• 제목/요약/키워드: 모의 해킹 기술

검색결과 47건 처리시간 0.038초

Trusted Computing 기술 및 TCG 표준화 동향 (Trusted Computing Technology and TCG Standard Trend)

  • 박정숙;조태남;한진희;전성익
    • 전자통신동향분석
    • /
    • 제23권4호
    • /
    • pp.48-60
    • /
    • 2008
  • 인터넷을 제공하는 컴퓨팅 환경에서는 점점 더 다양한 해킹 공격이 늘어가고 있으며 이를 방지하기 위한 운영체제나 소프트웨어의 끊임없는 보안 패치는 필수요소로 여겨지고 있다. 이에 따라 이러한 문제를 근본적으로 해결하려는 시도가 생겨나게 되었고, 그 결과 TC 기술이 연구.개발되었다. TC 기술이란 컴퓨터가 당초 의도된 대로 동작 할 수 있도록 신뢰성을 부과하는 기술로서, 하드웨어 기반의 보안칩인 TPM을 모든 컴퓨팅 파워가 있는 기기들에 공통으로 적용하도록 하고, 이를 위한 소프트웨어를 개방형 표준으로 제공하고자 하는 기술이다. 이 기술은 매우 다양한 활용영역을 가지고 널리 사용될 수 있을 것으로 기대된다. 본 고에서는 TC 기술 요소들의 특징 및 기술 동향을 살펴보고, 1999년부터 TCG를 중심으로 진행되고 있는 TC 표준 동향과 쟁점사항들, 향후 TC 기술 및 활용 전망에 대해 기술한다.

Smart Grid 기술에 대한 Hacking 공격과 보안방법 (After Hacking Attack Analysis suggest Security Technology and Security Method on Smart Grid)

  • 박대우;신진
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.83-86
    • /
    • 2011
  • 2009년 7월 G8 확대정상회의에서 이태리와 공동으로 Smart Grid 선도국으로 한국이 지정되었다. 하지만 차세대 국가 성장 동력인 Smart Grid에 대한 사이버 공격 사례가 발생하고 있으며, 모의실험을 통해 보안 위협이 예측되고 있어, Smart Grid 공격을 분석하고, 안전성을 확보하기 위한 Smart Grid 보안기술에 대한 연구가 필요하다. 본 논문은 Smart Grid의 AMI, 네트워크 인프라, 시스템의 스마트 제어 및 스마트 서비스에 대한 보안성 분석과 램 공격, 주파수 크래킹, 악성코드 등의 공격과 취약점에 관한 연구를 한다. 그리고 Smart Grid 기술에 대한 공격을 방어 할 수 있는 보안 기술 및 보안 방법을 연구한다. 본 연구를 통해 Smart Grid에 대한 보안성을 강화하여 Smart Grid 보안기술 발전에 기여할 것이다.

  • PDF

인트라넷 기반의 웹 메일 시스템 구현 (A Implement of Web-Mail System based on Intranet)

  • 신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제12권5호
    • /
    • pp.2346-2352
    • /
    • 2011
  • 인트라넷을 사용하는 메일 시스템은 악의적인 서버 관리자 또는 제 3자가 메일을 해킹할 경우 모든 메일 내용이 그대로 노출 된다. 이를 해결하기 위해서 대칭키 암호 알고리즘을 이용한 안전한 인트라넷 메일 암호 프로토콜에 대해서 제안한다. 제안한 프로토콜은 메일 내용을 송 수신하는 쌍방 간의 합의된 세션 키로 암 복호화하기 때문에 악의적인 의도로 메일에 접근했을 경우에도 세션 키가 노출되지 않는 한 메일 내용을 알 수 없다.

Zernike 모멘트를 이용한 홍채 특징 추출 방법 (Iris Feature Extraction Using Zernike Moment)

  • 최창수;오명관;전병민
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2011년도 춘계학술논문집 1부
    • /
    • pp.247-250
    • /
    • 2011
  • 컴퓨터의 대중화와 각종 디지털 기기의 보급 및 네트워크의 발달로 거의 모든 정보가 디지털화되어 처리 및 저장되고 있는 추세이다. 하지만 이러한 편리한 측면에도 불구하고 개인 신상 정보 유출 및 피싱, 해킹 등으로 인해 아이디/비밀번호와 같은 기존 방식으로는 강화되고 있는 보안에 대한 요구를 충족시킬 수 없는 것이 현실이다. 홍채 인식은 최근들어 출입통제, 정보보안 등의 분야에 많이 활용되고 있다. 홍채 특징 추출 시 크기, 조명, 회전에 무관한 홍채 특징을 추출하는 것이 바람직하다. 홍채크기 및 조명 문제는 전처리를 통해 쉽게 해결할 수 있지만 회전에 무관한 홍채 특징 추출은 여전히 문제가 된다. 본 논문에서는 회전 보정으로 인한 인식률 및 속도 저하를 개선하기 위해 Zernike 모멘트를 통한 홍채특징 추출방법을 제안하였다.

