• Title/Summary/Keyword: backdoor

Search Result 27, Processing Time 0.024 seconds

FMEA를 활용한 뒷문거래 개선모델 개발 (Development of the FMEA-based Backdoor Transaction Improvement Model)

  • 류성국;김선호;김종만
    • 대한안전경영과학회지
    • /
    • 제21권4호
    • /
    • pp.7-15
    • /
    • 2019
  • This paper proposes the FMEA-based model to avoid backdoor transactions when purchasers select suppliers for products and services. In the model, backdoor transactions consist of two categories: backdoor selling and maverick buying. Both of which influence negative effects on cost savings due to not only uncompetitive advantage but also unusable purchasing leverage by unethical and misbehavior of purchase requestors. For the risk evaluation based on FMEA, three and five risk types of backdoor selling and maverick buying are identified respectively. Current risk priority numbers(RPN) based on those risk types are calculated by three categories: occurrence, detection and severity. Six risk mitigation strategies and fourteen mitigation tactics are identified to improve current RPN. In order to validate the model, questionnaires are collected from fifteen companies and statistically analyzed. The analysis result shows that the model reduces backdoor transaction risks and has no differences in reduction of backdoor transaction risks regardless of the type of purchasing organization units and existence of purchasing procedures in the organization.

리녹스 커널 백도어 침업에 대한 차단 기법 연구 (A Study on Intrusion Protection Techniques against Linux Kernel Backdoor)

  • 김진택;고정호;홍민석;손철웅;박범;이도원;이극
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권3호
    • /
    • pp.201-207
    • /
    • 2009
  • 기존의 백도어는 애플리케이션 모드인 유저 모드에서 작동을 하였기 때문에 tripwire나 MD5와 같은 시스템파일 무결성 검사로 백도어의 유무를 확인할 수 가 있었다. 그러나 커널 모듈을 이용한 백도어는 기존의 애플리케이션 모드에서 작동하는 시스템 파일 무결성 검사로는 백도어의 유무를 확인할 수 없다. 이런 LKM 커널 백도어를 방지하기 위해 여러 가지 프로그램들이 제시가 되었지만 시스템 콜 테이블 변경 유무만을 검사하므로 방지에 한계가 있다. 본 논문에서는 이러한 LKM 커널 백도어에 대한 공격의 위험성을 인식하여 기존의 무결성 검사만으로 커널 백도어 침입을 차단할 수 없었던 커다란 한계성에 대한 대안을 제시하고자 한다.

  • PDF

동작 메커니즘 진단을 기반으로 한 백도어(backdoor) 행동분석 방법 모델 연구 (A Study of Action Research Analysis Methods Model of Backdoor Behavior based on Operating Mechanism Diagnosis)

  • 나상엽;노시춘
    • 융합보안논문지
    • /
    • 제14권2호
    • /
    • pp.17-24
    • /
    • 2014
  • 백도어의 침투공격 형태는 "trapdoor" 침투점을 이용하여 보안기능을 우회하고 데이터에 직접 접근을 허용하게 한다. 백도어는 소스코드 수정 없이도 코드 생성이 가능하고 심지어 컴파일 후에 수정도 가능하다. 이같은 방식은 컴파일러를 다시 작성하여 소스코드를 컴파일 할 때 특정 부분에 백도어를 삽입시키는 방법을 사용하기 때문에 가능하다. 백도어 방역작업에는 백도어 기본적 구조나 특성에 따라 피해영역이나 차단방법이 조금씩 다를 수 있다. 본 연구는 백도어 동작 메커니즘 진단을 기반으로 하여 백도어 행동분석 방법 모델을 도출하였다. 연구의 목적은 백도어에 대한 구조 및 감염형태를 파악하고 행동방식을 분석함으로서 앞으로 악성코드 대응과 해킹공격에 유용하게 활용할 수 있는 정보를 확보하는 데 있다.

