• 제목/요약/키워드: 역추적기술

검색결과 68건 처리시간 0.026초

DBMS WAS 우회접속의 쿼리정보 역추적 연구 (A Study on Traceback by WAS Bypass Access Query Information of DataBase)

  • 백종일;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권12호
    • /
    • pp.181-190
    • /
    • 2009
  • 초고속 인터넷의 웹 서비스를 사용하여 WAS를 통한 DBMS 접근이 늘어나고 있다. 불특정 다수에 의한 DBMS에 대한 3-Tier와 우회접속에 대한 접근 및 권한제어를 위해서는 DB보안 기술의 적용이 필요하다. WAS를 통해 DBMS에 우회접속을 하면 DBMS는 우회접속 사용자의 IP정보를 저장하지 못하고, 직전 시스템에 접속한 사용자인 WAS의 정보를 저장하게 된다. 본 논문에서는 WAS를 통해 DBMS에 우회접속하는 쿼리정보를 역추적하여 보안감사기록과 포렌식자료를 연구한다. 통신 경로에서 MetaDB를 구축해 웹을 통해 login한 사용자에 대한 세션과 쿼리 정보를 저장하고, DBMS에도 로그 되는 쿼리 정보를 저장해서 time stamp쿼리를 비교 매핑 하여 실제 사용자를 식별한다. 보안 신뢰성의 향상 방법으로, log을 받아 Pattern분석 후에 Rule을 만들어 적용하고, Module을 개발해 정보의 수집 및 압축을 통해 데이터 저장소에 보관한다. 보관된 정보는 지능형 DB보안 클라이언트를 이용한 분석과 정책 기반 관리 모듈의 통제를 통해 역추적의 오탐률을 최소화할 수 있게 한다.

스마트 그리드 환경에서 에너지 도둑 추적 프로토콜 (A Energy Theft Traceback Protocol in a Smart Grid Environment)

  • 정은희;이병관;안희학
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권6호
    • /
    • pp.534-543
    • /
    • 2015
  • 본 논문에서는 스마트 그리드 환경에서 에너지 도둑을 역추적 할 수 있는 로깅과 마킹 기반 에너지 도둑 역추적(Energy Theft Traceback Protocol) 프로토콜을 제안한다. 제안하는 ETTP는 첫째, 에너지 도둑 트리를 생성하여 측정거부와 데이터위조로 구분하였고, 둘째, 에너지 도둑 트리를 이용하여 에너지 도둑을 탐지하고, 셋째 라우터의 Logging Table과 패킷의 Marking 정보를 이용하여 에너지 도둑을 역추적한다. ETTP의 모의 실험결과, 에너지 도둑 탐지율은 92%이고, 에너지도둑 역추적 성공률은 93%로 평가되었다. 따라서 ETTP는 스마트 그리드에 활용하여 과금 정보의 위변조 등의 위험요소를 줄일 수 있을 뿐만 아니라 안전하고 신뢰성이 높은 스마트 그리드 환경을 제공할 수 있다.

디지털 핑거프린팅에 대한 공모 공격 기술

  • 김원겸;서용석;이선화
    • 정보보호학회지
    • /
    • 제16권1호
    • /
    • pp.49-58
    • /
    • 2006
  • 디지털 핑거프린팅(Digital Fingerprinting) 기술은 온라인상에서 멀티미디어 콘텐츠의 저작권을 보호하기 위한 기술의 하나로 워터마킹(Watermarking) 기술과 같이 콘텐츠에 저작권을 증명하기 위한 부가정보를 비인지적으로 삽입하고 추출하는 기술이다. 핑거프린팅 기술에서는 주로 구매자의 정보를 삽입하기 때문에 콘텐츠를 처음 유포한 구매자를 역추적 할 수 있는 기능(trace traitor)을 제공한다. 본 고에서는 핑거프린팅 된 콘텐츠에서 악의적인 사용자가 핑거프린트를 제거하기 위하여 같은 콘텐츠를 구매한 다른 구매자와 공모하는 기술과, 이런 공모 후에도 핑거프린트를 추출할 수 있도록 삽입 코드를 공모 허용하도록 설계하는 공모보안코드에 대해 고찰한다.

