• 제목/요약/키워드: Hacking Attack

검색결과 244건 처리시간 0.024초

스마트폰의 QR-Code의 인식 기법을 이용한 사용자 인증 기법 설계 (The Design of User-Authentication technique using QR-Code recognition)

  • 이용재;김영곤;박태성;전문석
    • 디지털산업정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.85-95
    • /
    • 2011
  • Smart phones, greatly expanding in the recent mobile market, are equipped with various features compared to existing feature phones and provide the conveniences to in several ways. The camera, one of the features of a smartphone, creates the digital contents, such photos and videos, and plays a role for the media which transmits information, such as video calls and bar code reader. QR-Code recognition is also one of the camera features. It contains a variety of information in two-dimensional bar code type in matrix format, and makes it possible to obtain the information by using smart phones. This paper analyzes the method of QR-Code recognition, password method-the existing user-authentication technique, smart card, biometrics and voice recognition and so on and thenn designs a new user-authentication technique. The proposed user-authentication technique is the technique in which QR-Code, which can be simply granted is read by smart phones and transmitted to a server, for authentication. It has the advantages in view that it will simply the process of authentication and conteract the disadvantages, such as brute force attack, man-inthe-middle attack, and keyboard hacking, which may occur in other authentication techniques.

AHP기법을 이용한 시큐어 코딩의 항목 간 중요도 분석 (An Analysis of the Importance among the Items in the Secure Coding used by the AHP Method)

  • 김치수
    • 디지털융복합연구
    • /
    • 제13권1호
    • /
    • pp.257-262
    • /
    • 2015
  • 해킹과 같은 사이버 공격의 약 75%가 애플리케이션의 보안 취약점을 악용하기 때문에 안전행정부에서는 코딩 단계에서부터 사이버 공격을 막을 수 있고 보안취약점을 제거할 수 있는 시큐어 코딩 가이드를 제공하고 있다. 본 논문에서는 안행부가 제시한 시큐어 코딩 가이드 7개의 항목들에 대해 AHP기법을 사용하여 우선순위를 찾고 중요도 분석을 하였다. 그 결과 '에러 처리'가 가장 중요한 항목으로 결정되었다. 현재 소프트웨어 감리에 시큐어 코딩에 관한 항목이 없는데, 이 분석 결과는 소프트웨어 개발 과정 중 감리 기준으로 유용하게 사용될 것이다.

스마트 제조 산업용 네트워크에 적합한 Snort IDS에서의 전처리기 구현 (Preprocessor Implementation of Open IDS Snort for Smart Manufacturing Industry Network)

  • 하재철
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1313-1322
    • /
    • 2016
  • 최근 인터넷을 통한 공공 기관이나 금융권에 대한 바이러스 및 해킹 공격이 더욱 지능화, 고도화되고 있다. 특히, 지능형 지속 공격인 APT(Advanced Persistent Threat)가 중요한 사이버 위협으로 주목을 받았는데 이러한 APT 공격은 기본적으로 네트워크상에서 악성 코드의 유포를 통해 이루어진다. 본 논문에서는 스마트 제조 산업에서 사용할 수 있도록 네트워크상에서 전송되는 PE(Portable Executable) 파일을 효과적으로 탐지하고 추출하여 악성코드 분석을 효과적으로 할 수 있는 방법을 제안하였다. PE 파일만 고속으로 추출하여 저장하는 기능을 공개 침입 탐지 툴인 Snort의 전처리기단에서 구현한 후 이를 하드웨어 센서 장치에 탑재하여 실험한 결과, 네트워크상에서 전송되는 악성 의심 코드인 PE 파일을 정상적으로 탐지하고 추출할 수 있음을 확인하였다.

산업정보시스템의 웹쉘공격에 대한 방어 대응책 연구 (Study on defense countermeasures against Webshell attacks of the Industrial Information System)

  • 홍성혁
    • 산업융합연구
    • /
    • 제16권4호
    • /
    • pp.47-52
    • /
    • 2018
  • 웹쉘은 해커가 원격으로 웹 서버에 명령을 내릴 수 있도록 작성한 웹 스크립트 파일이다. 해커는 웹쉘을 이용하여 보안 시스템을 우회, 시스템에 접근하여 파일 수정, 복사, 삭제 등의 시스템 제어를 할 수 있고 웹 소스코드에 악성코드를 설치해 사용자들의 PC를 공격하거나 연결된 데이터베이스의 정보를 유출하는 등 큰 피해를 입힐 수 있다. 웹쉘 공격의 유형은 여러 가지가 있지만 그중 대표적으로 사용되는 PHP, JSP 기반 웹 서버에 대한 공격에 대해 연구하고 이런 유형의 웹쉘 공격에 대한 대응 방법인 웹페이지 관리차원에서의 방법과 개발과정에서의 방법, 그 외 몇 가지 방법을 제안하였다. 이런 대응 방법들을 활용한다면 웹쉘 공격에 의한 피해를 효과적으로 차단할 수 있다.

