• 제목/요약/키워드: 공격각

검색결과 603건 처리시간 0.022초

DNP3 프로토콜 보안 현황 및 공격 탐지 방안 (DNP3 Protocol Security and Attack Detection Method)

  • 권성문;유형욱;이상하;손태식
    • 한국항행학회논문지
    • /
    • 제18권4호
    • /
    • pp.353-358
    • /
    • 2014
  • 과거의 제어 시스템은 제어 시스템의 망을 외부의 망과 분리함으로써 외부의 접근을 원천 차단하여 외부공격에 대한 보안을 보장받았다. 그러나 제어 시스템의 디바이스들이 다양해지고 디바이스 간의 상호 운용이 필요해짐에 따라 효율적인 관리 시스템이 필요해 졌으며 이는 제어 시스템 또한 외부의 망과 연결되는 요인이 되었다. 따라서 효율적인 관리는 용이해졌으나 보안 사항이 포함되지 않은 다수의 제어 시스템의 프로토콜이 각종 사이버 공격의 위험에 놓이게 되어 각 프로토콜에 대한 보안 기능 추가 및 공격 탐지에 관한 연구가 활발히 진행 되어 왔다. 본 논문에서는 컨트롤 센터와 변전소간 통신에 쓰이는 DNP(distributed network protocol)3 프로토콜을 중점으로 다루며 프로토콜의 특징과 보안 현황 분석 및 현재까지 공개된 취약점 분석과 취약점을 이용한 공격 탐지 방안을 제시한다.

지속적 실전형 모의훈련을 통한 피싱공격 대응역량 및 행동변화에 관한 연구 (A Study on the Change of Capability and Behavior against Phishing Attack by Continuous Practical Simulation Training)

  • 윤덕상;이경호;임종인
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.267-279
    • /
    • 2017
  • 본 연구는 한 회사에서 실제 업무 중에 있는 임직원들을 대상으로 장기간 여러 차수에 걸쳐 외부 해커들이 공격하는 동일한 경로와 방식으로 피싱(phishing)메일을 발송하고, 차수가 경과됨에 따라 메일 수신자들의 피싱 메일에 대한 식별능력과 대응행동을 측정하였으며, 훈련 간 부가적으로 외부통제 조건을 변화시켜 수신자들의 대응행동이 추가적으로 어떻게 변화되는지를 분석하였다. 분석결과 단발적 훈련보다는 지속적인 훈련이 임직원들의 피싱메일 식별능력과 감염율 감소에 정(+)의 영향을 주고 있음을 확인하였으며, 사회적 이슈나 시기적 이벤트와 연계한 피싱공격에 더 많은 임직원들이 감염이 되며, 감염자에 대한 인사조치와 같은 내부통제정책 강화가 임직원들의 피싱공격 대응행동에 정(+)의 영향을 주고 있음을 확인할 수 있었다. 이러한 결과에 따라 각 기관이 임직원들의 피싱공격 대응역량 강화를 위한 올바른 훈련방향을 제시하고자 한다.

데이터 익명화 결정 기법 (Data Anonymity Decision)

