• 제목/요약/키워드: Web Threat

검색결과 75건 처리시간 0.023초

개인사용자 기반 스마트폰 원격관리 시스템 설계 및 구현 (Individual users based SmartPhone Remote Management System Design and Implementation)

  • 강성태;조인준
    • 한국정보통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.2675-2681
    • /
    • 2012
  • 최근 스마트폰 사용인구가 늘어나면서 휴대하기 쉽고, 각종 컨텐츠의 보관 및 이동이 쉬운 특성으로 인해 분실, 도난에 따른 개인 정보 유출뿐만 아니라 기밀 유출에 이르기까지 다양한 보안 위협 문제가 발생하고 있다. 본 논문에서는 고객을 대상으로 스마트폰의 다양한 보안 위협에 대응하기 위해 Mobile Device Management (MDM) 기술을 활용하여 사용자가 직접 관리가 가능한 스마트폰 원격관리 시스템을 설계하고 구현하였다. 이를 통해서 고객 스스로가 웹에서 스마트폰을 원격 관리하여 스마트폰의 분실, 도난에 따른 정보유출을 방지 할 수 있고, 사용제어 및 모니터링이 가능하다.

모바일 환경에서 실시간 악성코드 URL 탐지 및 차단 연구 (A Study of Realtime Malware URL Detection & Prevention in Mobile Environment)

  • 박재경
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권6호
    • /
    • pp.37-42
    • /
    • 2015
  • 본 논문에서는 악성코드에 대한 피해를 실시간으로 탐지하고 차단하기 위해 모바일 내부에 악성링크에 대한 데이터베이스를 저장하고 또한 악성링크 탐지 엔진을 통해 웹 서비스를 통제함으로 인해 보다 안전한 모바일 환경을 제공하고자 한다. 최근 모바일 환경에서의 악성코드는 PC 환경 못지않게 기승을 부리고 있으며 새로운 위협이 되고 있다. 특히 모바일 특성상 악성코드의 피해는 사용자의 금전적인 피해로 이어진다는 것이 더 중요한 이유이다. 이러한 사이버 범죄를 어떻게 예방하고 실시간으로 차단할 수 있을 것 인지에 대해 많은 연구가 진행되고 있지만 초보적인 수준에 불과한 실정이다. 추가적으로 SMS나 MMS를 통해 전달되는 스미싱도 탐지 및 차단할 수 있는 방안을 제안하고자 한다. 향후 모바일 사업자는 본 연구를 바탕으로 한 근본적인 대책을 수립하여 안전한 모바일 환경을 구축해야 할 것이다.

사례DB 기반의 SWOT 분석 지원도구 설계 및 구현 (Design and Implementation of Web-based SWOT Analysis Supporting Tool)

  • 황지나;김지희;임정선;서주환;김유일;이윤희
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2016년도 춘계 종합학술대회 논문집
    • /
    • pp.279-280
    • /
    • 2016
  • 기업 내부 및 외부 환경 요인 분석을 통한 올바른 비즈니스 전략 수립은 기업의 최상의 결과 창출로 이어질 수 있다. 때문에 SWOT(Strength, Weakness, Opportunity, Threat) 분석을 통해 기업 내부의 강점요인과 약점요인을 인지하고, 기업 외부의 기회요인과 위협요인을 정확하게 분석하는 과정은 매우 중요하다. 그러나 많은 기업들이 그들의 상대적인 강점요인과 약점요인, 기회요인과 위협요인에 대해 정확하게 판단하지 못하는 경우가 많다. 본 연구는 기업이 환경분석 과정에서 보편적으로 활용하는 분석모델 중 하나인 SWOT 분석을 지원하는 도구를 설계 및 구현한 것으로, 각 분야의 전문가들이 작성한 SWOT 분석 결과를 바탕으로 SWOT 분석 사례 DB를 만들어 사용자가 데이터베이스에 저장되어있는 각각의 환경요소를 조회하여 기업에 적합한 환경요소들을 선택, 수정, 추가하게 함으로써 SWOT 분석 시에 기업들이 고려해야하는 내부 및 외부 환경 요인에 대한 정보를 제공하고자 한다. 이를 통해 기업들이 자신의 내부 역량에 대해 보다 정확하게 인지하고, 외부 환경 변화에 대한 고찰을 도울 수 있을 것으로 사료된다.