스마트폰 환경에서 신뢰기관을 이용한 이동 통신사 AP 접속 인증에 관한 연구 (A Study on Authentication of Mobile Agency AP Connection Using Trusted Third Party in Smart Phone Environment)

  • 이기성;민대기;전문석
    • 한국산학기술학회논문지
    • /
    • 제13권11호
    • /
    • pp.5496-5505
    • /
    • 2012
  • IT 산업이 발달하면서 활발히 연구되어 지고 있는 스마트폰의 기술과 기능들은 생활 전반에 걸쳐 많은 영향을 주고 있다. 이러한 스마트폰을 이용하여 시간과 장소에 구애받지 않고 인터넷을 이용할 수 있는 무선랜에 대한 관심이 날로 증가하고 있지만, 무선 전파의 특성으로 인해 개인적이면서 중요한 정보들이 악의적인 공격자의 스푸핑, 서비스 거부 공격, 중간자 공격에 쉽게 노출되어 보안성 요구가 더욱 증가 하고 있다. 본 논문에서는 스마트폰 환경에서 사용자가 이동 통신사 AP 접속을 통하여 무선 인터넷을 이용할 때 USIM에 있는 사용자 고유정보와 AP 정보, 통신사 정보를 사용하여 사용자 인증, AP 인증, 통신사 인증을 함으로써 스푸핑, 세션 하이재킹 및 중간자 공격에 대한 취약성을 보완하여 안전한 무선 네트워크 서비스 환경을 제공한다.

전자무역보안과 전략적 대응방안에 대한 소고 (A Study on E-trade Securities and Strategic Solutions)

  • 정조남;이춘수;강장묵
    • 정보처리학회논문지C
    • /
    • 제11C권5호
    • /
    • pp.577-584
    • /
    • 2004
  • 본 연구는 통합적 관점에서 전자상거래보안 분야를 전자무역 분야에 체계적으로 접목하여 솔루션을 제시하였다. 전자무역보안에 적용할 수 있는 통합적 관점에서 3가지 정보보안 공격에 대하여 중점적으로 연구하였다. 첫째, 시스템공격, 둘째, 데이터공격, 셋째, 비즈니스공격에 대한 해결책을 중심으로 그 대응방법을 연구하였다. 각각의 해결책에 대하여 다음과 같이 해 볼 수 있다. 전자무역에 관련된 당사자들은 시스템공격, 데이터공격, 비즈니스공격에 대응하기해서 정부측면에서의 전자무역보안에 대한 정책적 관리와 보안인프라의 구축이 요망되고, 기업차원에서는 보안의식 강화와 정보보호장치 즉, 방화벽, 침입탐지시스템(IDS), 공개키기반구조(PKI), 가설사설망(VPN), 안티바이러스제품, 암호화, 생체인식기술 등의 활용 또는 정보보호전문업체를 통한 아웃소싱을 이용한 전자무역보안의 수단을 강구해야 된다. 결론적으로 전자무역기업은 적절한 보안시스템의 도입과 더불어 관리자들의 최근 해킹기술발전에 대하여 신속히 대처하려는 노력이 무엇 보다 중요하다. 전자무역 분야에도 다양한 보안솔루션과 보안인식의 제고가 강조된다.

ARMv7 Thumb Architecture 취약성 분석 (Vulnerability analysis on the ARMv7 Thumb Architecture)

  • 김시완;성기택
    • 한국정보통신학회논문지
    • /
    • 제21권5호
    • /
    • pp.1003-1008
    • /
    • 2017
  • 최근 몇 년간 사물인터넷은 중요한 연구적 관심을 끌어왔다. 새로운 IoT 기술이 널리 이용되기 위해서는 정보의 신뢰성과 보호가 전적으로 요구된다. IoT 시스템은 그 특성상 직접적인 접근이 쉬우므로 이로 인한 물리적인 보안에 매우 취약하다. SoC 기술의 발달과 함께 운영체제에 대한 기술도 많이 이루어졌으며 많은 새로운 운영체제가 소개되고 있다. 본 연구에서는 ARMv7 Thumb Architecture 하드웨어 플랫폼에서 동작하는 운영체제에 대한 취약성분석 결과에 대하여 기술하였다. 최근에 소개된 "Windows 10 IoT Core" 운영체제에 대하여, 연구를 통하여 개발된 침투코드를 특정 IoT 시스템에 이식시켜 Zero-Day Attack을 구현하였다. 결과의 침투코드에 대한 바이러스 검출 여부를 "virustotal" 사이트에 의뢰하여 유효성을 입증하였다.

