• 제목/요약/키워드: Malicious attacks

검색결과 447건 처리시간 0.024초

MS 윈도우즈에서 E-메일 웜-바이러스 차단 시스템의 설계 및 구현 (Design and Implementation of an E-mail Worm-Virus Filtering System on MS Windows)

  • 최종천;장혜영;조성제
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.37-47
    • /
    • 2005
  • 최근 널리 유포되고 있는 악의적인 프로그램으로 e-메일 웜-바이러스가 있다. 이들은 웜-바이러스가 포함된 e-메일이나 첨부파일을 열기 만해도 메일 주소록에 등록된 모든 사용자에게 자신을 전파하며 막대한 피해를 유발시킨다. 본 논문에서는 MS 윈도우즈 시스템에서 e-메일 바이러스의 전파를 차단시켜 주는 두 가지 방법을 제안한다. 첫 번째 방법은 메일 클라이언트에서 [보내기] 버튼의 클릭과 같은 송신자 행위에 의해서만 메일을 발송하게 하였다. 두 번째 방법에서는 제안한 시스템이 정한 규칙에 따라 수신자 베일주소를 변형하는 모듈과 복원하는 모듈이 각각 송신 측에 추가되었다. 또한 새로운 e-메일 웜-바이러스 공격에 대응하기 위한 방법으로 다형성 기법도 적용한다. 두 방법 모두 e-메일 바이러스에 의해 자동으로 메일이 전승되는 것을 차단하도록 설계되었으며, e-메일 수신 측에서는 추가로 실행하는 작업은 없다. 실험을 통해, 제안한 방법들이 적은 오버헤드로 e-메일 웜-바이러스를 효과적으로 차단함을 보였다.

클라우드 컴퓨팅 환경에서 보안성 향상을 위한 로컬 프로세스 실행 기술 (Security-Enhanced Local Process Execution Scheme in Cloud Computing Environments)

  • 김태형;김인혁;김정한;민창우;김지홍;엄영익
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.69-79
    • /
    • 2010
  • 기존 클라우드 환경에서는 어플리케이션의 수행이 원격지 클라우드 서버에서 이루어지며, 해당 어플리케이션이 사용하는 물리 메모리, CPU 등 컴퓨팅 자원 역시 원격지 클라우드 서버에 존재한다. 따라서 원격지 서버가 보안 위협에 노출될 경우, 해당 환경에서 실행되는 모든 어플리케이션들이 보안 위협에 의해 영향 받을 수 있다. 특히, 악의적인 클라우드 서버 관리자에 의한 보안 위협으로 인하여, 비즈니스 모델로 많은 이점이 있음에도 불구하고 개인 및 기업 환경에서 클라우드 서비스를 도입하는데 어려움을 겪고 있다. 본 논문에서는 기존 클라우드 컴퓨팅 환경의 취약점을 근본적으로 해결할 수 있는 로컬 프로세스 실행 기술을 제안한다. 이를 통해, 기밀 데이터를 클라우드 서버가 아닌 로컬에 둘 수 있게 되어, 클라우드 서버에서 발생 가능한 보안 위협으로부터 기밀 데이터를 보호할 수 있게 된다. 즉, 보안 데이터를 사용하는 어플리케이션의 경우, 로컬 프로세스 실행 기술을 이용하여 원격지 서버가 아닌 로컬의 컴퓨팅 자원을 사용하여 실행할 수 있도록 설계한다. 이에 따라 보안 프로세스가 사용하는 자원들이 물리적으로 로컬에 존재하므로 원격지 서버의 취약성 문제를 해결할 수 있다.

교육행정정보시스템의 보안성 강화를 위한 하이브리드 블록체인 설계 (Hybrid Blockchain Design to Improve the Security of Education Administration Information System)

