• 제목/요약/키워드: 네트워크 취약점 분석

검색결과 349건 처리시간 0.035초

비트코인 네트워크 공격 기법 및 대응 방안 분석 (Analysis of bitchoin network attack methods and countermeasures)

  • 나윤석;김석현;조영섭;김수형
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.189-192
    • /
    • 2018
  • 사토시 나카모토는 비트코인 논문을 통해서 P2P 네트워크에 기반을 둔 전자화폐인 비트코인을 제안하였다. 비트코인은 블록체인과 합의 알고리즘을 이용해 금융기관이 필요 없는 전자화폐 기술이며 이에 대한 관심이 높아지면서 비트코인에 관련된 다양한 보안 문제들이 발견되었다. 본 논문에서는 비트코인에서 발생할 수 있는 네트워크 관련 취약점을 기술하고 이에 대한 대응 방안을 분석한다.

파이썬을 이용한 무선 공유기 DoS 공격 (DoS Attack at Access Point Using Python)

  • 지병규;문봉교
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.192-195
    • /
    • 2017
  • 최근 무선 네트워크의 발달로 카페나 대학교, 지하철 등 대부분 공간에서 무선 공유기를 통해 WIFI 서비스가 제공되고 있다. 무선 공유기는 IEEE의 표준 프로토콜인 802.11을 사용하는데, 이 프로토콜의 상용화된 버전인 802.11n의 관리 프레임은 암호화되어 있지 않아 쉽게 악용될 수 있다. 이는 Rogue AP, 비밀번호 크래킹 등 다른 공격으로의 발판이 될 수 있으며 이에 따라 보안에 위협이 될 수 있다. 본 논문에서는 파이썬을 이용해 이러한 취약점에 대해 공격하는 과정을 분석하고 이를 통해 발생할 수 있는 취약점과 대책에 대해 논의할 것이다.

DTN 네트워크 환경에서 노드간 인증을 통한 신뢰성 있는 메시지 전송 기법 (Reliable Message Delivery Scheme for Delay Tolerant Network Using Inter-Node Authentication)

  • 이준;홍충선
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.936-939
    • /
    • 2010
  • Delay-Disruption Tolerant Network(DTN)는 store-and-forward를 통한 통신을 기본으로 하며 이러한 통신에 적합한 라우팅 프로토콜 연구가 진행 되고 있다. DTN 라우팅 프로토콜은 불안정한 링크 연결 환경극복을 위해 스토리지를 이용하여 메시지를 전달한다. 이는 수신한 메시지를 보존하여 전달 할 수 있는 장점이 있지만 스토리지의 특성에 따른 보안 취약점이 존재 한다. 따라서 본 논문에서는 DTN 라우팅 프로토콜의 취약점을 분석하여 가능한 공격 유형을 제시하고 이를 탐지하기위한 메커니즘을 제안하고자 한다.

안전한 유비쿼터스 컴퓨팅 환경을 위한 RFID 시스템의 프라이버시 및 인증 분석 (Privacy and Authentication Analysis of the RFID System for Secure Ubiquitous Computing Environment)

  • 송영소;김현석;김진우;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1027-1030
    • /
    • 2007
  • 유비쿼터스 컴퓨팅 환경은 네트워크를 기반으로 한 장치 간의 연결을 기본으로 하고 있다. 특히 무선중심의 근거리 통신기술이 발달함에 따라 유비쿼터스 컴퓨팅 환경을 이루는 무수히 많은 개체들은 유기적으로 연결되어, 서로 데이터를 주고받고, 이를 통해 서비스를 제공하게 된다. 이러한 개체간의 연결은 보안 취약점을 발생시키고 있으며, 이에 따른 정보보호 관점의 보안 요구사항이 도출될 수 있다. 본 논문에서는 이러한 유비쿼터스 컴퓨팅 환경내에서 발생할 수 있는 보안 취약점과 보안 요구사항을 도출하여 제시하고, RFID(무선주파수 식별자)를 이용한 인증기술을 중심으로 보안 서비스 방향을 제안함으로써, 유비쿼터스 컴퓨팅 환경이 현실화될 수 있는 기반기술인 보안 및 인증기술에 대해 연구하고자 한다.