A Study of Connection Maintenance Techniques using TCP Hijacking

  • 김점구
    • 융합보안논문지
    • /
    • 제14권2호
    • /
    • pp.57-63
    • /
    • 2014
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다. 이러한 각종 침해사고로부터의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 TCP Connection trace-back 시스템에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 기법을 이용하여 Reply 패킷의 Connection 유지의 어려움을 해결하는 방법을 제시한다.

오류 정정을 위한 Viterbi 디코더 설계 (A design of viterbi decoder for forward error correction)

  • 박화세;김은원
    • 정보학연구
    • /
    • 제3권1호
    • /
    • pp.29-36
    • /
    • 2000
  • Viterbi 디코더는 위성 과 이동 통신에서 많이 사용되고 있는 오류 정정 부호화 방법인 길쌈 부호기에 대한 디코더로서 사용되고 있으며 디코딩 알고리즘으로 최대 유사 디코딩 방법을 사용하고 있다. 본 논문에서는 길쌈부호화기에 대한 구속장 K=7 이며, 3-비트 연성 판정 및 역추적 길이 ${\Gamma}=96$ 인 Viterbi 디코더를 VHDL을 이용하여 설계하였다. 또한 survivor memory 내에 4비트 선행 역추적 알고리즘을 적용함으로써 설계된 디코더의 하드웨어 사이즈를 감소 시켰다.

  • PDF

WiBro에서 공격 이동단말에 대한 역추적기법 연구 (A Study of the Back-tracking Techniques against Hacker's Mobile Station on WiBro)

  • 박대우;임승린
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.185-194
    • /
    • 2007
  • WiBro가 IEEE802.16e로 국제 표준화 되었다. 국내뿐만 아니라 세계에서도 휴대인터넷으로 WiBro 서비스를 시작하고 있다. 본 논문에서는 불법 공격자인 해커가 휴대인터넷 WiBro의 이동단말을 이용하여 자신의 위치추적을 피하기 위하여, 피해 시스템을 직접 공격하지 않고 우회 공격을 수행한다. 현재 인터넷망에서 침입 기술에 적극적인 보안을 위한 진보된 알고리즘을 응용하여 효과적인 역추적 기법 등을 연구한다. 공격자인 이동단말에 대한 역추적을 할 때, 실시간 네트워크 로그 감사기록을 이용하고, TCP/IP와 네트워크 기반에서는 Thumbprint Algorithm, Timing based Algorithm, TCP Sequence number 등을 이용한 알고리즘 및 SWT 기법 등을 이용한 역추적 기법 등을 설계하고, 역추적을 실시하였다. 또한 트래픽 폭주 공격에 대해 AS시스템을 이용한 네트워크 트래픽 관리와 통제 및 실시간으로 역추적을 하였다. 본 논문의 연구 결과는 유비쿼터스 환경에서의 WiBro 인터넷에서의 역추적을 실시하고 포렌식 자료를 확보하는데 이바지 할 수 있을 것이다.

  • PDF

이동형 센서를 이용한 TCP 확장 연결 공격 역추적 메카니즘 (The traceback mechanism against TCP extended connection attack using mobile sensor)

  • 손선경;방효찬;나중찬;손승원
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.273-275
    • /
    • 2002
  • 고도의 기술을 이용한 최근의 사이버 공격을 방어하기 위해서는 자신의 도메인만을 보호하는 현재의 수동적인 네트워크 보안 서비스보다는 액티브 네트워크 기반 하에 침입자의 위치를 역추적하고 침입자의 근원지에서 네트워크로의 접근을 차단하는 능동적인 대응이 필요하다. 본 논문에서는 TCP 기반의 우회 공격인 TCP 확장 연결 공격을 역추적하고 침입자를 네트워크로부터 고립시키는 메커니즘에 대해 기술한다.