리눅스 커널 백도어 침입자 추적대응시스템 설계 및 구현 (Design and Implementation of the Linux Kernel Backdoor Intruder Tracing-Response System)

  • 전완근
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.43-50
    • /
    • 2005
  • 본 논문에서는 리눅스 커널 백도어 침입자에 대한 추적과 커널 백도어의 공격에 대한 대응방법을 다룬다. 해커는 일반적으로 시스템에 침입하여 접속로그파일을 지우거나 위조된 주소정보를 사용하기 때문에 현재 로그기반의 침해사고 분석방법으로는 침입자를 추적하는데 한계가 있다. 이에 대한 해결책으로 DeFor 시스템을 제안한다. 이 시스템은 삭제된 로그복구와 전체 하드디스크 이미지 증거 분석을 통하여 침입자 위치를 추적하고, 신속하게 대응함으로써 해킹 피해를 최소화할 수 있다.

  • PDF

유튜브 인플루언서의 정보원 특성이 뒷광고 논란 이후의 소비자 반응에 미치는 효과 연구 (Influence of YouTube Influencers' Characteristics on Consumer Response after the Controversy over 'Backdoor Advertisement')

  • 유은아;최지은
    • 아태비즈니스연구
    • /
    • 제13권1호
    • /
    • pp.141-152
    • /
    • 2022
  • Purpose - This study attempts to explore the factors that affect the consumer's response to the influencer's "backdoor advertisement" which has been a social media controversy recently. Accordingly, this study focuses on the importance of the information source's characteristics in influencer marketing, and demonstrates the impact of influencer credibility, attractiveness, and expertise on consumer responses after the influencer's sponsorship controversy. Design/methodology/approach - To this end, a study was conducted on adults who subscribed to one or more channels of influencers, and a virtual newspaper article was used in the survey. 196 sample data were collected and SPSS PROCESS Macro was used for data analysis. Findings - As a result, there was a negative impact on the credibility of the influencer which carried over to a negative reception of their shared content, while the attractiveness of the influencer had a positive impact on the reception of their shared content, even after the controversy over the influencer's backdoor advertisement. Research implications or Originality - This study contributes to the expansion of research on influencer marketing. Also, it provides insight into understanding and interpreting the phenomenon of influencers' backdoor advertisements and consumer reactions.

커널 백도어 공격 탐지 및 복구시스템 설계에 관한 연구 (A Study for Detection of the Kernel Backdoor Attack and Design of the restoration system)

  • 전완근;오임걸
    • 한국산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.104-115
    • /
    • 2007
  • 커널 백도어로부터 공격이 탐지되는 즉시 해킹 피해를 입은 시스템에서 증거 손실을 최소화하고 안전하고 신뢰할 수 있는 증거 보존, 그리고 신속하게 대응하도록 함으로써 시스템 피해를 최소할 수 있는 백업 및 분석시스템을 설계 구현한다. 본 논문에서는 삭제된 로그파일을 복원하고 복원된 파일과 하드디스크의 이미지를 분석하여 해커의 위치를 찾을 수 있다.

  • PDF

정형 기법을 이용한 하드웨어 AES 모듈 백도어 탐색 연구 (Study of Hardware AES Module Backdoor Detection through Formal Method)

  • 박재현;김승주
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.739-751
    • /
    • 2019
  • 임베디드 기기의 보안성이 주요한 문제로 부상하고 있다. 관련된 문제 중 특히 공급망 공격은 국가 간의 분쟁으로 이어질 수 있어 심각한 문제로 대두되고 있다. 공급망 공격을 완화하기 위하여 하드웨어 구성요소, 특히 AES와 같은 암호 모듈에 대한 CC(Common Criteria) EAL(Evaluation Assurance Level) 5 이상 고등급 보안성 인증 및 평가가 필요하다. 고등급 보안성 인증 및 평가를 위하여 암호 모듈에 대한 은닉 채널, 즉 백도어를 탐지하는 것이 필요하다. 그러나 기존의 연구로는 암호 모듈 그 중 AES의 비밀 키를 복구시킬 수 있는 정보가 유출되는 백도어를 탐지하지 못하는 한계가 있다. 따라서 본 논문은 기존의 하드웨어 AES 모듈 백도어의 정의를 확장하여 개선시킨 새로운 정의를 제안하고자 한다. 또한, 이 정의를 이용하여 기존 연구가 탐지하지 못했던 백도어를 탐색하는 과정을 제시한다. 이 탐색 과정은 Verilog HDL (Hardware Description Language)로 표현된 AES 모듈을 정형 기법 도구인 모델 체커(Model Checker) NuSMV를 이용하여 검증하는 것으로 백도어를 탐색한다.

