• 제목/요약/키워드: attacks and countermeasures

검색결과 210건 처리시간 0.029초

메타버스 기술과 보안 위협 및 대응방안 (Metaverse Technology and Security Threats and Countermeasures)

  • 우성희;이효정
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.328-330
    • /
    • 2022
  • 현재 다양한 분야에서 메타버스를 도입하고, 콘텐츠 또는 아이템 등의 거래에 NFT를 사용하는 가상융합경제가 등장하여 '메타버스 환경'으로 발전할 것으로 전망하고 있다. '메타버스 환경'은 앞으로 우리사회의 변화를 주도할 것이며 AI, 빅데이터, 클라우드, IoT, 블록체인, 차세대 네트워크 기술과 융합될 것이다. 하지만 메타버스 이용자가 서비스 이용을 위해 제공하는 개인정보, 기기정보, 행위정보는 주요 공격대상 된다. 따라서 사용자의 안전한 이용 환경 제공과 관련 기업의 비즈니스 기반 확대를 위하여 민·관 협력체계 구축 및 보안 가이드 개발이 선두과제이다. 따라서 본 연구에서는 메타버스 특징과 기술을 비교분석하며 이에 발생할 수 있는 보안 위협과 대응방안을 살펴본다.

  • PDF

STRIDE-based threat modeling and DREAD evaluation for the distributed control system in the oil refinery

  • Kyoung Ho Kim;Kyounggon Kim;Huy Kang Kim
    • ETRI Journal
    • /
    • 제44권6호
    • /
    • pp.991-1003
    • /
    • 2022
  • Industrial control systems (ICSs) used to be operated in closed networks, that is, separated physically from the Internet and corporate networks, and independent protocols were used for each manufacturer. Thus, their operation was relatively safe from cyberattacks. However, with advances in recent technologies, such as big data and internet of things, companies have been trying to use data generated from the ICS environment to improve production yield and minimize process downtime. Thus, ICSs are being connected to the internet or corporate networks. These changes have increased the frequency of attacks on ICSs. Despite this increased cybersecurity risk, research on ICS security remains insufficient. In this paper, we analyze threats in detail using STRIDE threat analysis modeling and DREAD evaluation for distributed control systems, a type of ICSs, based on our work experience as cybersecurity specialists at a refinery. Furthermore, we verify the validity of threats identified using STRIDE through case studies of major ICS cybersecurity incidents: Stuxnet, BlackEnergy 3, and Triton. Finally, we present countermeasures and strategies to improve risk assessment of identified threats.

금융기관 공개용 홈페이지 취약점 분석평가에 대한 효율적인 대처방안 (Effective Countermeasures against Vulnerability Assessment for the Public Website of Financial Institution)

  • 박현진;김인석
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.885-895
    • /
    • 2017
  • 급변하는 IT환경만큼 다양한 형태의 외부 침입에 의한 보안이슈가 발생하고 있다. 웹 어플리케이션에 대한 취약점을 이용한 공격은 갈수록 늘어나고 있고, 각 기업은 취약점 발생의 원인을 찾아서 조치하여 외부 침입을 막고 자사의 시스템 및 주요 정보를 보호하기 위해 노력하고 있다. 특별히 감독규정에 의하여 각 금융기관 및 전자금융업자는 6개월에 한번 씩 공개용 홈페이지에 대한 취약점 분석평가를 실시하고 그 결과를 금융위원회에 보고하도록 되어있다. 본 연구에서는 감독규정에서 정의하는 웹 취약점 항목을 기준으로 실제 금융기관의 점검 사례를 바탕으로 발생빈도가 높은 항목을 분석하고 이에 대한 효율적인 대처방안과 발생을 미리 예방할 수 있는 방안을 제시하고자 한다.

