• Title/Summary/Keyword: 공격자 위치 특정

Search Result 10, Processing Time 0.031 seconds

Design and Implementation of Watermarked Packet Creation System for the Intruder Traceback (침입자 역추적을 위한 워터마크 패킷 생성 시스템 설계 및 구현)

  • Han, Seung-Wan;Seo, Dong-Il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2249-2252
    • /
    • 2003
  • 역추적 기술은 해킹이 발생했을 때 해커의 실제적인 위치를 추적하는 기술이다. 해커의 위치를 추적하기 위해 현재 가장 널리 사용되는 방법은 시스템 관리자의 시스템 로그 분석과 시스템 관리자 사이의 상호 정보 교환을 통한 수동적인 역추적 방법이다. 그러나 수동적인 역추적 방법은 수작업으로 수행되는 시스템 로그 분석과 관리자의 개입으로 인하여 땀은 비용이 요구되고 추적 시간의 지연이 발생하기 때문에 이러한 수동적인 방법으로는 해커의 위치를 실시간으로 추적할 수 없다. 만약, 네트워크의 특정 패킷을 식별 가능한 형태로 가공할 수 있다면, 특정 패킷의 이동 경로를 효과적으로 추적할 수 있어 공격자의 위치를 실시간 역추적 하는데 활용될 수 있다. 본 논문에서는 네트워크의 특정 패킷에 의미적인 워터마크를 삽입하여 워터마크 패킷을 생성하는 워터마크 패킷 생성 시스템을 설계하고 구현한다. 이 시스템은 중간 경유지를 활용하여 우회 공격하는 공격자의 실제 위치를 실시간 역추적 하는 ACT 역추적 기법의 구현에 활용되었다.

  • PDF

A Study on Physical Layer Security in Visible Light Communication (가시광 통신 물리계층 암호화 연구)

  • Kim, Minchul;Suh, Taeweon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.207-210
    • /
    • 2017
  • 가시광 통신 환경 내에서 사용자가 데이터를 받을 때, 공격자가 도청하는 위치는 특정할 수 없다. 공격자는 특정되지 않은 위치에서 다양한 행위를 할 수 있다. 공격자는 조명 그 자체를 관측하여 유의미한 데이터를 얻을 수도 있고, 사용자의 근처에서 사용자와 같은 데이터를 얻을 수도 있다. 이와 같은 도청 행위를 방지하기 위해서 암호화가 필요하다. 본 연구에서는 사용자의 통신에 지장을 주지 않는 물리계층 암호화 방법을 제안한다.

Study on intruder detection method using a wireless Lan AP (무선랜 AP를 이용한 무선랜 침입자 탐지 방법 연구)

  • 신동훈;김동현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.295-297
    • /
    • 2004
  • 현대 사회는 무선통신 기술의 급속한 발달로 인해 사용자가 자신의 위치에 상관없이 어디서든지 네트워크에 접속하여 서비스를 제공받을 수 있게 되었다. 하지만, 무선은 유선에 비해 상대적으로 보안에 취약하여 정보보호에 특별한 주의가 필요하다. 유선 네트워크는 침투를 위해서 물리적으로 침투위치를 확보해야만 공격을 수행할 수 있었으나, 무선의 경우에는 전파도달 거리내의 아무 곳에서나 공격을 시도할 수 있어 무선랜을 통한 많은 공격시도가 현실화되고 있다. 또한 공격자가 공공장소, 대학교, 카페 등의 개방된 곳에서 자신이 습득한 다른 사용자의 ID를 사용하여 공중 무선랜 서비스에 접속하여 어느 특정 기관을 공격, 해킹 할 경우에 공격 근원지와 공격자에 대한 추적이 사실상 불가능하다. 이러한 무선랜이 갖는 취약성을 보완하고 안전한 무선랜 환경을 구축하기 위해서, 본 논문에서는 무선랜 장비인 AP를 이용하여 침입자를 탐지하는 방법을 제시하고 있다. 제시된 방법은 현재 사용되어지고 있는 무선랜 환경에 추가적인 장비의 도입을 하지 않고, AP의 기능을 이용하는 방법을 제시하고 있다. 향후 AP와 무선 센서를 기반으로 하여 좀 더 정밀하고, 정확하게 침입자를 탐지하는 기술을 보강할 예정이다.

