• 제목/요약/키워드: 개인정보 탐지

검색결과 276건 처리시간 0.025초

네트워크 공격 및 방어 시뮬레이션 프레임워크 제안 (Proposal of Network Attack/Defence Simulation Framework)

  • 권오철;배성재;조재익;문종섭
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.17-20
    • /
    • 2008
  • 네트워크에서의 공격은 일반 사용자의 개인 정보 노출 및 국가 중요 네트워크에서의 불법 정보 노출 등 많은 위험 상황을 야기할 수 있다. 현재의 네트워크가 대규모화되고 고속화되고 있는 시점에서 기존의 저 수준의 공격이 아닌 다양한 기술이 접목된 네트워크 공격이 발생하고 있다. 이러한 공격의 영향을 실제 상황에서 분석하기에는 많은 어려움이 따르며 정확한 분석에 제약이 따르게 된다. 따라서 이러한 네트워크 공격을 모델링하고 침입탐지 및 차단을 모델링할 수 있는 시뮬레이션의 발달이 필요하다. 본 논문에서는 정상상태 모델, 공격 모델, 방어 모델로 이루어지는 네트워크 공격 및 방어 시뮬레이션 프레임워크를 제안하도록 하겠다.

  • PDF

크롬 OS의 보안 강화를 위한 취약점 분석 스크립트 구현 (Implementation of Vulnerable Analysis Script for Security Strength of Chrome OS)

  • 이슬기;유헌창
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.246-249
    • /
    • 2016
  • 크롬 OS는 온라인에 연결된 상태라면 시간과 장소의 제약 없이 인터넷에 연결해서 사용자 중심의 개인 환경을 제공하는 웹 OS이다. 크롬 OS의 특징이라면 구글 계정으로 접속하여 원하는 APP 설치나 다양한 구글의 온라인 서비스를 자유롭게 이용할 수 있다는 점을 꼽을 수 있다. 특히 기존의 윈도우나 리눅스와는 달리 사용자가 OS 전반에 걸친 설정을 직접 제어할 필요가 없다는 점이 획기적이다. 하지만 웹 OS 임에도 불구하고 이에 대한 보안 대비책이 전혀 마련되어 있지 않다. 따라서 이같은 보안 위협에 대비하기 위해 본 논문은 취약점 분석 쉘 스크립트 구현을 통해 취약점 탐지와 보안 강화를 통한 성능 개선 방안을 제안한다.

모바일 장치에 대한 멀웨어의 영향 탐색 (A Exploring the impact of malware on mobile devices)

  • 이준호;박재경
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.611-613
    • /
    • 2023
  • 모바일 멀웨어는 민감한 데이터의 도용, 기기 성능 저하, 금전적 피해 유발 등 다양한 위협을 내포하고 있으며 특히 피싱, 앱 기반 공격 및 네트워크 기반 공격과 같은 기술을 통해 모바일 장치를 악용할 수 있다. 이를 해결하기 위해 바이러스 백신 소프트웨어 및 강력한 암호 사용과 같은 보안 기술을 구현하면 모바일 멀웨어의 영향을 방지하고 완화하는 데 도움이 될 수 있다. 추가적으로 개인과 조직이 모바일 멀웨어와 관련된 위험을 인식하고 불리한 결과를 피하기 위해 이를 차단하기 위한 사전 조치를 취하는 것이 중요하다. 본 논문에서는 이러한 조치에 대한 보안 예방책을 제안하고자 하며 이를 통해 보다 안전한 모바일 환경을 갖출 수 있을 것이라 판단한다.

  • PDF

이종의 도로망 데이터 셋에서 면 객체 매칭 기반 변화탐지 (Automatic Change Detection Based on Areal Feature Matching in Different Network Data-sets)

  • 김지영;허용;유기윤;김정옥
    • 한국측량학회지
    • /
    • 제31권6_1호
    • /
    • pp.483-491
    • /
    • 2013
  • 차량용 내비게이션의 빠른 확산과 스마트폰 등 개인 단말기의 측위 기술 발달로 사용자 중심위치기반서비스, 특히 보행자 내비게이션 서비스에 대한 관심이 증대되고 있다. 보행자 내비게이션 서비스를 위한 핵심정보인 수치지도는 대용량이고 짧은 갱신주기를 요구하는 경우가 많아 수치지도의 효율적인 갱신이 중요한 이슈가 된다. 본 연구에서는 구축시기가 상이한 이종의 도로망 데이터 셋에 형상유사도 기반 면 객체 매칭을 적용하여 변화 탐지하는 기법을 제안하였다. 변화탐지에 앞서 이종의 도로망 데이터 셋의 면 객체 매칭에서 탐지될 수 있는 갱신 유형을 정의하였다. 면 객체 매칭 기반 변화 탐지를 위하여 이종의 두 도로망 데이터 셋의 선형인 도로객체를 이들로 둘러싸인 면인 블록으로 변환하였다. 변환된 블록을 중첩하여 중첩된 블록 간의 형상유사도를 계산하고, 이 값이 0.6 이상인 것을 후보 블록 쌍으로 추출하였다. 객체 유형별로 이분 그래프 군집화와 오목다각형 특성을 적용하여 정의된 갱신유형별 블록 쌍을 탐지하고, 해당 블록 쌍을 구성하거나 내부에 있는 도로 세그먼트 간의 프레셰 거리를 계산하였다. 이때, 프레셰 거리가 50 이상인 도로명주소기본도 도로구간의 도로객체가 갱신 도로객체로 추출된다. 그 결과 0.965의 높은 탐색율을 보여 제안된 기법이 이종의 도로망 데이터 셋의 선형 객체의 변화탐지에 적용될 수 있음을 확인할 수 있었다.

