• 제목/요약/키워드: Hacking

검색결과 765건 처리시간 0.025초

무선 인터넷 서비스를 위한 해킹 대응 방안 (Hacking Countermeasures for Wireless Internet Service)

  • 국중각;김희완
    • 서비스연구
    • /
    • 제6권3호
    • /
    • pp.79-90
    • /
    • 2016
  • 무선 인터넷 서비스는 모든 산업을 지원하는 중요한 요소 중에 하나로 자리 잡게 되었다. 어디에서나 무선 인터넷 연결을 통해 노트북을 연결하거나 스마트폰 등을 연결해 사용하는 일이 잦아지면서 그에 따른 해킹 위험도 증가하고 있다. 인터넷 공유기의 DNS 주소 변조를 통한 정보유출 사고를 비롯하여 무선 공유기를 통한 해킹위협은 존재한다. 본 논문에서는 무선 랜에서의 전반적인 취약점을 이용한 해킹 기술들을 다룬다. WEP 암호화 알고리즘과 이를 개선한 암호화 알고리즘을 통하여 무선 랜 보안의 필요성에 대하여 분석하였다. 또한 무선 취약점을 이용한 해킹 기술인 WEP Crack, DoS 공격, DNS Spoofing에서 해킹 기술들을 다루며, 이러한 해킹에 대하여 대응 방안을 제시하였다.

전장에서 드론을 활용한 보안 위협과 시나리오 (Security Threats and Scenarios using Drones on the Battlefield)

  • 박근석;천상필;김성표;엄정호
    • 융합보안논문지
    • /
    • 제18권4호
    • /
    • pp.73-79
    • /
    • 2018
  • 1910년대부터 드론은 군사용으로 주로 정찰, 공격 표적 등의 특수 목적으로 사용되다가 현재는 재난 방재, 탐사, 방송 촬영, 우범지역 감시 등 다양한 분야에서 유용하게 활용되고 있다. 드론의 활용이 군수분야부터 민간분야 이르기까지 폭넓게 사용됨에 따라 드론을 표적으로 한 전파교란, GPS 스푸핑, 하이재킹 등 해킹이 발생하기 시작했다. 최근에는 무선 네트워크 해킹에 드론을 사용한 사례가 발표된 바 있다. 특히, 군사 분야에서 드론에 인공지능 기술이 적용될 경우에는 드론에 의한 무인전투체계 해킹이 발생하게 될 것이다. 또한, 드론이 무선통신 중계소 역할을 하는 것처럼 해킹 프로그램을 탑재한 드론이 원거리에 위치하고 있는 해킹 실행 드론까지 해킹 프로그램을 중계하는 기능도 가능할 것이다. 아울러 GPS 교란 장치를 탑재하여 무인전투체계에 대한 신호 교란도 가능하게 될 것이다. 본 논문에서는 전장에서 드론을 이용한 보안 위협과 예상되는 해킹 시나리오를 제안함으로써 드론에 의한 보안 위협의 심각성을 인지시키고자 한다.

  • PDF

인터넷 쇼핑몰의 해킹 사고에 대한 대응방법 (A Countermeasures on the Hacking for the Internet Shopping Mall)

  • 이영교
    • 디지털산업정보학회논문지
    • /
    • 제4권3호
    • /
    • pp.33-43
    • /
    • 2008
  • As internet is spreaded widely, the number of cyber terror using hacking and virus is increased. Also the hacking to the internet shopping mall go on increasing. If the large shopping mall is attacked by the hacker, a number of user's information are exposed to the hacker. The private information as like a resident registration number, user's real name, the date of user's birth, the mobile phone number, the office phone number / address, the home phone number / address and so on include the information. These information are used in the phishing e-mails / call and spam. And them are selling and buying maliciously. The large internet shopping mall 'auction' was hacked in April, 2008. After the incident, this paper suggested a countermeasures on the hacking for the internet shopping mall. The technical item and political item are included among the countermeasures. The countermeasures can protect the hacking not only the internet shopping mall but also the web sites basically.