  • PDF

A Location Recognition and Notification Method of Attacker in Wireless Network Environment (모바일 환경에서의 공격자 위치 특정 및 알람 기법)

  • Bong, Jin-Sook;Park, Sang-Jin
    • Journal of Digital Convergence
    • /
    • v.15 no.7
    • /
    • pp.201-211
    • /
    • 2017
  • Wireless network using dynamic IP and mobile IP technology provides the user with convenience of access and movement. However, this causes the attacker who disguises normal user(pretending to be a regular user) to have more opportunity in regard to access and acquisition of information. This paper help the network administrator and the service provider quickly to recognize the attacker's intention to access network and service. Therefore network administrator and service provider can specify and respond the location of the attacker appropriately. To achieve above, we define an entity (W_L_M) that manages user information of WiFi and LTE network, and propose messages and procedures for attacker's location identification and alarm. The performance evaluation of this paper is based on qualitative analysis. By using the proposed method, some cost (message creation, processing and transmission) occurred but it was analyzed to be less than the total network operation cost. The proposal of this paper is a management method that utilizes existing network information and structure. This method can be used as a reference material to enhance security.

Protection of privacy using Low Cost RFID Schemes (저가의 RFID시스템 환경의 프라이버시 보호)

  • Lee, Kyoung-Hyo;Yang, Seong-Hoon;Myoung, Keun-Hong;Park, Ik-Su;Oh, Byeong-Kyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1201-1204
    • /
    • 2005
  • 차세대 유비쿼터스 환경에서 중요한 기술적 위치를 차지할 것으로 예상되는 무선주파수 인식기술(RFID)은 다양한 분야에서 적용될 것으로 기대가된다. 하지만 핵심이 되는 태그 자체의 특성으로 인하여 사용자의 프라이버시 침해라는 역기능도 내포하고 있다. 따라서 본 논문에서는 이러한 RFID 태그 사용자의 정보 누출에 의한 프라이버시 보호를 위하여 기존의 암호학적 보호기법을 적용하기 어려운 저가의 태그를 이용한 RFID시스템 환경에서 효율적으로 태그의 정보를 보호하는 기법인 블록커 태그를 이용하였다. 블로커 태그는 보호하고자하는 태그의 정보를 알아내고자 하는 공격자의 요청에 대하여 실제 태그와 같은 정보로 응답하되 특정 태그정보가 아닌 전체 태그 정보를 전달하는 형태로 공격자가 특정 태그 정보를 찾지 못하게 하여 사용자의 프라이버시 보호가 가능함을 보였다.

  • PDF

Video Fingerprinting System through Zero-based Code Modulation Technique (제로기반 코드 변조 기법을 통한 비디오 핑거프린팅 시스템)

  • Choi Sun Young;Lee Hae-Yeoun;Kang In Koo;Lee Heung-Kyu
    • The KIPS Transactions:PartB
    • /
    • v.12B no.4 s.100
    • /
    • pp.443-450
    • /
    • 2005
  • Digital fingerprinting is a contents-protection technique, where customer information is inserted into digital contents. Fingerprinted contents undergo various attacks. Especially, attackers can remove easily the inserted fingerprint by collusion attacks, because digital fingerprinting inserts slightly different codes according to the customers. Among collusion attacks, averaging attack is a simple, fast, and efficient attack. In this paper, we propose a video fingerprinting system that is robust to the averaging attack. In order to achieve code efficiency and robustness against the averaging attack, we adopt anti-collusion code (fingerprint code) from GD-PBIBD theory. When the number of users is increased, the size of fingerprint code also grows. Thus, this paper addresses a zero-based code modulation technique to embed and detect this fingerprint code efficiently. We implemented a blind video fingerprinting system based on our proposed technique and performed experiments on various colluding cases. Based on the results, we could detect most of colluders. In the worst case, our scheme could trace at least one colluder successfully.

