• 제목/요약/키워드: Hacking

검색결과 782건 처리시간 0.028초

포렌식 데이터의 실시간 수집 절차 모델링 (Modeling of Collection Process for Real-time Forensic Data)

  • 김태훈;박남규;최한나;이대윤;안종득;조용환
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권12호
    • /
    • pp.139-145
    • /
    • 2009
  • 본 논문에서는 관리자가시스템 운영과 감사 측면에서 침해사고에 대응하고 사고 발생 즉시 포렌식 데이터를 수집 분석 및 복구할 수 있는 포렌식 데이터의 실시간 수집 절차 모델을 제안한다. 제안한 모델은 기능 요소별로 구별된 7단계 절차를 가지며 추상적이고 관리적인 기존의 포렌식 절차와는 달리, 관리자가 시스템 운영과 감사 측면에서 침해사고에 대응하고, 사고 발생시 포렌식 데이터를 수집 분석 및 복구할수 있는 절차들이 포함되어 있다. 또한 즉각적인 대응이 어려운 경우 기존의 절차와 마찬가지로 종합적이고 조직적인 대응이 가능하도록 대응 전략 체계화 단계를 통한 포렌식 데이터 수집 단계로의 피드백 절차를 둔다.

다중체계 인증을 이용한 중요 시스템 보안 접근에 관한 연구 (A Study of Authentication of Using Multi-factor)

  • 최병훈;김상근;배제민
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권7호
    • /
    • pp.73-80
    • /
    • 2009
  • 현재 인터넷에 대한 사고는 급증하는 추세이고, 대부분의 웹서버들이 해킹 및 스파이웨어 등의 방법을 통해 위협을 받고 있다. 많은 보안사고중 커다란 비중을 차지하고 있는 사고는 인증정보의 분실 및 인가되지 않는 내부의 사용자에 의해 이루어지고 있다. 또한 중요 정보시스템에 접근하여 작업을 하고자 할 때는 보안의 중요성이 더욱 강조되고 있다. 이에 많은 곳에서는 생체인증을 통하여 접근하는 방식을 사용하고 있다. OTP로 여러 시스템에 접근하고자 할 경우 여러 개의 디바이스를 지녀야 하며 생체인증의 경우 오인식율과 오거부율의 위협을 안고 있다. 또한 OTP를 분실 하였을 경우 중요 정보시스템에 접근이 가능하여 보안 문제를 유발할 수 있다. 이에 본 연구에서는 모바일 RFID리더와 Tag, 접근자의 휴대폰을 분리하여 분실에 대한 위험을 감소시키고, 모바일 RFID리더와 Tag의 접촉으로 난수 인증키를 관리 시스템에서 발생하도록 하였다. 발생된 난수 인증키의 경우 미리 등록이 되어 있는 사용자의 휴대폰으로 전송하므로 기존의 ID Password의 접속 방식보다 한 차원 높은 보안방식이다. 즉 아직까지 보편화되지 않는 모바일 RFID를 중요 정보시스템에 접근하는 인증방식의 도구로 사용하는 방법에 대해 연구하였다.

eGovFrame 보안 분석 및 대응 방안에 관한 연구 (A Study on eGovFrame Security Analysis and Countermeasures)

  • 박중오
    • 산업융합연구
    • /
    • 제21권3호
    • /
    • pp.181-188
    • /
    • 2023
  • 전자정부 표준 프레임워크는 국내 정부/공공기관 등 웹 환경 개발을 위한 공통 컴포넌트 재사용, 표준 모듈의 연계와 종속성 해소 등 전반적인 기술을 제공하고 있다. 그러나, 획일화된 개발 환경은 코어 버전에 따른 구버전 업데이트 문제와 해킹이나 컴퓨터 바이러스 등에 의한 개인정보와 기밀정보 유출 가능성이 존재한다. 본 연구는 국내 eGovFrame을 운영하는 웹사이트 중심으로 보안 취약성을 직접 분석한다. 내부 프로그래밍 언어 소스 코드 수준에서 취약점을 분석/분류한 결과, 대표 보안 취약성과 연계되는 5개 항목을 다시 추출할 수 있었다. 이에 대한 대응책으로, 2단계(1, 2차)를 통한 보안 설정과 기능 그리고 보안 정책을 설명한다. 본 연구는 향후 전자정부 프레임워크 보안 기능 개선하고 서비스 활성화에 이바지하고자 한다.

