• 제목/요약/키워드: hacker

검색결과 120건 처리시간 0.028초

Design of watermark trace-back system to supplement connection maintenance problem

  • Kim, Hwan-Kuk;Han, Seung-Wan;Seo, Dong-Il;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2151-2154
    • /
    • 2003
  • Internet is deeply rooted in everyday life and many things are performed using internet in real-world, therefore internet users increased because of convenience. Also internet accident is on the increase rapidly. The security vendor developed security system to protect network and system from intruder. Many hackings can be prevented and detected by using these security solutions. However, the new hacking methods and tools that can detour or defeat these solutions have been emerging and even script kids using these methods and tools can easily hack the systems. In consequence, system has gone through various difficulties. So, Necessity of intruder trace-back technology is increased gradually. Trace-back technology is tracing back a malicious hacker to his real location. trace-back technology is largely divided into TCP connection trace-back and IP packet trace-back to trace spoofed IP of form denial-of-service attacks. TCP connection trace-back technology that autonomously traces back the real location of hacker who attacks system using stepping stone at real time. In this paper, We will describe watermark trace-back system using TCP hijacking technique to supplement difficult problem of connection maintenance happened at watermark insertion. Through proposed result, we may search attacker's real location which attempt attack through multiple connection by real time.

  • PDF

시스템 프로세스 구조에 기반을 둔 침입자 추적 메커니즘 (A New Intruder Traceback Mechanism based on System Process Structure)

  • 강형우;김강산;홍순좌
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.233-239
    • /
    • 2004
  • 본 논문에서는 현재 네트워크 환경에서 Stepping Stones을 이용한 경유지 우회 공격에 대한 침입자 추적 메커니즘을 제안한다. 침입자는 피해시스템에서 공격자의 IP주소 노출을 피하기 위하여 피해시스템을 직접 공격하지 않고 Stepping stone을 이용하여 경유지 우회 공격을 수행한다. 우리는 이와 같은 경유지 우회 공격 발생 시 공격자의 IP주소의 추적을 목적으로 한다. 침입자 추적은 크게 두 가지 분류로 나뉘어 진다. 첫째는 IP Packet traceback, 둘째는 Connection traceback 이다. 본 논문에서는 Connection traceback에 공격을 다루며, 운영체제의 프로세스 구조를 이용하여 공격자 또는 Stepping stone(경유지)을 구분하여 침입자의 위치를 추적한다.

  • PDF

산업정보시스템의 웹쉘공격에 대한 방어 대응책 연구 (Study on defense countermeasures against Webshell attacks of the Industrial Information System)

  • 홍성혁
    • 산업융합연구
    • /
    • 제16권4호
    • /
    • pp.47-52
    • /
    • 2018
  • 웹쉘은 해커가 원격으로 웹 서버에 명령을 내릴 수 있도록 작성한 웹 스크립트 파일이다. 해커는 웹쉘을 이용하여 보안 시스템을 우회, 시스템에 접근하여 파일 수정, 복사, 삭제 등의 시스템 제어를 할 수 있고 웹 소스코드에 악성코드를 설치해 사용자들의 PC를 공격하거나 연결된 데이터베이스의 정보를 유출하는 등 큰 피해를 입힐 수 있다. 웹쉘 공격의 유형은 여러 가지가 있지만 그중 대표적으로 사용되는 PHP, JSP 기반 웹 서버에 대한 공격에 대해 연구하고 이런 유형의 웹쉘 공격에 대한 대응 방법인 웹페이지 관리차원에서의 방법과 개발과정에서의 방법, 그 외 몇 가지 방법을 제안하였다. 이런 대응 방법들을 활용한다면 웹쉘 공격에 의한 피해를 효과적으로 차단할 수 있다.

에이전트 기반의 공격 정보 수집 시스템 설계 및 구현 (Design and Implementation of an Agent-Based System for Luring Hackers)

  • 김익수;김명호
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.117-130
    • /
    • 2007
  • 허니팟은 해커에게 의도적으로 공격을 허용하는 컴퓨터 자원으로서 해커에 대한 공격 정보를 수집하는데 목적이 있다. 그러나 인터넷에 존재하는 무수히 많은 컴퓨터들 중에서 해커가 허니팟을 공격할 가능성은 매우 적다. 이를 보완하고자 사용하지 않는 포트를 기반으로 해커의 공격 정보를 수집하는 시스템들이 개발되었지만, 실제 환경에 적용하기에는 많은 문제점이 있다. 본 논문에서는 기존 시스템들의 문제점을 보완한 에이전트 기반의 공격 정보 수집 시스템을 제안한다. 이 시스템은 해커를 유인하여 공격 정보를 수집하며, 해커의 공격으로부터 클라이언트들을 보호한다. 또한, 제안 시스템은 공격 정보를 수집하기 위해 클라이언트의 자원을 사용하기 때문에 추가적인 IP주소와 하드웨어의 낭비를 줄일 수 있다.

