• 제목/요약/키워드: web attack

검색결과 210건 처리시간 0.02초

스마트 보안패드를 이용한 안전한 인터넷 서비스 제공 모델에 관한 연구 (A Study on a Secure Internet Service Provider Model Using Smart Secure-Pad)

  • 이재식;김형주;전문석
    • 한국산학기술학회논문지
    • /
    • 제14권3호
    • /
    • pp.1428-1438
    • /
    • 2013
  • 인터넷 환경에서 이루어지는 서비스는 사용자와 서비스 제공자 사이에 신뢰관계를 형성하고 서비스를 제공한다. 이를 위하여 아이디/비밀번호와 같은 간단한 사용자 인증에서부터, 공개키 기반구조의 공인인증서를 이용한 인증까지 다양한 인증방안이 제안되고 있다. 또한, 전자금융거래의 경우 거래내역의 무결성 및 부인방지 기능도 제공하고 있다. 이처럼 인터넷 환경에서 제공되는 서비스들은 서비스의 안전성을 보장하기 위한 다양한 방법들을 활용하고 있다. 하지만 웹브라우저의 메모리영역을 조작하는 MITB 공격과 같은 기존의 보안기술을 이용하여 예방하기 어려운 공격들이 등장하고, 피싱/파밍과 같은 사회공학적 공격들이 등장하면서 새로운 보안기술의 적용이 필요하게 되었다. 본 논문에서는 스마트 보안패드라는 개념을 제안하고, 이를 활용하여 사용자와 서비스 제공자 사이에 신뢰관계를 안전하게 형성하고, 전송되는 데이터의 안전성을 보장하는 모델을 제안한다. 제안하는 모델은 보안성 평가 결과 기존의 보안기술이 예방하기 어려운 MITB 및 피싱/파밍과 같은 공격에 안전함을 보인다. 또한, 제안하는 모델을 적용한 대표적인 서비스 예시를 통하여 서비스를 제공하는 사업자가 쉽게 해당 모델을 적용하여 안전한 환경에서 인터넷 서비스를 제공할 수 있다.

고등학교 3학년 학생들이 인지한 위염 및 장염 관련요인 -2009년 청소년 건강행태 온라인 조사 자료를 중심으로- (The Related Factors to Perceived gastritis or Perceived enteritis in High school seniors -the 2009 Korea Youth Risk Behavior Web-based Survey-)

  • 배상숙
    • 한국산학기술학회논문지
    • /
    • 제13권2호
    • /
    • pp.668-677
    • /
    • 2012
  • 이 연구는 2009년 청소년 건강행태온라인조사에 참여한 우리나라 고등학교 3학년 학생 11,753명을 대상으로 위염 및 장염에 영향을 미치는 관련 요인들을 알아보기 위해 SAS 9.2 version, E-Miner를 이용하여 서베이 로지스틱과 의사결정나무분석을 하였다. 대상자중 남자가 5,685명(47.6%), 여자가 6,068명(52.4%) 이었으며 '오랫동안 위염 및 장염을 앓고 있다'고 응답한 응답자는 8.7% 이었고, 여자가 위염 및 장염 발생률이 조금 더 높게 나타났다(P<.001). 위염 및 장염 발생에 스트레스 및 건강행태는 양의 상관관계가 있는 것으로 나타났으며 스트레스 인지가 높을수록, 주관적 건강상태가 좋지 않을수록, 흡연, 자살생각, 자살시도, 심한 음주나 13세 이전에 음주를 시작 할수록, 대상자의 위염 및 장염 발생에 유의하게 영향을 미치는 것으로 나타났다.(P<.001) 따라서 청소년의 위염 및 장염인지에 대한 호소에 관심과 면밀한 평가 및 관리에 대한 간호중재가 필요할 것으로 여겨진다.

위조 ARP 응답 유니캐스트 스푸핑을 이용한 서버 유형별 네트워크 해킹 및 구현기술 연구 (Network Hacking and Implementation Techniques using Faked ARP Reply Unicast Spoofing according to various Server Types)

  • 최재원
    • 한국정보통신학회논문지
    • /
    • 제21권1호
    • /
    • pp.61-71
    • /
    • 2017
  • ARP 스푸핑은 2계층 MAC 주소를 속여 통신의 흐름을 왜곡시키는 스니핑의 근간이 되는 핵심 해킹 기술이다. 본 논문에서는 스위치 네트워크 환경의 원격지 서버들의 스니핑을 위한 효율적인 공격방법 '위조 ARP 응답 유니캐스트 스푸핑'을 제안하였다. 위조 ARP 응답 유니캐스트 스푸핑은 클라이언트와 서버 간의 송수신 패킷을 모두 스니핑할 수 있고, 스니핑 절차가 간결하여 해킹 프로그램을 단순화할 수 있다. 본 논문에서는 제안한 ARP 스푸핑 공격을 구현하여 다양한 서버 유형별 네트워크 해킹방법에 관해 연구하였고, 이의 구현기술에 관해 연구하였다. Telnet/FTP 서버의 Root ID와 PW, MySQL DB 서버의 Root ID와 PW, 웹 서버 포탈의 ID와 PW, 웹 뱅킹서버의 계좌번호와 비밀번호 및 거래정보 해킹 등 다양한 서버 유형별 해킹 기술에 관해 연구하였고, 핵심 해킹 프로그램들을 분석하여 이의 구현기술에 관해 연구하였다.