차세대 무선 네트워크 환경에서 메시지 보호를 위한 통신 시스템 설계 (A Design Communication System for Message Protection in Next Generation Wireless Network Environment)

  • 민소연;진병욱
    • 한국산학기술학회논문지
    • /
    • 제16권7호
    • /
    • pp.4884-4890
    • /
    • 2015
  • 전 세계의 인구가 1인 평균 2대의 모바일 디바이스를 소지하는 시대가 다가오고 있으며 무선 네트워크 시장이 점차 확장되고 있다. 모바일 기기의 활용도가 높아짐에 따라서 와이파이(Wi-fi, Wireless Fidelity=Wireless LAN)가 선호하는 네트워크로 떠오르고 있다. 와이파이를 기반으로 공공기관, 의료, 교육러닝 및 콘텐츠, 제조, 리테일 등 다양한 영역에서 새로운 가치를 창출해가고 있으며, 글로벌 네트워크가 구축되어 복합적인 서비스를 제공하고 있다. 하지만 차세대 무선 네트워크 환경에서 무선 디바이스 식별자 취약, MAC 위조를 통한 네트워크 자원의 불법 이용, 무선 인증키 크래킹, 미허가 AP/디바이스에 대한 공격과 같은 취약점이 존재하고 있다. 또한 인증 고도화 및 안전한 고속 보안 접속과 같은 보안기술연구가 거의 진행되고 있지 않다. 그러므로 본 논문에서는 차세대 무선 네트워크 환경의 메시지 보호를 위한 디바이스 식별과 콘텐츠 분류 및 저장 프로토콜을 설계하여 안전한 통신 시스템을 설계한다. 제안한 프로토콜은 기존의 무선 네트워크 환경에서 발생하는 보안취약점에 관하여 안전성을 분석하였고 기존의 무선 네트워크 환경의 암호기법을 비교분석하여 보안성을 분석하였다. 기존의 암호시스템 WPA2-PSK보다는 대략 0.72배 느리지만, 보안성에서는 안전성을 강화되었다.

스마트 팜에서의 보안 취약점 및 대응 방안에 관한 연구 (Security Vulnerability and Countermeasures in Smart Farm)

  • 채철주;한상균;조한진
    • 디지털융복합연구
    • /
    • 제14권11호
    • /
    • pp.313-318
    • /
    • 2016
  • FTA 대응 및 농업 경쟁력 향상을 위해 농장을 PC, 스마트 폰을 이용하여 원격으로 자동 제어할 수 있는 스마트 팜 기술 개발이 활발하게 진행되고 있다. 스마트 팜에서는 RFID, Wi-Fi, ZigBee, Wireless LAN 등 다양한 ICT 기술들을 이용하여 작물과 가축의 생육환경을 원격 자동으로 관리할 수 있다. 스마트 팜에 설치된 각 디바이스들은 생육환경 데이터를 TCP/IP 기반의 유선 네트워크뿐만 아니라 ZigBee, Wireless LAN 등과 같은 무선 네트워크를 사용하여 서버에 전송하기 때문에 스마트 팜 환경에서는 기존 정보통신 환경에서 발생하는 보안 위협들을 가지고 있다. 그러므로 본 논문에서는 스마트 팜에서 발생할 수 있는 보안 취약점에 대해 분석하고 스마트 팜에서의 보안 취약점에 대응하기 위해 사용자 인증정보를 스마트 팜의 디바이스에 분산하여 저장하고 복화화하여 인증하는 방법을 제안한다.

네트워크 웜 전파 시뮬레이터의 설계 및 구현 (Network Worm Propagation Simulator Design and Implementation)

  • 구본현;이종성;문종섭;깅동수;서정택;박응기
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.16-18
    • /
    • 2005
  • 2003년 1.25 대란을 통해 우리나라와 같이 초고속 인터넷망의 인프라를 갖춘 국가는 웜에 의한 DDoS공격 등에 취약하다는 것이 입증되었다. 이러한 취약성을 극복하기 위해서는 웜의 공격에 대해 웜 코드 자체에 대한 세부적인 분석과 전파 특성을 관찰하는 것이 중요하다. 하지만 웜의 전파 특성이나 취약점을 확인할 수 있는 방법으로는 소스코드 디어셈블러, 웜이 전파된 후 감염된 호스트들을 분석하는 방법이외에는 타당한 기법들이 제시되지 않고 있다. 웜 코드를 실제 네트워크 환경에서 테스트하기 위한 환경을 구축하기 위해서는 많은 시간과 비용이 소요되며 , 제도나 법률에 반하는 비현실적인 방법이라 할 수 있다. 이에 본 논문에서는 심각한 피해를 유발할 수 있는 치명적인 웜들의 시뮬레이션을 통해 웜의 전파 과정에서 발생하는 트래픽을 분석, 확인할 수 있는 시뮬레이터를 제시하고자 한다.