동기적, 사회적, 그리고 환경적 요인이 해커의 기술 습득에 미치는 영향 (Influence of Motivational, Social, and Environmental Factors on the Learning of Hackers)

  • 장재영;김범수
    • 경영정보학연구
    • /
    • 제18권1호
    • /
    • pp.57-78
    • /
    • 2016
  • 해킹은 현대의 지식기반 사회에 심각한 문제를 야기하고 있다. 해킹으로 인한 피해 규모와 피해 금액 또한 꾸준히 증가하고 있다. 따라서 현재까지 해커 또는 해킹과 관련한 많은 연구들이 진행되어 왔다. 기존 연구에 의하면 해커들은 재미와 같은 내재적 동기에 의해 해킹 기술을 습득하며, 주로 해킹 커뮤니티에서 기술을 습득하는 것으로 알려져 왔다. 또한 최근에는 재미나 흥미 등 내재적 동기는 물론 금전적 보상 등과 같은 외재적 동기도 증가하고 있다고 한다. 그러나 현재까지의 관련 연구들은 표본 수집의 한계로 인해 정성적 연구에 치우쳐 왔다. 따라서 본 연구는 기존 연구의 한계를 극복하기 위해 해킹 커뮤니티에 소속된 멤버들을 대상으로 계획된 행동이론을 기반으로 한 정량적 연구를 진행했으며, 동기적, 사회적 그리고 환경적 요인이 해커의 학습에 미치는 영향 요인을 규명하였다. 본 연구는 보안 및 해킹 기술을 습득하기 위해 결성된 대학정보보호연합 동아리를 대상으로 2015년 5월에 약 2주 간 설문을 진행했다. 회원 전체에게 이메일을 보내 응답한 215개의 설문지를 바탕으로 연구가설을 검증하고 분석했다. 연구 결과, 해킹 기술 습득자들은 해킹 기술 습득이 사회적으로 비윤리적으로 인식되고 있다는 것을 스스로 인지하고 있었으며, 재미나 흥미와 같은 내재적 동기 및 타인의 인정을 추구하는 외재적 동기 모두 학습 태도에 영향을 주었고, 온라인 해킹 커뮤니티의 접근성과 정보 품질과 같은 환경적 특성이 해킹 기술 습득에 영향을 주는 것으로 나타났다. 본 연구는 학문적으로 해킹은 사회적으로 부정적으로 인식된다는 것을 밝혀내어 비윤리적 연구의 주관적 규범의 방향성에 대한 논의를 확장시켰고, 동기 요인들이 해킹 기술 습득 태도에 영향을 미친다는 점을 실증했다. 또한, 해킹 커뮤니티의 특성이 지각된 행동통제의 선행 요건임을 밝혀내어 계획된 행동이론의 적용 범위를 확장했다. 또한, 실무적으로 해커들을 윤리적 해커(정보보호전문가)로 만들기 위한 윤리 교육의 필요성과 해킹 방지를 위한 처벌의 강화 및 과징금 부과 등이 해커의 행동 변화에 영향을 줄 수 있음을 제시했다.

MIMO 시스템에서 옥토니언 시공간 부호를 이용한 물리계층 보안에 대한 성능 분석 (Performance Evaluation of Octonion Space-Time Coded Physical Layer Security in MIMO Systems)

  • 김영주;곽범근;임슬민;진천덕
    • 방송공학회논문지
    • /
    • 제28권1호
    • /
    • pp.145-148
    • /
    • 2023
  • 송신 안테나 수가 4개인 다중 송수신 안테나 시스템에서 랜덤 위상을 갖는 오픈 루프 옥토니언 시공간 블록 부호를 적용했을 때, 불법적인 수신자가 최대 유사도 추정으로 물리계층을 해킹하는 경우의 성능을 분석한다. 합법적 수신자만 알 수 있는 무작위 위상을 불법적 수신자인 해커가 전혀 모르거나 일부를 알아냈을 때 신호 대 잡음비에 따른 비트 에러율을 분석한다. 또한 기존 논문의 옥토니언 부호가 직교성이 충분하지 않음을 보이고 완전한 직교성을 갖는 옥토니언 부호를 적용한다. 컴퓨터 시뮬레이션에서 랜덤위상은 2-PSK 성운으로 하고 있다는 것을 해커가 알고 있고 4개 송신 안테나의 랜덤 위상을 모두 해커가 추정할 경우에는 신호 대 잡음비가 100dB까지 해킹이 불가능하다. 그러나 랜덤 위상의 일부를 알게 되면 신호 대 잡음비가 20dB 이상에서 비트에러율이 10-3 정도로 유지되므로 해킹이 가능해진다.

