• Title/Summary/Keyword: 해킹

Search Result 1,145, Processing Time 0.043 seconds

동적 기능 구성이 가능한 능동형 Secure OS 시스템

  • 김정녀;손승원;이철훈
    • Review of KIISC
    • /
    • v.13 no.4
    • /
    • pp.60-67
    • /
    • 2003
  • 능동형 Secure OS 시스템은 운영체제 커널에 접근 제어, 사용자 인증, 감사 추적, 암호화 파일 시스템, 신뢰 채널, 동적 구성 등의 보안 기능을 추가 구현하여 시스템에 발생 가능한 해킹을 방지하고 차단하는 시스템을 말한다. 이러한 능동형 Secure OS 시스템은 시스템 해킹을 탐지하거나 시스템 해킹을 감지하였을 때 동적으로 구성을 바꾸는 등의 조치를 취하는 시스템 기능이 필요하다. 본 고에서는 능동형 Secure OS의 주요 기능과 함께 핵심 기술의 구현 내용을 기술하며, 시스템내의 감사 추적 기능에 의해 능동적으로 시스템을 구성하고 실시간 조치가 가능하도록 한 능동형 Secure OS 시스템을 소개한다.

Suggest to Organization Algorithm for Data Security when Hacking to Encryption Algorithm's key in Network Data Communication (네트워크 통신에서 패킷의 암호화 알고리즘의 키 해킹시 데이터 보안을 위한 조립알고리즘 제안)

  • Jang, Seung-Chul;Jun, Moon-Suk
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.207-209
    • /
    • 2010
  • 오늘날 네트워크 통신은 다양한 해킹방법들로부터 데이터를 보호하기 위하여 다양한 암호화 알고리즘을 사용하여 통신하고 있다. 이렇게 사용되는 암호화 알고리즘에서 키가 누출되어 해킹되었을 경우 데이터에 대한 정보누출 및 수정, 삭제 등의 데이터 가공을 당하게 된다. 본 논문에서는 이러한 문제를 보완하기 위하여 본래의 데이터를 섞고, 재조립하는 조립알고리즘을 제안한다.

  • PDF

Vulnerability Analysis and Hacking Attack about WiBro Internet Financial Transaction (WiBro 인터넷 금융거래 취약점분석과 해킹공격)

  • Song, Jin-Young;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.414-417
    • /
    • 2011
  • 2011년 현재 유무선 인터넷을 이용해 VoIP, e-mail 통신을 하며, 금융거래인 은행거래, 주식거래, 안전결제 서비스를 이용하고 있다. 하지만 유무선 인터넷에서 침해사고가 발생하여 VoIP, e-mail이나 은행거래, 주식거래, 안전결제에 취약점 가능성이 있다. 2011년 3월 개인정보보호법 국회통과로 금융거래에서 개인정보를 보호해야 한다. 본 논문에서는 WiBro 인터넷 금융거래에서 VoIP, e-mail이나 은행거래, 주식거래, 안전결제를 할 때, SecuiScan을 이용하여 취약점을 분석한다. 취약점을 분석한 결과, 발견된 취약점을 이용하여 실험실 환경에서 해킹공격을 실시한다. 해킹결과 분석과 침해사고 유형에 따른 보안성 강화를 위한 보안 대책을 제시한다. 본 논문의 연구는 WiBro 인터넷 금융거래 보안성 강화에 기여할 것이다.

  • PDF

Insulation Characteristics of Contaminated Polymeric Insulators in the Field Condition (사용자의 쿠키를 이용한 웹 페이지의 암호화)