블러링기법 기반의 홍채영역 마스킹 방법 (Iris Region Masking based on Blurring Technique)

  • 이기성;김수형
    • 스마트미디어저널
    • /
    • 제11권2호
    • /
    • pp.25-30
    • /
    • 2022
  • 최근 스마트폰 또는 사진기, 화상캠 등의 기기 성능이 발달하면서 영상이나 사진에서 사람의 생체정보를 얻는 일이 가능하게 되었다. 실제 독일의 한 해커단체는 고화질의 사진으로부터 사람의 홍채 정보를 획득하여 스마트폰의 홍채 스캐너를 해킹하는 모습을 공개하기도 하였다. 이처럼 고도화된 기기로 화질 좋은 영상이나 사진을 얻을 수 있게 되면서 그에 맞는 보안시스템의 필요성도 대두되고 있다. 따라서 본 논문에서는 openCV의 Haar Cascades와 Blur 모델을 활용하여 영상이나 사진에서 사람의 홍채 정보를 자동으로 마스킹하는 방법을 제안한다. 위 방법은 사람의 얼굴은 인식한 뒤 얼굴 범위 안에서 눈을 검출하여 자동으로 홍채 정보를 마스킹하는 기술이다. 이 기술이 스마트폰, zoom 등의 기기 및 애플리케이션에서 사용된다면 사용자에게 더 보안성이 뛰어난 서비스를 제공할 수 있을 것으로 기대된다.

본인인증의 네트워크 경로와 감성신뢰도에 연동한 점진적 인증방법 (Gradual Certification Correspond with Sensual Confidence by Network Paths)

  • 서효중
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권12호
    • /
    • pp.955-963
    • /
    • 2017
  • 핀테크 기술은 모바일 뱅킹 및 지불의 핵심으로 대두되어 있고, 현재 우리나라에서는 전통적인 대면거래로부터 비대면 핀테크 기반 뱅킹 및 지불로 급격한 금융시장의 변화가 이루어지고 있다. 특히 스마트폰은 지문센서, 홍채센서 등 다양한 생체인식 센서를 갖춤으로써 본인확인의 핵심 도구가 되어 있다. 하지만 이러한 금융거래에 있어서 데이터전송 경로상의 해킹 및 파밍의 위협이 상존하고 있고, 이러한 위험을 회피하기 위한 다양한 보안체계 및 다단계 본인인증 절차가 적용되어 있다. 결과적으로 다양한 보안체계와 본인인증 절차가 위험을 줄여주는 효과가 있음은 분명하나, 상반되게 금융거래와 지불에 있어서 상당한 불편함을 가중시키고 있는 것도 사실이다. 본 논문은 이러한 보안체계 적용에 있어서 무선랜과 이동통신망 등 네트워크 경로에 따라 서로 다른 감성신뢰도가 있음을 확인하고, 네트워크 접속경로에 따른 점진적 본인인증 방법을 제안함으로써 사용자에게 신뢰도와 불편함에 있어서 효율적인 해결방법을 제안한다.

URL 주요특징을 고려한 악성URL 머신러닝 탐지모델 개발 (Development of a Malicious URL Machine Learning Detection Model Reflecting the Main Feature of URLs)

  • 김영준;이재우
    • 한국정보통신학회논문지
    • /
    • 제26권12호
    • /
    • pp.1786-1793
    • /
    • 2022
  • 최근 코로나 19, 정치적 상황 등 사회적 현안을 악용한 스미싱, 해킹메일 공격이 지속되고 있다. 공격의 대부분은 악성 URL 접근을 유도하여 개인정보를 탈취하는 방식을 취하고 있는데, 이를 대비하기 위해 현재 머신러닝, 딥러닝 기술 연구가 활발하게 진행되고 있다. 하지만 기존 연구에서는 데이터 세트의 특징들이 단순하기 때문에 악성으로 판별할 근거가 부족하다고 판단하였다. 본 논문에서는 URL 데이터 분석을 통해 기존 연구에 반영된 URL 어휘적인 특징 이외에도 "URL Days", "URL Words", "URL Abnormal" 3종, 9개 주요특징을 추가 제안하였고, 4개의 머신러닝 알고리즘 적용을 통해 F1-Score, 정확도 지표로 측정하였다. 기존 연구와 비교 분석 시 평균 0.9%가 향상된 결과 값과 F1-Score, 정확도에서 최고 98.5%가 측정됨에 따라 주요특징이 정확도 및 성능 향상에 기여하였다.

가중치 VAE 오버샘플링(W-VAE)을 이용한 보안데이터셋 샘플링 기법 연구 (A Data Sampling Technique for Secure Dataset Using Weight VAE Oversampling(W-VAE))

  • 강한바다;이재우
    • 한국정보통신학회논문지
    • /
    • 제26권12호
    • /
    • pp.1872-1879
    • /
    • 2022
  • 최근 인공지능 기술이 발전하면서 해킹 공격을 탐지하기 위해 인공지능을 이용하려는 연구가 활발히 진행되고 있다. 하지만, 인공지능 모델 개발에 핵심인 학습데이터를 구성하는데 있어서 보안데이터가 대표적인 불균형 데이터라는 점이 큰 장애물로 인식되고 있다. 이에 본 눈문에서는 오버샘플링을 위한 데이터 추출에 딥러닝 생성 모델인 VAE를 적용하고 K-NN을 이용한 가중치 계산을 통해 클래스별 오버샘플링 개수를 설정하여 샘플링을 하는 W-VAE 오버샘플링 기법을 제안한다. 본 논문에서는 공개 네트워크 보안 데이터셋인 NSL-KDD를 통해 ROS, SMOTE, ADASYN 등 총 5가지 오버샘플링 기법을 적용하였으며 본 논문에서 제안한 오버샘플링 기법이 F1-Score 평가지표를 통해 기존 오버샘플링 기법과 비교하여 가장 효과적인 샘플링 기법임을 증명하였다.

