• 제목/요약/키워드: Malicious Attack

검색결과 424건 처리시간 0.023초

스마트폰을 이용한 사용자 인증 메커니즘 (User Authentication Mechanism using Smartphone)

  • 정필성;조양현
    • 한국정보통신학회논문지
    • /
    • 제21권2호
    • /
    • pp.301-308
    • /
    • 2017
  • 스마트폰의 대중화와 인터넷의 발전으로 많은 사람들이 스마트폰을 이용하여 본인확인 인증절차를 진행한다. 스마트폰을 이용하면 개인용 데스크탑 컴퓨터를 이용하는 상황보다 쉽고 빠르게 인증이 가능하기 때문이다. 하지만 인터넷 해킹 기술과 악성코드 배포 기술이 빠르게 진화하고 공격형태도 더 다양해짐에 따라서 모바일 환경에 적합한 인증방법이 요구되고 있다. 인증방법으로는 소지기반 인증, 지식기반 인증, 생체기반 인증, 패턴기반 인증, 다중요소 인증 등의 방법이 있다. 본 논문에서는 스마트폰을 이용하여 수집 가능한 정보를 인증요소로 활용하는 사용자 인증 메커니즘을 제안한다. 제안 인증 메커니즘을 사용하면 본인의 스마트폰 정보 및 환경정보를 숨김 인증요소로 활용하여 타인에게 노출이 안된 상태에서 인증과정을 진행할 수 있는 장점이 있다. 제안 인증 메커니즘을 이용한 사용자 인증 시스템을 구현하여 적용성, 편의성, 보안성을 기준으로 효용성을 평가하였다.

SWATT 기법을 이용한 센서 노드 간 상호 검증 프로토콜 (Mutual Attestation Protocol using Software-based Attestation Scheme in Sensor Network Environments)

  • 허경수;최현우;장현수;엄영익
    • 정보처리학회논문지C
    • /
    • 제15C권1호
    • /
    • pp.9-18
    • /
    • 2008
  • 센서 노드의 프로그램 변경을 통한 센서 네트워크 공격을 방지하는 것은 중요한 센서 네트워크 관련 보안요소들 중 하나이다. 이를 해결하기 위해 각 센서 노드 내에서 실행 중인 코드가 변경되지 않았음을 검증하는 소프트웨어 기반 검증(attestation) 기술이 사용되고 있다. 그러나 현재 제안되고 있는 소프트웨어 기반 검증 기법은 신뢰할 수 있는 검증자가 존재하지 않는 센서 네트워크 환경에 대한 고려가 부족할 뿐만 아니라, 망의 변화가 없는 정적인 환경에 중점을 두어 설계되었기 때문에 센서 네트워크 환경에 적합하지 않다. 본 논문에서는 SWATT(Software-based ATTestation) 기법을 이용하여 센서 네트워크 환경에 적합한 상호 검증 프로토콜을 제안한다. 제안 기법은 신뢰 노드가 존재하지 않는 센서 네트워크 환경에서 이웃한 센서 노드에게 자신의 존재를 주기적으로 알리되, SWATT 기법을 이용하여 이를 인지한 이웃 센서 노드와 상호 검증을 수행하도록 한다. 이를 통해 신뢰할 수 있는 검증자가 없는 센서 네트워크 환경에서 악의적인 공격으로 인해 변경된 프로그램을 실행하는 센서 노드를 식별할 수 있으며, 결과적으로 검증된 센서 노드들만으로 이루어지는 네트워크 구성이 가능하도록 한다.

