• 제목/요약/키워드: 우회기법

검색결과 218건 처리시간 0.027초

24Bit BMP 이미지를 이용한 쉘코드 은닉 기법 (Hiding Shellcode in the 24Bit BMP Image)

  • 금영준;최화재;김휘강
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.691-705
    • /
    • 2012
  • 1990년도 중반에 처음 개념이 소개된 이래, 현재까지도 가장 빈번하게 사용되고 매우 심각한 피해를 초래하는 공격기법으로 버퍼 오버플로우(buffer overflow) 취약점을 이용한 공격을 들 수 있다. 쉘코드(shellcode)는 이러한 버퍼 오버플로우 공격에 사용되는 기계어 코드(machine code)로서, 공격자는 자신이 의도한 바대로 수행되는 쉘코드를 작성하고 이를 공격 대상 호스트의 메모리에 삽입, EIP를 조작하여 시스템의 제어 흐름을 가로챌 수 있다. 따라서 버퍼오버플로우를 일으킨 후 쉘코드를 적재하려는 것을 탐지하기 위한 많은 연구들이 수행되어 왔으며, 공격자들은 이런 탐지기법들을 우회하는 기법을 끊임없이 개발해 왔다. 본 논문에서는 이러한 쉘코드 공격 기법 및 방어 기법들에 대해서 살펴보고, 24Bit BMP 이미지에 쉘코드를 은닉시킬 수 있는 새로운 기법을 제안하고자 한다. 이 기법을 통하여 쉘코드를 손쉽게 은닉할 수 있으며, 현재의 다양한 탐지 기법들을 쉽게 우회할 수 있음을 확인할 수 있었다.

ARIT 기법을 이용한 메신저 피싱 대응방안에 관한 연구 (A Study on Countermeasures against Messenger Phishing using ARIT Technique)

  • 조성규;전문석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권5호
    • /
    • pp.223-230
    • /
    • 2013
  • IT기술의 급속한 발전으로 인해 인터넷 상에서 많은 사람들이 메신저를 이용해 실시간으로 대화를 나누거나 업무처리를 위한 파일 공유 등에 메신저를 사용하고 있다. 하지만 이런 편리성을 이용해 금전 요구 등의 메신저 피싱 범죄가 발생하고 있으며, 범죄자가 자신이 접속한 IP 주소를 은닉하기 위하여 Proxy와 같은 우회기법을 사용할 경우 범죄자의 Real IP 주소를 확인하는 것은 어려운 실정이다. 본 논문은 ARIT 기법을 이용해 2채널 방식으로 접속 IP 주소와 ARIT Agent를 이용해 얻은 Real IP 주소를 수집하여 별도의 확인 과정을 거친 후, 사용자가 정상적인 방법으로 접속했는지 여부를 판단하여 사전에 발생할 수 있는 메신저 피싱에 대응할 수 있는 방안에 대해 제시하고자 한다.

MPLS자원의 효율적 사용을 위한 우회경로 설정 및 복구에 관한 연구 (A Study of Alternative Path Establishment & Restoration for Efficient using in MPLS networks)

  • 박재성;김정윤;유인태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1595-1598
    • /
    • 2002
  • 네트워크 장애로 인한 인터넷 서비스 품질의 저하는 사용자와 서비스 제공자에게 여러 가지 형태로 손실을 가져오므로 망의 우회경로 설정 및 복구방안은 중요한 요소가 되고 있다. 망 복구에 있어서 중요한 과제는 작업 경로(working path)에 대한 복구 경로(restoration path)를 설정하는 것이다. 장애가 발생하더라도 서비스의 중단이 없도록 하기 위해서는 복구 경로를 설정할 때 작업 경로의 대역을 보장할 수 있는 복구 경로를 실정해야 한다. 이를 위해 MPLS망에서는 명시적 Routing기법에 기반을 둔 Constraint-based routing이 제안되었고 또한 망의 경로 복구를 위해 정적 및 동적설정기법이 제안되고 있다. 본 논문에서 제안된 방식은 확장된 OSPF 프로토콜의 TE-LSAs를 이용하여 또 다른 virtual 망을 구성하고 기본경로 중간의 TE-LSR을 새로운 PIL로 설정하여 빠른 대체 LSP를 설정 및 복구하는 기법을 성능 비교를 통해 망 자원의 효율적 사용을 보고자 한다.

