• 제목/요약/키워드: 기밀파일

검색결과 50건 처리시간 0.033초

인증서 기반의 개선된 보안 쿠키의 설계와 구현 (The proposal of improved secure cookies system based on public-key certificate)

  • 양종필;이경현
    • 한국통신학회논문지
    • /
    • 제27권11C호
    • /
    • pp.1090-1096
    • /
    • 2002
  • 웹 프로토콜인 HTTP은 이전 상태 정보를 저장하지 못하는 stateless 특성을 해결하기 위해서 쿠키(cookie)가 제안되었다. 그러나 쿠키는 평문 형태로 전송이 되며, 사용자 컴퓨터에 일반 텍스트 형태로 저장된다. 따라서, 공격자에게 쉽게 노출되어 쿠키 파일의 복사, 수정이 가능하여 보안적인 안전성에 심각한 위험이 존재한다. 본 논문에서는 이러한 쿠키의 보안 문제를 해결하기 위해서 공개키 인증서 기반의 새로운 보안 쿠키를 설계한 후 이를 구현하였다. 제안된 보안 쿠키는 사용자와 웹 서버간의 상호 인증 및 사용자 정보의 기밀성 및 무결성을 제공한다. 또한 웹 서버의 사용자 관리에 따른 부가적인 관리비용을 최소화시키기 위해 사용자 관리 정보를 보안 쿠키에 포함시킬 수 있다. 부가적으로 제안 방안의 성능 평가를 위해 기존의 HTTP 환경에서의 보안을 위해서 널리 사용되고 있는 SSL과의 수행 시간을 비교 분석하였다.

Code Reuse Attack의 탐지를 위한 Meta-data 생성 및 압축 기술 (A Meta-data Generation and Compression Technique for Code Reuse Attack Detection)

  • 황동일;허인구;이진용;이하윤;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.424-427
    • /
    • 2015
  • 근래 들어 모바일 기기의 시스템을 장악하여 사용자의 기밀 정보를 빼내는 악성 행위의 한 방법으로 Code Reuse Attack (CRA)이 널리 사용되고 있다. 이와 같은 CRA를 막기 위하여 call-return이 일어날 때마다 이들 address를 비교해 보는 shadow stack과 branch에 대한 몇 가지 규칙을 두어 CRA 를 탐지하는 branch regulation과 같은 방식이 연구되었다. 우리는 shadow stack과 branch regulation을 종합하여 여러 종류의 CRA를 적은 성능 오버헤드로 탐지할 수 있는 CRA Detection System을 만들고자 한다. 이를 위하여 반드시 선행 되어야 할 연구인 바이너리 파일 분석과 meta-data 생성 및 압축 기술을 제안한다. 실험 결과 생성된 meta-data는 압축 기술을 적용하기 전보다 1/2에서 1/3 가량으로 그 크기가 줄어들었으며 CRA Detection System의 탐지가 정상적으로 동작하는 것 또한 확인할 수 있었다.

화이트리스트 기반 프로그램 실행 통제 방안 연구 (A Study of Program Execution Control based on Whitelist)

  • 김창홍;최대영;이정현;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.346-349
    • /
    • 2014
  • 현재 사이버 위협은 계속적으로 증대되고 있으며, 진화하는 악성코드에 의한 보안 사고의 피해도 점점 더 커져가고 있다. 또한 기존의 보안체계를 회피한 은밀한 악성코드 기반의 공격으로 기밀 데이터 및 개인정보 유출이 지속적으로 증가하는 추세이다. 그러나 기존의 블랙리스트 기반의 시그니처 탐지 기법으로는 진화된 "알려지지 않은 악성코드"의 대응에 한계가 있다. 본 연구에서는 인가된 프로그램의 위변조 여부, 인가된 프로그램의 실행여부, 운영체제 주요 파일에 대한 변경 여부 등 복합적인 분석을 통한 탐지 및 식별로 악성코드 행위를 차단하는 화이트리스트 기반 프로그램 실행 통제 방안을 제시하고자 한다.

  • PDF

보안 기능이 내재된 FTP 서버-클라이언트 설계 및 구현 (Design and implementation of a secured FTP server/client)

  • 안재원;최범진;옥성진;강정하;김은기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.672-675
    • /
    • 2013
  • FTP(File Transfer Protocol)는 호스트에서 다른 호스트로 파일을 전송하기 위한 프로토콜로써, 데이터를 평문으로 전송하기 때문에 기밀성이 보장되지 않는다. 현재 보안 기능이 제공되는 FTP로 FTPS(FTP over SSL)가 있다. FTPS는 TLS(Transport Layer Security)와 SSL(Secure Socket Layer) 암호화 프로토콜 기반에서 동작하는 FTP 이다. 따라서 FTPS는 TLS와 SSL과 같은 추가적인 시스템이 반드시 필요한 단점이 있다. 본 논문에서는 추가적인 암호화 프로토콜 없이 FTP 내에서 보안 기능을 제공하는 Secured FTP를 제안하였다. 본 논문에서 제안한 Secured FTP 는 FTP 내에서 Diffie-Hellman 알고리즘을 이용하여 비밀 키를 교환하고 AES(Advanced Encryption Standard)-Counter 알고리즘을 이용하여 FTP 데이터를 암호화 및 복호화하도록 설계하였다. 본 논문에서 제안한 Secured FTP를 Linux 운영체제에서 구현하였고 시험을 통하여 비밀 키가 정상적으로 교환되고, FTP 데이터가 암호화되어 전송되는 것을 확인하였다.

