• 제목/요약/키워드: Hijacking

검색결과 74건 처리시간 0.034초

Google Hacking을 통한 정보탈취와 포렌식 자료 생성 (Hijacking and Forensic Data Generation through Google Hacking)

  • 이재현;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.105-110
    • /
    • 2011
  • 악의적 목적을 가진 Hacker는 Google의 검색 기능과 키워드 사용을 이용해 인터넷 상에 존재하는 개인정보를 탈취하거나 웹페이지의 취약성, 해킹 대상에 대한 정보들을 수집할 수 있다. Google의 검색 결과 인터넷에서는 수많은 개인정보가 검색되고, 이중에는 타인에게 노출되지 않아야 하는 개인의 이력서, 기업의 기밀자료, 관리자의 ID, Password 등도 인터넷 상에서 보안되지 않은 상태로 존재하고 있다. 본 논문에서는 Google을 이용한 정보검색과 정보탈취에 대해 연구하고, 개인 탈취 정보를 이용한 침해사고와 포렌식 자료 생성에 관한 기술과 보안방안을 제안한다. 본 논문 연구를 통하여 인터넷 검색 결과에 대한 보안 취약성 보완의 기술 발전과 기초자료로 활용될 것이다.

  • PDF

공항 Land-side에서의 폭발물 테러방지를 위한 법률적 연구: 한국공항을 중심으로 (A Legal Study on the Countermeasures against Explosive Terrorism in the Airport Land-side: Case of Korea Airport)

  • 정진만;신동일
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2022년 정기학술대회 논문집
    • /
    • pp.407-411
    • /
    • 2022
  • 공항 시설에서 통틀어 보안이 가장 취약한 곳은 Landside이다. 항공기 테러가 빈번하던 시절에는 X-ray를 비롯한 검색기술의 수준이 높지 않았던 탓에 Hijacking이나 폭발물에 의한 피해가 많았었다. 물론 기술이 발전한 현대에 와서도 Hijacking이나 항공기 폭파 같은 테러가 발생하고 있지만 9.11테러 이전보다는 훨씬 감소한 상황이다. 최근에는 보안수준이 높은 Airside 보다 상대적으로 보안이 취약한 Landside에 대한 보안 강화가 필요하다. 그 이유는 테러의 유형이 협상의 여지가 없는 최대피해와 최대공포를 주는 방식으로 변화하고 있기 때문이다. 따라서 상대적으로 부담이 덜하고 유동인구가 많은 Landside가 Soft Target이 되었다. 이런 상황에서 대한민국 공항이 어떻게 대응해야 하는지 관련된 법을 중심으로 본 연구를 진행해 보고자 한다.

  • PDF

화재 시뮬레이션을 이용한 선원대피처의 구조 개선에 관한 연구 (Improvement of Citadel Structure on Board Ship Using FDS)

  • 김원욱;김종수;박외철
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제39권3호
    • /
    • pp.306-311
    • /
    • 2015
  • 근래 해적에 의한 선박 피랍이 전 세계적으로 큰 문제가 되고 있다. 2011년 1월 20일 "삼호 주얼리호"의 경우 해군은 창군 이래 처음으로 공해상에서 해적과 교전하여 선원 21명 모두를 구출하는 쾌거를 이루어냈다. 또한, "한진 텐진호"의 경우, 전 선원이 선원대피처로 신속하게 대피하여 모두 안전하게 해군에 의해 구출되어 선원대피처의 필요성이 강조되었다. 이와 같이 우리나라 선박들이 해적에 의해 피랍되는 경우가 늘어나면서 해적의 위험으로부터 벗어날 수 있는 다양한 방법이 연구되고 있다. 정부는 2011년 1월 선박설비기준을 일부 개정하여 선원대피처를 지정된 위험해역을 항해하는 모든 선박에 설치하도록 강제화하였다. 따라서 이 연구에서는 선박 피랍의 위험상황 발생 시 선원대피처에 인명 안전성을 제고하기 위한 구조 개선 및 설비 구축에 대해 FDS를 이용한 화재시뮬레이션을 통해 분석하였으며 기존의 구조에서 선원피난처의 높이 증가 및 스프링클러 설치가 인명안전에 도움이 되는 것으로 분석되었다.

