• Title/Summary/Keyword: 해킹 대응

Search Result 357, Processing Time 0.023 seconds

The Blocking of buffer overflow based attack for Linux kernel (리눅스 시스템의 버퍼 오버플로우 공격 대응 기법)

  • Kim, Jeong-Nyeo;Jeong, Gyo-Il;Lee, Cheol-Hun
    • The KIPS Transactions:PartA
    • /
    • v.8A no.4
    • /
    • pp.385-390
    • /
    • 2001
  • In this paper, we describe a blocking method of buffer overflow attack for secure operating system. Our team developed secure operating system using MAC and ACL access control added on Linux kernel. We describe secure operating system (SecuROS) and standardized Secure utility and library. A working prototype able to detect and block buffer overflow attack is available.

  • PDF

Hacking Countermeasures for Wireless Internet Service (무선 인터넷 서비스를 위한 해킹 대응 방안)

  • Kook, Jung Gak;Kim, Hee Wan
    • Journal of Service Research and Studies
    • /
    • v.6 no.3
    • /
    • pp.79-90
    • /
    • 2016
  • Wireless internet service is an important factor to support all industries. In order to connect and use the smart phones or the laptop via a wireless Internet connection, it has been increasing the hacking risks associated with it. As information spills through the DNS address modulation of the Internet router, hacking threats through a wireless router is present. In this paper, we are dealing with the hacking technique utilizing the overall vulnerability of a wireless LAN. We analyzed the need for the wireless LAN security through WEP encryption algorithm and the improved encryption algorithm. In addition, we presented a countermeasure against these hacking technologies which is WEP Crack using wireless vulnerability hacking technology, DDoS attacks, DNS Spoofing.

최근 주요 해킹 피해 동향과 대응 방안

  • 성재모;노봉남;안승호
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.80-84
    • /
    • 2006
  • 최근의 홈페이지 해킹은 단순 홈페이지 변조뿐만 아니라 피싱에 악용하거나 해킹한 홈페이지를 이용하여 홈페이지 방문자의 게임 계정과 비밀번호 유출 및 개인금융정보를 유출하는 등 금전적 이득을 위한 범죄적인 성향으로 바뀌고 있다. 인터넷 상에서 고객의 개인정보를 지키고, 기관의 신뢰를 유지하기 위해서 기관을 대표하는 얼굴인 홈페이지 보안 관리에 관심을 가져야 할 것 같다. 본고에서는 최근 발생한 홈페이지 관련 해킹 피해 사례를 분석해 보고 피해 예방을 위한 대응 방안을 기술한다.

Design of Multi-Agent System for Active Defence from Hacking (능동적 해킹 대응 멀티 에이전트 시스템의 설계)

  • 하성진;최진우;박기형;황선태;우종우;고재영;정주영;최대식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.649-651
    • /
    • 2001
  • 컴퓨터 통신망의 발달로 인해 인터넷은 국가와 사회의 중요한 정보기반으로 자리잡고 있다. 이에 따른 부작용으로 해킹 사고도 단순 과시형에서 범죄적 동기를 갖는 추세로 가고 있으며 이에 대한 대응 또한 능동적이어야 한다는 요구가 제기되고 있다. 본 논문에서는 해킹 사고에 보다 능동적으로 대응할 수 있는 시스템의 설계를 소개한다. 이 시스템은 자율성을 갖고, 시스템의 확장, 변경에 대해 탄력적으로 대처할 수 있게 하기 위해서 멀티 에이전트 시스템으로 구성하였다. 본 논문에서는 상위 레벨에 해킹 대응 시나리오에 따른 각 에이전트의 활동 및 상호 협력 관계에 대해서 기술한다.

  • PDF

A Study on the hacking countermeasures in Military security (군보안상 해킹대응방안에 관한 연구)

  • Kim, Doo Hwan;Park, Ho Jeong
    • Convergence Security Journal
    • /
    • v.17 no.5
    • /
    • pp.133-142
    • /
    • 2017
  • Breaking away from the blind faith of internal military security network, current military security demands strengthening measure on the H/W, controlling measure against information communications within the military, strengthening measure on the linkage point of the military and universal internal networks, legal supplementation, sucurity management ofn the military facilities from outsourcing services supporting the military. By analyzing the danger of military organizations hacking and real hacking cases, policy establishment for strengthening the security on military network hacking, legal supplementation and controlling measure for the outsourcing services are the pragmatic counter measures against military security hacking considering the peculiarities of military rather than the application of physical containment linked with information communications technology on the H/W safety measures.

