• 제목/요약/키워드: Hacking Attack

검색결과 244건 처리시간 0.026초

Security Problems and Measures for IP Cameras in the environment of IoT

  • Kang, Gil-uk;Han, Sang-Hoon;Lee, Ho
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권1호
    • /
    • pp.107-113
    • /
    • 2019
  • Along with the development of IOT, the number of people using IOT devices has enormously increased and the IOT era has come. Especially, people using the IP cameras among Internet devices have been drastically increasing. It is because the IP cameras are well networked and comparatively cheap compared with CCTVs, and they can also be monitored and controlled in real time through PCs and smart phones for the purposes of general theft prevention and shop surveillance. However, due to the user's serious lack of security awareness and the fact that anyone can easily hack only with simple hacking tools and hacking sites information, security crimes that exploit those have been increasing as well. Therefore, this paper describes how easily the IP cameras can be hacked in the era of IOT, what kind of security incidents occurred, and also suggests possible government measures and new technical solutions to those problems.

북한의 대남 사이버공격 양상과 행태 : 사이버파워와 강압이론을 통한 분석 (North Korea's Cyber Attack Patterns and Behaviors : An Analysis Based on Cyber Power and Coercion Theory)

  • 윤태영;우정민
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.117-128
    • /
    • 2018
  • 본 논문은 주요 국제정치이론을 바탕으로 2009년 들어 지속되어온 북한의 사이버 상에서 대남공격 행태를 분석하여 한국의 정책적 대응방안을 제시하는 것이 목적이다. 이를 위해 본 논문은 국제안보학계에서 최근 주목받는 '사이버파워'의 행동영역과 특성 및 '강압의 역동성' 모델을 적용하였다. 북한의 사이버공격 유형은 권력기반 잠식, 지도자 리더십 공격과 음해, 군사작전 방해, 사회불안과 혼란유도 유형으로 분류된다. 사이버파워 유형과 수단 면에서 북한의 GPS 교란, 국방부 서버해킹, EMP 등은 보복 위협성이 강한 하드파워이고, 사이버머니 현금화, 렌섬웨어 등은 소프트웨어를 볼모로 거액의 돈을 강탈하거나 요구하는 점에서 설득 유인의 행동 영역에서 힘으로 분석된다. 북한의 사이버공격은 2차 핵실험을 기점으로 현실적 제재에 따른 탈출구적 성격을 갖는다. 한국은 북한의 공세적 사이버파워가 방법과 능력에서 변화하고 있음을 명확히 인식하고, 북한의 행동이 이득보다 감당할 수 없는 손실이 훨씬 더 클 것이라는 결과를 갖게끔 만드는 것이 중요하다. 이를 위해서는 사이버심리전, EMP공격 대비, 해킹보안의 전문성 강화 등 제도적 보완과 신설을 통해 공격과 방어가 동시에 이루어지는 사이버보안과 역량을 강화할 필요가 있다.

  • PDF

빅데이터를 이용한 APT 공격 시도에 대한 효과적인 대응 방안 (Effective Countermeasure to APT Attacks using Big Data)

  • 문형진;최승현;황윤철
    • 중소기업융합학회논문지
    • /
    • 제6권1호
    • /
    • pp.17-23
    • /
    • 2016
  • 최근에 스마트 폰을 비롯한 다양한 단말기를 통한 인터넷 서비스가 가능해졌다. ICT 발달로 인해 기업과 공공기관에서 크고 작은 해킹사고가 발생하는데 그 공격의 대부분은 APT공격으로 밝혀졌다. APT공격은 공격의 목적을 달성하기 위해 지속적으로 정보를 수집하고, 장기간 동안 공격대상의 취약점을 분석하거나 악성코드를 다양한 방법으로 감염시키고, 잠복하고 있다가 적절한 시기에 자료를 유출하는 공격이다. 본 논문에서는 APT 공격자가 짧은 시간에 타겟 시스템에 침입하기 위해 빅데이터 기술을 이용하는 정보 수집 기법을 살펴보고 빅데이터를 이용한 공격기법을 보다 효율적으로 방어할 수 있는 기법을 제안하고 평가한다.

