• 제목/요약/키워드: 공격탐지 기술

검색결과 531건 처리시간 0.026초

버퍼오버플로우 공격 방지를 위한 리턴주소 스택 (Return address stack for protecting from buffer overflow attack)

  • 조병태;김형신
    • 한국산학기술학회논문지
    • /
    • 제13권10호
    • /
    • pp.4794-4800
    • /
    • 2012
  • 버퍼오버플로우 취약점을 이용한 공격기법을 예방하기 위해서 그 동안 많은 연구가 진행되었으며, 여러 가지 탐지기술과 보안패치 등의 노력이 진행되었음에도 불구하고, 여전히 시스템 보안에 있어 가장 중요한 이슈로 지목되고 있는 이유는 아직까지도 프로그램 개발 시 버퍼오버플로우에 취약한 함수와 라이브러리를 이용하여 프로그램을 개발하고 있다는 점과 실제 버퍼오버플로우 취약점이 노출되어 시스템이 공격받은 후에 패치가 이루어진다는 점이다. 본 연구에서는 버퍼오버플로우 예방을 위한 하드웨어적인 보호기법으로 캐시레벨 기반의 리턴주소 스택을 이용한 버퍼오버플로우 보호기법에 대한 연구를 진행하였다. 제안한 스택구조의 성능평가는 SimpleScalar 시뮬레이터를 이용하여 진행하였으며, 본 연구에서 제안한 보호기법은 기존 버퍼오버플로우 취약점을 완벽히 보호할 수 있으며, 일부의 프로그램을 제외한 대부분의 프로그램에서 성능상의 차이가 발견되지 않은 시스템을 개발하였다.

비정상 네트워크 접근 탐지를 위한 전력 시스템 상태 모니터링 설계 (The Design of Monitoring Power System States for Invalid Network Access Detection)

  • 김혁;나중찬
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.884-887
    • /
    • 2012
  • 전력시스템은 외부 망과 독립적으로 운영되는 폐쇄 망에서 점차 외부 망과의 연계됨으로써 외부 요소에 의한 위협, 다차원적인 시스템 취약성에 노출되고 있다. 서비스 거부 공격은 전력시스템에 매우 치명적이기 때문에 가장 중요한 가용성을 확실히 보장하기 위한 시스템과 네트워크의 운영 및 관리를 통한 보안 대책이 필요하게 되었다. 기존의 네트워크 트래픽만으로 분석하여 이상징후를 탐지하는 방식에 한계가 있기 때문에 본 논문에서는 전력시스템의 네트워크 상태와 엔드 시스템 상태 특성을 실시간 모니터링하고 분석하여 비정상 네트워크 접근을 탐지할 수 있는 시스템을 설계하였다.

협업 클라우드 환경에서 효율적인 침입 탐지 및 차단을 위한 Warning Control Center 제안에 관한 연구 (Study on Warning Control Center suggestion for intrusion detection and prevention in the collaborated Cloud environment)

  • 정윤성;박병일;강정호;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.789-791
    • /
    • 2012
  • 세계가 주목하는 새로운 컴퓨팅 패러다임으로 클라우드 컴퓨팅 기술이 주목받고 있다. 클라우드 컴퓨팅은 다양한 사용자의 특성 및 사용 목적에 따른 서비스를 제공한다. 최근에 서비스 되고 있는 협업 클라우드 시스템은 클라우드 간 오픈 API들을 통한 상호 운영성을 바탕으로 서비스가 제공되고 있다. 하지만 클라우드 시스템은 보안과 성능, 가용성 등 개선해야할 많은 부분이 많이 남아있고, 특히 협업된 환경에서는 하나의 클라우드에 대한 공격이 다른 클라우드에 영향을 미칠 수 있기 때문에 이러한 특징을 고려한 침입탐지 및 차단을 위한 시스템이 필요하다. 본 논문은 하이퍼바이저와 유기적으로 통신하는 Hypervisor Intrusion Detection Agent(HIDA)를 이용하여 위협을 탐지, 분석하고 Warning Control Center(WCC)이용하여 협업된 클라우드 시스템에 위험을 공유함으로써 기존 시스템에 비해 보다 개선된 보안성 및 가용성을 제공하는 방법을 제안하였다.

전자무역보안과 전략적 대응방안에 대한 소고 (A Study on E-trade Securities and Strategic Solutions)

