• 제목/요약/키워드: attackers

검색결과 360건 처리시간 0.024초

한국 소설에 재현된 다문화 사회 장애 남성상 (Representations of the Korean Disabled Men Images through the Relationships in Multicultural Society in Korean Novels)

  • 김세령;남세현
    • 디지털융복합연구
    • /
    • 제14권10호
    • /
    • pp.499-506
    • /
    • 2016
  • 본 연구는 한국 소설에 재현된 다문화 사회 장애 남성상에 주목하여 소설적 재현이 갖는 한계와 가능성, 결혼 이민 여성과 한국 장애 남성의 결합이 갖는 의미를 규명해 보고자 하였다. 이를 위해 연구목적에 부합하는 다섯편의 한국소설을 분석하고 비판하였다. 그 결과, 결혼 이민 여성과 결합한 장애남성의 경우 장애로 인해 본능에만 충실하거나 사회적 제약을 받는 소수자로서 재현되고 있으며, 결혼 이민 여성에 대한 가해자나 조력자로 드러나고 있다. 이는 결혼 이민 여성과 장애 남성의 결합이 가져올 수 있는 현실적인 문제들과 소설 속에 재현된 '장애'와 '남성'이 갖는 의미망을 보여주고 있다는 점에서 가치를 갖는다. 그러나 이러한 정형화된 표현은 다문화 사회에서 장애 남성이나 결혼 이민 여성에 대한 왜곡된 이미지를 초래할 수 있다는 점에서 문제적이다. 이러한 연구결과를 토대로 다문화 장애인 가정의 문제들이 개선되어 나가고, 소설 창작 속에서도 결혼 이민 여성과 한국 장애 남성이 편향된 재현을 벗어나 현실에 뿌리내린 대등한 소통관계로 온전히 그려졌으면 한다.

금융 산업에서 발생하는 랜섬웨어 공격에 대한 FAIR 기반의 손실 측정 모델 분석 (FAIR-Based BIA for Ransomware Attacks in Financial Industry)

  • 윤현식;송경환;이경호
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.873-883
    • /
    • 2017
  • 랜섬웨어가 확산됨에 따라 공격 대상이 개인에서 단체로 변하게 되었고 더 지능적이고 조직적으로 변하게 되었다. 이에 금융 산업을 포함한 국내의 기반시설들은 랜섬웨어의 위협에 대해 더 이상 무시 할 수 없는 단계로 접어들고 있다. 이러한 보안이슈에 대응하기 위해 기관들은 정보보호 관리체계인 ISMS를 사용하고 있지만 피해가 발생 했을 시 발생하는 피해규모를 산정 할 수 없어 경영진이 피해 현황에 대한 의사결정을 하는 것에 어려움이 있다. 본 논문에서는 ISMS의 문제로 여기어 지는 리스크에 대한 피해규모의 파악 및 합리적인 피해규모 산정을 시나리오를 기반으로 진행되는 FAIR 기반의 손실 측정모델을 통해 금융 산업에 랜섬웨어 공격이 미칠 수 있는 손실 및 위험을 확인하며 ISMS를 수정하는 것이 아닌 현재 적용되어 있는 ISMS 및 ISO 27001의 통제항목을 적용하여 손해금액을 낮출 수 있는 방안을 제시한다.

빅데이터 기반의 융합 보이스피싱을 이용한사회공학적 공격 기법과 대응방안 (A Scheme of Social Engineering Attacks and Countermeasures Using Big Data based Conversion Voice Phishing)

