• 제목/요약/키워드: Network hacking

검색결과 244건 처리시간 0.027초

다중등급 보안 리눅스 구현 및 시험평가 (Implementation and Evaluation of Multi-level Secure Linux)

  • 손형길;박태규;이금석
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권3호
    • /
    • pp.311-321
    • /
    • 2003
  • 기존 침입차단시스템과 침입탐지시스템과 같은 외곽방어 개념의 보안대책은 전산망 내의 중요 서버를 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 보안 리눅스 운영체제를 구현함에 있어 중요 요구사항으로 TCSEC B1급의 다중등급 보안 기능과 해킹 방어 기능을 정의하고, 이를 시스템 후킹을 통한 리눅스 커널 모듈로 구현하였다 본 구현 시스템의 시험 평가로서 강제적 접근제어 및 해킹 방어 시험, 성능 측정을 실시하여 보안성 및 안정성, 가용성을 입증하였다. 구현된 보안 커널 기반의 리눅스 운영체제는 Setuid 이용 공격, 버퍼 오버플로우 공격, 백도어 설치 공격, 경유지 이용 공격 둥의 해킹을 커널 수준에서 원천적으로 차단하며, 평균 1.18%의 성능 부하율을 나타내어 타 시스템보다 우수하다.

국내 검색엔진을 이용한 개인정보 해킹에 관한 연구 (A Study on Personal Information Hacking using Domestic Search Engines)

  • 양형규;이강호;최종호
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.195-201
    • /
    • 2007
  • 네트워크 기술과 인터넷 인프라의 발전은 빠르고 편리한 정보화 사회를 구축하였다. 그러나 개인정보에 대한 노출 피해와 검색엔진을 이용한 사용자 아이디나 비밀번호, 또는 신용카드 번호 같은 개인정보 해킹 등의 문제점도 발생시켰다. 따라서 각 검색 엔진에서 발생하는 이러한 문제점들을 파악 분석하고, 이러한 문제점을 해결하기 위한 대응책이 요구된다. 본 논문에서는 해외 검색엔진 구글과 국내 검색엔진 네이버, 엠파스를 이용하여 개인정보 해킹을 시도하고 해킹한 결과를 비교 분석한 후, 각 검색엔진에 대한 문제점을 파악하고, 그 피해를 최소화하고 대응 할 수 있는 해결책을 제안한다.

  • PDF

A Simulation Analysis of Abnormal Traffic-Flooding Attack under the NGSS environment

  • Kim, Hwan-Kuk;Seo, Dong-Il
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1568-1570
    • /
    • 2005
  • The internet is already a part of life. It is very convenient and people can do almost everything with internet that should be done in real life. Along with the increase of the number of internet user, various network attacks through the internet have been increased as well. Also, Large-scale network attacks are a cause great concern for the computer security communication. These network attack becomes biggest threat could be down utility of network availability. Most of the techniques to detect and analyze abnormal traffic are statistic technique using mathematical modeling. It is difficult accurately to analyze abnormal traffic attack using mathematical modeling, but network simulation technique is possible to analyze and simulate under various network simulation environment with attack scenarios. This paper performs modeling and simulation under virtual network environment including $NGSS^{1}$ system to analyze abnormal traffic-flooding attack.

  • PDF

산업경영환경에서 지속적 APT 공격에 대한 대응방안 연구 (A Study on the Countermeasures against APT Attacks in Industrial Management Environment)

  • 홍성혁
    • 산업융합연구
    • /
    • 제16권2호
    • /
    • pp.25-31
    • /
    • 2018
  • APT공격은 특정 목표를 두고, 지속적으로 공격하는 신종 해킹기법으로 해커가 다양한 보안위협을 악용해 특정 기업이나 조직의 네트워크에 지속해서 공격하는 것을 APT 공격이라고 한다. 특정 조직 내부 직원의 PC를 장악한 후, 내부 서버나 데이터베이스에 접근하여 개인정보 유출 사고나 중요자료 유출과 같이 기업이나 기관 내 중요 자산 탈취에 성공할 때까지 공격하는 것이 특징이다. 또한, APT 공격은 한순간에 공격이 이루어지지 않고 있으며, 수년에 거쳐 이루어지므로 해킹 감지가 어렵다. 본 논문에서는 지속적인 APT 공격에 대해 고찰하고, 대응방안을 제시하여 각 조직에 근무하는 경영진부터 일반 직원까지 보안 필요성을 인식하고 교육하고 보안 관리체계를 구축을 목표로 한다. 또한, 보안 업데이트, 최신 백신을 설치하여 악성코드 침투를 예방하는 방법을 제시하여 기업이나 조직은 항상 해킹당할 수 있다는 인식을 심어주어 조직 내에 근무하는 사람들은 악성 코드가 침투할 수 있는 취약점을 설명하고, APT공격에 대응할 수 있는 환경을 제시한다.