  • 정민경;홍동권
    • 한국지능시스템학회논문지
    • /
    • 제20권2호
    • /
    • pp.173-180
    • /
    • 2010
  • 공개되는 데이터에서 각 개인의 민감한 정보를 보호하기 위한 방법으로 데이터 익명화에 관한 연구가 활발히 이루어지고 있다. 대부분의 연구들은 익명화 요구 사항에 위배되지 않으면서, 효율적인 시간 내 레코드들을 일반화하는 기법을 중심으로 연구를 진행하고 있다. 익명화 작업이 많은 시간이 요구되는 문제임을 고려한다면, 민감한 정보에 대한 프라이버시 침해의 우려가 있는지, 익명화가 요구되는지를 미리 검사하는 것은 개인 정보 보호차원뿐만 아니라 데이터의 활용성 및 시간적 효율성 측면에서도 매우 중요하다. 또한, 그러한 침해의 우려가 있다면 어떤 유형의 공격에 취약한지를 미리 판단함으로써 그에 적절한 익명화 방식을 결정하는 것도 중요하다. 본 논문에서는 민감한 속성에 대한 공격 유형을 크게 2가지로 분류한다. 그리고 데이터가 이들 공격으로부터 안전한가의 여부를 검사할 수 있는 기법을 제시하고, 불안정하다면 어떠한 공격에 취약하고 대략 어떤 방식의 일반화가 요구되는가를 제시한다. 본 연구에서는 익명화되기 전의 테이블뿐만 아니라, 익명화된 테이블, 그리고 익명화가 되었지만 삽입, 삭제로 인해 변경된 테이블도 공격성 검사 대상이 된다. 뿐만 아니라 익명화된 테이블도 민감한 정보를 제대로 보호하고 있는지 혹은 삽입 삭제로 인해 재익명화 작업이 필요한지의 여부도 본 연구의 결과로 결정할 수 있다.

IoT 인프라 공격 확산 방지 기술 성능 검증을 위한 악성코드 고속 확산 기법 연구 (A Study on the High-Speed Malware Propagation Method for Verification of Threat Propagation Prevent Technology in IoT Infrastructure)

  • 황송이;김정녀
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.617-635
    • /
    • 2021
  • 네트워크에 연결된 사물인터넷(Internet of Things, IoT) 기기는 보안 솔루션이 적용되지 않아 ICT(Information & Communications Technology) 인프라의 심각한 보안 위협으로 전락했다. 더군다나 IoT 기기의 특성상 자원제약이 많아 기존의 보안 솔루션을 적용하기 어렵다. 그 결과 사물인터넷 기기는 사이버 공격자의 공격 대상이 됐으며, 실제로도 사물인터넷 기기를 대상으로 한 악성코드 공격이 해마다 꾸준히 증가하고 있다. 이에 IoT 인프라를 보호하기 위해 여러 보안 솔루션이 개발되고 있지만, 기능이 검증되지 않은 보안 솔루션을 실제 환경에 적용하기엔 큰 위험이 따른다. 따라서 보안 솔루션의 기능과 성능을 검증할 검증 도구도 필요하다. 보안 솔루션이 다양한 보안 위협에 대응하는 방법도 다양하므로, 각 보안 솔루션의 특징을 기반으로 한 최적의 검증 도구가 필요하다. 본 논문에서는 IoT 인프라에 빠른 속도로 악성코드를 전파하는 악성코드 고속 확산 도구를 제안한다. 또한, IoT 인프라에서 확산하는 공격을 빠르게 탐지하고 차단하는 보안 솔루션의 기능과 성능을 검증하기 위해 개발된 악성코드 고속 확산 도구를 이용한다.

웨어러블 디바이스 보안 위협 및 대응 방안 (Wearable Device Security Threat Analysis and Response Plan)

  • 한성화
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.55-61
    • /
    • 2024
  • IoT 기술 발전으로 스마트 헬스케어나 스마트 의료서비스도 급격히 발전하고 있다. 이 서비스에 필요한 웨어러블 디바이스는 스마트 밴드 등의 형태로 센서, 컨트롤러로 사용되고 있다. 웨어러블 디바이스는 가능한 장시간 사용을 위해 매우 간결한 SW 로직으로 구현할 뿐만 아니라, 편의성 증진을 위해 무선 통신 프로토콜을 사용한다. 그러나 이 웨어러블 디바이스는 경량성을 추구하고 있어, 다른 정보서비스에 사용되는 단말보다 보안에 취약하다. 본 연구에서는 웨어러블 서비스의 기술적인 운영 환경을 분석, 웨어러블 디바이스에 대한 인증 정보 재사용 공격, BIAS 공격, 배터리 소진 공격, 펌웨어 공격을 식별하고, 각 보안 위협의 메커니즘을 분석하고 공격 효과를 조사하였다. 또 본 연구에서는 식별한 보안 위협에 대한 대응 방안을 제시하였다. 웨어러블 서비스를 개발할 때 본 연구에서 제안한 대응 방안을 고려한다면, 더 안전한 서비스를 구축할 수 있을 것으로 기대된다.

