• 제목/요약/키워드: Malicious Attack

검색결과 426건 처리시간 0.026초

사용자의 패스워드 인증 행위 분석 및 피싱 공격시 대응방안 - 사용자 경험 및 HCI의 관점에서 (Behavioural Analysis of Password Authentication and Countermeasure to Phishing Attacks - from User Experience and HCI Perspectives)

  • 유홍렬;홍모세;권태경
    • 인터넷정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.79-90
    • /
    • 2014
  • 아이디와 패스워드를 통한 인증은 고전적인 방법이나 여전히 가장 널리 사용되고 있다. 오늘날 사용자들의 패스워드의 인증 수행 과정은 그 단순함과 편리함, 반복적인 수행으로 인해 적응무의식화 되었다. 즉, 의식화된 상태가 아닌 무의식적으로 인증을 수행하고 있다. 인증과정은 그 절차가 단순하고 반복 학습되어 인간의 깊은 사고 없이도 무의식적으로 수행할 수 있도록 학습될 수 있다. 또한 사용자들이 보유한 아이디와 패스워드 개수가 적기 때문에 기억에 의존할 수 있는 것도 적응무의식화의 원인 중 하나이다. 소수의 아이디와 패스워드 개수를 보유한 것과 달리 대개 사용자들은 수많은 웹, 모바일, 인터넷사이트 서비스에 가입되어 있다. 계정의 수는 많은 반면 소수의 아이디, 패스워드 쌍을 보유했을 때, 그리고 그것이 기억에 의존하여 관리될 때, 마지막으로 인증 과정이 무의식적으로 수행될 때 그것은 인간의 취약점이 된다. 과거에는 정보유출을 위한 해킹 공격이 하드웨어나 소프트웨어 등의 취약점을 이용한 것이었다면 최근에는 이와 더불어 인적 요소의 취약점을 이용하는 사회공학적 공격이 많아지고 있다. 특히 피싱 및 파밍 등과 같은 정보유출형 공격이 급증하고 있다. 피싱 및 파밍 공격은 인적 요소의 취약성을 이용한 것이며, 무의적으로 수행하는 인간의 인증 행위에 취약하다. 과거의 피싱 및 파밍에 대한 연구는 기술적인 분석이나 대책이 주를 이루었지만, 본 논문은 피싱 및 파밍 공격시 반응하는 인간의 행위에 관심이 있다. 사용자가 패스워드를 무의식적으로 입력 할 때, 그리고 인증 행위를 반복 수행할 때, 얼마나 많은 패스워드를 노출할 수 있는지 실험을 통해 확인했다.

CCA 안전성을 제공하는 ID기반 프락시 재암호화 기법 (ID-Based Proxy Re-encryption Scheme with Chosen-Ciphertext Security)

  • 구우권;황정연;김형중;이동훈
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.64-77
    • /
    • 2009
  • ID기반 재암호화 기법(ID-based foxy re-encryption scheme)은 사용자 간의 복호 능력 위임을 가능하게 하며 분산 데이터 저장, DRM, 이메일 전달 시스템 등의 다양한 분산 암호시스템을 위해 활발히 연구되고 있다. 최근 재암호화키 생성의 비상호성(Non-interactivity)을 제공하는 기법이 Green과 Ateniese에 의해 제안되었다. 이 기법은 선택 암호문 공격에 대한 안전성을 제공하기 위해 설계되었다. 본 논문에서는 Green-Ateniese ID기반 재암호화 기법이 근본적으로 사용자 키 노출 공격에 취약함을 보이고 선택 암호문 공격에 대한 안전성이 보장되지 않음을 증명한다. 그리고 이러한 보안 취약점을 해결하는 새로운 두 가지 ID기반 재암호화 기법들을 제안한다. 제안 기법들이 랜덤 오라클 모델(Random Oracle Model)에서 단순 평문 공격과 선택 암호문 공격에 대해 각각 안전함을 증명한다. 선택 암호문 공격에 안전한 제안 기법을 구성하기 위해, 본 논문에서는 최초로 짧은 서명에 기반한 자가 인증 기법을 고안하여 적용한다. 제안 기법의 중요한 특징은 재암호화 후 암호문의 구조가 유지되는 것이다. 따라서 이전 기법들과는 대조적으로 암호문 확장이 발생되지 않는다. 또한 재암호화의 횟수에 제한이 없어서 연속적인 암호문 변환이 가능하여 다중의 사용자를 위한 복호 능력 위임을 구현할 수 있다.

