• 제목/요약/키워드: Malicious attacks

검색결과 453건 처리시간 0.018초

국내 소프트 타깃 대상 드론테러의 법제도 개선방안 연구 (Countermeasure of Uumanned Aerial Vehicle (UAV) against terrorist's attacks in South Korea for the public crowded places)

  • 오한길
    • 한국재난정보학회 논문집
    • /
    • 제15권1호
    • /
    • pp.49-66
    • /
    • 2019
  • 연구목적: 본 연구는 드론의 테러위협으로부터 민간 다중이용시설이 안전하고 유익하게 사용될 수 있도록, 민간시설의 드론테러 방어를 위한 법제도의 개선방안을 제시하고자 한다. 연구방법:연구를 위해 국가가 민간시설에 대해 시행하고 있는 대테러활동 운영실태를 조사 분석하였으며, 국외의 모범사례를 기술하고 비교하여 국내에 필요한 드론테러에 대한 국가 대테러정책의 방향을 제시하고 있다. 연구 결과: 국내 드론테러에 대한 법제도 한계점에 대하여 연구한 결과, 국내 적용 가능한 안티드론 기술을 구축 활용하기 어려워짐에 따라 드론테러에 대한 위협 뿐만 아니라, 사생활 침해, 스토킹 등의 범죄에도 취약점이 드러났다. "전파법과" 정보보호관련 법률 등 국민의 안전에 관한 법률은 안티드론기술의 도입을 방해하는 장애요인이 되고 있으므로 본 논문에서 제시하고 있는 법제도의 개선이 요구된다. 결론: 본 연구를 통해 민간시설 드론테러 취약요인과 피해경감대책의 법제도적 한계점과 개선방안을 하였다. 따라서 본 연구의 개선방안을 검토하여 드론테러의 대책방안이 마련되어야 한다.

블록체인을 이용한 위변조 안드로이드 악성 앱 판별 (Identification of Counterfeit Android Malware Apps using Hyperledger Fabric Blockchain)

  • 황수민;이형우
    • 인터넷정보학회논문지
    • /
    • 제20권2호
    • /
    • pp.61-68
    • /
    • 2019
  • 대부분의 인터넷 서비스를 손쉽게 이용할 수 있다는 장점으로 인해 스마트폰 사용자가 지속적으로 증가하고 있으나, 위조앱이 급증하고 있어 스마트폰 내부에 저장된 개인정보가 외부로 유출되는 문제점이 발생하고 있다. Android 앱은 자바 언어로 개발되었기 때문에 디컴파일 과정을 수행한 후 리패키징 취약점을 역이용할 경우 손쉽게 위조앱을 만들 수 있다. 물론 이를 방지하기 위해 난독화 기술을 적용할 수 있으나 대부분의 모바일 앱에는 미적용 상태로 배포되고 있으며, 안드로이드 모바일 앱에 대한 리패키징 공격을 근본적으로 차단하는 것은 불가능하다. 또한 스마트폰 내에 앱을 설치하는 과정에서 위조 여부를 자체 검증하는 기능을 제공하지 않아 스마트폰내 저장된 개인정보가 외부로 유출되고 있다. 따라서 이를 해결하기 위해 Hyperledger Fabric 블록 체인 프레임 워크를 사용하여 정상앱 등록 과정을 구현하고 이를 기반으로 효율적으로 위조앱을 식별 및 탐지할 수 있는 메커니즘을 제시하였다.

VPN을 이용한 이동 에이전트의 보호 (Protecting Mobile Agent with VPN)

  • 박재경;원유헌
    • 정보보호학회논문지
    • /
    • 제11권3호
    • /
    • pp.3-12
    • /
    • 2001
  • 인터넷 환경 속에서 사용자 또는 터미널의 이동성은 분산환경에서 지속적이 관심과 연구의 대상이 되어 왔다. 사용자의 동기적인(Synchronous) 접근은 시간적으로나 네트워크의 효율적인 측면에서 많은 제약이 발견되었고 이를 해결하고 자 하는 대안으로 연구된 분야가 이동 에이전트(Mobile Agent) 분야이다. 이동 에이전트는 사용자가 정한 여행리스트에 따라 자율적으로 이동을 하며 사용자의 요구사항을 대신하는 대리인의 역할을 한다. 이러한 이동 에이전트를 통해 분산 환경 속에서 여러 가지 이득을 얻을 수 있게 되었다. 하지만, 이동 에이전트는 보안상 많은 취약점을 가지고 있다. 특히 이동 에이전트에 대간 불법적인 호스트의 공격은 이동 에이전트가 상업적으로 널리 이용될 수 있는 가장 큰 걸림돌이 되고 있다. 이에 따른 이동 에이전트 자체에 대한 보안으로 많은 연구가 진행되고 있다. 이 논문에서는 이동 에이전트 가 가지고 있는 이동성에 따른 위험성을 제거하고 코드의 중요도에 따라 코드를 분할 및 재생성하여 이동 에이전트 자 테의 보안을 유지하고자 한다. 또한 이러한 이동 에이전트의 분할 및 재생성을 수행하는 역할을 가상 사설망 (VPN-Virtual Private Network)을 이용하고 이를 이동 에이전트 게이트웨이(MAG-Mobile Agent Gateway)로 설계하였다.

ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키 관리 및 복구 방안 (Key Management and Recovery Scheme over SCADA System Using ID-based Cryptosystem)

  • 오두환;최두식;나은성;김상철;하재철
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.427-438
    • /
    • 2012
  • SCADA(Supervisory Control and Data Acquisition) 시스템은 국가의 중요한 기반 망인 전력, 가스, 상하수도 등을 제어하기 위해 사용된다. 이전의 폐쇄적인 통신 환경과 달리 최근 개방 통신 환경을 사용함에 따라 안전한 통신을 위한 키 관리 기술이 연구되고 있다. 본 논문에서는 SCADA 시스템을 구성하는 MTU(Master Terminal Unit), Sub-MTU, RTU(Remote Terminal Unit)에 각각 페어링을 이용한 ID 기반의 키 관리 방안을 제시한다. 또한, 예상치 못한 사고나 악의적인 공격들로 인하여 장치들의 개인 키가 노출되거나 또는 KMS(Key Management System)의 마스터 키가 노출되었을 경우에도 SCADA의 키 관리 시스템을 복구할 수 있는 방법을 제시한다.

난독화된 자바스크립트의 자동 복호화를 통한 악성코드의 효율적인 탐지 방안 연구 (An Enhanced method for detecting obfuscated Javascript Malware using automated Deobfuscation)

  • 지선호;김휘강
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.869-882
    • /
    • 2012
  • 웹 서비스의 증가와 자동화된 공격 도구의 발달로 최근 대부분의 악성코드 유포 경로는 웹 서비스를 통하여 이루어지고 있다. 또한 웹의 기본 언어인 자바스크립트를 이용한 난독화 기법을 통해 악성코드 은닉 사이트의 URL이나 공격 코드를 숨기기 때문에, 기존 패턴 매칭 기반의 네트워크 보안 솔루션으로는 탐지에 한계가 존재하게 된다. 이를 해결하기 위하여 사용자의 웹브라우저에서 악성 자바스크립트를 탐지하기 위한 여러 방안이 제시되었지만, 최근 APT공격과 같이 특정 기업이나 조직 네트워크에 침투하기 위한 고도화된 공격에 대응하기에는 한계가 존재한다. 이런 유형의 공격에 대응하기 위해, 외부에서 유입되는 트래픽에 대해 난독화된 악성코드가 웹을 통해 유입되는지 일괄적인 탐지가 필요하며, 기존 패턴 매칭 기반 솔루션에서 탐지율의 한계를 극복하기 위해 난독화된 자바스크립트를 복호화 하여 숨겨진 악성코드를 탐지할 수 있는 새로운 방법이 필요하다. 본 논문에서는 오픈소스인 Jsunpack-n[1] 을 개량하여 자바스크립트의 함수 오버라이딩 기법과 별도의 자바스크립트 인터프리터를 통해 악성코드에 적용된 난독화 기법에 상관없이 숨겨진 악성코드를 자동적으로 탐지할 수 있는 도구를 제안한다.

SCADA 시스템의 안전성 확보방안에 관한 연구 (A Study on the Secure Plan of Security in SCADA Systems)

  • 김영진;이정현;임종인
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.145-152
    • /
    • 2009
  • 전기, 가스, 교통 등 주요 기반시설을 감시 제어하는 SCADA 시스템은 보안관리 소홀로 제어권한이 공격자에게 절취당하거나 서비스를 하지 못할 경우 국가적으로 큰 손실과 혼란을 초래할 수 있다. 따라서 SCADA 시스템은 구축시 완벽한 보안대책을 함께 강구하고 사후 보안관리도 철저히 하여야 한다. SCADA 시스템은 일반 정보시스템과는 서비스 응답, 통신 프로토콜, 네트워크 구조 등에서 상이한 특성을 지니므로 SCADA 시스템의 특성에 맞는 보안구조 및 기술을 개발하고, 국가차원에서 보안관리를 위한 법적근거를 마련할 필요가 있다. 본 논문에서는 SCADA 시스템에 관한 보안취약요인을 분석하고 이를 토대로 사이버공격에 대한 SCADA 시스템의 안전성 확보방안을 모색해 보았다.

효과적인 가역 정보은닉을 위한 픽셀의 차이 값을 이용한 개선된 보간법 (An Improved Interpolation Method using Pixel Difference Values for Effective Reversible Data Hiding)

  • 김평한;정기현;윤은준;유관우
    • 한국멀티미디어학회논문지
    • /
    • 제24권6호
    • /
    • pp.768-788
    • /
    • 2021
  • The reversible data hiding technique safely transmits secret data to the recipient from malicious attacks by third parties. In addition, this technique can completely restore the image used as a transmission medium for secret data. The reversible data hiding schemes have been proposed in various forms, and recently, the reversible data hiding schemes based on interpolation are actively researching. The reversible data hiding scheme based on the interpolation method expands the original image into the cover image and embed secret data. However, the existing interpolation-based reversible data hiding schemes did not embed secret data during the interpolation process. To improve this problem, this paper proposes embedding the first secret data during the image interpolation process and embedding the second secret data into the interpolated cover image. In the embedding process, the original image is divided into blocks without duplicates, and the maximum and minimum values are determined within each block. Three way searching based on the maximum value and two way searching based on the minimum value are performed. And, image interpolation is performed while embedding the first secret data using the PVD scheme. A stego image is created by embedding the second secret data using the maximum difference value and log function in the interpolated cover image. As a result, the proposed scheme embeds secret data twice. In particular, it is possible to embed secret data even during the interpolation process of an image that did not previously embed secret data. Experimental results show that the proposed scheme can transmit more secret data to the receiver while maintaining the image quality similar to other interpolation-based reversible data hiding schemes.

