• 제목/요약/키워드: web attack

검색결과 209건 처리시간 0.032초

A Study on Scenario-based Web Application Security Education Method

  • Gilja So
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제15권3호
    • /
    • pp.149-159
    • /
    • 2023
  • Web application security education that can provide practical experience is needed to reduce damage caused by the recent increase in web application vulnerabilities and to strengthen security. In this paper, we proposed a scenario-based web application education method, applied the proposed method to classes, and analyzed the results. In order to increase the effectiveness of scenario-based education, a real-life practice environment to perform scenarios and instructions to be performed by learners are needed. As an example of the proposed method, instructions to be performed by learners from the viewpoint of the attacker and the victim were shown in a practice environment to teach XSS and SQL injection vulnerabilities. After applying the proposed method to the class for students majoring in cyber security, when the lecture evaluation results were analyzed, it was shown that the learner's interest, understanding, and major ability all improved.

웹서비스 환경에서의 프라이버시를 보호하는 디지털 저작권 관리 아키텍쳐 (Web Services-Adaptable Privacy-Aware Digital Rights Management Architecture)

  • 송유진;이동혁
    • 한국전자거래학회지
    • /
    • 제10권4호
    • /
    • pp.53-81
    • /
    • 2005
  • Context-Aware환경의 유비쿼터스 시대로 들어서게 되면 기존의 DRM 시스템은 디지털 저작권 관리서비스 제공상의 어려움 즉, 상황에 따른 서비스 제공, 저작권 사용자의 프라이버시 보호 문제가 대두될 수 있다. HKUST에서 제안한 웹서비스 DRM 시스템은 유비쿼터스 환경하의 상황(Context)변화에 적응하도록 디지털 콘텐츠를 적절하게 가공하여 제공할 수 없으며, 사용자에 대한 프라이버시 보호가 불가능하다. 한편. 네덜란드의 필립스 연구소에서도 DRM 시스템의 프라이버시 문제를 지적하고 이에 대한 대안을 제안하였으나 이 논문의 한계점은 사용자와 기기간 전달되는 인증 정보가 노출될 경우 Sniffing/Replay공격이 가능하여 저작권이 획득 가능하다는 단점이 있다. 본 논문에서는 이러한 단점을 보완하여 유비쿼터스 웹서비스 환경에서 프라이버시를 보호할 수 있는 DRM 아키텍쳐를 설계하였다. 제안한 아키텍쳐는 상황에 따른 서비스 제공이 가능하고 Context-Aware환경에서 사용자의 익명성을 유지하며 프라이버시를 보호할 수 있다. 또한, Sniffing/Replay 공격에 안전한 사용자 인증 메커니즘 제공이 가능하다. 본 논문의 결과를 활용하여 상황에 따른 디지털 저작권 관리 및 사용자 프라이버시 문제를 해결할 수 있는 웹서비스 DRM 시스템 개발이 가능할 것이다.

  • PDF

효율적인 Sniffing 공격 대응방안 연구 (Countermeasure of Sniffing Attack: Survey)

  • 홍성혁;서유정
    • 중소기업융합학회논문지
    • /
    • 제6권2호
    • /
    • pp.31-36
    • /
    • 2016
  • Sniffing은 공격자가 암호화 되지 않은 패킷들을 수집하여 순서대로 재조합 하고난 후 공격 대상의 개인정보, 계좌정보 등 중요 정보를 유출하기 위한 수동적 형태의 공격이다. Sniffing 공격으로 인해 패킷들이 유출되는 것을 방지하기 위해 기존의 방법들을 살펴보고, 효율적인 방어대책을 제시하였다. Sniffing공격은 공격 대상의 근거리 네트워크를 Promiscuous Mode을 이용해 조작한 후 필터링을 해제하고 패킷을 훔치는 방식으로 작동한다. 공격의 형태로 Switch Jamming, Port mirroring, ARP Redirect, ICMP Redirect 공격 등이 있다. 제안하는 공격 대응 방법으로는 SSL을 통한 패킷의 암호화, 스위칭 환경의 네트워크 구성 관리, DNS를 이용하는 방법과 decoy방법을 이용하면 안전한 통신이 가능할 것으로 기대하며, 더 효율적이며 안전한 ICT 연구에 기여한다. 향후 프로토타입 프로토콜을 통하여 효율성을 증명하는 것은 향후 연구로 진행할 예정이다.

