• 제목/요약/키워드: Hacking Attack

검색결과 245건 처리시간 0.025초

Smart Grid 해외 공격사례 및 한국 Smart Grid에 대한 예상 공격분석과 보안대책 (Eexpected Attack and Security Measures for the Korea Smart Grid through)

  • 천우성;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.71-74
    • /
    • 2011
  • 2030년까지 한국에 Smart Grid를 구축할 계획을 가지고 추진하고 있다. Smart Grid는 지능형 전력망으로 기존의 전력망에 IT를 접목시켜 통신을 실시하여 양방향성을 가지게 된다. 기존의 전력망에 부가될 IT전기기기들은 기존에 IT가 지니고 있는 취약점들이 있어 기존의 Smart Grid공격에 노출되어 있다. 본 논문에서는 한국보다 먼저 구축되어서 활용되고 있는 미국의 Smart Grid에 대한 공격사례를 분석한다. 그리고 한국 Smart Grid에 대한 전기IT기기의 취약점을 분석하여, 한국 Smart Grid에 대한 예상 공격을 분석하고, 보안 대책을 제시한다. 본 논문은 한국 Smart Grid에 안정성과 보안성을 갖춘 기술 자료로 활용할 것이다.

  • PDF

A Study on Privilege Elevation Attack Management for Smart Transaction Security on BlockChain Etherium Based System

  • Min, Youn-A
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권4호
    • /
    • pp.65-71
    • /
    • 2019
  • IAs smart device penetration rate is more than 90%, mobile transaction ratio using smart device is increasing. Smart contracts are used in various areas of real life including smart trading. By applying smart contracts to the platform for smart transactions through block-chain technology, the threat of hacking or forgery can be reduced. However, various threats to devices in smart transactions can pose a threat to the use of block chain Etherium, an important element in privilege and personal information management. Smart contract used in block chain Ethereum includes important information or transaction details of users. Therefore, in case of an attack of privilege elevation, it is very likely to exploit transaction details or forge or tamper with personal information inquiry. In this paper, we propose a detection and countermeasure method for privilege escalation attack, which is especially important for block chain for secure smart transaction using block chain Ethereum. When comparing the results of this study with the results of similar applications and researches, we showed about 12~13% improvement in performance and suggested the future countermeasures through packet analysis.

Virtual Honeynet을 이용한 신종공격 탐지 사례 (The Case of Novel Attack Detection using Virtual Honeynet)

  • 김천석;강대권;엄익채
    • 한국전자통신학회논문지
    • /
    • 제7권2호
    • /
    • pp.279-285
    • /
    • 2012
  • 전력, 수력, 원자력, 석유 등 국가에서 관리하는 중요핵심기반시설들은 대부분 SCADA(Supervisiory Control And Data Acquisition)시스템의 폐쇄망 형태로 운영되고 있다. 이러한 시스템들은 개방형 프로토콜 및 상용 운영체제 사용 등으로 인해 점차 IT에 대한 의존성이 증가되는 추세이다. 이러한 주요 시설들이 사이버 테러 및 해킹, 바이러스 등에 의해 원격 조작 및 통제되는 경우 심각한 위험에 빠질 수 있다. 본 논문에서는 주요기반시설 시스템에 대한 위협 및 취약성을 최소화하는 방법을 제시하고, 공격패턴이 알려지지 않은 Zero-Day Attack을 탐지하는 Virtual Honeynet의 시스템 구성과 공격 탐지 알고리즘, 탐지 사례 등에 대해 알아보고자 한다.

'DNS피오나지' 공격의 진화에 따른 대응방안 (Attack Evolution of 'DNSpionage' and Countermeasures on Survey)

  • 홍성혁
    • 융합정보논문지
    • /
    • 제9권9호
    • /
    • pp.52-57
    • /
    • 2019
  • DNS는 'Domain Name System'의 약자로, 네트워크 상에서 네트워크에 연결된 장지를 구분하기 위해 IP 주소를 사용하는데, IP는 일반 사용자가 쉽게 기억하기가 어려워 IP에 해당하는 별명같은 이름을 등록하여 관리하는 시스템을 말한다. 최근 들어 이러한 DNS를 악용하는 사례가 해외에서 늘고 있으며, 'DNS피오나지' 라고 불리는 배후 세력들이 새로운 룰과 악성코드를 개발하여 진화하고 있으며, 이런 공격은 해킹 성공률을 높이며, 가짜 사이트로 유도를 하는 등 데이터를 변경하거나 위조하고 있어 피해 사례가 증가되고 있는 상황이다. 글로벌 DNS 시스템 등 점점 통제를 할 수 없는 범위로 확대되고 있어, 이를 통제하기 위해 DNS피오나지 공격에 대한 분석과 대응책을 제시하여 안전한 DNS 시스템을 구축을 제안한다.

Intrusion Detection System을 회피하고 Physical Attack을 하기 위한 GAN 기반 적대적 CAN 프레임 생성방법 (GAN Based Adversarial CAN Frame Generation Method for Physical Attack Evading Intrusion Detection System)

  • 김도완;최대선
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1279-1290
    • /
    • 2021
  • 차량 기술이 성장하면서 운전자의 개입이 필요 없는 자율주행까지 발전하였고, 이에 따라 차량 내부 네트워크인 CAN 보안도 중요해졌다. CAN은 해킹 공격에 취약점을 보이는데, 이러한 공격을 탐지하기 위해 기계학습 기반 IDS가 도입된다. 하지만 기계학습은 높은 정확도에도 불구하고 적대적 예제에 취약한 모습을 보여주었다. 본 논문에서는 IDS를 회피할 수 있도록 feature에 잡음을 추가하고 또한 실제 차량의 physical attack을 위한 feature 선택 및 패킷화를 진행하여 IDS를 회피하고 실제 차량에도 공격할 수 있도록 적대적 CAN frame 생성방법을 제안한다. 모든 feature 변조 실험부터 feature 선택 후 변조 실험, 패킷화 이후 전처리하여 IDS 회피실험을 진행하여 생성한 적대적 CAN frame이 IDS를 얼마나 회피하는지 확인한다.

