• 제목/요약/키워드: 사전공격

검색결과 338건 처리시간 0.031초

효과적인 위협관리를 위한 보안 위험도 평가기법 (Security Risk Evaluation Scheme for Effective Threat Management)

  • 강필용
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권5호
    • /
    • pp.380-386
    • /
    • 2009
  • 중요 IT 자산에 대한 보안성 강화를 위해서는 관련 위협(또는 취약점)의 식별 및 이에 대한 보안 대비책의 적정성 분석이 선행되어야 한다. 이를 위해 본 논문에서는 자산 및 위협에 기반한 보안 위험도 평가기법을 제안한다. 제안한 기법은 식별된 자산 및 위협 관련 공격시도 탐지와 취약점 점검 등의 대응 범위 및 수준의 사전 점검과 정량적인 위험도 평가를 제공함으로써 기존 연구에 비해 효과적으로 위협관리 업무에 활용될 것으로 기대된다.

바이트코드 수정을 통한 자바 애플릿보안 (Java Applet Security by Bytecode Modification)

  • 박상길;노봉남
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.166-168
    • /
    • 2000
  • 자바가상기계(JVM : Java Virtual Machine)는 실행전에 바이트코드를 확인하는 바이트코드 검증기와 실행환경에서 점검하는 바이트코드 인터프리터를 포함한다. 자바 애플릿은 서비스 거부 공격이나, 사용자를 속이기 위한 조작한 링크 정보를 상태바에 보인다거나, 전자메일을 위조하여 보내는 등의 사용자에 유해한 행위를 할 수 있다. 웹브라우저를 통해 유해한 행동을 하는 클래스에 대해 사전에 바이트코드 수정을 통하여 안전한 클래스로 대체한다. 바이트코드 수정에는 클래스 수준 수정과 메소드 수준 수정이 있다. 클래스 수준 수정은 자바의 상속성을 이용하고. final 클래스나 인터페이스처럼 상속되지 않는 클래스는 메소드 수준에서 바이트 코드 수정을 한다. 메소드 수준 수정은 바이트코드 명령과 Constant Pool을 수정한다. 바이트 코드 수정을 적용하면 웹서버, 클라이언트, 브라우저에 대해 어떠한 별도의 작업도 필요없이 프락시 서버에서 유해클래스를 Safe 클래스로 수정한 후 브라우저에 보인다.

  • PDF

보안 수준 비교 방식의 멀티캐스트 접근통제에서의 전송 효율성 분석 (Analysis of Traffic Effectiveness on Multicast Access Control Scheme with Security Level Comparison)

  • 신동명;박희운;최용락
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1167-1170
    • /
    • 2002
  • 멀티캐스트 기술은 다자간 비디오회의, 대화형 원격 강의, 소프트웨어 배포, 인터넷 게임 등 특정 사용자 그룹에게만 전송하는 효율적인 통신기술이다. 그러나, 멀티캐스트의 개방적 특성상, 언제 어디서나 임의의 그룹멤버가 메시지를 보낼 수 있다. 따라서 부적절한 데이터의 수신으로부터 그룹 멤버들을 보호하고 다양한 DOS 공격으로부터 멀티캐스트 트리를 보호하기 위해 송신자 접근통제를 수행하는 것이 중요하나 소스기반과 단일지점 또는 랑데부 지점에서 인가되거나 인증되는 연구가 진행되어 왔다. 본 논문에서는 접근권한에 따라 전송 메시지가 라우터의 임의의 지점에서 사진에 통제될 수 있는 양방향 멀티캐스트 트리에 대한 다단계 송신자 접근통제 메커니즘을 제시한다 다음으로 제시한 방식과 기존 전송 방식간의 메시지 전송 효율성 측면을 실험을 통하여 분석한다. 제안 방식이 라우터상에서 접근권한의 비교를 통하여 메시지를 사전에 걸러냄으로써 상대적으로 작은 메시지 전달 오버헤드를 갖는 것을 확인하였다.

  • PDF

디지털 콘텐츠의 블록체인기술 적용 활성화를 위한 스마트디바이스의 개인 정보보안에 대한 연구 (A study on security of smart device for activation of block chain technology of digital contents)

  • 백영태;민연아;이정훈;장태무
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제57차 동계학술대회논문집 26권1호
    • /
    • pp.151-152
    • /
    • 2018
  • 본 논문에서는 스마트 디바이스를 통하여 유통되는 디지털 콘텐츠의 합리적 유통과 보안을 위하여 블록체인기술을 적용한 거래방식을 소개하고 블록체인기술 활성화를 위한 스마트 디바이스에서의 개인정보보안 알고리즘을 연구하였다. 특히 권한상승공격을 대비한 알고리즘을 수정하여 연구함으로 스마트 디바이스 상에서의 해킹 및 위변조, 복제에 안정적인 활용이 가능하다. 구현된 알고리즘을 통하여 스마트 디바이스상에서 위변조.해킹의 위협에 대한 주기적인 점검 및 바인더노드를 통한 사전 체크가 가능하다.