사용자 입력 패턴 및 전자 금융 거래 패턴을 이용한 모바일 뱅킹 이상치 탐지 방법 (Outlier Detection Method for Mobile Banking with User Input Pattern and E-finance Transaction Pattern)

  • 민희연;박진형;이동훈;김인석
    • 인터넷정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.157-170
    • /
    • 2014
  • 모바일 뱅킹을 이용한 거래 증가세가 지속되면서 모바일 금융 보안 위협 또한 증가하고 있다. 모바일 뱅킹은 금융사가 제작한 전용 앱을 통해 금융거래를 수행하는 방식으로 인터넷 뱅킹에 준하는 대부분의 서비스를 제공하고 있다. 모바일 뱅킹 전용 앱에서 저장하고 있는 신용카드 번호와 같은 개인정보는 해커의 악의적인 공격이나 모바일 단말 분실로 인해 2차적인 공격에 이용될 수 있다. 따라서 본 논문에서는 이러한 개인정보 유출에 의한 모바일 금융사고 위협에 대응하기 위해 모바일 단말에서 뱅킹 서비스 이용시 사용자의 입력 패턴과 거래 패턴을 이용하여 올바른 사용자에 의한 거래 시도인지 여부를 판단할 수 있는 이상치 탐지 방법을 제안한다. 사용자의 입력 패턴과 거래 패턴 데이터에는 특정 사용자를 식별할 수 있는 정보들이 포함되어 있으며, 따라서 이를 적절히 이용할 경우 올바른 사용자에 의한 금융 거래와 비정상 거래를 구분하기 위한 자료로 사용할 수 있다. 본 논문에서는 실험을 위해 스마트 폰에서 직접 사용자 입력 패턴 정보를 수집하였고, 국내 모 금융사에서 이상치 탐지에 사용하는 실험 데이터를 획득하여 거래 패턴 정보로 활용하였다. 수집된 정보를 바탕으로 입력 패턴 및 거래 패턴 기반의 탐지 실험을 진행한 결과, 효율적으로 이상 거래를 탐지할 수 있음을 확인하였다.

통계적 여과 기법이 적용된 센서 네트워크에서 에너지 효율적인 네트워크 관리를 위한 영역별 경로 재설정 주기 결정 기법 (Regional Path Re-selection Period Determination Method for the Energy Efficient Network Management in Sensor Networks applied SEF)

  • 박혁;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제20권3호
    • /
    • pp.69-78
    • /
    • 2011
  • 대규모 센서 네트워크를 구성하는 센서 노드는 개방된 무인 환경에서 동작한다. 악의적인 공격자는 일부 센서 노드를 탈취 하여 허위 보고서를 주입할 수 있다. 통계적 여과 기법은 이러한 허위 보고서 주입 공격에 대응하기 위한 기법으로 보고서 전달 과정 중에 허위 보고서를 검출하고 여과할 수 있는 방법을 제안하였다. 통계적 여과 기법에서는 적절한 전달 경로 설정을 통하여 허위 보고서 검출 성능 향상뿐만 아니라 에너지 효율 또한 높일 수 있다. 하지만 네트워크의 위상 변화와 노드의 에너지고갈 등의 다양한 환경 변화로 인하여 전달 경로를 재설정해야 하는 경우가 빈번히 발생한다. 빈번한 경로 재설정은 과도한 에너지 소모를 유발하므로 적절한 경로 재설정 주기를 결정하는 것은 매우 중요하다. 본 논문에서는 센서 네트워크의 제안된 에너지를 효율적으로 사용하기 위한 영역별 경로 재설정 주기 결정 기법을 제안한다. 제안 기법은 퍼지 시스템을 이용해 각 영역의 경로 재설정 주기를 동적으로 결정한다. 또한 주기가 결정된 영역에 대해 적절한 보안 수준을 결정하고 해당 영역은 이를 적용하여 경로를 재설정한다. 시뮬레이션을 통하여 제안 기법이 경로 재설정에 사용되는 에너지 소모량을 최대 50% 이상 감소시켰음을 확인하였다.

망분리 환경에서 파일형식 변환을 통한 안전한 파일 전송 및 포렌식 준비도 구축 연구 (Secure File Transfer Method and Forensic Readiness by converting file format in Network Segmentation Environment)

  • 한재혁;윤영인;허지민;이재연;최정인;홍석준;이상진
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.859-866
    • /
    • 2019
  • 최근의 사이버 보안 위협은 특정 표적을 대상으로 하는 특징이 있으며 보안을 강화시키기 위한 지속적인 노력에도 불구하고 APT 공격에 의한 피해 사례는 계속 발생하고 있다. 인터넷망과 업무망이 분리된 망분리 환경은 외부 정보의 유입을 봉쇄시킬 수 있으나 업무의 효율성과 생산성을 위해서는 현실적으로 외부 정보의 유입을 모두 통제할 수는 없다. 이에 망연계 시스템 등 보안 정책을 강화시키고 파일 내부에 포함된 불필요한 데이터를 제거할 수 있도록 CDR 기술이 적용된 솔루션을 도입하더라도 여전히 보안 위협에 노출되어 있다. 본 연구는 망분리 환경에서 망간 파일을 전송할 때 파일의 형식을 변환하여 전송함으로써 문서삽입형 악성코드의 보안 위협을 방지하는 방안을 제안한다. 또한 포렌식 준비도를 고려하여 문서파일이 원활한 사고대응을 위한 정보를 보관할 수 있는 기능을 포함하여 망 분리 환경에서 활용할 수 있는 시스템을 제안한다.