  • 손기봉;손민영;김영학
    • 한국콘텐츠학회논문지
    • /
    • 제21권6호
    • /
    • pp.1-11
    • /
    • 2021
  • 나이스 시스템은 우리나라의 초·중등학교에서 운영되던 행정 정보를 통합한 시스템이다. 현재 이 시스템은 중앙 서버 방식으로 운영되고 있고 학교 행정 정보와 학생의 중요 교육 정보를 포함하고 있다. 학생 정보 중학생생활기록부는 학생이 상급 기관으로 진학하기 위한 중요한 정보를 포함하고 있지만, 악의적인 공격에 정보가 유출되거나 조작되는 등의 문제가 발생할 수 있다. 본 논문에서는 기존 나이스 시스템에서 관리하던 서버와 블록체인 기술을 접목한 하이브리드 블록체인 시스템을 제안한다. 제안된 시스템은 학생 정보의 접근 시 데이터베이스의 쿼리 정보를 블록에 기록한다. 학생의 정보 수정이나 증명서 발급 등의 요청이 오면 블록체인의 쿼리와 데이터베이스의 정보, 학생의 키값을 확인하여 정보의 유출이나 조작 여부 등을 판단하고 정상 데이터일 경우에만 기록 수정 등의 요청을 수행한다. 이러한 과정은 블록체인을 통해 데이터 조작 등을 검사하기 때문에 기존 중앙 서버보다 보안이 향상된다. 제안된 시스템은 이더리움 플랫폼에서 구현되었으며 스마트 컨트랙트를 사용하여 블록체인의 쿼리 정보를 실험적으로 확인하였다. 본 연구는 기존의 나이스 시스템에 블록체인을 결합하여 학생 자료의 위변조에 대한 보안을 강화하여 나이스 시스템의 신뢰도를 높이는 데 기여한다.

DJI UAV 탐지·식별 시스템 대상 재전송 공격 기반 무력화 방식 (Replay Attack based Neutralization Method for DJI UAV Detection/Identification Systems)

  • 서승오;이용구;이세훈;오승렬;손준영
    • 항공우주시스템공학회지
    • /
    • 제17권4호
    • /
    • pp.133-143
    • /
    • 2023
  • ICT의 발전으로 드론(이하, 무인기(Unmanned Aerial Vehicle, UAV)와 동일)이 대중화됨에 따라, 농업, 건축업 등 다양한 분야에서 드론이 유용하게 사용되고 있다. 그러나, 악의적인 공격자는 고도화된 드론을 통해 국가주요기반시설에 위협을 가할 수 있다. 이에, 불법드론의 위협에 대응하기 위해 안티드론 시스템이 개발되어왔다. 특히, 드론이 브로드캐스트하는 원격 식별 데이터(Remote-ID, R-ID) 데이터를 기반으로 불법드론을 탐지·식별하는 R-ID 기반 UAV 탐지·식별 시스템이 개발되어 세계적으로 많이 사용되고 있다. 하지만, 이러한 R-ID 기반 UAV 탐지·식별 시스템은 무선 브로드캐스트 특성으로 인해 보안에 매우 취약하다. 본 논문에서는 R-ID 기반 UAV 탐지·식별 시스템의 대표적인 예인 DJI 사(社) Aeroscope를 대상으로 보안 취약성을 분석하여, 재전송 공격(Replay Attack) 기반 무력화 방식을 제안하였다. 제안된 무력화 방식은 소프트웨어 프로그램으로 구현되어, 실제 테스트 환경에서 4가지 유형의 공격에 대해 검증되었다. 우리는 검증 결과를 통해 제안한 무력화 방식이 R-ID 기반 UAV 탐지·식별 시스템에 실효적인 무력화 방식임을 입증하였다.

시나리오 기반의 스마트폰 취약점에 대한 보안방안 연구 (Study on security method for scenario-based smartphone vulnerability)

  • 이재호;손민우;이상준
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권6호
    • /
    • pp.835-844
    • /
    • 2018
  • 최근 전 세계적으로 스마트폰(smartphone) 이용자 수가 늘어나면서 스마트폰으로 전자결제, 인터넷 사용, 금융결제 등 다양한 서비스를 사용하고 있으며, 이 외에도 스마트폰을 이용한 가전기기 제어, 자동차 제어 등을 위한 연구가 진행되고 있다. 이와 같이 스마트폰을 통해 이용자들이 좀 더 편리한 생활을 누릴 수 있게 되었으나 스마트폰 해킹을 통해 스마트폰 내 문자와 통화내용을 도청, 스파이 앱을 통한 위치추적, 스마트폰을 이용한 DDoS 공격, 악성 앱을 통해 소액결제 이용 시 특정 전화번호로 메시지가 수신되는 경우 해당 문자메시지를 원격지 서버로 전송하여 개인정보 등 유출 사례 등과 같은 위험이 역시 증가하고 있다. 따라서 본 논문에서는 우리가 실생활에서 사용하는 스마트폰을 통해 스마트폰 내·외부 환경적·물리적·콘텐츠(앱) 등으로 인해 발생되는 스마트폰의 위험요소를 정의하고 각 위험요소에 대한 보안방안 및 대응기법을 정의하여 스마트폰의 각 위험별 가장 효과적인 대응기법 및 CC평가와 같은 스마트폰 보안솔루션 평가 시 취약점 점검방법을 제시하고자 한다.

