• 제목/요약/키워드: 공격 가능성

검색결과 470건 처리시간 0.029초

안전하고 신뢰성있는 전자상거래를 위한 키보드 입력 보안 시스템의 설계 및 구현 (Design and Implementation of a Keyboard Input Security System for Safe md Trusted E-Commerce)

  • 최성욱;김기태
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.55-62
    • /
    • 2006
  • 최근 인터넷을 통한 전자상거래의 이용이 날로 급증하고 있지만, 만약 이를 이용하는 사용자의 PC 내에 키보드 입력을 모니터링하는 해킹들이 설치되어 있다면 사용자의 입력 내용을 가로챌 수 있게 되어 개인정보가 유출될 위험성을 갖게 된다. 본 논문에서는 이러한 키보드 입력정보가 유출되지 않도록 보안하는 보안 시스템을 설계하고 구현하였다. 본 논문의 핵심은, 키보드 입력 시 발생하는 키보드 인터럽트 신호를 가로채어 키보드 입력을 암호화한 후, 필요에 따라 브라우저에 임베딩되어 있는 응용프로그램에서 이를 복호화하여 화면에 복호화한 값을 보여주고, 암호화된 값을 웹서버로 전송하여 웹서버단에서 복호화를 수행하여 처리하자는 것이다. 또한 브라우저에 대한 직접적인 해킹 공격을 막기 위해 자체 제작된 입력 컨트롤을 개발하였으며, 현재 출시되어 있는 키보드 보안 제품들과 달리 사용자의 입력 데이터가 최종적으로 웹서버에 도달하기 전까지 최소한 *와 같은 별표(asterisk)문자로 표시되는 패스워드 필드는 복호화하지 않도록 개선되었으며, 이로 인해 보다 안전한 고객 정보 보호 시스템을 실현할 수 있는 가능성을 제시하였다.

사이버안보법 제정을 위한 국내 사이버안보 법률안 연구 (A Study on Cybersecurity Bills for the Legislation of Cybersecurity Act in Korea)

  • 박상돈;김소정
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.91-98
    • /
    • 2013
  • 오늘날 사이버공격은 국가안보를 위협하는 요소가 되고 있다. 최근의 사이버안보 정책으로서 국가 사이버안보 종합대책이 발표되었으나 현행 법제도에 의하면 온전한 법적 근거를 갖추고 그러한 대책들을 구현하기에는 어려운 부분이 있다. 현재 사이버안보 관련 법제도는 부문별로 별도의 법령이 적용되고 있으며, 이에 따라 사이버안보 추진체계도 분산되어 부문별 장벽에 의한 문제점들이 발생한다. 이러한 여러 가지 문제점들을 근본적으로 해결하기 위해서는 기존 법률의 개정보다는 새로운 사이버안보법의 제정이 더욱 적절한 방식이다. 한편 2013년에는 국회에서 사이버안보 강화를 위한 몇 가지 법률안이 발의되었다. 이 법률안들에 대한 분석을 통하여 바람직한 내용적 요소들을 도출하고, 이를 반영한 새로운 사이버안보법을 제정하는 것이 사이버안보 관련 법제도 정비의 실현 가능성을 높일 것이다. 향후 사이버안보법 제정 논의의 시발점이자 새로운 사이버안보법의 기초로 활용될 수 있다는 점에서 이 법률안들은 큰 의미가 있다.

