• 제목/요약/키워드: CERT

검색결과 65건 처리시간 0.035초

해킹기법을 응용한 침입자 역추적 시스템 (Intruder Tracing System Using Hacking Methods)

  • 채연주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (3)
    • /
    • pp.352-354
    • /
    • 2000
  • 인터넷에서 해커 등 침입자를 추적하기 위한 방안들이 연구되고 있으나 아직 실용적인 연구성과가 거의 드문 실정이다. 지금까지는 침해사고대응팀(CERT)간의 협력과 상호 정보교류를 통한 대응체계를 통하여 이루어지고 있으나 실제 역추적으로서는 효과적인 방법이 아니며, 에이전트를 이용한 분석방법(AIAA)와 같은 경우도 에이전트의 수동적인 이동이 전제되어야 하는 것이다. 최근 해킹공격에 대한 적극적인 대응 방안으로 역공격 등의 적극적인 방법들이 고려되고 자신의 시스템에 대한 보호방법의 하나로서 받아들여지고 있는 경향이 있으므로 이러한 역공격 방법을 추적시스템에 접목하여 개량된 AIAA 모델로서 침입자 역추적방법을 설계하고 구현하였다. 여기에는 침입자 역공격 모듈과 침입자 미행모듈, AIAA 파견모듈등을 구현하여 자동적인 침입자 추적을 실현하였다.

  • PDF

FM 부가방송 기반에서의 인증서 유효성 검증에 관한 연구 (A Study on the Cert-Validation of Certification based on FM Subcarrier Broadcasting)

  • 장흥종;이성은;이정현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.676-678
    • /
    • 2001
  • 공개키 기반 인증시스템에서 사용자의 실수로 비밀키가 노출되었거나 자격의 박탈, 유효기간 만료 등의 이유로 인증서를 폐지해야 할 경우가 있다. 이에 따라서 각 사용자는 수신한 인증서가 유효한 것인지를 확인해야만 한다. 이 인증서 폐지 여부를 확인하는 방법으로는 CRL, Delta-CRL OCSP 등의 방식이 개발되었다. 하지만 이 모든 방식에서의 인증서 유효성 검증은 실시간으로 처리해야 하므로 많은 통신량을 발생시키는 문제점을 가지고 있다. 본 논문에서는 CRL관리의 문제점인 전송시점 차이에 따른 무결성 문제와 실시간 처리를 인한 서버와 네트워크 과도한 트래픽 발생을 해결한 FM Subcarrier Broadcasting을 이용한 효율적인 CRL 구축방안을 제안하였다.

  • PDF

합금 600 및 합금 690의 가성 응력 부식 균열에 미치는 합금 원소 및 부식 조건의 영향

  • 김택준;박용수;김영식;국일현
    • 한국원자력학회:학술대회논문집
    • /
    • 한국원자력학회 1996년도 추계학술발표회논문집(2)
    • /
    • pp.481-486
    • /
    • 1996
  • 원자력 발전소의 증기 발생기 전열관으로 사용되는 합금 600MA는 미세 구조에 관계없이 가성 용액에서 입계 균열이 발생한다. 본 연구에서는 합금 600 2종과 합금 690 2종의 이음매없는 관 및 진공 용해한 합금 690M 2종의 MA 및 TT재에 대한 부식 조건의 변화에 응력 부식 균열 특성을 일정연신율법(CERT) 및 C-ring법으로 평가하였다. 가성 응력 부식 균열 저항성에 미치는 TT처리의 효과는 용액 조건에 관계없이 TT처리를 행하게 되면 응력 부식 균열에 대한 저항성이 증가하는 것으로 나타났으며, 분극 저항성과는 직접적인 관계가 나타나지 않고 다른 미세 조직 등에 의한 영향을 더 크게 받고 있는 것으로 판단된다. 가성 용액에서의 응력 부식 균열 저항성에 미치는 SO$_4$$^{=}$ 이온의 첨가 효과는 TT처리의 유무에 관계없이 응력 부식 균열 저항성을 크게 감소시키고 있다. 한편 합금 690의 가성 응력부식 균열 저항성에 미치는 Mo의 효과는 Mo이 첨가될수록 응력 부식 균열 저항성이 증가하는 것으로 나타났다.