시스템 취약점 개선의 필요성에 따른 효율적인 점검 방법을 통한 종합 보안 취약성 분석 시스템 설계 (Design of Comprehensive Security Vulnerability Analysis System through Efficient Inspection Method according to Necessity of Upgrading System Vulnerability)

  • 민소연;정찬석;이광형;조은숙;윤태복;유승호
    • 한국산학기술학회논문지
    • /
    • 제18권7호
    • /
    • pp.1-8
    • /
    • 2017
  • IT 환경 발전되고 융합서비스가 제공됨에 따라서 다양한 보안위협이 증가하고 있으며, 이로 인해 사용자들로부터 심각한 위험을 초래하고 있다. 대표적으로 DDoS 공격, 멀웨어, 웜, APT 공격 등의 위협들은 기업들에게 매우 심각한 위험요소가 될 수 있으므로 반드시 적절한 시간 내에 적절한 조치 및 관리가 되어야 한다. 이에 정부는 '정보통신기반보호법'에 따라 국가안보 및 경제사회에 미치는 영향 등을 고려하여 중요 시스템에 대해 주요정보통신기반시설로 지정 관리하고 있다. 특히 사이버침해로부터 주요정보통신기반시설을 보호하기 위하여 취약점 분석 평가, 보호대책 수립 및 보호조치 이행 등의 지원과 기술가이드 배포 등의 관리감독을 수행하고 있다. 현재까지도 '주요정보통신기반시설 기술적 취약점 분석 평가방법 가이드'를 베이스로 보안컨설팅이 진행되고 있다. 적용하고 있는 항목에서 불필요한 점검항목이 존재하고 최근 이슈가 되는 APT공격, 악성코드, 위험도가 높은 시스템에 대해 관리부분이 취약하다. 실제 보안 위험을 제거하기 위한 점검은 보안관리자가 따로 기획해서 전문업체에게 발주를 주고 있는 것이 현실이다. 즉, 현재의 시스템 취약점 점검 방법으로는 해킹 및 취약점을 통한 공격에 대비하기 어려움이 존재하여 기존의 점검방법과 항목으로는 대응하기가 힘들다. 이를 보완하기 위해서 본 논문에서는 시스템 취약점 점검의 고도화 필요성을 위해 효율적인 진단 데이터 추출 방법, 최근 트렌드를 반영하지 못한 점검 항목을 최신 침입기법 대응에 관하여 기술적 점검 사례와 보안위협 및 요구사항에 대해서 관련 연구를 수행하였다. 국내 외의 보안 취약점 관리체계 및 취약점 목록을 조사 후 이를 기반으로, 효율적인 보안취약점 점검 방법을 제안하며 향후, 제안방법을 강화하여 국외의 취약점 진단 항목을 국내 취약점 항목에 연관되도록 연구하여 개선하고자 한다.

비대칭 오류비용을 고려한 분류기준값 최적화와 SVM에 기반한 지능형 침입탐지모형 (An Intelligent Intrusion Detection Model Based on Support Vector Machines and the Classification Threshold Optimization for Considering the Asymmetric Error Cost)

  • 이현욱;안현철
    • 지능정보연구
    • /
    • 제17권4호
    • /
    • pp.157-173
    • /
    • 2011
  • 최근 인터넷 사용의 증가에 따라 네트워크에 연결된 시스템에 대한 악의적인 해킹과 침입이 빈번하게 발생하고 있으며, 각종 시스템을 운영하는 정부기관, 관공서, 기업 등에서는 이러한 해킹 및 침입에 의해 치명적인 타격을 입을 수 있는 상황에 놓여 있다. 이에 따라 인가되지 않았거나 비정상적인 활동들을 탐지, 식별하여 적절하게 대응하는 침입탐지 시스템에 대한 관심과 수요가 높아지고 있으며, 침입탐지 시스템의 예측성능을 개선하려는 연구 또한 활발하게 이루어지고 있다. 본 연구 역시 침입탐지 시스템의 예측성능을 개선하기 위한 새로운 지능형 침입탐지모형을 제안한다. 본 연구의 제안모형은 비교적 높은 예측력을 나타내면서 동시에 일반화 능력이 우수한 것으로 알려진 Support Vector Machine(SVM)을 기반으로, 비대칭 오류비용을 고려한 분류기준값 최적화를 함께 반영하여 침입을 효과적으로 차단할 수 있도록 설계되었다. 제안모형의 우수성을 확인하기 위해, 기존 기법인 로지스틱 회귀분석, 의사결정나무, 인공신경망과의 결과를 비교하였으며 그 결과 제안하는 SVM 모형이 다른 기법에 비해 상대적으로 우수한 성과를 보임을 확인할 수 있었다.