• 제목/요약/키워드: internet security

검색결과 3,863건 처리시간 0.033초

우회적인 공격에 대한 실제 IP 역추적 실시와 포렌식 자료 생성 (A Study on Real IP Traceback and Forensic Data Generation against Bypass Attack)

  • 윤병선;양해술;김동준
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.143-151
    • /
    • 2008
  • 본 논문에서는 자신의 Real IP주소의 노출을 피하기 위하여 우회적인 공격을 하는 침입자를 대상으로 하여 IP 역추적을 실시한다. Real IP역추적을 위하여 IF역추적 서버와 에이전트 모듈을 설계하고 실험실 인터넷 네트워크 시스템에 설치한다. 우회 접속자의 공격 탐지 및 추적 범위를 설정하고, 실제 공격을 하여. 일반적인 IP접속자료와 침입탐지 후에 치명적인 공격으로 차단된 Real IP자료를 생성하여 DB에 저장한다. 공격자의 Real IP는 Whois 서비스로 실체를 확인하고, 이를 법정의 증거자료로 삼기 위한 무결성과 신뢰성을 확보한 Forensic 자료를 생성한다. 본 논문 연구를 통하여 유비쿼터스 정보화사회의 역기능인 사이버 범죄의 예방효과와 효과적인 Real IP 역추적 시스템을 제시하고, 법의 처벌에 대한 Forensic자료 생성 기준을 확보한다.

  • PDF

A Korean CAPTCHA Study: Defeating OCRs In a New CAPTCHA Context By Using Korean Syllables

  • Yang, Tae-Cheon;Ince, Ibrahim Furkan;Salman, Yucel Datu
    • International Journal of Contents
    • /
    • 제5권3호
    • /
    • pp.50-56
    • /
    • 2009
  • Internet is being used for several activities by a great range of users. These activities include communication, e-commerce, education, and entertainment. Users are required to register regarding website in order to enroll web activities. However, registration can be done by automated hacking software. That software make false enrollments which occupy the resources of the website by reducing the performance and efficiency of servers, even stop the entire web service. It is crucial for the websites to have a system which has the capability of differing human users and computer programs in reading images of text. Completely Automated Public Turing Test to Tell Computers and Human Apart (CAPTCHA) is such a defense system against Optical Character Recognition (OCR) software. OCR can be defined as software which work for defeating CAPTCHA images and make countless number of registrations on the websites. This study proposes a new CAPTCHA context that is Korean CAPTCHA by means of the method which is splitting CAPTCHA images into several parts with random rotation values, and drawing random lines on a grid background by using Korean characters only. Lines are in the same color with the CAPTCHA text and they provide a distortion of image with grid background. Experimental results show that Korean CAPTCHA is a more secure and effective CAPTCHA type for Korean users rather than current CAPTCHA types due to the structure of Korean letters and the algorithm we are using: rotation and splitting. In this paper, the algorithm of our method is introduced in detail.

W-TMS(Wireless-Threat Management System)에서의 효율적 관리를 위한 위협 분류기법 (Threat Classification Schemes for Effective Management based on W-TMS(Wireless-Threat Management System))

  • 서종원;조제경;이형우
    • 한국콘텐츠학회논문지
    • /
    • 제7권3호
    • /
    • pp.93-100
    • /
    • 2007
  • 지난 10년 동안 인터넷은 빠른 속도로 모든 분야에 확산되어 왔으면 이와 비슷한 현상으로 최근 몇 년 동안 무선 네트워크의 확산 역시 빠른 속도로 보급되고 있는 추세이다. 그리고, 무선 네트워크 공격 시도 및 침입에 성공하는 공격의 횟수도 증가하고 있다. 이런 무선 네트워크 위협을 극복하기 위해 기존의 TMS는 필요에 따라 자동화되고 능동적인 대응 수단을 제공하기도 하지만, 새로운 형태의 무선 공격 등에는 효율적으로 대응하지 못한다는 취약점을 가지고 있다. 따라서 본 연구에서는 정보검색분야에서 사용되는 Vector Space모델을 이용해 실시간으로 유입되는 패킷과의 유사도를 비교하여, 분석된 유사도의 패턴을 분석해 무선 네트워크의 이상 징후를 탐지하고 자동으로 분류하는 기법을 설계했다.

무선 트랜스미터 기반의 석유화학 플랜트 안전관리 시스템 (Petrochemical Plant Safety Management System based on Wireless Transmitter)