  • PDF

센서네트워크 통신을 위한 안전한 데이터 전송 기법 (A Secure Data Transmission Mechanism for Sensor Network Communication)

  • 도인실;채기준
    • 정보처리학회논문지C
    • /
    • 제14C권5호
    • /
    • pp.403-410
    • /
    • 2007
  • 효율적인 센서 네트워크 통신이 가능하기 위해서는 보안을 제공하는 라우팅 메커니즘이 필수적이다. 본 연구에서는 안전한 데이터 통신이 가능하도록 하기위해 센서 네트워크 필드를 육각형의 클러스터로 사전에 나누고 가우시안 분포에 따라 각 클러스터에 노드를 배치한 다음 각 클러스터의 클러스터헤드와 게이트웨이 노드를 통해 센서 노드가 감지한 정보를 클러스터헤드론 통해 모아서 보안 정보와 함께 베이스 스테이션에 전달하는 메커니즘을 제안한다. 제안 메커니즘은 전체적인 오버헤드를 효과적으로 줄이면서 효율성을 보장할 뿐 아니라 다양한 라우팅 공격에 대한 저항성을 갖는다.

일 방향 해시함수를 이용한 키 교환 프로토콜 (Key agreement protocol using one-way hash function)

  • 이지은;김승환;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.609-610
    • /
    • 2009
  • Diffie-Hellman의 키 교환 방식은 공개된 통신망에서 사전 정보 공유 없이 공통된 세션 키를 생성할 수 있는 획기적인 방법이었지만, 중간자 공격이 가능하다는 문제점을 가지고 있다. 이러한 문제를 해결하기 위해 Seo와 Sweeny가 제안한 SAKA(Simple Authenticated Key Agrement) 프로토콜은 간단한 패스워드를 사용함으로써 두 사용자들 사이의 인증과 공통 세션 키를 생성할 수 있는 프로토콜이다. 그러나 SAKA 프로토콜은 키 검증단계에서 많은 취약점을 가지고 있다. 본 논문에서는 SAKA 프로토콜의 취약점을 해결하기 위하여 새로운 키 교환 프로토콜을 제안한다. 제안한 프로토콜은 기존의 SAKA 프로토콜이 갖는 장점을 유지하고 일 방향 해시함수를 이용하여 취약점을 효율적으로 해결할 수 있다.

가상화 기술을 이용한 버퍼 오버플로우 검출 시스템의 설계 (The Design of Buffer-Overflow Detection System using Virtualization Technology)

  • 남현우;박능수;이강우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1455-1458
    • /
    • 2008
  • 버퍼 오버플로우 검출을 위한 많은 방법들이 연구되었지만 완벽한 검출을 보장하지는 못한다. 이는 검출하는 도구의 수행 계층이 응용프로그램이나 커널 계층에서 동작하기 때문인데 만약 공격자가 버퍼 오버플로우 검출 도구의 존재를 사전에 인지할 경우 충분히 우회가 가능하다. 본 논문에서는 더욱 정확한 검출을 위하여 커널보다도 더 높은 권한 모드인 가상화 계층에서 검출 도구를 구현하고자 할 때 필요한 요구사항들과 설계방법, 그리고 기존 시스템들과의 비교 분석 결과를 정리하고 있다.

AI 기반 시큐어 코딩 점검 도구 개발에 관한 연구 (A Study on Tools for Development of AI-based Secure Coding Inspection)

  • 김동연;김세진;이도경;이채윤;임승연;서혁준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.801-802
    • /
    • 2023
  • 시큐어 코딩은 해킹 등 사이버 공격의 원인인 보안 취약점을 제거해 안전한 소프트웨어를 개발하는 SW 개발 기법을 의미한다. 개발자의 실수나 논리적 오류로 인해 발생할 수 있는 문제점을 사전에 차단하여 대응하고자 하는 것이다. 그러나 현재 시큐어 코딩에는 오탐과 미탐의 문제가 발생한다는 단점이 있다. 따라서 본 논문에서는 오탐과 미탐이 발생하는 단점을 해결하고자 머신러닝 알고리즘을 활용하여 AI 기반으로 개발자의 실수나 논리적 오류를 탐지하는 시큐어 코딩 도구를 만들고자 한다. 다양한 모델을 사용하여 보안 취약점을 모아놓은 Juliet Test Suite를 전처리하여 학습시켰고, 정확도를 높이기 위한 과정 중에 있다. 향후 연구를 통해 정확도를 높여 정확한 시큐어 코딩 점검 도구를 개발할 수 있을 것이다.