멀티 클라우드 환경을 위한 OpenID 기반의 사용자 인증 기법 (OpenID Based User Authentication Scheme for Multi-clouds Environment)

  • 위유경;곽진
    • 디지털융복합연구
    • /
    • 제11권7호
    • /
    • pp.215-223
    • /
    • 2013
  • 클라우드 컴퓨팅이 활성화됨에 따라 다양한 클라우드 서비스가 보급되고 있다. 하지만 각각 서로 다른 클라우드 서비스를 사용하려면 각각의 서비스에 개별적인 사용자 인증과정을 수행해야만 한다. 따라서 절차가 번거로울 뿐만 아니라 거듭된 인증 과정 수행으로 인한 비밀번호 노출, 각 클라우드 서버마다 사용자의 인증 정보를 소유해야 하는 데이터베이스의 과부하, 서비스마다 각기 다른 인증방법과 개인정보 입력방법으로 인한 피싱공격 등의 보안 문제점이 발생할 가능성이 높다. 따라서 다양한 클라우드 서비스를 사용하고자 할 때 사용자의 자격증명을 신뢰할 수 있는 ID제공업체에 의해 티켓을 제공받아 안전하게 멀티 클라우드 환경에 적용이 가능한 OpenID 기반의 사용자 인증 기법을 제안한다.

항원제시세포를 이용한 암 치료제 개발전망 (The Prospective of Antigen-presenting Cells in Cancer Immunotherapy)

  • 심두희;이재화
    • KSBB Journal
    • /
    • 제19권6호
    • /
    • pp.415-420
    • /
    • 2004
  • 전 세계적으로 암의 발병률의 증가하고 있고 또한 그 수는 해마다 증가하는 실정이다. 암은 성장양상에 따라 악성종양과 양성종양으로 나뉘는데 암으로 구분되는 악성종양을 치료하기 위한 여러 가지 치료법들이 시행되고 또 개발되고 있다. 그중에서 dendritic cells (DCs)는 인체 내 면역반응을 이용하여 암을 치료하는 방법으로 적응면역에 관여하는 cytotoxic T cell (CTL)에 항원을 제시하여 CTL로 하여금 종양세포를 직접적으로 공격하도록 도움을 주는 역할을 한다. 그러나 여기에는 여러 가지 단점이 있다. 이 단점을 보완하기 위한 새로운 방법으로 artificial antigen-presenting cell (aAPC)을 이용한 치료법이 개발되고 있다. 가용성의 human leukocyte antigen-immunoglobulin fusion protein (HLA-Ig)를 기초한 aAPC은 DCs의 단점을 보완한 항원제시세포로써 DCs보다 더욱 효과적으로 CTL반응을 유도해 낼 것으로 기대한다. 본 총설에서는 이 DCs의 역할과 이들을 이용한 암 치료법에 대해서 논하고 그 개발 가능성에 대해서 알아보도록 하겠다.

메모리 효율적인 TMTO 암호 해독 방법 (Memory-Efficient Time-Memory Trade-Off Cryptanalysis)

  • 김영식;임대운
    • 한국통신학회논문지
    • /
    • 제34권1C호
    • /
    • pp.28-36
    • /
    • 2009
  • Hellman에 의해서 처음 제시된 TMTO (time memory trade-o런 암호 해독 방법은 블록 암호, 스트림 암호, 그리고 해쉬 함수와 같은 일반적인 암호 시스템에 광범위하게 적용된다. 이 논문에서는 TMTO 암호 해독 방법에서 선계산 단계에서 테이블을 저장하기 위해 필요한 저장 공간을 감소시킬 수 있는 방법을 제안한다. 시작점을 의사난수 수열군 통해서 생성하고 시작점의 실제 값 대신 난수 수열 군에서 몇 번째로 취한 값인지에 대한 색인을 저장하는 방식으로 시작점을 저장하기 위해 필요한 메모리 용량을 줄일 수 있다. 이 논문에서는 이 방법을 사용하면 키의 길이가 126 비트일 경우에 시작점을 저장하기 위해 필요한 메모리의 양을 10% 이하로 줄이는 것도 가능하다는 것을 보일 것이다. 이에 대한 비용으로 온라인 단계에서의 탐색 시간이 조금 더 늘어나지만 메모리가 시간에 비해서 더 비싼 자원이기 때문에 필요한 메모리 용량이 감소하게 되면 공격의 실현가능성이 더욱 커지게 된다.