산화제 개폐밸브의 극저온 유동시험에서 채터링의 고찰 (A Study on the Chattering under Cryogenic Flow Test of a Oxidizer Shutoff Valve)

  • 이중엽;한상엽;이수용
    • 항공우주기술
    • /
    • 제12권2호
    • /
    • pp.108-117
    • /
    • 2013
  • 가스발생기용 산화제 개폐밸브는 파일롯 공압으로 포핏을 열고 스프링 힘에 의해 닫음으로써 로켓엔진의 추진제 유량을 제어한다. 현재 개발 중인 산화제 개폐밸브는 액추에이터에서 압력을 제거하면 닫히도록 설계되어 있다. 그러므로 밸브의 성능을 평가하기 위해 밸브가 열리고 닫히는 특성에 따라 힘 평형 상태를 분석할 필요가 있다. 밸브가 닫히기 시작하는 시점의 작동 유체의 압력을 결정하고, 포핏이 열리는 시점의 압력을 결정되어 힘평형이 설계되어 있다. 인증시험 수준에서의 극저온 유동 시험 하에서 채터링 현상은 금속 기밀부에서 다량의 누설이 발생했다. 힘평형 계산을 이용한 산화제 밸브의 채터링이 발생된 시점의 압력은 약 11 bar로 예측 된다.

비밀분산기법을 이용한 분산 트랜스코딩 시스템 연구 (A Study on the Distributed Transcoding System using Secret Sharing Techniques)

  • 송유진;구석모;김의창
    • 디지털융복합연구
    • /
    • 제12권11호
    • /
    • pp.233-239
    • /
    • 2014
  • 초고해상도 콘텐츠는 파일 크기가 매우 크기 때문에 기존의 부호화 기술로는 네트워크를 통해 전송하는 것이 불가능하다. 고효율의 부호화 기법인 HEVC를 이용하면 네트워크 전송이 가능하나 압축시간이 많이 필요하기 때문에 분산 트랜스코딩 시스템이 필요하다. 분산 트랜스코딩 시스템은 데이터를 분산하여 저장한 뒤 다수의 노드를 이용하여 부호화한다. 그러나 분산 트랜스코딩 시스템은 분산된 정보가 노출되거나 내부관리자의 공격에 취약하다는 문제점이 있다. 본 논문에서는 초고해상도 콘텐츠를 트랜스코딩 할 때, 분산 트랜스코딩 시스템의 기밀성이 보장되지 않는다는 문제점을 해결하고자 한다. 우리는 SNA를 이용하여 데이터 노드에서 HEVC로 부호화된 콘텐츠 데이터를 비밀분산기법을 통해 암호화하여 저장했다. 결과적으로 안전한 분산 트랜스코딩이 가능하고, 내부관리자의 공격을 방지할 수 있다.

COTS 고장진단을 위한 전문가 시스템 구현 (Implementation of an Expert System for COTS Fault Diagnosis)

  • 김아람;노진송;이상용
    • 디지털융복합연구
    • /
    • 제11권1호
    • /
    • pp.275-281
    • /
    • 2013
  • 점검 장비 S/W의 기존 방식 중에서 Visual C++등과 같은 RAD도구를 사용한 S/W 설계 기술은 간단한 메뉴의 변경 및 점검항목의 추가 등이 필요한 경우 매번 수많은 지휘단계와 코딩 및 플래시 디자인 수정, 재 컴파일, 배포 등과 같은 복잡한 단계를 거쳐야 하는 번거로움과 시간낭비를 초래한다. 또한 구현 시 수 많은 보안사항들이 포함되어 있어 작업자에 의한 기밀 유출이 우려되며 각종 무기체계 정비유지를 위한 점검 장비는 신속하고 정확하며, 효율적인 고도의 진단 능력이 요구되고 있다. 본 논문에서는 상기와 같은 문제점을 해결하기 위하여 상용의 RIA기술과 진단 지식 기반 XML데이터로 구현한 COTS 고장진단시스템 설계기술을 제안한다. 제안된 방식은 기존 방식의 문제점을 보완하고, 점검시간 단축 및 성능 향상, 사용성, 유지보수의 용이성을 향상시킨다.