  • PDF

안티 패턴 기반의 안드로이드 애플리케이션 취약점 분석기법 (Vulnerability Analysis Scheme of Android Application based on Anti-patterns)

  • 이재용;최종석;박상진;신용태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1057-1059
    • /
    • 2012
  • 스마트폰이 대중화되면서 안드로이드 애플리케이션의 보안문제가 대두되고 있다. PC환경의 소프트웨어는 개발단계에서부터 시큐어코딩을 통해 안전성을 확보하고 있으나 안드로이드 애플리케이션의 경우는 연구가 더 필요한 상황이다. 본 논문에서는 CWE(Common Weakness Enumeration)의 취약점 분류 체계와 CAPEC(Common Attack Pattern Enumeration and Classification)의 공격 패턴 분류 체계와 CERT(Computer Emergency Response Team)의 취약점 발생 예방을 위한 정책들을 통해 안드로이드 애플리케이션의 최신화된 취약점 목록을 도출하고 카테고리별로 분류하여 취약점을 효율적으로 분석하는 기법을 제안한다.

안전한 코딩을 위한 정적 C 코드 분석기 개발 (An Implementation of Static C - Code Analyzer for Secure Coding)

  • 류두진;성시원;김덕헌;한익주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.244-247
    • /
    • 2010
  • 최근 Application 의 취약성을 악용한 해커들의 시스템 공격 사례가 증가하고 있다. 본 논문에서 다루는 코드 분석기는 이러한 해커의 공격을 사전에 차단하기 위해 사용자로부터 입력받은 Application 의 소스 코드가 사전에 탑재해 놓은 일련의 보안 규칙(Security Rule)을 제대로 준수하는지의 여부를 어휘 분석(Lexical Analysis)과 구문 분석(Semantic Analysis)을 통해 판별해 낸다. 본 코드 분석기는 미국 카네기멜론대학(CMU) 산하의 인터넷 해킹 보안 기구인 CERT 에서 제시하는 규칙을 그대로 적용하여 분석 결과의 정확도와 객관성을 높였으며, 이 분석기를 통해 프로그래머가 신뢰도와 보안성이 높은 소프트웨어를 개발할 수 있도록 하였다.

SIEM을 이용한 침해사고 탐지방법 모델 제안 (Model Proposal for Detection Method of Cyber Attack using SIEM)

  • 엄진국;권헌영
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.43-54
    • /
    • 2016
  • 최근 각종 사이버 범죄 위협이 증가하고 있고, 근래 각종 정보시스템을 대상으로 하는 사이버 공격에 대해서 사전 탐지, 차단 등 최전방에서 초동대응을 해야 하는 보안관제센터의 중요성이 높아가고 있다. 보안관제센터, 침해대응센터, 사이버테러 대응센터, Cert Team, SOC(Security Operater Center) 등의 이름으로 국가기관 및 금융권 등의 보안관제센터 분석인원들은 사이버 공격 예방을 위한 많은 노력들을 하고 있다. 침해사고 탐지를 위한 방법으로 관제시스템을 이용하거나 네트워크 보안장비들을 활용하여 탐지를 하고 있다. 하지만 단순 패턴기반으로만 모니터링 하는 1차원적인 방법으로는 침해사고의 예방을 위한 탐지방법으로 많이 부족하다. 관제시스템도 많은 발전을 하고 있으며 침해위협에 대한 예방활동으로 탐지방법에 대한 연구들도 많이 진행하고 있다. 근래 ESM에서 SIEM 시대로 넘어가면서 관제시스템으로 많은 정보를 가져올 수 있게 되었고 필요한 데이터만을 파싱, 분석하여 침해위협 시나리오에 접목시켜 상관분석 정책을 만들 수 있게 되었다. 이에 본 논문에서는 초창기 관제시스템부터 지금의 SIEM(Security Information Event Management)을 이용한 관제시스템까지 노하우를 통하여 효과적인 침해위협의 탐지방법에 대한 사례연구를 발표한다. 본 사례연구 결과를 통해서 우리나라의 다른 관제센터에서 침해사고 탐지를 효과적으로 할 수 있도록 도움이 되었음 한다. 과거 단순 위협 탐지가 아닌 시나리오 기반의 관제체계를 소개하고 상관분석정책에 대한 제작 및 검증방법을 제시하고자 한다.

X.805를 확장한 BcN 취약성 분류 체계 (Classification of BcN Vulnerabilities Based on Extended X.805)

