• 제목/요약/키워드: C2 공격

검색결과 172건 처리시간 0.026초

프로그램 소스코드 취약성 분석 및 분석도구의 개발 (A Development of Analysis Tool and the Analysis of Vulnerabilities on the Program Source Code)

  • 하경휘;최진우;우종우;김홍철;박상서
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.27-34
    • /
    • 2004
  • 최근 인터넷 사용의 급격한 증가와 정보통신기술의 급속한 발전은 컴퓨터 보안상의 문제점을 노출하고 있고 이로 인한 피해가 심각한 수준으로 다가오고 있다. 안전한 시스템 접속에 관한 많은 연구가 보고 되고 있지만, 일반적으로 공격자들은 순수 공격 기술이나 네트워크 구성의 결함을 이용하기 보다는 시스템 상에서 구동 중인 프로그램들, 특히 서비스를 위한 프로세스들이 개발 당시에 가지는 근본적인 취약성을 이용한다. 따라서 보안 관리자들은 공격에 이용되는 취약성을 보완하기 위해 보안 패치 작업등 많은 노력과 시간을 투자해야만 하며, 동시에 개발자들 또한 노출된 프로그램의 취약성에 대한 계속된 프로그램 수정 작업으로 부담이 커지고 있는 실정이다. 본 논문에서는 이러한 문제점을 해결하고 안전한 소스코드의 작성을 위하여 프로그램 개발 시 침해의 가능성을 가지는 취약성 함수들을 조사 및 분석을 연구 목표로 하였다. 이를 위하여 소스코드 수준에서 잠재할 수 있는 표준 C 함수에 관련된 취약성과 Win32 API 함수의 취약성에 대하여 분석하고, 그 결과를 기반으로 소스 코드의 취약성을 검사하기 위한 자동화 도구를 개발하였다.

  • PDF

ID기반 디지털 다중 서명 기술을 적용한 안전한 이동 에이전트 시스템의 설계 (A Design of Secure Mobile Agent Systems Employing ID based Digital Multi-Signature Scheme)

  • 유성진;김성열;이옥빈;정일용
    • 정보처리학회논문지C
    • /
    • 제10C권1호
    • /
    • pp.17-26
    • /
    • 2003
  • 이동에이전트 시스템은 기하급수적으로 증가하는 분산처리 환경과 이동컴퓨팅에 기여할 수 있다는 점으로 인해 주목받고 있는 기술이지만, 심각한 보안문제를 안고 있다. 본 연구는 이동 에이전트 시스템이 가질 수 있는 보안 공격을 NIST 문서에 기초하여 분석하였다. 이들 공격으로부터 이동 에이전트 시스템을 보호하기 위해서 ID에 기반한 키(key) 분배 기법과 디지털 다중 서명(Digital Multi-signature)기법을 이용하여 이동 에이전트 시스템을 위한 보안 프로토콜을 제안한다. NIST에서 제안한 이들 문제를 해결하기 위해서는 이동 에이전트 보안과 에이전트 플랫폼 보안을 수행하여야 한다. 기존 프로토콜은 둘 중의 하나만을 언급한 반면에, 제안된 프로토콜은 이들 두 가지 측면 모두에서 보안을 만족시키고자 하였다. 제안된 프로토콜은 1)키 관리의 단순화, 2)보안 서비스 만족(기밀성, 무결성, 인증, 부인방지), 3)생명성 보장, 4)실행결과데이터 보호, 5)제전송공격방지 등의 보안 특성을 만족시킨다. 또한 에이전트 실행의 각 단계를 매 시스템마다 검증함으로써 메시지의 변경 시에 곧바로 탐지한다.

병원 실내 위치기반 의료정보 푸쉬 서비스를 위한 익명 인증 스킴 (An Anonymous Authentication Scheme for Health Information Push Service Based on Indoor Location in Hospital)