STAS 시스템을 적용한 안전한 이동 에이전트구조 (Architecture for Secure Mobile Agent through STAS System)

  • 김선영;조인준
    • 한국정보통신학회논문지
    • /
    • 제11권10호
    • /
    • pp.1873-1879
    • /
    • 2007
  • P2P 서비스를 이용하는 이동 단말의 증가 및 응용 분야 확산에 따라 이동 에이전트 기술이 P2P에 적용되어 다양한 분야에 혁신적인 서비스를 제공하고 있다. 그러나 이동 에이전트의 자유로운 이동성은 웜과 유사하게 동작하기 때문에 악의적인 공격자의 공격에 따라 빠르게 오염되는 문제가 제기되었지만 현재로서는 근본적인 해결책이 전무한 상황이다. 본 논문에서는 구조적 인 P2P 환경에서 이동 에이전트의 안전성 검증을 제공하는 STAS(Security Tracking and Auditing Server) 시스템을 제안하였다. 이동 에이전트는 피어를 경유한 후 STAS에게 결과값을 전송함으로 보안감사 및 무결성을 검증받고, 이동 에이전트 생성자는 STAS로부터 최종 결과값을 획득한다. 이러한 방법을 통해서 이동 에이전트의 안전성 검증과 그 수행에 따라 발생할 이동 단말의 부하를 최소화할 수 있다.

IoT 봇넷 악성코드 기반 침해사고 흔적 수집 방법 (Intrusion Artifact Acquisition Method based on IoT Botnet Malware)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제7권3호
    • /
    • pp.1-8
    • /
    • 2021
  • IoT와 모바일 기기 사용이 급격히 증가하면서 IoT 기기를 대상으로 한 사이버 범죄 역시 늘어나고 있다. IoT 기기 중 Wireless AP(Access Point)를 사용할 경우 자체 보안 취약성으로 인해 패킷이 외부로 노출되거나 Bot과 같은 악성코드에 손쉽게 감염되어 DDoS 공격 트래픽을 유발하는 등의 문제점이 발견되고 있다. 이에 본 연구에서는 최근 급증하는 IoT 기기 대상 사이버 공격에 능동적으로 대응하기 위해 공공분야 시장 점유율이 높은 IoT 기기를 대상으로 침해사고 흔적을 수집하고, 침해사고 분석 데이터의 유효성을 향상시키기 위한 방법을 제시하였다. 구체적으로, 샘플 IoT 악성코드를 대상으로 동작 재현을 통해 취약점 발생 요인을 파악한 후 침해 시스템 내 주요 침해사고 흔적 데이터를 획득하고 분석하는 방법을 제시하였다. 이에 따라 대단위 IoT 기기를 대상으로 한 침해사고 발생시 이에 효율적으로 대응할 수 있는 체계를 구축할 수 있을 것으로 기대된다.

웹 취약점 점검 및 취약점별 조치 우선 순위 산정에 관한 연구 (A Study on Web Vulnerability Assessment and Prioritization of Measures by Vulnerabilities)

  • 성종혁;이후기;고인제;김귀남
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.37-44
    • /
    • 2018
  • 오늘날 우리는 웹 사이트의 홍수 속에 살고 있으며, 다양한 정보를 얻기 위해서 인터넷을 통해 수많은 웹 사이트에 접속을 하고 있다. 하지만 웹 사이트의 보안성이 담보되지 않는다면, 여러 악의적인 공격들로부터 웹 사이트의 안전성을 확보할 수가 없다. 특히 금전적인 목적, 정치적인 목적 등 다양한 이유로 웹 사이트의 보안 취약점을 악용한 해킹 공격이 증가하고 있다. SQL-Injection, 크로스사이트스크립트(XSS), Drive-By-Download 등 다양한 공격기법들이 사용되고 있으며, 그 기술 또한 갈수록 발전하고 있다. 이와 같은 다양한 해킹 공격들을 방어하기 위해서는 웹 사이트의 개발단계부터 취약점을 제거하여 개발하여야 하지만, 시간 및 비용 등 여러 문제들로 인해 그러지 못하는 것이 현실이다. 이를 보완하기 위해 웹 취약점 점검을 통해 웹 사이트의 취약점을 파악하고 조치하는 것이 중요하다. 이에 본 논문에서는 웹 취약점 및 진단기법에 대해 알아보고 실제 웹 취약점 진단 사례를 통해 각 사례별 조치현황에 따른 개발단계에서의 취약점별 조치 우선 순위에 대해 알아보고자 한다.

