• 제목/요약/키워드: 공격 메일

검색결과 58건 처리시간 0.025초

스피어피싱 메일 필터링 보안 기능 분석 : 기업메일 호스팅 서비스 중심으로 (Spear-phishing Mail Filtering Security Analysis : Focusing on Corporate Mail Hosting Services)

  • 신동천;염다연
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.61-69
    • /
    • 2020
  • 스피어피싱 메일 공격은 특정 대상의 정보를 지속적으로 수집하여 이용하므로 지능적이고 새로운 공격 유형인 APT 공격이나 사회공학적 공격의 일환으로 공격 대상에 미치는 영향이 매우 크다. 스피어피싱 메일은 공격 대상, 목적, 수단 등이 스팸메일과 다르므로 보편적인 스팸메일 필터링 서비스 기능으로는 대응에 한계가 있다. 본 논문에서는 상대적으로 보안성이 취약한 중소기업을 대상으로 호스팅 메일 서비스를 제공하는 기업의 메일 보안 기능이 스피어피싱 메일 공격에 대응할 수 있는지를 분석한다. 분석 결과에 따르면, 스피어피싱 메일 공격 방식이 다양해짐에도 불구하고 제공하고 있는 메일 보안 서비스는 스팸메일을 포함한 메일 관리 수준에 머물러 있다고 판단할 수 있다. 분석 결과는 스피어피싱 메일 공격에 대한 체계적이고 효과적인 대응방안 도출을 위한 기초로 활용될 수 있다.

피싱 메일 공격조직에 대한 프로파일링 사례 연구 (A Profiling Case Study to Phishing Mail Attack Group)

  • 이재일;이용준;권혁진
    • 인터넷정보학회논문지
    • /
    • 제21권2호
    • /
    • pp.91-97
    • /
    • 2020
  • 최근 국방, 안보, 외교 분야 관련자를 대상으로 하는 피싱 공격이 급증하고 있다. 특히 해킹 공격조직 Kimsuky는 2013년 이후 피싱 공격을 통해 공공기관의 주요 정보 수집을 위한 활동을 하고 있다. 본 논문에서는 피싱 메일 공격조직에 대한 프로파일링 분석을 수행하였다. 이를 위해 피싱 메일 공격의 유형을 분류하고 해킹 공격조직의 공격방식에 대한 분석을 하였다. 상세한 프로파일링 분석을 통해 공격조직의 목적을 추정하고 대응방안을 제시하였다.

실시간 메일 모니터링 시스템 (Realtime mail monitoring system)

  • 조미옥;최경희;정기현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.811-813
    • /
    • 2001
  • 메일의 프로토콜 및 메일 서버의 개발이 메일이 송수신 되는 네트워크 환경의 변화와 다양한 기능의 지원을 중점으로 이뤄지고 있어서, 보안 요소는 아직 개발이 미약한 상태이다. 안전한 메일 환경 및 시스템을 구축하기 위해서는 메일을 통한 개인 정보 및 기밀 사항의 유출을 막고, 메일을 통한 공격 및 메일 바이러스 등의 검사가 이뤄져야 한다. 본 논문에서는 메일 서버의 부담을 줄이기 위해서, 메일 서버 독립적으로 구현되는 실시간 메일을 모니터링 시스템에 대해서 논의하고자 한다.

  • PDF

효율적인 E-메일 바이러스 차단 기법 (An Efficient Method for Blocking E-mai1 Virus)

  • 장혜영;남강운;최종천;조성제;우진운
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.790-792
    • /
    • 2003
  • 최근 널리 유포되고 있는 악의적인 프로그램으로 E-메일 바이러스가 있는데, 이들은 바이러스가 포함된 E-메일이나 첨부파일을 열기 만 해도 메일 주소록에 등록된 모든 사용자에게 자신을 전파하여 막대한 피해를 유발시킨다. 본 논문에서는 메일주소 변환 및 복원 방식을 이용하여 E-메일 바이러스의 전파를 차단시켜주는 방법을 제안한다. 또한 다형성의 기법을 사용하여 새로운 E-메일 바이러스 공격에도 대응하였다. 이 방법들은 E-메일 바이러스에 의해서는 작동되지 않도록 설계되었으며, E-메일 서버쪽이나 수신자 측에서는 추가로 하는 작업이 전혀 없다.

