• 제목/요약/키워드: Hacking Attack

검색결과 244건 처리시간 0.023초

국가 인프라 시설의 융합보안 연구 (A Study on Convergence Security of National Infrastructure)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.341-342
    • /
    • 2017
  • 항공관제시스템, 도로교통시스템, 한국수력원자력 등의 관제 및 발전 시스템 등은 국가의 기반 인프라 시설로 악의적인 해킹공격이 진행될 경우 그 피해는 상상을 초월한다. 실제로 한국수력원자력은 해킹 공격을 당하여 내부정보가 유출되는 등 사회적인 큰 문제를 야기하였다. 본 연구에서는 최근 이슈가 되고 있는 융합보안 연구에 대해 발전 제어시스템을 대상으로 그 환경을 분석하고, 현황을 분석하여 다양한 발전 제어시스템의 안정화를 위한 전략체계 수립과 대응책을 제시하고자 한다. 다양한 물리적 보안시스템(시설), IT 보안시스템, 출입통제시스템 등에서 나오는 데이터 형태를 정규화하고 통합하여 융합인증을 통해 전체 시스템을 통제하고, 통합관제를 통해 위험을 탐지하는 방법을 제안한다.

  • PDF

시그니처 기반의 무선 침입 탐지 시스템에 관한 연구 (A Study on Signature-based Wireless Intrusion Detection Systems)

  • 박상노;김아용;정회경
    • 한국정보통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.1122-1127
    • /
    • 2014
  • 무선랜은 경제성, 유연성, 설치의 용이성, 스마트 기기의 보급으로 인해 사용과 AP(Access Point)구축의 단순화로 사무실, 매장, 학교에서 쉽게 접할 수 있다. 무선랜은 공기를 전송매체로 사용하기 때문에 전파가 도달하는 영역에서는 보안 위협에 항상 노출이 되며 불법 AP 설치, 정책위반 AP, 패킷 모니터링, AP 불법 접속, 외부 AP 및 서비스 접속, 무선네트워크 공유, MAC 주소 도용 등 새로운 보안 위협을 지닌다. 본 논문에서는 시그니처 기반의 Snort를 사용하여 무선 침입 탐지 시스템 개발 방법을 제안한다. 공개된 해킹 툴을 사용하여 모의 해킹을 실시하고, Snort가 해킹 툴에 의한 공격을 탐지하는지 실험을 통하여 논문의 적합성을 검증한다.

SOM(Self-Organizing Map)을 이용한 대용량 웹 서비스 DoS 공격 탐지 기법 (Detection Mechanism of Attacking Web Service DoS using Self-Organizing Map)

  • 이형우;서종원
    • 한국콘텐츠학회논문지
    • /
    • 제8권5호
    • /
    • pp.9-18
    • /
    • 2008
  • 웹 서비스는 개방형 서비스로 정보 공유가 주요 목적이다. 하지만 상대적으로 웹 서비스에 대한 공격 및 해킹 사고 또한 급증하고 있다. 현재 웹 해킹 등의 공격을 탐지하기 위해서는 웹 로그의 분석을 통해 우선적으로 수행 가능하며 중요한 역할을 수행하고 있다. 실제 웹 로그 분석을 통해 웹 서비스의 취약점을 분석하고 보완하는 사례가 늘어나고 있다. 이에 본 연구에서는 대용량의 웹 로그 정보에 대해 SOM 알고리즘을 적용하여 웹 DoS 공격 등과 같은 웹 서비스에서의 이상 탐지를 수행하였다. 구체적으로 대용량 웹 로그 정보에 대해 SOM 기반으로 BMU(Best Matching Unit)의 발생 빈도를 조사해 발생 빈도가 가장 높은 유닛을 이상(Abnormal) 유닛으로 판단하여 입력된 웹 로그 데이터에 대한 DoS 공격 탐지 성능을 향상시킬 수 있었다.