데이터 확장과 전이학습을 이용한 독초 분류 시스템 (A Poisonous Plants Classification System Using Data Augmentation And Transfer Learning)

  • 김민제;이수민;박주찬;이혜원;권찬민;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.660-663
    • /
    • 2018
  • 최근 5년간 식용 나물과 독초를 구별하지 못한 채 섭취하여 다수의 환자가 발생하였다. 본 논문에서는 인체에 치명적인 결과를 일으킬 수 있는 독초를 CNN을 통해 분류하는 시스템을 제안한다. 부족한 양의 샘플 데이터는 데이터 확장 기법을 통해 확보하였고, 연구에 사용된 하드웨어의 한계를 극복하기 위해 전이학습을 적용하였다. 실험은 데이터 확장과 전이 학습 적용 여부에 따라 4가지 유형별로 진행되었으며, 각 유형은 20회씩 반복한 테스트의 결과를 종합하여 평균을 내었다. 이와 같은 실험에서 의미 있는 결과를 얻었다. 본 논문의 시스템을 이용한 독초 섭취 사고의 예방이 기대된다.

Smishing 사고에 대한 Mobile Forensic 분석 (Analysis on Mobile Forensic of Smishing Hacking Incident)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.207-210
    • /
    • 2014
  • 스마트폰 사용이 활성화 되면서, Smishing(스미싱) 해킹 공격으로 인하여 피해 사고가 급증하고 있다. 2014년도 상반기에 Smishing을 이용한 해킹 공격은 사회공학적방법을 이용하여 지능적으로 진화하고 있다. 본 논문에서는 Smishing 사고가 발생하여 스마트폰 사용자가 해킹공격과 연계된 직접적인 금전적 피해와 개인정보 탈취 되는 과정을 분석한다. Smishing 사고를 당한 스마트폰에서 Mobile Forensic 분석을 통해 실제 사례를 실험실에서 연구 분석 한다. 스마트폰에서 Smishing 사고 증거를 Mobile Forensic 기술을 적용하여 증거를 추출하고, Mobile Forensic 보고서를 작성한다. 또한 Smishing을 예방할 수 있는 사용자에 대한 보안 방법을 연구한다. 본 연구를 통해 스마트폰 사용자가 안전하고 편리하게 사용할 수 있도록 하는 기초자료가 될 것이다.

  • PDF

긴급제언: 해킹대응과 기술사의 역할 (Professional Engineer's Role to Respond to Haeker Attacks)

  • 권영관
    • 기술사
    • /
    • 제44권5호
    • /
    • pp.26-30
    • /
    • 2011
  • The hacking attacks as a DDoS attack on a telecommunications network has depleted the network resources. When hacking attack occurs a user can not access to the network and can not use the telecommunication services. Professional Engineers with expertise and experience in the field of Information and communication could play an important role to respond to the hacking attacks. Professional Engineers will build the information and communication network system for the hacking countermeasures.

  • PDF

IP 카메라 보안의 문제점 분석 및 보완 방안 연구 (A Study on IP Camera Security Issues and Mitigation Strategies)

  • 신승진;박정흠;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권3호
    • /
    • pp.111-118
    • /
    • 2023
  • 세계적으로 사이버 공격이 증가하고 있으며 CCTV, IP 카메라 해킹과 같은 개인의 사생활에 대한 공격도 증가하고 있다. 유튜브나 SNS, 다크웹과 같은 공간에서 IP 카메라 해킹 방법에 대해 검색해보면 손쉽게 자료를 구할 수 있고, 해킹 프로그램 또한 판매되고 있다. 해킹 프로그램이 이용하는 취약점이 존재하는 IP 카메라를 사용하면 비밀번호를 주기적으로 변경하거나 특수문자와 영어 대소문자, 숫자를 포함한 복잡한 암호를 사용하더라도 쉽게 해킹 피해를 본다. 뉴스나 언론 매체를 통해 IP 카메라 보안성에 대해 문제를 제기하고 피해 방지를 위한 대책을 제시하였으나 해킹 사건은 꾸준히 발생하고 있다. 이러한 해킹 피해를 막기 위하여 해킹 사건 원인을 파악하고 이에 대한 구체적인 대응 방안이 필요하다. 먼저 IP 카메라 해킹 사건의 원인으로 취약한 계정 설정과 IP 카메라의 웹 서버 취약점을 분석하고 이에 대한 해결 방법을 제시하였다. 그리고 해킹에 대한 구체적인 대응 방안으로 IP 카메라에 접속하면 알림이 오도록 하는 기능과 접속 기록을 저장하는 기능이 추가되어야 한다고 제안하였다. 이와 같은 기능이 있다면 피해 사실을 즉각 알아차릴 수 있고, 범인을 검거하는 데 중요한 자료를 남길 수 있다. 따라서 본 논문에서는 IP 카메라에 접속 알림 기능과 로깅 기능을 사용하여 해킹으로부터 안전성을 높이는 방법을 제시하였다.

