• 제목/요약/키워드: Web Security Module

Search Result 42, Processing Time 0.208 seconds

DBMS WAS 우회접속의 쿼리정보 역추적 연구 (A Study on Traceback by WAS Bypass Access Query Information of DataBase)

  • 백종일;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권12호
    • /
    • pp.181-190
    • /
    • 2009
  • 초고속 인터넷의 웹 서비스를 사용하여 WAS를 통한 DBMS 접근이 늘어나고 있다. 불특정 다수에 의한 DBMS에 대한 3-Tier와 우회접속에 대한 접근 및 권한제어를 위해서는 DB보안 기술의 적용이 필요하다. WAS를 통해 DBMS에 우회접속을 하면 DBMS는 우회접속 사용자의 IP정보를 저장하지 못하고, 직전 시스템에 접속한 사용자인 WAS의 정보를 저장하게 된다. 본 논문에서는 WAS를 통해 DBMS에 우회접속하는 쿼리정보를 역추적하여 보안감사기록과 포렌식자료를 연구한다. 통신 경로에서 MetaDB를 구축해 웹을 통해 login한 사용자에 대한 세션과 쿼리 정보를 저장하고, DBMS에도 로그 되는 쿼리 정보를 저장해서 time stamp쿼리를 비교 매핑 하여 실제 사용자를 식별한다. 보안 신뢰성의 향상 방법으로, log을 받아 Pattern분석 후에 Rule을 만들어 적용하고, Module을 개발해 정보의 수집 및 압축을 통해 데이터 저장소에 보관한다. 보관된 정보는 지능형 DB보안 클라이언트를 이용한 분석과 정책 기반 관리 모듈의 통제를 통해 역추적의 오탐률을 최소화할 수 있게 한다.

HTML5 웹 서비스 환경에서의 개인정보 침해 탐지 모듈 구현 (Implementation of the Personal Information Infringement Detection Module in the HTML5 Web Service Environment)

  • 한미란;곽병일;김환국;김휘강
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.1025-1036
    • /
    • 2016
  • ActiveX와 같은 비표준 기술에 기반을 둔 인터넷 환경을 개선하기 위해 국제 웹 표준 활용 기술인 HTML5의 전환이 진행되고 있다. 웹 페이지를 만들기 위한 기본 프로그래밍 언어인 HTML5 (Hyper Text Markup Language 5)는 HTML4보다 보안을 고려하여 설계되었다. 그러나 새롭게 추가된 신기술들로 인해 웹 기반 취약점에 대한 공격 범위가 넓어졌으며, HTML4 환경에서 발생하던 다양한 보안 위협들이 그대로 상속되고 있다. 본 논문에서는 스크립트 기반 사이버 공격 및 HTML5 기능 악용 스크립트 중 개인정보 침해가 발생할 수 있는 부분에 초점을 두었으며, 어떤 공격에 악용되어 개인정보가 침해되는지 실제 재현하였다. 또한, 개인정보 침해를 유발하는 공격에 대해 클라이언트 기반으로 진단 가능한 플러그인 타입의 탐지 모듈을 구현하였다. 진단 스캐너를 이용한 공격 탐지는 HTML5 기반 웹 어플리케이션이나 웹 페이지에 대한 신뢰도를 자가 진단한 후 웹 서비스를 이용하므로 HTML5의 취약점 공격에 대해 사전대응이 가능하며, 새로운 취약점 발생 시 탐지 기능 추가가 자유로워 확장성이 용이하다.