  • PDF

u-헬스케어 서비스에서의 의료정보보호

  • 송지은;김신효;정명애
    • 정보보호학회지
    • /
    • 제17권1호
    • /
    • pp.47-56
    • /
    • 2007
  • u-헬스케어 서비스의 발달에 따라 기존의 질병 발생 후에 대응하는 방식의 병원 치료적 패러다임에서 탈피하여 환자가 무선 의료 기기를 휴대하거나 주변 환경에 설치된 의료 장치를 이용하여 일상생활 가운데 건강관리, 질병 예방, 신속한 치료 등의 서비스가 가능해지고 있다. u-헬스케어 서비스가 고도화 될수록 지능화된 의료 센서나 기기에 의한 개인 생체 정보 및 주변 환경 정보에 관한 모니터링이 가능해지고 유무선 네트워크를 통한 건강 정보의 공유가 확대될 것이다. 그러나 u-헬스케어는 개인 건강/의료 정보를 포함한 극히 개인적인 정보를 주로 다루고 있고 유무선 네트워크와 절대적으로 밀접한 연관을 맺고 있으며, 의료 정보 권한과 관련된 다양한 이해 당사자가 존재할 수 있다는 점에서 보안 및 프라이버시 측면에서 다양한 취약점과 위협이 존재할 수 있다. 따라서 안전한 u-헬스케어 서비스 연구 개발을 위해 u-헬스케어의 개요와 특성을 살펴보고, 관련 보안 이슈 및 요구사항을 분석하여 대응 가능한 합리적인 기술적 대안들을 검토코자 한다.

산업제어시스템 보안 표준화 동향

  • 나재훈;나중찬
    • 정보보호학회지
    • /
    • 제26권4호
    • /
    • pp.28-35
    • /
    • 2016
  • 초기의 산업제어시스템은 독립적인 네트워크를 구성하고 있어서 외부 네트워크와는 분리되어 있어 안전하다는 의견을 갖고 있었으나, 악성코드에 의한 우회적 공격이 발생함으로 단순 공극(Air-gap) 정책으로는 대처하는 것에는 한계가 드러났다. 또한 정보통신(ICT: Information & Communication Technology) 기술의 발달로 산업제어네트워크는 비즈니스, 정보공유 그리고 유지보수를 위하여 외부 네트워크와 연결이 필요하게 되었다. 이로 인하여 ICT의 보안 취약점도 전수되는 상황이 되었다. 그러나 산업제어시스템은 독립적인 플랫폼과 제어기술로 구축되어 있어서, ICT의 기 개발된 보안 메카니즘이 그대로 적용될 수 없다는 것이 문제로 인식되고 있다. 산업제어시스템 보안을 위하여 단품의 보안 제품이나 서비스로 대응하는 것으로는 보안강도를 충족하지 못하는 것이 일반적이며, '심층 방어' 체계를 구축하여 종합적이고, 체계적인 보안대책이 필요하다. 이와 상응하여 산업제어시스템 영역에 최적의 보안 수준을 유지하기 위하여 장비의 호환성을 제공하기 위하여 표준화 필요성이 대두되고 있으며, 이에 현재 진행되고 있는 표준화 동향을 분석한다.

유비쿼터스 컴퓨팅 및 네트워크의 보안연구 (A Study of the Ubiquitous Computing and Network Security)

  • 이대식;윤동식
    • 융합보안논문지
    • /
    • 제5권4호
    • /
    • pp.59-65
    • /
    • 2005
  • 유비쿼터스 컴퓨팅(Ubiquitous Computing)은 많은 분야의 실생활에서 적용이 되고 있다. 이미 각 선진국에서는 좀 더 사용자들에게 편리한 유비쿼터스 환경을 제공하기 위해 유비쿼터스에 대한 다양한 연구를 추진 중이다. 언제 어디서나 사용자가 원하는 정보와 서비스를 제공받을 수 있다는 이점이 있지만 다른 한편으로는 유비쿼터스 네트워크의 취약점을 이용한 여러 가지 공격 즉 Rogue AP, IP spoofing, DoS 등의 공격에 사회적으로 큰 혼란을 가져올 수 도 있다. 이에 본 논문에서는 유비쿼터스 컴퓨팅 네트워크 환경에서의 보안요구 사항등을 분석해보고 유비쿼터스 컴퓨팅 환경의 네트워크 인프라 구축을 위한 핵심기술인 무선 'Ad hoc'와 RFID에 대해 연구하고자 한다.

  • PDF