  • 김정훈;고준영;이근호
    • 한국융합학회논문지
    • /
    • 제6권1호
    • /
    • pp.85-91
    • /
    • 2015
  • 최근 전자금융사기가 급증하여 정부에서 스미싱, 파밍, 피싱, 메모리 해킹에 대한 예방법, 대처 요령을 배포하고 전자금융거래법을 강화하였다. 이에 따라 전자금융사기 방법 또한 진화하고 대처하기 어렵게 변하고 있다. 과거의 무작위 대상로 보이스피싱이 아닌 공격 대상의 개인 정보를 알아내서, 공격대상의 개인정보를 빅데이터로 만들어 치밀하게 분석한다. 분석한 정보를 토대로 보이스피싱을 하는 신종 전자금융사기로 진화하였다. 빅데이터화된 개인정보를 융합한 보이스피싱의 공격 방법을 분석하고 앞으로 점점 더 진화하고 있는 전자금융사기의 대응방안을 제안한다. 메모리에 의미 없는 데이터를 저장하는 방법으로 공격자는 빅데이터 기반으로 개인정보를 획득한다해도 정확한 정보를 도출 시킬 수 없으며 보이스피싱 또한 제대로 할 수 없게 된다. 본 논문에서 새로운 사회공학적 공격을 알아보고 그에 따른 대응방안을 제안한다.

Protection Strategies Against False Data Injection Attacks with Uncertain Information on Electric Power Grids

  • Bae, Junhyung;Lee, Seonghun;Kim, Young-Woo;Kim, Jong-Hae
    • Journal of Electrical Engineering and Technology
    • /
    • 제12권1호
    • /
    • pp.19-28
    • /
    • 2017
  • False data injection attacks have recently been introduced as one of important issues related to cyber-attacks on electric power grids. These attacks aim to compromise the readings of multiple power meters in order to mislead the operation and control centers. Recent studies have shown that if a malicious attacker has complete knowledge of the power grid topology and branch admittances, s/he can adjust the false data injection attack such that the attack remains undetected and successfully passes the bad data detection tests that are used in power system state estimation. In this paper, we investigate that a practical false data injection attack is essentially a cyber-attack with uncertain information due to the attackers lack of knowledge with respect to the power grid parameters because the attacker has limited physical access to electric facilities and limited resources to compromise meters. We mathematically formulated a method of identifying the most vulnerable locations to false data injection attack. Furthermore, we suggest minimum topology changes or phasor measurement units (PMUs) installation in the given power grids for mitigating such attacks and indicate a new security metrics that can compare different power grid topologies. The proposed metrics for performance is verified in standard IEEE 30-bus system. We show that the robustness of grids can be improved dramatically with minimum topology changes and low cost.

사이버공격 의도분석을 통한 공격유형 분류에 관한 연구 - 사이버공격의 정치·경제적 피해분석을 중심으로 - (Study On Identifying Cyber Attack Classification Through The Analysis of Cyber Attack Intention)

  • 박상민;임종인
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.103-113
    • /
    • 2017
  • 사이버공격은 목적 및 의도에 따라 사이버 전쟁, 테러, 범죄 등의 유형으로 분류할 수 있고 해킹 DDoS 선전 등 다양한 전략과 전술이 동원된다. 사이버공격으로 발생한 피해는 경제 사회 군사 및 물리 정보 인식 등 다양한 범주에서 발생하고 공격주체 식별을 위해 통상 IP ID URL 등 사례기반분석이 이용된다. 그러나 최근 사이버공격은 디지털 정보의 조작을 통해 의도와 주체를 은폐하며 클라우드 기반의 사이버환경이 등장함에 따라 공격유형의 분류 및 대응전략 수립이 제한됨에 따라 피해기반분석의 필요성이 대두되고 있다. 이에 본 논문에서는 사이버공격시 발생한 피해를 경제 정치적 관점에서 분석하고 공격의도를 추론함으로써 사이버공격 유형을 분류하고자 한다.