  • Han, So-Hee;Cho, Dong-Sub
    • Proceedings of the KIEE Conference
    • /
    • 2008.07a
    • /
    • pp.1919-1920
    • /
    • 2008
  • 대부분의 인터넷 사용자들은 본인도 모르는 사이에 쿠키의 사용을 허용하고 있으며 이에 따른 각종 해킹과 트랙킹의 위험도 아울러 묵과하고 있는 실정이다. 하지만 역시 대부분의 사용자들은 쿠키의 위험성에도 불구하고 쿠키의 사용을 멈추지 않을 것이다. 쿠키로 인해 향상되는 인터넷 속도의 이점을 포기하지 못하기 때문이다. 쿠키를 비롯 해 해킹과 트랙킹의 위험을 내포하고 있는 또 하나의 인터넷 컨텐츠는 HTML 문서이다. 현재 HTML 문서는 소스보기를 통해 원본의 모든 출처를 노출하고 있다. 따라서 쿠키만큼 해킹과 트랙킹의 기회를 제공하고 있는 셈이다. 본 논문은 이렇게 불가피하게 사용되는 쿠키 필연적인 성격을 이용하여 웹 페이지의 암호화를 제안한다. 특히, 웹 서버와 클라이 언트 환경으로 한정하여 웹 서버가 클라이언트에게 웹 페이지를 전송할 시 쿠키를 키로 한 알고리즘을 사용하여 암호화를 한 후 전송함으로써 해킹이나 트랙킹의 위험을 최대한 낮추고자 한다.

  • PDF

Study on Attack Source Traceback Model of IPv6 (IPv6의 공격 근원지 역추적 모델 연구)

  • 이철수;임인빈;최재호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.301-303
    • /
    • 2004
  • 인터넷의 급성장으로 해킹이나 Dos 공격, 웜, 바이러스 등의 사이버 범죄가 크게 증가하고 지능화되어 최근 역추적에 대한 관심이 날로 증가하고 있다. 보안 도구로 침입탐지시스템(IDS) 이나 침입방지시스템 (IPS) 등이 있으나 해킹이나 DoS 공격을 방어하는데 현실적으로 한계가 있다. 따라서 능동적인 해킹 방어를 위한 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 시스템 기술이 필요하다. 특히 IPv4에서의 역추적 시스템에 대한 연구는 활발하게 이루어지고 있지만 IPv6에 대한 연구는 아직 미흡하다. 본 논문에서는 IPv4의 주소 고갈로 인해 앞으로 이를 대신할 IPv6에 대한 공격 근원지 역추적 시스템 개발이 시급하다고 보고. 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적할 수 있도록 IPv6 헤더 패킷의 트래픽 클래스(Traffic Class)와 플로우 라벨(Flow Label)을 이용하여 IPv6에서의 실시간 네트워크 침입자 역추적 시스템 모델을 제안하고자 한다.

  • PDF

Method of Forewarning Display for Hacking Risk in the Open Wi-Fi (개방형 무료 Wi-Fi의 해킹위험 사전경고 표시)

  • Jeong, Byung-Moon;Lee, Tae-Hee;Lee, Young-Sik;Choi, Chul-Jae
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.12 no.6
    • /
    • pp.1143-1150
    • /
    • 2017
  • In this paper, we proposed a method to display a hazard warning of hacking in the UX(: User Experience) concept level for non experts in the open Wi-Fi access area. According to the dangers of the AP raised by capture, we developed an application that provides a warning pop-up on the danger of hacking before using for APs that are distinguished by color and selected.

역추적 기술 및 보안 요구사항 분석

  • Han, Jung-Hwa;Kim, Rach-Hyun;Ryou, Jae-Cheol;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.132-141
    • /
    • 2008
  • 최근 인터넷의 급속한 발전을 기반으로 국경을 초월하여 인터넷을 이용한 각종 해킹, 사이버 공격 및 범죄가 기하급수적으로 증가하고 있다. 이와 같은 상황에서 각종 침해사고로부터 시스템, 네트워크 및 중요한 정보를 보호하기 위한 다양한 보안 강화 시스템이 개발되어 적용 운용되고 있지만, 현재 적용되어 사용되고 있는 보안 강화 시스템들은 해킹, 공격 및 범죄가 발생된 후 이를 막기 위한 방법으로 수동적인 기능으로 사용되고 있다. 그 결과 해킹, 사이버 공격 및 범죄를 사전에 미리 방지하는 데는 한계를 갖고 있는 것이 사실이다. 때문에, 현재 역추적 분야에서는 해킹, 사이버 공격 및 범죄가 발생할 경우 능동적이고 실시간으로 빠른 추적이 가능한 보안 강화 시스템을 목표로 하는 연구가 진행되고 있다. 이에 본 논문에서는 TCP/IP 기반의 다양한 역추적 기술을 각각 분석하고 역추적 기술을 발전시키기 위한 요구사항을 분석하여 연구동향에 관하여 살펴보고자 한다. 본 논문은 참고문헌 [16]의 결과를 활용해 작성했으나, 표준화 동향과 요구사항, 요구사항에 근거한 기존 방식들의 특징을 제시하였다.

