• Title/Summary/Keyword: 스마트폰 위협

Search Result 187, Processing Time 0.027 seconds

ITU-T SG17 스마트폰 보안 표준화 동향

  • Kim, Mijoo;Yoon, Mi Yeon;Son, Kyung Ho;Youm, Heung Youl
    • Review of KIISC
    • /
    • v.23 no.3
    • /
    • pp.32-38
    • /
    • 2013
  • 스마트폰은 휴대전화에 인터넷통신, 정보검색, 메일 송/수신, 음악 및 동영상 재생 등 컴퓨터 지원 기능이 추가된 기기로, 휴대전화의 경우 제조할 때 탑재된 기능만을 사용하는데 반해 스마트폰은 사용자의 기호에 따라 마음대로 어플리케이션을 추가로 설치하여 사용할 수 있다는 특징을 가진다. 우리나라는 2010년부터 스마트폰 사용이 대중화되기 시작하면서 스마트폰 사용인구가 급격히 증가하여 우리의 일상생활과 밀접한 관계를 가지며 영향력을 넓혀가고 있다. 하지만 스마트폰이 활성화되면서 스마트폰을 이용한 보안 위협의 발생도 증가하게 되었다. 이에 전 세계적으로 스마트폰 보안을 위한 다양한 연구 및 대응활동이 활발히 진행 중에 있다. 이와 관련하여 스마트폰 보안 표준화의 필요성을 인식하여 국제표준화를 추진하고 있는 ITU-T SG17에서의 스마트폰 보안 표준화 동향에 대한 정보를 제공하고자 한다.

Security vulnerabilities and their Countermeasures of the Operating Systems for Smart Phones (스마트폰 운영체제의 보안 취약성과 대책)

  • Shin, M.H.;Kwon, H.Y.
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1249-1251
    • /
    • 2010
  • 최근 애플의 아이폰과 안드로이드폰이 국내에 출시됨에 따라 스마트폰에 관심이 크게 증가하고 있다. 이에 따라오는 인터넷 서비스등도 같이 크게 활성화되고 있다. 본 논문에서는 스마트폰의 보안위협에 대해서 각각의 운영체제에 따른 보안 기술을 파악하고, 서로의 보안 취약성을 비교 분석함에 따라 향후 보안 강화를 위한 방안 연구 방향을 제시하였다.

사이버보안 위협 변화에 따른 취약점 분석 방안

  • Min, Byung-Gil;Ahn, Woogeun;Seo, Jungtaek
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.7-12
    • /
    • 2014
  • 각종 악성코드와 취약점이 하루가 다르게 출현하고 있다. 주기적인 취약점 분석 평가는 새로운 사이버보안 위협에 신속하게 대응하고 지속적으로 사이버보안을 강화하는 중요한 활동이다. 그러나 최근 스마트폰 이용 확산에 따른 모바일 보안위협 증가와 기반시설 제어시스템에 대한 보안위협 증가는 기존 취약점 분석 평가 방법의 구조적인 변화를 요구하고 있다. 본 논문에서는 스마트폰 테더링과 같은 모바일 보안위협에 따른 취약점 분석 평가 시의 고려사항과 시스템 영향을 최소화 할 수 있는 분석 절차와 방안을 제시하고 있다. BYOD를 사용한 모바일 인터넷 사용은 내 외부 네트워크 구분을 무의미하게 만들고 있기 때문에 다양한 침입경로에 대한 분석이 필요하다. 또한 제어시스템과 같이 높은 가용성이 요구되는 시스템에 대해서는 유휴시간 점검, 백업 시스템 점검, 테스트 베드 등을 사용한 취약점 점검 방법의 도입이 필요하다.