웹 기반 실시간 DNS 질의 분석 시스템 (A RealTime DNS Query Analysis System based On the Web)

  • 장상동
    • 디지털융복합연구
    • /
    • 제13권10호
    • /
    • pp.279-285
    • /
    • 2015
  • 본 논문은 DNS를 이용한 보안 위협에 대응하기 위한 웹 기반의 실시간 질의 분석 및 제어 시스템을 제안한다. 제안 시스템은 DMZ로 유입되는 DNS 질의를 미러링하여 데이터를 수집하고 분석한다. 그 결과로 DNS 보안 위협을 발견하면 방화벽 필터링 정보로 사용하며 DNS 질의의 통계정보를 실시간으로 웹 서비스한다. DNS특정 문제만을 해결하기 위한 기존의 시스템에 비해 제안 시스템은 DNS 스푸핑, DNS 플러딩 공격, DNS 증폭 공격 등 다양한 공격에 대응하며, 불법적인 DNS의 사용을 미리 차단함으로써 내부로부터 발생할 수 있는 불법적인 침해 사고를 예방한다. 웹으로 실시간 DNS 통계 정보를 제공하고 GeoIP를 이용한 위치정보와 Google API의 지도를 이용하여 DNS 질의 발생과 관련하여 위치 정보를 제공한다. 현재까지의 DNS 공격에 대한 경험과 지식이 부족하기 때문에 웹 서비스와의 보안 융합 시스템을 이용하여 구축한 데이터베이스는 DNS 관련 보안 침해 공격에 대한 연구에 있어 향후 중요한 자료로 사용될 수 있다.

악성코드 감염방지 및 사용자 부정행위 방지를 위한 통합 관리 시스템 구현 (A Implement of Integrated Management Systems for User Fraud Protection and Malware Infection Prevention)

  • 민소연;조은숙;진병욱
    • 한국산학기술학회논문지
    • /
    • 제16권12호
    • /
    • pp.8908-8914
    • /
    • 2015
  • 인터넷이 지속적으로 성장과 발전을 거듭해가고 있는 이면에는 이를 악용하기 위한 다양한 인터넷 공격들이 발생하고 있다. 초기 인터넷 환경에서는 공격자가 역량과시 및 취미 등으로 인터넷 환경을 악용한 공격이 존재하였지만, 금전적인 이득을 목적으로 각종범죄와 연관된 체계적으로 복잡한 공격들이 발생하고 있다. 최근 들어서 바이러스나 윔과 같은 구조가 단순한 소스 멀티타깃(one source multi-target)의 형태가 존재하였지만, 멀티소스 싱글타깃(multi-source single target)의 형태를 갖는 APT(Advanced Persistent Threat, 지속적인 지능형 공격)으로 사용자들로 하여금 막대한 피해를 입히고 있다. 그러므로 본 논문에서는 Agent 및 관리 시스템은 악성코드 감염을 사전에 예방하는 기능을 고도화하여 사용자의 부정행위를 통한 자료유출을 감시할 수 방지 시스템을 설계 및 구현하였다. 성능평가에서는 감사데이터 생성 여부, 무결성 침해 발생 시 탐지 여부, 정상트래픽 오탐 여부, 프로세스 탐지 및 차단 기능 설정, Agent 정책 적용 가능여부에 대해서 기능을 분석하였다.

프로그램 소스코드 취약성 분석 및 분석도구의 개발 (A Development of Analysis Tool and the Analysis of Vulnerabilities on the Program Source Code)

  • 하경휘;최진우;우종우;김홍철;박상서
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.27-34
    • /
    • 2004
  • 최근 인터넷 사용의 급격한 증가와 정보통신기술의 급속한 발전은 컴퓨터 보안상의 문제점을 노출하고 있고 이로 인한 피해가 심각한 수준으로 다가오고 있다. 안전한 시스템 접속에 관한 많은 연구가 보고 되고 있지만, 일반적으로 공격자들은 순수 공격 기술이나 네트워크 구성의 결함을 이용하기 보다는 시스템 상에서 구동 중인 프로그램들, 특히 서비스를 위한 프로세스들이 개발 당시에 가지는 근본적인 취약성을 이용한다. 따라서 보안 관리자들은 공격에 이용되는 취약성을 보완하기 위해 보안 패치 작업등 많은 노력과 시간을 투자해야만 하며, 동시에 개발자들 또한 노출된 프로그램의 취약성에 대한 계속된 프로그램 수정 작업으로 부담이 커지고 있는 실정이다. 본 논문에서는 이러한 문제점을 해결하고 안전한 소스코드의 작성을 위하여 프로그램 개발 시 침해의 가능성을 가지는 취약성 함수들을 조사 및 분석을 연구 목표로 하였다. 이를 위하여 소스코드 수준에서 잠재할 수 있는 표준 C 함수에 관련된 취약성과 Win32 API 함수의 취약성에 대하여 분석하고, 그 결과를 기반으로 소스 코드의 취약성을 검사하기 위한 자동화 도구를 개발하였다.