시뮬레이션을 이용한 Network의 취약성 진단 및 능동적인 Network 보안에 대한 연구 (Diagnostication of Network vulnerability by Simulation and Dynamic Network Security)

  • 김재희;지승도;박종서;이장세;정정례
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.135-138
    • /
    • 2002
  • 현대 사회는 정보시스템 및 정보통신망에 대한 의존도가 높아지고 있으며 이러한 기반시설들이 국가의 안보에 막대한 영향을 미친다. 그에 대비하여 사회 여러 분야에서 Hacking 및 사이버테러 등 주요 기반구조 침해위협을 방지하기 위해서 많은 노력이 이루어지고 있으며 본 논문에서는 시뮬레이션을 이용한 Network의 취약성 진단시스템 및 Real Network의 능동적인 구성설정의 변경을 통한 보안성 향상에 대한 연구를 통하여 기존의 보안도구 보다 한 차원 진보된 성능의 시스템을 제안한다. 본 시스템은 네트워크의 변화에 대해 수동적인 기존의 보안 도구에 비하여 시뮬레이션이라는 기법을 이용하여 Network의 변화에 맞추어 원하는 시기에 수시로 바뀌는 네트워크 취약성의 정도를 측정할 수 있고 취약성에 대한 대응정책을 토대로 Real Network를 구성하는 각 Component들의 구성설정을 적절하게 변화시켜 줄 수 있는 Agent 시스템으로 Network을 능동적으로 Control하여 보다 효율적인 방법으로 보안성을 강화시킬 수 있으며 네트워크/시스템의 보안성이 현저하게 향상될 수 있을 것이다.

  • PDF

5G 네트워크의 보안 취약점 및 대응 방안: 서베이 (Security Vulnerability and Countermeasure on 5G Networks: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제17권12호
    • /
    • pp.197-202
    • /
    • 2019
  • 4차 산업혁명시대에 발맞춰 통신 기술도 5G 기술이 보편화되고 있으며, 5G 기술은 네트워크 슬라이싱, 초다접속 등의 기술을 이용해 4G에 비해 빠른 속도와 응답 속도를 최소화한 기술로 평가 받고 있다. 5G NR은 5G 이동통신 표준을 의미하고, 네트워크 슬라이싱을 통해 네트워크를 병렬연결로 잘라 네트워크를 최적화한다. 또한 기지국 단위에서도 데이터를 처리하게 되면서 해킹에 대한 위험이 증가 되고 있는 실정이다. 또한, 단위면적당 접속 가능한 기기의 수가 기하급수적으로 늘어나므로 단위면적 내 기기 다수 해킹 후 기지국 공격 가능성 또한 존재한다. 이에 해결 방안으로는 양자암호통신 도입, 5G 보안 표준화 등을 본 연구에서 제안하여 안전성과 통신속도를 전부 만족시키는 방안을 제안한다.

딥러닝의 가중치 초기화와 갱신에 의한 네트워크 침입탐지의 성능 개선에 대한 접근 (Approach to Improving the Performance of Network Intrusion Detection by Initializing and Updating the Weights of Deep Learning)

  • 박성철;김준태
    • 한국시뮬레이션학회논문지
    • /
    • 제29권4호
    • /
    • pp.73-84
    • /
    • 2020
  • 인터넷이 대중화되기 시작하면서 해킹 및 시스템과 네트워크에 대한 공격이 있어 왔고, 날로 그 기법들이 진화되면서 기업 및 사회에 위험과 부담감을 주었다. 그러한 위험과 부담감을 덜기 위해서는 조기에 해킹 및 공격을 탐지하여 적절하게 대응해야 하는데, 그에 앞서 반드시 네트워크 침입탐지의 신뢰성을 높일 필요가 있다. 본 연구에서는 네트워크 침입탐지 정확도를 향상시키기 위해 가중치 초기화와 가중치 최적화를 KDD'99 데이터셋에 적용하는 연구를 하였다. 가중치 초기화는 Xavier와 He 방법처럼 가중치 학습 구조와 관련된 초기화 방법이 정확도에 영향을 준다는 것을 실험을 통해 알 수 있었다. 또한 가중치 최적화는 현재 가중치를 학습률에 반영할 수 있도록 한 RMSProp와 이전 변화를 반영한 Momentum의 장점을 결합한 Adam 알고리즘이 정확도면에서 단연 돋보임을 네트워크 침입탐지 데이터셋의 실험을 통해 확인하였다.