오류 확산 기법에 기반한 RSA-CRT 대응책에 대한선택 메시지 공격 (Chosen Message Attack on the RSA-CRT Countermeasure Based on Fault Propagation Method)

  • 백이루;하재철
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.135-140
    • /
    • 2010
  • 중국인의 나머지 정리(Chinese Remainder Theorem)를 이용한 RSA 암호 시스템(RSA-CRT)에서의 연산은 기존의 일반 RSA 멱승 연산보다 빠르게 처리할 수 있어 디지털 서명이나 복호 과정에서 많이 사용된다. 그러나 RSA-CRT는 오류주입 공격에 매우 취약한 특성을 보여 많은 대응책이 제안되고 있다. 이 중에서 Yen 등은 오류 확산 기법을 사용한 두 가지 대응책을 제안하였는데 FDTC 2006에서는 그에 대한 새로운 공격 방법이 제시되었다. 그러나 Kim 등은 비트 연산 중 AND 연산의 특성을 이용하여 FDTC 2006에서 제시한 공격을 방어하는 방법을 제안하였다. 본 논문에서는 Kim 등이 제안한 AND 연산을 이용한 오류 확산 기법이 선택 메시지에 대한 오류주입 공격에 취약하여 안전하지 않음을 밝히고자 한다.

국내 포털사이트 음원서비스 취약점분석 및 대응방안 제안 (Security Analysis on Commercial Online Music Streaming Service and Countermeasures)

  • 이상식;최동현;원동호;김승주
    • 정보처리학회논문지C
    • /
    • 제16C권6호
    • /
    • pp.681-690
    • /
    • 2009
  • 현재 국내 음악산업은 음반시장에서 디지털음악시장으로 중심이 이동하고 있으며, 대부분의 대형 포털사이트에서 디지털 음원서비스를 제공하고 있는 추세이다. 본 논문에서는 국내 포털사이트(도시락, 싸이월드, 네이버)에서 제공하고 있는 음원서비스프로세스를 살펴보고 취약점을 분석한다. 또한 분석된 취약점을 바탕으로 실제 공격을 수행하여 음원서비스의 문제점을 보여준다. 마지막으로 본 논문에서는 이러한 취약점을 해결할 수 있는 기술적인 대응방안을 제안함으로써 기업과 저작권자의 이익을 보호하고자 한다.

무선 인터넷 서비스를 위한 해킹 대응 방안 (Hacking Countermeasures for Wireless Internet Service)

  • 국중각;김희완
    • 서비스연구
    • /
    • 제6권3호
    • /
    • pp.79-90
    • /
    • 2016
  • 무선 인터넷 서비스는 모든 산업을 지원하는 중요한 요소 중에 하나로 자리 잡게 되었다. 어디에서나 무선 인터넷 연결을 통해 노트북을 연결하거나 스마트폰 등을 연결해 사용하는 일이 잦아지면서 그에 따른 해킹 위험도 증가하고 있다. 인터넷 공유기의 DNS 주소 변조를 통한 정보유출 사고를 비롯하여 무선 공유기를 통한 해킹위협은 존재한다. 본 논문에서는 무선 랜에서의 전반적인 취약점을 이용한 해킹 기술들을 다룬다. WEP 암호화 알고리즘과 이를 개선한 암호화 알고리즘을 통하여 무선 랜 보안의 필요성에 대하여 분석하였다. 또한 무선 취약점을 이용한 해킹 기술인 WEP Crack, DoS 공격, DNS Spoofing에서 해킹 기술들을 다루며, 이러한 해킹에 대하여 대응 방안을 제시하였다.

키보드 보안의 근본적인 취약점 분석 (Analysis of an Intrinsic Vulnerability on Keyboard Security)

  • 임강빈;배광진
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.89-95
    • /
    • 2008
  • 본 논문은 인터넷 금융거래에서 공통적으로 이용하는 키보드 기반 사용자 아이디 및 패스워드 인증에서의 근본적인 취약점을 제시한다. 또한, 키보드 입력정보의 유출 방지를 위한 기존 기술이 동작하고 있는 실제의 상황에서 사용자 패스워드의 취득이 매우 간단하게 이루어질 수 있음을 보인다. 추가적으로 이러한 취약점을 해결하기 위한 방안으로서 장단기적으로 고려하여야 하는 하드웨어 및 소프트웨어 관점에서의 접근방법에 대하여 제시한다. 다양한 방안들을 구현하고 적용하여 보다 신속하게 대응책을 마련함으로써 기존의 인터넷 금융거래 환경의 보안 수준을 개선해야 할 것으로 사료된다.