웹쉘 수집 및 분석을 통한 머신러닝기반 방어시스템 제안 연구 (A study on machine learning-based defense system proposal through web shell collection and analysis)

  • 김기환;신용태
    • 인터넷정보학회논문지
    • /
    • 제23권4호
    • /
    • pp.87-94
    • /
    • 2022
  • 최근 정보통신 인프라의 발달로 인터넷접속 디바이스가 급속하게 늘어나고 있는 실정이다. 스마트폰, 노트북, 컴퓨터, IoT디바이스까지 인터넷접속을 통하여 정보통신서비스를 받고 있는 것이다. 디바이스 운영환경이 대부분이 웹(WEB)으로 이루어져 있는 관계로 웹쉘을 이용한 웹사이버 공격에 취약하다. 웹쉘이 웹 서버에 업로드 될 경우 웹 서버의 제어가 손쉽게 이루어 질 수 있어서 공격빈도가 높은 것으로 확인된다. 웹쉘로 인한 피해가 많이 발생하면서 각 기업에서는 침입차단시스템, 방화벽, 웹방화벽등 다양한 보안장비로 공격에 대응하고 있지만, 현재 출시되는 대부분의 웹쉘 대응 장비는 패턴 기반으로 탐지가 이루어지기 때문에 웹쉘 변종에 있어서는 탐지가 어려우며 이런 특성으로 웹쉘 공격의 예방 및 대처하기 위해서는 기존의 체계와 보안소프트웨어만 가지고 대응 하기에는 힘든 상황이 현실이다. 이에 인공지능 머신러닝 과 딥러닝기법을 활용하여 알려지지 않은 웹쉘을 사전에 탐지하는 등 신규 사이버 공격에 대하여 대처 할 수 있는 인공지능 머신러닝 기반의 웹쉘 수집 및 분석을 통하여 자동화된 웹쉘 방어시스템에 대하여 제안하고자 한다. 본 논문에서 제안하는 머시러닝기반 웹쉘 방어시스템 모델은 웹환경에 대한 사이버공격중의 하나인 악성 웹쉘에 대하여 수집, 분석, 탐지를 빠르게 하여,안전한 인터넷환경구축 및 운영시 필수적으로 적용이 필요한 웹정보보안 시스템 설계,구축에 많은 도움이 될 것으로 생각한다.

사전 탐지와 예방을 위한 랜섬웨어 특성 추출 및 분류 (Extraction and Taxonomy of Ransomware Features for Proactive Detection and Prevention)

  • 황윤철
    • 산업융합연구
    • /
    • 제21권9호
    • /
    • pp.41-48
    • /
    • 2023
  • 최근 들어 개인, 기업, 국가 등 사회 전반에 랜섬웨어에 의한 피해가 급증하고 있으며 그 규모도 점차 커지고 있다. 랜섬웨어는 사용자 컴퓨터 시스템에 침입하여 사용자의 중요 파일들을 암호화하여 사용자가 해당 파일들을 사용하지 못하게 하고 그 댓가로 금품을 요구하는 악의적인 소프트웨어이다. 랜섬웨어는 기타 다른 악의적인 코드들에 비해 공격기법이 다양하고 정교하여 탐지가 어렵고 피해 규모가 크기 때문에 정확한 탐지와 해결 방법이 필요하다. 정확한 랜섬웨어를 탐지하기 위해서는 랜섬웨어의 특성들로 학습한 탐지 시스템의 추론엔진이 요구된다. 따라서 본 논문에서는 랜섬웨어의 정확한 탐지를 위해 랜섬웨어가 가지는 특성을 추출하여 분류하는 모델을 제안하고 추출된 특성들의 유사성을 계산하여 특성의 차원을 축소한 다음 축소된 특성들을 그룹화하여 랜섬웨어의 특성으로 공격 도구, 유입경로, 설치파일, command and control, 실행파일, 획득권한, 우회기법, 수집정보, 유출기법, 목표 시스템의 상태 변경으로 분류하였다. 분류된 특성을 기존 랜섬웨어에 적용하여 분류의 타당성을 증명하였고, 차후에 이 분류기법을 이용해 학습한 추론엔진을 탐지시스템에 장착하면 새롭게 등장하는 신종과 변종 랜섬웨어도 대부분 탐지할 수 있다.

u-병원 환경 기반에서 상황인식 인증 보안 서비스 설계 및 구현 (Design and Implementation of A Context-Aware Authentication Security Service Based on u-Hospital Environments)