  • PDF

SQL Injection 공격을 효율적으로 방어하는 대응책 연구 (Research on Countermeasure of SQL Injection Attack)

  • 홍성혁
    • 한국융합학회논문지
    • /
    • 제10권10호
    • /
    • pp.21-26
    • /
    • 2019
  • 현재 사회는 정보화 사회로 데이터를 활용하는 것이 필수불가결하다. 따라서 데이터베이스를 활용하여 방대한 양의 데이터를 관리하고 있다. 실생활에서 데이터베이스에 들어있는 데이터들은 대부분 한 그룹의 회원들의 개인정보들이다. 개인정보는 민감한 데이터이기 때문에 개인정보를 관리하는 데이터베이스 관리자의 역할이 중요하다. 하지만 이런 개인정보를 악의적으로 사용하기 위해 데이터베이스를 공격하는 행위가 늘고 있다. SQL Injection은 가장 많이 알려져 있고 오래된 해킹기법 중에 하나이다. SQL Injection 공격은 공격하기 쉬운 기법으로 알려져 있으나 대응방안 또한 쉽지만 많은 로그인을 요구하는 웹페이지에서 SQL 공격을 피하기 위한 노력을 많이 하지만 일부 사이트는 여전히 SQL 공격에 취약하다. 따라서 본 연구에서 SQL해킹 기술 사례 분석을 통하여 효과적인 방어책을 제시하여 웹 해킹을 막고 안전한 정보통신 환경을 제공하는 데 기여한다.

랜섬웨어 탐지를 위한 효율적인 미끼 파일 배치 방법 (An Efficient Decoy File Placement Method for Detecting Ransomware)

  • 이진우;김용민;이정환;홍지만
    • 스마트미디어저널
    • /
    • 제8권1호
    • /
    • pp.27-34
    • /
    • 2019
  • 악성 코드의 일종인 랜섬웨어는 공격 방법이 다양해지고 복잡해지고 있다. 기존 랜섬웨어가 이메일 또는 특정 사이트를 통해 유포 및 감염시키는 것과 달리 WannaCryptor 같은 신종 랜섬웨어는 PC가 인터넷에 연결만 되어 있어도 데이터를 손상시킬 수 있다. 전 세계적으로 랜섬웨어 피해는 시시각각 발생하고 있고 이에 랜섬웨어를 탐지하고 차단하려는 많은 연구가 진행되고 있다. 기존 랜섬웨어 탐지 관련 연구는 프로세스의 특정 행위를 감시하거나 시그니처 데이터베이스를 활용하여 탐지하기 때문에 기존 랜섬웨어와 다른 동작을 보이는 신종 랜섬웨어가 실행되는 경우에는 탐지하고 차단하는 것이 어려울 수 있다. 따라서 본 논문에서는 기존의 랜섬웨어가 파일시스템에서 파일에 접근하고 동작하는 방식을 분석하여 미끼 파일을 배치하여 랜섬웨어를 탐지하는 방법을 제안한다. 또한, 제안하는 방법으로 랜섬웨어를 탐지하고 차단하는 실험을 진행한다.

국내 소프트 타깃 대상 드론테러의 법제도 개선방안 연구 (Countermeasure of Uumanned Aerial Vehicle (UAV) against terrorist's attacks in South Korea for the public crowded places)

