• 제목/요약/키워드: Cyber-terror

검색결과 77건 처리시간 0.028초

윈도우시스템에서 새로운 선택적 에이전트 공격 기술에 관한 연구 (A Study on New Selective Agent Attack Technology in Windows System)

  • 김연우;임영환;박원형
    • 한국멀티미디어학회논문지
    • /
    • 제15권2호
    • /
    • pp.226-233
    • /
    • 2012
  • 최근에 발생한 3.4 DDoS 사이버 테러에서 볼 수 있듯이 사이버테러의 유형은 점점 복합화, 지능화, 대형화 되어가고 있고 사이버 위협 대상도 국가 전체로 확대되고 있다. 미래 사이버 테러를 대비하기 위해 기존에 시도되지 않았던 새로운 공격기법에 대해 미리 예상하고 구현하여 아직 드러나지 않은 시스템의 취약점을 공격자보다 앞서 인식할 필요가 있다. 본 논문에서는 윈도우 시스템에서 레지스트리 변조를 통해 사이버공격을 하는 것처럼 보이게 하는 새로운 사이버테러 공격 기법에 대해 연구한다. 제안하는 새로운 공격기법은 시스템의 레지스트리 default ttl값을 패킷의 송수신 시 필요한 값보다 작은 값으로 변조하여, 이동 중인 패킷이 중간에 폐기되도록 함으로써 에이전트(Agent)의 네트워크 연결을 제한한다.

SSFNet을 이용한 네트워크 보안 시뮬레이터에서 동적 시뮬레이션 방법 (Dynamic Simulation on a Network Security Simulator using SSFNet)

  • 박응기;윤주범;임을규
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.101-106
    • /
    • 2004
  • 최근 사이버 테러에 대한 관심이 고조되면서 네트워크 보안 시뮬레이터가 필요하게 되었다. 네트워크 보안 시뮬레이터는 침입 행위 및 방어 행위를 모델링하여 침입에 대한 피해 정도, 방어 대책의 효과성 등을 파악하기 위한 도구이다. 이 도구를 통해서 사이버 테러에 대한 예방과 복구가 가능하기 때문이다. 이를 위해 기존의 시뮬레이터들은 시뮬레이션 수행 전에 모든 시나리오를 작성해 놓고 시뮬레이션을 수행하였다. 그러나 사람의 판단 및 행위를 모델링하지 못한 시뮬레이션은 정확한 결과를 나타내지 못하였다 따라서 본 논문에서는 기존 네트워크 보안 시뮬레이터에 동적 시뮬레이션 요소를 첨가함으로써 정확히 네트워크 침입 및 방어 행위를 표현하고자 하였다. 또한 이를 위한 시뮬레이터 구조 변경 방법을 제안하였다. 시뮬레이터를 구현한 후에는 슬래머 웜의 시뮬레이션을 수행하여 기능이 올바로 구현되었음을 확인하였다.

국가 사이버안전 관리 법제의 개정방향에 관한 소고 (Consideration on the Revision Direction of National Cyber Security Management Legislation)

  • 오태곤;성관실
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권3호
    • /
    • pp.163-170
    • /
    • 2014
  • 사이버공간은 시공간을 초월하여 범세계적으로 상호 밀접한 관계를 맺고 있으며, 이미 우리 생활의 가장 중요한 영역 중 하나로 자리 잡았다. 그러나 과거 1.25 인터넷 대란과 같은 전국적 규모의 국가 주요 정보통신망 마비사태 등에서처럼 국내 또는 해외로부터의 조직적인 사이버테러가 발생한다면 국가기밀 및 첨단기술의 유출 등 우리 사회 전반에 중대한 해악을 미칠 수 있는 사이버위기의 발생 가능성이 날로 증대하고 있다. 그러나 우리는 아직까지 국가적 차원에서 사이버안전 관리 업무를 체계적으로 수행할 수 있는 법제도적인 절차가 정립되어 있지 않아, 사이버위기 발생 시에 국가적 또는 개인적 측면에 막대한 손해를 끼칠 가능성이 높다. 이에 이 연구에서는 우리의 사이버안전 관련 입법례를 살펴보고, 주요국의 관련 법제에 대한 비교법적 검토를 통해 우리의 사이버안전 관리 규정의 개정방향에 관한 시사점을 제시하고자 한다.