공격적 마케팅으로 매출 신장 디지털화 따라 동반 상승 기대

  • 한국광학기기협회
    • 광학세계
    • /
    • 제12권2호통권66호
    • /
    • pp.21-22
    • /
    • 2000
  • 1999년 한해 국내 각 필름 업체는 본격적인 마케팅에 뛰어들어서 가격 경쟁을 벌였으며, 전년 대비 $20\%$ 이상의 매출회복세를 이룬 것으로 알려졌다. 일부에서는 디지털 제품 보급의 급신장으로 전통사진의 위상이 축소될 것이라는 우려가 있으나 관계자들은 오히려 디지털사진과의 접목을 통해서 시장이 더욱 밝아질 수도 있다고 전망한다.

  • PDF

형상 특징자 기반 강인성 3D 모델 해싱 기법 (Robust 3D Model Hashing Scheme Based on Shape Feature Descriptor)

  • 이석환;권성근;권기룡
    • 한국멀티미디어학회논문지
    • /
    • 제14권6호
    • /
    • pp.742-751
    • /
    • 2011
  • 본 논문에서는 형상 특징자인 열 커널 인증 (Heat Kernel Signature, HKS)를 기반으로 강인한 3D 모델 해싱을 제안한다. 키와 매개변수에 의존한 형상 특징자 기반 3D 모델 해싱을 제안한다. 제안한 방법에서는 Mesh Laplace 연산자의 고유치와 고유벡터에 의하여 각 꼭지점에 대한 전역 및 국부 타임 HKS 계수를 구한 다음, 이 계수들을 정방형 2D 셀로 군집화한다. 그리고 각 셀에 할당된 HKS 계수 쌍의 거리 가중치 기반으로 정의된 특징계수와 랜덤 계수 키와의 조합에 의하여 중간 해쉬 계수를 생성한 다음, 이진화 과정에 의하여 최종 이진 해쉬를 생성한다. 본 실험에서는 3D 범용 툴을 이용한 다양한 기하하적 공격과 위상학적 공격을 통하여 강인성을 평가하였고, 모델과 키 조합에 대한 해쉬의 유일성을 평가하였다. 또한 인증 범위를 만족히는 공격 세기를 측정함으로써 모델 공간성을 평가하였다. 실험결과로부터 제안한 3D 모델 해싱이 기존 해싱에 비하여 강인성 모델 공간성 및 유일성이 우수함을 확인하였다.

간단한 연산을 사용한 RFID 태그 소유권 이전 프로토콜 (RFID Tag Ownership Transfer Protocol Using Lightweight Computing Operators)

  • 이재동
    • 한국멀티미디어학회논문지
    • /
    • 제16권12호
    • /
    • pp.1413-1426
    • /
    • 2013
  • RFID 기술은 공급망 관리를 위한 산업에 광범위하게 채택되어 사용되고 있다. 제품이 생산될 때 각 제품에 RFID 태그가 부착되며, 공장, 배급자, 소매상 및 소비자 사이에서의 공급망 관리를 위해 제품의 소유권 이전이 주의 있게 처리되어야 한다. 이와 같이 RFID 기술을 사용하여 각 제품을 식별하고 제품의 공급과정을 효율적으로 처리하기 위해 안전하고 효율적인 RFID 소유권 이전 프로토콜이 중요한 이슈이다. 이미 많은 소유권 이전 프로토콜이 제안되었다. 이들 프로토콜들은 보안 상의 문제를 가지고 있으며, 대부분의 프로토콜은 암호화 연산 및 해시함수 같은 복잡한 연산을 사용한다. Lo 등은 간단한 연산들(시프트, 덧셈, XOR 연산 및 난수 생성)을 사용한 프로토콜을 제시하였다[1]. 하지만, 이 프로토콜은 태그와 새 소유주가 공유하는 비밀키를 공격자가 획득할 수 있는 문제점과 Fraud 공격에 취약하다[2]. 본 논문에서는 Lo 등이 제시한 프로토콜을 수정하여 간단한 연산들(시프트, 덧셈 연산 및 난수 생성)을 사용하여 보안 공격에 안전한 새로운 프로토콜을 제시한다.

