• Title/Summary/Keyword: 해킹

Search Result 1,145, Processing Time 0.03 seconds

A Study for Vulnerability of Security of UPnP Home-Network in Wireless LAN Environment (무선 LAN 환경에서 UPnP 홈네트워크 보안 취약점에 관한 연구)

  • Han, Seol-Heum;Kwon, Kyung-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1086-1089
    • /
    • 2009
  • UPnP(Universal Plug and Play) 홈네트워크에서 무선랜은 위치에 상관없이 쉽게 설치하여 사용할 수 있어 사용자에게 편의성을 제공 하지만, AP(Access Point)는 해킹을 통한 MAC 주소 및 SSID(Service Set Identifier), WEP(Wired Equivalent Privacy)의 암호를 쉽게 알 수 있어 보안에 취약하다. 또한 UPnP 는 TCP/IP 를 사용하는 인터넷 표준과 기술을 기반으로 하고 있고 HTTP, UDP, SSDP, GENA 등의 표준 프로토콜을 사용하기에 보안 대책에 취약점을 가지고 있다. 본 논문에서는 댁외에서 UPnP 홈네트워크에 사용되는 AP 를 해킹하고, 해킹한 AP 정보를 이용하여 UPnP 홈네트워크의 디바이스 정보를 취득하고, 댁내 컨트롤 포인트(Control Point)를 해킹하여 MAC 주소 및 IP 주소를 댁외 컨트롤 포인터로 변조하여 UPnP 홈네트워크 디바이스를 제어하는 실험으로 UPnP 홈네트워크 보안의 취약점에 대해 분석한다.

Integration of neural network models trained in different environments (다른 환경에서 학습된 신경망 모델의 통합)

  • Lee, Yun-Ho;Lee, Su-Hang;Ju, Hye-Jin;Lee, Jong-lack;Weon, Ill-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.796-799
    • /
    • 2020
  • 신경망은 주로 전체 데이터를 중앙에서 학습시키거나 상황에 따라 데이터나 모델을 나누어 분산학습 방법으로 처리해 왔다. 그러나 데이터의 양의 증가와 보안적 이유로 인해 모든 환경에서 기존의 방법을 쓰기에 어려움이 있다. 본 연구에서는 제한된 데이터만으로 모든 데이터로 학습한 것과 같은 학습 효과를 내기 위한 방법을 제안한다. 데이터의 구성이 다른 두 가지 환경인 V-환경과 H-환경에서 학습한 모델을 어떤 방법으로 통합해야 기존의 성능과 비슷한 성능을 낼 수 있는지 연구한다. 우리는 가중치를 합치는 방법을 avg, max, absmas 3가지 방법으로 실험하였으며, 실험 결과로 V-환경에서는 기존의 성능과 비슷한 성능을 보였으며, H-환경에서는 기존의 성능에는 부족하지만, 의미 있는 성능을 보였다.

A self-driving Robot for target place using reinforcement learning (목적지로 자율 주행 가능한 강화 학습 로봇)

  • Im, Kyeong-Uk;Son, Ji-Seon;Choi, Hyeon-Dong;Weon, Ill-yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.745-748
    • /
    • 2021
  • 가상 환경의 시뮬레이션을 이용해 지능형 로봇에 강화 학습 기법을 적용하는 접근법은 실제 세계의 로봇들의 학습에 유용하다. 우리는 이러한 방법을 적용해서 장애물을 회피하고, 로봇이 특정 목표물을 인식하면 목표물로 자율적으로 이동하는 알고리즘을 개발하였다. 제안된 방법의 유용성 검증은 구현과 실험으로 확인하였다.

Hacking and Security Trends in IoT Devices (IoT 기기의 해킹 사건과 보안 동향)

  • Young-Sil Lee;Ga-Hyeon Lee;Hoon-Jae Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.219-220
    • /
    • 2023
  • 현재 IoT 기기들은 일상생활에서 필수 가전기기가 되어가고 있다. 가정에서는 스마트홈으로 연결된 냉장고, 세탁기, 인공지능 스피커 등이 이미 많이 사용되고 있으며, 자율주행 차량과 키오스크 등 하루에도 매우 다양한 IoT 기기들을 가깝게 접하고 있다. 스마트 워치(Smart Watch)가 출시된 이후로는 IoT 기기가 매 순간 사용되며 사용자 개인정보와 사생활 등 중요하고 예민한 정보와 기업의 기밀 정보가 자동으로 기기에 저장되고 있다. 이러한 이유로 해커들의 타깃이 되어 새로운 해킹 수법이 발생하고 보안 취약점이 발견되고 있다. 본 논문에서는 IoT 기기에 관련하여 최근에 발생하는 해킹 사건들과 보안 취약점을 분석하고 이에 따른 대책을 알아보고자 한다.

  • PDF

A Study on Improved Detection Signature System in Hacking Response of One-Line Games (온라인 게임 해킹대응에서 Signature 기반 탐지방법 개선에 관한 연구)

  • Lee, Chang Seon;Yoo, Jinho
    • The Journal of Society for e-Business Studies
    • /
    • v.21 no.1
    • /
    • pp.105-118
    • /
    • 2016
  • Game companies are frequently attacked by attackers while the companies are servicing their own games. This paper analyzes the limit of the Signature detection method, which is a way of detecting hacking modules in online games, and then this paper proposes the Scoring Signature detection scheme to make up for these problems derived from the limits. The Scoring Signature detection scheme enabled us to detect unknown hacking attacks, and this new scheme turned out to have more than twenty times of success than the existing signature detection methods. If we apply this Scoring Signature detection scheme and the existing detection methods at the same time, it seems to minimize the inconvenient situations to collect hacking modules. And also it is expected to greatly reduce the amount of using hacking modules in games which had not been detected yet.