프로파일기반 웹 어플리케이션 공격탐지 및 필터링 기법 (Profile based Web Application Attack Detection and Filtering Method)

  • 윤영태;류재철;박상서;박종욱
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.19-26
    • /
    • 2006
  • 최근 웹서버 해킹은 전통적인 해킹기법에 비해 상대적으로 취약한 오픈소스 기반 점 어플리케이션의 취약점을 이용한 어플리케이션 해킹으로 가고 있는 추세에 있다. 또한, 최근 웹서버는 데이터베이스와 연결을 통해 사용자정보 등을 저장하고 있어, 정 인터페이스를 통한 데이터베이스 해킹으로 이어지는 문제점을 가지고 있다. 점 어플리케이션에 대한 공격은 웹서버 자체의 취약점을 이용하는 것이 아니라 특정목적으로 작성된 정 어플리케이션의 구조, 논리, 코딩상의 취약점을 이용하는 것으로, 공격을 방어하기 위해 패턴매칭을 이용한 필터링을 수행하거나 코드를 수정하는 방법이 있을 수 있지만 새로운 공격에 대해서는 탐지 및 방어가 어렵다. 본 논문에서는 다양한 원 어플리케이션에 존재하는 취약점을 방어하기 위해 컴 어플리케이션의 구조와 특징 값을 추출하는 프로파일링 기법을 이용하여 비정상 요청을 탐지하는 방법을 제시하고, 웹 프락시 형태로 비정상적인 점 어플리케이션 공격을 탐지 및 필터링 하도록 구현하였다.

SQL Injection 공격을 효율적으로 방어하는 대응책 연구 (Research on Countermeasure of SQL Injection Attack)

  • 홍성혁
    • 한국융합학회논문지
    • /
    • 제10권10호
    • /
    • pp.21-26
    • /
    • 2019
  • 현재 사회는 정보화 사회로 데이터를 활용하는 것이 필수불가결하다. 따라서 데이터베이스를 활용하여 방대한 양의 데이터를 관리하고 있다. 실생활에서 데이터베이스에 들어있는 데이터들은 대부분 한 그룹의 회원들의 개인정보들이다. 개인정보는 민감한 데이터이기 때문에 개인정보를 관리하는 데이터베이스 관리자의 역할이 중요하다. 하지만 이런 개인정보를 악의적으로 사용하기 위해 데이터베이스를 공격하는 행위가 늘고 있다. SQL Injection은 가장 많이 알려져 있고 오래된 해킹기법 중에 하나이다. SQL Injection 공격은 공격하기 쉬운 기법으로 알려져 있으나 대응방안 또한 쉽지만 많은 로그인을 요구하는 웹페이지에서 SQL 공격을 피하기 위한 노력을 많이 하지만 일부 사이트는 여전히 SQL 공격에 취약하다. 따라서 본 연구에서 SQL해킹 기술 사례 분석을 통하여 효과적인 방어책을 제시하여 웹 해킹을 막고 안전한 정보통신 환경을 제공하는 데 기여한다.

자바스크립트 변조를 이용한 국내 인터넷 뱅킹 키보드 암호화 모듈 우회 공격 (An Attack of Defeating Keyboard Encryption Module using Javascript Manipulation in Korean Internet Banking)

  • 이성훈;김승현;정의엽;최대선;진승헌
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.941-950
    • /
    • 2015
  • 인터넷의 발달과 함께 인터넷 뱅킹은 널리 사용되고 있다. 이와 함께 금전적 이득을 목적으로 인터넷 뱅킹을 타겟으로 하는 피싱 공격이 기승을 부리고 있으며, 이에 대응하기 위해 은행에서는 보안 모듈을 사용자 컴퓨터에 설치하고 인터넷 뱅킹을 이용하도록 요구한다. 하지만 메모리 해킹 공격 등 고도화된 피싱 공격은 보안 모듈을 우회한다. 본 논문에서는 국내 은행에서 제공하는 인터넷뱅킹 보안 모듈 현황을 알아보고, 그 중에서도 이체 정보의 암호화를 담당하는 키보드 보안 모듈을 분석한다. 그리고 자바스크립트를 이용하여 이체정보를 변조하는 기법을 제안한다. 키보드 보안 모듈은 공격자가 심어놓은 악의적 프로그램으로부터 사용자가 입력한 이체 정보의 노출 및 변조를 방지하는 기능을 담당한다. 하지만 우리가 제안한 자바스크립트 변조 공격은 키보드 암호화 모듈을 우회하고 이체 정보를 변조하는 것이 가능하다. 또한 이체정보확인 페이지를 변조하여 사용자가 정상적인 거래를 한 것처럼 속일 수 있다.