  • PDF

국내 4년제 주요대학 정보보호 관련학과 학부 교육과정 비교분석 연구

  • 양정모;이옥연;이형우;하재철;유승재;이민섭
    • 정보보호학회지
    • /
    • 제13권2호
    • /
    • pp.1-14
    • /
    • 2003
  • 최근 인터넷 등의 급속한 보급 및 상용화에 따라 인터넷을 통한 다양한 정보서비스가 널리 이루어지고 있다. 이것은 컴퓨터와 네트워크에 의한 결합으로 구성하여 이루어지고 있는데, 이러한 상황에서 해킹 등의 정보화의 역기능으로부터 정보를 어떤 형태로 보호할 것인가의 문제가 사회적으로나 국가적 차원에서 급속도로 대두되고 있다. 이러한 시대적 요구에 부응하기 위해 현재 정보보호분야에 대한 인력을 체계적으로 양성하기 위한 각종 대책이 정부나 교육기관에서 수립되어지고 있다. 정부는 이미 정보보호기술개발 5개년 계획을 수립하여 현재 각종 사업과 프로젝트를 진행하고 있으며, 또한 국내 전국의 여러 대학에서도 이러한 국내외 흐름을 감지하여 정보보호분야와 관련된 학과(전공)의 설립 등을 통해 체계적인 인력양성방안을 수립 추진하고 있다. 실제로 대학의 정보보호분야에 대한 교육목표설정, 교재개발, 교육과정의 설계, 실험 실습실의 구축과 교원확보 등 많은 부분에 대한 준비를 시작하고 있는데, 현실적으로 대부분의 대학들이 학부과정에서 지도해야 할 부분은 정보를 보호하기 위한 기술습득에 필요한 기초지식일것으로 사료된다. 이에 본 논문에서는 이와 관련하여 전국 4년제 주요 대학에 신 증설된 정보보호 관련학과의 현황과 교육과정을 살펴보고 분석하여 향후 교육과정모델과 교육방향에 대해 고찰하고자 한다.

블록체인 기술을 이용한 IOT 보안 향상 기법 (A Scheme of IOT Security Enhancement Using Block Chain Technology)

  • 조익현;이근호;김승호;한성수;박진수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.1005-1007
    • /
    • 2018
  • 현대의 모든 기기나 사물들은 인터넷과 연결이 되어 있어서 직접 조작을 하지 않아도 원격으로 쉽게 사물들을 조작할 수 있고, 사물들이 스스로 필요한 것들을 확인하여 사용자에게 알려주는 시대가 되었다. 사용자 생활면에서는 편리한 시대가 되었다고 볼 수 있다 하지만 보안면 에서는 나쁜 의도를 가진 사용자들에게는 좋은 먹잇감이 되었다. 이 논문에서는 해킹을 시도하거나 다른 사람에게 손해를 끼치려는 사람들을 방지하기 위해 블록체인의 보안 기술을 이용하여 IOT의 보안 기능을 향상하는 논문을 작성하려고 한다.

퍼블릭 클라우드에서 자동화 IR(Incident Response)를 통한 보안 향상 기술

  • 김대협;한현상;박문형;장항배
    • 정보보호학회지
    • /
    • 제31권3호
    • /
    • pp.45-50
    • /
    • 2021
  • 클라우드 컴퓨팅은 사용자들의 직접적인 인프라 관리 없이 가상 스토리지, 네트워크, 컴퓨팅 리소스 등을 빠르게 고객에게 제공해주는 서비스이다. 클라우드 컴퓨팅은 누구나 외부에서 접근할 수 있으며 운영 담당자가 모든 클라우드 인프라를 직접 관리하기 어렵기 때문에 보안이 기존 인프라 보안과는 차별화된 운영 방법이 필요하다. 또한, 관리자가 온프레미스 기존의 사고 대응 프로세스를 클라우드 인프라에 적용하기에는 리소스 부족, 사고확산방지, 포렌식 등이 논리적, 물리적으로 어려움이 존재하여 클라우드 환경에서 적용가능한 자동화된 IR(Incident Response)의 모델을 설계하여 자동화된 사고대응 프로세스를 새롭게 제안 한다.