  • PDF

접근 제어를 이용한 교차 사이트 스크립트 필터링 (Malicious Cross Site Script Filtering Using ACL)

  • 김형주;예홍진;조은선
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.799-801
    • /
    • 2002
  • 최근 웹 메일은 사용과 관리의 편리함 등으로 그 사용이 점점 더 늘어나고 있다. 그러나 웹 메일은 본래 보안 기능을 중시해서 만들지 않았다는 보안 취약점으로 인해 탈법적인 해킹이나 토정 같은 악의적인 공격의 대상이 되고 있다. 특히 e-메일과 HTML, 스크립트 언어들을 함께 사용할 수 있게 된 이후로 스크립트를 이용만 인터넷 범죄가 증가하고 있다. 본 논문은 스크립트 공격 중 상호 교차된 사이트 스크립트 공격에 대해서 기술하고 이 공격의 실행을 성공적으로 막을 수 있는 대응 방안을 제시한다.

  • PDF

작성자 분석 기반의 공격 메일 탐지를 위한 분류 모델 (A Classification Model for Attack Mail Detection based on the Authorship Analysis)

  • 홍성삼;신건윤;한명묵
    • 인터넷정보학회논문지
    • /
    • 제18권6호
    • /
    • pp.35-46
    • /
    • 2017
  • 최근 사이버보안에서 악성코드를 이용한 공격은 메일에 악성코드를 첨부하여 이를 사용자가 실행하도록 유도하여 공격을 수행하는 형태가 늘어나고 있다. 특히 문서형태의 파일을 첨부하여 사용자가 쉽게 실행하게 되어 위험하다. 저자 분석은 NLP(Neutral Language Process) 및 텍스트 마이닝 분야에서 연구되어지고 있는 분야이며, 특정 언어로 이루어진 텍스트 문장, 글, 문서를 분석하여 작성한 저자를 분석하는 방법들은 연구하는 분야이다. 공격 메일의 경우 일정 공격자에 의해 작성되어지기 때문에 메일 내용 및 첨부된 문서 파일을 분석하여 해당 저자를 식별하면 정상메일과 더욱 구별된 특징들을 발견할 수 있으며, 탐지 정확도를 향상시킬 수 있다. 본 논문에서는 기존의 기계학습 기반의 스팸메일 탐지 모델에서 사용되는 특징들과 문서의 저자 분석에 사용되는 특징들로부터 공격메일을 분류 및 탐지를 할 수 있는 feature vector 및 이에 적합한 IADA2(Intelligent Attack mail Detection based on Authorship Analysis)탐지 모델을 제안하였다. 단순히 단어 기반의 특징들로 탐지하던 스팸메일 탐지 모델들을 개선하고, n-gram을 적용하여 단어의 시퀀스 특성을 반영한 특징을 추출하였다. 실험결과, 특징의 조합과 특징선택 기법, 적합한 모델들에 따라 성능이 개선됨을 검증할 수 있었으며, 제안하는 모델의 성능의 우수성과 개선 가능성을 확인할 수 있었다.

의료정보 보호를 위한 피싱공격 확산방지모델 연구 (A Study of Prevention Model the Spread of Phishing Attack for Protection the Medical Information)

  • 최경호;정경용;신동근
    • 디지털융복합연구
    • /
    • 제11권3호
    • /
    • pp.273-277
    • /
    • 2013
  • 피싱 공격은 시간이 흐르면서 보다 더 지능적으로 실행되며, 기술적으로 고도화되고 있다. 해커는 지능화된 피싱 공격을 주요 기관의 내부 네트워크 침투를 위해 내부 사용자 컴퓨터를 점령하는 수단으로 이용하고 있다. 따라서, 본 연구에서는 고도화된 피싱 공격으로부터 내부 사용자와 중요 정보를 보호하기 위해 피싱공격 확산방지모델(PMPA : Prevention Model the spreading of Phishing Attack)을 기술하고자 한다. 내부 사용자들은 외부 웹메일 서비스와 내부 메일 서비스를 동시에 사용한다. 따라서 양 구간에서 발생하는 위협 요소를 동시에 식별하기 위해서는 각각의 패킷을 감시하고 저장하여 각각의 항목별로 구조화시켜야 한다. 이는 해커가 내부 사용자를 공격할 때 외부 웹메일 서비스와 내부 메일 서비스 중 어느 한 쪽을 이용하거나 또는 양쪽 모두를 이용할 수 있기 때문이다. 본 연구에서 제시된 모델은 기존에 연구된 메일 서버 중심의 보안구조 설계를 내부 사용자가 접속하는 내부 메일 서비스까지 보호할 수 있도록 확장한 것이며, 프록시 서버를 이용하여 직접 피싱 사이트 접속을 차단하는 것보다 메일 확인 시 해당 사이트를 목록화할 수 있기 때문에 별도의 요청/응답을 위한 대기 시간이 없다는 장점이 있다.