안전한 WEB of Things 응용을 위한 개체 인증 기술 (Entity Authentication Scheme for Secure WEB of Things Applications)

  • 박지예;강남희
    • 한국통신학회논문지
    • /
    • 제38B권5호
    • /
    • pp.394-400
    • /
    • 2013
  • WoT(Web of Things)는 웹 표준화 기술을 이용하여 사물간 지능화 통신을 실체화하기 위해 제안된 기술이다. WoT 환경은 LLN(Low-power, Lossy Network)과 자원이 제한적인 센서 장치 등을 포함하고 있으므로 기존 인터넷 환경에 적용했던 보안 기술들을 그대로 적용하기는 어렵다. 최근 IETF 표준화 그룹에서는 WoT 환경에서 보안 서비스를 제공하기 위해 DTLS 프로토콜을 이용한 방안이 제시되었다. 하지만 DTLS 프로토콜은 사전 설정(핸드 쉐이킹) 과정의 복잡성과 전송되는 메시지양이 많아 WoT 환경에서 종단간 보안 서비스를 제공하기에는 무리가 있다. 본 논문에서는 이를 개선하기 위해 WoT 환경을 DTLS 적용 가능 구간과 경량화 보안 기술이 적용될 구간으로 나누고, 경량화 구간을 위한 상호 인증 및 세션키 분배 시스템을 제안한다. 제안하는 시스템은 사용자의 관리가 용이한 스마트기기를 모바일 게이트웨이 및 WoT 프락시로 사용한다. 제안기술은 ISO 9798 표준화 기술을 수정하여 메시지 전송량을 줄이고 암호 프리미티브 계산량을 감소시키도록 했다. 또한 제안 기술은 재전송 공격, 스푸핑 공격, 선택 평문/암호문 공격, 및 DoS 공격 등에 대응 할 수 있다.

랜섬웨어 탐지를 위한 머신러닝 기반 암호화 행위 감지 기법 (A Machine Learning-Based Encryption Behavior Cognitive Technique for Ransomware Detection)

  • 황윤철
    • 산업융합연구
    • /
    • 제21권12호
    • /
    • pp.55-62
    • /
    • 2023
  • 최근 등장하는 랜섬웨어들은 다양한 공격 기법과 다양한 경로를 통해 공격을 수행하고 있어 조기 탐지와 방어에 많은 어려움을 겪고 있으며, 그 피해 규모도 날로 증가하고 있다. 따라서 본 논문에서는 효과적인 랜섬웨어 탐지를 위하여 파일 암호화와 암호화 패턴을 머신러닝 기반으로 하는 감지 기법을 제안한다. 파일 암호화는 랜섬웨어가 공격하는데 필수적으로 사용하는 기능으로 암호 행위와 암호화 패턴을 분석함으로써 랜섬웨어를 탐지하고 랜섬웨어의 특정 변종이나 새로운 유형의 랜섬웨어를 탐지할 수 있기 때문에 랜섬웨어 공격을 식별하고 차단하는 데 매우 효과적이다. 제안한 머신러닝 기반의 암호화 행위 감지 기법은 암호화 특성과 암호화 패턴 특성을 추출하여 머신러닝 기반의 분류기를 통해 각각 학습을 시켜 해당 행위에 대한 탐지를 진행하고 최종 결과는 두 분류기의 평가 결과를 기반으로 앙상블 분류기에서 랜섬웨어 유무를 판별하여 좀 더 정확도를 높였다. 또한, 제안한 기법을 numpy와 pandas, 파이썬의 사이킷런 라이브러리를 사용하여 구현하여 평가지표를 사용한 성능를 평가한 결과 평균적으로 94%,의 정확도와 95%의 정밀도, 93%의 재현률과 95%의 F1 스코어가 산출되었다. 성능 평가 결과를 보면 암호화 행위 감지를 통해 랜섬웨어 탐지가 가능하다는 것을 확인할 수 있었고 랜섬웨어의 사전 탐지를 위해 제안한 기법의 성능을 높이기 위한 연구도 계속해서 진행되어야 한다.