침입자 추적 시스템의 에이전트 통신 보안을 위한 메커니즘 (A Secure Agent Communication Mechanism for Intruder Tracing System)

  • 최진우;황선태;우종우;정주영;최대식
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.654-662
    • /
    • 2002
  • 네트워크 기술의 발달에 힘입어 인터넷이 국가와 사회의 중요한 기반 시설로 자리잡고 있으며 이를 통한 범죄적 동기를 갖는 해킹 사고의 증가 추세로 인해, 우리 사회 전반적으로 정보에 대한 보호가 시급한 문제로 대두되고 있다. 따라서 최근 해킹에 대한 대응도 소극적 탐지 기능을 벗어나 적극적인 역추적 등의 방법을 동원하는 추세로 가고 있다 본 논문에서는 자율적인 기능을 가질 수 있는, 멀티 에이전트 기반의 침입자 역 추적 시스템에 대해서 기술한다. 특히 각 에이전트 간의 통신 메시지를 보호하기 위한 통신보안 메커니즘을 중점적으로 제안하는 데, 이률 위해서 KQML 레벨에서 파라미터를 확장하고 공개 키 암호화 방식을 도입하였다. 제안된 메커니즘에서 각 에이전트는 모든 통신에 앞서 중개자 에이전트를 통해서 서로를 인증하기 때문에 효율성은 떨어지지만 통신 메시지의 보안이 보다 확실하게 된다. 이는 역추적 수행 시 에이전트 및 수행 서버의 안전을 위해서는 매우 중요한 요소 중에 하나이다.

우리나라 전력계통의 사이버테러 대응방안 고찰 (Response plan against cyber terror on Korean electricity sector)

  • 강순희;손윤태;김성학
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.124-126
    • /
    • 2007
  • 전력계통 보안관제센터는 전력IT의 사이버테러 위험을 줄이고 보안을 강화하는 것이다. 이를 위해 전력산업 관계기관은 해킹 바이러스와 같은 사이버공격에 대한 대응을 고도화하기 위해 전력거래소 내 전력계통보안관제센터(ES-ISAC)에 실시간 관제 대응센터를 만들고 시스템 성능의 지속적인 업그레이드 작업과 다른 시스템과의 연동을 확대함으로써 사이버침해 사고에 대한 예측력을 향상시키는 작업을 추진해야 한다. 침입기술, 웜 바이러스 샘플 분석과 같이 침해사고 정보수집을 보다 능동적으로 하고 모든 정보에 대한 백업시스템을 구축함으로써 안정적인 센터운영을 기해야 한다.

  • PDF

사이버 환경에서의 보안위협

  • 김지훈;조시행
    • 정보보호학회지
    • /
    • 제20권4호
    • /
    • pp.11-20
    • /
    • 2010
  • 정보시스템과 인터넷의 발전은 모든 정보 자산의 네트워킹이 가능해짐에 따라, IT 인프라를 중심축으로 한 정보사회 발전의 견인차 역할을 하였다. 최근에는 참여 공유 개방으로 대변되는 웹 2.0 기술과 함께 가히 폭발적인 스마트폰 시장환경이 맞물리면서 "모바일 웹 2.0" 시대로의 빠른 진화를 거듭하고 있다. 하지만 그에 따른 정보사회의 역기능도 만만치 않게 나타나고 있다. 우리는 이미 해킹 및 악성코드로 인한 정보 유출 피해를 비롯하여 서비스 거부 공격으로 인한 비즈니스 연속성 침해에 이르기까지 끊이지 않는 사이버 침해사고를 겪고 있다. 본 논문에서는 진화하고 있는 악성코드에 대한 최근 동향 분석을 통해 미래 정보 사회를 주도할 소설 네트워킹 환경에서의 보안위협이 어떻게 진화해 나가고 있는지 살펴보고자 한다. 또한 사이버범죄 및 사이버전쟁의 사례 분석을 통해 사이버 보안 문제에 대한 보다 적극적인 대응책 마련이 필요하다는 사회적 인지와 인식이 확립되고 보다 강력하고 안전한 대응 체계를 위한 우리의 노력이 끊임없이 연구되길 기대해 본다.