• 제목/요약/키워드: Hacking

검색결과 782건 처리시간 0.025초

스마트폰에서 Smishing 해킹 공격과 침해사고 보안 연구 (A Study of Intrusion Security Research and Smishing Hacking Attack on a Smartphone)

  • 박인우;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.141-145
    • /
    • 2013
  • 2013년도 들어 스마트폰을 이용한 스미싱(Smishing) 해킹 공격으로 인하여 피해가 급증하고 있다. 스미싱 해킹공격과 연계된 직접적인 금전적 피해와 개인정보 탈취가 야기되고 있다. 스마트폰에서 스미싱 해킹 공격과 연계되어 안전결제 시스템(ISP)과 인터넷 결제서비스로 이어지는 금전적인 피해가 발생하고 있다. 본 논문에서는 스미싱 해킹 공격과 침해사고를 실제 사례를 실험실에서 연구분석 한다. 스미싱 해킹 공격의 기술적인 원리와 실제적인 사례 분석을 하고, 스미싱을 이용한 안전결제 시스템의 피해를 예방하는 보안 방법을 강국한다. 본 연구를 통해 스마트폰을 통해 보다 안전하고 편리하게 온라인 결제를 할 수 있도록 하는 연구가 될 것이다.

  • PDF

DISC 성격 유형과 사이버 보안 위협간의 상호 연관성에 관한 연구 : 스피어피싱 공격 사례를 중심으로 (A Study on the Interrelationship between DISC Personality Types and Cyber Security Threats : Focusing on the Spear Phishing Attacks)

  • 김묵정;이상진
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.215-223
    • /
    • 2019
  • 최근의 사이버 공격 위협 트렌드는 기업 또는 개인의 중요 정보 자산을 탈취하기 위해 기술적으로 광범위하게 해킹을 시도하는 방법과, 인간의 심리학적 요인을 겨냥한 사회공학(social engineering) 해킹 기법이 복합적으로 활용되는 '지능형 지속 위협 공격(APT)' 이 주를 이루고 있다. APT 공격 기법 중 가장 보편적으로 활용되는 스피어 피싱(spear phishing)은 약 90% 이상이 APT공격의 핵심 요소로 활용되며, 쉬우면서도 강력한 효과를 내는 해킹 기법으로 잘 알려져 있다. 사이버 보안 위협 방어를 위한 기존 선행 연구는 주로 기술적, 정책적 측면에 국한하여 접근하고 있다. 그러나 지능화된 해킹 공격에 맞서 선제적으로 대응하기 위해서는 사회공학 측면에서 기존과는 다른 관점의 연구가 필요하다. 본 논문은 스피어피싱 공격 사례를 중심으로 인간의 성격 유형(DISC)과 사이버 보안 위협간의 상호 연관성을 분석하고, 기존의 틀을 깨는 새로운 관점의 보안 위협 대응 방안에 대해 제안하고자 한다.

스미싱을 이용한 안전결제(ISP) 해킹 공격 연구 (Study of Hacking Attacks Secure Payment(ISP) with Smishing)

  • 박인우;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.267-270
    • /
    • 2013
  • 안전결제는 국내 최초의 PKI기반 전자서명방식을 적용한 신용카드 인터넷 결제서비스로 해킹 피해가 해마다 증가하여 2012년도에는 1억 8천만 원 이었다. 2013년도 들어 스마트폰을 이용한 스미싱(Smishing)이라는 피싱수법으로 인하여 피해가 급증하고 있다. 스미싱을 이용한 안전결제 시스템에 대한 해킹사고가 직접적인 금전적 피해와 개인정보 탈취를 야기하고 있다. 본 논문에서는 스미싱에 대해 분석하고 안전결제에 대한 해킹 공격을 연구하여 스미싱을 이용한 안전결제의 피해를 예방한다. 더불어 스마트폰을 통해 보다 안전하고 편리하게 온라인 결제를 할 수 있도록 하는 연구가 될 것이다.

  • PDF

금융 hacking 방지 대응방안 (Countermeasure for Anti-financial hacking)

  • 홍성혁
    • 중소기업융합학회논문지
    • /
    • 제3권1호
    • /
    • pp.43-48
    • /
    • 2013
  • 컴퓨터 기술이 발전함에 따라 시스템 공격 기술이 점점 더 진화하고 다양화 되고 있다. 컴퓨터의 하드웨어와 소프트웨어는 점점 진화하고 성능이 향상되고 있지만 기본 동작 원리는 거의 변화하지 않고 있어 문제 대두되고 있다. 일반적으로 응용프로그램들이 실행상태에 놓이면 프로그램의 데이터들이 메모리에 놓이게 된다. 이러한 데이터들은 운영체제 동작의 효율성 때문에 메모리에 남아있게 되어 메모리 해킹이나 메모리 분석을 통하여 데이터들에 접근할 수 있게 된다. 그로 인하여 사용자의 개인정보, 암호화된 키, 인증서 등이 유출되어 큰 피해가 발생하기 때문에 대응 방안이 마련 되어야 한다. 본 논문으로 메모리 해킹에 대한 문제점과 그에 대한 대응책을 제안한다.