A Study on the Prediction and Countermeasure of Hacking Threat of Car using Bluetooth (블루투스를 통한 자동차 해킹 위협에 대한 예상과 대응방안에 대한 연구)

  • Kwon, Ku-Hwan;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.477-479
    • /
    • 2015
  • 해킹의 범위가 넓어지고 있는 현 시대에는 컴퓨터 통신 장비만을 해킹 하던 과거와 달리 우리가 살고 있는 21세기에는 컴퓨터 시스템에 한정되지 않고 인간이 사용하는 모든 장비에 통신시스템이 설계되면서 해킹이 가능한 장비들의 범주가 증가하고 있고 인간이 사용하는 모든 통신장비를 해킹하는 사례가 증가하는 추세이다. 특히 스마트 자동차가 나오기 시작하면서 스마트 자동차에 대한 해킹의 위험이 높아지고 있는 상황이다. 블루투스에 대한 보안적인 요소들과 보안 취약점 및 대응방안에 대하여 제안하였다.

국가사이버보안정책에서 해킹에 대한 소고

  • Park, Dea-Woo
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.24-41
    • /
    • 2011
  • 7.7 DDoS공격과 3.4DDoS공격, NH금융전산망마비사건, 네이트 해킹 사건 등은 해킹이 개인적 문제를 지나서, 사회와 국가적인 이슈로 부상되고 있다. 중국은 대학에서 해킹 기법을 가르치고, 인민해방군에 국가일꾼이란 소명의식을 주고 있다. 북한은 지도자의 지시로 노동당과 북한군에서 사이버부대를 직접 교육 운영하고 있다. 미국은 외국으로부터 사이버 공격을 당할 경우 이를 '전쟁 행위'로 간주해 미사일 등으로 대응한다는 방침을 세웠다. 이와 같이 해킹은 국가사이버보안 정책에서 다루어져야 할 필요성이 있다. 본 연구에서는 해커의 변천, 해킹기술과 방법, 해킹 툴, 그리고 해킹 사례를 살펴본다. 또한 해킹 동향 분석에서 해킹기술 동향 분석, 해커(사람) 동향 분석, 해킹 지역(국가) 동향 분석을 통하여 해킹 인력의 조직화, 해킹 기술의 집적화, 해킹 조직의 집중화 연구를 한다. 그리고 국가사이버보안정책에서 해킹에 대한 '국자사이버보안법 시행령' 제정, 국가사이버보안 자문회의, 국가사이버보안 협력회의, 해킹 프로세스 전략, 해킹 전략 추진 방법론, 사이버협력국, 해킹 작전국, 인력 양성국, 해킹 기술국에 관한 저자의 개인 의견을 제안한다.

인터넷 뱅킹 해킹 유형과 대응 기술

  • 강신범;정현철
    • Review of KIISC
    • /
    • v.15 no.4
    • /
    • pp.29-38
    • /
    • 2005
  • 인터넷 뱅킹의 활성화와 더불어 그로 인한 문제점들이 제기되고 있다. 최근 고객의 실제 계좌에서 해커가 지정한 특정 계좌로 현금 이체가 이뤄지는 인터넷 뱅킹 시스템 해킹사고가 발생해 금융 정보보호 인프라 보안에 경종을 울리고 있다. 본고에서는 인터넷 뱅킹의 활성화와 함께 금융 정보보호 인프라의 새로운 사고 유형으로 등장한 인터넷 뱅킹 해킹 사고를 중심으로 점차 진보되는 해킹 기법들의 유형을 살펴보고 이에 대처하기 위한 해결 방법들에 대해 고찰해 본다.

A Study of Buffer Overflow Prevention Technique for Secure System (안전한 시스템을 위한 Buffer Overflow 대응기법분석에 관한 연구)

  • 조진호;황현욱;박종백
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.608-610
    • /
    • 2000
  • Buffer Overflow는 가장 핵심적인 해킹기법중의 하나이다. 현재 해킹피해의 대부분을 차지하며 local attack뿐 아니라 remote attack까지 가능하므로 이를 이해함은 보안을 이해하는 차원에서 매우 중요하다. 본 논문에서는 Buffer Overflow의 원리와 최근 발생한 시스템의 해킹 형태를 살펴보고, 이를 방지할 수 있는 기법들을 분석하여 Buffer Overflow에 대응할 수 있는 모습을 그려보고자 한다.

  • PDF

Active hacking tool countermeasure using parallel signature (병렬 시그니처를 이용한 능동적인 해킹툴 대응방법)

  • Lee, Se-Hoon;Jeon, Sang-Pyo;Han, Ju-Young;Shin, Young-Jin;Park, Jeon-Jin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.277-280
    • /
    • 2011
  • 본 논문에서는 해킹툴에 대해 선 발견, 후 차단할 수밖에 없는 보안 솔루션의 구조적인 한계를 극복하기 위해 시그니처의 역할에 대해 새로운 방식으로 접근한다. 특히 추적 시그니처를 이용하여 해킹툴을 능동적으로 대응하기 위한 방법을 모색하고 그 효과에 대해서 실험한다.

  • PDF