• Title/Summary/Keyword: 메일 보안

Search Result 93, Processing Time 0.031 seconds

A Study on the Propagation and Defense Model of Internet Worm (인터넷 웜의 확산 모델과 방어 모델 연구)

  • 서동일;김환국;이상호
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.181-185
    • /
    • 2004
  • In these days, many reports noticed that the Internet worms spread out and have done considerable damage to all over the world network within a few days. The worms, which is infected from various route such as e-mail, can spread very fast with common property, self replication. But, there is not prepare for the way effectively to interrupt internet worm. Therefore, to prevent our network resource, internet hosts and user clients, the systemic categorization and automatic defense mechanism is required in the Internet worm research. Hence, in this paper, we describe internet worm propagation and defense model.

  • PDF

Design and Implementation of a User Authentication System Based on SMS and OTP (SMS와 OTP에 기반한 사용자 인증 시스템 설계 및 구현)

  • Kim, Woo-Kyung;Seo, Sun-Hee;Rhee, Kyung-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1213-1216
    • /
    • 2005
  • 인터넷을 통한 자동화된 업무가 증가함에 따라서, 공공 컴퓨터들에 대한 의존도가 높아지고 있다. 그러나 오늘날 웹메일, 옥션, 인터넷 뱅킹, 휴대폰 결제등과 같은 위한 원격 서비스들은 사용자의 신원을 증명하기 위해 사용자의 아이디와 패스워드 또는 주민등록번호를 요구한다. 하지만 안전하지 못한 채널로 전송되는 사용자의 정보는 공격자에 의해서 도청및 재사용될 가능성이 매우 높다. 본 논문에서는 위와 같이 보안이 취약한 환경에서 안전한 사용자 인증이 성공적으로 이루어 질 수 있는 새로운 인증 시스템을 제안하고자 한다. 제안 시스템은 현대의 일반 사용자들이 항상 소지하는 휴대폰의 SMS(Simple Message Service)와 일회용 패스워드(OTP : One Time Password)를 기반으로 한다.

  • PDF

Java Applet Security by Bytecode Modification (바이트코드 수정을 통한 자바 애플릿보안)

  • 박상길;노봉남
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.166-168
    • /
    • 2000
  • 자바가상기계(JVM : Java Virtual Machine)는 실행전에 바이트코드를 확인하는 바이트코드 검증기와 실행환경에서 점검하는 바이트코드 인터프리터를 포함한다. 자바 애플릿은 서비스 거부 공격이나, 사용자를 속이기 위한 조작한 링크 정보를 상태바에 보인다거나, 전자메일을 위조하여 보내는 등의 사용자에 유해한 행위를 할 수 있다. 웹브라우저를 통해 유해한 행동을 하는 클래스에 대해 사전에 바이트코드 수정을 통하여 안전한 클래스로 대체한다. 바이트코드 수정에는 클래스 수준 수정과 메소드 수준 수정이 있다. 클래스 수준 수정은 자바의 상속성을 이용하고. final 클래스나 인터페이스처럼 상속되지 않는 클래스는 메소드 수준에서 바이트 코드 수정을 한다. 메소드 수준 수정은 바이트코드 명령과 Constant Pool을 수정한다. 바이트 코드 수정을 적용하면 웹서버, 클라이언트, 브라우저에 대해 어떠한 별도의 작업도 필요없이 프락시 서버에서 유해클래스를 Safe 클래스로 수정한 후 브라우저에 보인다.

  • PDF

최근 봇넷의 악성 행위 동향 및 대응 기술 연구

  • Kang, Dong-Wan;Im, Chae-Tae;Jeong, Hyun-Cheol
    • Review of KIISC
    • /
    • v.19 no.6
    • /
    • pp.22-31
    • /
    • 2009
  • 최근의 컴퓨터 통신 기술은 인터넷 기반으로 이루어지고 있으며 정치 경제 문화 등 사회 전 분야에 있어서 주요 기반 인프라를 구축하는데 없어서는 안 되는 핵심 요소 기술로 자리 잡았다. 이러한 인터넷상에서 기존의 악성코드와는 차별화되는 외부 공격자의 명령 제어를 받는 악성 네트워크인 봇넷이 인터넷 서비스의 보안 위협으로 등장하게 되었다. 최근의 봇넷은 매우 빠르게 진화하고 있으며 봇넷을 이용한 스팸 메일, 개인 정보 탈취, 금품 갈취형 분산 서비스 거부 공격 등은 사이버상의 공격을 주도하는 주요 이슈로 부상하였다. 본 연구에서는 이러한 봇넷의 악성 행위 동향과 함께 이에 대응할 수 있는 기술에 대해서 방향을 제시하고자 한다.

Implementation and performance evaluation of network address translator (네트워크 주소변환 장치 구현 및 성능 평가)

  • Cho Tae-Kyung;Park Byoung-soo
    • Proceedings of the KAIS Fall Conference
    • /
    • 2004.11a
    • /
    • pp.225-229
    • /
    • 2004
  • 현재 인터넷에서 사용하고 있는 네트워크 계층 프로토콜은 IP 버전 4 인데, 이러한 주소 부족 문제를 해결하고자 IP 주소 필드의 길이가 대폭 확장되는 IPv6 라는 새로운 인터넷 프로토콜을 개발하게 된다(5). 그러나 이러한 신 표준안을 인터넷에 실제로 적용하고 운영하기에는 많은 어려운 문제들이 남아있어 그 대안으로 NAT(Network Address Translation)[1]가 등장하게 된다. 그러나 이러한 NAT 기능은 외부 망으로부터의 접촉이 불가능하다는 특성을 가지고 있다. 이러한 특성은 보안 유지측면에서는 장점으로 작용하나, 소규모 기업이나 사무실이 웹(Web) 서버(Server) 나 메일(mail) 서버등을 두고 싶어하는 경우에는 외부에서의 접근이 허용되어야 하므로 단점이 된다. 본 연구에서는 이러한 단점을 파악하기 위하여 NAT 테이블(table) 에 수정을 가함으로써 사설망내부의 특정 서버에 접근할 수 있는 확장된 개념의 NAT를 제안하고자 한다. 아울러 이러한 NAT 기능을 이용하여 구성된 사설망 간의 연결기능을 제공할 수 있는 방법을 제안함으로써 기존의 가상 사설망(VPN : Virtual Private Network) 외 일부 기능도 수용할 수 있도록 하였다.