해커의 공격에 대한 실시간 보안공조시스템 연구 (A Study of Real Time Security Cooperation System Regarding Hacker's Attack)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.285-288
    • /
    • 2010
  • 중국의 해커가 제3국으로 한국IP를 우회 접속하여 전자상거래사이트를 해킹하여, 대포계좌로 금융피해를 입히는 한 침해사고가 났었다. 7.7 DDoS공격은 국가의 주요사이트를 마비시킨 해커의 공격사건이었다. 본 논문에서는 해커의 침해사고와 DDoS공격에 취약점 분석을 한다. 해커의 공격에 대한 전조 증상 및 공격 연관성 분석을 통하여 실시간으로 Red, Orange, Yellow, Green에 속하는 위험등급을 나눈다. 해커에 대한 블랙리스트를 작성하여 실시간으로 공격을 차단 방어하는 보안공조시스템을 연구한다. 침해사고 후 패킷에 대한 역추적과 탐지를 통해 포렌식 자료를 생성하고 법정에서 책임소재의 증거로 확정하는 연구를 하여 국가 침해사고 대응과 포렌식 기술 발전에 기여한다.

  • PDF

데이터 마이닝 기반 보안관제 시스템 (A Study Of Mining ESM based on Data-Mining)

  • 김민준;김귀남
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.3-8
    • /
    • 2011
  • 최초 사회공학기법의 발달로 해킹, 악성코드가 고도화, 첨단화 되어 기업에 대한 표적 공격인 APT(Advanced Persist ent Threat)공격이 급격히 증가하고 있다. APT공격의 가장 큰 특징 중 하나는 지속성이다. 공격자는 내외부에서 지속적으로 공격대상의 정보를 수집 및 활용한다. 보안관제 시스템(Enterprise Security Management)의 경우 이러한 지속적인 공격에 대하여 정상적인 접근 실패로 오인 공격을 받고 있음에도 별도의 경고를 할 수 없는 한계점이 있다. 이러한 오탐 데이터를 철저히 분석하기 위한 시스템 설계 및 연구가 필요하다. 본 논문에서는 데이터마이닝을 이용하여 지나칠 수 있는 오탐을 임계치 기준 분류하여, 산출된 비교 값을 기준으로 지속적으로 일어나는 공격에 대한 예측 및 공격에 대한 개선된 대응 방안을 제시한다. 제안 기법을 사용하여 장기적으로 시도되는 공격 데이터를 분류, 앞으로 일어날 수 있는 공격 징후 탐지가 가능하다.

내부 네트워크의 성능저하요인에 관한 연구 (A Study of the Performance Degradation Factors of An Internal Network)

  • 전정훈
    • 한국통신학회논문지
    • /
    • 제36권1B호
    • /
    • pp.43-50
    • /
    • 2011
  • 최근 공격기술은 네트워크의 진화와 함께 다양한 형태로 나타나고 있으며, 대부분의 네트워크에서는 다양한 보안장치들을 통해 대응하고 있다. 또한 외부 공격으로부터 내부 네트워크의 정보자산을 보호하지 위해 기존 네트워크에 필요한 보안시스템들을 추가 배치하고 있다. 그러나 이와 같은 네트워크 구축방법 및 보안시스템의 사용은 내부 네트워크의 성능과 보안에 큰 영향을 미친다. 따라서 본 논문은 내부 네트워크의 보안시스템 사용 및 구축에 따른 성능저하요인을 분석함으로써, 향후 내부 네트워크의 성능 및 보안성 향상을 위한 자료로 활용될 것으로 기대한다.

PKI 기반 홈 네트워크 시스템 인증 및 접근제어 프로토콜에 관한 연구 (A Study for PKI Based Home Network System Authentication and Access Control Protocol)

  • 이영구;김정재;김현철;전문석
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.592-598
    • /
    • 2010
  • 홈 네트워크 시스템은 각종 외부 위협요소로부터의 사이버 공격 대상이 될 수 있을 뿐만 아니라 해킹, 악성코드, 웜 바이러스, DoS공격, 통신망 도청 등의 보안취약성을 가지고 있다. 그래서 홈 네트워크상에서 해당 사용자의 자산 및 개인정보를 보호할 수 있는 보안 프로토콜의 필요성은 점차 증대되어가고 있다. 따라서 본 논문에서는 공개키 인증서를 이용하여 사용자를 인증하고 인증된 정보를 기반으로 해당 기기에 대한 권한을 차등 부여함으로서 허가 받지 않은 사용자로부터의 댁내 자산 및 개인 정보를 보호할 수 있는 사용자 인증과 접근 제어 기술을 이용한 홈 네트워크 보안 프로토콜을 설계하고 제안한다.