• 제목/요약/키워드: Hacking

검색결과 765건 처리시간 0.021초

Virtual Clustering 기법을 적용한 Integration Security System 구축에 관한 연구 (A Study on Building an Integration Security System Applying Virtual Clustering)

  • 서우석;박대우;전문석
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.101-110
    • /
    • 2011
  • 최근 Application에 대한 공격을 통하여 네트워크와 데이터베이스에 대한 방어정책인 침입탐지 룰(rule)을 무력화시키고, 침해사고를 유발한다. 이러한 공격으로부터 내부 네트워크와 데이터베이스의 안전성을 확보하기 위한 통합보안에 관한 연구가 필요하다. 본 논문에서는 침입탐지 룰을 설정한 Application에 대한 공격을 차단하기 위한 통합보안 시스템 구축에 관한 연구이다. 네트워크 기반의 공격을 탐지하여 대응하고, 내부 Integration Security System을 Virtual clustering과 Load balancing 기법으로 공격을 분산시키며, Packet 모니터링과 분석을 통하여 공격 목적지 Packet에 대한 방어정책 설정, 공격 Packet 분석, 기록, 룰 업데이트를 한다. 또한 공격 유형별 방어정책을 설정하여 Virtual Machine 분할 정책을 통한 접근 트래픽 해소, 공격차단에 적용하는 Integration Security System을 제안하고 방어를 실험한다. 본 연구 결과는 외부 해커의 공격에 대한 통합보안 방어를 위한 현실적인 자료를 제공하게 될 것이다.

이용자의 금융거래정보 보호를 위한 확장 종단간(End-to-End) 암호화 기술과 보안고려사항 (Extensional End-to-End Encryption Technologies to Enhance User's Financial Information Security and Considerable Security Issues)

  • 성재모;이수미;노봉남;안승호
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.145-154
    • /
    • 2010
  • 종단간 암호화는 계좌 비밀번호 및 계좌번호 등 주요 금융거래정보를 암호화하여 이용자 PC에서부터 전자금융거래 서버까지 보호하는 것을 의미한다. 초기에 적용된 종단간 암호화는 이용자 PC내에 평문으로 존재하는 구간이 없어야 한다는 기본적인 보안요구사항을 만족하지 못하여 전자금융거래 시 여러 해킹기법에 의해 취약함이 발견되었다. 따라서 확장 종단간 암호화 기술은 이용자의 금융거래정보에 대해 기밀성 및 무결성을 제공하여 유출, 위 변조 등의 위협으로부터 보호하고 있다. 본 논문에서 확장 종단간 암호화 기술에 대해 살펴보고 금융회사에서 확장 종단간 암호화 기술 적용 시 고려해야 할 보안 고려사항에 대해 알아본다.

안드로이드 저장소 취약점을 이용한 악성 행위 분석 및 신뢰실행환경 기반의 방어 기법 (Analysis of Malicious Behavior Towards Android Storage Vulnerability and Defense Technique Based on Trusted Execution Environment)

  • 김민규;박정수;심현석;정수환
    • 정보보호학회논문지
    • /
    • 제31권1호
    • /
    • pp.73-81
    • /
    • 2021
  • 휴대폰 이용 시 앱 또는 웹 기반 어플리케이션을 이용하여 파일 다운로드 시, 다운로드 되는 파일들은 어플리케이션 마다 특정 디렉토리에 저장하도록 기본 경로가 설정되어 있다. 파일 관리자를 비롯하여 저장소로 접근이 필요한 여러 어플리케이션들은 여러 기능들과 서비스를 제공하기 위해, 저장소의 읽기 및 쓰기 권한을 요구한다. 이는 다운로드 경로에 직접 접근하여 사용자가 저장해놓은 수많은 중요 파일들에 직접 접근할 수 있게 됨을 의미한다. 본 논문에서는 이러한 다운로드 된 파일들의 저장 공간의 보안 취약점을 이용한 공격 가능성을 증명하기 위해 암호화를 위장한 파일 탈취 어플리케이션 기능을 개발하였다. 암호화를 진행한 파일은 암호화됨과 동시에 백그라운드에서는 해커에게 E-mail을 통해 전송된다. 개발한 어플리케이션을 악성 분석 엔진인 VirusTotal을 이용하여 검사한 결과, 74개의 엔진 모두에서 악성 앱으로 탐지되지 않았다. 최종적으로 본 논문에서는 이러한 저장소 취약점을 보완하기 위한 신뢰실행 환경 기반의 방어 기법과 알고리즘을 제안한다.

