• 제목/요약/키워드: URL 보안

검색결과 49건 처리시간 0.029초

분류 알고리즘 기반 URL 이상 탐지 모델 연구 제안 (A Study proposal for URL anomaly detection model based on classification algorithm)

  • 김현우;김홍기;이동휘
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.101-106
    • /
    • 2023
  • 최근 사이버 공격은 지능적이고 지속적인 피싱사이트와 악성코드를 활용한 해킹 기법을 활용하는 사회공학적 공격이 증가하고 있다. 개인 보안이 중요해지는 만큼 웹 어플리케이션을 이용해 악성 URL 여부를 판별하는 방법과 솔루션이 요구되고 있다. 본 논문은 악성 URL를 탐지하는 정확도가 높은 기법들을 비교하여 각각의 특징과 한계를 알아가고자 한다. 웹 평판 DB 등 기반 URL 탐지 사이트와 특징을 활용한 분류알고리즘 모델과 비교하여 효율적인 URL 이상탐지 기법을 제안하고자 한다.

OTACUS: 간편URL기법을 이용한 파라미터변조 공격 방지기법 (OTACUS: Parameter-Tampering Prevention Techniques using Clean URL)

  • 김귀석;김승주
    • 인터넷정보학회논문지
    • /
    • 제15권6호
    • /
    • pp.55-64
    • /
    • 2014
  • 웹 애플리케이션에서 클라이언트와 서버간의 정보전달의 핵심요소인 URL 파라미터는 F/W이나 IPS등의 네트워크 보안장비를 별다른 제약없이 통과하여 웹서버에 전달된다. 공격자는 이렇게 전달되는 파라미터를 변조하여 조작된 URL을 요청하는 것만으로도 인가받지 않은 기밀정보를 유출하거나 전자상거래를 통하여 금전적 이익을 취할 수 있다. 이러한 파라미터변조 취약점은 해당 애플리케이션의 논리적 판단에 의해서만 조작여부를 확인할 수 있어 웹 방화벽에서 차단할 수 없다. 이에 본 논문에서는 기존 방지기법의 취약점을 점검하고 이를 보완하는 OTACUS (One-Time Access Control URL System)기법을 제시한다. OTACUS는 파라미터가 포함된 복잡한 URL을 단순화 하는 간편URL기법을 이용하여 공격자에게 URL노출을 막음으로써 POST이나 GET방식으로 서버로 전달되는 파라미터의 변조를 효과적으로 차단할 수 있다. 실제 구현된 OTACUS의 성능 실험결과 3%이내의 부하가 증가함을 보여 안정적인 운영이 가능함을 증명한다.

Link-E-Param : 웹 애플리케이션 보안 강화를 위한 URL 파라미터 암호화 기법 (Link-E-Param : A URL Parameter Encryption Technique for Improving Web Application Security)

  • 임덕병;박준철
    • 한국통신학회논문지
    • /
    • 제36권9B호
    • /
    • pp.1073-1081
    • /
    • 2011
  • URL 파라미터는 민감한 정보나 제공된 링크에서 임의로 변경하면 보안 위험이 발생하는 것을 포함할 수 있다. 본 논문에서는 전체 URL 파라미터들의 이름과 값을 동시에 암호화하는 Link-E-Param(Link with Encrypted Parameters) 기법을 제안한다. 이 기법은 기존의 일부 URL 파라미터를 감추는 방식과 달리, 공격자에 의한 악의적 URL 파라미터 분석을 근원적으로 불가능하게 함으로써 URL 분석에 기반 하여 웹 사이트로부터 정보를 빼내려는 시도를 막는 역할을 한다. 제안 기법은 서블릿 필터 형태로 구현되기 때문에 서버에 jar파일 설치 후 설정 파일을 작성하기만 하면 기존 프로그램을 수정할 필요 없이 적용이 가능하다. Link-E-Param에서는 다양한 암호화 알고리즘이 지원되도록 구현하였다. 구현된 필터를 적용하여 실험한 결과, 암호화 및 복호화로 인해 사용자가 느끼는 응답 시간의 증가가 수용 가능한 수준이라 볼 수 있는 2~3% 에 불과함을 보인다.

아파치 웹서버의 URL 공격에 대한 보안취약성 분석 (Analysis of a Security Vulnerability of URL Attack on Apache Web Server)

  • 최종천;최진우;조성제
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1027-1030
    • /
    • 2004
  • 본 논문에서는 기계어 프로그램만 주어진 환경에서 디버깅 및 역공학 도구를 사용하여 소프트웨어 보안취약성을 분석하는 방법에 대한 연구를 수행하였다. 즉, MS사의 윈도우즈 2000 서버 운영체제 상에서 아파치(Apache) 웹서버를 대상으로, URL 공격에 대한 한 취약성을 재연하고, 취약점이 있는 코드 부분을 추출하였다. 이는 기계어 프로그램을 실행하면서 보안 취약성 분석 절차를 이해하고 보안 결함을 발견해 내는 기반 자료로 활용될 수 있을 것이다.