An Case-Study on the Constructing Process of Power in Cyberspace (가상공간에서의 권력형성과정에 대한 사례 연구)

  • Lee, Oh-Hyeon
    • Korean journal of communication and information
    • /
    • v.23
    • /
    • pp.79-112
    • /
    • 2003
  • The purpose of this study is to explore the way that power in cyberspace is constructed and work and the factors that contribute to forming the power by analyzing a bulletin board system(BBS) on an everyday drama, "Can't Take My Eye Off You"(MBC). Research findings are as follows. The participants in the BBS produce various discourses and constantly compete with each other. In the process, the participants who produce a dominant discourse in quantity tend to exclude other discourses from the BBS and the participants who produce the minority discourses sometimes resist the dominant discourse but tend to refrain from expressing the minority discourses. These tendencies have intensified, and eventually the dominant discourse overwhelmingly powers over the BBS at the end of it. The dominant discourse in the BBS is confucian patriarchal one and this is primarily due to the characteristic of the BBS as the fandom of the drama, the participants' experience and dominant culture in their embodied social world, and the authorship of the drama.

  • PDF

Efficient RFID Search Protocols Providing Enhanced User Privacy (강화된 사용자 프라이버시를 보장하는 효율적인 RFID 검색 프로토콜)

  • Lim, Ji-Hwan;Oh, Hee-Kuck;Nyang, Dae-Hun;Lee, Mun-Kyu;Kim, Sang-Jin
    • The KIPS Transactions:PartC
    • /
    • v.16C no.3
    • /
    • pp.347-356
    • /
    • 2009
  • In an RFID search protocol, a reader uses designated query to determine whether a specific tag is in the vicinity of the reader. This fundamental difference makes search protocol more vulnerable to replay attacks than authentication protocols. Due to this, techniques used in existing RFID authentication protocols may not be suitable for RFID search protocols. In this paper, we propose two RFID search protocols, one based on static ID and the other based on dynamic ID, which use counter to prevent replay attacks. Moreover, we propose a security model for RFID search protocols that includes forward/backward traceability, de-synchronization and forgery attack. Based on this model, we analyze security of our protocols and related works.

A Study on the Counter-Terrorism and Security Strategy for Korean Companies Engaged in the Overseas Business (해외진출 한국 기업의 대테러 경호${\cdot}$경비 전략에 관한 연구)

  • Choi, Jin-Tai
    • Korean Security Journal
    • /
    • no.13
    • /
    • pp.507-528
    • /
    • 2007
  • June 2006, five korean oil workers, three who worked for Daewoo and two for Korea Gas, released after being held hostage by separatist militants in Nigeria. The kidnapping was happened in the Niger Delta where armed separatists are demanding a larger share in oil revenues and compensation for environmental destruction due to oil exploration. Seven months later, nine Korean pipeline workers of Daewoo together with a Nigerian were kidnapped again and safely released thanks to the efforts of the company and the Korean government. These two kidnapping incidents have shown that companies engaged in the overseas business are not safe any more from the terrorist attacks and has given an invaluable lesson that the company having an intention to go abroad for business should take all possible anti and counter-measures against terrorism. The main purpose of this study is to suggest a guideline for the establishment of counter-terrorism and security strategy against terrorist attacks on the private companies at the overseas. In order to foster a better understanding of the problem, a brief history of terrorism is presented in the first part. In addition, this study analyses and describes the variations of terrorist attacks against private companies together with the terrorism related environment of Korea. Based on the outcome of the study, this paper takes a global view and perspectives of terrorist attacks against private companies and suggests consideration for the future.