태풍 예경보에 근거한 폭풍해일 준실시간 즉각 예보 (Near Real-time Immediate Forecasting of Storm Surge Based on Typhoon Advisories)

  • 서승원;이화영;김현정;박진수
    • 한국해안·해양공학회논문집
    • /
    • 제24권5호
    • /
    • pp.352-365
    • /
    • 2012
  • 대표적 연안재해인 폭풍해일을 기상예보와 연동하여 신속하게 모의하고 즉각 예보하기 위한 초기 연구가 2012년 8월과 9월 서남해안으로 상륙한 태풍 Bolaven, Tembin 그리고 Sanba에 대해 수행되었다. JTWC 태풍경보에 근거한 신속모의는 반자동화된 방법을 통해 SLOSH 및 ADCIRC 모델에서 수행되었으며, 그 결과가 동화되고 웹에 게시되었다. SLOSH는 PC에서 1시간, ADCIRC로는 57,000개의 절점으로 구성된 북서태평양해역을 64 core의 병렬컴퓨터에서 태풍경보 발효부터 웹 게시까지 전 과정에 2시간이 소요되어 준실시간적인 즉각 예보의 기틀을 마련할 수 있었다. Bolaven에 대해 사후 관측된 해수면과 비교하면 주요 검조소에서 최대해일고는 2개 모형이 RMS 오차 0.17~0.19 m에서 만족하고, 최대해일고 발생시각도 1시간 이내에서 잘 일치하고 있어 상당히 만족스러운 결과로 판단된다.

OAuth 2.0 MAC 토큰인증의 효율성 개선을 위한 무상태 난수화토큰인증 (Stateless Randomized Token Authentication for Performance Improvement of OAuth 2.0 MAC Token Authentication)

  • 이병천
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1343-1354
    • /
    • 2018
  • 표준 인증유지기술로 널리 사용되고 있는 OAuth 2.0 Bearer 토큰, JWT(JSON Web Token) 기술은 고정된 토큰을 반복 전송하는 방식을 이용하고 있어서 네트워크 공격자에 의한 도청공격에 취약하기 때문에 HTTPS 보안통신 환경에서 사용해야 한다는 제약이 있다. 평문통신 환경에서도 사용할 수 있는 인증유지기술로 제안된 OAuth 2.0 MAC 토큰 기술은 서버가 인증된 클라이언트에게 공유된 비밀키를 발급하고 인증요청시 이를 이용하여 MAC 값을 계산하여 제시하는 방식을 사용하는데 서버는 사용자별 공유비밀키를 관리해야 하므로 무상태(stateless) 인증을 제공할 수 없다는 단점이 있다. 이 논문에서는 서버측에서 사용자별 공유비밀키를 관리하지 않고도 무상태 MAC 토큰 인증을 수행할 수 있도록 개선된 난수화 토큰인증 프로토콜을 제시한다. 전체 인증과정에서 HTTPS를 사용할 필요가 없도록 하기 위하여 서버인증서를 이용한 초기인증보안, 인증서토큰을 이용한 전자서명 간편로그인 등의 기술을 난수화 토큰인증 기술과 결합하여 적용함으로써 완전한 무상태형 인증서비스를 제공할 수 있도록 설계하였으며 그 구현 사례를 제시한다.

SQL Injection 공격을 효율적으로 방어하는 대응책 연구 (Research on Countermeasure of SQL Injection Attack)

  • 홍성혁
    • 한국융합학회논문지
    • /
    • 제10권10호
    • /
    • pp.21-26
    • /
    • 2019
  • 현재 사회는 정보화 사회로 데이터를 활용하는 것이 필수불가결하다. 따라서 데이터베이스를 활용하여 방대한 양의 데이터를 관리하고 있다. 실생활에서 데이터베이스에 들어있는 데이터들은 대부분 한 그룹의 회원들의 개인정보들이다. 개인정보는 민감한 데이터이기 때문에 개인정보를 관리하는 데이터베이스 관리자의 역할이 중요하다. 하지만 이런 개인정보를 악의적으로 사용하기 위해 데이터베이스를 공격하는 행위가 늘고 있다. SQL Injection은 가장 많이 알려져 있고 오래된 해킹기법 중에 하나이다. SQL Injection 공격은 공격하기 쉬운 기법으로 알려져 있으나 대응방안 또한 쉽지만 많은 로그인을 요구하는 웹페이지에서 SQL 공격을 피하기 위한 노력을 많이 하지만 일부 사이트는 여전히 SQL 공격에 취약하다. 따라서 본 연구에서 SQL해킹 기술 사례 분석을 통하여 효과적인 방어책을 제시하여 웹 해킹을 막고 안전한 정보통신 환경을 제공하는 데 기여한다.