An Authentication Sever System for In-App Purchase (앱 내부결제를 위한 인증 서버 시스템)

  • Seok, Ho-Jun;Hwang, Sung-Min;Kim, Seog-Gyu
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.07a
    • /
    • pp.67-69
    • /
    • 2015
  • 본 논문은 앱 내부결제(In-App-Purchase)에 대한 해킹 방법을 방어 할 수 있는 서버 인증 시스템 구축 및 전자 영수증의 검증항목들을 제안하고 있으며 앱의 위변조 검사를 할 수 있는 앱 무결성에 관해서도 제안하고 있다. 또한 기존의 해킹 방식이 아닌 다른 해킹 방식이 나와 보안 시스템이 공격을 받았을 경우 사후 관리 시스템인 상품 지급 내역과 결제 내역을 대조 할 수 있는 대사 시스템을 제안하고 있다. 앱 개발에 있어 내부결제 기능적 구현이 아닌 해킹 피해를 피할 수 있는 방법을 제안함으로 결제보안을 높이고자 한다.

  • PDF

Design of Multi-Agent System for Active Defence from Hacking (능동적 해킹 대응 멀티 에이전트 시스템의 설계)

  • 하성진;최진우;박기형;황선태;우종우;고재영;정주영;최대식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.649-651
    • /
    • 2001
  • 컴퓨터 통신망의 발달로 인해 인터넷은 국가와 사회의 중요한 정보기반으로 자리잡고 있다. 이에 따른 부작용으로 해킹 사고도 단순 과시형에서 범죄적 동기를 갖는 추세로 가고 있으며 이에 대한 대응 또한 능동적이어야 한다는 요구가 제기되고 있다. 본 논문에서는 해킹 사고에 보다 능동적으로 대응할 수 있는 시스템의 설계를 소개한다. 이 시스템은 자율성을 갖고, 시스템의 확장, 변경에 대해 탄력적으로 대처할 수 있게 하기 위해서 멀티 에이전트 시스템으로 구성하였다. 본 논문에서는 상위 레벨에 해킹 대응 시나리오에 따른 각 에이전트의 활동 및 상호 협력 관계에 대해서 기술한다.

  • PDF

Sophisticated scanning detect ion mechanism (정교한 스캐닝 탐지 방법)

  • 최연주;정유석;홍만표
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.667-669
    • /
    • 2002
  • 해킹사고가 증가하면서 시스템이 스캐닝(Scanning)당하는 사례도 증가하고 있다. 이는 해커들이 해킹의 전단계로 해킹하고자 하는 호스트(목적호스트)의 취약점을 파악하기 위하여 스캐닝하기 때문이다. 따라서 호스트가 스캐닝 당하는 것을 정확하게 탐지할 수 있다면 해킹이 이루어지는 것을 미연에 방지 할 수 있다. 또한 스캐닝 단계에서 해커는 목적호스트와 패킷을 계속 주고받아야함으로 자신의 IP 주소 등의 정보를 속이기 어렵다. 그래서 목적호스트는 차후 스캐닝한 해커의 IP를 이용해서 해커를 추적할 수도 있다. 하지만 기존의 스캐닝 대응 및 탐지방법은 이러한 정보를 사용하지 못하고 있다. 기존의 탐지 방법은 단순히 단시간 내에 발생하는 SIN, FIN패킷의 양을 바탕으로 스캐닝을 판단한다. 하지만 단시간 내에 대량의 패킷을 사용하여 스캐닝을 하는 경우는 대부분 홀을 이용한 경우이며 소량의 패킷만을 사용하여 스캐닝을 하는 경우는 탐지하지 못한다. 본 논문에서는 이러한 정교한 스캐닝을 탐지하기 위해서 들어온 패킷의 양이 적더라도 TCP 상태 다이어그램(TCP state diagram)의 순서에 맞지 않게 들어올 경우, 닫힌 포트로 들어오는 경우를 파악하여 스캐닝을 탐지하는 방법을 제시하고자 한다.

  • PDF