• Title/Summary/Keyword: 공격경영

Search Result 142, Processing Time 0.025 seconds

A Study on Web Vulnerability Assessment and Prioritization of Measures by Vulnerabilities (웹 취약점 점검 및 취약점별 조치 우선 순위 산정에 관한 연구)

  • Seong, JongHyuk;Lee, HooKi;Ko, InJe;Kim, Kuinam J.
    • Convergence Security Journal
    • /
    • v.18 no.3
    • /
    • pp.37-44
    • /
    • 2018
  • Today we live in a flood of web sites and access numerous websites through the Internet to obtain various information. However, unless the security of the Web site is secured, Web site security can not be secured from various malicious attacks. Hacking attacks, which exploit Web site security vulnerabilities for various reasons, such as financial and political purposes, are increasing. Various attack techniques such as SQL-injection, Cross-Site Scripting(XSS), and Drive-By-Download are being used, and the technology is also evolving. In order to defend against these various hacking attacks, it is necessary to remove the vulnerabilities from the development stage of the website, but it is not possible due to various problems such as time and cost. In order to compensate for this, it is important to identify vulnerabilities in Web sites through web vulnerability checking and take action. In this paper, we investigate web vulnerabilities and diagnostic techniques and try to understand the priorities of vulnerabilities in the development stage according to the actual status of each case through cases of actual web vulnerability diagnosis.

  • PDF

Three Phase Dynamic Current Mode Logic against Power Analysis Attack (전력 분석 공격에 안전한 3상 동적 전류 모드 로직)

  • Kim, Hyun-Min;Kim, Hee-Seok;Hong, Seok-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.5
    • /
    • pp.59-69
    • /
    • 2011
  • Since power analysis attack which uses a characteristic that power consumed by crypto device depends on processed data has been proposed, many logics that can block these correlation originally have been developed. DRP logic has been adopted by most of logics maintains power consumption balanced and reduces correlation between processed data and power consumption. However, semi-custom design is necessary because recently design circuits become more complex than before. This design method causes unbalanced design pattern that makes DRP logic consumes unbalanced power consumption which is vulnerable to power analysis attack. In this paper, we have developed new logic style which adds another discharge phase to discharge two output nodes at the same time based on DyCML to remove this unbalanced power consumption. Also, we simulated 1bit fulladder to compare proposed logic with other logics to prove improved performance. As a result, proposed logic is improved NED and NSD to 60% and power consumption reduces about 55% than any other logics.

Research on Malicious code hidden website detection method through WhiteList-based Malicious code Behavior Analysis (WhiteList 기반의 악성코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구)

  • Ha, Jung-Woo;Kim, Huy-Kang;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.4
    • /
    • pp.61-75
    • /
    • 2011
  • Recently, there is significant increasing of massive attacks, which try to infect PCs that visit websites containing pre-implanted malicious code. When visiting the websites, these hidden malicious codes can gain monetary profit or can send various cyber attacks such as BOTNET for DDoS attacks, personal information theft and, etc. Also, this kind of malicious activities is continuously increasing, and their evasion techniques become professional and intellectual. So far, the current signature-based detection to detect websites, which contain malicious codes has a limitation to prevent internet users from being exposed to malicious codes. Since, it is impossible to detect with only blacklist when an attacker changes the string in the malicious codes proactively. In this paper, we propose a novel approach that can detect unknown malicious code, which is not well detected by a signature-based detection. Our method can detect new malicious codes even though the codes' signatures are not in the pattern database of Anti-Virus program. Moreover, our method can overcome various obfuscation techniques such as the frequent change of the included redirection URL in the malicious codes. Finally, we confirm that our proposed system shows better detection performance rather than MC-Finder, which adopts pattern matching, Google's crawling based malware site detection, and McAfee.

Improving The Security Of Quantum Key Distribution And Quantum Authentication By Using CHSH Inequality (CHSH 부등식을 이용하여 양자 키 분배와 양자 인증의 안전성을 개선한 프로토콜)

  • Heo, Jin-O;Hong, Chang-Ho;Lim, Jong-In;Yang, Hyoung-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.4
    • /
    • pp.69-78
    • /
    • 2008
  • We propose to analyze a weakness of quantum key distribution and quantum authentication which use entangled state were proposed by Bao-sen Shi(2001) and to improve the security of the protocol. The existing protocol had a weakness against an impersonation attack of an eavesdropper, because of a only process which authenticated a third party(Center) by users. In this paper, we propose improving the security of the protocol that authenticates users by a third party using check mode which applies CHSH inequality.

