• 제목/요약/키워드: Attacks and Protection

검색결과 365건 처리시간 0.03초

네트워크 방어 시뮬레이터 설계 및 구현 (Design and Implementation of Network Defense Simulator)

  • 이철원;윤주범;임을규
    • 한국통신학회논문지
    • /
    • 제29권4C호
    • /
    • pp.441-447
    • /
    • 2004
  • 최근 정보보안에 대한 관심이 고조되면서 사이버 침입 및 방어 연구를 위한 정보보호 시뮬레이터 개발이 요구 되고 있다. 지금까지 정보보호 시뮬레이션은 소규모 네트워크의 보안도 평가나 정보보호 시스템의 성능 평가가 주목적이었다. 하지만 최근에 대규모 네트워크를 대상으로 하는 사이버 테러가 자주 발생함에 따라 대규모 네트워크의 시뮬레이션이 가능한 시뮬레이터가 필요하게 되었다. 이에 본 논문에서는 실세계의 인터넷 망과 유사한 대규모 네트워크를 구성하고 그 위에서 사이버 침입 시나리오를 수행하는 시뮬레이터의 설계 및 구현 방법을 제안하고 있다. 제안한 네트워크 방어 시물레이터는 SSFNet 프로그램을 기반으로 클라이언트-서버 구조로 구현되었다. 사이버 침입 시나리오는 수행 순서를 표시할 수 있는 개선된 공격 트리 모델을 이용하여 표현하였고 시뮬레이션 수행과정을 시각적으로 보여주기 위하여 그래픽 사용자 인터제이스를 제공하였다. 또한 네트워크 방어 시뮬레이터의 유효성을 살펴보기 위해 시뮬레이션 수행 결과를 분석하였다.

Supplementary Event-Listener Injection Attack in Smart Phones

  • Hidhaya, S. Fouzul;Geetha, Angelina;Kumar, B. Nandha;Sravanth, Loganathan Venkat;Habeeb, A.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권10호
    • /
    • pp.4191-4203
    • /
    • 2015
  • WebView is a vital component in smartphone platforms like Android, Windows and iOS that enables smartphone applications (apps) to embed a simple yet powerful web browser inside them. WebView not only provides the same functionalities as web browser, it, more importantly, enables a rich interaction between apps and webpages loaded inside the WebView. However, the design and the features of WebView lays path to tamper the sandbox protection mechanism implemented by browsers. As a consequence, malicious attacks can be launched either against the apps or by the apps through the exploitation of WebView APIs. This paper presents a critical attack called Supplementary Event-Listener Injection (SEI) attack which adds auxiliary event listeners, for executing malicious activities, on the HTML elements in the webpage loaded by the WebView via JavaScript Injection. This paper also proposes an automated static analysis system for analyzing WebView embedded apps to classify the kind of vulnerability possessed by them and a solution for the mitigation of the attack.

통합보안 시스템 망 내 3차원-Puzzle 보안정책에 관한 연구 (A Study on the 3D-Puzzle Security Policy in Integrated Security System Network)

  • 서우석;전문석
    • 한국전자통신학회논문지
    • /
    • 제5권4호
    • /
    • pp.425-434
    • /
    • 2010
  • 본 논문은 공개되어진 이질적인 네트워크 사이에 상호 제3의 공격적인 패킷 경로로 활용되어지고 IP역추적 등의 공격에 대한 추적과 공격방법에 따른 방어기법을 적용하는 방어 시스템만으로는 공격을 차단하는데, 한계를 보이고 있다. 따라서 원천적인 공격 경로를 차단하기 위해 라우팅 프로토콜을 운영하는 네트워크 정보를 패킷 내에 캡슐화 함으로써 공격 대상인 네트워크에서 지속적인 공격 라우팅 프로토콜의 정보와 경로에 대한 정보를 지속적으로 학습하고 데이터베이스화함에 따라 사전 차단 논리를 구현하고자 한다. 또한, 다양한 공격 성향을 분류하는 단계에서 진화된 네트워크 라우팅 프로토콜을 분류하고 다양한 공격에 대한 방어 연구이다. 본 논문 연구를 통하여 공격 경로 네트워크와 라우팅 프로토콜별 공격을 분석하고 해당 접근 네트워크 별 방어를 위한 통합 정보보호 구현 방법인 통합보안 시스템 3차원-Puzzle과 Path 그리고 Cube를 통한 방어를 위한 정확한 메커니즘을 확보하는데 의의가 있다.

