• 제목/요약/키워드: Social Engineering Attack

검색결과 70건 처리시간 0.027초

복합열화에 노출된 균열부 콘크리트 내의 염화물 침투 해석 기법에 대한 연구 (A Study on Analysis Technique for Chloride Penetration in Cracked Concrete under Combined Deterioration)

  • 권성준;송하원;변근주
    • 콘크리트학회논문집
    • /
    • 제19권3호
    • /
    • pp.359-366
    • /
    • 2007
  • 최근들어 내구성에 대한 사회적, 공학적 중요성이 부각됨에 따라, 염해 및 탄산화에 대한 연구가 집중되고 있다. 일반적으로 침지된 구조물의 경우를 제외하고는 염해와 탄산화는 동시에 발생하게 되는데, 탄산화 영역에서는 염화물 거동이 일반콘크리트에서의 염화물 거동과 다르게 평가된다. 그리고 콘크리트 구조에 발생된 균열은 단일열화 뿐 아니라 복합열화의 진전에도 큰 영향을 미치게 된다. 본 연구의 목적은 염화물 확산과 침투 그리고 이산화탄소 유입에 따른 탄산화 거동을 고려하여, 복합열화에 노출된 건전부 및 균열부 콘크리트 구조물의 열화 해석을 수행하는데 있다. 먼저 초기재령 콘크리트의 다상 수화 발열 모델 및 공극 구조 형성 모델을 도입한 염화물 확산 및 침투를 고려한 염화물 이동 모델을 이용하였다. 이후 탄산화 해석을 통하여 탄산화 영역 진전에 따라 변화하는 공극 분포, 포화도 및 고정화 염화물의 해리를 모델링하여 복합 열화 모델을 개발하였으며 개발된 모델은 기존의 실태 조사 결과 및 실험 결과와 비교하여 그 적용성을 검증하였다. 한편 선행된 연구 결과인 균열부의 염화물 및 탄산화 거동을 고려하여, 보통포틀랜트시멘트 (OPC; ordinary portland cement) 및 혼화재 (슬래그)를 사용한 콘크리트에 대한 복합열화 거동을 시뮬레이션 하였다. 그 결과 건전부 및 균열부에 대하여 복합열화 저항성을 평가할 수 있는 복합열화 천이 영역 (CCTZ)를 제안하였으며, 혼화재를 사용한 콘크리트가 OPC를 사용한 콘크리트에 비하여 복합열화 저항성이 우수함을 해석적으로 구명하였다.

안드로이드 플랫폼 기반에서 스미싱 탐지 및 차단을 위한 기술적 대응체계 연구 (A Study of Technical Countermeasure System for the Smishing Detection and Prevention Based on the Android Platform)

  • 서길원;문일영
    • 한국항행학회논문지
    • /
    • 제18권6호
    • /
    • pp.569-575
    • /
    • 2014
  • 2009년 이후부터 스마트폰 및 태블릿 PC의 사용자수는 기하급수적으로 늘고 있다. 특히 성장의 중심에는 애플의 iOS와 구글의 안드로이드 OS가 있으며, 대부분의 스마트폰과 태블릿 PC들이 이 두 OS 중 하나를 기반으로 하여 동작을 하도록 설계되어 있다. 그리고 이러한 스마트기기 사용의 증가는 시간 및 장소의 제약을 줄이는 사회 환경의 변화로 이어지고 있다. 그러나 이런 발전이 우리에게 편의성만을 제공하고 있지는 않으며, 오히려 과거에 비해 더욱 쉽고 빠르며 심지어 자신이 알지도 못하는 사이에 중요 정보를 유출할 수도 있고 금전적 피해로도 이어지고 있다. 대표적으로 초기의 피싱, 파밍에 이어 현재의 스미싱과 이를 변조한 큐싱 등 다양한 공격을 통해 금전적 피해 및 심각한 정보 유출 등이 발생하고 있다. 이에 본 논문에서는 스미싱 공격을 기술적으로 탐지 및 차단할 수 있는 대응체계를 제안하고, 제안한 방법으로 스미싱 공격을 100% 탐지하여 기존의 탐지 방법과 비교하여 성능이 우수함을 보였다.