  • 윤종림;송영호;민병준;이태진
    • 정보처리학회논문지C
    • /
    • 제13C권4호
    • /
    • pp.427-434
    • /
    • 2006
  • 광대역통합망(BcN: Broadband Convergence Network)은 통신과 방송을 융합하여 유무선의 고품질 멀티미디어 서비스를 제공하기 위한 중요한 기반구조이다. 그러나 망의 융합에 따라 개별 망에서 발생한 침해 사고의 피해가 확산될 위험이 있고 수직 및 수평적 이동이 가능한 다양한 서비스가 출현함에 따라 새로운 위협 요인들이 발생하게 된다. 이에 효과적으로 대응하기 위해서는 BcN의 취약성을 시스템 구조적으로 분석하고 체계적으로 분류하여 이 결과가 공격 대응 기술을 마련하는데 활용되도록 해야 한다. 이를 위하여 본 논문에서는 보안 아키텍처 구성요소를 정의한 ITU-T의 X.805 권고안을 기반으로 BcN 환경에 적합하게 확장한 새로운 취약성 분류 체계를 제안한다. 이 새로운 분류는 서비스 별로 보호해야 할 대상, 가능한 공격 수단, 그로 인한 피해 종류 및 위험도, 이를 막는데 효과적인 대응수단을 포함한다. 본 논문에서 제시하는 분류 체계를 기존의 CVE(Common Vulnerabilities and Exposures)와 CERT/CC(Computer Emergency Response Team/Coordination Center)의 취약성 정의 및 분류 방법과 비교하고, 체계 검증의 일환으로 BcN 서비스 중 하나인 VoIP(Voice over IP)에 적용한 사례와 취약성 데이터베이스 및 관리 소프트웨어 개발 결과에 대하여 논한다. 이 논문에서 제시한 연구 결과는 보안 지식을 집적하고 새로운 정보보호기술을 도출하는데 활용될 수 있다.

삭제된 공인인증서의 복구 및 개인키 암호화 패스워드의 검출 (The Recovery of the Deleted Certificate and the Detection of the Private-Key Encryption Password)

  • 최윤성;이영교;이윤호;박상준;양형규;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.41-55
    • /
    • 2007
  • 공인인증서는 온라인 금융거래와 증권거래 등에서 사용자의 신원 확인을 위해 사용된다. 이때 사용자의 공개키는 공인인증서에 저장되며, 이 공개키에 대응되는 사용자의 개인키는 보안을 위해 사용자가 설정하는 패스워드로 암호화되어 개인키 저장 파일에 저장된다. 본 논문에서는 현재 널리 사용되고 있는 공인인증서 관리 소프트웨어에서 정상적으로 삭제된 공인인증서와 개인키 저장 파일이 포렌식 툴을 이용하면 얼마든지 복구가 가능하다는 점을 밝힌다. 그리고 복구된 공인인증서와 개인키 저장 파일을 이용하여 오프라인에서 개인키 암호화 패스워드를 밝혀낼 수 있다는 문제점을 지적하고 그에 따른 대응책을 제시한다.

Aluminum 합금소재의 알칼리에칭 공정으로 발생한 Smut 제거를 위한 무질산 혼합산용액 개발 (Development of Nitric Acid Free Desmut Solution for the Aluminum Alloy in Alkaline Etching and Acid Desmut Processes)

  • 추수태;최상교
    • 청정기술
    • /
    • 제9권2호
    • /
    • pp.57-61
    • /
    • 2003
  • 금속가공 공정에서 알루미늄 합금소재의 알칼리 에칭 후 표면에 발생한 스머트(Smut) 를 제거하기 위해 무질산 디스머트(Nitric acid-free desmut) 용액을 개발하였다. 과산화수소(2%), 불산(0.5%) 및 황산(10%)을 혼합한 산용액이 NaOH 수용액에 처리한 A16061 및 A15052 규격의 알루미늄 합금 소재에 대한 스머트 제거효과가 5% 질산수용액의 사용할 경우와 유사하게 관찰되었다. 스머트 제거를 위한 혼합 산용액 처리 전 후 소재 표면을 SEM-EPMA 분석을 통해 확인하였다.

  • PDF

A study on Classification of Insider threat using Markov Chain Model

  • Kim, Dong-Wook;Hong, Sung-Sam;Han, Myung-Mook
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1887-1898
    • /
    • 2018
  • In this paper, a method to classify insider threat activity is introduced. The internal threats help detecting anomalous activity in the procedure performed by the user in an organization. When an anomalous value deviating from the overall behavior is displayed, we consider it as an inside threat for classification as an inside intimidator. To solve the situation, Markov Chain Model is employed. The Markov Chain Model shows the next state value through an arbitrary variable affected by the previous event. Similarly, the current activity can also be predicted based on the previous activity for the insider threat activity. A method was studied where the change items for such state are defined by a transition probability, and classified as detection of anomaly of the inside threat through values for a probability variable. We use the properties of the Markov chains to list the behavior of the user over time and to classify which state they belong to. Sequential data sets were generated according to the influence of n occurrences of Markov attribute and classified by machine learning algorithm. In the experiment, only 15% of the Cert: insider threat dataset was applied, and the result was 97% accuracy except for NaiveBayes. As a result of our research, it was confirmed that the Markov Chain Model can classify insider threats and can be fully utilized for user behavior classification.