사이버 보안관제 체계 문제점과 머신러닝 적용 기술 현황

  • Jung, il ok;Cho, chang seob;Ji, Jae-Won
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.13-19
    • /
    • 2021
  • IT 기술이 발전함에 따라 사이버 공격은 더욱더 지능화 대량화 되고 있다. 이로 인해 기존의 전통적인 보안 접근만으로는 모든 위협을 탐지하고 분석, 대응하기에는 한계에 이르렀다. 이를 해결하고자 사이버 보안관제에 머신러닝 기술을 적용하고자 하는 연구 및 사례가 증가하고 있다. 이에 본 논문에서는 기존 보안관제 체계 및 문제점에 대해서 알아보고, 이를 해결하고자 적용된 머신러닝 기술 현황에 대해 조사하였다. 그리고 해당 기술이 보안관제에 성공적으로 적용되기 위해 고려해야 할 관리적 측면과 기술적 측면을 제안한다.

Designing the System of Crackingproof and Preventing Vulnerability in the MIS (MIS 환경하의 취약점 보완 및 해킹방지 시스템 설계 방안 연구)

  • Cho Man-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1015-1018
    • /
    • 2006
  • 인터넷의 급속한 확산으로 인해 인터넷을 통한 정보교환은 일상생활에서부터 군사 영역에 이르는 특수분야까지 광범위하게 사용되고 있다. 인터넷과 네트워크를 통한 정보의 교환이 일반화 됨과 동시에 정보보호와 정보보안이 큰 사회적 이슈로 대두되고 있다. 본 논문은 기업의 정보소통의 근간인 경영정보시스템(MIS)의 관점에서 정보보안을 바라본다. 인간과 기계를 통틀어 경영정보 시스템의 일부로 생각하며 정보유출의 관점뿐만 아니라 외부 공격으로 인해 전산자원이 낭비되거나 비정상적으로 작동되고 있는지를 파악하기 위한 시스템을 구축하는 방법에 대해 연구하고자 한다. 이에 패킷 스캐닝 방식의 방화벽과 어플리케이션 스캐닝 방식의 방화벽을 상호 비교하여 각각의 작동원리와 장단점을 파악하여 각 기업 고유의 환경에 적용하기 위해 어떤점들을 취사 선택할 것인지 연구한다.

  • PDF

은행경영위험과 예금보험요율 설정에 관한 연구

  • Choi, Mun-Su
    • The Korean Journal of Financial Management
    • /
    • v.14 no.3
    • /
    • pp.263-287
    • /
    • 1997
  • 본 연구에서는 국내은행의 위험도가 반영된 보험요율을 Merton에 의해 처음으로 제시된 예금보험요율 결정모형을 이용하여 추정하였다. 실증분석 결과에 의하면 표본은행간의 예금보험요율의 추정치에는 횡단면적 차이가 있는 것으로 나타나 표본기간 중 여러 은행들이 공격적 경영을 취함으로써 은행파산의 위험도를 높이는 도덕적 위해의 문제를 발생시켰음을 보여주고 있다. 본 연구는 상관관계 분석을 통하여 추정된 보험요율이 Moody's사의 국내은행에 대한 장기신용등급과 재무건전도등급, 그리고 은행규모, 수익성, 자본적정성, 자산건전성을 나타내는 지표들과 어떠한 관계에 있는 지를 살펴보았다. 분석결과에 의하면 Moody's사의 국내은행에 대한 장기신용등급, 재무건전도등급과 보험요율 사이에는 통계적으로 유의한 관계가 있는 것으로 나타나 추정된 보험요율이 이들 지표와 마찬가지로 위험도를 적절히 반영하는 것으로 나타났다. 또한 보험요율은 은행규모, ROA, ROE들과는 음의 관계가 있는 것으로 나타났으나, BIS기준 자기자본비율, 부실여신비율과는 양의 관계가 있는 것으로 나타났다. 그러나 자기자본비율이나 부실여신비율이 은행의 신용도나 위험도를 적절하게 반영하지 못하는 것으로 나타남으로써 이들 비율에 대한 회계방식의 개선이 요구됨을 본 연구의 결과는 보여주고 있다.

