• 제목/요약/키워드: Network hacking

검색결과 243건 처리시간 0.023초

무선 방화벽의 설계 및 구현에 관한 연구 (A design and implementation of the Wireless Firewall)

  • 박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.44-50
    • /
    • 2003
  • 이동(Wireless & Mobile) 통신단말기 사용자가 내부 네트워크 안의 정보서버로 접속을 원할 시에, 불법적인 침입으로부터 무선네트워크의 자원을 보호하기 위해 무선 정보보안이 요구된다. 이동통신단말기의 무선네트워크에 접속 시 정보보호를 위해 유일한 경로에 설치된 무선방화벽이 필요하다. 본 논문에서 방화벽의 주요 기능인 패킷필터링, NAT(Network Address Translate), 인증, 무결성, 그리고 감사기록 기능들이 무선상태에서 이루어지도록 무선방화벽을 설계한다. 그리고 무선방화벽상태에서 패킷 필터링, NAT, 인증, 무결성, 그리고 감사기록 기능을 구현하고, 기능들을 확인한다. 그리고 무선 방화벽의 연구개발을 위한 발전적인 제안을 통해 한국 무선방화벽의 기능향상과 성능개선에 도움을 주고자 한다.

  • PDF

스마트 제조 산업용 네트워크에 적합한 Snort IDS에서의 전처리기 구현 (Preprocessor Implementation of Open IDS Snort for Smart Manufacturing Industry Network)

  • 하재철
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1313-1322
    • /
    • 2016
  • 최근 인터넷을 통한 공공 기관이나 금융권에 대한 바이러스 및 해킹 공격이 더욱 지능화, 고도화되고 있다. 특히, 지능형 지속 공격인 APT(Advanced Persistent Threat)가 중요한 사이버 위협으로 주목을 받았는데 이러한 APT 공격은 기본적으로 네트워크상에서 악성 코드의 유포를 통해 이루어진다. 본 논문에서는 스마트 제조 산업에서 사용할 수 있도록 네트워크상에서 전송되는 PE(Portable Executable) 파일을 효과적으로 탐지하고 추출하여 악성코드 분석을 효과적으로 할 수 있는 방법을 제안하였다. PE 파일만 고속으로 추출하여 저장하는 기능을 공개 침입 탐지 툴인 Snort의 전처리기단에서 구현한 후 이를 하드웨어 센서 장치에 탑재하여 실험한 결과, 네트워크상에서 전송되는 악성 의심 코드인 PE 파일을 정상적으로 탐지하고 추출할 수 있음을 확인하였다.

RSA 암호시스템에서 처리속도향상을 위한 모듈러 승산기 설계에 관한 연구 (A Study on the Modus Multiplier design on Enhancing Processing Speed in the RSA cryptosystem)

  • 정우열
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.84-90
    • /
    • 2001
  • 네트워크의 발전은 통신망의 발전과 더불어 심각한 사회문제를 발생시킨다. 즉, 보안에 관련된 문제는 네트워크를 사용할 경우 해킹과 크래킹에 대하여 더욱 주의해야한다는 것이다. 이러한 해커나 크래커로부터 보안을 유지하기 위해서는 새로운 암호알고리즘을 개발하거나 키길이를 길게하여 정해진 시간안에 복호불가의 상태를 유지하는 방법이 일반적으로 사용되고 있다. 본 논문에서, RSA 암호시스템에서 제안된 몽고메리 승산기는 캐리부분만을 어레이 형태로 구성하였고 병목현상을 없애기 위하여 승산과정을 가변길이화로 구성하였다. 그러므로 제안된 몽고메리 승산기는 실시간 처리 및 외부의 크래킹을 막아낼 수 있는기능을 강화시켰다.

  • PDF

CNN을 활용한 Tor 네트워크 트래픽 분류 (Classification of Tor network traffic using CNN)

  • 임형석;이수진
    • 융합보안논문지
    • /
    • 제21권3호
    • /
    • pp.31-38
    • /
    • 2021
  • Onion Router라고 알려진 Tor는 강한 익명성을 보장하기 때문에 각종 범죄행위뿐만 아니라 신속한 포트 검색 및 인증정보의 외부 유출 등 해킹 시도에도 활발하게 이용되고 있다. 따라서 범죄 시도를 조기에 차단하고 해킹으로부터 조직의 정보시스템을 안전하게 보호하기 위해서는 Tor 트래픽의 빠르고 정확한 탐지가 상당히 중요하다. 이에 본 논문에서는 CNN(Convolutional Neural Network)을 기반으로 Tor 트래픽을 탐지하고 트래픽의 유형을 분류하는 분류모델을 제안한다. 제안하는 분류모델의 성능 검증에는 UNB Tor 2016 데이터세트가 사용되었다. 실험을 진행한 결과, 제안하는 접근방법은 Tor 및 Non-Tor 트패픽을 탐지하는 이진분류에서는 99.98%, Tor 트래픽의 유형을 구분하는 다중분류에서는 97.27%의 정확도를 보여주었다.

