• 제목/요약/키워드: prevent hacking

검색결과 112건 처리시간 0.023초

APT 해킹 공격에 대한 전조현상 분석 및 IP역추적 (A Precursor Phenomena Analysis of APT Hacking Attack and IP Traceback)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.275-278
    • /
    • 2013
  • Log는 시스템을 사용하는 모든 자료에 남는 시스템 파일이다. 지금 IT에 이슈화 되고 있는 농협사태, Nate On 정보 유출, 언론기관 서버마비 등 해킹에 의한 범죄가 많이 일어나고 있다. 이에 로그를 전문적으로 분석하는 소프트웨어를 통해 일어나고 있는 해킹 사태에 대해 전문분석이 필요하다. 본 연구는 지능적으로 일어나는 APT 공격에 대해 로그분석으로 패턴을 분석해 이상 Log 발생 시 역추적 하여 사전에 예방하는 기술에 대해 기술한다.

  • PDF

사이버 거점을 활용한 위협탐지모델 연구 (A Study on Threat Detection Model using Cyber Strongholds)

  • 김인환;강지원;안훈상;전병국
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.19-27
    • /
    • 2022
  • ICT 기술의 혁신적인 발전에 따라 해커의 해킹 수법도 정교하고 지능적인 해킹기법으로 진화하고 있다. 이러한 사이버 위협에 대응하기 위한 위협탐지 연구는 주로 해킹 피해 조사분석을 통해 수동적인 방법으로 진행되었으나, 최근에는 사이버 위협정보 수집과 분석의 중요성이 높아지고 있다. 봇 형태의 자동화 프로그램은 위협정보를 수집하거나 위협을 탐지하기 위해 홈페이지를 방문하여 악성코드를 추출하는 다소 능동적인 방법이다. 그러나 이러한 방법도 이미 악성코드가 유포되어 해킹 피해를 받고 있거나, 해킹을 당한 이후에 식별하는 방법이기 때문에 해킹 피해를 예방할 수 없는 한계점이 있다. 따라서, 이러한 한계점을 극복하기 위해 사이버 거점을 식별, 관리하면서 위협정보를 획득 및 분석하여 실질적인 위협을 탐지하는 모델을 제안한다. 이 모델은 방화벽 등의 경계선 외부에서 위협정보를 수집하거나 위협을 탐지하는 적극적이고 능동적인 방법이다. 사이버 거점을 활용하여 위협을 탐지하는 모델을 설계하고 국방 환경에서 유효성을 검증하였다.

물리보안 관제시스템의 보안위협 사례를 통한 취약점 분석 및 대응방안 연구 (Problem Analysis and Countermeasures Research through Security Threat Cases of Physical Security Control Systems)

  • 고윤성;박광혁;김창수
    • 한국멀티미디어학회논문지
    • /
    • 제19권1호
    • /
    • pp.51-59
    • /
    • 2016
  • Physical security protecting people from physical threats, such as a person or vehicle, has received a great attention. However, it has many risks of hacking and other security threats because it is highly dependent on automated management systems. In addition, a representative system of physical security, a CCTV control system has a high risk of hacking, such as video interceptions or video modulation. So physical security needs urgent security measures in accordance with these threats. In this paper, we examine the case of security threats that have occurred in the past, prevent those from threatening the physical security, and analyze the security problem with the threats. Then we study the countermeasures to prevent these security threats based on the problems found in each case. Finally we study for the method to apply these countermeasures.