  • 정조남;이춘수;강장묵
    • 정보처리학회논문지C
    • /
    • 제11C권5호
    • /
    • pp.577-584
    • /
    • 2004
  • 본 연구는 통합적 관점에서 전자상거래보안 분야를 전자무역 분야에 체계적으로 접목하여 솔루션을 제시하였다. 전자무역보안에 적용할 수 있는 통합적 관점에서 3가지 정보보안 공격에 대하여 중점적으로 연구하였다. 첫째, 시스템공격, 둘째, 데이터공격, 셋째, 비즈니스공격에 대한 해결책을 중심으로 그 대응방법을 연구하였다. 각각의 해결책에 대하여 다음과 같이 해 볼 수 있다. 전자무역에 관련된 당사자들은 시스템공격, 데이터공격, 비즈니스공격에 대응하기해서 정부측면에서의 전자무역보안에 대한 정책적 관리와 보안인프라의 구축이 요망되고, 기업차원에서는 보안의식 강화와 정보보호장치 즉, 방화벽, 침입탐지시스템(IDS), 공개키기반구조(PKI), 가설사설망(VPN), 안티바이러스제품, 암호화, 생체인식기술 등의 활용 또는 정보보호전문업체를 통한 아웃소싱을 이용한 전자무역보안의 수단을 강구해야 된다. 결론적으로 전자무역기업은 적절한 보안시스템의 도입과 더불어 관리자들의 최근 해킹기술발전에 대하여 신속히 대처하려는 노력이 무엇 보다 중요하다. 전자무역 분야에도 다양한 보안솔루션과 보안인식의 제고가 강조된다.

SVM 기반의 효율적인 신분위장기법 탐지 (Efficient Masquerade Detection Based on SVM)

  • 김한성;권영희;차성덕
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.91-104
    • /
    • 2003
  • 다른 사용자의 계정, 디렉터리, 또는 파일을 침해하는 동안 그 사용자인 척 하거나, 컴퓨터 시스템에서 다른 사용자인 것처럼 자신의 신원을 숨기는 사람을 "신분위장자(masquerader)"라고 한다. "신분위장 공격(masquerade attack)"은 가장 심각한 형태의 컴퓨터 오용(misuse)이다. 왜냐하면, 대부분의 경우 여러 가지 방법으로 타인의 패스워드 등을 확보하여 인증절차를 통과한 후이므로 이후에 발생하는 컴퓨터의 오용내지 남용에 대하여 시스템은 정상적으로 탐지, 대응할 수 없는 경우가 대부분이기 때문이다. 신분위장자를 자동적으로 발견하기 위한 노력이 "신분위장기법 탐지 (masquerade detection)"인데 통상 시스템 감사 데이터로부터 만든 정상 사용자 행동의 프로파일에 대한 심각한 위반을 찾아내는 방법을 사용하여 탐지할 수 있다. 1988년 이후 본격적으로 이에 대한 연구들이 있었지만 현재까지 이러한 접근법에 대한 성공은 제한적이었고, 성능 또한 만족스럽지 않았다. 이 연구에서는 SVM(Support Vector Machine)을 이용, 사용자 프로파일을 만들고, 이를 이용한 효과적인 신분위장기법 탐지 시스템을 제안한다. 이용한 효과적인 신분위장기법 탐지 시스템을 제안한다.

실시간으로 악성 스크립트를 탐지하는 기술 (The Real-Time Detection of the Malicious JavaScript)

  • 추현록;정종훈;김환국
    • 인터넷정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.51-59
    • /
    • 2015
  • 자바 스크립트는 정적인 HTML 문서에 동적인 기능을 제공하기 위해 자주 사용되는 언어이며, 최근에 HTML5 표준이 발표됨으로써 더욱더 관심 받고 있다. 이렇게 자바 스크립트의 중요도가 커짐에 따라, 자바 스크립트를 사용하는 공격( DDos 공격, 개인 정보 유출 등 )이 더욱 더 위협적으로 다가오고 있다. 이 악성 자바 스크립트는 흔적을 남기지 않기 때문에, 자바 스크립트 코드만으로 악성유무를 판단해야 하며, 실제 악성 행위가 브라우저에서 자바 스크립트가 실행될 때 발생되기 때문에, 실시간으로 그 행위를 분석해야만 한다. 이러한 이유로 본 논문은 위 요구사항을 만족하는 분석 엔진을 소개하려 한다. 이 분석 엔진은 시그니쳐 기반의 정적 분석으로 스크립트 코드의 악성을 탐지하고, 행위 기반의 동적 분석으로 스크립트의 행위를 분석하여 악성을 판별하는 실시간 분석 기술이다.

동일한 환경에서 구성된 비트코인과 이더리움의 메모리 풀 자카드 유사도 분석 (Analysis of Memory Pool Jacquard Similarity between Bitcoin and Ethereum in the Same Environment)

  • 맹수훈;신혜영;김대용;주홍택
    • KNOM Review
    • /
    • 제22권3호
    • /
    • pp.20-24
    • /
    • 2019
  • 블록체인은 분산 원장 기반 기술로 블록체인 네트워크에 참여하는 모든 노드들은 P2P 네트워크로 연결되어 있다. 블록체인 네트워크에서 트랜잭션이 생성되면, 트랜잭션은 블록체인 노드들에 의해 전파되고 유효성을 검증 받는다. 검증된 트랜잭션은 P2P 네트워크를 통해 각 노드와 연결되어있는 Peer들에게 전송되고, Peer들은 트랜잭션을 메모리 풀에 보관한다. P2P 네트워크 특성상 블록체인 노드가 전달하는 트랜잭션의 수와 종류는 각 노드마다 달라 모든 노드들이 동일한 메모리 풀을갖지 못하는 문제가 발생함에 따라 메모리 풀에 저장되어있는 트랜잭션들은 거래 수수료 조작, 이중 지불 문제, DDos 공격탐지 등의 문제를 해결하기 위해 연구가 필요하다. 본 논문에서는 거래 수수료 조작, 이중 지불 문제, DDos공격 탐지 등과 같은 문제를 해결하기 앞서 메모리 풀의 트랜잭션들을 분석한다. 따라서 본 연구는 블록체인기술을 기반으로 구현된 암호화폐 시스템인 비트코인과 이더리움의 각 노드 메모리 풀에 저장되어있는 트랜잭션들을 수집하고 얼마만큼의 공통된 트랜잭션들을 가지고 있는지 자카드 유사도를 이용하여 분석한다.