Design of watermark trace-back system to supplement connection maintenance problem

  • Kim, Hwan-Kuk;Han, Seung-Wan;Seo, Dong-Il;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2151-2154
    • /
    • 2003
  • Internet is deeply rooted in everyday life and many things are performed using internet in real-world, therefore internet users increased because of convenience. Also internet accident is on the increase rapidly. The security vendor developed security system to protect network and system from intruder. Many hackings can be prevented and detected by using these security solutions. However, the new hacking methods and tools that can detour or defeat these solutions have been emerging and even script kids using these methods and tools can easily hack the systems. In consequence, system has gone through various difficulties. So, Necessity of intruder trace-back technology is increased gradually. Trace-back technology is tracing back a malicious hacker to his real location. trace-back technology is largely divided into TCP connection trace-back and IP packet trace-back to trace spoofed IP of form denial-of-service attacks. TCP connection trace-back technology that autonomously traces back the real location of hacker who attacks system using stepping stone at real time. In this paper, We will describe watermark trace-back system using TCP hijacking technique to supplement difficult problem of connection maintenance happened at watermark insertion. Through proposed result, we may search attacker's real location which attempt attack through multiple connection by real time.

  • PDF

안드로이드 컴포넌트 상호작용 테스팅을 위한 태스크 정보기반 테스트 시나리오 생성 기법 (A Test Scenario Generation Technique based on Task Information for Interaction Testing among Android Components)

  • 백태산;이우진
    • 정보과학회 논문지
    • /
    • 제44권6호
    • /
    • pp.595-600
    • /
    • 2017
  • 안드로이드 어플리케이션은 하나 이상의 컴포넌트로 구성되어 있으며 컴포넌트들은 인텐트를 통해 동일 어플리케이션 또는 다른 어플리케이션의 컴포넌트를 호출하여 사용할 수 있다. 이와 같은 컴포넌트 상호작용을 악용한 BroadcastTheft, Activity Hijacking, Intent Spoofing 등과 같은 문제점들을 검사하기 위해서는 다양한 상호작용 시나리오를 생성하여 테스팅을 진행하여야 한다. 하지만 기존 상호작용 테스트 시나리오 생성 연구에서는 각 액티비티 설정에 따라 이전화면으로의 이동시 재실행 순서가 달라지는 안드로이드 특성을 고려하지 않아 실행 불가능한 테스트 시나리오들이 포함될 수 있는 문제점이 있다. 본 논문에서는 액티비티 스택 정보를 이용하여 상호작용 테스트 시나리오에서 실제 실행되지 않는 경로를 제거하는 방법을 제안한다.

선원대피처의 적정규모에 관한 연구 (A study on the Optimum Capacity of Citadel)

  • 김원욱;김창제;채양범
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2011년도 추계학술대회
    • /
    • pp.142-143
    • /
    • 2011
  • 우리나라 선박들이 해적에 의해 피랍되는 경우가 늘어나면서 해적의 위험으로부터 벗어날 수 있는 다양한 방법이 연구되고 있다. 정부는 2011년 1월 선박설비기준을 일부 개정하여 선원대피처를 지정된 위험해역을 항해하는 모든 선박에 설치하도록 강제화하였다. 따라서 이 연구에서는 선박 피랍의 위험상황 발생시 장시간 대피 거주해야 하는 선원대피처의 적정규모를 선원들의 피난 안전성에 기초한 이론적인 산출과 FDS를 이용한 화재시뮬레이션을 통해 설정하고자 한다.

  • PDF

선원대피처의 적정규모에 관한 연구 (A study on the Optimum Capacity of Citadel)

  • 김원욱;채양범;김창제
    • 한국항해항만학회지
    • /
    • 제36권1호
    • /
    • pp.21-26
    • /
    • 2012
  • 근래 해적에 의한 선박 피랍이 전 세계적으로 큰 문제가 되고 있다. 우리나라의 초대형 유조선 "삼호드림호"가 소말리아 해적에 의해 피랍되어 몸값으로 엄청난 액수를 지불하고 풀려났다. 그리고 2011년 1월 20일 "삼호쥬얼리호"의 경우 해군은 창군 이래 처음으로 공해상에서 해적과 교전하여 선원 21명 모두를 구출하는 쾌거를 이루어냈다. 또한, "한진텐진호"의 경우, 전 선원이 선원대피처로 신속하게 대피하여 모두 안전하게 해군에 의해 구출되었다. 이와 같이 우리나라 선박들이 해적에 의해 피랍되는 경우가 늘어나면서 해적의 위험으로부터 벗어날 수 있는 다양한 방법이 연구되고 있다. 정부는 2011년 1월 선박설비기준을 일부 개정하여 선원대피처를 지정된 위험해역을 항해하는 모든 선박에 설치하도록 강제화하였다. 따라서 이 연구에서는 선박 피랍의 위험상황 발생시 장시간 대피 거주해야 하는 선원대피처의 적정 규모를 선원들의 피난 안전성에 기초한 이론적인 산출과 FDS를 이용한 화재시뮬레이션을 통해 설정하고자 한다.