웹사이트 구조와 사용패턴 분석을 통한 CSRF 공격 탐지 (Detecting CSRF through Analysis of Web Site Structure and Web Usage Patterns)

  • 최재영;이혁준;민병준
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.9-15
    • /
    • 2011
  • CSRF(Cross Site Request Forgery)는 정상적인 자격을 부여받은 사용자의 요청을 변조하여 웹서버로 보내는 공격으로 정상적인 요청과 공격 요청을 구별하기 어렵다. CSRF 방지를 위해 비밀 토큰, 커스텀 헤더, 프록시, 정책 모델, CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart), 사용자 재인증 등이 연구되고 이용되고 있다. 그러나 무력화시킬 수 있는 공격 기법이 존재하며, CAPTCHA나 사용자 재인증의 남용은 웹사이트의 사용 편의성을 저하시킨다. 본 논문에서는 웹사이트의 구조와 웹사이트 사용 패턴을 분석하여 CSRF 공격을 탐지하는 방법을 제안한다. CSRF 공격 대상 후보를 선출하고 웹사이트 구조에 따른 패턴과 사이트 사용 로그를 분석한다. 정상적인 사용패턴을 추출하여, CSRF 공격을 탐지한다. 제안한 방법을 적용하여 CSRF 방지를 위해 정상 요청 시에도 사용자 개입을 요구하여 CAPTCHA를 입력하는 불편을 해소하고 이상 요청패턴을 탐지 시에만 사용자가 개입하도록 하여 CSRF를 방어하며 사용 편의성을 유지할 수 있음을 확인하였다.

Spring Security와 Apache Shiro의 CSRF 공격 방어 기법 비교 분석 및 검증 (Comparative Analysis and Validation of CSRF Defense Mechanisms in Spring Security and Apache Shiro)

  • 김지오;남궁다연;전상훈
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.79-87
    • /
    • 2024
  • 본 논문은 웹 애플리케이션의 증가로 인해 소프트웨어 내 보안 취약점을 이용한 사이버 공격이 증가하고 있다. CSRF(Cross-Site Request Forgery) 공격은 특히 웹 사용자와 개발자에게 심각한 위협으로, 사전에 예방해야하는 공격이다. CSRF는 사용자의 동의 없이 비정상적인 요청을 통해 공격을 수행하는 기법으로, 이러한 공격으로부터 웹 애플리케이션을 보호하기 위한 방법은 매우 중요하다. 본 논문에서는 Spring Security와 Apache Shiro 두 프레임워크를 통해 CSRF 방어에 대한 성능을 비교 분석하고 검증하여, 효과적으로 적용 가능한 프레임워크를 제안한다. 실험 결과, 두 프레임워크 모두 CSRF 공격 방어에 성공하였으나, Spring Security는 평균 2.55초로 Apache Shiro의 5.1초보다 더 빠르게 요청을 처리하였다. 이러한 성능 차이는 내부 처리 방식과 최적화 수준의 차이에서 비롯되었으며, 시스템 자원 사용 측면에서는 두 프레임워크 간에 차이가 없었다. 따라서 높은 성능과 효율적인 요청 처리가 요구되는 환경에서는 Spring Security가 더 적합하며, Apache Shiro는 개선이 필요하다. 이 결과는 웹 애플리케이션의 보안 아키텍처 설계 시 중요한 참고 자료로 활용되기를 기대한다.

이동 에이전트의 통신 보안 메카니즘 (A Mechanism for Protecting a Mobile Agent's Communication)

  • 임동주;오창윤;배상현
    • 한국정보통신학회논문지
    • /
    • 제4권2호
    • /
    • pp.435-442
    • /
    • 2000
  • 이동 에이전트 세계에서는 에이전트들이 악의적인 호스트들로부터 어떻게 보호될 수 있는가를 중심으로 보안측면이 광범위하게 토론되어지고 있다. 본 논문은 에이전트의 소유주의 프로필을 획득하려는, 혹은 그 소유주의 고유의 목적을 방해하려는 경로상의 사이트들에 의해 남용되는 것으로부터 에이전트의 경로 정보를 보호하는 방법들을 토론한다 우리의 방법들은 방문된 사이트들에게 최소한의 경로 정보를 제공하되 사이트들이 이전 사이트들의 공격을 탐지토록 해준다. 비록 충돌되지 않는 공격 하에서, 제시된 모든 방법들이 유사한 보안방법들을 제시하지만, 공격이 탐지될 때 수행과 시점이 다르다.

  • PDF

향상된 침입 탐지 시스템을 위한 DoS 공격 유형의 분류 체계 (The Taxonomy Criteria of DoS Attack Pattern for Enhanced Intrusion Detection System)

  • 김광득;박승균;이태훈;이상호
    • 한국정보처리학회논문지
    • /
    • 제6권12호
    • /
    • pp.3606-3612
    • /
    • 1999
  • 보안 공격에 대한 완벽한 방어 능력을 갖춘 시스템(IDS)은 없다. 왜냐하면 시스템의 모든 특성과 모든 공격 패턴을 수용한다는 것은 IDS 그 자체의 부하가 시스템에 많은 영향을 줄 수 있기 때문이며, 지능적으로 공격 패턴을 달리하는 많은 공격유형을 모두 인식할 수 없기 때문이다. 본 논문에서는 보다 효율적이고 실시간 탐지가 가능한 IDS 시스템을 위해 서비스 거부공격에 대한 새로운 분류 체계를 제안한다. 이는 목적 지향적 시스템이 시스템의 운영상태를 범용시스템에 비해 명확히 할 수 있다는 생각에서 출발되었으며 각 운영상태의 변화는 새로운 사건에 의해 기인되며, 이 사건이 어떠한 범주에 속하는지를 확인하여 분류 속성에 따른 침입탐지 시스템을 설계에 활용할 수 있다.