  • 오한길
    • 한국재난정보학회 논문집
    • /
    • 제15권1호
    • /
    • pp.49-66
    • /
    • 2019
  • 연구목적: 본 연구는 드론의 테러위협으로부터 민간 다중이용시설이 안전하고 유익하게 사용될 수 있도록, 민간시설의 드론테러 방어를 위한 법제도의 개선방안을 제시하고자 한다. 연구방법:연구를 위해 국가가 민간시설에 대해 시행하고 있는 대테러활동 운영실태를 조사 분석하였으며, 국외의 모범사례를 기술하고 비교하여 국내에 필요한 드론테러에 대한 국가 대테러정책의 방향을 제시하고 있다. 연구 결과: 국내 드론테러에 대한 법제도 한계점에 대하여 연구한 결과, 국내 적용 가능한 안티드론 기술을 구축 활용하기 어려워짐에 따라 드론테러에 대한 위협 뿐만 아니라, 사생활 침해, 스토킹 등의 범죄에도 취약점이 드러났다. "전파법과" 정보보호관련 법률 등 국민의 안전에 관한 법률은 안티드론기술의 도입을 방해하는 장애요인이 되고 있으므로 본 논문에서 제시하고 있는 법제도의 개선이 요구된다. 결론: 본 연구를 통해 민간시설 드론테러 취약요인과 피해경감대책의 법제도적 한계점과 개선방안을 하였다. 따라서 본 연구의 개선방안을 검토하여 드론테러의 대책방안이 마련되어야 한다.

트래픽 속성 개수를 고려한 의사 결정 트리 DDoS 기반 분석 (DDoS traffic analysis using decision tree according by feature of traffic flow)

  • 진민우;염성관
    • 한국정보통신학회논문지
    • /
    • 제25권1호
    • /
    • pp.69-74
    • /
    • 2021
  • 코로나19의 영향으로 온라인 활동이 늘어나면서 인터넷 접속량도 늘어나고 있다. 하지만 악의적인 사용자에 의해서 네트워크 공격도 다양해지고 있으며 그중에서 DDoS 공격은 해마다 증가하는 추세이다. 이러한 공격은 침입 탐지 시스템에 의해서 탐지되며 조기에 차단할 수 있다. 침입 탐지 알고리즘을 검증하기 위해 다양한 데이터 세트를 이용하고 있으나 본 논문에서는 최신 트래픽 데이터 세트인 CICIDS2017를 이용한다. 의사 결정 트리를 이용하여 DDoS 공격 트래픽을 분석하였다. 중요도가 높은 결정적인 속성(Feature)을 찾아서 해당 속성에 대해서만 의사 결정 트리를 진행하여 정확도를 확인하였다. 그리고 위양성 및 위음성 트래픽의 내용을 분석하였다. 그 결과 하나의 속성은 98%, 두 가지 속성은 99.8%의 정확도를 각각 나타냈다.

그룹서명에 기반한 익명성을 제공하는 애드 혹 라우팅 프로토콜 (Anonymous Ad Hoc Routing Protocol based on Group Signature)

  • 백정하;김범한;이동훈
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.15-25
    • /
    • 2007
  • 최근 프라이버시 보호에 대한 관심 및 요구가 증가함에 따라 다양한 응용환경에서 익명성을 제공하려는 연구가 진행되고 있다. 익명성을 제공하는 애드 혹 라우팅은 네트워크에 참여하는 노드에게 프라이버시를 보장해 줄 뿐 아니라 네트워크의 정보 수집을 제한하는 장점을 가진다. 현재까지 다수의 익명라우팅 기법들이 제안되었지만 대부분의 기법들은 인증을 고려하지 않고 있어서 패킷 변조뿐만 아니라 서비스 거부 공격에 매우 취약할 수 있다. 본 논문에서는 MANET 및 VANET 등과 같은 모바일 애드 혹 네트워크 환경에서 익명성과 인증을 동시에 제공하는 라우팅 프로토콜을 제안한다. 제안하는 기법은 애드 혹 네트워크에서 제공해야 할 익명성을 모두 지원하고 그룹서명 기법에 기반하여 경로 탐색 과정동안 노드와 메시지에 대한 인증을 제공한다. 그리고 경로 탐색 과정과 세견키 공유 절차가 통합되어 안전한 데이터 전송 과정을 지원한다.