  • 강성민;박수열;여금수;박재우
    • 한국구조물진단유지관리공학회 논문집
    • /
    • 제19권6호
    • /
    • pp.88-94
    • /
    • 2015
  • 석유화학, 발전 플랜트와 같이 대단위 면적에 대해서 효율적인 비용으로 고위험 시설물 및 설비에 대한 지속적인 모니터링을 위해서는 무선통신기술에 대한 요구가 증가되고 있다. 그러나 현재의 지그비(Zigbee), 블루투스(Bluetooth) 와 같은 USN기술은 신뢰성 및 보안성이 취약하여 대규모 플랜트 환경에 적용이 불가하다. 따라서 플랜트 현장에 무선기술을 도입하기 위해서는 ISA(International Society of Automation)과 같은 공신력 있는 표준화 기구에서 제안한 새로운 무선 표준기술의 적용이 필요하다. 본 연구에서는 무선 트랜스미터 기반의 석유화학 플랜트 안전관리 시스템을 개발하였다. 이를 위해 ISA100.11a 통신모듈 및 LTE 통신모듈을 탑재한 방폭형 무선 트랜스미터를 개발하였다. 그리고 개발 된 무선트랜스미터를 기반으로 IoT기술을 적용한 석유화학 플랜트 안전관리 시스템을 구축하였다.개발된 시스템은 다양한 방법의 테스트 및 테스트베드 구축을 통해 현장적용성을 검증하였다.

그래프 데이터베이스 기반 AMI 네트워크 장애 분석 (AMI Network Failure Analysis based on Graph Database)

  • 정우철;전문석;최도현
    • 융합정보논문지
    • /
    • 제10권7호
    • /
    • pp.41-48
    • /
    • 2020
  • 최근 전국 각 지역 AMI(Advanced Metering Infrastructure) 원격검침 시스템의 보급사업이 활성화되고 있으며, 전력수요 관리를 위한 양방향 통신 및 보안 요금제 기능 등 다양한 계량 기능을 제공하고 있다. 현재 AMI 시스템은 새로운 내부 IoT 장비 및 네트워크 규모의 증가로 인해 기존 RDB(Relational Database) 기반 장애 분석이 어렵다. 본 연구는 기존 RDB 데이터를 활용하는 새로운 GDB(Graph Database)기반 장애 분석 방법을 제안한다. 내부 임계치와 상태 값 등 누적된 데이터를 통해 새로운 장애 패턴의 상관관계를 분석한다. GDB 기반 시뮬레이션 결과 RDB에서 분석이 어려웠던 새로운 장애 패턴을 예측할 수 있음을 확인하였다.

증강현실을 이용한 전력 설비 모니터링 시스템의 데이터 교환 기법 설계 (Design of Data Exchange Technique for Power Facilities Monitoring using Augmented Reality)

  • 김동현;김석수
    • 융합정보논문지
    • /
    • 제10권11호
    • /
    • pp.16-22
    • /
    • 2020
  • 개인 전력 생산자 및 기반 지식이 부족한 비전문가의 경우 EMS(Energy Management System)을 통해 시설을 제어, 관리, 운영하기 어렵기 때문에 증강현실 및 가상현실을 적용한 모니터링 시스템이 적용되고 있다. 그러나 기존의 시스템들은 센서에서 수집된 아날로그 신호 값에 대한 컬럼 값을 분석하고 이에 대한 컬럼들을 결합한 후 데이터를 변환하는 과정으로 인하여 데이터 엑세스 효율성이 떨어진다. 그리고 다양한 아날로그 신호 파형에 대한 액세스 패턴을 수용하기 위한 다수의 인덱스들로 인하여 고속 연산 처리가 어렵다. 따라서 본 논문에서는 전력설비에서 수집된 데이터를 비트맵 생성기(Bitmap Generator)를 비-트리 구조에 삽입하여 물성 정보로 변환하고 변환된 정보를 공통 키로 암호화하여 각 기기 사이에서 공유되는 리소스에 대한 자원을 계측적으로 제어하는 증강현실 기반 전력시스템의 데이터 교환방법을 제안한다.

Shuai등의 스마트 홈 환경을 위한 익명성 인증 기법에 대한 프라이버시 취약점 분석 (Privacy Vulnerability Analysis on Shuai et al.'s Anonymous Authentication Scheme for Smart Home Environment)

  • 최해원;김상진;정영석;류명춘
    • 디지털융복합연구
    • /
    • 제18권9호
    • /
    • pp.57-62
    • /
    • 2020
  • 사물인터넷에 기반한 스마트 홈은 아주 흥미로운 연구와 산업 분야의 하나로 급격한 관심을 받아오고 있다. 하지만 무선 통신 채널의 열린 특성 때문에 보안과 프라이버시는 중요한 이슈가 되었다. 이러한 연구를 위한 노력의 일환으로 Shuai등은 타원곡선암호시스템을 사용하는 스마트 홈 환경을 위한 익명성 인증 기법을 제안하였다. Shuai등은 정형화된 검증과 휴리스틱 보안 분석을 제시하고 그들의 기법이 비동기화 공격과 모바일 장치 분석 공격을 포함한 다양한 공격에 안전하고 사용자 익명성과 비추적성을 제시한다고 주장하였다. 하지만, 본 논문에서는 Shuai등의 기법이 사물인터넷 네트워크 환경에서 제시된 사용자 익명성과 비추적성에 초점을 맞춘 취약점을 도출하였다.