디지털 포렌식 관점에서 BIOS 펌웨어 이미지 파일 수집 및 분석에 관한 연구 (A Study of Acquisition and Analysis on the Bios Firmware Image File in the Digital Forensics)

  • 정승훈;이윤호;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.491-498
    • /
    • 2016
  • 최근 Windows PE와 같은 포터블 OS를 USB, CD/DVD 등의 이동식 저장매체에 저장하여 부팅하는 기법으로 기밀자료 및 내부정보가 유출되는 사례가 증가하고 있다. 이동식 저장매체를 이용한 이 부팅 기법은 타깃 PC에 설치된 USB 보안, 매체제어솔루션 등의 보안 소프트웨어의 우회가 가능하고, 부팅 후 PC의 저장매체를 마운트하여 정보 추출 및 악성코드 삽입 등의 행위가 가능하며, 이동식 저장매체의 사용흔적과 같은 로그기록이 남지 않는 특징이 있어 자료유출여부 확인과 역추적이 어렵다. 이에 본 논문에서는 플래시 메모리에서 BIOS 설정과 관련된 데이터가 기록되는 BIOS 펌웨어 이미지를 수집 및 분석하여 이상행위로 추정할 수 있는 이동식 저장매체를 이용한 부팅 흔적을 찾아 기업의 감사 또는 디지털 포렌식 수사를 수행하는데 도움이 될 수 있는 방안을 제시한다.

CC인증이 정보보호 솔루션의 보안성에 미치는 영향 분석 (Analysis of the Effects of Common Criteria Certification on the Information Security Solutions)

  • 홍영란;김동수
    • 한국전자거래학회지
    • /
    • 제17권4호
    • /
    • pp.57-68
    • /
    • 2012
  • IT 정보보호 제품의 기능과 기술이 다양해지고 복잡해짐에 따라 제품 기능을 표준화할 필요가 생겼다. 이에 따라 2000년 정보보호 제품의 보안 기능을 표준화한 CC(Common Criteria)인증 평가제도가 국내에 도입되었다. CC인증은 정보보호 솔루션이 갖추어야 할 보안기능 요구사항과 기능 명세의 문서화에 대해 엄격한 논리적 틀을 요구한다. CC인증을 도입한 이래 10년 이상이 지나는 동안 많은 정보보호 제품이 CC인증이 요구하는 사항에 따라 기능을 개발해왔다. CC인증의 실무자들과 심사 평가자들은 CC인증이 정보보호제품에 긍정적 효과를 주고 있다고 생각한다. 따라서 CC인증이 국내의 보안 솔루션에 미친 긍정적 효과에 대해 실증적으로 증명할 필요가 있다. 본 연구는 CC인증이 요구하는 보안의 기본적 요구사항을 고려하지 않고 제품을 개발했을 경우와 고려하여 개발한 경우를 비교 분석한다. 본 연구에서는 CC인증 효과의 비교 분석을 위해 국내 보안 솔루션 벤더들을 대상으로 설문지 기법을 사용하였다. 설문지 결과를 바탕으로 CC인증의 기본적 요구사항이 보안 솔루션에 끼친 긍정적 효과를 실증적으로 분석함으로써 CC인증이 정보보호제품 자체의 보안성 강화에 긍정적인 효과를 끼치고 있음을 입증한다. 본 연구는 국내에서 CC인증 효과의 실증조사라는 점에서 그 의의를 가진다.

데이터 유출 탐지를 위한 이상 행위 탐지 방법의 비교 및 분석 (Comparison and Analysis of Anomaly Detection Methods for Detecting Data Exfiltration)

  • 임원기;권구형;김정재;이종언;차시호
    • 한국산학기술학회논문지
    • /
    • 제17권9호
    • /
    • pp.440-446
    • /
    • 2016
  • 군사 비밀이나 조직의 기밀 데이터는 그 조직의 매우 중요한 자원이며 외부로부터의 접근이 차단되어야 한다. 그러나 최근 인터넷의 접근성이 높아짐으로써 보안이 중요한 이슈로 부상하고 있다. 이를 위해 네트워크 내부에 대한 공격이나 침입행위를 탐지하는 이상 행위 탐지 방법이 제안되었다. 그러나 대부분의 이상 행위 탐지는 외부로부터의 침입에 대한 측면만 다루고 있으며, 공격이나 침입보다 더 큰 피해를 입히는 내부 데이터의 유출에 대해서는 다루고 있지 않다. 또한 기존의 이상 행위 탐지 방법을 데이터 유출 탐지에 적용할 경우 네트워크 내부의 환경과 여러 가지 변수들이 고려되어 있지 않기 때문에 많은 문제점들이 발생한다. 따라서 본 논문에서는 데이터 유출 탐지를 위한 이상 행위 탐지(Data Exfiltrating Detection for Anomaly Detection : DEDfAD) 방법의 정확도 향상을 위하여 DEDfAD에서 고려되어야 하는 이슈 사항들에 대하여 기술하고, 프로파일 기반의 탐지 방법과 머신러닝 기반의 탐지 방법으로 분류하여 이들의 장단점을 분석한다. 또한 분류된 접근 방법을 중심으로 이슈들과의 비교분석을 통해 향후 연구 방향을 제시한다.