• 제목/요약/키워드: security attack

검색결과 2,438건 처리시간 0.032초

프로파일기반 웹 어플리케이션 공격탐지 및 필터링 기법 (Profile based Web Application Attack Detection and Filtering Method)

  • 윤영태;류재철;박상서;박종욱
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.19-26
    • /
    • 2006
  • 최근 웹서버 해킹은 전통적인 해킹기법에 비해 상대적으로 취약한 오픈소스 기반 점 어플리케이션의 취약점을 이용한 어플리케이션 해킹으로 가고 있는 추세에 있다. 또한, 최근 웹서버는 데이터베이스와 연결을 통해 사용자정보 등을 저장하고 있어, 정 인터페이스를 통한 데이터베이스 해킹으로 이어지는 문제점을 가지고 있다. 점 어플리케이션에 대한 공격은 웹서버 자체의 취약점을 이용하는 것이 아니라 특정목적으로 작성된 정 어플리케이션의 구조, 논리, 코딩상의 취약점을 이용하는 것으로, 공격을 방어하기 위해 패턴매칭을 이용한 필터링을 수행하거나 코드를 수정하는 방법이 있을 수 있지만 새로운 공격에 대해서는 탐지 및 방어가 어렵다. 본 논문에서는 다양한 원 어플리케이션에 존재하는 취약점을 방어하기 위해 컴 어플리케이션의 구조와 특징 값을 추출하는 프로파일링 기법을 이용하여 비정상 요청을 탐지하는 방법을 제시하고, 웹 프락시 형태로 비정상적인 점 어플리케이션 공격을 탐지 및 필터링 하도록 구현하였다.

인터넷 액세스점에서의 이상 트래픽 제어기 성능분석 (Analysis of abnormal traffic controller deployed in Internet access point)

  • 김광식
    • 한국통신학회논문지
    • /
    • 제30권1C호
    • /
    • pp.107-115
    • /
    • 2005
  • 본 논문에서는 네트워크의 생존성을 보장하고 신뢰성 높은 인터넷 서비스를 제공하기 위한 차세대 보안기술로서 인터넷의 액세스점에 위치하는 이상 트래픽 제어기(ATC, Abnormal Traffic Controller)를 제안한다. ATC의 주요 개념은 이상 트래픽 감지와 트래픽 제어기술에 있는데, 네트워크에서 에러의 요인이 계속 존재하거나 반복되는 경우 이상 트래픽 제어를 통해 서비스 완료성을 가능한 보장하는 것을 그 목적으로 한다. 분석결과, 이상 트래픽 중 유효 트래픽의 비율이 $30{\%}$를 초과하는 경우에는 이상 트래픽에 대한 제어정책을 사용하는 ATC는 기존의 네트워크 노드 뿐만 아니라 차단정책을 사용하는 ATC보다 우수한 성능을 나타내었다. 과다 트래픽의 알려지지 않은 공격이 발생하는 경우, 높은 오탐지율로 인해 기존의 네트워크 IDS로는 한계가 있는데, 이러한 환경에서 ATC는 네트워크 노드를 도와서 이상 트래픽을 제어하는데 주요한 역할을 수행하게 된다.

핀테크에서 터치 위치 차단을 위한 테트리스 모양의 보안 키패드의 구현 (Implementation of Secure Keypads based on Tetris-Form Protection for Touch Position in the Fintech)