  • PDF

소비자 프라이버시 보호에 관한 다항식 기반 연구 (A Polynomial-based Study on the Protection of Consumer Privacy)

  • 박연희;김민지
    • 한국IT서비스학회지
    • /
    • 제19권1호
    • /
    • pp.145-158
    • /
    • 2020
  • With the development and widespread application of online shopping, the number of online consumers has increased. With one click of a mouse, people can buy anything they want without going out and have it sent right to the doors. As consumers benefit from online shopping, people are becoming more concerned about protecting their privacy. In the group buying scenario described in our paper, online shopping was regarded as intra-group communication. To protect the sensitive information of consumers, the polynomial-based encryption key sharing method (Piao et al., 2013; Piao and Kim, 2018) can be applied to online shopping communication. In this paper, we analyze security problems by using a polynomial-based scheme in the following ways : First, in Kamal's attack, they said it does not provide perfect forward and backward secrecy when the members leave or join the group because the secret key can be broken in polynomial time. Second, for simultaneous equations, the leaving node will compute the new secret key if it can be confirmed that the updated new polynomial is recomputed. Third, using Newton's method, attackers can successively find better approximations to the roots of a function. Fourth, the Berlekamp Algorithm can factor polynomials over finite fields and solve the root of the polynomial. Fifth, for a brute-force attack, if the key size is small, brute force can be used to find the root of the polynomial, we need to make a key with appropriately large size to prevent brute force attacks. According to these analyses, we finally recommend the use of a relatively reasonable hash-based mechanism that solves all of the possible security problems and is the most suitable mechanism for our application. The study of adequate and suitable protective methods of consumer security will have academic significance and provide the practical implications.

DDoS 공격 대응 프레임워크 설계 및 구현 (DDoS Attack Response Framework using Mobile Code)

  • 이영석
    • 한국정보전자통신기술학회논문지
    • /
    • 제3권3호
    • /
    • pp.31-38
    • /
    • 2010
  • 사이버 공격의 형태가 나날이 다양해지고 복잡해지는데 반해 기존의 네트워크 보안 메커니즘은 지엽적인 영역의 방어적인 대응에 치중하고 있어 적시에 공격자를 탐지하고 신속하게 대응하는 것이 어려운 실정이다. 본 논문에서는 이러한 문제점을 해결하기 위한 방안으로 광역 네트워크 차원에서 다양한 사이버 공격에 쉽게 대응할 수 있고, 다수의 보안영역 간의 협력을 통해 공격자를 실시간으로 추적하고 고립화할 수 있는 새로운 네트워크 보안 구조를 제안하고자 한다. 제안하는 보안 구조는 액티브 네트워크를 기반으로 하는 이동코드를 포함한 액티브 패킷 기술을 이용하여 위조 IP 공격이나 DDoS(Distributed Denial of Service) 공격에 대하여 자율적이고 능동적으로 대응하는 것이 가능하다. 또한 다수의 보안영역 내의 보안 시스템 간의 협업을 통해 기존의 지엽적인 공격 대응 방식에 비해 보다 광역적이고 일괄적인 보안 서비스를 제공한다. 또한, 본 논문에서는 제안한 공격자 대응 프레임워크의 실험 환경을 구축하고 실험한 결과를 분석함으로써 적용 가능성을 검증 하였다.

  • PDF