공개 보안 도구를 이용한 리눅스 기반 통합 보안 시스템의 설계 및 구현 (Design and Implementation of Linux-based Integrated Security System(LISS) Using Open Security Tools)

  • 전용희;김민수;장정숙
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.485-496
    • /
    • 2004
  • 광범위한 인터넷의 보급에 따라 컴퓨터 및 네트워크 시스템의 취약점을 이용한 해커들의 통신 웹을 경유한 공격이 쉽게 되었다. 본 논문에서는 통합 보안관리가 가능한 LISS(Linux-based Integrated Security System)라고 이름 붙여진 통합 보안 시스템을 설계하고 구현한다. 이 시스템은 공개 운영 체제인 Linux에 기반하고 있으며, Linux 기반 서버의 보안관리에 효과적인 공개 보안 도구들로 구성되어 있다. LISS의 성능을 시험하기 위하여 테스트베드를 구성하여 시험한 결과, 구현된 시스템이 네트워크 매퍼로부터 발생되는 모든 공격 패턴들을 포획하는 것으로 나타났다.

SSL 프로토콜의 CipherSuite 설정 문제점과 해결 방안 (CipherSuite Setting Problem of SSL Protocol and It's Solutions)

  • 이윤영;허순행;박상주;신동휘;원동호;김승주
    • 정보처리학회논문지C
    • /
    • 제15C권5호
    • /
    • pp.359-366
    • /
    • 2008
  • 인터넷과 정보통신기술의 사용이 일반화되면서 인터넷 상에서 중요한 데이터를 안전하게 전송해야 함에 따라 SSL 프로토콜의 사용은 필수요소가 되었다. SSL 프로토콜은 메시지 위/변조 공격과 같은 능동적인 공격에 안전하도록 설계가 되었지만 CipherSuite 설정 변경은 별다른 제약 없이 수정이 가능하다. 공격자가 Client의 시스템의 오작동을 유도하여 CipherSuite 설정을 키 길이가 낮은 대칭키 알고리즘으로 변경한다면 도청하여 데이터를 해독할 수 있다. 본 논문은 키 길이가 낮은 대칭키 알고리즘 설정에 대한 국내 웹사이트의 보안세션 생성 조사 및 CipherSuite 설정 문제점에 대한 해결책을 제시한다.

StrokePortal: a Complete Stroke Information Resource Based on Oriental and Western Medicine

  • Kim, Jin-Ho;Kim, Young-Uk;Bang, Ok-Sun;Cha, Min-Ho;Park, Young-Kyu;Lee, Sun-Young;Kim, Young-Joo
    • Interdisciplinary Bio Central
    • /
    • 제2권3호
    • /
    • pp.7.1-7.3
    • /
    • 2010
  • Stroke, also called an attack on the brain, is a complex disease that results from the interaction of many genetic and environmental factors. StrokePortal is a comprehensive resource for information on stroke that integrates and provides essential findings regarding stroke pathology, diagnostics, and treatments, based on Oriental and Western medicine. The stroke information was collected from various sources, such as journal articles, books, websites, and news stories, and it was refined, classified, and stored into a relational database system by automatic classification and manual curation. To provide the stored information effectively to users, a specialized retrieval system, based on web interfaces, was implemented. StrokePortal provides cutting-edge information to experts; interested people, including patients and their families; and investigators to broaden their knowledge of effective treatments for patients and offer many preventive measures. It provides a specialized feature with which users can upload their information and opinions to StrokePortal, which will enrich and mature the content even further. StrokePortal is freely accessible at http://genomics.kribb.re.kr/StrokePortal/.

Digital Watermarking for Copyright Protection of 3-D CAD Design Drawing Based on Vector Data Using Digital Watermarking

  • Kwon, Ki-Ryong;Lee, Suk-Hwan;Park, Seung-Seob;Jeong, Tai-Il
    • 한국멀티미디어학회논문지
    • /
    • 제9권12호
    • /
    • pp.1596-1606
    • /
    • 2006
  • There has been more increased the development of 3D technique since many 3D contents of 3D graphic model, 3D mobile/computer game, and 3D CAD have been serviced in Web or industry fields. Therefore, the watermarking system is more required to protect the copyright for 3D contents. Currently there has been researched about the watermarking for 3D graphic model of mesh or NURBS. However, watermarking technique based on CAD design drawing leaves something to be desired yet. This paper proposed the watermarking technique for 3D CAD design drawing using Line and Arc components. After drawing out Line and Arc components from designed drawing, we embed the watermark into both the length of Line component and the radius of Arc component. Experimental results verified that the proposed algorithm satisfies the transparency about watermarked drawing and also has the robustness against several attacks by using public CAD tool.

  • PDF