VPN 접속자의 원점 IP 탐지 방법 (A Method for Original IP Detection of VPN Accessor)

  • 김인환;김덕윤;조성국;전병국
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권3호
    • /
    • pp.91-98
    • /
    • 2021
  • 대부분 해킹 과정에서 공격자는 자신의 원점 IP(Internet Protocol) 노출을 방지하고자 다양한 우회접속 방법을 이용한다. 따라서 방어자 입장에서 공격자의 원점 IP를 식별하는 것은 공격자를 인식하는데 있어 중요한 이슈이다. 공격자가 프록시(proxy)를 이용할 경우에는 웹 브라우저가 아닌 다른 응용프로그램을 통해서 원점 IP 확인이 가능하다. 그러나 이러한 방법은 VPN(Virtual Private Network)을 이용할 경우에는 아무런 효과가 없다. VPN은 모든 애플리케이션에 영향을 미치기 때문이다. 학술적으로는 네트워크 장비를 이용하여 IP를 역추적하는 다양한 방법이 연구되고 있으나 표준화, 개인정보보호 등의 문제로 인해 실현되기에는 아직 요원한 상태이다. 이러한 한계를 극복하기 위해 본 논문에서는 VPN을 사용하는 접속자의 네트워크 라우팅 테이블 정보를 이용하여 원점 IP를 탐지하는 실제적인 방법을 제안한다. 이 방법은 접속자의 네트워크 사용에는 영향을 미치지 않으며 개인정보 또한 수집하지 않는다. 더구나 다양한 VPN 툴을 사용하여 실제 인터넷에서 제안된 방법을 구현하고 검증하였다.

지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구 (Study of Snort Intrusion Detection Rules for Recognition of Intelligent Threats and Response of Active Detection)

  • 한동희;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1043-1057
    • /
    • 2015
  • 지능형 위협을 빠르게 인지하고 능동적으로 탐지 및 대응하기 위해 주요 공공단체 및 민간기관에서는 침입탐지시스템(IDS)을 관리 운영하고 있으며, 이는 공격의 검출 및 탐지에 매우 중요한 역할을 한다. 그러나 IDS 경보의 대부분은 오탐(false positive)을 생성하는 문제가 있다. 또한, 알려지지 않은 악성코드를 탐지하고 사전에 위협을 인지 대응하기 위해서 APT대응솔루션이나 행위기반체계를 도입 운영하고 있다. 이는 가상기술을 이용해 악성코드를 직접실행하고 가상환경에서 이상행위를 탐지하거나 또는 다른방식으로 알려지지 않은 공격을 탐지한다. 그러나 이 또한 가상환경 회피, 트래픽 전수조사에 대한 성능적 문제, 정책오류 등의 약점 등이 존재한다. 이에 따라 결과적으로 효과적인 침입탐지를 위해서는 보안관제 고도화가 매우 중요하다. 본 논문에서는 보안관제 고도화의 한가지 방안으로 침입탐지시스템의 주요 단점인 오탐(false positive)을 줄이는 방안에 대해 논한다. G기관의 경험적 데이터를 근거로 실험을 수행한 결과 세 가지 유형 11가지 규칙을 도출하였다. 이 규칙을 준수하여 테스트한 결과 전반적인 오탐율이 30%~50% 이상 줄어들고 성능이 30% 이상 향상됨을 검증하였다.

침입감내시스템의 실시간 자원정보 모니터링 기술 구현 (Implementation of Realtime Resource Information Monitoring Technology of Intrusion Tolerant System)

  • 유진택;소우영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.28-31
    • /
    • 2003
  • 침입 예방 및 탐지 기술에 대해서는 많은 연구가 진행되어 왔으나 침입이 발생한 후, 즉 공격이 성공한 후에도 필수 서비스가 유지되도록 하는 침입감내 연구는 아직 초기 단계이며, 최근 빈번한 침해 사고로 인하여 시스템에 대한 침입이 발생한 상황 하에서도 특정 서비스를 제공할 수 있는 침입감내시스템에 대한 요구가 매우 높다. 본 논문에서는 침입감내시스템에서 필수 서비스를 지속적으로 유지하기 위해 요구되는 실시간 자원정보 모니터링 모듈을 구현했다. 본 모듈은 프로세스 정보, 하드웨어 정보, 메모리 사용량, CPU 사용량, 네트워크 송ㆍ수신량 등을 모니터링 해주며 이 정보들은 관리자에게 제공되어 필수서비스를 선택 유지하는데 필요한 중요 정보로 활용될 수 있다.

  • PDF