• 제목/요약/키워드: Local System Hacking

검색결과 6건 처리시간 0.018초

인터넷 웜 확산방지 시스템의 설계 및 구현 (Design and Implementation of Internet Worm Spreading Prevention System)

  • 최양서;서동일
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.327-331
    • /
    • 2004
  • 급속도로 발전한 인터넷으로 인해 새로운 사이버 세상이 실현되었으나 인터넷의 발전으로 인한 각종 침해사고 역시 크게 증가하고 있다. 과거에는 다양한 형태의 침해 사건들이 발생하더라도 피해 범위가 국지적이었다. 그러나, 최근에는 그 피하 범위가 광범위해 지고 있다. 특히, 지난 2003년에 발생한 1.25 인터넷 대란으로 인해 전국의 인터넷 망이 마비되었다. 이는 바이러스와 해킹의 기술이 통합되어 윈도우 시스템의 취약점을 이용해 자동화된 복제 및 확산을 수행함으로써 발생한 결과였다. 이와 같이, 최근 빈번하게 발생하는 각종 인터넷 웜은 주로 개인용 PC에 설치된 MS-Window 운영체제를 주 공격 대상으로 하고 있다 즉, 개인용 PC의 문제로 인해 인터넷 전체가 마비될 수 있는 문제가 1.25 인터넷 대란을 통해 발견된 것이다. 이에, 본 논문에서는 개인용 PC에 설치하여 다양한 형태의 인터넷 웜이 더 이상 확산되지 않도록 하는 '인터넷 웜 확산 방지 시스템'을 설계하고 구현한 결과를 논의하도록 한다. 논의하도록 한다.

  • PDF

모바일 투표의 문제점과 해결을 위한 시스템 요구 사항 - 2012년 민주통합당 경선 사례 (Problems of the Current Mobile Voting and System Requirements for the Solutions)

  • 최종명;고형대
    • 디지털산업정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.21-29
    • /
    • 2012
  • Mobile voting can reduce the costs spent in elections, and it can encourage people to participate in the elections more actively because it allows them to vote anytime at anywhere. The trial of mobile voting in 2012 by Democratic United Party in Korea, showed the possibilities of mobile democracy but it also showed very critical problems such as illegal voting by proxy, source code open, open to nationwide for local parliamentary candidate ballot, privacy and hacking. In this paper, we analyze the result of the mobile ballot trial, and introduce the problems that has been revealed. After that we propose some system requirements for the new mobile voting system to prevent the problems according to the stages of voting: system development, voting stage, and counting and validating stage. At each stage, there are several requirements to be met for reliable mobile voting. Our research contribute to mobile democracy and implementation of mobile voting systems in that we analyzed the real case and raised issues for the real problems.

함수요약 및 버퍼의 도메인 정보흐름 추적에 의한 정적 버퍼넘침 탐지방안 (A Device of Static Buffer Overflow Detection by using Function Summary and Tracking Information Flow of Buffer Domain)

  • 이형봉;박정현;박현미
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제7권6호
    • /
    • pp.703-714
    • /
    • 2001
  • C 언어에서 스택에 할당된 지역변수가 넘칠 경우 주변에 위치한 제어정보가 손상을 입는다. 이러한 C언어 특성이 악의적으로 사용되어 주변의 복귀주소가 교묘하게 조작되면 그 시스템을 심각한 보안상 위험에 노출된다. 본 논문에서는 이러한 버퍼넘침을 유발하는 라이브러리 함수에 전달된 버퍼의 도메인 정보흐름을 추적하여 프로그램 작성자에게 버퍼넘침 가능성을 통지할 수 있는 정적 어셈블리 소스코드 탐색(static assembly source code scan)방안을 제안하고 그 실현 가능성 및 유의성을 펜티엄기반 리눅스 환경에서의 프로토타입 구현으로 진단한다.