  • 안해순;윤은준;남인길
    • 한국통신학회논문지
    • /
    • 제37권5C호
    • /
    • pp.410-419
    • /
    • 2012
  • 본 논문에서는 병원 실내 위치기반 의료정보 푸쉬 서비스를 위한 안전하고 효율적인 익명 인증 스킴을 제안한다. 제안한 스킴은 다음과 같은 장점들을 가진다. (1)안전한 일방향 해쉬 함수(secure one-way hash function)를 사용하여 의료 서비스 사용자와 의료 관리센터 사이에 연산 복잡성을 최소화 하였다. (2)의료 관리센터 측에 삽입공격(insertion attacks) 및 훔친 검증자 공격(stolen-verifier attacks) 등 다양한 암호학적 공격들에 대한 대상이 될 수 있는 민감한 정보를 저장하는 검증 테이블(verification table)을 전혀 필요로 하지 않는다. (3)안전한 상호 인증과 키 설정(secure mutual authentication and key establishment), 기밀 통신(confidential communication), 사용자 프라이버시(user's privacy), 간단한 키 관리(simple key management), 세션 키 독립성 (session key independence)등을 보장하여 높은 보안 수준을 제공한다. 결론적으로 제안한 스킴은 병원 내 실내 위치기반 의료정보 푸쉬 서비스 환경에서 의료 서비스 사용자와 의료 관리센터 사이에서 아주 낮은 연산 오버헤드를 제공하기 때문에 스마트폰과 같은 경량 디바이스를 이용한 다양한 위치기반 의료정보 서비스 환경에 매우 실용적으로 활용될 수 있다.

APT 공격 탐지를 위한 호스트 기반 특징 표현 방법 (Host based Feature Description Method for Detecting APT Attack)

  • 문대성;이한성;김익균
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.839-850
    • /
    • 2014
  • 3.20 사이버 테러 등 APT 공격이 사회적, 경제적으로 막대한 피해를 초래함에 따라 APT 공격을 방어하기 위한 기술적인 대책이 절실히 요구되고 있으나, 시그너쳐에 기반한 보안 장비로는 대응하는데 한계가 있다. 이에 본 논문에서는 기존 시그너쳐 기반 침입탐지 시스템의 한계를 극복하기 위해서 호스트 PC에서 발생하는 행위정보를 기반으로 악성코드를 탐지하는 방법을 제안한다. 먼저, 악성코드와 정상 실행파일을 구분하기 위한 39개의 특성인자를 정의하고, 악성코드 및 정상 실행파일이 실행되는 동안 발생하는 870만 개의 특성인자 데이터를 수집하였다. 또한, 수집된 데이터에 대해 각 특성인자의 발생빈도를 프로세스 ID 별로 재구성하여 실행파일이 호스트에서 실행되는 동안의 행위정보를 83차원의 벡터로 표현하였다. 특히, 자식 프로세스에서 발생하는 특성인자 이벤트의 발생빈도를 포함함으로써 보다 정확한 행위정보의 표현이 가능하였다. C4.5 결정트리 방법을 적용하여 악성코드와 정상파일을 분류한 결과 각각 2.0%의 오탐률과 5.8%의 미탐률을 보였다.

더미 기반 부채널 분석 대응기법 신규 취약점 - Case Study: XMEGA (Novel Vulnerability against Dummy Based Side-Channel Countermeasures - Case Study: XMEGA)

  • 이종혁;한동국
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.287-297
    • /
    • 2019
  • 부채널 분석에 안전하게 암호 알고리즘을 구현하는 경우, 설계자들은 일반적으로 1차 마스킹 기법과 하이딩 기법을 혼합하여 사용한다. 1차 마스킹 기법과 하이딩 기법을 혼합하여 사용한 구현은 충분한 안전성과 효율성 모두 만족하는 방법이다. 그러나 더미 연산이 실제 연산과 구별될 수 있다면, 공격자는 설계자가 더미 연산을 추가함으로써 의도한 공격 복잡도보다 낮은 공격 복잡도로 비밀 키를 획득할 수 있다. 본 논문에서는 C언어 이용 시 더미 연산에 사용되는 변수의 형태를 4가지로 분류하고, 변수의 형태를 달리 사용하여 하이딩 대응기법을 적용한 경우 모두에 대해 더미 연산을 구분할 수 있는 신규 취약점을 제시한다. 그리고 이에 대한 대응기법을 제시한다.