입법기관의 보안강화를 위한 Cloud 네트워크 분석 및 보안 시스템 연구 (A Study on Cloud Network and Security System Analysis for Enhanced Security of Legislative Authority)

  • 남원희;박대우
    • 한국정보통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1320-1326
    • /
    • 2011
  • 3.4 DDoS 사건과 농협 해킹사건 등으로 국가기관의 정보보호에 관한 중요성이 대두되고 있고, 정보보호 관련 법률이 국회에서 논의되고 있다. 하지만 국회사무처의 정보보호컨설팅 결과 61.2점으로 매우 낮게 평가 되었으며, H/W, S/W분야의 평가에서도 보안성이 취약한 것으로 나타났다. 본 논문은 입법지원 기관인 국회와 국회사무처의 네트워크와 컴퓨터 시스템 등에 대한 관리적, 기술적, 물리적 보안 요소에 대한 현황을 분석한다. 그리고 입법지원 기관이 갖추어야 할 네트워크와 시스템을 위한 물리적 네트워크 분리, DDoS 공격 대응, Virus 공격 대응, 해킹 공격 대응 및 중요 시스템 보안과 사이버침해대응센터를 위한 설계와 연구를 통해서 기밀성, 가용성, 무결성, 접근제어, 인증 등의 보안평가기준에 따라 분석을 한다. 본 연구를 통해 입법지원기관의 보안 강화를 위한 자료와 보안관련법 제정을 위한 기초자료를 제공하고자 한다.

취약점 분석을 통한 Web Site 해킹 연구 (A Study of Web Site Hacking Through Vulnerability Analysis)

  • 송진영;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.303-306
    • /
    • 2010
  • 웹사이트를 통한 해커들의 악의적인 웹 취약점 공격으로 개인정보와 개인자산이 유출되고 있다. 일부국가에서는 해커부대가 운용되어, 타 국가의 웹사이트를 통해 기밀정보 및 개인정보를 불법적으로 접근하여 자료를 획득하고 있다. 국내 웹사이트들은 프로그램뿐만 아니라 웹사이트 관리의 문제로 인해 많은 취약점을 갖고 있다. 본 논문에서는 국내뿐만 아니라 전 세계적으로 유행하는 XSS, SQL Injection, Web Shell 공격에 대한 취약점을 분석하고, XSS, SQL Injection, Web Shell 공격을 직접 공격한다. 공격 후에 해킹을 시연한 자료를 수집, 분석을 하여 보안 대응책을 제시한다. 본 연구는 웹사이트 보안과 안전한 웹사이트 관리를 향상 시킬 수 있는 기술연구에 이바지 할 것이다.

  • PDF

SIP 플러딩 탐지 차단 실험방법에 대한 연구 (An Experimental study on the Method of Detection and Blocking against SIP Flooding)

  • 최희식;박재표;전문석
    • 디지털산업정보학회논문지
    • /
    • 제7권2호
    • /
    • pp.39-46
    • /
    • 2011
  • Privacy IP hacking problems such as invasion of privacy, password cracking, voice wiretapping and internet over charged occurred, because VoIP internet voice phone service gradually spread. This thesis attempted to attack the VoIP service network by application. First use application to spoof IP address then attempted wiretap the VoIP service and sends a lot of messages to disturb service movement. At this point, we connected VoIP soft terminal, so we can operate real-time filtering operator to block the SIP Flooding offence by monitor the traffic and detect the location where it got attacked. This thesis used experiment to prove it is possible to detect the offence and defend from SIP Flooding offence.

Smart Grid에 사용된 Bluetooth 전기IT기기에 대한 공격 분석 (Attack Analysis of Bluetooth Electrical IT equipment in Smart Grid)

  • 송진영;박대우;김응식
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.91-94
    • /
    • 2011
  • Smart Grid에 사용되는 전기IT기기에서 Bluetooth의 보안 취약점이 발견되고 있다. 특히 전기안전을 위한 감시센서 정보전달을 맡고 있어서 위험성은 더욱 커진다. 본 논문은 Bluetooth가 탑재된 전기IT기기에 대한 Hacking Tool 분석을 실시하고, Bluetooth 취약점을 이용한 DoS, Sniffing공격 등 Tool 공격을 실행하고, Smart Grid와 U-IT 전기기기와 전력망에 대한 보안 방안 제시를 한다.

  • PDF

A Design of Client BBS System for Secure HVA

  • Park, Jae-Kyung;Kim, Young-Ja
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권9호
    • /
    • pp.73-80
    • /
    • 2018
  • In this paper, we propose a new type of client server environment to improve the architecture vulnerable to hacking in an existing client server environment. On the server side, move the existing Web server to the client side and This is a way for clients to communicate only the data they need and suggests a structure that completely blocks the web attack itself to the server. This can completely prevent a server from being hacked, spreading malicious code and hacking data on a server. It also presents a new paradigm that will not affect servers even if malware is infected with client PCs. This paper validates the proposed environment through BBS (Big Bad Stick) hardware in the form of USB on the client side. This study proof that secure services are provided through encryption communication with server-side security equipment, indicating that this study is a system with new security.