클래스 기반의 대역 제한 기법을 통한 이메일 서버의 보호 (Protecting E-mail Server with Class-Based Rate Limiting Technique)

  • 임강빈;이창희;김종수;최경희;정기현
    • 대한전자공학회논문지TC
    • /
    • 제41권6호
    • /
    • pp.17-24
    • /
    • 2004
  • 본 논문에서는 CBQ (Class Based Queuing) 알고리즘을 이용하여 DDoS 공격으로부터 메일 서버를 보호할 수 있는 효과적인 방법을 제안한다. 제안하는 방법에서는 메일 서버로 입력되는 트래픽을 중요한 메일 트래픽, 덜 중요한 메일 트래픽, 그 외의 공격의 가능성이 있는 알 수 없는 트래픽으로 구분하고 이들 각 트래픽에 서로 다른 대역폭을 할당함으로써 DDoS 공격 하에서도 정상적인 메일의 송신을 가능하게 한다. 제안하는 방법은 입출력 포트의 대역폭을 별도의 서비스(트래픽 클래스)마다 분산 할당하는 데에 유용한 가중치 사용 라운드 로빈 큐 스케줄링을 이용하는 WFHBD(Weighted Fair Hashed Bandwidth Distribution) 엔진을 고속 스위칭 프로세서를 내장한 임베디드 시스템에서 사용하고 실험을 통하여 DDoS 공격으로부터 메일 서버가 효율적으로 보호될 수 있음을 검증한다.

전방향 안전성이 보장되는 메일 프로토콜 설계 (Design of the Mail Protocol with Perfect Forward Security)

  • 신승수;한군희
    • 한국융합학회논문지
    • /
    • 제2권2호
    • /
    • pp.13-19
    • /
    • 2011
  • 기존 메일 시스템은 송 수신자 이외에 제3자에 의해 공격당했을 경우 메일 내용이 그대로 노출된다. 이러한 문제점을 해결하기 위해 세션 키를 이용하여 안전하게 메일을 송 수신할 수 있는 메일 암호시스템을 설계한다. 메일 수신자는 세션 키를 통해 메일 내용을 복호화 하여 메시지를 확인한다. 기존 메일 시스템은 서버 관리자가 메일 내용을 볼 수 있었지만, 제안한 프로토콜은 암 복호화를 적용하기 때문에 서버는 메일을 저장해주는 역할만 할 뿐, 메일 내용은 볼 수 없도록 ARIA 암호알고리즘으로 암 복호화하여 안전성을 강화하고, 계산이 빠른 XOR 연산을 사용하여 연산량을 줄였다.

사례기반추론기법을 적용한 해킹메일 프로파일링 (Hacking Mail Profiling by Applying Case Based Reasoning)

  • 박형수;김휘강;김은진
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.107-122
    • /
    • 2015
  • 방어기법은 계속 진화하고 있지만, 여전히 이메일을 통한 APT 공격의 경우에는 탐지와 방어가 어렵다. 국내의 공공기관 및 많은 민간기업들이 지능적이고 지속적인 해킹메일 공격으로 인해 피해가 지속되고 있다. 본 논문에서는 최근 몇 년간 공공기관을 대상으로 유입된 실제 해킹메일들을 데이터베이스로 구축한 뒤, 해킹메일들의 특징을 추출한 뒤 해킹메일을 사례기반추론기법을 이용하여 유사한 사례들을 쉽게 탐색할 수 있도록 사례벡터를 설계하였다. 또한 해킹메일을 이용한 과거 공격사례들을 프로파일링 해 본 결과 특정 지역과 집단에 공격이 집중되었음을 확인할 수 있었다. 이를 통해 사례추론기법이 신규 이메일이 유입될 경우, 과거 해킹메일과의 유사성을 비교하여 악성 여부를 탐지하는데 응용할 수 있을 뿐 아니라, 침해사고 대응에 있어서도 효율적으로 활용 가능함을 제시하였다.