무선 네트워크 환경에서 기기 관리 및 사용자 인증을 위한 안전한 통신 프레임워크 설계 (A Design of Secure Communication Framework for Device Management and User Authentication in Wireless Network Environment)

  • 박중오
    • 디지털산업정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.43-52
    • /
    • 2019
  • The recent technological developments of smart devices, multiple services are provided to enhance the users' quality of life including smart city, smart energy, smart car, smart healthcare, smart home, and so on. Academia and industries try to provide the users with convenient services upon seamless technological research and developments. Also, whenever and wherever a variety of services can be used without any limitation on the place and time upon connecting with different types of devices. However, security weaknesses due to integrations of multiple technological elements have been detected resulting in the leakage of user information, account hacking, and privacy leakage, threats to people's lives by device operation have been raised. In this paper, safer communication framework is suggested by device control and user authentication in the mobile network environment. After implementations of registration and authentication processes by users and devices, safe communication protocol is designed based on this. Also, renewal process is designed according to the safe control of the device. In the performance evaluation, safety was analyzed on the attack of protocol change weakness occurred in the existing system, service halt, data leakage, illegal operation control of message, and so on, which confirmed the enhanced speed approximately by 8% and 23% in the communication and verification parts, respectively, compared to the existing system.

Apply Blockchain to Overcome Wi-Fi Vulnerabilities

  • Kim, Seong-Kyu (Steve)
    • Journal of Multimedia Information System
    • /
    • 제6권3호
    • /
    • pp.139-146
    • /
    • 2019
  • This paper, wireless internet such as Wi-Fi has a vulnerability to security. Blockchain also means a 'Ledger' in which transaction information that occurs on a public or private network is encrypted and shared among the network participants. Blockchain maintains information integrity by making it impossible for a particular node to tamper with information arbitrarily, a feature that would result in changes in the overall blockchain hash value if any one transaction information that constitutes a block was changed. The complete sharing of information through a peer-to-peer network will also cripple hacking attempts from outside, targeting specialized nodes, and prepare for the "single point of failure" risk of the entire system being shut down. Due to the value of these Blockchain, various types of Blockchain are emerging, and related technology development efforts are also actively underway. Various business models such as public block chains such as Bitcoin, as well as private block chains that allow only certain authorized nodes to participate, or consortium block chains operated by a select few licensed groups, are being utilized. In terms of technological evolution, Blockchain also shows the potential to grow beyond cryptocurrency into an online platform that allows all kinds of transactions with the advent of 'Smart Contract'. By using Blockchain technology, the company makes suggestions to overcome the vulnerability of wireless Internet.

홈 네트워크 시스템에서 x.509 v3 인증서를 이용한 사용자 인증 및 접근제어 시스템의 구현 (Implementation of user authentication and access control system using x.509 v3 certificate in Home network system)

  • 이광형;이영구
    • 한국산학기술학회논문지
    • /
    • 제11권3호
    • /
    • pp.920-925
    • /
    • 2010
  • 본 논문은 유무선 네트워크와 댁내 가전기기로 구성된 홈 네트워크 시스템은 각종 외부 위협요소로부터의 사이버 공격 대상이 될 수 있을 뿐만 아니라 해킹, 악성코드, 웜 바이러스, DoS공격, 통신망 도청 등의 보안취약성을 가지고 있다. 이로 인해 사생활 침해, 개인정보의 노출, 개인정보의 도용 등 많은 문제가 발생한다. 따라서 홈 네트워크상에서 해당 사용자의 자산 및 개인정보를 보호할 수 있는 보안 프로토콜의 필요성은 점차 증대되어가고 있다. 따라서 본 논문에서는 공개키 인증서를 이용하여 사용자를 인증하고 인증된 정보를 기반으로 해당 기기에 대한 권한을 차등 부여함으로서 허가 받지 않은 사용자로부터의 댁내 자산 및 개인 정보를 보호할 수 있는 사용자 인증과 접근제어 기술을 이용한 홈 네트워크 보안 프로토콜을 설계하고 제안한다.