단계별 프로젝트 보안 방안에 대한 연구 (A Study on Security Measure of Step-Wise Project)

  • 신성윤;장대현;김형진
    • 한국정보통신학회논문지
    • /
    • 제16권11호
    • /
    • pp.2459-2464
    • /
    • 2012
  • 유수의 기업체가 사이버공격을 받아 개인정보를 유출당하는 피해 사례가 속출하고 있다. 또한 금전이득의 획득이나 사회적 혼란 유발 등을 목적으로 계획된 해킹사례가 지속적으로 증가하고 있다. 웹사이트 공격의 약 75%가 응용 프로그램의 취약점을 악용하고 있다. 주요 보안 이슈로는 법적 근거에 따른 SW 개발 보안성이 강화되는 추세이다. 프로젝트 팀원의 Application 개발 보안 인식 부족한 것을 사실이다. 또한 수동적 대응과 개발 전단계(SDLC) 전체 영역에 걸친 보안성 검증/테스트 등이 미흡하다. 따라서 뒤늦은 결함발견으로 인한 Rework가 발생되고 있다. 이에 본 논문에서는 IT서비스 기업들이 수행하는 프로젝트 단계별 주요 보안 활동 사례를 살펴본다. 그리고 이를 통하여 실제 프로젝트 단계별로 적용할 수 있는 보안 방안을 제시하고자 한다.

금융정보를 탈취하는 최근 파밍 악성코드 연구 (Recent pharming malware code exploiting financial information)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.360-361
    • /
    • 2017
  • 국가와 사회의 인프라가 사이버로 연결되어 있다. 최근 대구지역 IP로 확인되는 성형외과, 치과, 병원 등 홈페이지에 금융 정보를 탈취하는 악성코드가 전파되고 있다. 특히 금융 정보는 중요한 개인정보보호 대상이다. 금융정보의 탈취는 개인의 금전적인 손실로 이어진다. 본 논문에서는 금융정보를 탈취하는 최근의 파밍 악성코드를 분석한다. 사회공학적 방법이 동원된 공격 파일은 다운로더로 위장하여 배너속에 실행파일로 전파 되고 있다. 사용자가 배너를 선택하면 공격 파일은 악성코드를 사용자에 PC를 감염시킨다. 감염된 PC는 파밍 사이트로 사용자를 유도하여 금융정보와 개인의 보안카드 정보를 탈취한다. 탈취된 금융정보는 사용자에게 금전적인 손실을 발생시킨다. 본 논문에 연구는 안전한 금융보안 거래에 기여할 것이다.

  • PDF

Estimating Resident Registration Numbers of Individuals in Korea: Revisited

  • Kim, Heeyoul;Park, Ki-Woong;Choi, Daeseon;Lee, Younho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2946-2959
    • /
    • 2018
  • Choi et al's work [1] in 2015 demonstrated that the resident registration numbers (RRNs) of individuals could be conveniently estimated through their personal information that is ordinarily disclosed in social network services. As a follow-up to the study, we introduce the status of the RRN system in Korea in terms of its use in the online environment, particularly focusing on their secure use. We demonstrate that it is still vulnerable against a straightforward attack. We establish that we can determine the RRNs of the current president Moon Jae-In and the world-class singer PSY.

사례를 통한 프로젝트 단계별 보안 방안에 대한 연구 (A Study on The Step-by-step Security Measures of Project through Cases)

  • 신성윤;장대현;김형진
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.44-46
    • /
    • 2012
  • 유수의 기업체가 사이버공격을 받아 개인정보를 유출당하는 피해 사례가 속출하고 있다. 또한 금전이득의 획득이나 사회적 혼란 유발 등을 목적으로 계획된 해킹사례가 지속적으로 증가하고 있다. 본 논문에서는 IT서비스 기업들이 수행하는 프로젝트 단계별 주요 보안 활동 사례를 파악한다. 이를 통하여 실제 프로젝트 단계별로 적용할 수 있는 보안 방안을 제시하고자 한다.

