• 제목/요약/키워드: hacker

검색결과 120건 처리시간 0.022초

OMA 구조를 이용한 안전한 전자문서 관리를 위한 DRM 시스템 구현 (Implementation of Digital Document Management DRM System with OMA Structure)

  • 신영찬;최효식;김용구;최석진;류재철
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.45-54
    • /
    • 2006
  • 얼마 전, 국가 주요기관에 해커가 침입하는 사건이 발생하였다. 이러한 사고의 경우 기관 혹은 기업의 기밀문서에 해당되는 전자문서들의 유출이 발생할 수 있으며, 이에 따른 금전적 혹은 이미지 손상 등에 대한 피해를 발생시킬 수 있다. 이러한 전자문서 유출에 대한 피해를 줄이기 위해서는 안전하고 다양한 전자문서 규격을 제공하는 전자문서 관리 시스템이 필요하다. 하지만 전자문서의 특성상 이용하는 어플리케이션에서 종속되어 보안기능이 제공되고 있어 통일된 보안정책의 수립이 어려울 실정이다. 본 논문은 안전하고 호환성 있는 전자문서의 이용을 위하여 오픈 소스인 OpenOffice와 DRM 표준중 하나인 OMA의 규격을 기반으로 하는 전자문서 관리에 이용에 사용될 DRM 시스템의 구조를 제안하였다. 더불어 권한관리자를 통하여 문서의 권한을 분배, 이용하는 방식으로 DRM 시스템 구성 요소들 사이의 프로토콜을 제안하고 설계 구현하였다.

게임 사이트의 계정과 비밀번호 유출 악성코드 분석을 통한 탐지 및 대응방안 연구 (A Study on the Detection of Malware That Extracts Account IDs and Passwords on Game Sites and Possible Countermeasures Through Analysis)

  • 이승원;노영섭;김우석;이미화;한국일
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.283-293
    • /
    • 2012
  • 최신의 변종 악성코드는 백신에 의해 쉽게 탐지 되지 않아 장시간에 걸쳐 개인정보와 같은 다양한 데이터를 유출시키기도 한다. 일반적으로 인젝션, 취약한 인증과 세션관리, 크로스 사이트 스크립팅(XSS), 안전하지 않은 직접 객체 참조 등의 웹 취약점을 활용한 거점 좀비 PC를 이용하여 네트워크 연계를 통하여 정보 유출형 악성코드가 빈번히 설치되고 있다. 악성코드가 실행되면 임의의 서비스와 프로세스로 등록되고, 등록된 악성코드는 이를 기반으로 공격자가 정보를 수집하는 사이트로 주기적으로 정보를 유출한다. 본 논문에서는 2011년 1월부터 빈번하게 발생한 악성코드 중에서 유용한 사례로 웜 형태의 신종 악성코드인 소위 "winweng"의 체계적인 분석을 통해서 감염경로 및 정보유출의 과정과 방법에 대하여 분석하고 이에 대한 대응 방안을 연구하였다.

Minimize Web Applications Vulnerabilities through the Early Detection of CRLF Injection

  • Md. Mijanur Rahman;Md. Asibul Hasan
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.199-202
    • /
    • 2023
  • Carriage return (CR) and line feed (LF), also known as CRLF injection is a type of vulnerability that allows a hacker to enter special characters into a web application, altering its operation or confusing the administrator. Log poisoning and HTTP response splitting are two prominent harmful uses of this technique. Additionally, CRLF injection can be used by an attacker to exploit other vulnerabilities, such as cross-site scripting (XSS). Email injection, also known as email header injection, is another way that can be used to modify the behavior of emails. The Open Web Application Security Project (OWASP) is an organization that studies vulnerabilities and ranks them based on their level of risk. According to OWASP, CRLF vulnerabilities are among the top 10 vulnerabilities and are a type of injection attack. Automated testing can help to quickly identify CRLF vulnerabilities, and is particularly useful for companies to test their applications before releasing them. However, CRLF vulnerabilities can also lead to the discovery of other high-risk vulnerabilities, and it fosters a better approach to mitigate CRLF vulnerabilities in the early stage and help secure applications against known vulnerabilities. Although there has been a significant amount of research on other types of injection attacks, such as Structure Query Language Injection (SQL Injection). There has been less research on CRLF vulnerabilities and how to detect them with automated testing. There is room for further research to be done on this subject matter in order to develop creative solutions to problems. It will also help to reduce false positive alerts by checking the header response of each request. Security automation is an important issue for companies trying to protect themselves against security threats. Automated alerts from security systems can provide a quicker and more accurate understanding of potential vulnerabilities and can help to reduce false positive alerts. Despite the extensive research on various types of vulnerabilities in web applications, CRLF vulnerabilities have only recently been included in the research. Utilizing automated testing as a recurring task can assist companies in receiving consistent updates about their systems and enhance their security.