  • PDF

SHA-1 방식을 이용한 제한된 웹 페이지에 접근하기 위한 서버 독립적인 패스워드 인정 방안 (A Server-Independent Password Authentication Method for Access-Controlled Web Pages Using the SHA-1 Algorithm)

  • 하창승;조익성
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.146-153
    • /
    • 2001
  • 본 논문에서는 웹 페이지 운영자가 웹 서버에 패스워드로 보호된 웹 영역을 배치시키는데 편리함을 제공하는 목적으로 새로운 패스워드 인증 방안을 제안한다. 이 방법에 따라 웹 영역은 접근 제한된 웹 페이지가 저장된 웹서버의 보안 디렉토리에 연결된다. 패스워드는 보안 디렉토리의 이름을 생성하는데 사용되며, 자바스크립트 코드는 보안 디렉토리영역 외부의 인증 웹 페이지에 포함된다. 이 스크립트 코드는 사용자가 입력한 패스워드를디렉토리 이름으로 변환시키고, 보안 디렉토리 내부의 접근 제한된 웹 페이지를 지시하는 완전한 URL을 형성한다. 따라서, 패스워드를 아는 사용자만이 유효한 URL을 구성할 수 있고, 접근 제한된 웹 페이지를 검색할 수 있다. 이 방법에 따라, 웹 페이지 운영자는 서버 독립적인 방식으로 패스워드로 보호된 웹 영역을 배치할 수 있다.

  • PDF

피싱공격 차단을 위한 PSMS 설계 및 구현 (PSMS Design and Implementation for a Phishing Attack Intercept)

  • 유재형;이동휘;양재수;박상민;김귀남
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.49-56
    • /
    • 2008
  • 최근의 공격은 URL과 사이트를 속이는 형태와 지능화된 악성코드를 침투하는 기술적 은닉기법을 이용한 공격이 사용되고 있다. 그러나 상대적으로 피싱보안 기술들은 아직 피싱 수법들을 따라가지 못하는 경우가 많다. 이에 본 연구에서는 웹 환경의 급변화함에 따른 개방된 정보교류 강화를 위해 웹서버와 클라이언트 간 네트워크 단에 프락시서버를 설치하여 유해사이트 분석 및 피싱URL을 화이트도메인리스트와 비교하여 필터링하고 안정된 웹 기반의 정보교류를 할 수 있도록 설계하여 최소한의 규제와 능동적인 제어를 통해 피싱차단 할 수 있는 설계 및 구조를 제시하고 이를 검증하고자 한다.

  • PDF

웹 소스코드에 은닉된 Javascript URL 점검체계 (Detection System of Hidden Javascript URLs in Web Source Codes)

  • 박휘랑;조상일;박정규;조영호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제59차 동계학술대회논문집 27권1호
    • /
    • pp.119-122
    • /
    • 2019
  • 최근 웹 변조 공격은 대형 포탈, 은행, 학교 등 접속자가 많은 홈페이지에 악성 URL을 불법 삽입하여 해당 URL을 통해 접속자 PC에 자동으로 악성코드 유포하고 대규모 봇넷(botnet)을 형성한 후 DDoS 공격을 수행하거나 감염 PC들의 정보를 지속적으로 유출하는 형태로 수행된다. 이때, 홈페이지에 삽입되는 악성 URL은 탐지가 어렵도록 Javascript 난독화 기법(obfuscation technique) 등으로 은밀히 삽입된다. 본 논문에서는 웹 소스코드에 은닉된 악성 Javascript URL들에 대한 일괄 점검체계를 제안하며, 구현된 점검체계의 prototype을 활용하여 점검성능에 대한 시험결과를 제시한다.

  • PDF

피싱 웹사이트 URL의 수준별 특징 모델링을 위한 컨볼루션 신경망과 게이트 순환신경망의 퓨전 신경망

  • 부석준;김혜정
    • 정보보호학회지
    • /
    • 제29권3호
    • /
    • pp.29-36
    • /
    • 2019
  • 폭발적으로 성장하는 소셜 미디어 서비스로 인해 개인간의 연결이 강화된 환경에서는 URL로써 전파되는 피싱 공격의 위험성이 크게 강조된다. 최근 텍스트 분류 및 모델링 분야에서 그 성능을 입증받은 딥러닝 알고리즘은 피싱 URL의 구문적, 의미적 특징을 각각 모델링하기에 적절하지만, 기존에 사용하는 규칙 기반 앙상블 방법으로는 문자와 단어로부터 추출되는 특징간의 비선형적인 관계를 효과적으로 융합하는데 한계가 있다. 본 논문에서는 피싱 URL의 구문적, 의미적 특징을 체계적으로 융합하기 위한 컨볼루션 신경망 기반의 퓨전 신경망을 제안하고 기계학습 방법 중 최고의 분류정확도 (0.9804)를 달성하였다. 학습 및 테스트 데이터셋으로 45,000건의 정상 URL과 15,000건의 피싱 URL을 수집하였고, 정량적 검증으로 10겹 교차검증과 ROC커브, 정성적 검증으로 오분류 케이스와 딥러닝 내부 파라미터를 시각화하여 분석하였다.