불법스팸 방지를 위한 개선방안 : 정책적 제안을 중심으로 (A Study on the Effective Countermeasure of SPAM : Focused on Policy Suggestion)

  • 손종모;임효창
    • 산업융합연구
    • /
    • 제19권6호
    • /
    • pp.37-47
    • /
    • 2021
  • 오늘날 이메일(E-mail), 스마트폰, SNS 등의 다양한 정보통신 매체는 정보공유 및 의사소통을 위한 필수품이다. 하지만 불법으로 수집한 개인정보와 보안에 취약한 기기를 활용하여 대량으로 불법 스팸을 보내거나, 사기에 이용하기 위한 악의적인 공격에 이용되고 있다. 불법스팸과 스미싱, 사기 메일(SCAM) 등은 기업과 사용자들에게 정신적 피로감 등의 사회적 비용뿐만 아니라 IT인프라 자원의 불필요한 소모와 경제적 손실 등 직간접적으로 많은 피해를 주고 있다. 스팸 관련 법제도가 마련되어 있지만 교묘히 회피하여 여전히 기승을 부리고 있고 피해자가 지속적으로 발생하고 있어 문제점이 없는지 검토가 필요하다. 불법스팸을 차단하고 이로 인한 사기 피해를 예방하기 위해 관련 제도를 개선하는데 기여하는 학술적 연구가 필요한 상황이다. 본 연구는 국내외 법제도와 스팸 관련 대응 활동과 문제점을 도출하고 정책적 개선 방안을 제안하였다.

사물인터넷(IoT) 기기 분류 체계 기반 공공분야 점유율 분석 (Analysis of Public Sector Sharing Rate based on the IoT Device Classification Methodology)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제8권1호
    • /
    • pp.65-72
    • /
    • 2022
  • 사물인터넷(IoT)은 데이터의 융합과 공유 기능을 제공하며, 다양한 첨단 기술이 함께 융복합되어 새로운 서비스를 창출하는 데 있어서 가장 근간이 되는 핵심 기술 분야이다. 하지만, 사물인터넷에 대한 분류 체계가 제각각이며 국내 공공분야를 대상으로 한정 지었을 경우 실제로 어느 정도의 점유율로 어떤 기기 등이 설치되어 운영되고 있는지에 대한 현황을 제대로 파악하기가 어려울 정도로 체계화된 자료나 연구 결과를 발견하기가 매우 어렵다. 따라서 본 연구에서는 사물인터넷 기기에 대한 분류 체계를 매출액과 출하량 및 성장률에 근거하여 현실에 맞게 관련성을 분석한 후 이를 토대로 국내 공공기관을 대상으로 실제 IoT 기기의 점유율 등을 상세 분석하였다. 도출된 분석 결과는 앞으로 IoT 기기에 대한 악성코드 공격 대응, 침해사고 분석 및 보안 취약성 강화 등 정보보호 기술 고도화를 위한 연구 분석용 IoT 기기를 선정하는 과정에서 효율적으로 활용 될 수 있을 것으로 기대된다.

Cybersecurity Threats and Countermeasures of the Smart Home Ecosystem

  • Darem, Abdulbasit;Alhashmi, Asma A.;Jemal, H.A.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.303-311
    • /
    • 2022
  • The tremendous growth of the Internet of things is unbelievable. Many IoT devices have emerged on the market over the last decade. This has made our everyday life easier inside our homes. The technology used at home has changed significantly over the past several decades, leading to what is known today as the smart home. However, this growth has also brought new challenges to our home security and privacy. With the smart home becoming more mainstream, cybersecurity issues have become a fundamental concern. The smart home is an environment where heterogeneous devices and appliances are interconnected through the Internet of Things (IoT) to provide smart services to residents. These services include home climate control, energy management, video on demand, music on-demand, remote healthcare, remote control, and other similar services in a ubiquitous manner. Smart home devices can be controlled via the Internet using smartphones. However, connecting smart home appliances to wireless networks and the Internet makes individuals vulnerable to malicious attacks. Remote access within the same environment or over the Internet requires an effective access control mechanism. This paper intends to shed light on how smart home devices are working as well as the type of security and privacy threats of the smart home. It also illustrated the types of authentication methods that can be used with smart home devices. In addition, a comparison of Smart home IoT-based security protocols was presented along with a security countermeasure that can be used in a smart home environment. Finally, a few open problems were mentioned as future research directions for researchers.