• 제목/요약/키워드: Security technologies

검색결과 1,865건 처리시간 0.028초

안보사건에서 스테가노그라피 분석 및 형사법적 대응방안 (Analysis of Steganography and Countermeasures for Criminal Laws in National Security Offenses)

  • 오소정;주지연;박현민;박정환;신상현;장응혁;김기범
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.723-736
    • /
    • 2022
  • 스테가노그라피는 테러, 간첩 등 국가안보를 위협하는 범죄에 비밀통신 수단으로 활용되고 있다. 정보통신기술 발전에 따라 기술도 고도화되고 있고, 범죄자들은 자체적으로 프로그램을 제작하여 사용하고 있다. 하지만 스테가노그파리 관련내용이 공개되지 않아 수사기술 개발과 형사법적 대응에 한계가 있다. 따라서 본 논문에서는 스테가노그라피 수사를 위하여 탐지와 해독과정을 살펴보고 대법원에서 유죄판결 받은 김목사 간첩사건을 중심으로 수법을 분석하였다. 김목사 간첩사건은 사전에 약속된 스테고 키를 활용한 대칭 스테가노그라피를 사용하였고 다중보안장치를 사용한 고도화된 수법을 사용하고 있었다. 형사법적 쟁점은 ① 관련성, ② 참여권, ③ 공개재판 등 3가지 문제에 대하여 검토하였다. 본 연구가 수사기관이 스테가노그라피에 대한 분석기법을 발전시키는데 출발점이 되기를 기대한다.

Analysis of trends in information security using LDA topic modeling

  • Se Young Yuk;Hyun-Jong Cha;Ah Reum Kang
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권7호
    • /
    • pp.99-107
    • /
    • 2024
  • 컴퓨터 관련 기술이 급변하는 환경에서 사이버 위협들은 새로운 기술과 함께 고도화되고 다양화되어 지속해서 등장하고 있다. 이에 본 연구에서는 보안 관련 뉴스 기사를 수집해서 LDA 토픽 모델링을 진행해 동향을 살펴보고자 한다. 이를 위해 2020년 1월부터 2023년 8월까지의 뉴스 기사를 수집하였으며 LDA 분석을 통해 주요 토픽을 도출하였다. 이후 토픽별 흐름을 파악하고 주요 기점에 대해 분석하였다. 분석 결과를 통해 2021년의 랜섬웨어 공격과 2023년의 가상자산거래소 해킹이 최근 보안 분야에서 큰 이슈인 것을 파악할 수 있다. 이를 통해 보안 이슈에 대한 동향을 확인하고, 앞으로 어떤 연구에 집중해야 하는지 확인해 볼 수 있다. 또한 최신 위협을 인지하고, 적절한 대응 전략을 지원할 수 있으며 효과적인 보안 대책의 개발에 기여할 것으로 기대된다.

IoT 오픈 플랫폼 암호기술 현황 및 보안 요구사항 분석 (Analysis of IoT Open-Platform Cryptographic Technology and Security Requirements)

  • 최정인;오윤석;김도원;최은영;서승현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권7호
    • /
    • pp.183-194
    • /
    • 2018
  • IoT 기술의 급격한 발전으로 스마트홈이나 스마트 시티와 같은 다양한 편리한 서비스들이 실현되었다. 그러나 무인 환경에서의 IoT 기기는 도청 및 데이터 위조, 무단 액세스로 인한 정보 누출 등 다양한 보안 위협에 노출되어 있다. 안전한 IoT 환경을 구축하려면 IoT 기기에 적절한 암호화 기술을 사용해야 한다. 그러나 IoT 기기의 제한된 자원으로 인해 기존 IT 환경에 적용된 암호화 기술을 그대로 적용하는 것은 불가능하다. 본 논문에서는 성능에 따라 IoT 디바이스의 분류를 조사하고 IoT 디바이스의 보안 요구 사항을 분석한다. 또한 AllJoyn, oneM2M, IoTivity와 같은 IoT 개방형 표준 플랫폼의 현재 암호화 기술의 사용 현황을 조사하고 분석한다. 암호화 기술 사용 현황에 대한 연구를 기반으로 각 플랫폼이 보안 요구사항을 만족하는지 확인한다. 각 IoT 개방형 플랫폼은 기밀성, 무결성, 인증 및 인증과 같은 보안 서비스를 지원하기위한 암호화 기술을 제공한다. 하지만 혈압 모니터링 센서와 같은 자원이 제한된 IoT 장치는 기존의 암호화 기법을 적용하기가 어렵다. 따라서 무인 환경에서 전력 제한 및 자원 제약을 받는 IoT 장치에 대한 암호화 기술을 연구 할 필요가 있다.