스마트폰 DDoS 공격 동향

  • Jang, Ki-Hun;Choi, Sang-Myung;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.65-70
    • /
    • 2011
  • 스마트폰 시장이 전체 모바일 시장에서 큰 비중을 차지하고 있으며, 사용자 수는 급격하게 증가하고 있다. 스마트폰은 다양한 인터페이스 및 기능 등 기존 휴대폰과는 차별화된 장점을 가지고 있으며, 사용자의 취향에 따라 어플리케이션 설치 및 제거가 가능하다. 또한 신용정보, 인증서, 전화번호부 등 다양한 개인정보를 저장하고 있으며, 업무용으로도 사용되고 있다. 이러한 정보를 저장하고 있는 스마트폰에는 다양한 보안 위협이 존재하고 있으며, 개인 및 기업에게 치명적인 피해를 발생 시킬 수 도 있다. 특히 스마트폰을 이용한 DDoS 공격은 기존 DDoS(Distributed Denial of Service) 공격과 비슷하지만 스마트폰만이 가지고 있는 환경 때문에 여러 가지 다른 특정을 보인다. 본 논문에서는 기존 DDoS 공격 기법 및 동향을 알아보고, 좀비 스마트폰과 좀비 PC의 환경을 비교 분석함으로써 스마트폰 DDoS 공격 동향을 살펴본다.

A Study on Security of IoT Based on Smartphone (스마트폰을 활용한 IoT 서비스에서의 보안에 관한 연구)

  • Kim, Hyo-Jin
    • Annual Conference of KIPS
    • /
    • 2014.04a
    • /
    • pp.510-512
    • /
    • 2014
  • 본 논문에서는 IoT 기술 및 스마트폰을 활용한 IoT 서비스에 대한 보안 위협요소를 알아보고 보안 요구사항을 제시한다. 스마트폰을 활용한 IoT 서비스는 스마트폰 자체 내장 센서를 활용한 경우와 외부 센서로부터 정보를 받는 경우가 있다.

A Study of DDoS Attack and Malicious Code Countermeasures for Smartphone (스마트폰 DDoS 공격과 악성코드에 관한 대응책 연구)

  • Choi, Woo-Seok;Han, Seung-jo
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.896-899
    • /
    • 2012
  • 현재 스마트폰 사용자가 급증하면서 통계적으로 국민 1인당 1대의 스마트폰 혹은 태블릿PC를 사용하고 있는 것으로 집계되고 있다. 스마트폰 이용자가 증가함에 따라 보안에 대한 위협도 증가하고 있다. 실제 좀비 스마트폰에 대한 좀비 악성코드에 감염된 사례도 있으며 본 논문에서는 PC를 이용한 기존의 DDoS(Distributed Denial of Service)공격과 스마트폰을 이용한 DDoS공격 기법의 공격을 살펴보고, 스마트폰의 패킷을 캡쳐하여 Wi-fi 데이터망에서 앱 실행이나 웹에 접속 할 때 어떤 패킷이 나가고 들어오는지 확인하는 방법을 소개하며, 스마트폰 DDoS 공격 등의 악성코드에 대한 대응책을 제시한다.

Anti-Theft App for smartphone charging in public places (공중장소에서 충전 중인 스마트폰의 도난방지를 위한 앱)

  • Sug, Hyontai;Kim, Seong-Woo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.01a
    • /
    • pp.129-130
    • /
    • 2020
  • 공중장소에서 충전기에 꽂힌 상태로 무방비로 도난의 위협에 방치되어있는 스마트폰들을 아주 쉽게 발견할 수 있다. 잃어버린 스마트폰은 다시 구매하면 되지만 혹시라도 미처 백업하지 못한 자료나 연락처 등의 소중한 정보의 손실로 인해 피해는 클 것이다. 공중장소에서 충전중인 스마트폰을 절도를 목적으로 무단으로 전원에서 분리할 가능성에 대비하여 경고화면을 보여주는 한편, 만일 무단으로 충전기에서 뽑거나 케이블을 절단하면 경보를 울리는 한편, 현재 위치의 위도와 경도를 SMS기능을 사용해 지정한 전화번호로 해당 정보를 전송하는 기능을 안드로이드에 구현하였다. 이를 통해 도난이 되더라도 스마트폰을 잃어버린 위치와 시간을 특정 할 수 있게 도와 줄 수 있기 때문에, 도난이 의심되는 해당 시설 또는 근처의 CCTV영상을 확보하여 범인을 빨리 특정할 수 있게 함으로써 최대한 빠르게 스마트폰을 되찾을 수 있는 확률을 높여주고, 스마트폰에 대한 절도억제 효과도 줄 수 있다.