블러링기법 기반의 홍채영역 마스킹 방법 (Iris Region Masking based on Blurring Technique)

  • 이기성;김수형
    • 스마트미디어저널
    • /
    • 제11권2호
    • /
    • pp.25-30
    • /
    • 2022
  • 최근 스마트폰 또는 사진기, 화상캠 등의 기기 성능이 발달하면서 영상이나 사진에서 사람의 생체정보를 얻는 일이 가능하게 되었다. 실제 독일의 한 해커단체는 고화질의 사진으로부터 사람의 홍채 정보를 획득하여 스마트폰의 홍채 스캐너를 해킹하는 모습을 공개하기도 하였다. 이처럼 고도화된 기기로 화질 좋은 영상이나 사진을 얻을 수 있게 되면서 그에 맞는 보안시스템의 필요성도 대두되고 있다. 따라서 본 논문에서는 openCV의 Haar Cascades와 Blur 모델을 활용하여 영상이나 사진에서 사람의 홍채 정보를 자동으로 마스킹하는 방법을 제안한다. 위 방법은 사람의 얼굴은 인식한 뒤 얼굴 범위 안에서 눈을 검출하여 자동으로 홍채 정보를 마스킹하는 기술이다. 이 기술이 스마트폰, zoom 등의 기기 및 애플리케이션에서 사용된다면 사용자에게 더 보안성이 뛰어난 서비스를 제공할 수 있을 것으로 기대된다.

암호화폐 무결성 거래를 위한 Whitelisting과 Hyperledger Fabric 재구성 기법 (A Scheme Reconfiguration of Whitelisting and Hyperledger Fabric for Cryptocurrency Integrity Transactions)

  • 장수안;이근호
    • 사물인터넷융복합논문지
    • /
    • 제10권1호
    • /
    • pp.7-12
    • /
    • 2024
  • 암호화폐를 거래하기 위해서 거래자들은 개인의 암호화폐 지갑이 요구된다. 블록체인 기술을 활용한 암호화폐 그 자체는 우수한 보안성과 신뢰성을 보장받고 있어 블록체인 해킹 위협은 거의 불가능하지만, 거래자들이 거래를 위해 사용하는 거래소 환경에서 해킹 위협을 가장 많이 받고 있다. 거래 과정에서 블록체인을 통해 안전하게 거래가 이루어 진다 해도 거래자의 지갑 정보 자체가 해킹되면 이와 같은 과정들에서 보안을 확보할 수 없다. 거래소 해킹은 주로 거래자의 지갑 정보를 탈취함으로써, 해커가 피해자의 지갑 자산에 접근이 가능해지므로 이루어진다. 본 논문에서는 이를 방지하고자 기존 Hyperledger Fabric 구조를 재구성하고, Whitelisting을 활용하여 거래 과정에서 거래자의 신원 무결성을 검증하는 시스템을 제안하고자 한다. 해당 과정을 거쳐 해커에 의한 암호화폐 자산 피해를 방지하고 인지할 수 있다는 장점이 있다. 또한, 기존 Hyperledger Fabric에서 피해자의 지갑 정보가 탈취되었을 경우 발생할 수 있는 거래 과정의 문제점을 지적하고 이를 보완하고자 한다.

프락시 기반 애플리케이션 전자서명 검증 시스템 (Proxy Based Application Digital Signature Validation System)