동적 기호 실행을 이용한 힙 메모리 OOB 취약점 자동 탐지 방법 (Automated Method for Detecting OOB Vulnerability of Heap Memory Using Dynamic Symbolic Execution)

  • 강상용;박성현;노봉남
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.919-928
    • /
    • 2018
  • OOB(Out-Of-Bounds)는 힙 메모리에서 발생하는 취약점 중 가장 강력한 취약점 중 하나이다. OOB 취약점을 이용하면 Array의 길이를 속여 해당 길이만큼의 메모리를 읽기 혹은 쓰기가 가능하기 때문에 공격자는 기밀 정보에 대한 무단 액세스를 악용할 수 있다. 본 논문에서는 동적 기호 실행과 쉐도우 메모리 테이블을 활용하여 힙 메모리에서 발생하는 OOB 취약점을 자동으로 탐지하는 방법을 제안한다. 먼저, 힙 메모리 할당 및 해제 함수 후킹을 통해 쉐도우 메모리 테이블을 구축한다. 이후 메모리 액세스가 발생할 때, 쉐도우 메모리를 참조하여 OOB가 발생할 수 있는지를 판단하고, 발생 가능성이 존재할 경우 크래시를 유발하는 테스트케이스를 자동으로 생성한다. 제안하는 방법을 활용할 경우, 취약한 블록 탐색에 성공한다면 반드시 OOB를 유발하는 테스트케이스를 생성할 수 있다. 뿐만 아니라 전통적인 동적 기호 실행과는 다르게 명확한 목표 지점을 설정하지 않더라도 취약점 탐색이 가능하다.

한미동맹과 대량무기 확산방지구상에 대한 해석 (Interpretation of the ROK-U.S. Alliance and PSI)

  • 김주원
    • 한국정보통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.1102-1112
    • /
    • 2012
  • 미국의 한반도 정책은 비핵화이다. 미국정부는 북한의 핵위협을 제거하기 위해 군사행동의 가능성을 고려했었다. 군사행동 고려는 1993년 중반부터 1994년 중반까지 정점에 달했다. 그러한 공격은 직접적으로 한국전을 일으켰을 것이다. 당시 북핵위기는 북미협상과 한미동맹에 의해 해결되었다. PSI의 목적은 지구적 또는 지역적 안보에 심각한 위협을 일으키는 국가나 비국가행위자에게 대량살상무기, 운반체계, 관련 물질의 확산을 막거나 적어도 억제하는 것이다. PSI의 가장 논쟁의 여지가 있는 활동은 차단이다. 북한은 구상에 대해 심각한 우려를 표명하면서 다음과 같이 언급하였다. 무기를 개발하고, 배치하고, 수출하는 것은 주권이다. 그리고 자신들의 선박에 대한 차단은 선전 포고로 간주할 것이다. 한국이 북한선박에 대한 차단을 시행하면 북한은 도발로 대응할 것이므로 한반도의 긴장은 극적으로 증가할 것이다. 한국은 한미동맹과 남북관계를 고려해야하기 때문에 PSI에 매우 조심스럽게 접근하지 않을 수 없다.

저전력 블루투스를 통한 사물 인터넷 장치의 소프트웨어적인 코드 검증 (Software Code Attestation for IoT Devices by Bluetooth Low Energy)

  • 김근영;강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1211-1221
    • /
    • 2016
  • 사물 인터넷(Internet of Things) 환경에서의 장치들의 신뢰성 확보는 무엇보다 중요하다. 현재의 보안 위협은 대부분 정보의 노출과 조작, 또는 금전적인 이득을 위한 것이나, 사람의 삶이 사람을 둘러싼 장치들(Things)에 의해서 인터넷으로의 연결성의 강화되었을 때, 그 장치들로부터의 보안 위협은 직접적으로 사람을 겨냥할 가능성이 있다. 장치의 경우 인증은 인증 대상이 배타적으로 알고 있는 정보, 즉 비밀키를 검증함으로써 이루어진다. 하지만 공격자가 물리적으로 장치를 수정한다면 더 이상 비밀키를 알고 있다는 것은 신뢰의 증거가 될 수 없게 된다. 따라서 코드 검증(code attestation)과 같은 강력한 신뢰 확보 방법이 필요하다. 이 논문에서는 검증의 효율을 위해 비용이 적은 소프트웨어적인 코드 검증을 사용하였다. 원본 코드 복사를 통한 회피 방법에 대해 안전한 코드 검증 방법을 제시하고 이를 임베디드 디바이스에 적용하여 성능을 분석해 보인다.