선형 판별 분석 및 k-means 알고리즘을 이용한 적대적 공격 유형 분류 방안 (An Adversarial Attack Type Classification Method Using Linear Discriminant Analysis and k-means Algorithm)

  • 최석환;김형건;최윤호
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1215-1225
    • /
    • 2021
  • 인공지능 기술은 우수한 성능을 기반으로 다양한 분야에 적용되고 있지만 입력 데이터에 인간이 감지할 수 없는 적대적 섭동을 추가하여 인공지능 모델의 오작동을 유도하는 적대적 예제에 취약하다. 현재까지 적대적 예제에 대응하기 위한 방법은 세 가지 범주로 분류할 수 있다. (1) 모델 재학습 방법; (2) 입력 변환 방법; (3) 적대적 예제 탐지 방법. 이러한 적대적 예제에 대응하기 위한 방법은 끊임없이 등장하고 있지만 각 적대적 공격 유형을 분류하는 연구는 미비한 실정이다. 따라서, 본 논문에서는 차원 축소와 군집화 알고리즘을 활용한 적대적 공격 유형 분류 방법을 제안한다. 구체적으로, 제안하는 방법은 적대적 예시로부터 적대적 섭동을 추출하고 선형 판별 분석(LDA)를 통해 적대적 섭동의 차원을 축소한 후에 k-means 알고리즘으로 적대적 공격 유형 분류를 수행한다. MNIST 데이터셋과 CIFAR-10 데이터셋을 대상으로 한 실험을 통해, 제안하는 기법은 5개의 적대적 공격(FGSM, BIM, PGD, DeepFool, C&W)을 효율적으로 분류할 수 있으며, 적대적 예제에 대한 정상 입력을 알 수 없는 제한적인 상황에서도 우수한 분류 성능을 나타내는 것을 확인하였다.

ARM 캐시 일관성 인터페이스를 이용한 안드로이드 OS의 스크린 잠금 기능 부채널 공격 (Side-Channel Attack of Android Pattern Screen Lock Exploiting Cache-Coherent Interface in ARM Processors)

  • 김영필;이경운;유시환;유혁
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.227-242
    • /
    • 2022
  • 안드로이드 OS의 패턴 스크린 잠금 기능은 가장 일반적으로 사용되는 사용자 인증 기법이다. 현재 사용되는 패턴 스크린 잠금 기법은 패턴의 종류에 따라 약 39만개의 조합이 가능하며, 잘못된 입력 시 입력 지연 등의 기법이 적용되어 무작위 대입 공격으로는 쉽게 공격하기 어렵다. 이 논문에서는 ARM 기반의 멀티코어 시스템에서 사용하는 하드웨어의 구성 요소 중 캐시 일관성 인터페이스가 패턴의 종류를 파악할 수 있는 부채널이 될 수 있음을 보인다. 이러한 하드웨어 부채널을 이용하여 스크린 잠금 패턴의 꺾임 횟수와 전체 길이를 유추할 수 있으며, 이를 통해 공격의 효율성이 매우 높아질 수 있음을 제시한다.

학술자료-II - 모기매개 바이러스에 의해 유발되는 번식장애 (소 츄잔병, 아까바네병, 아이노병)

  • 정성대
    • 대한수의사회지
    • /
    • 제45권8호
    • /
    • pp.746-757
    • /
    • 2009
  • 국립수의과학검역원과의 공동연구과제(소 아까바네병, 츄잔병, 아이노 바이러스혼합불활화 예방약 산업화)에 의해 실시한 시험을 통하여 소 아까바네병, 츄잔병, 아이노 바이러스병에 대한 예방약인(소 츄잔병, 아까바네병, 아이노병 불활화 혼합오일백신) 면역원성 시험 및 야외에서의 적용시험 등을 실시한 결과를 요약하면 다음과 같다. 1. 혼합오일백신의 기니픽에 대한 면역원성 시험에서 아까바네 바이러스, 아이노 바이러스 및 츄잔 바이러스에 대한 중화항체가는 시험백신을 3주 간격 2회 접종한 시험구가 무접종 대조구에 비하여 높게 나타났다. 2. 혼합오일백신의 야외농장 3곳의 육성우에 대한 면역원성 시험에서 시험백신을 2회 접종 후 아까바네 바이러스의 항체가는 평균 102배, 115배 및 134배이였으며, 아이노 바이러스의 항체가는 평균 8배, 24배 및 27배로 나타났고, 츄잔 바이러스의 경우에는 3곳의 농장에서 평균 30배, 46배 및 172배로 나타났다. 3. 야외농장 2곳에서 혼합오일백신을 임신우에 2회 접종하였을 때, 중화항체가는 아까바네 바이러스가 평균 64배와 93배를 나타내었고, 아이노 바이러스의 중화항체가는 평균 70배와 96배, 츄잔 바이러스의 중화항체가는 평균 20배와 20배로 나타났다. 4. 혼합오일백신은 임신우에 대한 공격접종시험에서 시험백신을 3주 간격으로 2회 접종 후 3주째의 중화항체가는 아까바네 바이러스가 128$\sim$256배이었고, 아이노 바이러스는 64$\sim$256배로 나타났고, 츄잔 바이러스는 8$\sim$32배이었다. 공격 접종 후 부검 전의 중화항체가는 아까바네 바이러스가 16$\sim$128배로 나타났고, 아이노 바이러스는 32$\sim$128배였으며, 츄잔 바이러스는 4$\sim$16배였다. 혼합오일백신을 임신우에 3주 간격 2회 접종한 뒤 공격접종하여 채혈한 혈청의 면역원성이 무접종 대조군에 비하여 방어효과가 우수하였다. 5. 3롯트의 시험백신을 선정하여 2$\sim$7$^{\circ}C$의 냉암소에 보존하면서 보존 기간별(제조당시, 6개월, 12개월, 15개월, 18개월)로 특성시험, 무균시험 및 안전시험을 실시한 결과, 전 보존기간에 마우스 및 기니픽에 대한 안전성이 인정되었으며, 보존기간별로 시험백신의 기니픽에 대한 면역원성 시험을 실시한 결과, 기니픽의 중화항체가는 15개월까지 지속되는 것으로 나타났다.