  • 권상완;김동욱;이경우
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.743-751
    • /
    • 2017
  • 스마트폰의 대중화와 더불어 웨어러블 디바이스, 가전제품, 스마트 TV에도 운영체제가 보급되고 있다. 사용자는 운영체제가 설치된 디바이스 상에서 다양한 애플리케이션을 사용할 수 있게 되었지만, 반면에 애플리케이션을 통한 해커의 위협도 증가하고 있다. 이에 따라, 운영체제 내 애플리케이션의 위변조를 탐지하기 위한 기술은 더욱 중요시되고 있으며, 애플리케이션의 위변조를 탐지하기 위한 기술 중 하나로, 전자서명 기술이 널리 사용돼 왔다. W3C의 규격에 따라 애플리케이션은 최소 2회 이상의 서명이 필요하며, 설치 시 각 구성요소에 대한 모든 서명 파일이 검증되어야 한다. 따라서 애플리케이션 전자서명 검증 시스템의 성능은 운영체제의 인스톨러 성능에 큰 비중을 차지한다. W3C 규격을 준수한 운영체제의 애플리케이션 전자서명 검증 시스템은 구성요소에 대한 무결성 검증 과정이 중복되기 때문에 성능 저하가 발생한다. 본 연구는 이러한 문제를 해결하기 위해 무결성 검증 과정 내 프락시 시스템을 도입하여 성능을 향상하는 방법을 제안한다. 제안된 연구는 기존 검증 시스템 대비 효율적으로 성능이 개선됨을 보여준다.

IoT 환경에서의 CoAP을 이용한 ARP Spoofing 공격 시나리오 및 대응방안 (ARP Spoofing attack scenarios and countermeasures using CoAP in IoT environment)

  • 서초롱;이근호
    • 한국융합학회논문지
    • /
    • 제7권4호
    • /
    • pp.39-44
    • /
    • 2016
  • 최근 IT시대인 만큼 IT기술의 눈부신 발전으로 인해 사물 대 사물, 사물 대 사람, 사람 대 사람 간의 정보 전달 기술이 활발해지고 있다. 정보 전달 기술이 활발해 지고 있는 만큼 IoT는 우리 일상생활에 밀접하게 다가와 언제 어디에서나 흔하게 볼 수 있을 만큼 우리 일상생활의 한 부분을 차지하고 있다. IoT 환경에서는 주로 웹기반 프로토콜인 CoAP 프로토콜을 사용한다. CoAP 프로토콜은 전송 속도가 낮고 손실이 큰 네트워크에서 주로 사용되기 때문에 IoT 환경에서 주로 사용된다. 그러나 IoT는 보안적으로 취약하다는 단점이 있다. 만약, IoT 환경에서 보안에 노출 될 경우 개인정보 또는 기업의 기밀 정보 등이 유출 될 가능성이 있다. 공격자가 IoT 환경에서 대상 디바이스를 감염 시킨 후 감염된 디바이스가 공공장소에서 흔히 사용되는 무선인터넷에 접속 했을 시 장악된 디바이스는 내부망에 있는 디바이스들에게 arp spoofing을 보낸다. 그 후 내부망 패킷의 흐름을 장악한 후에 내부망에 있는 디바이스들이 보내는 패킷을 감염된 디바이스가 받아 지정된 해커의 서버에 보낸다. 본 논문에서는 이에 관한 공격 방법과 대응방안을 제안한다.

PLC 로그의 사고조사 활용 가능성에 관한 연구 (A Study on the Possibility for Incident Investigation Using PLC Logs)

  • 장엽;김태연;김우년
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.745-756
    • /
    • 2020
  • 산업제어시스템이란 전력, 수처리, 교통과 같은 주요기반시설이나, 자동화 공장, 화학 플랜트와 같이 산업분야의 프로세스를 안전하고 효율적으로 모니터링 및 제어하는 시스템을 말한다. 이러한 산업제어시스템을 대상으로 하는 사이버 공격이 성공한다면 큰 인명 피해, 경제적 피해를 유발할 수 있어, 국가단위 해커 집단들의 주요 공격 대상이 될 가능성이 높다. Stuxnet, Industroyer, TRITON과 같은 사이버 공격은 이러한 우려가 실제 현실로 드러난 사례이며, 사이버 공격으로 실제 물리적 피해를 발생시키기 위해 대상 제어시스템에 대한 깊은 지식을 기반으로 개발된 것으로 확인되었다. 따라서 산업제어시스템의 사고조사를 위해서는 사고분석가 역시 제어시스템 운영 프로세스에 대한 지식을 보유하고 제어시스템에 특화된 사고조사 기술을 확보해야 한다. 이를 위해 사이버와 물리적 경계에 위치한 임베디드 제어기기와 같이 사이버 공격의 대상이 될 수 있지만, IT분야에서 사용되지 않아 즉시 활용할 기술이 없는 장치들을 대상으로 하는 사고조사 기술 개발이 필요하다. 이러한 연구 개발의 첫 단계로써 대표적인 임베디드 제어기기인 PLC(Programmable Logic Controller) 4종을 대상으로 PLC의 로깅 기능 및 본 논문에서 제안한 공격 시나리오에서 사고조사에 활용 가능한 로그 생성 여부를 분석한 결과를 제시한다.