  • PDF

밀리터리 패션에 나타난 성적 이미지 연구 - 1990년대 여성복을 중심으로 -

  • 이화정;채금석
    • Proceedings of the Korea Society of Costume Conference
    • /
    • 2001.04a
    • /
    • pp.41-41
    • /
    • 2001
  • 본 연구는 1990년대 밀리터리 패션에서 성적 이미 지의 표현양상을 살펴보고 각각의 미적 특성과 형성 요인을 분석하여 현대 여성의 다양한 미적 가치와 미의식을 이해하고자 한다. 1, 2차 세계대전을 계기로 자연스럽게 등장한 밀 리터리 패션은 20세기 초반에 여성의 사회참여와 지 위 향상으로 인해 실용성과 기능성을 추구하였고 중 반에 들어서면서 히피와 젊은 세대들에 의해 반전운 동의 일환으로 입혀져 안티패션의 의미를 내포하게 되었으며 후반에는 포스트모더 니즘으로 인해 다양성 을 추구하는 복고풍의 패션 트랜드로서 각종 컬혜션 에서 부각되었다. 그 결과 밀리터리 패션은 기존의 남성적 이미지뿐만 아니라 여성적 이미지도 표현하 게 되었다. 이러한 밀리터리 패션에 나타난 성적 이 미지는 권위적 이미지와 공격적 이미지의 남성적 이 미지와 보수적 이미지와 과시적 이미지, 관능적 이미 지의 여성적 이미지로 표현되어 나타났다. 남성적 이미지는 자유주의 페미니즘과 관련하여 남성 중심적 사고 방식에 도전하고자 하는 여성들의 자아의식이 한층 강하게 작용한 일종의 반 패션 현 상으로 권위적 이미지와 공격적 이미지로 특정지을 수 있다. 첫째, 권위적 이미지는 주로 고전적 군복과 제복의 이미지를 차용해 군복이 가지는 권위와 위엄을 표출 하였으며 남성 우월주의에 기초한 영웅주의를 가시 적으로 표현하였다. 이는 떳떳하게 자신의 위치를 세 우고자 하는 여성들의 욕구를 대변하였으며 영웅주 의와 가부장제도가 그 형성요인으로 작용하였다. 둘째, 공격적 이미지는 권위적 이미지에 대한 저 항과 기존의 성 정체성에 대한 저항으로써 전위적인 형태와 해체적인 표현으로 본래의 위엄있는 군복의 이미지를 무너뜨려 남성다웅의 표면적인 메시지를 약화시키고자 하였으며 반체제 정신, 성 정체성에 대 한 저항, 해체주의가 그 형성요인으로 작용하였다. 여성적 이미지는 급진주의 페미니즘과 관련하여 여성 본래의 성을 부각시키고 여성이 주체가 된 여 성중심적 사고로 여성의 감성적 심리를 패션을 통해 표현하고자 하였으며 보수적 이미지, 과시적 이미지, 관능적 이미지로 특징 지을 수 있다. 첫째, 보수적 이미지는 남성적 영역이라고 믿어왔 던 군복에 여성성을 강조하여 가늘고 유연한 실루엣 과 곡선적인 라인, 색채. 심플한 디테일만으로 밀리 터리 패션을 표현하여 남성중심의 이데올로기에서 벗어나 여성도 사회의 중심이 될 수 있음을 시사하 였으며 남성 권위의 추락이 그 형성요인으로 작용하 였다. 둘째, 과시적 이미지는 전통적 군복이 과거의 상 류층 엘리트들만의 아이템이었듯이 현대의 여성들은 신분과 매력의 과시를 표현하고자 금속 단추나 벨트 등 기타장식을 부각시킨 밀리터리 패션을 착용하였 으며 엘리트층에 대한 동경이 그 형성요인으로 작용하였다. 셋째, 관능적 이미지는 신체의 간접적인 노출과 직접적인 노출을 통해 여성의 신체에 의한 에로틱한 관능미를 부여하고자 하였으며 나르시시즘과 보이고 자 하는 욕구, 성적 유희가 그 형성요인으로 작용하였다. 그러므로 밀리터리 패션에 나타난 성적 이미지에 관한 연구는 패션을 통해 자아를 표현하고 미적으로 자기완성의 방편을 삼으려고 한 현대 여성들의 가치 관과 미의식을 이해하며 이를 충족시키고자 하는 패 션 트랜드와 디자인 개발에 도움이 될 것이다.

  • PDF