국내 검색엔진을 이용한 개인정보 해킹에 관한 연구 (A Study on Personal Information Hacking using Domestic Search Engines)

  • 양형규;이강호;최종호
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.195-201
    • /
    • 2007
  • 네트워크 기술과 인터넷 인프라의 발전은 빠르고 편리한 정보화 사회를 구축하였다. 그러나 개인정보에 대한 노출 피해와 검색엔진을 이용한 사용자 아이디나 비밀번호, 또는 신용카드 번호 같은 개인정보 해킹 등의 문제점도 발생시켰다. 따라서 각 검색 엔진에서 발생하는 이러한 문제점들을 파악 분석하고, 이러한 문제점을 해결하기 위한 대응책이 요구된다. 본 논문에서는 해외 검색엔진 구글과 국내 검색엔진 네이버, 엠파스를 이용하여 개인정보 해킹을 시도하고 해킹한 결과를 비교 분석한 후, 각 검색엔진에 대한 문제점을 파악하고, 그 피해를 최소화하고 대응 할 수 있는 해결책을 제안한다.

  • PDF

안전한 전자상거래를 위한 가상카드번호 생성시스템의 개발에 관한 연구 (A Study on the Development of a Virtual Card Number Generation System to Safety EC)

  • 최준기;이종광;강영창
    • 한국항행학회논문지
    • /
    • 제14권1호
    • /
    • pp.27-32
    • /
    • 2010
  • 본 논문에서는 안전한 전자상거래를 위해 가상카드번호 생성시스템에 대한 연구를 진행하였다. 통신망 보안의 필요성이 급격히 증가하고 있는 추세에 맞추어, 전자상거래의 양 및 질적 팽창에 따른 안전한 상거래의 필요성도 더욱 증가하고 있다. 실제카드번호를 네트워크상에 노출시키는 대신 가상카드번호를 생성하여 노출시킴으로써 해킹의 위험을 원천적으로 차단할 수가 있다. 다양한 실험을 통하여 이를 증명하였다.

A Design of Client BBS System for Secure HVA

  • Park, Jae-Kyung;Kim, Young-Ja
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권9호
    • /
    • pp.73-80
    • /
    • 2018
  • In this paper, we propose a new type of client server environment to improve the architecture vulnerable to hacking in an existing client server environment. On the server side, move the existing Web server to the client side and This is a way for clients to communicate only the data they need and suggests a structure that completely blocks the web attack itself to the server. This can completely prevent a server from being hacked, spreading malicious code and hacking data on a server. It also presents a new paradigm that will not affect servers even if malware is infected with client PCs. This paper validates the proposed environment through BBS (Big Bad Stick) hardware in the form of USB on the client side. This study proof that secure services are provided through encryption communication with server-side security equipment, indicating that this study is a system with new security.

암호화에서 보안 요건 정의 (Definition of Security Requirement in Encryption)

  • 신성윤;김창호;장대현;이현창;이양원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.187-188
    • /
    • 2014
  • 암호화란 데이터 전송 시 타인의 불법적인 방법에 의해 데이터가 손실되거나 변경되는 것을 방지하기 위해 데이터를 변환하여 전송하는 방법이다. 중요정보(데이터) 전송 또는 저장 시 정보의 기밀성, 무결성을 보장하여야 한다. 암호화는 단방향 및 양방향 암호화를 적용한다. 암호화 키는 안전성이 보장되어야 한다.

  • PDF

암호화와 PKI를 이용한 웹 어플리케이션 인증시스템 (Web Application Authentication System using Encipherment and PKI)

  • 허진경
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.1-7
    • /
    • 2008
  • 최근의 해킹 동향은 해킹 방법이 더욱 복잡해지고 프로그램화 되며, 자동화 되었다. 과거에는 서버의 허점을 이용한 패스워드 크랙, 루트권한 뺏기 등이 주된 방법이었으나, 최근에는 네트워크에 대한 DoS 공격, 윈도우 시스템에 대한 DoS 공격, 바이러스 등이 주종을 이루고 있다. 그리고 특정 호스트를 대상으로 하기보다는 네트워크나 도메인 전체를 대상으로 하는 공격이 주를 이루고 있다. 또한 네트워크 규모가 커지고, 이에 대한 의존도가 높아지면서, 대량의 데이터들이 아무런 여과 없이 네트워크를 통해 전송되고 있다. 해킹 기술은 발전하고 데이터의 양은 증가하는 상황에서의 웹 어플리케이션 시스템 구축은 보안상 많은 취약점을 나타낼 수 있다. 뿐만 아니라 사용자수에 비례하여 네트워크를 통해 전달되는 데이터의 양이 많아지므로 보안시스템에 심각한 병목 현상을 초래할 수 있다. 본 논문에서는 웹 어플리케이션 암호화 시스템에서 병목현상을 방지하고 PKI를 이용한 암호화/복호하시에 공개키 신뢰성 문제점을 해결하기 위한 시스템을 제안한다.

