• 제목/요약/키워드: 우회정보

검색결과 449건 처리시간 0.027초

데이터소스기반의 침입탐지시스템 설계 (Design of Data Source Based-IDS)

  • 조아앵;박익수;이경효;오병균
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1217-1220
    • /
    • 2004
  • 현재까지 IDS는 관리자의 개입 없이는 효과적인 운용이 불가능하고, IDS를 사용하더라도 여전히 침입 발생 가능성이 있고, 다양한 우회 가능성이 존재한다. 본 논문에서는 기존에 제안된 침입탐지 시스템을 분석하고, C-Box에 규정된 정책을 이용한 데이타소스 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 본 연구는 데이터 소스 기반에서 침입 탐지 방법 기준의 비정상적인 형태에 의한 탐지와 오류에 의한 탐지기법을 적용하였으며, IDS에 침입 탐지 정책을 설계하였고, 규정에 의한 정책중심의 침입탐지 기법을 정상적인 동작과 비정상적인 동작을 구분하는 경계를 정의한다. 또한, 침입탐지 정책을 이용한 호스트기반 IDS를 설계하고 구현함으로서 정보시스템의 취약성을 보완할 수 있었다. 침입탐지 실험을 위한 시스템 호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다.

  • PDF

암호통신 기반 사이버공격 탐지를 위한 AI/X-AI 기술연구 동향

  • 이윤수;김규일;최상수;송중석
    • 정보보호학회지
    • /
    • 제29권3호
    • /
    • pp.14-21
    • /
    • 2019
  • 인터넷 상에서 개인정보보호 등 안전성 강화를 위해 암호통신이 지속적으로 증가하고 있다. 특히, 해커들도 사이버공격 행위 은닉 및 탐지기법 우회를 목적으로 암호통신을 적극 활용하는 추세이다. 이러한 상황에서, 네트워크 트래픽 상에서 평문형태의 패턴매칭을 통해 사이버공격을 탐지하는 기존의 방법으로는 한계점에 당면한 상황이다. 따라서, 본 논문에서는 암호통신 기반 사이버공격을 효과적으로 탐지하기 위하여 인공지능 및 설명가능 인공지능 기술을 접목하기 위한 연구 개발 동향을 소개한다.

사이버 방어체계를 우회하는 익명통신의 지능형 탐지모델개발을 위한 개념연구 (A Conceptual Study on the Development of Intelligent Detection Model for the anonymous Communication bypassing the Cyber Defense System)

  • 정의섭;김재현;정찬기
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.77-85
    • /
    • 2019
  • 인터넷은 지속적으로 발전하고 이에 따라 사이버 공격도 더욱 정밀하고 은밀하게 이루어지고 있다. 개인의 사생활 보장의 목적으로 사용되는 익명통신도 사이버 공격에 활용되고 있다. 익명통신은 공격자의 IP주소를 숨길 뿐만 아니라 암호화된 트래픽으로 통신이 이루어져 대부분의 기관이나 조직에서 사이버 공격의 방어목적으로 사용하고 있는 정보보호시스템을 우회할 수 있다. 이런 이유로 익명통신은 악성코드의 공격명령을 내리거나, 추가적인 악성코드 다운로드의 통신수단 등으로 활용된다. 그러므로 본 연구는 암호화된 익명통신을 인공지능을 통해 빠른 시간 내에 최대한 정확히 탐지하고 차단하는 방안을 제시하고자 한다. 나아가 이를 국방에 적용하여 악의적인 통신을 탐지하여 중요자료의 외부유출 및 사이버공격 방지에 기여하고자 한다.

VLAN을 이용한 네트워크 분할 환경에서의 네트워크 접근 제어 우회 공격 탐지 및 방어 기법 (Detection and Prevention of Bypassing Attack on VLAN-Based Network Segmentation Environment)

  • 김광준;황규호;김인경;오형근;이만희
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.449-456
    • /
    • 2018
  • 불필요한 트래픽의 송수신을 통한 분리된 조직/부서 간의 내부 자료 유출을 방지하기 위해 많은 조직에서 네트워크를 분할하여 망을 관리한다. 물리적으로 별도의 장비를 기반으로 하는 것이 가장 근본적인 네트워크 분할 방식이나 이보다 적은 비용으로 구축이 가능한 가상랜(Virtual LAN, VLAN) 네트워크 접근 제어 기능을 활용하여 논리적으로 네트워크를 분할 운영하는 사례가 존재한다. 본 연구에서는 VLAN ID값을 검색하는 스캐닝 기법과 Double Encapsulation VLAN Hopping 공격기법을 활용해 VLAN을 이용하여 분할된 네트워크 간 통신 우회 가능성을 제시한 후, 스캐닝을 통해 획득한 VLAN ID 정보를 이용한 자료 유출 시나리오를 제시한다. 또한 이 공격을 탐지 및 차단하기 위한 기법을 제안하고 구현을 통해 제시된 기법의 효과에 대해 검증한다. 본 연구는 궁극적으로 VLAN으로 분리된 네트워크 취약점을 활용한 자료 유출 또는 외부 사이버 공격을 차단함으로써 VLAN 이용 환경의 보안성 향상에 기여할 것으로 기대한다.

