• 제목/요약/키워드: 공격 분석

검색결과 2,997건 처리시간 0.031초

사회공학적 공격방법을 통한 개인정보의 유출기술 및 대응방안 분석

  • 최양서;서동일
    • 정보보호학회지
    • /
    • 제16권1호
    • /
    • pp.40-48
    • /
    • 2006
  • 개인정보 유출을 위한 공격이 발생하기 시작한 것은 이미 오래전이다. 이런 공격은 고도의 기술을 이용하여 사용자가 인지하지 못한 상황에서 시도되는 경우도 있었으나 대부분의 경우 정보보호에 대한 상식이 부족한 일반인들을 대상으로 자신의 중요 정보를 직접 제공하게 만드는 사회공학적인 공격 방법이 주류를 이루었다. 이러한 사회 공학적인 공격 방법은 비록 매우 허술해 보이지만. 해커들 사이에서는 아직까지도 가장 쉽게 정보를 획득할 수 있는 방법으로 인식되고 있다 최근에는 피싱(Phishing), 파밍(Pharming) 등과 같은 사회 공학적인 공격 방법과, 인터넷이라는 전자 매체, 그리고, 고도의 공격 기술 등이 복합적으로 적용된 개인정보 유출 공격이 시도되고 있다. 이에 본고에서는 개인정보 유출을 위해 시도되는 공격에는 어떠한 방법들이 있는지 알아보고, 이들이 사용하는 기술적인 공격 방법에 대해 분석하며, 이를 극복하기 위한 방안에 대해 살펴보기로 한다.

빅데이터 분석을 통한 APT공격 전조 현상 분석 (The Analysis of the APT Prelude by Big Data Analytics)

  • 최찬영;박대우
    • 한국정보통신학회논문지
    • /
    • 제20권6호
    • /
    • pp.1129-1135
    • /
    • 2016
  • 2011년 NH농협 전산망마비 사건, 2013년 3.20 사이버테러 및 2015년 12월의 한국수력원자력 원전 중요자료 유출사건이 있었다. 이러한 사이버테러는 해외(북한)에서 조직적이고 장기간의 걸친 고도화된 APT공격(Advanced Persistent Threat Attack)을 감행하여 발생한 사이버테러 사건이다. 하지만, 이러한 APT공격을 방어하기 위한 탁월한 방안은 아직 마련되지 못했다. APT공격은 현재의 관제 방식으로는 방어하기가 힘들다. 본 논문에서는 빅데이터 분석을 통해 APT공격을 예측할 수 있는 방안을 연구한다. 본 연구는 대한민국 3계층 보안관제 체계 중, 정보공유분석센터(ISAC)를 기준으로 하여 빅데이터 분석, APT공격 및 취약점 분석에 대해서 연구와 조사를 한다. 그리고 외부의 블랙리스트 IP 및 DNS Log를 이용한 APT공격 예측 방안의 설계 방법, 그리고 전조현상 분석 방법 및 APT공격에 대한 대응방안에 대해 연구한다.

빅데이터 분석을 통한 APT공격 전조 현상 분석 (The Analysis of the APT Prelude by Big Data Analytics)

  • 최찬영;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.317-320
    • /
    • 2016
  • 2011년 NH농협 전산망마비 사건, 2013년 3.20 사이버테러 및 2015년 12월의 한국수력원자력 원전 중요자료 유출사건이 있었다. 이러한 사이버테러는 해외(북한)에서 조직적이고 장기간의 걸친 고도화된 APT공격을 감행하여 발생한 사이버테러 사건이다. 하지만, 이러한 APT공격(Advanced Persistent Threat Attack)을 방어하기 위한 탁월한 방안 아직 마련되지 못했다. APT공격은 현재의 관제 방식으로는 방어하기가 힘들다. 따라서, 본 논문에서는 빅데이터 분석을 통해 APT공격을 예측할 수 있는 방안을 연구한다. 본 연구는 대한민국 3계층 보안관제 체계 중, 정보공유분석센터(ISAC)를 기준으로 하여 빅데이터 분석, APT공격 및 취약점 분석에 대해서 연구와 조사를 한다. 그리고 외부의 블랙리스트 IP 및 DNS Log를 이용한 APT공격 예측 방안의 설계 방법, 그리고 전조현상 분석 방법 및 APT 공격에 대한 대응방안에 대해 연구한다.