  • PDF

IOT-based Mailbox system using Android and Arduino (안드로이드와 아두이노를 이용한 IOT 기반 메일박스 시스템)

  • Yoon, Hyesung;Kook, Jihyung;Shim, Junho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.1080-1081
    • /
    • 2015
  • 우편함이 멀리 떨어져 있으면 우편이 도착해도 실시간으로 확인이 불가능하다. 또한 잠금 여부에 따라 누구나 쉽게 우편을 수령할 수 있으므로 도난의 위험이 있다. 따라서 사물 인터넷을 사용하여 스마트폰으로 실시간 알림이 뜨는 자동화 시스템을 도입해 편의성과 보안 가능성을 높인 우편함 시스템이 필요하다. 본 논문에서는 사물인터넷 기술을 이용한 우편함 개발 경험을 바탕으로 자동화 시스템의 부재로 인해 발생하는 문제점을 알아보고 이를 해결하기 위한 방법을 제시한다.

A Study on Protection for Web Contents against a Spam-Robot (스팸로봇으로부터 웹컨텐츠 보호에 대한 연구)

  • Yoon, Seung-Hyun;Kim, Chang-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1205-1208
    • /
    • 2004
  • 인터넷의 빠른 성장과 함께 다양한 웹 컨텐츠들이 사용자들에게 서비스되고 있다. 특히 상업적 목적으로 만든 사이트나 사용자들이 많은 컴뮤니티 사이트 같은 경우, 웹 컨텐츠의 정보 가치가 높기 때문에 스팸로봇에 의해 정보가 유출되는 경우가 발생한다. 이는 대부분의 웹컨텐츠가 HTML문서로 작성되어 있어 스팸로봇과 같은 도구들로부터 보안이 취약하다. 본 연구는 스팸로봇으로부터 웹컨텐츠를 보호하기 위해 이미지 보호를 위한 이미지 경로 은닉화 방법을 제시하고, 텍스트와 전자우편 메일을 보호하기 위한 방법을 제시한다.

  • PDF

A Development of the Multicore DLP System based on Firewall (방화벽기반 통합 멀티코어 DLP(정보유출방지) 시스템 개발)

  • Cho, Hyun-Kyu;Shin, Dong-Jin;Han, Seung-Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.953-955
    • /
    • 2011
  • 본 제품은 RFC(Recursive Flow Classification) 알고리듬의 네트워크 접근제어를 구현한 방화벽 기반의 정보유출방지 솔루션이다. 네트워크 단에서의 정보유출은 대부분 이메일, 메신저, 웹하드, P2P 등을 통해 이루어진다. 따라서 본 제품은 업로드 트래픽의 크기를 제한하고 사용자가 송수신하는 모든 메일을 필터링 하여 저장한다. 웹상에서는 정보유출 가능성이 있는 URL을 등록, 사용을 제한하는 기능을 통하여 네트워크를 통한 정보유출의 가능성을 원천적으로 차단한다. 동시에 사용자 중심의 인터페이스와 성능이 뛰어나면서도 저렴한 통합 플랫폼을 제공함으로써 중소기업환경에 최적화된 네트워크 정보보안의 대안을 제시한다.

The Proactive Threat Protection Method from Predicting Resignation Throughout DRM Log Analysis and Monitor (DRM 로그분석을 통한 퇴직 징후 탐지와 보안위협 사전 대응 방법)

  • Hyun, Miboon;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.2
    • /
    • pp.369-375
    • /
    • 2016
  • Most companies are willing to spend money on security systems such as DRM, Mail filtering, DLP, USB blocking, etc., for data leakage prevention. However, in many cases, it is difficult that legal team take action for data case because usually the company recognized that after the employee had left. Therefore perceiving one's resignation before the action and building up adequate response process are very important. Throughout analyzing DRM log which records every single file's changes related with user's behavior, the company can predict one's resignation and prevent data leakage before those happen. This study suggests how to prevent for the damage from leaked confidential information throughout building the DRM monitoring process which can predict employee's resignation.

A Study on Hacking E-Mail Detection using Indicators of Compromise (침해지표를 활용한 해킹 이메일 탐지에 관한 연구)

  • Lee, Hoo-Ki
    • Convergence Security Journal
    • /
    • v.20 no.3
    • /
    • pp.21-28
    • /
    • 2020
  • In recent years, hacking and malware techniques have evolved and become sophisticated and complex, and numerous cyber-attacks are constantly occurring in various fields. Among them, the most widely used route for compromise incidents such as information leakage and system destruction was found to be E-Mails. In particular, it is still difficult to detect and identify E-Mail APT attacks that employ zero-day vulnerabilities and social engineering hacking techniques by detecting signatures and conducting dynamic analysis only. Thus, there has been an increased demand for indicators of compromise (IOC) to identify the causes of malicious activities and quickly respond to similar compromise incidents by sharing the information. In this study, we propose a method of extracting various forensic artifacts required for detecting and investigating Hacking E-Mails, which account for large portion of damages in security incidents. To achieve this, we employed a digital forensic indicator method that was previously utilized to collect information of client-side incidents.