SIEM과 OWASP-ZAP및ANGRY-IP취약점분석모듈과 연동구현 (SIEM OWASP-ZAP and ANGRY-IP Vulnerability Analysis Module and Interlocking)

  • 윤종문
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.83-89
    • /
    • 2019
  • 정보보안 컴플라이언스 및 보안규정에 의거 분기 및 정기적 형태의 네트웍 시스템 대상 취약점 점검은 사이버침해공격대응을 위해 상시 실시간 개념으로 발전시킬 필요성이 대두 된다. 이를 위해 상시 운용 관리 체계인 ESM/SIEM을 기반으로 공개된 취약점분석 점검TOOL과의 연동구현 으로 개념 검증 시 새로운 해킹공격대응 방안이 될 것으로 판단된다. 취약점점검모듈은 표준화된 이벤트 속성 관리와 운용의 편이성 취약점데이터의 글로벌 공유측면에서 공개SW Module인 owasp zap/Angry ip등을 SIEM 체계에 해당취약점모듈과의 연동 설계 구현방식으로 연구 검토 결과 web 및 network 대상 해당 취약점 모듈에 의해 점검이벤트가 SIEM 콘솔로 전송 모니터 되는 것으로 입증 되었다. 현재 사이버 관제실에서 운용중인 ESM 및 SIEM 시스템을 기반으로 해당 개념을 최적화 적용 운용할시 상용 취약점 툴 구매 비용문제와 패턴 및 버전관리에 대한 한계성 등을 고려할시 본연구가 효율적 측면으로 검토됨과 동시에 현 정보보안 컨설턴트에 의한 취약점분석결과 와 본 연구 사안으로 결과 등에 대해 상호 비교 분석 운용할시 사이버 침해공격에 대한 발전적인 개념으로 판단되므로 이에 대한 관련 사안에 대해 논고하고자 한다.

Design of Face Recognition based Embedded Home Security System

  • Sahani, Mrutyunjanya;Subudhi, Subhashree;Mohanty, Mihir Narayan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권4호
    • /
    • pp.1751-1767
    • /
    • 2016
  • Home security has become the prime concern for everyone in present scenario. In this work an attempt has been made to develop a home security system which is accessible, affordable and yet effective.The proposed system is based on 'Remote Embedded Control System' (RECS) which works both on the web and gsm platform for authentication and monitoring. This system is therefore cost effective as it relies on existing network infrastructure. As PCA is most popular and efficient algorithm for face recognition, it has been usedin this work. Next to it an interface has been developed for communication purpose in the embedded security system through the ZigBee module. Based on this embedded system, automated control of door movement has been implemented through electromagnetic door lock technology. This helps the users to monitor the real-time activities through web services/SMS. The web service consists of either web browser command or e-mail provision. The system establishes the communication between the system and authenticated user. The e-mail received by the system from the authorized person will monitor and control the real-time operation and door lock. The entire control system is reinforced using ARM1176JZF-S microcontroller and tested for actual use in the home environment. The result shows the experimental verification of the proposed system.

Plug-in 기법을 이용한 PGP 기반의 Web 보안 시스템 개발 (WWW Security Mechanism Using Plug-in and PGP)

  • 김태갑;조은경;박정수;류재철
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.205-218
    • /
    • 1996
  • 인터넷 기반의 World Wide Web(WWW)은 여러 가지 측면에서 유용한 특성을 가지고 있다. 사용의 편리함, 멀티미디어 데이터 지원, Interactive한 사용자 인터페이스 등이 그 대표적인 예이다. 이러한 이유로 WWW은 급속한 성장을 이루었고 거의 모든 분야에 적용될 정도로 확산되어 있는 실정이다. 그러나 WWW은 위와 같은 장점들에도 불구하고 인터넷이 지니고 있는 보안상의 취약점을 그대로 포함하고 있다는 단점을 지니고 있다. 이는 WWW 상에서 전송되는 데이터가 불법적인 접근에 쉽게 노출될 수 있는 형태 그대로 전송되기 때문이다. 이러한 문제점을 근본적으로 해결 할 수 있는 방법은 전송되는 데이터의 암호화로써 불법적인 데이터 접근을 시도하려는 사용자로부터 데이터를 보호 할 수 있다. 본 논문에서는 공개 키 암호 방식에 기초하고 있는 PGP(Pretty Good Privacy) 툴을 이용하여 WWW 상으로 전송되는 데이터의 암호화 및 인증 메커니즘을 제공하고자 한다. PGP보안 툴의 삽입을 위해 Plug-in 이라는 Web 브라우저 확장 기법을 사용한다.