  • PDF

Deduplication and Exploitability Determination of UAF Vulnerability Samples by Fast Clustering

  • Peng, Jianshan;Zhang, Mi;Wang, Qingxian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.4933-4956
    • /
    • 2016
  • Use-After-Free (UAF) is a common lethal form of software vulnerability. By using tools such as Web Browser Fuzzing, a large amount of samples containing UAF vulnerabilities can be generated. To evaluate the threat level of vulnerability or to patch the vulnerabilities, automatic deduplication and exploitability determination should be carried out for these samples. There are some problems existing in current methods, including inadequate pertinence, lack of depth and precision of analysis, high time cost, and low accuracy. In this paper, in terms of key dangling pointer and crash context, we analyze four properties of similar samples of UAF vulnerability, explore the method of extracting and calculate clustering eigenvalues from these samples, perform clustering by fast search and find of density peaks on a large number of vulnerability samples. Samples were divided into different UAF vulnerability categories according to the clustering results, and the exploitability of these UAF vulnerabilities was determined by observing the shape of class cluster. Experimental results showed that the approach was applicable to the deduplication and exploitability determination of a large amount of UAF vulnerability samples, with high accuracy and low performance cost.

SW 개인 개발자를 위한 Secure_Coding 가이드 지원 도구 설계 (Secure Coding guide support tools design for SW individual developers)

  • 손승완;김광석;최정원;이강수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.595-598
    • /
    • 2014
  • 최근의 사이버 공격은 보안패치가 발표되기 이전의 보안취약점을 악용하는 제로 데이(Zero Day) 공격, 웹 사이트를 대상으로 한 공격이 주를 이루고 있다. 이러한 공격은 소프트웨어 자체에 내장된 보안취약점을 이용하는 것이 대부분으로, 특히나 소스코드의 보안취약점을 이용한 사이버 공격은 보안장비로는 대응이 어려운 특성을 가진다. 따라서 이러한 공격을 예방하기 위해 소프트웨어를 구현하는 단계에서부터 보안취약점을 배제 시켜야한다. 본 논문에서는 구현단계에서부터 보안위협을 해소하는 Secure Coding 가이드 지원 도구를 설계하고자 한다.

  • PDF

ChatGPT에 관한 연구: 뉴스 빅데이터 서비스와 ChatGPT 활용 사례를 중심으로 (A Study on the ChatGPT: Focused on the News Big Data Service and ChatGPT Use Cases)

  • 이윤희;김창식;안현철
    • 디지털산업정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.139-151
    • /
    • 2023
  • This study aims to gain insights into ChatGPT, which has recently received significant attention. The study utilized a mixed method involving case studies and news big data analysis. ChatGPT can be described as an optimized language model for dialogue. The question arises whether ChatGPT will replace Google search services, posing a potential threat to Google. It could hurt Google's advertising business, which is the foundation of its profits. With AI-based chatbots like ChatGPT likely to disrupt the web search industry, Google is establishing a new AI strategy. The study used the BIG KINDS service and analyzed 2,136 articles over six months, from August 23, 2022, to February 22, 2023. Thirty of these articles were written in 2022, while 2,106 have been reported recently as of February 22, 2023. Also, the study examined the contents of ChatGPT by utilizing literature research, news big data analysis, and use cases. Despite limitations such as the potential for false information, analyzing news big data and use cases suggests that ChatGPT is worth using.

Is ChatGPT an Ally or an Enemy? Its Impact on Society Based on a Systematic Literature Review

  • Juliana Basulo-Ribeiro;Leonor Teixeira
    • Journal of Information Science Theory and Practice
    • /
    • 제12권2호
    • /
    • pp.79-95
    • /
    • 2024
  • The new AI based conversational chatbot, ChatGPT, launched in November 2022, is causing a stir. There are many opinions about this being a 'threat or a promise,' and thus it is important to understand what has been said about this tool and, based on the growing literature that has emerged on the subject, demystify its effective impact on society. To analyse this impact, a systematic literature review with the support of the preferred reporting items for systematic reviews and meta-analysis protocol was used. The data, scientific documents, were collected using the main scientific databases - SCOPUS and Web of Science - and the results were presented based on a bibliometric and thematic exploration of content. The main findings indicate that people are increasingly using this chatbot in more diverse areas. Therefore, this study contributes at the practical level, aiming to enlighten people in general - both in professional and personal life - about this tool and its impacts. Also, it contributes at the theoretical level, which involves expanding understanding and elucidation of the impacts of ChatGPT in different areas of study.