  • PDF

선택적 라우터를 이용한 역추적 시스템의 설계 (Design of Traceback System using Selected Router)

  • 이정민;이균하
    • 융합보안논문지
    • /
    • 제3권3호
    • /
    • pp.91-97
    • /
    • 2003
  • 최근 인터넷 사용자의 증가와 빠른 기술 개발로 인해서 많은 보안상의 문제가 발생하고 있다. 인터넷 망 자체가 보안보다는 속도를 중시한 구조이기 때문에 원천적으로 악의적인 공격에 취약한 구조를 가지고 있고, 이를 노리는 공격은 컴퓨팅 능력의 향상에 힘입어 점점 고도화, 지능화되어가고 있다. 본 논문에서는 네트워크 상에서 효과적으로 침입자를 역추적하는 방법을 제안하고, 필요한 기능 구성요소에 대해 논한다. 제안한 선택적 라우터를 이용한 역추적 시스템에서는 관리가 가능한 라우터들과 매니저 시스템으로 망을 구성하여 역추적을 작업을 수행한다. 선택된 라우터는 모든 패킷에 자신의 라우터 ID를 마킹하여 효과적으로 공격경로를 재구성할 수 있고, 그 피해를 줄일 수 있는 장점을 가지고 있다.

  • PDF

사이버전을 위한 보안기술 현황과 전망

  • 서동일;조현숙
    • 정보보호학회지
    • /
    • 제21권6호
    • /
    • pp.42-48
    • /
    • 2011
  • 전장의 양상이 물리적인 대량살상을 중심으로 한 전통적인 재래전에서 눈에 보이지 않는 사이버전으로 변화되고 있는 시점에서 이에 대비하기 위한 사이버전 공격 및 방어기술은 매우 중차대한 문제이다. 사이버전을 위한 보안 기술로는 암호 인증 인식 감시와 같은 정보보안 핵심원천 기술, 분산서비스거부공격 대응기술, 스마트 아이디 기술, 영상보안 및 바이오인식 기술, 부채널 공격 방지 기술 등이 있다. 이러한 기술들은 사이버전을 위해 사용될 수 있는 매우 명확한 분야라 할 것이다. 또한, 사이버전 기솔로는 암호 인증 인식 감시와 같은 핵심 원천 기술 및 기존 보안 기술 분야를 포함하고 초경량 고비도 암호화 기술, 밀리터리 포렌식 기술, 사이버공격 근원지 역추적 기술, 사이버 공격 정보공유 협업관제 기술, 사이버 공격 무기 제작 기술 등이었다. 특히, 사이버전은 작은 비용으로 최대 효과를 거둘 수 있는 비대칭 전력의 매우 중요한 분야이며, 주요 선진국들은 사이버 공격에 대한 자위권 확보 차원에서 사이버전에 대한 기술적 제도적 준비를 서두르고 있는 상황이다. 본 기고문에서는 이와 같은 사이버전을 위한 보안 기술 현황과 전망을 살펴보고자 한다.

IP 역추적을 위한 새로운 접근 : 패킷 손실 기반의 논리적 전송 경로 추정 (A New framework for IP Traceback : Inference of Logical Topology by Measuring Packet Losses)

  • 이준엽;이승형;양훈기;고재영;강철오;정주영
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.39-47
    • /
    • 2002
  • 본 논문은 다수의 호스트가 임의의 IP 주소로 목적지 호스트를 공격하는 분산 서비스거부 공격의 경우에 패킷의 전송경로를 역추적하기 위한 새로운 접근 방법에 대해 연구한다. 목적지 호스트는 전송되는 트래픽에 대하여 패킷들의 전송상태 및 전체 손실률을 계산한 후, 이를 바탕으로 소스 호스트들까지 논리적인 전송 경로를 역추적 하게 된다. 이는 동일경로를 따라 전송되는 패킷들의 손실에는 상호 연관성이 있다는 점에 근거하였으며, 시뮬레이션 결과는 특정 조건 하에서 매우 우수한 성공률을 보인다. 제안된 방식은 실시간 혹은 비 실시간으로 처리할 수 있으며. 기존의 방법들과 달리 라우터의 특정 기능이나 ISP의 도움 없이 목적지 호스트를 독자적으로 추론할 수 있다는 장점이 있다. 이 결과는 물리적인 전송경로의 추정 및 기존의 역추적 방법에 대한 보완에 적용될 수 있다.