애플 Bonjour 프로토콜을 위한 ECDH 기반 인증 프로토콜 (ECDH based authentication protocol for the Apple Bonjour protocol)

  • 권순홍;이종혁
    • 스마트미디어저널
    • /
    • 제8권3호
    • /
    • pp.9-16
    • /
    • 2019
  • 애플사는 장비 간 간편한 파일 송수신을 위해 자체적인 프로토콜인 Bonjour 프로토콜을 제공한다. 대표 서비스로는 Airdrop이 있으며, 애플사의 데스크탑, 노트북, 스마트폰 간에 간편한 데이터 송수신 프로토콜로 널리 사용되고 있다. 하지만, 2016년 해킹 보안 컨퍼런스인 Black Hat에서 Bonjour 프로토콜 취약점을 통해 중간자 공격이 가능함을 보였다. 본 논문은 장비 간 안전한 파일 송수신을 위해 Bonjour 프로토콜의 알려진 취약점을 설명하고, Bonjour 프로토콜의 안전성을 높이기 위해 ECDH(Elliptic Curve Diffie-Hellman) 기반 인증 프로토콜을 제안한다. 제안된 프로토콜을 상세한 동작 프로시저와 함께 설명하며, 중간자 공격과 신분위장 공격 가능성을 줄일 수 있음을 증명한다.

암호화와 PKI를 이용한 웹 어플리케이션 인증시스템 (Web Application Authentication System using Encipherment and PKI)

  • 허진경
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.1-7
    • /
    • 2008
  • 최근의 해킹 동향은 해킹 방법이 더욱 복잡해지고 프로그램화 되며, 자동화 되었다. 과거에는 서버의 허점을 이용한 패스워드 크랙, 루트권한 뺏기 등이 주된 방법이었으나, 최근에는 네트워크에 대한 DoS 공격, 윈도우 시스템에 대한 DoS 공격, 바이러스 등이 주종을 이루고 있다. 그리고 특정 호스트를 대상으로 하기보다는 네트워크나 도메인 전체를 대상으로 하는 공격이 주를 이루고 있다. 또한 네트워크 규모가 커지고, 이에 대한 의존도가 높아지면서, 대량의 데이터들이 아무런 여과 없이 네트워크를 통해 전송되고 있다. 해킹 기술은 발전하고 데이터의 양은 증가하는 상황에서의 웹 어플리케이션 시스템 구축은 보안상 많은 취약점을 나타낼 수 있다. 뿐만 아니라 사용자수에 비례하여 네트워크를 통해 전달되는 데이터의 양이 많아지므로 보안시스템에 심각한 병목 현상을 초래할 수 있다. 본 논문에서는 웹 어플리케이션 암호화 시스템에서 병목현상을 방지하고 PKI를 이용한 암호화/복호하시에 공개키 신뢰성 문제점을 해결하기 위한 시스템을 제안한다.

  • PDF

인터넷 뱅킹 환경에서 사용자 인증 보안을 위한 Two-Channel 인증 방식 (A Study on the Two-channel Authentication Method which Provides Two-way Authentication using Mobile Certificate in the Internet Banking Environment)

  • 유한나;이재식;김정재;박재표;전문석
    • 한국통신학회논문지
    • /
    • 제36권8B호
    • /
    • pp.939-946
    • /
    • 2011
  • 인터넷 뱅킹 서비스는 기존의 오프라인 서비스에 비해 편리성을 제공하지만, 해킹 등에 보안에 대한 많은 문제점을 가지고 있다. 이에 대해 금융기관은 보안을 강화하기 위해서 공인인증서, 보안토큰, 보안카드 OTP와 같은 인증 방법들을 제공하여 취약점을 보완토록 하였지만, 해킹 사건이 끊이지 않고 발생하고 있다. 특히 기존 인증방법들은 메모리해킹이나 중간자 공격과 같은 해킹에 대해서 취약점이 제기되고 있어, 새로운 인증방법이 필요하게 되었다. 본 논문에서는 인터넷 뱅킹에서 전자금융거래를 할 때 사용자의 PC와 Mobile 기기에서 이중으로 인증을 받는 Two Channel 인증 방식을 제안하고, 기존의 방식들과 비교분석을 통하여 안전성 및 신뢰성 측면이 강화되는 것은 확인할 수 있다.