A Protection Technique for Kernel Functions under the Windows Operating System (윈도우즈 운영체제 기반 커널 함수 보호 기법)

  • Back, Dusung;Pyun, Kihyun
    • Journal of Internet Computing and Services
    • /
    • v.15 no.5
    • /
    • pp.133-139
    • /
    • 2014
  • Recently the Microsoft Windows OS(operating system) is widely used for the internet banking, games etc. The kernel functions provided by the Windows OS can perform memory accesses, keyboard input/output inspection, and graphics output of any processes. Thus, many hacking programs utilizes those for memory hacking, keyboard hacking, and making illegal automation tools for game programs. Existing protection mechanisms make decisions for existence of hacking programs by inspecting some kernel data structures and the initial parts of kernel functions. In this paper, we point out drawbacks of existing methods and propose a new solution. Our method can remedy those by modifying the system service dispatcher code. If the dispatcher code is utilized by a hacking program, existing protection methods cannot detect illegal operations. Thus, we suggest that protection methods should investigate the modification of the dispatcher code as well as kernel data structures and the initial parts of kernel functions.

Legal liability of the management firm on hacked Robo-Advisor's stock price manipulation (해킹에 따른 로보어드바이저의 시세조종 행위와 운용사의 법적 책임)

  • Kim, Dong Ju;Kwon, Hun Yeong;Lim, Jong In
    • Journal of the Korea Convergence Society
    • /
    • v.8 no.9
    • /
    • pp.41-47
    • /
    • 2017
  • This study is a preceding research designed to deduct an institutional supplementary measure that minimizes any inevitable side effects from the improvement of artificial intelligence (AI) technology, which is the core element of the Fourth Industrial Revolution. In this specific case in which the Robo-Advisor, the representative type of AI-applied technology, was hacked by a third party and ended up manipulating prices, the study was intended to examine the responsibility relationship of the current legal framework. Although the current legal framework strictly prohibits acts such as hacking and manipulation, it was confirmed that if the Robo-Advisor management firm acts in compliance with protection measures regarding hacking, the firm is free from any legal liabilities and there is insufficient legal protection available for ordinary investors with grand-scale damage from price manipulation Based on this study, further studies are needed to derive more institutional supplementary measures on overcoming these problems.

The Analysis of CCTV Hacking and Security Countermeasure Technologies: Survey (CCTV 해킹에 대한 분석 및 보안 대응책 연구: 서베이)

  • Hong, Sunghyuck;Jeong, Sae-Young
    • Journal of Convergence for Information Technology
    • /
    • v.8 no.6
    • /
    • pp.129-134
    • /
    • 2018
  • This is about the CCTV hacking which is one of the recently emerging privacy-spilling crime. Recently, the usage of CCTV is being increased, and Black Hat Hackers spill the individual's privacy by hacking it. However, That crime is being increased. However, most users rarely fulfill the security management, and the government's measures are insufficient. Therfore, this research report implies some security technologies including user authentication protocols such as SSH Tunneling and Media Encryption Algorithm. and recently developed technologies including Wookyeong Information Technology's SecuWatcher for CCTV, Norma's CCTV Care App, and MarkAny's Password SAFERTM for CCTV.

A Study on Threat Detection Model using Cyber Strongholds (사이버 거점을 활용한 위협탐지모델 연구)

  • Inhwan Kim;Jiwon Kang;Hoonsang An;Byungkook Jeon
    • Convergence Security Journal
    • /
    • v.22 no.1
    • /
    • pp.19-27
    • /
    • 2022
  • With the innovative development of ICT technology, hacking techniques of hackers are also evolving into sophisticated and intelligent hacking techniques. Threat detection research to counter these cyber threats was mainly conducted in a passive way through hacking damage investigation and analysis, but recently, the importance of cyber threat information collection and analysis is increasing. A bot-type automation program is a rather active method of extracting malicious code by visiting a website to collect threat information or detect threats. However, this method also has a limitation in that it cannot prevent hacking damage because it is a method to identify hacking damage because malicious code has already been distributed or after being hacked. Therefore, to overcome these limitations, we propose a model that detects actual threats by acquiring and analyzing threat information while identifying and managing cyber bases. This model is an active and proactive method of collecting threat information or detecting threats outside the boundary such as a firewall. We designed a model for detecting threats using cyber strongholds and validated them in the defense environment.

한국전산망침해사고 대응팀협의회

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.2 s.45
    • /
    • pp.22-24
    • /
    • 1997
  • 작년 어느 무렵 포항공대와 한국과학기술대 사이에서 벌어진 해킹논쟁은 시사하는 바가 크다. 그만큼 해킹이나 전산망 침해사례가 우리에게 더욱 가까이 와 있음을 의미하는 것이다. 이때 우리에게 필요한 것은 무엇인가. 전문가들은 혼자의 힘으로는 이 사고를 예방하기 힘들다고 경고한다. 이런 의미에서 태동된 한국전산망침해사고 대응팀협의회(CONCERT)를 찾아 그 임무와 활동계획 등에 대해 들어봤다.

  • PDF