우리나라의 지진해일 연구: Part 1. 수치해석과 수리실험 (Tsunami research in Korea: Part 1. Numerical analysis and laboratory experiments)

  • 조용식
    • 한국수자원학회논문집
    • /
    • 제51권11호
    • /
    • pp.941-950
    • /
    • 2018
  • 지난 수십 년 동안 태평양 연안을 따라 발생했던 지진해일은 막대한 인명 및 재산피해를 초래하였다. 우리나라의 동해안은 갑작스러운 지진해일의 내습으로부터 안전하지 않고, 과거 지진해일에 의해 피해를 입었다. 본 연구의 목적은 우리나라 지진해일의 연구를 과거, 현재, 미래에서의 관점에서 검토하는 것이다. 아울러, 전파모형과 범람모형으로 구성된 수치모형 및 수리실험에 관하여 서술한다. 또한, 이어지는 논문에서는 지진해일 현장조사, 지진해일 피해를 경감시키기 위한 노력과 지진해일 재해정보도 및 앞으로 더 연구해야할 주제 등에 대해서 소개한다.

자가적응모듈과 퍼지인식도가 적용된 하이브리드 침입시도탐지모델 (An Hybrid Probe Detection Model using FCM and Self-Adaptive Module)

  • 이세열
    • 디지털산업정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.19-25
    • /
    • 2017
  • Nowadays, networked computer systems play an increasingly important role in our society and its economy. They have become the targets of a wide array of malicious attacks that invariably turn into actual intrusions. This is the reason computer security has become an essential concern for network administrators. Recently, a number of Detection/Prevention System schemes have been proposed based on various technologies. However, the techniques, which have been applied in many systems, are useful only for the existing patterns of intrusion. Therefore, probe detection has become a major security protection technology to detection potential attacks. Probe detection needs to take into account a variety of factors ant the relationship between the various factors to reduce false negative & positive error. It is necessary to develop new technology of probe detection that can find new pattern of probe. In this paper, we propose an hybrid probe detection using Fuzzy Cognitive Map(FCM) and Self Adaptive Module(SAM) in dynamic environment such as Cloud and IoT. Also, in order to verify the proposed method, experiments about measuring detection rate in dynamic environments and possibility of countermeasure against intrusion were performed. From experimental results, decrease of false detection and the possibilities of countermeasures against intrusions were confirmed.

이중 멱승과 오류 확산 기법을 이용한 RSA-CRT에서의 물리적 공격 대응 방법 (Countermeasure for Physical Attack in RSA-CRT using Double Exponentiation Algorithm and Fault Infective Method)

  • 길광은;오두환;백이루;하재철
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.33-41
    • /
    • 2010
  • 중국인의 나머지 정리에 기반한 RSA-CRT 알고리즘은 오류 주입 공격에 취약하다는 점이 실험적으로 검증되었다. 본 논문에서는 RSA-CRT 알고리즘에 대한 현재까지의 오류 주입 공격 방어 대책을 분석하고 최근 제시된 Abid와 Wang이 제안한 대응 방법의 취약점을 분석한다. 이를 바탕으로 이중 멱승과 오류 확산 기법을 사용한 오류 주입 공격 대응책을 제시한다. 논문에서 제안한 방식은 오류 확산용 검증 정보를 이중 멱승 기법을 이용하여 효율적으로 계산하도록 하였으며 수동적 부채널 공격인 단순 전력 분석 공격과 (N-1) 공격에 강한 멱승 알고리즘을 개발하였다.