침입감내기술 기반의 보안시스템 설계 및 구현 : 워게임체계를 중심으로 (Design and Implementation of Security System Based on Intrusion Tolerance Technology : Focus on Wargame System)

  • 이강택;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제5권4호
    • /
    • pp.41-48
    • /
    • 2005
  • 오늘날 디지털혁명을 기반으로 한 세계화속에서 우리나라는 1990년대 후반부터 'IT 강국'으로 급부상하였으나, 이러한 정보화에 따른 역기능으로 해킹, 바이러스유포, 스팸릴레이, 피싱 등의 보안 침해사고가 매년 증가하여 정보사회 구현에 큰 걸림돌로 작용하고 있다. 이처럼 정보화의 역기능은 우리군의 국방체계에 대한 침해로 자연스레 연결되고 있으며, 이에 군은 국방체계에 대한 정보보호를 위해 다양한 노력을 기울이고 있으나, 점차 자동화, 지능화, 대중화, 분산화, 대규모화되고 있는 해킹수법들과 알려지지 않은 취약점이나 새로운 공격기법에 대해 효율적으로 대응하는데 한계가 있다. 따라서 국가안위와 직접적으로 연관될 수 있는 현 국방체계의 주요 운용 자원들(Resources)에 대한 가용성(Availability), 신뢰성(Reliability), 무결성(Integrity) 및 기밀성(Confidentiality) 등의 보장뿐만 아니라, 운용 시스템에 대한 예상치 못한 공격이나 침입행위가 발생하거나 또는 시스템 결함이 발생할 경우에도 무중단 시스템 운영을 보장하기 위한 체계 안정성(Safety)과 지속성(Maintainability)을 충족시켜주는 '의존성'(Dependability)에 대한 보장이 절실히 요구된다 하겠다. 본 연구는 국방체계의 의존성 보장을 통해 보안 및 무중단운영 요구를 충족시키고자 침입감내기술을 기반으로 하는 보안구조 설계 완성을 목표로 하였다. 이를 위해 침입감내시스템 구축에 요구되는 핵심기능들을 관련연구로 식별하였으며, 국방체계들중 구현대상체계로 선정한 워게임체계의 구조분석을 통해 보안상의 문제점을 식별하여 단계별 계층별 보안 메커니즘 제시하고 식별된 핵심 요구기능들을 구현하여 침입감내기술 기반의 국방체계 보안구조 설계를 완성하였다

  • PDF

디지털 포렌식 기법을 활용한 알려지지 않은 악성코드 탐지에 관한 연구 (A Study on Unknown Malware Detection using Digital Forensic Techniques)

  • 이재호;이상진
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.107-122
    • /
    • 2014
  • DDoS 공격과 APT 공격은 좀비 컴퓨터들로 정해진 시간에 동시에 공격을 가하여 사회적 혼란을 유발하였다. 이러한 공격에는 공격자의 명령을 수행하는 많은 좀비 컴퓨터들이 필요하며 좀비 컴퓨터에는 안티바이러스 제품의 탐지를 우회하는 알려지지 않은 악성코드가 실행되어야한다. 그동안 시그니처로 탐지하던 안티바이러스 제품을 벗어나 알려지지 않은 악성코드 탐지에 많은 방법들이 제안되어 왔다. 본 논문은 디지털 포렌식 기법을 활용하여 알려지지 않은 악성코드 탐지 방법을 제시하고 정상 파일과 악성코드의 다양한 샘플들을 대상으로 수행한 실험 결과에 대하여 기술한다.

LoRa 기반 IoT 보안대책에 대한 연구 (A Study on IoT Security Technology using LoRa)

  • 정용식;차재상
    • 문화기술의 융합
    • /
    • 제3권4호
    • /
    • pp.185-189
    • /
    • 2017
  • 사물인터넷(IoT) 기술의 급속한 성장에 따라 우리는 공간의 제약을 받지 않고 사람과 사물, 사물과 사물을 서로 네트워크로 연결하여 정보를 주고받을 수 있게 되었다. 최근에는 이를 효과적으로 구현하기 위한 저전력 광역 통신방식인 LPWA(Low Power Wide Area) 네트워크 기술이 점점 인기를 얻고 있다. 본 논문에서는 LPWA 기술 중 하나인 LoRa 기술에 대해서 알아보고 LoRa를 기반으로 하는 IoT 시스템에서 보안위협을 최소화하기 위한 IoT 보안 기술을 제안한다.