  • PDF

CHES 2020로 살펴본 부채널 분석 보안 컨퍼런스 연구 동향

  • 김한빛;김희석
    • 정보보호학회지
    • /
    • 제30권6호
    • /
    • pp.67-81
    • /
    • 2020
  • CHES는 암호 알고리즘의 하드웨어/소프트웨어 구현의 설계 및 분석에 대한 다양한 성과가 발표되는 부채널 분석 분야 최대 규모의 보안 컨퍼런스이다. 본 기고는 CHES 컨퍼런스에 발표된 논문들에 대하여 부채널 공격 관점, 부채널 대응 및 구현 관점, CHES에서 주제로 다루는 암호 알고리즘의 추이 관점으로 구분하여 동향을 분석한다. 이를 위하여 오류주입 공격, 머신러닝 기반 부채널 공격, 캐시공격, 부채널 누출 검증 방법론과 부채널 역공학 기술 등 다양한 부채널 공격을 소개하고 최신 논문 주제의 흐름에 대하여 논의한다. 또한, 소프트웨어 고차 마스킹과 하드웨어 TI, PUF/난수 발생기 등의 부채널 대응기술 및 구현 동향을 분석하며, CHES에 발표된 논문들이 주제로 다루는 대칭키, 공개키 암호 및 화이트박스 암호 추이를 분석한다. 이러한 CHES 컨퍼런스의 주제별 연구 동향 분석 결과는 부채널 분석 연구자에게 유용한 정보를 제공하고 향후 연구 방향에 대한 중요한 지표가 될 수 있을 것이다.

사이버공격 의도분석을 통한 공격유형 분류에 관한 연구 - 사이버공격의 정치·경제적 피해분석을 중심으로 - (Study On Identifying Cyber Attack Classification Through The Analysis of Cyber Attack Intention)

  • 박상민;임종인
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.103-113
    • /
    • 2017
  • 사이버공격은 목적 및 의도에 따라 사이버 전쟁, 테러, 범죄 등의 유형으로 분류할 수 있고 해킹 DDoS 선전 등 다양한 전략과 전술이 동원된다. 사이버공격으로 발생한 피해는 경제 사회 군사 및 물리 정보 인식 등 다양한 범주에서 발생하고 공격주체 식별을 위해 통상 IP ID URL 등 사례기반분석이 이용된다. 그러나 최근 사이버공격은 디지털 정보의 조작을 통해 의도와 주체를 은폐하며 클라우드 기반의 사이버환경이 등장함에 따라 공격유형의 분류 및 대응전략 수립이 제한됨에 따라 피해기반분석의 필요성이 대두되고 있다. 이에 본 논문에서는 사이버공격시 발생한 피해를 경제 정치적 관점에서 분석하고 공격의도를 추론함으로써 사이버공격 유형을 분류하고자 한다.

피싱 메일 공격조직에 대한 프로파일링 사례 연구 (A Profiling Case Study to Phishing Mail Attack Group)

  • 이재일;이용준;권혁진
    • 인터넷정보학회논문지
    • /
    • 제21권2호
    • /
    • pp.91-97
    • /
    • 2020
  • 최근 국방, 안보, 외교 분야 관련자를 대상으로 하는 피싱 공격이 급증하고 있다. 특히 해킹 공격조직 Kimsuky는 2013년 이후 피싱 공격을 통해 공공기관의 주요 정보 수집을 위한 활동을 하고 있다. 본 논문에서는 피싱 메일 공격조직에 대한 프로파일링 분석을 수행하였다. 이를 위해 피싱 메일 공격의 유형을 분류하고 해킹 공격조직의 공격방식에 대한 분석을 하였다. 상세한 프로파일링 분석을 통해 공격조직의 목적을 추정하고 대응방안을 제시하였다.

웹 어플리케이션 특성 분석을 통한 공격 분류 (Attack Categorization based on Web Application Analysis)

  • 서정석;김한성;조상현;차성덕
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권1호
    • /
    • pp.97-116
    • /
    • 2003
  • 최근 웹 서비스의 증가와 한께 엘 서비스에 대한 공격과 피 피해 규모는 증가하고 있다. 그러나 웹 서비스에 대한 공격은 다른 인터넷 공격들과 성격이 다르고 그에 대한 연구 또한 부족한 현실이다. 더욱이 기존의 침입 탐지 시스템들도 낄 서비스를 보호하는데 적합하지 않다. 이 연구에서는 먼저 웹 공격들을 공격 발생 원인과 공격 탐지 관점에서 분류하고, 마지막으로 위험성 분석을 통하여 웹 공격들을 분류하였다. 이를 통해 엘 서비스를 보호하기 적합한 웹 서비스 특화된 침입 탐지 시스템을 설계, 개발하는데 도움을 주고자 한다.