실전 악성코드 개발 및 분석 방법 (Practical Malware Development And Analysis Method)

  • 김경민
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.434-437
    • /
    • 2017
  • 1986년에 최초의 악성코드인 브레인 바이러스가 발견된 이후 현재까지 다양한 종류의 악성코드가 만들어졌고 대표적으로 웜, 드로퍼, 트로젠, 백도어, 루트킷, 다운로더, 스파이웨어 등이 있다. 특히 최근에는 드라이버 형식의 악성코드가 나타남에 따라 악성코드 분석이 더욱 어려워졌다. 따라서 악성코드 분석가는 상당한 실력이 요구된다. 악성코드를 잘 분석하기 위해서는 동작 원리를 알아야 하고 이는 직접 개발을 해봐야 한다. 본 논문에서는 드로퍼, 백도어, 트로젠, 루트킷, 드라이버를 실전에 유포되는 악성코드와 유사하게 개발하고 가상 환경을 구축한 시스템에서 실행 동작을 보인다. 그리고 정적 분석과 동적 분석으로 악성코드를 빠르고 효과적으로 분석하기 위한 방법을 제안한다.

  • PDF

Loadable Kernel Module Rootkit 탐지에 관한 연구 (Detection of Loadable Kernel Module Rootkit)

  • 이계찬;위규범
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2133-2136
    • /
    • 2003
  • 해커들은 공격당한 시스템에서 공격자의 흔적을 숨기는 많은 테크닉을 오랫동안 개발해 왔다. 자신의 모습을 감추고 보다 용이한 재침입을 위해, 최근의 백도어(Backdoor)는 커널(Kenel) 구조와 코드 자체를 변경할 수 있는 기능을 가지고 있어서, 우리는 더 이상 커널 자체를 신뢰할 수 없게 되었다. 이 논문에서는 LKM(Loadable Kernel Module) Rootkit에 대한 체계적인 분석을 통해 이에 대한 보다 향상된 대응책을 찾고자 한다.

  • PDF

The analysis of value chains for the chestnut industry in Chungcheongnam-do

  • Lee, Bo-Hwi;Ji, Dong-Hyun;Kang, Kil-Nam;Kim, Se-Bin
    • 농업과학연구
    • /
    • 제45권2호
    • /
    • pp.298-307
    • /
    • 2018
  • The aim of this study was to enhance the value of the chestnut industry by analyzing the value chain structure. Based on the value chain theory, it is divided into primary activities and support activities. Thus, in total, 27 subjects from Gongju, Buyeo, and Cheongyang were interviewed and self-administered questionnaire. Regarding the value chain structure of the chestnut industry, the primary activities consisted of production followed by cultivation and storing, sorting and packaging, transportation and marketing sales. The support activities were divided into production infrastructure, policy, R&D, and systematization. The primary activities are able to maximize profits through cost reductions. The production was divided into general and environmentally friendly cultivation. Depending on the labor force, it is family-centered labor. However, the installation of harvest nets depends on a hired labor force (40 - 60%) such that it would be necessary to have a mechanized harvest to replace the manpower for the cost reduction. Transportation, marketing sales, and backdoor selling (38.1%) were higher than the existing channels (31.0%) using the National Agricultural Cooperative Federation. The enhancement of value could be created by maximizing profits through the reinforcement of the links between each subject. The production showed strong connections with cultivation/storing, sorting/packing, and backdoor selling and the National Forestry Cooperative Federation. The processing stage is a very simple structure, it would be necessary to have R&D and to support promotions, infrastructure, machines, and sales increases, which should be expanded by connections with other industries like the food industry.