• 제목/요약/키워드: Hijacking

검색결과 74건 처리시간 0.03초

국제(國際)테러리즘의 억제(抑制)와 처벌(處罰)에 관한 연구(硏究) -중국민항기(中國民航機) 공중납치사건(空中拉致事件)을 중심(中心)으로- (A Study on the Suppression and Punishment of International Terrorism)

  • 여영무
    • 항공우주정책ㆍ법학회지
    • /
    • 제1권
    • /
    • pp.87-123
    • /
    • 1989
  • The purpose of this thesis is to do a research on suppression of peacetime international terrorism and penal system of terrorists by political and economic means. International terrorism means wanton killing, hostage taking, hijacking, extortion or torture committed or threatened to be comitted against the innocent civilian in peacetime for political motives or purposes provided that international element is involved therein. This research is limited to international terrorism of political purposes in peacetime, especially, hijacking of civil aircraft. Hijacking of civil aircraft include most of international terrorism element in its criminal act and is considered to be typical of international terrorism in view of multinationality of its crews, passengers and transnational borders involved in aircraft hijacking. Civil air transportation of today is a indispensable part of international substructure, as it help connect continuously social cultural and economic network of world community by dealing with massive and swift transportation of passengers and all kinds of goods. Current frequent hijacking of civil aircraft downgrade the safety and trust of air travel by mass slaughter of passengers and massdestruction of goods and endanger indispensable substructure of world community. Considering these facts, aircraft hijacking of today poses the most serious threat and impact on world community. Therefore, among other thing, legal, political, diplomatic and economic sanctions should be imposed on aircraft hijacking. To pursue an effective research on this thesis aircraft hijacking by six Chineses on 5th May, 1983, from mainland China to Seoul, Korea, is chosen as main theme and the Republic of Korea's legal, political and diplomatic dealing and settlement of this hijacking incident along with six hijackers is reviewed to find out legal, political diplomatic means of suppression and solution of international terrorism. Research is focused on Chinese aircraft hijacking, Korea-China diplomatic negotiation, Korea's legal diplomatic handling and settlement of Tak Chang In, mastermind of aircraft hijacking and responses and position of three countries, Korea, China and Taiwan to this case is thoroughly analyzed through reviewing such materials as news reportings and comments of local and international mass media, Korea-China Memorandum, statements of governments of Korea, China and Taiwan, verdicts of courts of Korea, prosecution papers and oral argument by the defendants and lawyers and three antiaircraft hijacking conventions of Hague, Tokyo and Montreal and all the other instruments of international treaties necessary for the research. By using above-mentioned first-hand meterials as yardsticks, legal and political character of Chinese aircraft hijacking is analyzed and reviewed and close cooperation among sovereign states based on spirit of solidarity and strict observance of international treaties such as Hague, Tokyo and Montreal Conventions is suggested as a solution and suppressive means of international terrorism. The most important and indispensable factor in combating terrorism is, not to speak, the decisive and constant resolution and all-out effort of every country and close cooperation among sovereign states based on "international law of cooperation."

  • PDF

BGP 하이재킹 보안 위협 대응 현황 및 과제 (Current Status and Challenges of BGP Hijacking Security Threat)

  • 한우영;홍윤석
    • 한국정보통신학회논문지
    • /
    • 제26권10호
    • /
    • pp.1525-1530
    • /
    • 2022
  • BGP는 인터넷에서 자율시스템(AS) 간 통신에 많이 사용되는 라우팅 방식이다. 그러나 BGP 라우팅은 정상적인 BGP 세션을 가장하여 네트워크를 하이재킹 하는 BGP 하이재킹 공격에 취약하다. 하이재킹 공격을 통해 공격자는 IP 트래픽을 감청하거나, 정상적인 서비스가 불가하도록 방해할 수 있다. 최근 해외에서만 종종 발생하던 BGP 하이재킹 공격이 국내에도 발생하며 인터넷의 보안을 위협하고 있다. 본 논문에서는 BGP 하이재킹 공격에 대한 사례와 가상 공격 시나리오를 통해 공격이 이루어지는 과정 전반을 분석하고 하이재킹 공격을 방어하기 위한 보안 기술 현황과 국내, 해외 ISP 들의 BGP 보안 기술 적용 실태를 분석한 결과를 기반으로 ISP와 자율 시스템 운영자가 BGP 하이재킹 공격을 방어하기 위해 해야 할 기술적 조치를 다루고 있다.