웹 서버 전용 에이전트를 이용한 실시간 웹 서버 침입탐지에 관한 연구 (A Study on Real-Time Web-Server Intrusion Detection using Web-Server Agent)

  • 진홍태;박종서
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.17-25
    • /
    • 2004
  • 인터넷 사용이 보편화됨에 따라 기존의 방화벽만으로는 탐지가 불가능한 웹 서버의 취약점을 이용한 공격이 나날이 증가하고 있다. 그 중에서도 특히 웹 어플리케이션의 프로그래밍 오류를 이용한 침입이 공격 수단의 대부분을 차지하고 있다. 본 논문에서는 웹 어플리케이션의 취약점을 분석한 후 취약점 발생 부분에 대해 웹 서버 전용으로 로그 분석을 해 주는 실시간 에이저트를 도입하였다. 실시간 에이전트는 공격 패턴을 비교 분석한 후 프로세스 분석기를 통한 결정(decision) 과정을 통해 침입으로 판단되면 해당 접속 프로세스(pid)를 제거한 후 공격 아이피를 차단함으로서 침입을 탐지하는 모델을 제시한다.

  • PDF

SDN 과 Honeypot 을 활용한 DoS 공격 차단 기법 (DoS Attack Defense Using SDN and Honeypot)

  • 문성식;김미희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.397-400
    • /
    • 2020
  • SDN(Software Defined Networking)은 효율적인 방법과 저렴한 비용으로 네트워크를 직접 프로그램 하여 즉각적인 제어를 할 수 있다. 본 논문에서는 SDN 의 특성을 활용, SDN 구성요소인 컨트롤러와 스위치를 활용하여 공격 정보를 수집하고 이를 기반으로 공격을 탐지하는 위협 레벨 관리 모듈, 공격 탐지 모듈, 패킷 통계 모듈 등을 설계하여 프로그래밍하고 허니팟을 적용하여 서비스 거부(DoS, Denial of Services)공격을 차단하는 방법을 제시한다.

A Survey on the Detection of SQL Injection Attacks and Their Countermeasures

  • Nagpal, Bharti;Chauhan, Naresh;Singh, Nanhay
    • Journal of Information Processing Systems
    • /
    • 제13권4호
    • /
    • pp.689-702
    • /
    • 2017
  • The Structured Query Language (SQL) Injection continues to be one of greatest security risks in the world according to the Open Web Application Security Project's (OWASP) [1] Top 10 Security vulnerabilities 2013. The ease of exploitability and severe impact puts this attack at the top. As the countermeasures become more sophisticated, SOL Injection Attacks also continue to evolve, thus thwarting the attempt to eliminate this attack completely. The vulnerable data is a source of worry for government and financial institutions. In this paper, a detailed survey of different types of SQL Injection and proposed methods and theories are presented, along with various tools and their efficiency in intercepting and preventing SQL attacks.

웹 기반 해운 선사 운영시스템 보안 요구사항 연구 (Study on security requirements for the web based operation system of a shipping company)

  • 정업;문종섭
    • 인터넷정보학회논문지
    • /
    • 제23권1호
    • /
    • pp.49-68
    • /
    • 2022
  • 해운 선사의 운영시스템은 주전산기를 이용한 단말기 접속 환경 또는 클라이언트/서버 구조의 환경을 유지하고 있는 경우가 아직 많으며, 웹서버 및 웹 애플리케이션 서버를 이용한 웹 기반 환경으로의 전환을 고려하는 해운 선사가 증가하고 있다. 그런데 전환 과정에서, 기존 구성 방식과 지식을 바탕으로 웹 기반 환경의 특성 및 해운 업무의 특성을 고려하지 않고 설계를 진행하는 경우, 다양한 보안상 취약점이 실제 시스템 운영 단계에서 드러나게 되고, 이는 시스템 유지보수 비용의 증가를 초래하게 된다. 그러므로 웹 기반 환경으로의 전환 시에는, 시스템 안전성 확보 및 보안 관련 유지보수 비용 절감을 위해 설계 단계에서부터 반드시 보안을 고려한 설계가 진행되어야 한다. 본 논문에서는 다양한 위협 모델링 기법의 특성을 살펴보고, 해운 선사 운영시스템에 적합한 모델링 기법을 선정한 후, 데이터 흐름도와 STRIDE 위협 모델링 기법을 해운 선사 업무에 적용하여, 데이터 흐름도의 각 구성 요소에서 발생 가능한 보안 위협을 공격자 관점에서 도출하고, 공격 라이브러리 항목과의 매핑을 통해 도출된 위협의 타당성을 입증한다. 그리고, 이를 이용하여 공격자가 최종목표 달성을 위해 시도할 수 있는 다양한 공격 시나리오를 공격 트리로 나타내고, 보안 점검 사항과 관련 위협 및 보안 요구사항을 체크리스트로 구성한 후, 최종적으로 도출된 위협에 대응할 수 있는 23개의 보안 요구사항을 제시한다. 기존의 일반적인 보안 요구사항과는 달리, 본 논문에서 제시하는 보안 요구사항은 해운 선사의 실제 업무를 분석한 후, 여기에 위협 모델링 기법을 적용하여 도출된 해운 업무 특성을 반영한 보안 요구사항이므로, 추후 웹 기반 환경으로의 전환을 추진하는 해운 선사들의 보안 설계에 많은 도움이 될 것으로 생각한다.