2002년 봄철 황사현상의 종관기상학적 및 광학적 특성비교 (Comparison of synoptic meteorological and optical features of Asian dust during springtime in 2002)

  • 송상근;김유근;문윤섭
    • 한국대기환경학회:학술대회논문집
    • /
    • 한국대기환경학회 2002년도 추계학술대회 논문집
    • /
    • pp.95-97
    • /
    • 2002
  • 동북아지역의 최대 환경문제로 부각된 황사는 중국의 건조지대에서 발생되어 중위도 편서풍 기류를 따라 풍하측에 위치한 한반도와 일본, 심지어 북태평양을 가로질러 북미까지 장거리 수송되기도 하며 그 피해정도는 시·공간적으로 상당히 심각한 수준에 이르고 있다(Jaffe et al., 1999; Husar et al., 2001; Hacker et al., 2001). (중략)

  • PDF

Agent Intrusion Detection Model In Attributed Environment

  • Jeong, Jong-Geun;Kim, Chul-Won
    • Journal of information and communication convergence engineering
    • /
    • 제2권2호
    • /
    • pp.84-88
    • /
    • 2004
  • Firewall is not perfectly prevent hacker, Intrusion Detection System(IDS) is considered a next generation security solution for more trusted network i and system security. We propose a agent IDS model in the different platforms that can detect intrusions in the expanded distributed host environment, since that is a drawback of existing IDS. Then we implement a prototype and verify validity. We use a pattern extraction agent so that we extract audit files needed in intrusion detection automatically even in other platforms.

AVK based Cryptosystem and Recent Directions Towards Cryptanalysis

  • Prajapat, Shaligram;Sharma, Ashok;Thakur, Ramjeevan Singh
    • 인터넷정보학회논문지
    • /
    • 제17권5호
    • /
    • pp.97-110
    • /
    • 2016
  • Cryptanalysis is very important step for auditing and checking strength of any cryptosystem. Some of these cryptosystem ensures confidentiality and security of large information exchange from source to destination using symmetric key cryptography. The cryptanalyst investigates the strengths and identifies weakness key as well as enciphering algorithm. With increase in key size the time and effort required to guess the correct key increases so trend is increase key size from 8, 16, 24, 32, 56, 64, 128 and 256 bits to strengthen the cryptosystem and thus algorithm continues without compromise on the cost of time and computation. Automatic Variable Key (AVK) approach is an alternative to the approach of fixing up key size and adding security level with key variability adds new dimension in the development of secure cryptosystem. Likewise, whenever any new cryptographic method is invented to replace per-existing vulnerable cryptographic method, its deep analysis from all perspectives (Hacker / Cryptanalyst as well as User) is desirable and proper study and evaluation of its performance is must. This work investigates AVK based cryptic techniques, in future to exploit benefits of advances in computational methods like ANN, GA, SI etc. These techniques for cryptanalysis are changing drastically to reduce cryptographic complexity. In this paper a detailed survey and direction of development work has been conducted. The work compares these new methods with state of art approaches and presents future scope and direction from the cryptic mining perspectives.

네트워크 서비스별 이상 탐지를 위한 베이지안 네트워크 기법의 정상 행위 프로파일링 (Network based Anomaly Intrusion Detection using Bayesian Network Techniques)

  • 차병래;박경우;서재현
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.27-38
    • /
    • 2005
  • 최근 급격한 컴퓨팅 환경의 발전과 인터넷의 확산에 따라 손쉽게 필요한 정보를 획득, 이용하는 것이 가능해지게 되었으나, 이에 대한 역기능으로 전산망에 대한 해커(Hacker)들의 불법적인 침입과 위험이 날로 증대되고 있다 특히 Unix와 TCP/IP로 구성된 인터넷은 정보 보호 측면에서 많은 취약점을 가지고 있어서, 인증과 접근제어 등의 보안기술만으로는 보안문제를 해결하기에 충분치 못하였고 정보 보호를 위한 2차 방어선으로 침입 탐지 시스템이 개발되었다. 본 논문에서는 베이지안 네트워크를 이용하여 네트워크 행위를 서비스별로 구분하여 프로파일하는 방법을 제안한다. 네트워크 행위를 서비스별로 구분하고, 서비스별 각 세션에서 TCP/IP 플래그를 통한 행위의 전후 관계를 베이지안 네트워크와 확률값으로 정상 행위를 프로파일링을 수행한다 베이지안 네트워크를 이용한 정상 행위 프로파일에 의해서 변형되거나 프로파일에 존재하지 않는 새로운 행위에 대해서도 탐지가 가능하였다. 본 논문에서는 DARPA 2000년 침입 탐지 데이터 집합을 이용하여 시뮬레이션을 수행하였다.

  • PDF