  • PDF

Safe Web Using Scrapable Headless Browser in Network Separation Environment

  • Jung, Won-chi;Park, Jeonghun;Park, Namje
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권8호
    • /
    • pp.77-85
    • /
    • 2019
  • In this paper, we propose a "Safe Web Using Scrapable Headless Browse" Because in a network separation environment for security, It does not allow the Internet. The reason is to physically block malicious code. Many accidents occurred, including the 3.20 hacking incident, personal information leakage at credit card companies, and the leakage of personal information at "Interpark"(Internet shopping mall). As a result, the separation of the network separate the Internet network from the internal network, that was made mandatory for public institutions, and the policy-introduction institution for network separation was expanded to the government, local governments and the financial sector. In terms of information security, network separation is an effective defense system. Because building a network that is not attacked from the outside, internal information can be kept safe. therefore, "the separation of the network" is inefficient. because it is important to use the Internet's information to search for it and to use it as data directly inside. Using a capture method using a Headless Web browser can solve these conflicting problems. We would like to suggest a way to protect both safety and efficiency.

ARMv7 Thumb Architecture 취약성 분석 (Vulnerability analysis on the ARMv7 Thumb Architecture)

  • 김시완;성기택
    • 한국정보통신학회논문지
    • /
    • 제21권5호
    • /
    • pp.1003-1008
    • /
    • 2017
  • 최근 몇 년간 사물인터넷은 중요한 연구적 관심을 끌어왔다. 새로운 IoT 기술이 널리 이용되기 위해서는 정보의 신뢰성과 보호가 전적으로 요구된다. IoT 시스템은 그 특성상 직접적인 접근이 쉬우므로 이로 인한 물리적인 보안에 매우 취약하다. SoC 기술의 발달과 함께 운영체제에 대한 기술도 많이 이루어졌으며 많은 새로운 운영체제가 소개되고 있다. 본 연구에서는 ARMv7 Thumb Architecture 하드웨어 플랫폼에서 동작하는 운영체제에 대한 취약성분석 결과에 대하여 기술하였다. 최근에 소개된 "Windows 10 IoT Core" 운영체제에 대하여, 연구를 통하여 개발된 침투코드를 특정 IoT 시스템에 이식시켜 Zero-Day Attack을 구현하였다. 결과의 침투코드에 대한 바이러스 검출 여부를 "virustotal" 사이트에 의뢰하여 유효성을 입증하였다.

전자정부 정보보호관리체계(G-ISMS) 적용 정책 (Adaptation Policy of ISO 27001 ISMS (Information Security Management System) for e-Government)

  • 한근희
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.119-130
    • /
    • 2009
  • 우리나라 전자정부는 UN 전자정부 참여지수 2위, 미국 브루킹스연구소(전 브라운대학) 평가에서 3년 연속 1위를 차지할 정도로 잘 구축되어 있으나, 반면에 세계경제포럼(WEF)에서 2007년 조사한 정보보호 순위는 51위로서 인터넷 이용자수와 서비스 환경에 비해서 상대적으로 열악한 수준이다. 2008년 한 해 동안에만 옥션 정보유출, GS 칼텍스 정보 유출 등 크고 작은 보안 사고들이 끊임없이 발생하여 국민들이 사이버위협에 노출되고 주요 정보들이 유출되자 점차 정보보안, 개인정보보호의 필요성과 중요성에 눈을 뜨게 되어 정보보호에 대한 요구가 점차 늘어나고 있는 추세이다. 본고에서는 주요 국가들의 전자정부 서비스 수준과 정보보호를 위한 투자 제도 정책 등을 벤치마킹하여, 우리나라에서 이를 효율적으로 활용할 수 있는 방안을 찾아보고, 중앙행정기관 및 지방자치단체에서 제공하고 있는 전자정부 서비스의 안전성과 보안성을 향상시킬 수 있도록 국제적으로 표준화된 정보보호 관리체계인 ISO 27001 ISMS를 적용할 수 있는 정책을 발굴하여 국가 정보보호 수준을 더욱 높이고자 한다.