스피커를 이용한 도청 위험에 대한 연구 (The danger and vulnerability of eavesdropping by using loud-speakers)

  • 이승준;하영목;조현주;윤지원
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1157-1167
    • /
    • 2013
  • 최근 정보통신기술 발달과 함께 야기되는 불법적 도청으로 인한 기업의 정보유출 및 개인의 사생활 침해문제는 현대사회에서 중요한 문제로 인식되고 있다, 특히 스피커는 소리를 내는 장치임에도 불구하고, 공격자의 의도에 따라 마이크의 역할로서 작용 되어 도청 및 감청의 도구로 이용될 수 있다. 일반적으로 스피커를 도청장치로 이용할 수 있다는 인지가 적다는 점과 기존의 도청장치 탐지 장비로 쉽게 탐지하기 어렵다는 점은 도청도구로서 스피커를 더욱 위협적이게 한다. 이러한 점에서 악의를 갖는 공격자나 해커에 의해서 악용될 소지가 있다. 따라서 스피커를 이용한 도청피해를 최소화하기 위해서는, 스피커를 이용한 도청 위험성의 인지 및 예상되는 도청 시나리오에 대한 연구가 요구된다. 본 논문에서는 스피커를 이용한 도청방법과 실험을 통해 스피커가 음성수집 도구로 이용할 수 있다는 취약점과 그 위험성을 보이고자 한다.

감성분석과 SVM을 이용한 인터넷 악성댓글 탐지 기법 (A Malicious Comments Detection Technique on the Internet using Sentiment Analysis and SVM)

  • 홍진주;김세한;박제원;최재현
    • 한국정보통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.260-267
    • /
    • 2016
  • 인터넷을 통해 많은 정보를 얻고 많은 정보를 타인에게 제공하면서 개인의 삶의 양식에 큰 변화를 가져다주었다. 모든 사회 현상에는 양면성이 있듯이 인터넷 익명성을 이용하여 명예훼손, 인신공격, 사생활 침해등과 같이 악의적으로 이용하여 사회적으로 심각한 문제를 양산하고 있다. 인터넷 게시판의 악성댓글은 인터넷에서 발생하는 불법적인 언사나 행위와 관련하여 가장 대두되고 있는 문제이다. 이러한 문제를 해결하기 위해 많은 연구가 진행되고 있지만 악성댓글에 사용된 단어들은 변형이 많이 나타나기 때문에 기존 연구들은 이러한 변형된 악성어휘를 인식하는데 한계점이 존재한다. 이에 본 연구에서는 기존 연구의 한계점을 개선하여 악성댓글을 탐지하는 기법을 제안한다. 실험결과 87.8%의 정확도를 나타냈으며, 이는 기존 연구들에 비해 상당히 발전된 결과로 볼 수 있다.

Research on the Detection of Image Tampering

  • Kim, Hye-jin
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권12호
    • /
    • pp.111-121
    • /
    • 2021
  • 정보의 주요 전달체로서 디지털 이미지는 점점 더 중요해지고 있다. 그러나 이미지 획득 장비의 대중화와 이미지 편집 소프트웨어의 급속한 발전으로 인해, 최근 몇 년간 디지털 이미지 위조 사건이 잇따라 발생해 이미지의 신뢰도를 떨어뜨릴 뿐만 아니라 사회와 개인에게도 큰 악영향을 미치고 있다. 이미지 복사-붙여넣기 변조(image copy-paste tampering)는 가장 일반적인 유형의 이미지 변조 중 하나이며, 조작이 쉽고 효과적이기 때문에 디지털 이미지 의미 정보 변경에 자주 사용된다. 본 논문에서는 이미지 복사 및 붙여넣기의 변조 탐지 방법을 연구하여 이미지 콘텐츠의 진정성과 무결성을 보호하는 방법이 제안되었다. 딥러닝의 우수한 학습과 분석능력을 감안해 영상처리작업이 남긴 흔적을 활용해 영상 속 원본 영역과 변조된 영역을 구분하는 딥러닝 기반 변조 검출법 2가지가 제안되었다. 또한 실험을 통해 이론적 근거의 합리성, 변조 탐지, 위치 및 분류의 정확성을 검증하였다.