학령기 지체장애 아동의 스트레스와 공격성 비교연구 (Relationship of Stress and Aggression on Schoolchildren with Physical disability)

  • 김희정;김동현
    • 대한지역사회작업치료학회지
    • /
    • 제6권2호
    • /
    • pp.31-38
    • /
    • 2016
  • 목적 : 본 연구의 목적은 학령기 지체장애 아동의 스트레스와 공격성에 연관성을 알아보고 공격성에 영향을 주는 요인을 찾아 작업치료 중재에 참고할 수 있는 정보를 제공하고자 하였다. 연구방법 : 본 연구는 경상북도, 경상남도, 대구광역시, 부산광역시 소재의 병원에서 지체장애 등급판정을 받은 105명의 학령기 아동들의 설문을 통하여 자료를 수집하였다. 일반적인 특성은 기술통계로 분석하였고, 특성에 따른 스트레스와 공격성 값은 t검증과 일원배치분산분석으로 분석하였고, 스트레스와 공격성은 피어슨 상관분석 하였고 단계별 회귀분석을 실시하였다. 결과 : 첫째, 스트레스는 2.65점이었고 공격성은 전체 2.53점이었으며 신체적 공격성이 3.01점으로 가장 높았다. 둘째, 학년에 따른 비교는 신체적 공격성이 유의미한 차이가 있었고(p=.021), 성별에 따른 비교는 스트레스(p=.048), 전체 공격성(p=.040), 신체적 공격성(p=.047)이 유의미한 차이가 있었고, 학교생활만족은 스트레스(p=.035)와 전체 공격성(p=.042)이 유의미한 차이가 있었다. 셋째, 스트레스와 공격성의 상관관계에서는 전체 공격성(r=.475), 신체적 공격성(r=.568), 언어적 공격성(r=.311), 분노(r=.397), 적대감(r=.491) 모두 유의미한 양적 상관성을 보였다. 넷째, 학령기 지체장애 아동의 공격성에 영향을 주는 요인은 스트레스, 성별의 남자, 학교생활 만족도이었다(F=61.187, p<.01). 결론 : 본 연구는 학령기의 지체장애 아동이 겪고 있는 스트레스와 일반적 특성 중 일부가 그들의 공격성에 영향을 미치는 사실을 알게 되었다.

초등학생의 공격신념과 공격성에 대한 융합 연구: 자아존중감의 매개효과를 중심으로 (The convergence study of beliefs supporting aggression and aggression in elementary students: Focusing on mediating effects of self-esteem)

  • 유선이
    • 한국융합학회논문지
    • /
    • 제10권8호
    • /
    • pp.327-334
    • /
    • 2019
  • 본 연구는 초등학생의 공격신념, 자아존중감, 공격성을 확인하고 관련성을 분석하여 아동의 공격성을 조절하고 효과적인 대처전략을 개발하기 위한 기초자료를 제공하기 위해 수행되었다. 본 연구의 대상자는 D시와 C도에 거주하는 초등학교 5, 6학년 학생 184명이었다. 수집된 자료는 SPSS 24.0 통계 프로그램을 사용하여 분석하였다. 분석 결과 초등학생의 공격성은 공격신념(r=.39, p<.001)과 통계적으로 유의한 양의 상관관계를, 자아존중감(r=-.46, p<.001)과는 통계적으로 유의한 음의 상관관계가 있었다. 또한 초등학생의 공격신념은 자아존중감(${\beta}=.26$, p<.001)을 매개로 하여 공격성에 영향을 미쳤다. 즉 공격신념이 높게 되면 공격성이 높아지며, 자아존중감은 이들 간의 관계에서 매개변수로 작용함을 의미한다. 그러므로 초등학생의 공격성을 조절하기 위한 중재방안을 마련할 때 공격신념을 조절하고, 자아존중감을 높일 수 있는 전략도 함께 모색해야 한다.

웹 로그 마이닝을 통한 실시간 웹 서버 침입 탐지 (Real-time Web-Sewer Intrusion Detection Using Web-Log Mining)

  • 진홍태;박종서
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.313-315
    • /
    • 2004
  • 인터넷 사용이 보편화됨에 따라 기존의 방화벽만으로는 탐지가 불가능한 웹 서비스의 취약점을 이용한 공격이 증가하고 있다. 그 중에서도 특히 웹 어플리케이션의 프로그래밍 오류를 이용한 침입이 공격 수단의 대부분을 차지하고 있다. 본 논문에서는 웹 어플리케이션의 동작을 분석한 후 취약점 발생 부분에 대해 웹 로그 마이닝 기법을 사용하여 실시간으로 로그를 분석함으로서 공격 패턴을 비교ㆍ분석한다. 또한 프로세스 분석기를 통한 결정(decision) 과정을 통해 침입으로 판단되면 해당 접속 프로세스(pid)를 제거 한 후 공격 아이피를 차단함으로서 침입을 탐지하는 메커니즘을 제시한다.

  • PDF