IPTV 콘텐츠 보호 기술의 비교 - CAS와 DRM 중심으로 (IPTV Content Protection Technology: CAS and DRM)

  • 우제학;노창현;이완복
    • 한국콘텐츠학회논문지
    • /
    • 제6권8호
    • /
    • pp.157-164
    • /
    • 2006
  • 최근 정보통신부가 발표한 IT839 전략에 따르면, 향후 방송과 통신의 융합 흐름은 더욱 가속화될 전망이다. 특히, 광대역 통합망(BCN) 환경이 구축되면 IPTV 서비스는 더욱 많은 수요를 불러올 것으로 예상되는데, 성공적인 사업화와 서비스 활성화를 위해서는 방송 콘텐츠의 저작권 보호 방안이 절실히 요구되고 있다. 본 논문에서는 IPTV방송 서비스의 특성과 그에 따라 요구되는 콘텐츠 보안의 문제점들을 살펴보고자 한다. 이를 위해 IPTV의 기본 보안 모델을 제시하고, 그것을 기반으로 기존의 CAS, DRM 기술을 적용할 시 발생하는 한계점들에 대해 분석해 보고, 각 장단점에 대하여 비교 분석한다.

  • PDF

스마트폰 내부 정보 추출 방법 (A Method of Internal Information Acquisition of Smartphones)

  • 이윤호;이상진
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1057-1067
    • /
    • 2013
  • 최근 모바일 시장에는 스마트폰의 점유율이 점차 높아지고 다양한 운영체제를 기반으로 하는 스마트 기기와 애플리케이션이 출시되고 있다. 이러한 현실에서 디지털 포렌식 조사에 있어서 스마트 기기 분석의 중요성이 많이 대두되고 있으며, 사용자 행위를 분석하기 위해 기기에서 사용자 데이터를 추출할 때 데이터의 훼손을 최소화하는 것이 가장 중요하다. 본 논문에서는 안드로이드 운영체제 및 iOS 기반 기기에 다양한 루트 권한 획득방법을 적용한 후 추출된 데이터 이미지를 대상으로 파일시스템 영역별 변경되는 부분을 비교 분석하고, 결과적으로 디지털 포렌식 관점에서 가장 효율적인 루트 권한 획득방법을 제안한다.

하둡 보안 기술과 취약점 분석 (Hadoop Security Technologies and Vulnerability Analysis)

  • 김아용;하의륜;김한길;박만섭;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.681-683
    • /
    • 2013
  • 스마트폰이 보급되어 빅 데이터(Big Data) 시대를 맞이하였고, 페이스북(FaceBook)이나 트위터(Twitter)같은 SNS(Social Network Service)를 실생활에서 일상화되어 사용하고 있다. 여기서 발생하는 SNS의 비정형 데이터를 버리지 않고 분석 및 추출하고 활용하기 위해서 아파치 재단에서 개발된 하둡(Hadoop)을 활용하고 있다. 하둡은 대량의 자료를 처리할 수 있는 오픈 소스 프레임워크(Open Source Framework)이다. 하둡은 국내의 기업에서도 도입하고 있으며 현재 개발 및 상용하고 있다. 그러나 하둡은 기술 개발에 비해 보안 분야는 미흡하다는 지적을 받고 있다. 이에 본 논문에서는 하둡의 보안 기술과 취약점을 분석하고 보안을 향상시키는 방법을 제안한다.

  • PDF

개인식별화된 SMS 발송을 통한 스팸식별 및 스미싱 예방(금융권중심) (Discrimination of SPAM and prevention of smishing by sending personally identified SMS(For financial sector))

  • 주춘경;윤지원
    • 정보보호학회논문지
    • /
    • 제24권4호
    • /
    • pp.645-653
    • /
    • 2014
  • 본 논문은 최근 휴대전화 사용 급증에 따라 계속 이슈가 되고 있는 스팸 문자 및 스미싱(Smishing)과 관련해서 금융기관에서 고객들에게 발송되는 SMS(Short Message Service)문자의 진위여부를 저비용, 고효율 측면에서 효율적으로 식별할 수 있는 방안을 제시하고자 한다. 먼저 본 논문에서는 스팸문자를 차단하기 위한 기존의 노력 및 대책에 대한 문제점 및 한계를 언급하고 그 한계를 효과적으로 극복할 수 있는 방안을 제시한다. 또한 제시된 개선방법에 대해 다양한 계층의 고객들에 대한 설문조사와 직접 구현 및 적용을 통해 그 효과성을 증명하려고 한다.