "KWON-GA"라는 세계적인 화이트 해커들 개발진이 오랜 경험의 침투 및 진단을 통해, 공격이 최상의 방어라는 미명하에 방어의 목적으로 구현된 지식 정보 보안 솔루션을 고객이 운용 중인 시스템 환경에 맞추어 필요한 기술을 적용하는 커스터마이징 정책으로 맞춤 솔루션을 제공할 수 있으며, 독창적인 원천기술로 처리되어 탐색이 불가능하고 내부적으로 유출되는 경우에도 분석이 되지 않아 해커에게 분석되어 취약점을 노출하거나 해킹의 수단으로 악용되지 않는 ITC융합 보안 솔루션을 시험평가 하였다.

휴대폰 사용자의 개인정보 보호 의식 연구 (A Study of Privacy Protection Awareness of Mobile Phone Users)

  • 이혜경
    • 한국통신학회논문지
    • /
    • 제33권5B호
    • /
    • pp.386-394
    • /
    • 2008
  • 무선 통신 기술이 모바일 기기들에 속속 도입됨에 따라 개인의 프라이버시도 침해 당할 가능성이 높아지고 있다. 그한 예로 오스카 수상식에 참석한 패리스 힐튼의 스마트폰이 스웨덴 해커들에 의해 해킹 당하는 일이 발생했다. 본논문에서는 어떤 종류의 개인정보들이 침해 사건처럼 해커들에 의해 노출될 수 있는지 탐구하였다. 본 연구를 수행하면서, 모바일 기기의 플래시메모리에 어떤 종류의 정보가 저장되어 있는지 검사하기 위한 기술적인 분석은 기기마다 독점적인 방식으로 제조되었기 때문에 기술적으로 거의 불가능임을 알게 되었다. 저장된 내용을 검사하기 위한 범용 도구를 발견할 수 없었다. 이러한 기술적인 어려움을 인식함에 따라, 개인정보에 관련된 의식수준을 알기 위해 설문지에 의한 조사를 실시하게 되었다. 설문조사는 가장 정평이 나있는 온라인 조사 사이트 월드 서베이에서 시행했다. 응답 결과에서 열명 중 아홉 명이 개인 주소와 같은 정보를 저장한다는 놀라운 사실을 발견하였다. 전화번호, 성명, 개인계좌번호와 같은 정보들도 저장한다는 것이 밝혀졌다.

취약점 분석을 통한 Web Site 해킹 연구 (A Study of Web Site Hacking Through Vulnerability Analysis)

  • 송진영;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.303-306
    • /
    • 2010
  • 웹사이트를 통한 해커들의 악의적인 웹 취약점 공격으로 개인정보와 개인자산이 유출되고 있다. 일부국가에서는 해커부대가 운용되어, 타 국가의 웹사이트를 통해 기밀정보 및 개인정보를 불법적으로 접근하여 자료를 획득하고 있다. 국내 웹사이트들은 프로그램뿐만 아니라 웹사이트 관리의 문제로 인해 많은 취약점을 갖고 있다. 본 논문에서는 국내뿐만 아니라 전 세계적으로 유행하는 XSS, SQL Injection, Web Shell 공격에 대한 취약점을 분석하고, XSS, SQL Injection, Web Shell 공격을 직접 공격한다. 공격 후에 해킹을 시연한 자료를 수집, 분석을 하여 보안 대응책을 제시한다. 본 연구는 웹사이트 보안과 안전한 웹사이트 관리를 향상 시킬 수 있는 기술연구에 이바지 할 것이다.

  • PDF

디지털 서명과 암호화 기반 보안 UART의 설계와 구현 (Design and Implementation of Secure UART based on Digital Signature and Encryption)

  • 김주현;주영진;허아라;조민경;류연승;이규호;장우현;유재관
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.29-35
    • /
    • 2021
  • UART(Universal asynchronous receiver/transmitter)는 데이터를 직렬 형태로 전환하여 전송하는 하드웨어 장치로서 대부분의 임베디드 시스템에서 시스템 진단 및 디버깅 용도로 널리 사용되고 있다. 해커는 UART의 기능을 이용하여 시스템 메모리나 펌웨어에 접근할 수 있고 시스템의 관리자 권한 취득을 통한 시스템 장악도 가능하다. 본 논문에서는 UART를 통해 침투하는 해커의 공격을 방어하기 위한 보안 UART를 연구하였다. 제안한 기법은 약속된 UART 통신 프로토콜을 사용하는 인가된 사용자만이 UART 접속을 허용하고 비인가자의 접속은 불허한다. 또한, 스니핑을 통한 프로토콜 분석을 막기 위해 데이터를 암호화하여 전송한다. 제안한 보안 UART 기법을 임베디드 리눅스 시스템에 구현하고 성능검증을 수행하였다.