  • PDF

웹서비스-해킹패턴 인지시스템에 관한 연구 (A Study on the Web Service-Hacking Pattern Recognition System)

  • 임채균;안다선;김규호;이기영
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권4호
    • /
    • pp.109-114
    • /
    • 2009
  • 최근 Web 2.0이 이슈가 되면서 웹 기반으로 제공할 수 있는 서비스에 대한 기술이 빠르게 발전하고 있다. 또한, 웹상의 다양한 플랫폼과 SDK(Software Development Kit)도 여러 분야에서 제공되고 있어서 웹 서비스의 사용자가 급격히 증가하는 추세를 보이고 있다. 그러나 보안 시스템의 발전은 그 속도를 따라가지 못하고 있으며, 이러한 약점을 노려서 웹 서비스에서 제공되는 수많은 정보를 불법적인 방법으로 취득하려는 시도가 다량 발생하고 있는 실정이다. 따라서, 본 논문에서는 웹 서비스에 대한 다양한 불법적인 접근을 확인하기 위하여 접근정보를 분석하였다. 또한, 분석한 결과와 기존의 해킹방법으로부터 분류한 해킹패턴과의 매칭을 통해 해킹을 인지함으로써 위험 사실을 경고하는 시스템을 설계하고 구현하였다.

  • PDF

Mobile Smishing 해킹 동향 분석 및 보안대책 (Analysis of Mobile Smishing Hacking Trends and Security Measures)

  • 박대우
    • 한국정보통신학회논문지
    • /
    • 제19권11호
    • /
    • pp.2615-2622
    • /
    • 2015
  • 스마트폰 태블릿 PC와 같은 모바일 장치를 이용하여 인터넷뱅킹과 전자상거래는 물론 본인의 업무까지 처리하고 있다. 모바일 기기의 가용성과 편리성은 높아가고 있지만, SNS나 문자 이메일을 이용한 Smishing 금융사기사건과 개인정보유출 등 범죄사건도 많이 발생하고 있다. 스마트폰에서 Smishing 사고는 2013년부터 급격하게 증가되어 MERS 감염 사건, 지뢰도발 사건, 추석의 택배 등의 사회공학적 방법을 이용하여 교묘하게 발생하고 있다. 본 논문에서는 2014년 이후의 모바일 장치에서의 Smishing 해킹 동향을 분석한다. 사회적 이슈와 관련하여, 모바일 사용자들에게 금융사기로 이어지는 Smishing 해킹 공격의 프로세스를 분석한다. 그리고, Mobile Smishing 해킹에 대한 보안 방법과 금융 피해의 대책을 제시한다.

Proxy Server를 통한 IP Spoofing 공격과 방어 연구 (A Study of IP Spoofing Attack and Defense Through Proxy Server)

  • 이보만;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.281-284
    • /
    • 2010
  • 해외로부터의 Hacking의 특징은 추적 기법을 동원 하더라도 공격자 Real IP 주소를 찾을 수 없기 때문에 수사에 어려움이 큰 것이 현실이다. 이는 공격자가 Proxy Server를 여러 번 거치면서 자신의 IP 주소를 숨기는 IP Spoofing 기법을 사용하기 때문이다. 본 논문에서는 공격자들이 어떻게 IP Spoofing 기법을 이용하고, Proxy Server를 응용하여 공격을 시도하는지를 연구한다. 또한 Proxy Server를 통한 IP Spoofing 공격 및 방어하는 방법과 IP 역추적 방법을 제안하여 본 연구의 자료가 국제적인 Hacking과 보안방어 기술 발전에 기여 할 것이다.

  • PDF

The Importance of Ethical Hacking Tools and Techniques in Software Development Life Cycle

  • Syed Zain ul Hassan;Saleem Zubair Ahmad
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.169-175
    • /
    • 2023
  • Ethical hackers are using different tools and techniques to encounter malicious cyber-attacks generated by bad hackers. During the software development process, development teams typically bypass or ignore the security parameters of the software. Whereas, with the advent of online web-based software, security is an essential part of the software development process for implementing secure software. Security features cannot be added as additional at the end of the software deployment process, but they need to be paid attention throughout the SDLC. In that view, this paper presents a new, Ethical Hacking - Software Development Life Cycle (EH-SDLC) introducing ethical hacking processes and phases to be followed during the SDLC. Adopting these techniques in SDLC ensures that consumers find the end-product safe, secure and stable. Having a team of penetration testers as part of the SDLC process will help you avoid incurring unnecessary costs that come up after the data breach. This research work aims to discuss different operating systems and tools in order to facilitate the secure execution of the penetration tests during SDLC. Thus, it helps to improve the confidentiality, integrity, and availability of the software products.

자바카드를 이용한 키보드 해킹 방지 시스템 구현 (Implementation of Keyboard-hacking Prevention System using a Java Card)

  • 박종선;황선태
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2003년도 추계공동학술대회
    • /
    • pp.733-746
    • /
    • 2003
  • In this paper, we describe the system which can protect the major information from keyboard-hacking. These days the securing information matters for pc-users are becoming more important as the internet business grows rapidly, and the ubiquitous computing environment is open for everyone. Therefore, the keyboard-inputting information is necessary to be protected properly against the malicious attack. In this paper, we propose the keyboard-hacking prevention system using a Java Card, and show the conveniency and efficiency in the results.

  • PDF

CCTV에서 얼굴 탐색 시간 단축 기법 (A time reduction method For the Face Recognition CCTV)

  • 박선우;홍지훈;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.1534-1536
    • /
    • 2015
  • 동영상에서 학습을 통한 특정인의 탐지는 한 개의 프레임 당 많은 시간이 소모된다. 따라서 특정인의 위치를 파악하면서도 탐색할 프레임의 수를 줄이는 것이 필요하다. 우리는 관찰되는 장소의 특징을 이용하여 일정 범위를 생략하는 탐색 기법을 제안하고 성능을 측정하였다. 실험결과 제안한 방법에서 어느 정도 유의미한 결과를 얻을 수 있었다.