  • 문형진;강신영;신좌철
    • 융합정보논문지
    • /
    • 제10권8호
    • /
    • pp.144-151
    • /
    • 2020
  • 핀테크 서비스에서 금융거래시 사용자 인증하는 절차는 필수적이다. 특히, 스마트 폰에서의 인증은 터치 스크린상의 가상 키패드를 통해 PIN을 입력받아 수행한다. 공격자가 PIN 입력 과정을 어깨너머로 훔쳐보기로 터치한 문자와 터치위치를 활용하여 패스워드를 유추하거나 높은 해상도 카메라 등으로 녹화하여 터치한 문자를 알아내어 패스워드를 유출할 수 있다. 패스워드 유출을 차단하기 위해 다양한 기법의 가상 키패드에 대한 연구가 진행되고 있다. 한편 편리성을 높이는 동시에 변동적인 키패드로 안전성이 보장되는 보안 키패드를 설계하는 것은 쉽지 않다. 또한 사용자가 터치한 패스워드가 잘못되었는지 확인을 위해 사용자에게 입력된 정보를 보여주기 때문에 고해상도 카메라 및 구글 글래스 등으로 녹화시 패스워드가 쉽게 노출된다. 본 논문에서는 QWERTY기반 보안 키패드에 대한 장단점을 분석하였다. 이를 통해 테트리스 모양의 키패드를 생성하고, 이어 붙이는 보안 키패드를 안드로이드 환경에서 구현하고, 입력된 문자를 스마트 화면에 테트리스 모양으로 사용자에게 보여줌으로서 녹화로 인한 패스워드 노출을 차단할 수 있다.

TRMA: 2-라운드 RFID 상호 인증 프로토콜 (TRMA: Two-Round RFID Mutual Authentication Protocol)

  • 안해순;부기동;윤은준;남인길
    • 전자공학회논문지CI
    • /
    • 제46권5호
    • /
    • pp.71-78
    • /
    • 2009
  • RFID 시스템에서는 리더와 태그간의 통신이 안전하지 않은 채널에서 수행되므로 전송되는 데이터가 공격자에 의해 쉽게 도청당하고, 위조될 수 있다. 그러므로 인증은 안전성과 프라이버시를 제공하기 위해 RFID 애플리케이션에서 중요한 역할을 한다. 2006년에 Lee, Asano 그리고 Kim은 해쉬 함수와 동기화된 비밀 정보를 이용하여 RFID 상호 인증 프로토콜인 LAK 프로토콜을 제안하였다. 그러나 Cao와 Shen은 LAK 프로토콜이 재전송 공격에 취약하고 공격자가 태그를 위조할 수 있다고 증명하였다. 본 논문에서는 안전한 일방향 해쉬 함수를 기반으로 하는 간단한 2-라운드 RFID 상호 인증 프로토콜인 TRMA 프로토콜을 제안한다. 제안한 TRMA 프로토콜은 다양한 공격들에 대해 안전할 뿐만 아니라 RFID 태그와 리더 간의 통신을 2-라운드만 수행하여 안전한 상호 인증을 하고, 높은 통신 효율성도 제공한다.

USN에서 중간 노드에서의 보고서 검증 시도 확률 평가 함수를 이용한 에너지 효율 향상 기법 (A Method to Improve Energy Efficiency Using a Function that Evaluate the Probability of Attempts to Verify a Report at Intermediate Node in USN)

  • 이현우;문수영;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제20권4호
    • /
    • pp.21-29
    • /
    • 2011
  • 무선 센서 노드들은 개방된 환경에서 동작하기 때문에 외부의 물리적인 공격에 매우 취약하다. 공격자는 노드들을 훼손시켜서 센서 네트워크에 허위 보고서를 주입시킬 수 있다. 이러한 공격들은 센서 노드들의 에너지를 고갈시킨다. 이에 대응하는 보안 기법으로 Ye등은 중간 노드가 일정한 확률로 보고서를 검증하는 통계적 여과 기법을 제안하였다. 통계적 여과 기법은 모든 중간 노드가 같은 확률로 보고서 검증을 수행한다. 따라서 정상 보고서와 허위 보고서를 검증하는데 같은 에너지가 소모 되므로 정상 보고서를 검증하는데 불필요한 에너지를 소모하게 된다. 본 논문에서는 각 중간 노드가 보고서 검증 시도 확률을 조절하여 센서 노드들의 에너지 소모량을 줄이는 기법을 제안한다. 보고서 검증 시도 확률은 한 노드의 잔여 에너지양, 현재 노드에서 기지 노드까지의 홉 수, 허위 보고서의 비율에 의해 결정된다. 보고서 검증 시도 확률을 조절하여 통계적 여과 기법과 비슷한 보안성을 유지하면서 에너지의 효율성을 높일 수 있다.