  • PDF

OAuth2.0을 변형한 금융권 통합인증 프로토콜 (Integrated Authentication Protocol of Financial Sector that Modified OAuth2.0)

  • 정규원;신혜성;박종환
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.373-381
    • /
    • 2017
  • 현재 국내 금융거래에서는 공인인증서를 중심으로 하는 다양한 사용자 인증방식이 사용되고 있다. 이러한 공인인증서 방식은 사용자가 개별 금융사의 웹서버에 접속할 때마다 서로 다른 보안모듈을 설치해야 하는 문제가 있다. 금융사 중심의 이러한 인증방식은 앞으로 생체인증 등의 차세대 인증방식이 새롭게 도입될 때마다 금융사마다 새로운 보안모듈을 추가적으로 설치해야 하는 문제가 발생한다. 이러한 문제를 해결하기 위해 본 논문에서는 금융거래 시 각 금융사를 대신하여 사용자 인증을 전담하는 통합 인증기관을 상정하고, 이를 중심으로 사용자 및 금융사 웹서버 삼자 간에 안전한 사용자 인증을 처리하는 통합인증 프로토콜을 제안한다. 새로운 인증 프로토콜은 OAuth2.0을 변형하여 안전성과 효율성을 증가한 프레임워크로써, 인증서버 및 금융사 웹서버 간 사전에 공유된 비밀키로 도전-응답 프로토콜을 수행하는 것이 특징이다. 이를 통해 사용자는 편리하고 안전한 통합인증(SSO: Single-Sign-On) 효과를 누리게 된다.

웹 어플리케이션 보안을 위한 가상화 기반 보안 모델 (A Study on Secure Model based Virtualization for Web Application Security)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.27-32
    • /
    • 2014
  • 네트워크 기술의 빠른 발전과 컴퓨팅 환경의 변화로 인하여 웹 어플리케이션 활용 분야가 최근 몇 년 사이에 광범위하게 넓어졌으며 복잡해졌다. 이러한 웹 어플리케이션이 중요한 서비스에 많이 사용되면서, 이를 대상으로 한 공격도 증가하고 있으며, 그 방법도 다양해지고 지능화되고 있다. 본 논문에서는 웹 어플리케이션의 취약점을 이용한 공격을 막기 위해 가상화 기술을 이용한 보안 모델을 제안하였다. 제안한 모델에서는 클라이언트 요청에 의해 생성되는 세션에 ID를 부여한 후 해당 요청에서 쿼리 유형을 분석하여 해당 가상 웹 서버에 전달함으로써 데이터베이스 서버에서도 쿼리에 대한 요청 정보를 인지할 수 있도록 하였다. 그리고 가상 웹 서버들 사이의 트래픽을 감시하고, Host OS의 자원 낭비를 줄이기 위해 VM-Master 모듈을 구성하였다. 제안한 기법의 공격탐지 및 자원 활용의 우수한 성능은 실험을 통하여 확인할 수 있었다.

OSGi 기반 홈게이트웨이 시스템의 사용자 인증 모듈 설계 (Design of User Certification Module of Home Gateway System based on OSGi)