  • PDF

안드로이드 환경에서 클래스 반사와 예외 처리를 이용한 임의 코드 수행 방법 및 코드 은닉 방법 (Code Obfuscation using Java Reflection and Exception in Android)

  • 김지윤;고남현;박용수
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.369-370
    • /
    • 2014
  • 본 논문에서는 안드로이드 환경에서 클래스 반사(Reflection)과 예외처리를 이용하여 안드로이드 보호 시스템을 우회하여 임의의 코드를 수행할 수 있는 방법을 제시한다. 일반적인 자바 환경과는 달리 안드로이드 환경에서는 보안 강화를 위해 APK 파일 내 루트 디렉토리의 클래스 파일만을 반사를 통해 동적 로딩이 가능하다. 하지만, 본 논문에서는 클래스 반사와 예외 처리를 이용하여 임의의 디렉토리 내 파일을 로딩 및 동적 실행할 수 있는 방법을 보이며 이 방법은 저자가 알기로는 기존에 알려지지 않은 방법이다. 이를 기반으로, 본 논문에서는 AES 암호와 동적 로딩을 이용하여, 모바일 어플리케이션의 내부 코드를 은폐하는 기법을 제안한다. 제안기법을 활용 시, 첫째 공격자의 입장에서는 내부 코드를 은폐하여 백신을 우회하는 악성코드 제작이 가능하고, 둘째, 프로그램 제작자의 입장에서는 핵심 알고리즘을 은폐하여 저작권을 보호하는 코드 제작이 가능하다. 안드로이드 버전 4.4.2(Kitkat)에서 프로토타입을 구현하여 제안 기법의 실효성을 보였다.

  • PDF

인간의 감정 상태를 이용한 사회공학 기법 연구

  • 박재혁;이재우
    • 정보보호학회지
    • /
    • 제25권4호
    • /
    • pp.57-62
    • /
    • 2015
  • 최근의 정보보호 관련 사고를 살펴보면 기업 내부자로 인한 개인정보의 유출과 같이 특별한 기술 없이 이루어지는 인간 중심의 정보보호가 이슈화되고 있다. 그만큼 점점 사회공학적인 위협이 증가하고 있는 추세이며, 그 위험성이 사회 전반적으로 인식되어가고 있다. 본 지를 통해 사회공학의 의미에 대해 되짚어보고, 사회공학 라이프 사이클과 최근의 사회공학 공격 기법에 대해 분석한다. 또한 일반적 사회공학 의미인 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여서 보안 절차를 우회하는 등의 기존 개념에 더하여 유사한 사례를 바탕으로 인간의 대표적 감정 상태(두려움, 슬픔, 기쁨)를 이용한 사회공학 기법에 대해 논한다.

바이너리 수준에서의 Jump-Oriented Programming에 대한 탐지 메커니즘 (A detection mechanism for Jump-Oriented Programming at binary level)

  • 김주혁;이요람;오수현
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1069-1078
    • /
    • 2012
  • 컴퓨터 시스템의 안전성을 위협하는 주요 취약점으로 메모리 관련 취약점이 알려져 있으며, 최근 들어 이러한 메모리 취약점을 이용한 시스템 상에서의 실제 공격 또한 증가하고 있다. 이에 따라 시스템을 보호하기 위해서 다양한 메모리 보호 메커니즘들이 연구되고 운영체제를 통해 구현되어 왔지만, 더불어 이를 우회할 수 있는 공격 기법들 또한 발전하고 있다. 특히 버퍼 오버플로우 공격은 Return to Library, Return-Oriented Programming 등의 공격 기법으로 발전되어왔으며, 최근에는 Return-Oriented Programming 공격 기법에 대한 보호 방법 등의 연구로 인해 이를 우회하는 Jump-Oriented Programming 공격 기법이 등장하였다. 따라서 본 논문에서는 메모리 관련 공격 기법 중 최근 등장한 Jump-Oriented Programming 공격 기법에 대해 살펴보고, 이에 대한 특징을 분석한다. 또한, 분석된 특징을 통한 바이너리 수준에서의 탐지 메커니즘을 제안하고, 실험을 통해 제안하는 방법이 Jump-Oriented Programming 공격에 대한 탐지가 가능함을 검증한다.

Voltage-Frequency-Island NoC를 위한 테이블 기반의 고장 감내 라우팅 기법 (Table-Based Fault Tolerant Routing Method for Voltage-Frequency-Island NoC)

  • 윤성재;이창림;김용석;한태희
    • 전자공학회논문지
    • /
    • 제53권8호
    • /
    • pp.66-75
    • /
    • 2016
  • 반도체 공정 초미세화에 따라 에이징 (aging)과 공정 변이 (process variation)로 인한 칩에서의 물리적인 결함은 더욱 증가하고 있으며, 특히 금속 배선 스케일링 제한과 온 칩 데이터 통신량 증가에 따라 다수의 프로세서 코어로 구성된 네트워크-온-칩(Network-on-Chip, NoC)에서의 결함 감내 기법 연구가 활발히 진행되고 있다. 그러나 NoC에서 저전력 설계 기법으로 널리 채용되고 있는 VFI (Voltage-Frequency-Island)를 적용한 경우에서의 신뢰성 측면에 대한 연구가 부족한 실정이다. 본 논문에서는 신뢰성과 에너지 소모를 고려하여 VFI NoC에서 링크 고장이 발생하는 경우에도 정상적으로 통신을 유지할 수 있는 테이블 기반 라우팅 기법을 제안한다. 에너지 소모와 성능을 고려한 최적 경로와 고장 감내를 위한 우회 경로를 제공하며, 이때 우회 경로의 경우 필요한 최소한의 노드에만 라우팅 테이블을 저장하여 구현 복잡도를 완화하였다. 모의실험 결과를 통해 제안하는 기법은 전체 링크의 1%에서 고장이 발생하는 경우에도 정상적으로 통신함을 보였다. 또한 실시간으로 우회 경로를 탐색하는 고장 감내 라우팅 기법인 $d^2$-LBDR에 비해 링크에 고장이 발생하는 경우 평균 15.9%의 에너지 소모가 감소함을 보였으며, 실행 시간 측면에서는 평균 0.8% 감소하는 것을 확인 할 수 있었다.