A Study of Connection Maintenance Techniques using TCP Hijacking

  • 김점구
    • 융합보안논문지
    • /
    • 제14권2호
    • /
    • pp.57-63
    • /
    • 2014
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다. 이러한 각종 침해사고로부터의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 TCP Connection trace-back 시스템에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 기법을 이용하여 Reply 패킷의 Connection 유지의 어려움을 해결하는 방법을 제시한다.

USB 하이재킹을 이용한 클라우드 스토리지로의 효율적인 데이터 전송 기법 (An Efficient Data Transmission to Cloud Storage using USB Hijacking)

  • 엄현철;노재춘
    • 전자공학회논문지CI
    • /
    • 제48권6호
    • /
    • pp.47-55
    • /
    • 2011
  • 클라우드 스토리지로 데이터를 전송하는 경우, 데이터의 전송용량 및 속도와 모바일 기기의 배터리 사용량 과다로 인해 많은 제약이 따르게 된다. 특히 스마트폰과 같은 모바일 기기들이 대용량 데이터를 전송할 때, 일정하지 않은 데이터 전송 속도와 배터리 사용량은 신뢰성 있는 고속 통신 환경을 구축하는데 큰 장애가 되고 있다. 본 연구는 하둡(Hadoop) 기반의 클라우드 스토리지로 효율적인 데이터 전송을 실행하기 위한 기법을 제안한다. 본 연구에서 제안하는 기법은 USB Hijacking을 이용하여 모바일 기기와 사용자 PC를 동기화 시키도록 하였으며, 이를 통해 데이터 통신 시 용량이나 배터리의 제한 없이 대용량 데이터 전송이 이루어지도록 구현하였다.

오픈소스 활용 드론에 대한 보안 위협과 Telemetry Hijacking을 이용한 군용 드론 공격 시나리오 연구 (A study on security threats to drones using open source and military drone attack scenarios using telemetry hijacking)

  • 이우진;서경덕;채병민
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.103-112
    • /
    • 2020
  • 최근 민간에서는 취미/레저용 드론에 대한 관심이 많아지고 있으며 군에서도 북한, 미국, 이란 등 다양한 나라에서 드론을 활용하여 정찰, 파괴 등의 군사 목적으로 사용하게 되면서 우리 군 내에서도 드론 부대를 창설하여 드론 운용을 하는 등 다양한 드론 관련 연구가 진행되고 있다. 특히, 최근 드론 개발자들은 드론 비행 제어 소스코드의 크기가 커지고 기능들이 많아짐에 따라 오픈소스를 가져와 활용하는 것에 익숙해지고 있으며 별도의 보안 취약점에 대한 점검없이 활용하고 있다. 그러나 실제로 이러한 오픈소스는 공격자가 접근가능하기 때문에 다양한 취약점에 노출될 수 밖에 없으며, 본 논문에서는 Telemetry Hijacking 기법을 활용하여 이러한 취약점과 연계하여 오픈소스를 사용하는 군용 드론에 대한 공격 시나리오를 제시한다.

TCP Hijacking을 이용한 역추적 Connection 유지 기법 연구 (A Study of Trace-back Connection Maintenance Techniques using TCP Hijacking)

  • 김환국;한승완;서동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2153-2156
    • /
    • 2003
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다 이러한 각종 침해사고로부터의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 TCP Connection Traceback 기술에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 해킹기술을 이용하여 Reply 패킷의 Connection 유지 어려움을 해결하는 방법을 제시한다.

  • PDF

항공위협의 역사적 고찰과 항공보안 관리 연구 (Historical Review on Aviation Threats and Management of Aviation Security)

  • 안재형;강자영
    • 한국항공운항학회지
    • /
    • 제12권2호
    • /
    • pp.29-42
    • /
    • 2004
  • This paper performs a historical review on aviation threats through a statistical survey. The impact factor, as a criterion to measure the seriousness of the threats occurred, is introduced and evaluated based on annual totals of hijacking and fatalities against aircraft 1948 through 2004. Also, the paper suggests processes of evaluating the level of threats and key functions for an effective management of the aviation security.