  • PDF

스마트워크 보안 위협과 대책

  • Lee, Hyeong-Chan;Yi, Jeong-Hyun;Sohn, Ki-Wook
    • Review of KIISC
    • /
    • v.21 no.3
    • /
    • pp.12-21
    • /
    • 2011
  • 이동통신기술의 발달과 스마트기기 이용의 확산은 업무 환경에 큰 변화를 가져왔다. 고성능 연산장치와 기억장치가 내장된 스마트폰, 태블릿을 활용함으로써, 과거 사무실 안, 원격근무지 안 등으로 한정되어 있던 업무공간의 제한이 없어지고 언제 어디서나 효율적으로 업무를 처리하는 스마트워크가 가능해졌다. 최근 국내에서 스마트워크에 대한 관심이 증대되고 있으며, 서서히 스마트워크 시스템을 구축하고 있다. 하지만, 업무의 효율성을 높여주는 스마트워크 시스템에도 보안위협이 존재하며, 그에 대한 체계적인 분석과 대책이 현재까지 부족한 실정이다. 이에 본 논문에서는 스마트워크 환경의 보안 위협 요소와 보안 요구사항에 대해 고찰해보고, 그에 대한 대책을 논하여 본다.

Detecting Malwares on Smartphones Using a Novel Behavior Analysis with Low CPU Overhead (저 CPU 부하를 갖는 행위 기반 스마트폰 악성 앱 탐지 기법)

  • Lee, Jeong-Min;Ahn, Woo-Hyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.305-308
    • /
    • 2011
  • 최근 스마트폰 사용자의 급격한 증가와 앱스토어를 통한 새로운 스마트폰용 앱의 수익 모델은 스마트폰 용 앱 시장의 폭발적인 성장을 가져왔다. 이에 따라 스마트의 악성 앱에 의한 위협 역시 매우 커지고 있다. 특히 기기의 특성상 스마트폰은 사용자의 개인정보나 인증서 같은 민감한 데이터가 많고, 문자 메시지 및 통화 서비스와 같은 과금을 유발하는 기능이 많으므로 실제 피해가 발생할 경우 그 피해는 매우 클 것으로 예상된다. 실제 이런 다양한 악성 앱들이 이미 발견되고 있으므로 스마트 폰 보안에 대한 연구는 매우 시급하다고 할 수 있다. 이에 따라 본 논문에서는 스마트폰 환경에서, 최소한의 CPU 부하로 악성 앱을 탐지하는 시스템을 제안함으로써 스마트폰에서의 새로운 보안 대책을 제안한다.

Jamming Vulnerability on Aviation Communication System by Smart-phone with Frequency Modulation (스마트폰 주파수 변조를 이용한 항공 통신 시스템 전파교란 취약점)

  • Kim, In-Bum;Kim, Yoon-Young;Park, Won-Hyung
    • Convergence Security Journal
    • /
    • v.10 no.4
    • /
    • pp.49-59
    • /
    • 2010
  • Recently, As smart phone offers rather superior functionality and interface than normal phone, the number of user increase rapidly. for the convenience of user, there are so many case of customize the system. Simultaneously a number of smart phones which vulnerable to security increase Exponentially. The number of malware which targets smartphone increases Annually, namely Threats have intensified. In this thesis, we suggest the Techniques and countermeasures of the vulnerability which targets aviation communication system by Smart-phone RF module with frequency modulation.