사례기반추론기법을 적용한 해킹메일 프로파일링 (Hacking Mail Profiling by Applying Case Based Reasoning)

  • 박형수;김휘강;김은진
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.107-122
    • /
    • 2015
  • 방어기법은 계속 진화하고 있지만, 여전히 이메일을 통한 APT 공격의 경우에는 탐지와 방어가 어렵다. 국내의 공공기관 및 많은 민간기업들이 지능적이고 지속적인 해킹메일 공격으로 인해 피해가 지속되고 있다. 본 논문에서는 최근 몇 년간 공공기관을 대상으로 유입된 실제 해킹메일들을 데이터베이스로 구축한 뒤, 해킹메일들의 특징을 추출한 뒤 해킹메일을 사례기반추론기법을 이용하여 유사한 사례들을 쉽게 탐색할 수 있도록 사례벡터를 설계하였다. 또한 해킹메일을 이용한 과거 공격사례들을 프로파일링 해 본 결과 특정 지역과 집단에 공격이 집중되었음을 확인할 수 있었다. 이를 통해 사례추론기법이 신규 이메일이 유입될 경우, 과거 해킹메일과의 유사성을 비교하여 악성 여부를 탐지하는데 응용할 수 있을 뿐 아니라, 침해사고 대응에 있어서도 효율적으로 활용 가능함을 제시하였다.

스마트폰에서 Smishing 해킹 공격과 침해사고 보안 연구 (A Study of Intrusion Security Research and Smishing Hacking Attack on a Smartphone)

  • 박인우;박대우
    • 한국정보통신학회논문지
    • /
    • 제17권11호
    • /
    • pp.2588-2594
    • /
    • 2013
  • 2013년도 들어 스마트폰을 이용한 스미싱(Smishing) 해킹 공격으로 인하여 피해가 급증하고 있다. 스미싱 해킹공격과 연계된 직접적인 금전적 피해와 개인정보 탈취가 야기되고 있다. 스마트폰에서 스미싱 해킹 공격과 연계되어 안전결제 시스템(ISP)과 인터넷 결제서비스로 이어지는 금전적인 피해가 발생하고 있다. 본 논문에서는 스미싱 해킹 공격과 침해사고를 실제 사례를 실험실에서 연구분석 한다. 스미싱 해킹 공격의 기술적인 원리와 실제적인 사례 분석을 하고, 스미싱을 이용한 안전결제 시스템의 피해를 예방하는 보안 방법을 강구한다. 본 연구를 통해 스마트폰을 통해 보다 안전하고 편리하게 온라인 결제를 할 수 있도록 하는 연구가 될 것이다.

위조 ARP 응답 유니캐스트 스푸핑을 이용한 서버 유형별 네트워크 해킹 및 구현기술 연구 (Network Hacking and Implementation Techniques using Faked ARP Reply Unicast Spoofing according to various Server Types)

  • 최재원
    • 한국정보통신학회논문지
    • /
    • 제21권1호
    • /
    • pp.61-71
    • /
    • 2017
  • ARP 스푸핑은 2계층 MAC 주소를 속여 통신의 흐름을 왜곡시키는 스니핑의 근간이 되는 핵심 해킹 기술이다. 본 논문에서는 스위치 네트워크 환경의 원격지 서버들의 스니핑을 위한 효율적인 공격방법 '위조 ARP 응답 유니캐스트 스푸핑'을 제안하였다. 위조 ARP 응답 유니캐스트 스푸핑은 클라이언트와 서버 간의 송수신 패킷을 모두 스니핑할 수 있고, 스니핑 절차가 간결하여 해킹 프로그램을 단순화할 수 있다. 본 논문에서는 제안한 ARP 스푸핑 공격을 구현하여 다양한 서버 유형별 네트워크 해킹방법에 관해 연구하였고, 이의 구현기술에 관해 연구하였다. Telnet/FTP 서버의 Root ID와 PW, MySQL DB 서버의 Root ID와 PW, 웹 서버 포탈의 ID와 PW, 웹 뱅킹서버의 계좌번호와 비밀번호 및 거래정보 해킹 등 다양한 서버 유형별 해킹 기술에 관해 연구하였고, 핵심 해킹 프로그램들을 분석하여 이의 구현기술에 관해 연구하였다.