  • PDF

여러 종류의 할로겐 화합물과 고분자량 파라핀계 탄화수소의 염소화에서 생기는 이성질화에 관한 연구 (Isomer Formation in the Chlorination of Highmolecular Paraffinic Hydrocarbons by Various Halogenating Agents)

  • 궁이환
    • 대한화학회지
    • /
    • 제32권4호
    • /
    • pp.390-405
    • /
    • 1988
  • n-Heptane, n-Octane, n-Decane, 2,3-Dimethyl Butane을 chlorination agent인 N-chlorosuccinimide, tert-Butylhypochloride, Trichloromethanesulfonylchloride, Carbontetrachloride, Trichloromethanesulfenyl chloride, Phosphorous pentachloride Chlorine등으로 benzene 또는 $CS_2$ 용매중에서 염소화시킬때 생기는 Mono-chloro alkane의 이성질화 혼합물을 정량적으로 고찰하였다. 여기에서 파라핀계 탄화수소의 치환비율에 대한 지금까지 알려진 사실과 일치하지 않는 놀라운 이성질화 분포(Isomerization distribution)를 확립하였다. 이러한 결과는 극성효과를 갖는 공격하는 라디칼의 free energy, 그리고 alkane의 개개의 수소 원자가 지니는 여러가지 서로다른 C-H bond 해리에너지의 상호작용을 통하여 얻어졌다.

  • PDF

온칩버스를 이용한 런타임 하드웨어 트로이 목마 검출 SoC 설계 (Run-Time Hardware Trojans Detection Using On-Chip Bus for System-on-Chip Design)

  • ;박승용;류광기
    • 한국정보통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.343-350
    • /
    • 2016
  • 본 논문에서는 감염된 IP로부터 악성 공격을 감지하고 예방하기 위한 안전하고 효율적인 온칩버스를 기술한다. 대부분의 상호-연결 시스템(온칩버스)은 모든 데이터와 제어 신호가 밀접하게 연결되어있기 때문에 하드웨어 말웨어 공격에 취약하다. 본 논문에서 제안하는 보안 버스는 개선된 아비터, 어드레스 디코딩, 마스터와 슬레이브 인터페이스로 구성되며, AHB (Advanced High-performance Bus)와 APB(Advance Peripheral Bus)를 이용하여 설계되었다. 또한, 보안 버스는 매 전송마다 아비터가 마스터의 점유율을 확인하고 감염된 마스터와 슬레이브를 관리하는 알고리즘으로 구현하였다. 제안하는 하드웨어는 Xilinx ISE 14.7을 사용하여 설계하였으며, Virtex4 XC4VLX80 FPGA 디바이스가 장착된 HBE-SoC-IPD 테스트 보드를 사용하여 검증하였다. TSMC $0.13{\mu}m$ CMOS 표준 셀 라이브러리로 합성한 결과 약 39K개의 게이트로 구현되었으며 최대 동작주파수는 313MHz이다.