악의적인 내부 네트워크 사용을 방지하는 침입 차단 시스템을 위한 패킷 필터링 모듈 설계 (The model design of packet filtering for Firewall systems with protecting Malicious Usages)

  • 이상훈;도경화;정경원;전문석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.469-471
    • /
    • 2002
  • 인터넷의 급속한 발전은 우리 생활의 많은 변화를 가져왔다. 특히 사용상의 편리함과 유용성으로 인해 컴퓨터를 전공하지 않은 사랑도 쉽게 접속하여 사용할 수 있게 됨에 따라 악의적인 사용자도 증가하기 시작하였다. 따라서 본문에서는 악의적인 사용자의 접근을 차단할 수 있는 침입 차단 시스템을 설계하고 침입 차단 시스템의 취약점인 TCP Hijacking, IP Spoofing등에도 견딜 수 있는 침입 차단 시스템의 패킷필터링 모듈을 제안한다.

  • PDF

무선 LAN Access Point에서 임베디드 형태의 유해 트래픽 침입탐지/차단 시스템 개발 (Development of Malicious Traffic Detection and Prevention System by Embedded Module on Wireless LAN Access Point)

  • 이형우;최창원
    • 한국콘텐츠학회논문지
    • /
    • 제6권12호
    • /
    • pp.29-39
    • /
    • 2006
  • 네트워크의 급속한 성장과 더불어 유무선 서비스 및 사용자들이 급증하고 있는 가운데 IEEE 802.1x 기반 WLAN 환경에서 Session hijacking 및 DoS 공격 등 취약점으로 인해 다양한 공격이 시도되고 있어 무선 네트워크에 대한 침입탐지/차단 시스템 개발이 시급하다. 본 연구에서는 AP(Access Point) 에서 임베디드 형태로 무선 패킷에 대한 모니터링 및 유해 트래픽 침입탐지/차단 기능을 제공하며 무선 네트워크에 대한 통합 보안 관리 기능을 제공하는 시스템을 개발하였다. 개발한 시스템은 기존의 무선망 보안 관리 시스템보다 경량화된 형태로 개발되었으며 무선 트래픽에 대한 능동적인 보안 관리 기능을 제공하여 대학 캠퍼스망과 같이 최근 급속도로 확산되고 있는 무선랜 기반 네트워크 환경에서의 개선된 보안관리 기능을 제공할 수 있었다.

  • PDF

네트워크 침입자탐지기법 분석과 대응 (Analysis & defence of detection technology in network Attacker)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.155-163
    • /
    • 2013
  • Connection hijacking은 TCP 스트림을 자신의 머신을 거치게 리다이렉션 할 수 있는 TCP 프로토콜의 취약성을 이용한 적극적 공격 (Active Attack)이다. 리다이렉션을 통해 침입자는 SKEY와 같은 일회용 패스워드나 Kerberos와 같은 티켓 기반 인증 시스템에 의해 제공되는 보호 메커니즘을 우회할 수 있다. TCP 접속은 누군가 접속로 상에 TCP 패킷 스니퍼나 패킷 생성기를 가지고 있다면 대단히 취약하다. 스니퍼의 공격으로부터 방어하기 위하여 일회용 패스워드나 토큰 기반 인증과 같은 사용자 식별 스킴이 사용되어지고 있다. 이들은 안전하지 않은 네트워크상에서 스니핑으로부터 패스워드를 보호하지만 이러한 방법들은 데이터 스트림을 암호화하거나 사인하지 않는 한 적극적인 공격으로부터 여전히 취약하다. 많은 사람들이 적극적 공격은 대단히 어렵고 그만큼 위협도 적을 것이라고 생각하고 있지만 여기서는 이러한 환상을 깰 수 있도록 유닉스 호스트에 성공적으로 침입한 대단히 적극적 공격을 제시한다. 최근 이론적으로 알려진 이 취약점을 공격할 수 있는 도구가 인터넷 상에 공개되어 이에 대한 대책이 요구되고 있다. 본 논문에서는 무선네트워크 상에서 침입자탐지 분석기법에 대하여 제안한다.