다중 분산 웹 클러스터모델의 안전한 데이터 전송을 위한 상호 인증 프로토콜 (Mutual Authentication Protocol for Safe Data Transmission of Multi-distributed Web Cluster Model)

  • 이기준;김창원;정채영
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.731-740
    • /
    • 2001
  • 기존의 클러스터 시스템을 확장한 다중 분산 웹 클러스터 모델은 개방 네트워크상에 존재하는 다수의 시스템 노드들을 단일한 가상 네트워크로 구축하여 사용자로부터 요구되어지는 대규모 작업을 병렬 컴퓨팅 방식으로 처리하는 클러스터 시스템이다 구성된 특성상 다중 분산 웹 클러스터 모델은 불법적인 3자에 의해 내부 시스템 노드들이 노출되어 있으며, 각 시스템 노드간의 협조작업 시 고의적인 방해와 공격으로 정상적인 작업수행이 불가능할 가능성을 지니고 있다. 본 논문에서는 시스템 노드의 서비스 코드 블록의 등록, 요구, 협조 및 결과취합 시 해당 시스템노드의 인증을 위하여 키 분배방식을 통한 시스템 노드 상호 인증 프로토콜을 제시하며, 전체 시스템 노드의 대칭키를 안전하고 효율적으로 관리하며 분배하는 SNKDC를 설계한다. SNKDC는 시스템 노드가 작업수행 시 필요한 대칭키를 분배하며, 제공된 키를 기반으로 시스템 노드는 암호화된 패킷을 전송한다. 시스템 노드간의 주고받는 암호화 패킷은 3자에 의해 해독되거나 거짓 메시지를 통한 정보의 유출을 방지할 수 있다.

  • PDF

베이지안 네트워크 학습을 이용한 방공 무기 체계에서의 위협평가 기법연구 (A Study of Threat Evaluation using Learning Bayesian Network on Air Defense)

  • 최보민;한명묵
    • 한국지능시스템학회논문지
    • /
    • 제22권6호
    • /
    • pp.715-721
    • /
    • 2012
  • 위협평가는 전장상황을 인지하여 아군의 자산을 보호하고 무장 할당의 효율적 의사결정에 도움을 줄 수 있는 기술로서, 교전을 실시할 트랙들에 대한 우선순위를 결정하는 알고리즘이다. 즉, 다 표적 교전상황에서의 신속한 의사결정을 도와 아군의 피해를 최소한으로 하고 적군에 대한 공격을 최대한으로 하는 것을 목적으로 한다. 위협평가에 이용되는 위협치 산출은 전장에서 발생하는 센서 데이터들을 통해 연산된다. 그러나 전장상황은 예측 불허하고 다양한 변수가 일어날 가능성이 높으므로 이러한 데이터들의 변질 및 유실은 위협평가를 통한 의사결정에 혼란을 더할 수 있다. 그러므로 본 논문에서는 불완전한 몇 몇 데이터만을 가지고도 신뢰도 높은 결과를 산출하는 데 유리한 베이지안 네트워크의 추론기능과 전장 환경변화에 네트워크의 적응을 가능하게 해주는 학습기능을 위협평가 분야에 적용하여 보다 견고한 위협치를 산출할 것을 제안하여 실험을 통해 이에 대한 성능을 입증하였다.