무선 센서 망에서 에너지 효율적인 페이스 라우팅을 활용한 분리된 다중 경로 방안 (Disjointed Multipath using Energy Efficient Face Routing in Wireless Sensor Networks)

  • 조현종;김천용;김상대;오승민;김상하
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권2호
    • /
    • pp.116-121
    • /
    • 2017
  • 무선 센서 네트워크에서 다중 경로는 저전력 센서의 특징으로 인해 에너지 효율적인 라우팅 방법들을 선호하였으며 라우팅 방법 중 이웃 노드들의 주변 정보를 통해 데이터를 전달하는 위치 기반 라우팅으로 다중 경로를 생성하였다. 하지만, 다중 경로가 라우팅 불가 지역에서 위치 기반 라우팅을 사용하면 경로들이 중복 사용되어 다중 경로의 디스조인트 특징을 유지하지 못한다. 이를 해결하기 위해, 다중 경로는 라우팅 불가 지역을 모델링하고 해당 지역을 우회하여 다중 경로의 디스조인트 특징을 보존하였다. 하지만 에너지 관점으로 보았을 때, 모델링과 같은 부가적인 작업은 노드의 에너지 소모를 증가시키며 센서 망의 수명을 단축시킨다. 본 논문에서는 라우팅 불가 지역에서 다중 경로의 디스조인트 특징을 보존하면서 에너지 효율적인 위치 기반 라우팅을 제안한다. 제안 방안은 노드의 에너지 소모를 줄이기 위해 모델링과 같은 부가적인 작업 없이 페이스 라우팅을 활용한다.

예비 가상 경로를 이용한 ATM VC 교환기 고장 우회 방법 (Schemes to Overcome ATM VC Switch Failures using Backup Virtual Paths)

  • 유영환;안상현;김종상
    • 한국정보과학회논문지:정보통신
    • /
    • 제27권2호
    • /
    • pp.187-196
    • /
    • 2000
  • ATM 망에서의 장애는 가상 경로(virtual path; VP) 링크와 가상 경로 교환기(VP switches), 가상 채널 교환기(virtual channel switches)에서 발생할 수 있다. 이들 중에서 VP 링크와 VP 교환기의 장애를 복구하는 방법은 많이 연구되어 왔으나 보호 도메인(protection domain)의 종단점으로 사용되는 VC 교환기 장애에 대한 대응 방법은 아직 제안된 것이 없다. VC 교환기 장애는 단 한 번으로도 심각한 문제를 발생시킬 수 있기 때문에 이에 대한 새로운 고장 우회 방법이 절실히 요구된다. 지금까지 제안된 가상 경로 수준의 복구 방법은 크게 플러딩(flooding) 알고리즘을 사용하는 방법과 예비 가상 경로(backup virtual path; BVP)를 사용하는 방법으로 분류할 수 있다. 후자의 경우 예상치 못한 장애에 적절히 대응할 수 없다는 단점이 있기는 하지만, 복구 속도가 빠르고 필요 여유 용량(spare capacity)이 적다는 장점이 있다. 이 논문에서는 VC 교환기의 장애에 대응하기 위하여 새로운 형태의 BVP를 사용하는 복구 알고리즘을 제시한다. 제안된 알고리즘들은 공통적으로 VC 교환기의 고장으로 인해 단절된 가상 연결을 복구 할 수 있다는 장점을 가지며, 단순한 VP의 장애에 대해서도 기존의 연구와 비교하여 복구 능력의 저하가 없음을 실험을 통해 보인다.

  • PDF

LockPickFuzzer: ADB 기반 퍼징 기법을 활용한 안드로이드 잠금 화면 메커니즘의 취약점 탐색 (LockPickFuzzer: Exploring Vulnerabilities in Android Lock Screen Mechanisms through ADB-Based Fuzzing)

  • 고대훈;김형식
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.651-666
    • /
    • 2024
  • 안드로이드 디바이스는 다양한 인증 방식을 제공하는 잠금 화면으로 사용자 데이터를 보호한다. 그러나 잠금 화면이 활성화된 상태에서도 Android Debug Bridge(ADB)를 통해 디바이스에 접근할 수 있다. 본 연구에서는 ADB의 특성을 활용하여 잠금 화면 보안 메커니즘을 우회할 수 있는 방법을 탐색하고자 한다. 이를 위해 ADB 명령어를 분석하고, 잠금 화면 보안을 무력화할 수 있는 명령어 조합을 자동으로 탐색하는 퍼징 테스트 도구인 LockPickFuzzer를 제안한다. LockPickFuzzer의 성능을 평가하기 위해 안드로이드 14를 탑재한 갤럭시 S23과 픽셀 8을 대상으로 실험을 진행하였다. 실험 결과, 잠금 화면의 인증 정보를 탈취하거나 우회할 수 있는 두 가지 ADB 명령 조합을 발견하였다. 이 발견된 취약점에 대해 삼성 보안팀에 리포트를 제출하였고, 한 가지 ADB 명령어 조합에 대해 삼성전자에서 공식적으로 인정받았다 (SVE-2023-1344). LockPickFuzzer는 자동으로 작동하며, 안드로이드 디바이스에서 ADB 명령어 조합으로 인한 보안 취약점을 효과적으로 탐지하는 데 기여할 것으로 기대된다.