  • PDF

Office Open XML 문서 기반 악성코드 분석 및 탐지 방법에 대한 연구 (A Study of Office Open XML Document-Based Malicious Code Analysis and Detection Methods)

  • 이덕규;이상진
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.429-442
    • /
    • 2020
  • 최근 침해사고에서 오피스 문서를 통한 공격 비중이 높아지고 있다. 오피스 문서 어플리케이션의 보안이 점차 강화되어왔음에도 불구하고 공격기술의 고도화, 사회공학 기법의 복합적 사용으로 현재도 오피스 문서를 통한 공격이 유효하다. 본 논문에서는 악성 OOXML(Office Open XML) 문서 탐지 방법과 탐지를 위한 프레임워크를 제안한다. 이를 위해 공격에 사용된 악성파일과 정상파일을 악성코드 저장소와 검색엔진에서 수집하였다. 수집한 파일들의 악성코드 유형을 분석하여 문서 내 악성 여부를 판단하는데 유의미한 의심 개체요소 6가지를 구분하였으며, 악성코드 유형별 개체요소 탐지 방법을 제안한다. 또한, 탐지 방법을 바탕으로 OOXML 문서 기반 악성코드 탐지 프레임워크를 구현하여 수집된 파일을 분류한 결과 악성 파일셋 중 98.45%에 대해 탐지함을 확인하였다.

k-Fragility Maximization Problem to Attack Robust Terrorist Networks

  • Thornton, Jabre L.;Kim, Donghyun;Kwon, Sung-Sik;Li, Deying;Tokuta, Alade O.
    • Journal of information and communication convergence engineering
    • /
    • 제12권1호
    • /
    • pp.33-38
    • /
    • 2014
  • This paper investigates the shaping operation problem introduced by Callahan et al., namely the k-fragility maximization problem (k-FMP), whose goal is to find a subset of personals within a terrorist group such that the regeneration capability of the residual group without the personals is minimized. To improve the impact of the shaping operation, the degree centrality of the residual graph needs to be maximized. In this paper, we propose a new greedy algorithm for k-FMP. We discover some interesting discrete properties and use this to design a more thorough greedy algorithm for k-FMP. Our simulation result shows that the proposed algorithm outperforms Callahan et al.'s algorithm in terms of maximizing degree centrality. While our algorithm incurs higher running time (factor of k), given that the applications of the problem is expected to allow sufficient amount of time for thorough computation and k is expected to be much smaller than the size of input graph in reality, our algorithm has a better merit in practice.

윈도우 XP 기반의 파일 정책 모듈 설계 및 구현 (Implementation of file Access Control Module Using on Windows XP)

  • 성경
    • 한국정보통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.1204-1211
    • /
    • 2004
  • 최근 급속한 정보통신기술의 발달에 따라 네트워크를 통한 정보의 공유와 개방화가 가속화되면서 정보시스템은 다양한 보안 위협에 노출되어 있으며 각종 보안 사고가 사회적 문제로 대두되고 있다. 이에 따라 시스템을 안전하게 보호하기 위하여 조직의 잠재적인 보안위협을 관리하고 시스템에 대한 공격에 대비하기 위하여 침입차단시스템, 침입탐지시스템, 가상 사설망 및 취약점 스캐너 등의 다양한 보안도구 들이 운영되고 있다. 이러한 보안 시스템은 전문가적인 지식이 필요하며 일반 사용자가 운영하기가 쉽지 않다. 본 논문에서는 공격에 대한 탐지가 아닌 윈도우상에서 리눅스와 유닉스에서와 같이 각각의 파일에 대한 정책을 세워 침입자의 파일에 대한 무결성, 부인 방지를 할 수 있다.

국가 인프라 시설의 융합보안 연구 (A Study on Convergence Security of National Infrastructure)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.341-342
    • /
    • 2017
  • 항공관제시스템, 도로교통시스템, 한국수력원자력 등의 관제 및 발전 시스템 등은 국가의 기반 인프라 시설로 악의적인 해킹공격이 진행될 경우 그 피해는 상상을 초월한다. 실제로 한국수력원자력은 해킹 공격을 당하여 내부정보가 유출되는 등 사회적인 큰 문제를 야기하였다. 본 연구에서는 최근 이슈가 되고 있는 융합보안 연구에 대해 발전 제어시스템을 대상으로 그 환경을 분석하고, 현황을 분석하여 다양한 발전 제어시스템의 안정화를 위한 전략체계 수립과 대응책을 제시하고자 한다. 다양한 물리적 보안시스템(시설), IT 보안시스템, 출입통제시스템 등에서 나오는 데이터 형태를 정규화하고 통합하여 융합인증을 통해 전체 시스템을 통제하고, 통합관제를 통해 위험을 탐지하는 방법을 제안한다.

  • PDF