  • PDF

P2E내 NFT를 이용한 범죄에 관한 연구 (A Study on the Crimes Using NFT in P2E)

  • 송혜진
    • 한국재난정보학회 논문집
    • /
    • 제18권3호
    • /
    • pp.600-608
    • /
    • 2022
  • 연구목적: 본 연구의 목적은 P2E 게임 내 NFT를 이용해 일어나고 있는 범죄유형을 살펴보고, 이에 대한 정부와 기업간의 범죄예방 및 법적제재 방안을 강구하기 위함이다. 연구방법: P2E게임 내 NFT를 이용한 내 범죄유형 분류를 위해 선행연구 조사결과와 현재 발생하고 있는 사건사례 등을 통하여 범죄유형을 분석하였다. 연구결과: P2E게임 내 NFT를 통해 내 일어나고 있는 범죄는 대부분 해킹, 자금세탁, 저작권의 문제이다. 우리나라에서는 게임자체가 규제되고 있지만 향후 게임규제가 풀어지면 일어날 수 있는 범죄들이다. 따라서 해킹, 자금세탁, 탈세, 저작권문제, 게임의 사행성 등으로 범죄유형을 분류하였고 외국에서는 이미 다양한 피해사례도 발생하고 있다. 결론: 현재 우리나라에서는 게임규제로 인한 범죄발생피해가 일어나고 있지 않지만, 외국사례에서 보듯 거액의 해킹 및 NFT를 이용한 자금세탁이 이루어지고 있어서 우리나라에서는 기본적 규제완화와 향후 발생할 수 있는 범죄에 있어서의 정책 및 법개정이 마련되어야 할 것이다.

산업경영환경에서 지속적 APT 공격에 대한 대응방안 연구 (A Study on the Countermeasures against APT Attacks in Industrial Management Environment)

  • 홍성혁
    • 산업융합연구
    • /
    • 제16권2호
    • /
    • pp.25-31
    • /
    • 2018
  • APT공격은 특정 목표를 두고, 지속적으로 공격하는 신종 해킹기법으로 해커가 다양한 보안위협을 악용해 특정 기업이나 조직의 네트워크에 지속해서 공격하는 것을 APT 공격이라고 한다. 특정 조직 내부 직원의 PC를 장악한 후, 내부 서버나 데이터베이스에 접근하여 개인정보 유출 사고나 중요자료 유출과 같이 기업이나 기관 내 중요 자산 탈취에 성공할 때까지 공격하는 것이 특징이다. 또한, APT 공격은 한순간에 공격이 이루어지지 않고 있으며, 수년에 거쳐 이루어지므로 해킹 감지가 어렵다. 본 논문에서는 지속적인 APT 공격에 대해 고찰하고, 대응방안을 제시하여 각 조직에 근무하는 경영진부터 일반 직원까지 보안 필요성을 인식하고 교육하고 보안 관리체계를 구축을 목표로 한다. 또한, 보안 업데이트, 최신 백신을 설치하여 악성코드 침투를 예방하는 방법을 제시하여 기업이나 조직은 항상 해킹당할 수 있다는 인식을 심어주어 조직 내에 근무하는 사람들은 악성 코드가 침투할 수 있는 취약점을 설명하고, APT공격에 대응할 수 있는 환경을 제시한다.