다양성과 중복성을 이용한 웹 서비스 침입감내 시스템 구현 (Implementation of a Web Service Intrusion Tolerance System based on Diversity and Redundancy)

  • 김성기;나용희;민병준
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 Ⅲ
    • /
    • pp.1359-1362
    • /
    • 2003
  • The intrusions appears continuously by new unknown attacks exploiting vulnerabilities of systems or components but there are no perfect solutions to protect this unknown attacks. To overcome this problem, in this paper, we have proposed and implemented a Web service intrusion tolerant system that provides continuous Web services to the end users transparently even after the occurrence of an attack against the Web services, and prevents the disclosure of system's configuration data from server Our system has an N+l node architecture which is to minimize the number of redundant server nodes and to tolerate the intrusion effectively, and it also supports diversity in its design. Experimental result obtained on an implemented system show that our system can cope with intrusion such as DoS, file modification, confidentiality compromise of system properly.

  • PDF

웹 크롤러를 이용한 개인정보보호의 기술적 관리 체계 설계와 해석 (Design and Analysis of Technical Management System of Personal Information Security using Web Crawer)

  • 박인표;전상준;김정호
    • Journal of Platform Technology
    • /
    • 제6권4호
    • /
    • pp.69-77
    • /
    • 2018
  • 개인정보가 포함되어있는 개인정보파일의 경우 개인용 PC 및 스마트 단말기, 개인 저장 장치 등 End-Point 영역에서의 개인정보보호에 대한 의식은 미흡한 실정이다. 본 연구는 웹 크롤러를 통해 생성된 개인정보파일을 안전하게 검색하기 위해 Diffie-Hellman 기법을 이용하여 사용자 키 레벨을 부여하였다. 개인정보파일에 대한 공격을 대비는 SEED와 ARIA를 하이브리드(hybrid)한 슬라이싱(slicing)을 이용하여 설계하였다. 웹 크롤링 방법에 수집된 개인정보파일에 대한 암호화 성능은 키 생성에 따른 암복호화 속도, 사용자 키 레벨에 따른 암복호화 공유를 비교 하였다. 이에 대한 시뮬레이션은 대외기관 전송 프로세스를 대상으로 전달된 개인정보파일에 수행하였다. 그 결과 기존 방법의 성능을 비교하여 기존보다 검출은 4.64배의 향상됨과 동시에 정보보호율은 18.3%가 개선됨을 확인할 수 있었다.

Minimize Web Applications Vulnerabilities through the Early Detection of CRLF Injection

  • Md. Mijanur Rahman;Md. Asibul Hasan
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.199-202
    • /
    • 2023
  • Carriage return (CR) and line feed (LF), also known as CRLF injection is a type of vulnerability that allows a hacker to enter special characters into a web application, altering its operation or confusing the administrator. Log poisoning and HTTP response splitting are two prominent harmful uses of this technique. Additionally, CRLF injection can be used by an attacker to exploit other vulnerabilities, such as cross-site scripting (XSS). Email injection, also known as email header injection, is another way that can be used to modify the behavior of emails. The Open Web Application Security Project (OWASP) is an organization that studies vulnerabilities and ranks them based on their level of risk. According to OWASP, CRLF vulnerabilities are among the top 10 vulnerabilities and are a type of injection attack. Automated testing can help to quickly identify CRLF vulnerabilities, and is particularly useful for companies to test their applications before releasing them. However, CRLF vulnerabilities can also lead to the discovery of other high-risk vulnerabilities, and it fosters a better approach to mitigate CRLF vulnerabilities in the early stage and help secure applications against known vulnerabilities. Although there has been a significant amount of research on other types of injection attacks, such as Structure Query Language Injection (SQL Injection). There has been less research on CRLF vulnerabilities and how to detect them with automated testing. There is room for further research to be done on this subject matter in order to develop creative solutions to problems. It will also help to reduce false positive alerts by checking the header response of each request. Security automation is an important issue for companies trying to protect themselves against security threats. Automated alerts from security systems can provide a quicker and more accurate understanding of potential vulnerabilities and can help to reduce false positive alerts. Despite the extensive research on various types of vulnerabilities in web applications, CRLF vulnerabilities have only recently been included in the research. Utilizing automated testing as a recurring task can assist companies in receiving consistent updates about their systems and enhance their security.