COVID-19 공적 마스크 앱 개발과정에서의 e-거버넌스 네트워크 연구 (A Study on the e-Governance Network in the Development Process of Public Mask Applications for COVID-19)

  • 이정용;이정현;김용희
    • 정보화정책
    • /
    • 제28권3호
    • /
    • pp.23-48
    • /
    • 2021
  • 사회적 난제 해결에 있어 정부 역할과 거버넌스 방향에 대한 근본적인 재성찰이 필요한 시점에, ICT 기술발전은 다양한 주체 간 상호 커뮤니케이션을 극단적으로 향상시킴으로써 정부 의사결정에 획기적인 변화를 야기하고 있다. 코로나 펜데믹 상황에서 마스크 수급 불균형이라는 문제해결을 위해 ICT 기술을 기반으로 공공부문과 민간기업 개발자, 시민개발자의 협력네트워크 형성은 새로운 이정표를 제시했다. 본 연구는 공적 마스크 앱 개발과정에서 실시간 소통을 위해 생성된 대화방을 대상으로 e-거버넌스의 속성을 살펴보고, 공적 마스크 앱 개발을 성공적으로 이끌었던 의사소통과정의 역동적 네트워크 구조를 분석하고자 하였다. 분석 결과, 첫째, 온라인 소통기반 e-거버넌스의 작동 가능성을 확인할 수 있었다. 또한 사회문제 해결을 위한 주체 간 전문지식의 결합이 네트워크 내에서 유기적으로 작용하였고, 주요 행위자 간 협력을 위한 정서적 커뮤니케이션이 네크워크의 성공적 운영을 위해 중요한 요소임을 확인할 수 있었다.

엔트로피를 이용한 ShellCode 탐지 방법 (Detecting ShellCode Using Entropy)

  • 김우석;강성훈;김경신;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권3호
    • /
    • pp.87-96
    • /
    • 2014
  • 해커들은 웹 사이트를 해킹 또는 경유 사이트를 운영하는 등 다양한 방법으로 목적을 달성하기 위한 해킹을 시도한다. 악성코드를 웹 사이트에 업로드하여 경유 사이트를 만드는 경우 해당 사이트에 접속하는 사용자는 좀비 PC가 되어 아이디와 패스워드 및 개인 정보가 대량 유출되고 해킹된 개인정보들은 다른 해킹 방법에 사용되고 있다. 기존의 탐지기법은 Snort rule을 사용하여 패턴을 IDS/IPS 장비에 입력하여 네트워크에서 패턴이 일치되면 탐지하는 기법으로 동작하고 있다. 하지만 입력된 패턴을 벗어난 공격을 하였을 경우 IDS/IPS 장비에서는 탐지하지 못하고 정상적인 행위로 간주하여 사용자 PC를 감염시킨다. 공격자는 패턴 탐지 방법의 취약점을 찾아 ShellCode를 진화시킨다. 진화된 ShellCode 공격에 대응하여 악의적인 공격을 탐지 및 대응할 수 있는 방법의 제시가 필요한 실정이다. 본 논문은 정보량 측정을 통한 ShellCode를 탐지하는 방법에 관한 연구이며, 기존의 보안 장비를 우회하여 사용자PC에 공격 시도를 탐지하는 방법을 제시한다.

차량간 보안 통신에서 융합 해시함수를 이용하여 공격에 안전한 통신방법 검증 (Verification of a Communication Method Secure against Attacks Using Convergence Hash Functions in Inter-vehicular Secure Communication)

  • 이상준;배우식
    • 디지털융복합연구
    • /
    • 제13권9호
    • /
    • pp.297-302
    • /
    • 2015
  • 자동차에 정보기술 도입비율이 높아짐에 따라서 최근 스마트 카, 커넥티드 카로 일컬어지기 시작했다. 스마트자동차 시스템이 적용되어 외부 네트워크에서 차량과 접속하게 되면서 통신보안 위협 또한 증가하고 있다. 차량에 다양한 보안 위협에 대한 모의시험 결과로 관련된 취약성이 사회적 이슈와 기사화 되고 있으며, 자동차 융합 보안통신에 대한 연구가 활발히 진행되고 있다. 자동차 해킹이 일반적인 해킹보다 위험한 것은 운전자의 생명위협 및 사회적인 혼란을 야기할 수 있기 때문이다. 본 논문에서는 차량 대 차량, 차 내부 통신 등에 안전한 통신을 위해 해시함수, 난수, 공개키, 타임스탬프 및 Password 등을 이용하여 융합 프로토콜을 설계하였다. 정형검증 도구인 Casper/FDR을 이용하여 검증하였으며 제안한 프로토콜이 보안적으로 양호하게 동작되며 외부 공격자의 공격에 안전함을 확인하였다.