가상통화를 활용한 테러자금조달 위협 분석과 국내 대응방안에 관한 연구 (A Study on the Analysis of the Potential FT(Financing of Terrorism) Threat Using Virtual Currencies and Its Response)

  • 강태호;차장현;김건인
    • 시큐리티연구
    • /
    • 제62호
    • /
    • pp.9-33
    • /
    • 2020
  • 본 논문은 가상통화의 특성을 활용한 테러자금조달에 대한 잠재적 위협을 분석하기 위한 것이다. 이를 위해 기존 테러자금조달 위협과 가상통화 관련법 및 제도를 분석하고 가상통화를 활용한 테러자금조달에 대한 사례를 통해 잠재적 위협을 도출하였다. 가상통화가 등장하기 이전 국내에서 가상통화를 활용한 테러자금조달 위협은 높지 않으나, 가상통화가 활성화되기 시작한 '15년 이후 많은 해외 테러조직과 북한 등 테러지원국에서는 가상통화를 간접적으로 모금하거나 해킹 등을 통해 직접 테러자금을 조달하고 있는 실정이다. 특히, 국내는 가상통화의 근거법이 부재한 상황으로, 이로 인해 현재 법령과 제도 그리고 실질적 대응 체계에 분명한 문제가 식별되었다. 이를 보완하기 위해 본 논문에서는 관련 사례들을 분석하고, 분석된 사례들을 토대로 제도적 대응방안과 기술적 대응방안을 제시하였다. 가상통화는 새롭게 등장한 개념으로 기존 제도권 안에서 모든 문제를 해결할 수는 없다. 때문에 우리는 현재의 한계점을 인정하고 이를 개선하기 위한 제도적·기술적 노력을 다해 나가야 한다.

트래픽 분석을 통한 DDoS 공격에 대한 대응책 연구 (DDoS attack traffic through the analysis of responses to research)

  • 홍성혁
    • 중소기업융합학회논문지
    • /
    • 제4권3호
    • /
    • pp.1-6
    • /
    • 2014
  • DDoS (Distributed Denial Service, 분산 서비스) 공격이 인터넷에서 대하여 끊임없는 위협이 발생되고 있으며, 이에 대한 대응책들이 제시 되었다. 그러나 다양한 공격과 복잡한 공격으로 어떠한 대응법이 효과적인지도 상당히 문제점이 되었다. 공격자들은 이러한 대응에 대해 하기 위하여 꾸준한 공격도구를 변경하고 있으며, 이에 대한 대응책으로써 전문가들 역시 새로운 공격에 대해 끊임없이 연구를 하고 있다. 따라서 본 논문은 DDoS의 최근의 대표적인사례인 7.7DDoS와 3.3DDoS에 대해 살펴보고 기존 DDoS 공격유형인 PPS 증가 공격, 대용량 트래픽 전송, 웹 서비스 지연과 라우터와 방화벽 설정으로 대응방안을 소개하고, 응용프로그램과 인증제도에 의한 DDoS 대응책 연구를 기술하여, 앞으로의 DDoS 공격에 효과적으로 방안할 수 있도는 방법을 제시하였다.

  • PDF

일회성 세션 키 기반 HTTP DDoS 공격 방어기법 (One-time Session Key based HTTP DDoS Defense Mechanisms)

  • 최상용;강익선;김용민
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권8호
    • /
    • pp.95-104
    • /
    • 2013
  • 2009년 77DDoS 대란 이후 DDoS 공격은 사회적 위협으로 발전하고 있다. 이러한 위협에 대응하기 위해 다양한 DDoS방어기법이 연구되고 있으나, DDoS 공격기법 또한 더욱 정교해지고 있다. DDoS 공격의 형태는 과거 네트워크계층의 대용량 트래픽 공격에서 최근에는 애플리케이션 계층의 소량의 정교한 형태(Slow DDoS Attack)로 변하고 있으며 공격을 위한 공격에이전트 또한 더욱 지능화 되고 정상 PC와 구분이 모호하여 차단이 더욱 어렵게 되고 있다. 정상PC와 지능화된 공격에이전트 구분을 위해 최근 사용되는 사용자인증시스템(CAPTCHA)의 경우 인증과정에서 사용자의 개입이 필요하며, 특히 NAT 환경에서 IP 기반 차단 방법은 정상사용자의 트래픽까지 동시 차단될 수 있다. 본 논문에서는 HTTP 프로토콜에서 사용하는 쿠키를 활용한 일회성 세션 키 기반 인증방법을 적용하여 공격 에이전트와 정상 PC를 구분, HTTP DDoS 공격을 효과적으로 차단하기 위한 방어기법을 제안한다.