전자무역 플랫폼의 기본요건과 운영방안에 관한 연구 (A Study on the Basic Requirements and Operation Plan of E-trade Platform)

  • 이상진
    • 통상정보연구
    • /
    • 제6권2호
    • /
    • pp.107-127
    • /
    • 2004
  • The rapid development of internet information technology has increased interest in e-Trade these days, but it is not activated greatly up to now. In order to promote e-Trade, it is essential to construct cooperative process such as connecting systems among trade related parties. Building e-Trade platform which is based on the infrastructure of the past trade automatic system is key point of promoting e-Trade. To do this, a study on the basic concept and specific components of e-Trade platform is needed absolutely. At this point of view, after this paper has examined domestic and foreign studies on the fundamental technologies about electronic commerce, it drew several key technologies that could be applied to e-Trade considering the current IT trend. Then it evaluates these technologies according to Technology Reference Model(TRM) of the National Computerization Agency. This will help us to show the operation strategy as well as the concept of future e-Trade platform and its composition. On the basis of the theoretical background, this paper classified NCA's technology model into 6 fields, which are application. data, platform, communication, security and management. Considering the key technologies, e-Trade platform has to be mutually connected and accept international standards such as XML. In the aspect of business side, trade relative agencies' business process as well as trading company's process has to be considered. Therefore, e-Trade platform can be classified into 3 parts which are service, infrastructure and connection. Infrastructure part is compared of circulating and managing system of electronic document, interface and service framework. Connecting service (application service) and additional service (application service) consist of service part. Connecting part is a linking mutual parts and can be divided into B2B service and B20 service. The organization operating this e-trade platform must have few responsibilities and requirements. It needs to positively accept existing infrastructure of trade automatic system and improving the system to complete e-trade platform. It also have to continuously develop new services and possess ability to operate the system for providing proper services to demanders. As a result, private sector that can play a role as TTP(Third Trust Party) is adequate for operating the system. In this case, revising law is necessary to support the responsibility and requirement of private sector.

  • PDF

NetFPGA를 이용한 고성능 오버레이 멀티캐스트 패킷 전송 엔진 구현 (Implementation of High Performance Overlay Multicast Packet Forwarding Engine On NetFPGA)

  • 전혁진;이현석;정용진
    • 대한전자공학회논문지SD
    • /
    • 제49권6호
    • /
    • pp.9-17
    • /
    • 2012
  • 인터넷상에서 고품질 멀티미디어 서비스는 화상회의나 실시간 인터넷 방송 등 여러 분야에 적용 될 수 있기 때문에 주목받고 있다. 이러한 서비스에서 네트워크 자원을 효율적으로 사용하기 위해 IP 멀티캐스트가 해결책으로 제시되고 있지만 관리상의 문제점으로 인해 실제로 사용되지 못하고 있다. 대안으로 기존의 라우터들의 하드웨어를 변경하지 않고 상위계층에서 라우팅을 하는 오버레이 멀티캐스트가 제시되고 있다. 하지만 오버레이 멀티캐스트는 상위계층에서 멀티캐스팅 동작을 수행하기 때문에 최대 전송속도가 낮아서 고속 멀티미디어 데이터 전송에 부적합하다. 본 논문에서는 NetFPGA를 이용하여 고속의 처리가 필요한 부분인 멀티캐스팅 동작을 위한 패킷의 복제와 전송, 터널링 기능을 설계 하였다. 그 외에 비교적 고속의 처리가 필요하지 않은 부분은 소프트웨어로 구현하였다. 이로 인하여 실시간 처리가 가능하도록 하였다. 향후 성능 개선을 통하여 복제 가능한 지점의 수를 늘리고, 최적화를 통해 처리속도를 증가 시킬 연구를 진행할 것이다.

GeoIP를 이용한 익명 네트워크에서 통신 속도 향상을 위한 성능 개선 (Performance Improvement for Increased Communication Speed in Anonymous Network using GeoIP)

  • 박광철;임영환;임종인;박원형
    • 한국전자거래학회지
    • /
    • 제16권4호
    • /
    • pp.75-85
    • /
    • 2011
  • 정보통신 기술이 발달함에 따라 우리는 많은 편리함을 누리고 있다. 하지만 정보화의 뒷면에는 수많은 역기능이 나타나고 있다. 특히, 인터넷상에서의 프라이버시와 보안에 대한 요구사항이 증가함에 따라서 익명성을 보장하는 IP 은닉 네트워크 기술이 지속적으로 개발되고 있다. IP 은닉 네트워크 기술은 사용자가 정보수집 필요시 대상 사이트 차단을 우회하여 접근하기 위해 사용될 수 있으며 악의적인 해커가 자신을 은닉한 공격을 수행할 목적으로 사용 될 수도 있다. 하지만 복잡한 라우팅 경로와 지역별 통신 대역폭의 상이함, 그리고 노드간 암호화로 인해 통신속도가 현저히 떨어지는 단점 또한 존재하는 것이 사실이다. 이에 본 논문에서는 GeoIP를 이용하여 네트워크 대역폭이 높은 특정국가를 지정하거나 경로길이를 제한하는 통신속도 측정실험을 통해 익명 네트워크의 성능을 개선 한다.