Android에서 개인정보 유출 방지를 위한 안전한 저장소 (Secure Storage to Prevent Private Information Leakage in Android)

  • 정윤식;박영웅;조성제
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(A)
    • /
    • pp.42-44
    • /
    • 2012
  • 최근 안드로이드 애플리케이션의 수가 폭발적으로 증가함에 따라, 개인정보 유출 등 악성 행위를 하는 애플리케이션의 수 또한 증가하고 있다. 이에 대응하기 위해 스마트폰에서 개인정보 유출을 막기 위한 연구가 진행되어 왔으나, 이를 우회하는 악성코드도 지속적으로 출현하고 있다. 본 논문에서는 안드로이드 플랫폼에서 개인정보 유출을 방지하기 위해 안전한 저장소를 적용하는 방법을 제안한다. 기존의 UID와 퍼미션(Permission)에 의한 자원 접근제어와 달리, 안전한 저장소는 자원에 접근하는 주체의 권한(Privilege)에 관계없이 오직 app_Whitelist에 명시된 애플리케이션만이 해당 자원에 접근을 할 수 있도록 허용한다. 본 제안 방법을 위해 시스템 콜 후킹, 디렉터리명 변경, app_Whitelist 구축 등을 구현하였으며, 제안 방법을 적용하여 사용자 수준 및 커널 수준의 불법 데이터 접근을 차단할 수 있다.

국가기관용 안전커널 정보보호 요구사항 분석 (A Study on Analysis for Secure Kernel Requirements of Governmental Organization)

  • 김현희;남길현;강정민;김은영;이진석;홍순좌
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.469-474
    • /
    • 2003
  • 네트워크로 연결된 국가기관의 중요한 정보시스템에 대한 보안위협에 대해 기존의 침입차단/탐지시스템을 중심으로 하는 보안솔루션은 잠재적인 보안위협의 처리 한계와 우회하는 새로운 해킹기법 등의 발달로 인해 시스템의 정보보증을 위한 대응책이 떨어지고 있는 것으로 판단된다. 따라서 이에 대한 대안으로 TCSEC B5급(CC EAL5) 이상의 국가기관용 보안운영체제 개발의 필요성이 부각되고 있다. 본 논문은 국가기관용 보안운영체제 개발을 위해 선행되어야 할 안전커널 요구사항에 관한 연구로 이를 위해 먼저 적용될 보안환경과 목적, TCSEC 요구사항, CC 기반 보호프로파일, CC 요구사항을 분석 적용하였다. 이를 기반으로 정보의 중요도에 따라 두개의 등급으로 분류된 국가기관에 적합한 안전커널 요구사항을 제안하고자 한다.

  • PDF

비정형적인 무선 센서 네트워크에서 음영지역 자가 구성 실시간 라우팅 프로토콜 (A Hole Self-Organization Real-Time Routing Protocol for Irregular Wireless Sensor Networks)

  • 김상대;김천용;조현종;임용빈;김상하
    • 한국통신학회논문지
    • /
    • 제39B권5호
    • /
    • pp.281-290
    • /
    • 2014
  • 무선 센서 네트워크의 실시간성은 단대단 거리를 기반으로 각 노드에서 유지해야할 최소 전송 속도를 정의하고 이를 만족하는 노드들을 매 홉마다 선택함으로써 일정 시간 내에 목적지까지 도달하는 것을 보장하는 것이다. 따라서 실시간성은 소스와 싱크사이의 거리에 매우 의존적이다. 하지만 전달과정 중 음영지역을 만난 경우에 이를 우회하기 위한 탐지 시간과 전송 노드에서는 예상할 수 없는 음영지역의 크기 때문에 이동 거리를 예상할 수 없게 된다. 따라서 노드는 실시간성을 위해 유지해야할 최소한의 전송속도를 정의할 수 없게 되고 실시간 전송에 문제가 발생한다. 따라서 이 문제를 해결하고자 음영지역 주변 노드 스스로 음영지역을 탐지하고, 이를 이용하여 소스는 음영지역을 탐지하지 않고 우회지점을 통해 고정된 거리를 우회함으로써 전송 중 음영지역으로 인한 문제를 해결하는 방안을 제안한다. 제안된 방안은 음영지역 경계노드들이 스스로 음영지역 근처에 위치하고 있는 것을 인지하고 상호간에 통신을 통하여 음영지역을 모델링함으로써, 데이터를 전송할 소스는 해당 음영지역 정보를 탐지하지 않고 우회하는 방법을 사용한다. 시뮬레이션은 기존방안에 비해 더 나은 실시간성을 가지는 것을 보인다.