윈도우즈 7 운영체제 이벤트에 대한 시각적 침해사고 분석 시스템 (Windows 7 Operating System Event based Visual Incident Analysis System)

  • 이형우
    • 디지털융복합연구
    • /
    • 제10권5호
    • /
    • pp.223-232
    • /
    • 2012
  • 최근 개인정보에 대한 유출과 침해행위가 급증하면서 악의적인 목적의 피해사례가 급증하고 있다. 대부분의 사용자가 윈도우즈 운영체제를 사용하고 있으며, 최근 Windows 7 운영체제가 발표되면서 Windows 7 OS 환경에서의 침해대응 기법에 대한 연구가 필요하다. 현재까지 개발된 침해사고 대응 기법은 대부분 Windows XP 또는 Windows Vista를 중심으로 구현되어 있다. 윈도우즈 운영체제에서 시스템 침해사고를 효율적으로 분석하기 위해서는 시스템에서 생성되는 이벤트 정보의 시간정보 및 보안 위협 가중치 정보를 중심으로 이를 시각적으로 분석할 필요가 있다. 따라서 본 논문에서는 최근 발표된 Windows 7 운영체제에서 생성되는 시스템 이벤트 정보에 대해 시각적으로 분석하고 이를 통해 시스템 침해사고를 분석할 수 있는 시스템을 설계 및 구현하였다. 본 논문에서 개발된 시스템을 이용할 경우 보다 효율적인 침해사고 분석이 가능할 것으로 예상된다.

WiBro PKMv2 EAP-AKA 기반 인증 과정에서의 Redirection Attack 에 대한 보안 취약성 및 개선 방안 (Enhancement of WiBro PKMv2 EAP-AKA Authentication Security Against Rogue BS based Redirection Attacks)

  • 이현철;엄성현;조성재;최형기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1210-1213
    • /
    • 2007
  • WiBro는 무선랜과 3G 이동통신의 장점을 결합한 휴대 인터넷 기술로 최근 국내에서 상용화 되었다. WiBro의 장점인 이동성과 고속 무선 통신에 기인하여, 향후 지속적인 발전이 기대된다. 이러한 WiBro의 확산에 따라 개인 사용자에 대한 보안문제가 최근 크게 부각되고 있다. 현재 Wibro는 3G 이동통신 및 무선랜과 효율적인 연동을 위해 EAP-AKA 인증기법을 사용하고 있다. 하지만 EAP-AKA는 단말이 기지국을 인증하지 못하는 치명적인 취약점이 있다. 따라서 공격자는 임의로 rogue BS를 설치할 수 있고, 정상 사용자의 데이터를 이종 네트워크로 보내는 Redirection Attack을 시도할 수 있다. Redirection Attack은 전송 속도 저하, Denial-of-Service (DoS) 을 초래하며, 데이터가 redirection 되는 이종 네트워크에 따라 암호화된 데이터가 노출될 수 있다. 본 논문에서는 EAP-AKA와 Redirection Attack에 대해 분석하고, 그 해결책을 제시한다. 논문은 1) 프로토콜을 일부 수정하여 공격을 막는 방법과 2) traffic 분석을 통한 공격 탐지 방식을 다루고 있으며, 이러한 두 가지 방법을 통해 Redirection Attack에 대한 취약점을 근본적으로 제거할 수 있다.

CAN 메시지의 주기성과 시계열 분석을 활용한 비정상 탐지 방법 (Detection of Abnormal CAN Messages Using Periodicity and Time Series Analysis)

  • 김세린;성지현;윤범헌;조학수
    • 정보처리학회 논문지
    • /
    • 제13권9호
    • /
    • pp.395-403
    • /
    • 2024
  • 최근 자동차 산업의 기술 발전과 함께 네트워크 연결성이 증대되고 있다. CAN(Controller Area Network) 버스 기술은 차량 내 다양한 전자기기와 시스템 간의 신속하고 효율적인 데이터 통신을 가능하게 하여, 핵심 시스템부터 다양한 기능을 통합 관리할 수 있는 플랫폼을 제공한다. 그러나 이러한 연결성 증가는 외부 공격자가 자동차 네트워크에 접근하여 차량 제어를 장악하거나, 개인 정보를 탈취하는 등 네트워크 보안 우려를 초래할 수 있다. 본 논문은 CAN에서 발생하는 비정상 메시지를 분석하여, 메시지 발생 주기성 또는 빈도와 데이터 변화량이 비정상 메시지의 탐지에 중요한 요소임을 확인하였다. DBC 디코딩을 통해 CAN 메시지의 구체적인 의미를 해석하였다. 이를 바탕으로 메시지 발생의 주기성과 추이 분석을 위해 GRU 모델을 활용하여 일정 주기 이내에 발생한 메시지에 대해 예측 메시지와 발생한 메시지의 차이(잔차)를 비정상 측도로 이용한 비정상 분류 모델을 제안하고 비정상 메시지의 공격 기법에 대한 다중 분류에는 메시지와 발생 주기, 잔차를 이용한 랜덤 포레스트 모델을 도입하여 다중 분류기로 활용하여 성능 향상을 이루었다. 이 모델은 비정상 메시지 탐지에서 99% 이상의 높은 정확도를 달성하며 기존의 다른 모델보다 우수한 성능을 보여주었다.