클라우드 서비스 기반 스마트 홈 환경에서 안전한 데이터 통신을 위한 메시지 통신 프로토콜 설계 (A Message Communication for Secure Data Communication in Smart Home Environment Based Cloud Service)

  • 박중오
    • 융합정보논문지
    • /
    • 제11권7호
    • /
    • pp.21-30
    • /
    • 2021
  • 사물인터넷 기술 발전으로 스마트 차, 스마트 헬스케어, 스마트 홈, 스마트 팜 등 다양한 클라우드 컴퓨팅 기반 서비스가 확대되고 있다. 새로운 환경의 등장함에 따라 개인정보 또는 기업 기밀 등 중요 정보에 대한 노출 가능성, 해킹으로 인한 금전적인 피해 사례, 악의적인 공격기법으로 인한 인명피해 등 다양한 문제가 지속하여 발생하고 있다. 본 논문에서는 스마트 홈 기반의 안전한 통신을 수행하고, 사용자 데이터 보호를 위한 메시지 통신프로토콜을 제안한다. 세부 과정으로 스마트 홈 환경에서 안전한 디바이스 등록, 메시지 인증 프로토콜, 갱신프로토콜을 새롭게 설계하였다. 스마트 홈 서비스 관련 보안 요구사항을 참고하여 대표 공격기법에 대한 안정성을 검증하고, 성능을 비교분석을 수행한 결과 통신 측면 약 50%, 서명검증 측면 약 25%의 효율성을 확인했다.

클라우드 서비스 보안을 위한 AWS 보안 아키텍처 구성방안 (Configuration Method of AWS Security Architecture for Cloud Service)

  • 박세준;이용준;박연출
    • 융합정보논문지
    • /
    • 제11권7호
    • /
    • pp.7-13
    • /
    • 2021
  • 최근 클라우드 컴퓨팅의 다양한 특징과 장점들로 인하여 전 세계의 다양한 산업군에서 클라우드 서비스 도입 및 전환이 빠르게 확산하는 추세이다. 이러한 멀티클라우드 기반의 서비스가 확산함에 따라 보안 취약성 또한 증대되고 있어 클라우드 컴퓨팅 서비스에서의 데이터 유출 사고도 증가할 것으로 전망되고 있다. 이에 본 연구에서는 데이터 보안이 강화되면서도 클라우드 구축 비용을 절감할 수 있는 AWS Well-Architected 기반의 보안 아키텍처 구성방안을 제안한다. 제안하는 AWS 클라우드 보안 아키텍처는 개인정보 처리 시 요구되는 보안 항목을 충족하는 Standard 보안 참조모델 및 비용 효율화를 고려한 Shared Security 참조모델로 설계하였다. 본 연구에서 제안하는 AWS 보안 아키텍처는 안전하고 신뢰성 높은 AWS 클라우드 시스템을 구성하는 기업과 기관에 도움을 줄 수 있을 것으로 기대한다.

A Survey of Decentralized Finance(DeFi) based on Blockchain

  • Kim, Junsang;Kim, Seyong
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권3호
    • /
    • pp.59-67
    • /
    • 2021
  • 블록체인 기술은 2008년 나카모토 사토시라는 신원미상의 인물이 비트코인이라는 암호화폐를 제안하면서 시작되었다. 나카모토 사토시는 기존의 금융 시스템에 대한 불신을 가지고 있었고 은행과 같은 중개자 없이도 해킹이나 변조에 견고한 금융시스템을 블록체인 기술을 통해 구현하고자 했다. 사토시는 비트코인의 생성과, 거래의 위조를 방지하기 위한 기술로 블록체인을 제안하였고 이를 통해 화폐의 발행과 거래, 그리고 검증의 기능을 구현하였다. 이후 스마트 계약을 블록체인 상에서 구현할 수 있는 암호화폐인 이더리움이 개발되면서 예금, 대출, 보험, 파생상품 등 복잡한 계약이 필요한 금융상품을 암호화폐의 영역으로 끌어들일 수 있게 되었다. 또한 실물자산과 결합을 통해 금융 기관이 제공했던 상품을 대체할 수 있는 가능성도 확대해 나가고 있다. 이러한 애플리케이션들을 Decentralized Finance(DeFi)라고 정의한다. 본 논문은 전반적인 DeFi의 기술적 이해와 현재 운영되고 있는 어플리케이션의 소개를 위하여 작성되었다. 먼저 전반적인 DeFi를 구현하는 기술들과 생태계에 대해서 설명한 후 대표적인 DeFi 애플리케이션들을 특징별로 분류하여 설명한다.

사이버보안 기술적 대응 직무 역량 프레임워크 제안 및 적용 모델 구현 사례 (A Proposal of Cybersecurity Technical Response Job Competency Framework and its Applicable Model Implementation)

  • 홍순좌;박한진;최영한;강정민
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1167-1187
    • /
    • 2020
  • 해킹, 말웨어, 자료 유출 및 도난 등의 사이버 위협은 생활 및 경제, 국가 안보의 중요한 문제가 될 정도로 일상과 밀접한 상황에 직면하고 있다. 국가·산업 차원의 안보 및 경제적 관점에서 사이버 위협 대응은 필수적인 방어책으로 인식하고 있으나, 사이버보안 분야에서의 산·학 기술격차 및 전문인력 부족 문제는 매우 심각한 상황이다. 본 논문에서는 이를 극복하는 방법으로 사이버보안 인력의 직무 역량 개념을 도입하여 사이버보안 기술적 대응 직무 역량(CtrJC) 프레임워크를 제안하고, 국가 및 조직 차원에서 시급히 요구되는 실시간 사이버 위협 대응 기술적 직무 역량(CtrJC-R) 모델을 구현하여 그 타당성을 확인한다.