Virtual Clustering 기법을 적용한 Integration Security System 구축에 관한 연구 (A Study on Building an Integration Security System Applying Virtual Clustering)

  • 서우석;박대우;전문석
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.101-110
    • /
    • 2011
  • 최근 Application에 대한 공격을 통하여 네트워크와 데이터베이스에 대한 방어정책인 침입탐지 룰(rule)을 무력화시키고, 침해사고를 유발한다. 이러한 공격으로부터 내부 네트워크와 데이터베이스의 안전성을 확보하기 위한 통합보안에 관한 연구가 필요하다. 본 논문에서는 침입탐지 룰을 설정한 Application에 대한 공격을 차단하기 위한 통합보안 시스템 구축에 관한 연구이다. 네트워크 기반의 공격을 탐지하여 대응하고, 내부 Integration Security System을 Virtual clustering과 Load balancing 기법으로 공격을 분산시키며, Packet 모니터링과 분석을 통하여 공격 목적지 Packet에 대한 방어정책 설정, 공격 Packet 분석, 기록, 룰 업데이트를 한다. 또한 공격 유형별 방어정책을 설정하여 Virtual Machine 분할 정책을 통한 접근 트래픽 해소, 공격차단에 적용하는 Integration Security System을 제안하고 방어를 실험한다. 본 연구 결과는 외부 해커의 공격에 대한 통합보안 방어를 위한 현실적인 자료를 제공하게 될 것이다.

입력 위치 유추 방지를 위한 보안 키패드의 설계 (Design of Security Keypad Against Key Stroke Inference Attack)

  • 서화정;김호원
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.41-47
    • /
    • 2016
  • Black hat USA 2014에서는 사용자가 스마트폰 혹은 스마트패드 상에서 비밀번호 입력 시 공격자가 구글 글라스를 이용하여 원거리에서 입력되는 비밀번호의 위치점을 유추해 내는 기술을 시연하였다. 본 논문에서는 동일한 입력값에 대해서도 상이한 위치점을 갖도록 설계한 키패드를 제안함으로써 구글 글라스와 같은 스마트 디바이스를 이용한 공격을 효과적으로 방어할 수 있는 방안에 대해 제시한다.

DDoS 공격을 검출하기 위한 트래픽 분석 알고리즘 (Traffic Analysis Algorithm for Detecting DDoS Attacks)

  • 유대성;박원주;김선영;서동일;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2003년도 추계종합학술대회 논문집
    • /
    • pp.105-108
    • /
    • 2003
  • 최근의 해킹 동향은 네트워크 상의 대역폭을 목표로 하는 트래픽 폭주 공격이 증가하고 있는 추세이다. 반면 이러한 위협으로부터 네트워크 내의 공격 트래픽을 추출하는 기술은 아직 부족한 실정이다. 이에 본 논문에서는 네트워크 서비스 제공을 위협하는 트래픽을 추출하는 방법을 제시하고, DDoS 공격을 효과과적으로 탐지하는 알고리즘을 제안하였다.

  • PDF

침입탐지 알고리즘 성능 최적화 및 평가 방법론 개발 (Optimizing of Intrusion Detection Algorithm Performance and The development of Evaluation Methodology)

  • 신대철;김홍윤
    • 디지털산업정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.125-137
    • /
    • 2012
  • As the Internet use explodes recently, the malicious attacks and hacking for a system connected to network occur frequently. For such reason, lots of intrusion detection system has been developed. Intrusion detection system has abilities to detect abnormal behavior and unknown intrusions also it can detect intrusions by using patterns studied from various penetration methods. Various algorithms are studying now such as the statistical method for detecting abnormal behavior, extracting abnormal behavior, and developing patterns that can be expected. Etc. This study using clustering of data mining and association rule analyzes detecting areas based on two models and helps design detection system which detecting abnormal behavior, unknown attack, misuse attack in a large network.