사이버테러에 대비한 국가정보보안 현장 튜터를 활용한 교수-학습 모형 개발 (Learning Model Development of utilizing a Tutor to study cyber-terrorism)

  • 윤동식
    • 융합보안논문지
    • /
    • 제15권6_1호
    • /
    • pp.49-57
    • /
    • 2015
  • 국가 정보보안 산업의 기술변화는 인터넷의 사용과 네트워크의 발달로 인해 날로 빠르게 변화되어 가고 있다. 또한 의해 개인의 중요한 정보자산 뿐만 아니라 국가의 사회 간접 자본이라고 할 수 있는 정보가 위험에 놓여 있는 것이 현실이다. 국가방위 시스템과 네트?을 파괴하는 테러리스트를 막아낼 전문 인력이 절대적으로 필요하게 되었다. 그런데, 사이버테러를 담당해야 할 사이버테러대응부사관은 고급지식을 갖춘 전문 부사관을 요구하고 있다. 국가직무능력(NCS) 교육과정을 수행할 수 있도록 국가정보보안 현장 튜터를 활용한 교수-학습 모형을 개발하고 적용하고자 한다.

안전한 스마트월드를 위한 사이버 테러위협 제거 방안 연구 (Cyber Terror Threat Elimination Method Study for Safe Smart World)

  • 한충희;한창희
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.107-113
    • /
    • 2021
  • 최근 스마트 시티, 스마트 홈, 스마트 교통, 스마트 케어 등 스마트 월드를 지향하는 대규모의 연구와 노력이 계속되고 있다. 이러한 스마트 월드가 보편화 될수록 인터넷과의 연결성 확대와 사이버 테러위협의 확대는 필연적일 것이다. 이러한 사이버 테러위협의 확대는 엄청난 재난안전사고로 연결될 가능성을 점점 높이고 있다. 이에 본 논문에서는 다양한 형태로 확대되는 스마트 월드에 대해 살펴보고 스마트 월드들이 가지고 있는 보안 위협 요인을 도출한다. 또한, 스마트 월드의 구축시 해외로부터의 접근이 필요하지 않는다면 해외로부터의 테러위협을 봉쇄하는 방안을 제안한다. 이를 통해 안전한 스마트월드의 구축과 운영을 위한 사이버 테러위협 제거방안을 제시하고자 한다.

사회기술적 시스템의 시스템보안과 시스템엔지니어링 (Systems Approach to Sociotechnical Systems - Cyber Security)

  • 한명덕
    • 시스템엔지니어링학술지
    • /
    • 제10권1호
    • /
    • pp.65-71
    • /
    • 2014
  • As one member of the Korea Society of Systems Engineering (KOSSE) and especially as a member of Sociotechnical Systems session of the KOSSE, I tried to contribute somehow to the activity of KOSSE to help development of better Korea systems. This report is a brief discussion of the need for KOSSE activity in the Cyber Security area especially for the protection of national critical infrastructure systems from cyber terror.

오픈 소스를 이용한 침입자 감시시스템 구축 (Construction of Intrusion Inspection System Using the Open Sources)

  • 최병철;서동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.973-976
    • /
    • 2001
  • 본 논문은 공개 소프트웨어를 이용하여 침입자 감시시스템을 효과적으로 구축하는 방법을 제안한다. 침입자 감시시스템의 구축에는 Linux, Apache, PHP, MySQL, Snort, ACID, Tcpwrapper 그리고 phpMyAdmin 이 사용되었으며, 침입자 감시시스템의 자체 보안을 위해서 httpd.conf를 사용한 홈 디렉토리 접근제어 및 Tcpwrapper 의 inetd 방식의 데몬 접근제어를 통해서 관리자만이 시스템에 접근할 수 있도록 하였다. 본 논문의 실험 및 결과에서는 실제 테스트베드를 구축하고, 취약성 점검 툴인 Nessus를 이용하여 침입자 감시시스템을 공격하였다. 실험 결과는 ACID 를 통해서 웹상에서 효과적으로 분석할 수 있었다. 본 논문은 효율적인 네트워크 보안 관리 및 침입자를 감시 및 역추적하기 위해서 제안된 것이다.