McDoT: Multi-Channel Domain Tracking Technology for Illegal Domains Collection

  • Cho, Ho-Mook;Lee, JeongYoung;Jang, JaeHoon;Choi, Sang-Yong
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권12호
    • /
    • pp.127-134
    • /
    • 2020
  • 음란 동영상, 마약, 개인정보, 해킹 도구 유포사이트 등을 포함하는 유해 사이트는 최근 사회적으로 심각한 문제를 초래하고 있다. 하지만 누구나 자유롭게 사용할 수 있는 인터넷환경의 특성상 접속자를 효과적으로 통제하기 어렵고, 사이트 운영자는 차단을 우회하기 위해 도메인을 변경하면서 운영한다. 따라서, 한번 확인된 사이트라 하더라도 그 지속성은 낮다. 본 논문에서는 이와 같은 유해 사이트의 변화를 추적하여 동일 또는 유사한 콘텐츠를 포함한 유해 사이트의 도메인 주소가 변경되는 것을 효과적으로 추적할 수 있는 기술인 다채널 도메인 추적기술을 제안한다. 제안하는 기술은 OSINT 기술을 이용하여 도메인의 정보를 지속적으로 추적할 수 있는 기술이다. 우리는 실험을 통해 90.4%의 추적률(실험대상 73개의 도메인 중 66개의 변경을 감지)로 제안한 기술이 도메인추적에 효과가 있음을 검증하였다.

오픈소스 활용 드론에 대한 보안 위협과 Telemetry Hijacking을 이용한 군용 드론 공격 시나리오 연구 (A study on security threats to drones using open source and military drone attack scenarios using telemetry hijacking)

  • 이우진;서경덕;채병민
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.103-112
    • /
    • 2020
  • 최근 민간에서는 취미/레저용 드론에 대한 관심이 많아지고 있으며 군에서도 북한, 미국, 이란 등 다양한 나라에서 드론을 활용하여 정찰, 파괴 등의 군사 목적으로 사용하게 되면서 우리 군 내에서도 드론 부대를 창설하여 드론 운용을 하는 등 다양한 드론 관련 연구가 진행되고 있다. 특히, 최근 드론 개발자들은 드론 비행 제어 소스코드의 크기가 커지고 기능들이 많아짐에 따라 오픈소스를 가져와 활용하는 것에 익숙해지고 있으며 별도의 보안 취약점에 대한 점검없이 활용하고 있다. 그러나 실제로 이러한 오픈소스는 공격자가 접근가능하기 때문에 다양한 취약점에 노출될 수 밖에 없으며, 본 논문에서는 Telemetry Hijacking 기법을 활용하여 이러한 취약점과 연계하여 오픈소스를 사용하는 군용 드론에 대한 공격 시나리오를 제시한다.

공간정보 디지털화에 대비한 메가시티 핵심노드 방호 대책 (How to Protect Critical Nodes of Megacities in Preparation for the Digitization of Spatial Information)

  • 심준학;조상근;박성준;박상혁
    • 문화기술의 융합
    • /
    • 제8권4호
    • /
    • pp.121-125
    • /
    • 2022
  • 4차 산업혁명의 기술이 발전함에 따라 공간정보의 디지털화가 심화되고 있다. 이제는 스마트폰으로도 메가시티 내의 국가·군사중요시설의 위치를 쉽게 식별할 수 있다. 이로 인해 메가시티의 국가·군사중요시설은 전통적 위협뿐만 아니라 테러, 사이버 해킹, 범죄 활동 등과 같은 비전통적 위협에 노출되었다. 본 연구에서는 이와 같은 위협으로부터 메가시티의 국가·군사중요시설을 방호할 수 있는 방안을 제시하였다. 시간·자원의 제약을 고려할 때, 모든 국가·중요시설을 방호하는 것은 제한되므로 이들의 핵심노드에 집중해야 한다. 구체적으로 핵심노드와 주변 환경과의 조화로운 설계 및 배치, 지하·복토화, 허식(虛飾) 등의 방법을 융·복합하는 방안을 대책으로 제시하였다. 향후, 도심항공모빌리티와 자율주행차량의 등장으로 디지털 공간정보의 투명성은 더욱 증대될 것이다. 따라서, 미래 위협에 대비하기 위해 메가시티 핵심노드의 노출을 최소화하기 위한 방안이 강구되어야 할 것이다.