  • 명선규;김광현
    • 융합보안논문지
    • /
    • 제10권2호
    • /
    • pp.27-35
    • /
    • 2010
  • 임베디드 리눅스 시스템을 이용하여 OSGi 기반 원격 번들제어 서비스 및 방문자 확인을 위한 웹 카메라 제어를 통한 방문자의 신원을 확인할 수 있는 응용 시스템을 설계 및 구현하였다. 구현된 시스템은 임베디드 시스템에 리눅스와 자바를 포팅하여 오픈 Oscar 프레임워크를 설계하였고, 근거리 통신망을 통해 웹 카메라를 제어할 수 있도록 구현하였다. 또한, 구현 시스템에서 시리얼은 RFID 리더기의 데이터를 수신받아 원격지에서 웹을 통해 방문자의 정보를 확인할 수 있으며, 댁내에서는 무선으로 인터넷을 할 수 있는 시스템을 설계하였다. 본 논문에서는 기본적으로 각 장치의 관리 및 모니터링을 구현할 때 OSGi 기반의 통합된 서비스 제공을 통해 효율적인 홈네트워크 시스템 개발 및 다양한 응용 서비스의 개발 기간을 단축할 수 있음을 알 수 있었다.

컴퓨터 포렌식스를 지원하는 보안 감사/추적 모듈 설계 (A Design of Secure Audit/ Trace Module to Support Computer Forensics)

  • 고병수;박영신;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권1호
    • /
    • pp.79-86
    • /
    • 2004
  • 현재 거의 모든 운영체제는 여러 웹 서비스를 지원하기 위하여 운영체제 수준의 보안성을 제공하고 있다. 하지만, 많은 부분에서 운영체제 수준의 보안성이 취약한 것이 사실이다. 특히, TCSEC(Trusted Computer System Evaluation Ceiteria)에서 정의한 B2 레벨 이상의 보안성을 만족시키기 위한 Security Kernel 레벨에서의 감사/추적 기능이 필요하다 이를 위해 시스템 콜 호출시 감사 자료를 생성하고, 모든 이벤트에 대해 동일한 포맷의 감사 자료를 생성하여 추후 역추적 하는데 필요한 정보를 제공토록 한다. 본 논문에서는 안전한 증거 확보를 위하여 기존 리눅스 커널에 대해 변경 없이 적용 가능한 LKM(Loadable Kernel Module) 기법을 이용한 감사/추적 시스템 모듈을 제안하였다. 이는 침입탐지시스템과 같은 외부 감사자료 등을 동시에 활용할 수 있는 인터페이스를 제공하고, 시스템 관리자와 보안 관리자를 구분하여 역할기반의 안전한 시스템을 제공한다. 이러한 자료 등은 추후 법적 대응이 가능한 컴퓨터 포렌식스의 자료로 활용하고자 한다.

  • PDF

Volume Control using Gesture Recognition System

  • Shreyansh Gupta;Samyak Barnwal
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.161-170
    • /
    • 2024
  • With the technological advances, the humans have made so much progress in the ease of living and now incorporating the use of sight, motion, sound, speech etc. for various application and software controls. In this paper, we have explored the project in which gestures plays a very significant role in the project. The topic of gesture control which has been researched a lot and is just getting evolved every day. We see the usage of computer vision in this project. The main objective that we achieved in this project is controlling the computer settings with hand gestures using computer vision. In this project we are creating a module which acts a volume controlling program in which we use hand gestures to control the computer system volume. We have included the use of OpenCV. This module is used in the implementation of hand gestures in computer controls. The module in execution uses the web camera of the computer to record the images or videos and then processes them to find the needed information and then based on the input, performs the action on the volume settings if that computer. The program has the functionality of increasing and decreasing the volume of the computer. The setup needed for the program execution is a web camera to record the input images and videos which will be given by the user. The program will perform gesture recognition with the help of OpenCV and python and its libraries and them it will recognize or identify the specified human gestures and use them to perform or carry out the changes in the device setting. The objective is to adjust the volume of a computer device without the need for physical interaction using a mouse or keyboard. OpenCV, a widely utilized tool for image processing and computer vision applications in this domain, enjoys extensive popularity. The OpenCV community consists of over 47,000 individuals, and as of a survey conducted in 2020, the estimated number of downloads exceeds 18 million.