  • PDF

침입자 역추적을 위한 워터마크 패킷 생성 시스템 설계 및 구현 (Design and Implementation of Watermarked Packet Creation System for the Intruder Traceback)

  • 한승완;서동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2249-2252
    • /
    • 2003
  • 역추적 기술은 해킹이 발생했을 때 해커의 실제적인 위치를 추적하는 기술이다. 해커의 위치를 추적하기 위해 현재 가장 널리 사용되는 방법은 시스템 관리자의 시스템 로그 분석과 시스템 관리자 사이의 상호 정보 교환을 통한 수동적인 역추적 방법이다. 그러나 수동적인 역추적 방법은 수작업으로 수행되는 시스템 로그 분석과 관리자의 개입으로 인하여 땀은 비용이 요구되고 추적 시간의 지연이 발생하기 때문에 이러한 수동적인 방법으로는 해커의 위치를 실시간으로 추적할 수 없다. 만약, 네트워크의 특정 패킷을 식별 가능한 형태로 가공할 수 있다면, 특정 패킷의 이동 경로를 효과적으로 추적할 수 있어 공격자의 위치를 실시간 역추적 하는데 활용될 수 있다. 본 논문에서는 네트워크의 특정 패킷에 의미적인 워터마크를 삽입하여 워터마크 패킷을 생성하는 워터마크 패킷 생성 시스템을 설계하고 구현한다. 이 시스템은 중간 경유지를 활용하여 우회 공격하는 공격자의 실제 위치를 실시간 역추적 하는 ACT 역추적 기법의 구현에 활용되었다.

  • PDF

DoS 공격에 대비한 PAM 기반 사용자 프로세스 제한 기법 (Limiting user process method based on PAM against DoS attacks)

  • 이재웅;정성재;배유미;장래영;소우영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.309-312
    • /
    • 2016
  • 최근 남북관계 갈등의 골이 깊어지면서 북한의 사이버 테러(Cyber Terror) 가능성이 높게 제기되고 있다. 따라서 사이버 테러의 대표적 공격방법인 DoS(Denial of Service) 공격이 사회적으로 이슈(Issue)가 되고, 이에 따라 정보 보안에 대한 관심 또한 높아지고 있다. DoS 공격의 다양한 유형 중에서 내부적인 DoS 공격 방법에는 디스크, 메모리, 프로세스 리소스의 고갈이 있다. 리눅스(Linux) 시스템에서 내부적인 DoS 공격에 대응하는 방법으로 PAM(Pluggable Authentication Module)을 이용한 사용자의 프로세스 제한을 꼽을 수 있다. 본 논문에서는 PAM을 이용하여 내부적인 DoS 공격에 의한 리소스(Resource) 고갈을 예방할 수 있는 기법을 제시하였다.

  • PDF

데이터 마이닝 전략을 사용하여 원자력 시스템의 동적 보안을 위한 사물 인터넷 (IoT) 기반 모델링 (Internet of Things (IoT) Based Modeling for Dynamic Security in Nuclear Systems with Data Mining Strategy)

  • 장경배;백창현;김종민;백형호;우태호
    • 사물인터넷융복합논문지
    • /
    • 제7권1호
    • /
    • pp.9-19
    • /
    • 2021
  • 원자력 테러 예방을 위해 기존의 물리 보호 시스템(PPS)를 수정한 빅데이터 기반의 클라우드 컴퓨팅 시스템과 통합된 데이터 마이닝 디자인이 조사됩니다. 원자력 범죄사건에 대해 시뮬레이션 연구에 의해 테러 관련 기관의 네트워킹이 모델링됩니다. 불법 도청 없이 무고한 사람들을 공격하려는 시도와 테러리즘을 정부가 탐지할 필요가 있습니다. 이 연구의 수학적 알고리즘은 테러 사건의 정확한 결과를 제공할 수 없지만, 시뮬레이션을 통해 잠재적 가능성을 얻을 수 있습니다. 본 결과는 시간에 따른 모양 진동을 보여줍니다. 또한 각 값의 빈도를 통합하면 결과의 전환 정도를 알 수 있습니다. 값은 63.125 시간에 -2.61741로 증가합니다. 따라서 테러 가능성은 나중에 가장 높습니다.