무선랜 환경에서 사용자 인증 및 기밀성 강화 방안에 관한 연구 (A Study on Robust Authentication and Privacy in Wireless LAN)

  • 홍성표;이준
    • 한국정보통신학회논문지
    • /
    • 제9권8호
    • /
    • pp.1768-1773
    • /
    • 2005
  • IEEE 802.1x는 802.11b의 사용자 인증 취약성을 보완한 프레임워크로, EAP를 통해 다양한 사용자 인증 메커니즘을 지원한다. 그러나 IEEE 802.1x 역시 인증 프로토콜의 구조적 원인에 의한 서비스 거부 공격과 AP에 대한 인증 및 암호 메커니즘의 부재로 세션 하이재킹 및 중간자 공격 등에 취약하다. 본 논문에서는 IEEE 802.1x 프레임워크의 취약성을 보완하여 강화된 사용자 인증 및 안전한 암호통신 서비스를 제공할 수 있는 무선랜 보안시스템을 제안하고자 한다. 무선랜 보안시스템에서 사용자 인증은 공개키 암호 기술을 이용하여 무선랜 사용자 및 AP, 인증서버간의 상호인증을 수행함으로써 제 3자가 무선랜 사용자, AP 또는 인증서버 등으로 위장하여 통신에 개입하는 것을 방지한다. 또한 동적 키 분배를 통해 사용자와 AP간의 안전한 암호통신을 제공한다.

한미동맹과 대량무기 확산방지구상에 대한 해석 (Interpretation of the ROK-U.S. Alliance and PSI)

  • 김주원
    • 한국정보통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.1102-1112
    • /
    • 2012
  • 미국의 한반도 정책은 비핵화이다. 미국정부는 북한의 핵위협을 제거하기 위해 군사행동의 가능성을 고려했었다. 군사행동 고려는 1993년 중반부터 1994년 중반까지 정점에 달했다. 그러한 공격은 직접적으로 한국전을 일으켰을 것이다. 당시 북핵위기는 북미협상과 한미동맹에 의해 해결되었다. PSI의 목적은 지구적 또는 지역적 안보에 심각한 위협을 일으키는 국가나 비국가행위자에게 대량살상무기, 운반체계, 관련 물질의 확산을 막거나 적어도 억제하는 것이다. PSI의 가장 논쟁의 여지가 있는 활동은 차단이다. 북한은 구상에 대해 심각한 우려를 표명하면서 다음과 같이 언급하였다. 무기를 개발하고, 배치하고, 수출하는 것은 주권이다. 그리고 자신들의 선박에 대한 차단은 선전 포고로 간주할 것이다. 한국이 북한선박에 대한 차단을 시행하면 북한은 도발로 대응할 것이므로 한반도의 긴장은 극적으로 증가할 것이다. 한국은 한미동맹과 남북관계를 고려해야하기 때문에 PSI에 매우 조심스럽게 접근하지 않을 수 없다.