항공 데이터버스용 링크 우회방식을 가진 고장감내 이더넷 시스템의 성능 분석 (Performance of Fault-tolerant Ethernet System with Link-bypass scheme for Airbone Databus)

  • 송대연;윤종호;정한균;김승환
    • 대한전자공학회논문지TC
    • /
    • 제44권9호
    • /
    • pp.46-53
    • /
    • 2007
  • 일반적인 이더넷 브리지망에서의 링크장애복구는 Spanning Tree Protocol(STP) 또는 Rapid STP에 의존하여 왔다. 그러나, 이러한 STP는 기본적인 복구지연시간 때문에 항공기제어와 같은 실시간 서비스에 필요한 신속한 장애 복구기능을 제공하지 못한다. 본 논문에서는 BcN의 백본 장비간의 내고장성을 제공하는 ITU-T의 Automatic Protection Switching(APS)기술과 최근 A380에 항공기용 데이터버스로 기본 장착되고 있는 ARINC 664의 Avionic Full Duplex Switched Ethernet(AFDX)의 성능을 비교한 후, AFDX기술의 성능 향상을 위하여 기존 AFDX망을 메쉬 형태로 모든 스위치들을 연결하고, 링크 장애 발생 시 장애가 발생한 링크를 우회하여 데이터를 전송하여 고장 감내 기능을 향상시킬 수 있는 링크 우회 기법을 제안하였다. 제안된 방법의 성능을 비교 검증하기 위하여 NS-2를 사용하여 기존의 이더넷과 AFDX, APS 및 제안된 기법을 모의실험하였다. 이러한 AFDX기술은 항공기뿐만 아니라 일반적인 BcN 백본망이나 산업자동화 통신망에서도 적용될 수 있는 특징이 있을 것이다.

안드로이드 애플리케이션 소스코드 보호를 위한 암호화 기법 (A Encryption Scheme for Source Code Protection of Android Applications)

  • 문용호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.212-214
    • /
    • 2016
  • 안드로이드 마켓이 커지면서 불법복제와 변조를 통한 재배포로 인하여 손해가 증가하고 있다. 앱을 보호하기 위하여 여러 기법이 나왔지만, 역공학으로 우회가 가능하다. 본 논문에서는 사용자의 기기고유정보로 비밀키를 생성하여 소스코드를 암호화하고, 앱이 실행될 때 복호화 및 동적로딩을 수행한다. 본 제안 방식은 소스코드 암호화를 통한 불법복제 및 역공학을 방지할 수 있다.

VLAN을 이용한 네트워크 분할 환경에서의 네트워크 접근 제어 우회 공격 탐지 및 방어 기법 (Detection and Prevention of Bypassing Attack on VLAN-Based Network Segmentation Environment)

  • 김광준;황규호;김인경;오형근;이만희
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.449-456
    • /
    • 2018
  • 불필요한 트래픽의 송수신을 통한 분리된 조직/부서 간의 내부 자료 유출을 방지하기 위해 많은 조직에서 네트워크를 분할하여 망을 관리한다. 물리적으로 별도의 장비를 기반으로 하는 것이 가장 근본적인 네트워크 분할 방식이나 이보다 적은 비용으로 구축이 가능한 가상랜(Virtual LAN, VLAN) 네트워크 접근 제어 기능을 활용하여 논리적으로 네트워크를 분할 운영하는 사례가 존재한다. 본 연구에서는 VLAN ID값을 검색하는 스캐닝 기법과 Double Encapsulation VLAN Hopping 공격기법을 활용해 VLAN을 이용하여 분할된 네트워크 간 통신 우회 가능성을 제시한 후, 스캐닝을 통해 획득한 VLAN ID 정보를 이용한 자료 유출 시나리오를 제시한다. 또한 이 공격을 탐지 및 차단하기 위한 기법을 제안하고 구현을 통해 제시된 기법의 효과에 대해 검증한다. 본 연구는 궁극적으로 VLAN으로 분리된 네트워크 취약점을 활용한 자료 유출 또는 외부 사이버 공격을 차단함으로써 VLAN 이용 환경의 보안성 향상에 기여할 것으로 기대한다.