  • 정창원;최재형;주수종
    • 인터넷정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.51-57
    • /
    • 2012
  • 최근 스마트폰 시장경쟁 본격화에 따른 개방형 플랫폼 증가와 앱스토어의 등장으로 인하여 범용OS를 채택하고 있는 모바일 단말은 모바일 악성코드의 제작을 용이하게 만들고, 제작된 모바일 악성코드는 범용OS로 인해 이식성이 높기 때문에 모바일 공격의 규모 및 피해가 점차 증가하고 있다. 그러나 현재 대응할 수 있는 보안적인 요소들은 증가하고 있는 악성 코드, 바이러스 등에 비해 매우 부족하다. 따라서 본 논문은 개인정보 침해를 포함하여 서비스의 가용성을 위협할 수 있는 스마트폰 서비스에서 발생 가능한 위험요소를 배제하여 상황인식 인증 보안 서비스에 대해 기술한다. 제안한 시스템은 사용자의 정보 확인 절차를 부여하여, 정보유출 피해를 막고, 또한 긴급 상황에 대비하여 사용자의 정보 확인 수준을 변경하는 서비스를 구현하였다.

주파수 영역에서의 객체기반 디지털 워터마크 (Object-based digital watermarking methods in frequency domain)

  • 김현태;김대진;원치선
    • 대한전자공학회논문지SP
    • /
    • 제37권5호
    • /
    • pp.9-20
    • /
    • 2000
  • 본 논문에서는 디지털 컨텐트(Digital Content)의 저작권 보호를 위한 워터마크 삽입방법 중 DCT(Discrete Cosine Transform)를 이용한 워터마크 기법과 DFT(Discrete Fourier Transform)를 이용한 워터마크 기법을 비교하여 본다 주파수 변환 방법에 있어서 DCT는 영상의 주파수 상관관계에 따라 실수의 주파수 계수 값을 가진다 그러나 영상을 DFT 주파수 변환 시켰을 때는 주파수 성분이 복소수 값의 형태를 갖는 진폭 성분과 위상성분으로 나누어지는데 그 중 위상성분은 영상의 형태학적 정보 등 여러 가지 중요한 정보들을 포함한다 따라서 위상성분에 워터마크를 삽입함으로써 보다 강인한(Robust) 성질을 지닐 수 있다. 본 논문에서는 DCT 기반의 워터마킹 기법과 DFT 기반의 워터마킹 기법을 각각 객체 단위 워터 마킹 기법에 적용하여 비교하였다 비교결과 DCT를 이용한 워터마크의 삽입 방법에 비해 DFT의 위상성분에 워터마크를 삽입하는 것이 일반적인 영상처리(사이즈 변화, 손실 압축(Lossy Compression), Blurring, Median, Distort등)에 강인한 결과를 나타내었고 반면에 DCT를 이용한 워터마크 삽입 기법은 영상 공격자의 의도적인 공격(다른 워터마크 삽입 등)에 있어서 DFT 위상성분에 삽입한 결과에 비해 더 좋은 결과를 나타내었다.

  • PDF

랜섬웨어 동적 분석을 위한 시그니처 추출 및 선정 방법 (Method of Signature Extraction and Selection for Ransomware Dynamic Analysis)

  • 이규빈;옥정윤;임을규
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제24권2호
    • /
    • pp.99-104
    • /
    • 2018
  • 최근 랜섬웨어에 의한 피해가 전 세계적으로 급증하고 있으며, 국가 기관, 기업, 민간 등 사회전반에 막대한 피해를 입히고 있다. 랜섬웨어는 컴퓨터 시스템을 감염시켜 사용자의 접근을 제한하고 일종의 몸값을 요구하는 악성 소프트웨어이다. 컴퓨터 시스템 자체를 잠그거나 하드 디스크에 존재하는 파일들을 암호화하여 사용자가 컴퓨터를 정상적으로 이용할 수 없게 만들고, 컴퓨터의 정상 복구를 위해 사용자들은 공격자로부터 몸값(Ransom) 지불을 요구받는다. 기존의 기타 악성코드들에 비해 공격수법이 매우 악랄하고 피해규모가 막대하므로 확실한 해결책이 필요하다. 악성코드 분석 방식은 크게 정적 분석, 동적 분석 두 가지로 나뉜다. 최신 악성코드들은 정교한 패킹 기술이 도입된 경우가 많아 정적분석은 분석에 한계가 있다. 따라서 본 논문에서는 랜섬웨어의 활동 모니터링 및 보다 정밀한 분석을 위해 동적 분석 방법을 제안한다. 정상파일, 랜섬웨어, 기타 악성코드의 시그니처를 추출하는 방법과 랜섬웨어 탐지에 가장 적절한 시그니처를 선정하는 방법을 제안한다.