  • PDF

MRF 입자필터 멀티터치 추적 및 제스처 우도 측정 (MRF Particle filter-based Multi-Touch Tracking and Gesture Likelihood Estimation)

  • 오치민;신복숙;;이칠우
    • 스마트미디어저널
    • /
    • 제4권1호
    • /
    • pp.16-24
    • /
    • 2015
  • 본 논문에서는 멀티터치 추적 및 제스처 인식을 위하여 MRF기반 입자필터와 제스처 우도 측정 방법을 제안한다. 멀티터치 추적에서 자주 발생하는 문제 중 하나는 강탈 문제이며 터치 객체 추적기가 이웃 터치 객체에게 빼앗기는 현상을 가리킨다. 강탈 문제의 원인은 입자필터의 예측 입자들이 이웃 터치 객체에 가까이 갈 경우 입자의 가중치(우도)가 낮아야 하지만 이웃 객체 영향으로 높게 계산되는 오류 때문이다. 따라서 MRF를 기반으로 이웃 객체에 가까운 입자의 가중치를 낮추는 벌점함수를 정의한다. MRF가 멀티터치를 노드로 정의하고 거리가 가까운 이웃 멀티터치들을 에지로 표현한 그래프정보이므로 이웃 멀티터치들에 대한 데이터구조로 활용되기 쉽다. 또한 MRF 그래프 정보를 바탕으로 멀티터치 제스처 분석이 가능하다. 본 논문에서는 MRF를 기반으로 다양한 제스처 우도를 정의할 수 있는 방법을 서술한다. 실험 결과에서는 제안 방법이 효과적으로 강탈 현상을 회피하고 멀티터치 제스처 우도를 정확히 측정할 수 있음을 확인할 수 있다.

Windows 관리자 권한 획득을 위한 시스템 실행 파일의 DLL Hijacking 취약점 분석 (Analysis of DLL Hijacking Vulnerability in System Executable Files for Administrator Privileges of Windows)

  • 배재건;공성현;석병진;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.170-173
    • /
    • 2019
  • Windows는 UAC(User Account Control)를 통해 사용자의 동의를 얻은 프로세스에게만 관리자 권한을 부여한다. 관리자 권한을 부여받은 프로세스는 시스템 파일 변경, 환경 변수 변경 등 표준 권한을 가진 프로세스가 수행하지 못하는 작업을 수행할 수 있다. 일부 악성코드들은 사용자 동의 없이 관리자 권한을 획득하기 위해 UAC Bypass 기법을 이용한다. 그러나 UACMe에 공개된 56개의 UAC Bypass 기법 중 20개의 기법에 대한 보안 패치가 현재까지 이루어지지 않고 있다. 따라서 본 논문에서는 현재 Windows 시스템의 UAC Bypass에 대한 안전성 수준을 분석하기 위해 시스템 디렉터리 내부 82개의 프로그램을 대상으로 UAC Bypass가 가능한 DLL Hijacking 취약점을 분석한다. 또한 UAC Bypass에 악용 가능한 50개의 신규 취약점을 발견하고 악용 시나리오에 따른 공격가능성을 보인다.

무선 랜 환경 인증 메커니즘의 취약성 분석 및 대응방안 연구 (Study on Vulnerability and Countermeasures of Authentication Mechanism in Wireless LAN)

  • 최진호;오수현
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1219-1230
    • /
    • 2012
  • 최근 들어 많은 사용자들은 WEP, WPA와 같은 보호 메커니즘을 이용하여 인증 및 기밀성이 제공되는 무선 랜을 이용하고 있다. 하지만 각 보호 메커니즘의 취약성이 발견되고 이를 이용하여 사용자의 정보가 제 3자에게 노출되거나 변조되어 악용하는 공격 기법들이 제안되었다. 본 논문에서는 무선 랜 보안 메커니즘을 분석하고 알려진 취약성을 이용하여 PSK(Pre-Shared Key) 크래킹 및 쿠키 세션 하이재킹 공격을 수행하고, PSK 크래킹 공격에 대응할 수 있는 개선된 4-way handshake 메커니즘과 쿠키 세션 하이재킹 공격을 방어할 수 있는 쿠키 재전송 탐지 메커니즘을 제안한다. 제안하는 메커니즘은 기존 방식의 취약성에 대응하여 보다 안전한 무선 랜 환경을 구축하는데 활용할 수 있을 것으로 기대한다.