모바일 앱 악성코드 분석을 위한 학습모델 제안 (Proposal of a Learning Model for Mobile App Malicious Code Analysis)

  • 배세진;최영렬;이정수;백남균
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.455-457
    • /
    • 2021
  • 앱(App) 또는 어플리케이션이라고 부르는 응용 프로그램은 스마트폰이나 스마트TV와 같은 스마트 기기에서 사용되고 있다. 당연하게도 앱에도 악성코드가 있는데, 악성코드의 유무에 따라 정상앱과 악성앱으로 나눌 수 있다. 악성코드는 많고 종류가 다양하기 때문에 사람이 직접 탐지하기 어렵다는 단점이 있어 AI를 활용하여 악성앱을 탐지하는 방안을 제안한다. 기존 방법에서는 악성앱에서 Feature를 추출하여 악성앱을 탐지하는 방법이 대부분이었다. 하지만 종류와 수가 기하급수적으로 늘어 일일이 탐지할 수도 없는 상황이다. 따라서 기존 대부분의 악성앱에서 Feature을 추출하여 악성앱을 탐지하는 방안 외에 두 가지를 더 제안하려 한다. 첫 번째 방안은 기존 악성앱 학습을 하여 악성앱을 탐지하는 방법과 는 반대로 정상앱을 공부하여 Feature를 추출하여 학습한 후 정상에서 거리가 먼, 다시 말해 비정상(악성앱)을 찾는 것이다. 두 번째 제안하는 방안은 기존 방안과 첫 번째로 제안한 방안을 결합한 '앙상블 기법'이다. 이 두 기법은 향후 앱 환경에서 활용될 수 있도록 연구를 진행할 필요가 있다.

  • PDF

'월패드'의 보안 취약 원인에 관한 고찰 (A Study on the Causes of Security Vulnerability in 'Wall Pads')

  • 김상춘;전정훈
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.59-66
    • /
    • 2022
  • 최근 스마트 홈(smart home) 기술은 홈 오토메이션(home automation)의 편리함으로 큰 호응을 얻으며 발전하고 있다. 특히 스마트 홈은 홈 네트워크(home network)에 여러 IoT(Internet of Things) 및 센서들을 유·무선 네트워크로 연결하여 다양한 서비스를 제공하고 있다. 그리고 스마트 홈 서비스는 월패드(wall pad)를 통해 조명이나 에너지, 환경, 도어 카메라 등을 쉽고 편리하게 제어하고 있다. 그러나 최근 월패드의 해킹사고로 인해 사회적 이슈가 되고 있는 가운데, 개인정보의 유출 및 사생활 침해가 예상된다. 이에 월패드 보안에 대한 실질적인 예방과 대응책 마련이 필요한 실정이다. 따라서 본 연구에서는 월패드와 관련한 취약 원인을 고찰하고 대응 방안을 제안함으로써, 향후 스마트 홈의 대응 기술 개발에 기초 자료로 활용될 수 있을 것으로 기대한다.

Investigate the Roles of Sanctions, Psychological Capital, and Organizational Security Resources Factors in Information Security Policy Violation

  • Ayman Hasan Asfoor;Hairoladenan kasim;Aliza Binti Abdul Latif;Fiza Binti Abdul Rahim
    • Asia pacific journal of information systems
    • /
    • 제33권4호
    • /
    • pp.863-898
    • /
    • 2023
  • Previous studies have shown that insiders pose risks to the security of organisations' secret information. Information security policy (ISP) intentional violation can jeopardise organisations. For years, ISP violations persist despite organisations' best attempts to tackle the problem through security, education, training and awareness (SETA) programs and technology solutions. Stopping hacking attempts e.g., phishing relies on personnel's behaviour. Therefore, it is crucial to consider employee behaviour when designing strategies to protect sensitive data. In this case, organisations should also focus on improving employee behaviour on security and creating positive security perceptions. This paper investigates the role of psychological capital (PsyCap), punishment and organisational security resources in influencing employee behaviour and ultimately reducing ISP violations. The model of the proposed study has been modified to investigate the connection between self-efficacy, resilience, optimism, hope, perceived sanction severity, perceived sanction certainty, security response effectiveness, security competence and ISP violation. The sample of the study includes 364 bank employees in Jordan who participated in a survey using a self-administered questionnaire. The findings show that the proposed approach acquired an acceptable fit with the data and 17 of 25 hypotheses were confirmed to be correct. Furthermore, the variables self-efficacy, resilience, security response efficacy, and protection motivation directly influence ISP violations, while perceived sanction severity and optimism indirectly influence ISP violations through protection motivation. Additionally, hope, perceived sanction certainty, and security skills have no effect on ISP infractions that are statistically significant. Finally, self-efficacy, resiliency, optimism, hope, perceived severity of sanctions, perceived certainty of sanctions, perceived effectiveness of security responses, and security competence have a substantial influence on protection motivation.