  • PDF

Anycast 구조와 BGP ECMP를 활용한 효율적인 DDoS 공격 방어 기법에 대한 연구 (A Study on Efficient DDoS Protection Techniques using Anycast and BGP ECMP)

  • 홍윤석;한우영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.125-128
    • /
    • 2022
  • 웹에서 서비스하는 시스템이 점차 늘어나며 웹 서비스의 정상적인 운영을 방해하는 사이버 공격의 규모도 커지는 추세이다. 특히 정상적인 웹 서비스 운영을 방해하는 DDoS (분산 서비스 거부 공격) 또한 늘어나고 있다. 따라서 본 논문에서는 주요 공격 근원지의 국가나 도시 단위로 PoP을 운영하여 Anycast 형태의 네트워크에서 BGP ECMP(Equal Cost Multi Path) 라우팅 기법을 활용한 효율적인 DDoS 공격 방어의 기법을 제시하고, 고가용성의 웹 서비스를 운영할 수 있는 방법에 대해 기술한다.

  • PDF

안드로이드 기반 모바일 단말 루팅 공격에 대한 이벤트 추출 기반 대응 기법 (Android based Mobile Device Rooting Attack Detection and Response Mechanism using Events Extracted from Daemon Processes)

  • 이형우
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.479-490
    • /
    • 2013
  • 최근 삼성 갤럭시 노트 및 갤럭시 탭 10.1 등 안드로이드 기반 상용 모바일 단말을 대상으로 정상 어플리케이션인 것처럼 오픈 마켓에 배포된 악성 어플리케이션에 의한 공격들이 급증하고 있다. 공격자는 정상적인 어플리케이션에 악성코드를 삽입하여 상용 모바일 단말에 대한 루팅(Rooting) 공격을 수행한 후, 단말 내 저장된 사용자의 SMS, 전화번호부 등 개인정보와 공인인증서 등과 같은 금융정보를 외부 서버로 유출시키는 공격을 수행하게 된다. 따라서 상용 모바일 단말에 대한 악성코드 감염 여부를 판별하고 루팅 공격을 탐지 및 대응하기 위한 기법이 필요하다. 이에 본 논문에서는 안드로이드 기반 상용 모바일 단말에 대한 루팅 공격 기법에 대해 분석하고 이를 토대로 모니터링 데몬(Daemon)을 이용하여 상용 단말 내 공격 이벤트를 추출 및 수집하여 악성 어플리케이션으로 인한 공격에 능동적으로 대응하는 기법을 제시하였다.

해외진출 한국 기업의 대테러 경호${\cdot}$경비 전략에 관한 연구 (A Study on the Counter-Terrorism and Security Strategy for Korean Companies Engaged in the Overseas Business)

  • 최진태
    • 시큐리티연구
    • /
    • 제13호
    • /
    • pp.507-528
    • /
    • 2007
  • 테러는 지금 이 시간에도 전 세계 곳곳에서 연쇄적으로 발생하고 있어 테러의 시대에 살아가고 있음을 실감나게 하고 있다. 그 동안 테러는 특정 지역에서만 발생하는 국지적인 문제이며, 정치적인 문제만으로 인식하는 경향이 있었다. 최근에 발생하고 있는 테러 사건 중 주목할 만한 것은 해외에서 활동하고 있는 기업과 기업 소속 근로자들이 테러조직의 공격 대상으로 등장하고 있다는 것이다. 기업이 테러의 공격 대상이 된 것은 최근의 일이 아니다. 현대적 의미의 테러의 태동기라고 할 수 있는 1960년대에도 기업과 기업인, 그리고 근로자들에 대한 테러는 있었다. 그러나 세계 여러 나라의 기업들이 테러를 중대한 문제로 인식하지 않고 있었다. 지금은 상황이 변했다. 테러조직들이 국제적인 대도시에 위치한 다국적 기업의 본사는 물론이고 중남미 그리고 아프리카의 건설 현장까지 공격하기 시작했다. 한국의 기업들도 더 이상 예외가 아니다. 2005년 6월 그리고 2006년 1월에 나이지리아에서 발생한 대우건설 근로자 납치사건 그리고 현대중공업 선박에 대한 무장 공격 사건 등은 해외에 진출한 한국 기업 역시 테러로부터 결코 안전하지 않다는 것을 증명했다. 이에 따라 현재 해외에 진출하여 활동하고 있는 기업뿐만 아니라 향후 해외 진출을 고려하는 기업들도 테러에 대한 대책을 마련하지 않으면 안 된다는 것을 교훈으로 남겼다고 할 것이다. 테러 조직이 저지를 수 있는 여러 가지 공격 유형에 대응할 수 있는 전략과 전술을 미리 새워 유사시를 대비하는 노력을 통해 새롭게 등장하고 있는 테러로부터 안전한 기업 경영의 토대를 구축하는 노력을 기울려야 할 것이다.

  • PDF