DMB에서 URL방식 명령을 통한 양방향 서비스 (2-way Service Using URL-style Command in DMB)

  • 이정준;배병준;윤정일;노인우
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2007년도 동계학술대회
    • /
    • pp.29-32
    • /
    • 2007
  • 지상파 DMB 상용 서비스가 시작된 지 1년이 경과함에 따라 DMB 시청자의 수가 급격히 증가하였다. 그러나 DMB와 융합된 새로운 서비스가 활성화가 활발하지 못하고, 따라서 여러 가지 부가 수익서비스가 창출되지 못하고 있다. 그 이유 중의 하나는 기존에 제안된 양방향 데이터 서비스들은 모바일 홈페이지로의 연결하는 방식이라, 시청자가 DMB 단말기의 작은 화면에서 단말기의 버튼이나 터치스크린을 사용하기 불편하고, 방송시청이 불편하다. 또한, 기존의 방송참여 방식인 ARS, SMS 방식을 포용하지 못한다. 본 논문은 기존의 시청자 참여 방식을 분석하고 기존 방식의 약점을 보안하여 URL 방식 명령을 통한 양방향 서비스를 제안한다. 이 방법은 작은 디스플레이를 통해 홈페이지 방식을 고집하지 않고, 기존의 ARS, SMS를 포용하며, 단순한 동작으로 시청자 참여가 가능하다. 본 논문이 제안하는 방법은 서비스 방식 및 구조에 따라 ARS 서비스를 제공하는 URL방식 명령, SMS 서비스를 제공하는 URL 명령, 서버응용 호출서비스를 위한 URL방식 명령(SERVER-URL), 클라이언트 응용호출 서비스를 위한 URL방식 명령(CLIENT-URL)으로 분류된다. 본 방법들은 사용자의 참여가 단순하게 이루어지도록 방송시 송출되며, 이러한 방법은 ol동 방송에 특히 적합할 것으로 사료되어, 앞으로 보다 실용적인 DMB 기반의 융합 서비스에 사용될 것으로 사료된다.

  • PDF

오픈소스 기반 APT 공격 예방 Chrome extension 개발 (Development of an open source-based APT attack prevention Chrome extension)

  • 김희은;손태식;김두원;한광석;성지훈
    • Journal of Platform Technology
    • /
    • 제9권3호
    • /
    • pp.3-17
    • /
    • 2021
  • APT(advanced persistent threat) 공격이란 잠행적이고 지속적인 컴퓨터 해킹 프로세스들의 집합으로 특정 실체를 목표로 행해지는 공격이다[1]. 이러한 APT 공격은 대개 스팸 메일과 위장된 배너 광고 등 다양한 방식을 통해서 이뤄진다. 대부분 송장, 선적 서류(Shipment Document), 구매 주문서(P.O.-Purchase Order) 등으로 위장한 스팸 메일을 통해 유포되기 때문에 파일 이름도 동일하게 위와 같은 이름이 사용된다. 그리고 이러한 정보탈취형(Infostealer) 공격이 가장 2021년 2월 첫째 주 가장 많이 발견된 악성 코드였다[2]. Content Disarm & Reconstruction(이하 CDR)은 백신, 샌드박스에서 막아내지 못한 보안 위협에 대하여 파일 내 잠재적 보안 위협 요소를 원천 제거 후 안전한 파일로 재조합하여 악성코드 감염 위험을 사전에 방지할 수 있는 '콘텐츠 무해화 & 재조합' 기술이다. 글로벌 IT 자문기관 '가트너(Gartner)'에서는 첨부파일 형태의 공격에 대한 솔루션으로 CDR을 추천하고 있다. Open source로 공개된 CDR 기법을 사용하는 프로그램으로 'Dangerzone'이 있다. 해당 프로그램은 대부분의 문서 파일의 확장자를 지원하지만, 한국에서 많이 사용되는 HWP 파일의 확장자를 지원하지 않고 있다. 그리고 Gmail은 악성 URL을 1차적으로 차단해주지만 Naver, Daum 등의 메일 시스템에서는 악성 URL을 차단하지 않아 손쉽게 악성 URL을 유포할 수 있다. 이러한 문제점에서 착안하여 APT 공격을 예방하기 위한 HWP 확장자를 지원하는 'Dangerzone' 프로그램, Naver, Daum 메일 내 URL 검사, 배너형 광고 차단의 기능을 수행하는 Chrome extension을 개발하는 프로젝트를 진행했다.