DCT영역에서 3차원 다각형 메쉬 모델의 디지헐 워터마킹 방법 (Digital Watermarking for Three-Dimensional Polygonal Mesh Models in the DCT Framework)

  • 전정희;호요성
    • 전자공학회논문지CI
    • /
    • 제40권3호
    • /
    • pp.156-163
    • /
    • 2003
  • 워터마킹 기술 중에 공간 영역을 주파수 영역으로 변환하여 워터마크 신호를 삽입하는 이유는 워터마크를 삭제하려는 악의적인 공격에 대해 살아 남을 수 있고 인간이 삽입되는 워터마크 신호를 쉽게 인지할 수 없는 주파수 대역을 고려할 수 있기 때문이다. 그러나 3차원 데이터의 비정규성(irregularity)으로 인하여 공간영역의 3차원 데이터를 주파수 영역으로 자연스럽게 변환한다는 것은 쉽지 않다. 본 논문에서는 3차원 메쉬(mesh) 데이터를 주파수 영역으로 변환하여 수행하는 새로운 워터마킹 방법을 제안한다. 이를 위해 우선 3차원 모델을 운행(traversing)하여 삼각형 스트립을 생성하고, 각 스트립에 속한 꼭지점 좌표들을 각 좌표축에 따라 독립적으로 1차원 DCT 변환한다. 그리고 쉽게 인지되지 않으면서도 불법적인 공격으로부터 워터마크 신호가 살아남기 위해 AC 계수의 중간 주파수 대역에 워터마크 신호를 삽입한다. 마지막으로, 컴퓨터 실험을 통해 제안한 3차원 데이터 워터마킹 방법은 무작위 잡음 첨가 공격이나 Affine 변환, 그리고 MPEG-4 SNHC의 표준 기하 압축에 강인하다는 것을 보였다.

분산 P2P 시스템을 활용한 안전한 파일 분산 방안 (Secure file distribution method using distribution P2P system)

  • 김진홍;김선영;이윤진;조인준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.545-548
    • /
    • 2005
  • 최근 들어 클라이언트/서버 컴퓨팅 환경에서 서버의 과도한 부하 문제를 해결하고자 P2P 컴퓨팅 환경이 대두되고 있다. 현재 실용화 되어 운영중인 P2P 컴퓨팅 환경은 주로 파일 출판자/송신자/수신자의 실명기반 혹은 익명기반의 P2P 시스템으로 전개되고 있다. 하지만, 어떤 환경에서건 현재의 파일 보호는 파일 단위 기반의 보안기술이 적용됨에 따라 첫째, 적의 공격목표가 특정 단일 호스트라는 취약점을 지니게 되고, 둘째, 취득된 파일에 대해 Brute Force 공격이 용이하고, 셋째, DOS공격 목표를 명료하게 하는 등의 문제점을 지니고 있다. 본 논문에서는 이러한 문제점 해결책으로 파일을 블록단위로 분리하고 각 블록을 피어들에게 안전하게 분산시켜 이를 활용하는 분산 P2P 파일분리 시스템을 새롭게 제안하였다. 제안 시스템은 파일이 블록 단위로 인코딩되어 각 피어로 분산됨에 따라 상기의 3가지 문제점을 해결할 뿐만 아니라 파일 활용의 효율성을 증진시키는 부대 효과를 얻을 수 있다.

  • PDF