타원곡선 공개키 생성을 위한 고속 스칼라곱 연산 시스템 구현 (Development of High Speed Scalar Product Operation System for ECC Public Key)

  • 김갑열;이철수;박석천
    • 한국정보통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.394-402
    • /
    • 2010
  • 온라인에서 유통되는 수많은 정보들은 데이터로 제작되어 전송되고 있으며 이들 정보들은 타인에 노출될 경우 큰 문제가 발생할 수 있는 정보들이 다수 차지하고 있다. 따라서 과거부터 최근까지 보호가 필요한 정보들의 안전한 유통채널 확보를 위해 다양한 방법들이 연구되고 있으며 그 대표적인 기술이 암호 시스템이다. 암호 시스템은 다양한 수학적 이론과 다양한 암호 알고리즘을 바탕으로 구현되므로 고속 연산의 중심을 두고 연구가 진행되어 지고 있다. 하지만 최근 들어 비공개키 암호 시스템에 비해 공개키 암호 시스템에 대한 연구는 지지부진한 형편이며 따라서 본 논문에서는 대표적인 공개키 암호 시스템인 ECC 암호 시스템에서 고속 공개키 생성을 위한 스칼라곱 연산 시스템을 연구하였다. 제안하는 시스템은 실제 구현을 통해 기존 이진 NAF 시스템과 이진 검색 시스템을 비교 분석 하였고 그 결과 본 논문에서 제안한 시스템이 기존 시스템보다 공개키 생성의 시간적 효율이 우수한 것을 확인하였다.

임베디드 자료동기화 게이트웨이 구축 (Construction of Embedded Data Synchronization Gateway)

  • 박주건;박기현;우종정
    • 한국정보통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.335-342
    • /
    • 2010
  • 최근 모바일 단말기 제조사들이 자료동기화를 위한 솔루션을 제공하고 있지만 각 업체들은 특화된 자료동기화 방법을 사용하기 때문에 이기종간 데이터의 호환성을 보장할 수 없다. 이를 위하여 상호 다른 자료동기화 데이터 형식을 통일된 데이터 형식으로 변환해주는 게이트웨이가 필요하다. 기존의 고정식 자료동기화 게이트웨이는 다수의 단말기들이 동시에 자료동기화를 요청할 경우 병목현상과 수신한 메시지를 변환하는 과정에서 보안상 취약점이라는 문제점이 존재한다. 이를 해결하기 위해 본 연구에서는 모바일 단말기에 탑재되는 임베디드 방식의 자료 동기화 게이트웨이를 제안한다. 임베디드 자료동기화 게이트웨이는 각 단말기에서 데이터를 변환하고 동기화 요청을 처리하므로 게이트웨이의 병목 현상 및 보안 문제를 해결할 수 있다. 개발한 시스템에 의하면 게이트웨이가 정상적으로 동작하며 동기화에 따른 병목현상이 심하지 않았다.

마이크로 및 피코 셀 환경에 적합한 인증된 모바일 IPv6 바인딩 갱신 프로토콜 (Authenticated Mobile IPv6 Binding Update Protocol for Micro/Pico Cell Environments)

  • 이기성
    • 한국산학기술학회논문지
    • /
    • 제8권6호
    • /
    • pp.1519-1523
    • /
    • 2007
  • 본 논문은 모바일 IPv6를 기반으로 하는 마이크로 및 피코 셀 환경에서 핸드오프 또는 핸드오버 시에 빠르고 안전한 바인딩 갱신을 해결하기 위한 제안이다. 기존의 주소 생성 방식과 달리 본 프로토콜에 참여하고 있는 노드나 라우터는 CGA(Cryptographically Generated Address) 방식을 통해 주소를 생성한다. 이동노드는 한정된 전력과 계산능력을 가지고 있기 때문에 키 생성 시에는 홈 에이전트가 이동노드를 대신하여 대응노드와 키 동의 프로토콜을 수행한다. 대응노드는 키를 생성한 후 티켓 안에 키를 포함시켜 자신의 개인키로 암호화하여 이동노드에게 전송한다. 이는 홈 에이전트나 동작하지 않는 환경에서도 두 노드간에 직접 통신을 하기 위함이다. 성능 분석에서는 몇 가지 공격 시나리오를 통한 프로토콜의 안전성을 분석하고 기존 프로토콜과 비교함으로써 효율성을 분석한다. 마지막으로 결론 및 향후 연구 방향에 대해서 제시한다.

  • PDF