Security Threat Identification and Prevention among Secondary Users in Cognitive Radio Networks

  • Reshma, CR.;Arun, kumar B.R
    • International Journal of Computer Science & Network Security
    • /
    • 제21권5호
    • /
    • pp.168-174
    • /
    • 2021
  • The Cognitive radio (CR) is evolving technology for managing the spectrum bandwidth in wireless network. The security plays a vital role in wireless network where the secondary users are trying to access the primary user's bandwidth. During the allocation the any malicious user either he pretends to be primary user or secondary user to access the vital information's such as credentials, hacking the key, network jam, user overlapping etc. This research paper discusses on various types of attack and to prevent the attack in cognitive radio network. In this research, secondary users are identified by the primary user to access the primary network by the secondary users. The secondary users are given authorization to access the primary network. If any secondary user fails to provide the authorization, then that user will be treated as the malicious user. In this paper two approaches are suggested one by applying elliptic curve cryptography and the other method by using priority-based service access.

유무선 VoIP 취약점 분석과 해킹공격 및 보안 연구 (A Study of Wired and wireless VoIP vulnerability analysis and hacking attacks and security)

  • 권세환;박대우
    • 한국정보통신학회논문지
    • /
    • 제16권4호
    • /
    • pp.737-744
    • /
    • 2012
  • 최근 VoIP는 IP기반에서 유선과 무선을 이용하여 음성뿐만 아니라 멀티미디어 정보전송을 제공하고 있다. VoIP는 All-IP방식과 Gateway방식과 mVoIP 등이 사용되고 있다. 유무선 VoIP는 네트워크상에서 VoIP 호 제어 신호 및 불법 도청이, 서비스 오용 공격, 서비스 거부 공격의 대상일 뿐만 아니라, WiFi Zone의 무선 인터넷은 무선이 가지고 있는 보안취약점이 존재하다. 따라서 유무선 VoIP에 대한 보안 취약점을 분석하고, 해킹사고에 대한 연구와 보안 대책에 대한 연구가 필요하다. 본 논문에서는 VoIP에 All-IP방식과 Gateway방식의 VoIP시스템과 네트워크에 대한 Scan을 통하여 IP Phone 정보를 획득하고 취약점을 분석한다. 발견된 All-IP방식과 Gateway방식의 VoIP 취약점에 대한 해킹 공격을 실시하여 서비스거부 공격, VoIP 스팸 공격을 실시한다. 그리고 실제 VoIP시스템을 설치 운영하고 있는 현장에서의 조사와 분석을 통해 보안 대책을 제안한다.

iTrace 메시지를 이용한 IP 역추적 시스템 (IP Traceback System using iTrace Message)

  • 조한진;채철주;이준환;이재광
    • 한국컴퓨터산업학회논문지
    • /
    • 제10권1호
    • /
    • pp.13-20
    • /
    • 2009
  • 최근 인터넷의 비약적인 발전으로 인하여, 해킹과 바이러스가 빠르게 퍼지고 있다. 이러한 역기능에 대응하기 위하여, 방화벽과 침입탐지시스템 같은 보안시스템이 개발되어 활용되고 있지만, 이러한 기법은 공격에 대한 한계점을 가지고 있어, 해킹 사고는 계속적으로 증가하고 있다. 이에 따라, 악의적 의도를 가진 침입자를 추적할 수 있는 자동화된 실시간 역추적 기법을 적용하여, 해킹 자체의 발생건수를 줄일 수 있는 방법에 대한 연구가 필요하게 되었다. 본 논문에서는 이러한 문제를 해결하기 위하여 IP 역추적 시스템을 제안하고자 한다. 역추적을 위하여 ICMP 형태의 역추적 메시지를 구현하고, 로컬 네트워크에 배치되는 에이전트와 관리 네트워크에 배치되는 서버 프레임워크를 설계하고, 능동형 보안시스템을 기반으로 침입자를 추적하고 고립화 하기위한 보안메커니즘을 구현한다.

  • PDF