메이커 운동과 시민과학의 가능성 (Maker Movement and the Possibility of Citizen Science)

  • 김동광
    • 과학기술학연구
    • /
    • 제18권2호
    • /
    • pp.95-133
    • /
    • 2018
  • 2천 년대가 시작된 이후 전 세계적으로 메이커 운동이 활발하게 이루어지고 있다. 오늘날에는 서울을 비롯해서 지구촌의 주요 도시들에서 해마다 메이커 페어가 열릴 정도이고 참석자들이 날로 늘어나고 있어서 일종의 메이커 '현상'으로까지 볼 수 있을 정도이다. 메이커 운동이 가지는 적극적 함의는 그동안 소비자로만 머물게 했던 제조의 독점을 무너뜨리고 시민들의 메이커로서의 권리와 능력을 되찾게 하려는 운동이라고 할 수 있다. 오늘날 고도로 발전한 산업자본주의는 구조적으로 시민들을 불능으로 만들고, 손발을 묶어놓고 오로지 소비만 하는 존재로 퇴화시키려는 일련의 경향성을 가지고 있다고 볼 수 있다. 따라서 메이커 운동은 탄생에서 현재까지의 궤적으로 통해 볼 때 현재의 신자유주의적 제조문화와 구조적 긴장 관계에 놓여있다고 할 수 있다. 이 연구는 메이커 운동을 "비판적 만들기(critical making)"의 관점에서 적극적으로 해석하려는 시도이다. 메이커 운동은 1960년대와 1970년대 미국에서 나타났던 "대항문화"와 "신공동체주의"에까지 그 근원을 추적할 수 있다. 다른 한편으로 메이커 운동이 또다른 기술유토피아주의에 빠질 수 있으며, 소비사회의 한 영역으로 기능하면서 오히려 소비주의를 활성화시키는 방향으로 동원될 수 있다는 비판도 있다. 메이커 운동은 그 특징상 무정형적이며 현재 진행중인 상태이기 때문에 아직 섣부른 규정을 내리기 힘든 상태이지만, 그동안 과학기술의 소비자로만 규정되던 시민들이 메이커라는 생산자로 나서면서 과학기술과 시민사회의 지형에 큰 변화를 일으킬 수 있는 가능성을 보여주고 있다는 점에서 그 시민과학적 함의가 크다고 할 수 있다.

온라인 여행사 사이트 e-서비스품질이 지각된 가치, 만족도, 재구매의도에 미치는 영향 (The Intention of Repurchase on e-Service Quality by Online Travel Agency Site)

  • 우릉소;이종호
    • 산경연구논집
    • /
    • 제9권7호
    • /
    • pp.61-70
    • /
    • 2018
  • Purpose - The purpose of this research is reflected on the rapid development of online tourism industries. The study was to establish the strategy for Korean tourism enterprises to develop tourist commodities suitable for Chinese tourists and attract them to visit Korea by the empirical analysis of the relation between repurchase intention of tourists and its premise variables (e-service quality, perceived value and satisfaction). Research design, data, and methodology - This research carried out a questionnaire survey on Chinese tourists who visited Korea with experience of using the online travel agency web sites. A total 398 answers were recovered, 41 of them were excluded due to the dishonest answers and 357 of them were finally analyzed. The data was analyzed with IBM SPSS AMOS 22.0. Results - The research results show that in the online travel agency web site e-service quality, convenience, interactivity, information validity, credibility had a positive impacts on perceived value and satisfaction. The perceived value of online travel agency website users has positive impart on satisfaction and repurchase intention. Satisfaction of online travel agency web site users have positive impacts on repurchase intention. But safety has no impact on perceived value while positive impacts on satisfaction was affected. Conclusions - First, in the online travel agency web site e-service quality, safety has no impact on perceived value while it was shown to have positive impacts on satisfaction because the users of online travel agency web sites believe that the protection of personal information, the defense of cracker and the safeguard of payment security are the basic premises of website operation. Although safety does not have impacts on perceived value, users benefits will suffer damage when hacker intrusion and other accidents occur so that online travel agency web sites should not ignore the security concerns. Second, credibility is a major concern for online travel agency web site users. At this time, it is necessary for the web site to establish a system to display both the commodity information and the using experience published on the user's SNS, thus improving the credibility of the website information.