WiBro에서 공격 이동단말에 대한 역추적기법 연구 (A Study of the Back-tracking Techniques against Hacker's Mobile Station on WiBro)

  • 박대우;임승린
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.185-194
    • /
    • 2007
  • WiBro가 IEEE802.16e로 국제 표준화 되었다. 국내뿐만 아니라 세계에서도 휴대인터넷으로 WiBro 서비스를 시작하고 있다. 본 논문에서는 불법 공격자인 해커가 휴대인터넷 WiBro의 이동단말을 이용하여 자신의 위치추적을 피하기 위하여, 피해 시스템을 직접 공격하지 않고 우회 공격을 수행한다. 현재 인터넷망에서 침입 기술에 적극적인 보안을 위한 진보된 알고리즘을 응용하여 효과적인 역추적 기법 등을 연구한다. 공격자인 이동단말에 대한 역추적을 할 때, 실시간 네트워크 로그 감사기록을 이용하고, TCP/IP와 네트워크 기반에서는 Thumbprint Algorithm, Timing based Algorithm, TCP Sequence number 등을 이용한 알고리즘 및 SWT 기법 등을 이용한 역추적 기법 등을 설계하고, 역추적을 실시하였다. 또한 트래픽 폭주 공격에 대해 AS시스템을 이용한 네트워크 트래픽 관리와 통제 및 실시간으로 역추적을 하였다. 본 논문의 연구 결과는 유비쿼터스 환경에서의 WiBro 인터넷에서의 역추적을 실시하고 포렌식 자료를 확보하는데 이바지 할 수 있을 것이다.

  • PDF

오프라인 대리사용자 및 해커로부터 특정 컴퓨터 보호를 위한 실시간 대응방안 (Real-time Responses Scheme to Protect a Computer from Offline Surrogate Users and Hackers)

  • 송태기;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제19권12호
    • /
    • pp.313-320
    • /
    • 2019
  • 현재 발생하고 있는 많은 해킹 피해 사례들의 요인들 중 하나는 사회 공학적 공격이다. 이러한 공격을 수행하는 주체는 악의적인 배신자 혹은 무지한 내부자인 경우가 많다. 이에 대한 해법으로 조직 내 직원의 보안교육과 같은 관리적 보안의 강화를 들고 있다. 그럼에도 불구하고 현업에서는 불가피하게 컴퓨터를 공유하는 상황들이 빈번하게 일어나고 있다. 이런 경우 컴퓨터의 소유자는 공유를 받는 특정 대리인이 언제 접근했고 어떤 행위를 하는지에 대한 실시간 추적 및 대응이 어려운 점이 있다. 본 논문에서는 해킹된 인증수단 혹은 공유를 받은 인증수단을 통해 대리인이 오프라인으로 컴퓨터에 접근했을 때 컴퓨터의 소유자가 스마트폰을 통해 대리인들이 언제 컴퓨터에 접근하는 지를 실시간으로 추적하는 방안을 제안한다. 또한 비정상 접근 시에 스마트폰을 통해 PC의 중요 파일을 암호화 및 백업함으로써 중요 정보 유출에 대응하는 방안을 제안한다.

중소기업 정보시스템의 공격예방 및 탐지를 위한 대응 : 서베이 (Countermeasure for Prevention and Detection against Attacks to SMB Information System - A Survey)

  • 문형진;황윤철;김호엽
    • 중소기업융합학회논문지
    • /
    • 제5권2호
    • /
    • pp.1-6
    • /
    • 2015
  • 중소기업은 정보시스템의 안전성을 확보하기 위한 조치들이 대기업에 비해 미흡하다. 이런 상황에서 공격자의 공격으로부터 정보유출시 회사이미지, 법적 피해보상 등 어려움을 가지게 된다. 정보시스템을 악성코드을 이용한 정보 유출이나 APT 공격 등 해킹 기법을 알아본다. 특히, APT 공격은 '지능적 지속 위협(Advanced Persistent Threats, 이하 APT)' 공격으로 공격 대상에게 몰래 접근한 뒤 일정 기간 잠복기를 가지고 있다가 공격 대상과 관련한 모든 정보를 오랜 시간 동안 살펴보고, 은밀히 활동하면서 흔적을 남기지 않고 공격 대상의 보안 서비스를 무력화시킨 상태에서 정보를 유출한다. 공격의 흔적이 남지 않도록 로그 등 자신의 흔적을 삭제하면서 공겨하기 때문에 공격 사실을 시간이 지난 후에 인지하므로 그 피해가 크다. 본 논문에서는 공격 방법이나 과정을 알아보고, 공격에 대한 대응방안을 모색한다.

  • PDF