  • PDF

데이터마이닝 기법을 이용한 침입탐지시스템에 관한 연구

  • Hong, Tae-Ho;Kim, Jin-Wan;Kim, Yu-Il
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2004.05a
    • /
    • pp.515-518
    • /
    • 2004
  • 최근 들어 네트워크 침입탐지시스템은 정보시스템 보안에서 매우 중요하게 인식되고 있다. 네트워크침입시스템에 데이터마이닝 기법들을 활용하는 연구들이 활발하게 그 동안 활발하게 진행되어 왔다. 하지만 단순한 데이터마이닝 기법의 적용만으로는 침입탐지시스템의 효과를 극대화 할 수 없다. 침입탐지시스템은 오류의 종류에 따라 조직에 미치는 영향이 매우 상이한 특징을 갖는다. 따라서 본 연구에서는 침입탐지시스템의 오류의 특징에 따른 각기 다른 데이터마이닝 기법을 적용하는 방안을 제시하였다. 또한 국내에서 사용된 실제 네트워크를 통한 침입공격에 관한 데이터를 수집하고, 신경망, 귀납적 학습법, 러프집합을 적용하여 국내 데이터 특성을 고려한 네트워크 침입탐지모형을 제시하였다.

  • PDF

A Game Theoretic Approach to Intrusion Detection System in Wireless Ad-hoc Networks. (Ad-Hoc 네트워크 상에서 침입 탐지 시스템의 게임 이론적 접근)

  • Jeong, Yeong-Ok;Kim, Se-Heon
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2005.05a
    • /
    • pp.255-259
    • /
    • 2005
  • 현대의 정보사회는 인터넷의 발전과 더불어 급속히 팽창하고 있으며 그에 따른 편리함과 더불어 악의적인 사용으로 인한 부작용도 함께 늘어나고 있는 추세이다. 특히 Ad-Hoc 과 같은 무선 네트워크 시스템의 경우 무선이 갖는 여러 가지 특성과 더불어, 전파를 전송 매체로 사용하기 때문에 유선 네트워크 시스템보다 더 많은 보안상의 취약성을 내포하고 있다. 전체적인 네트워크 측면에서 볼 때 이러한 네트워크 상 보안 문제는 시스템에 침입하려는 공격자와 그 침입을 막으려는 침입 탐지 시스템 간의 문제로 볼 수 있으며, 동시에 각자의 이익을 극대화하기 위한 게임의 측면으로 볼 수 있을 것이다. 본 연구에서는 이러한 쌍방 간의 관계를 무선 Ad-Hoc 상에서 게임 이론적으로 접근하여 해석해보고자 한다.

  • PDF

Niche Market Strategies of Local Players in the European Steel Industry (유럽 철강산업 Local Player의 틈새시장 공격전략)

  • 정경희
    • Korean Management Science Review
    • /
    • v.20 no.2
    • /
    • pp.45-59
    • /
    • 2003
  • This study considers the local players in the European steel industry, whose the amounts of crude production are more or less 5 million tons per annum. They do not belong to the Pan-EU mega-group of steel mills with more than 15 million tons of crude production yearly. However, these mid-sized steel mills in European countries have been originated from the strong foundation of steel, scientifically and technically, as well as the centennial history. They concentrate on the niche market adjacent to the local area, which takes advantage of the geographical location. The companies considered here are VoestAlpine in Austria, Salzgitter in Germany, Rautaruukki in finland, and SSAB in Sweden. Their corporate strategies are compared on the basis of product mix and sales structure. And, the deep analysis for each company is performed, such as business strategies with the sales volumes, market strategies. competitiveness improvement planning. and R&D policies with the technology management. These analysis results can be benchmarked as the cases of best practices for domestic steel mills, especially mid & small sized companies, that develop business and market strategies for the sustainable growth and profitability.