• Title/Summary/Keyword: 우회정보

Search Result 441, Processing Time 0.027 seconds

The Design of Buffer-Overflow Detection System using Virtualization Technology (가상화 기술을 이용한 버퍼 오버플로우 검출 시스템의 설계)

  • Hyunwoo Nam;Neungsoo Park;Kangwoo Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1455-1458
    • /
    • 2008
  • 버퍼 오버플로우 검출을 위한 많은 방법들이 연구되었지만 완벽한 검출을 보장하지는 못한다. 이는 검출하는 도구의 수행 계층이 응용프로그램이나 커널 계층에서 동작하기 때문인데 만약 공격자가 버퍼 오버플로우 검출 도구의 존재를 사전에 인지할 경우 충분히 우회가 가능하다. 본 논문에서는 더욱 정확한 검출을 위하여 커널보다도 더 높은 권한 모드인 가상화 계층에서 검출 도구를 구현하고자 할 때 필요한 요구사항들과 설계방법, 그리고 기존 시스템들과의 비교 분석 결과를 정리하고 있다.

A Study on Website Operators Privacy Breaches through Hacking Forensic Research (통신사 홈페이지 해킹을 통한 개인정보유출 사고 포렌식 연구)

  • Noh, Jung-Ho;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.257-260
    • /
    • 2014
  • Digital Forensics in the event of an accident, the system restore files and the only way to find evidence KT Website hacking happening now, credit card companies, and leakage of personal information by three recent spills occurred, such as Skin Food Home Up Customer Information hackers to find these crimes only means as well. This study attempted to bypass the KT website hacking attacks utilizing automated programs hacking programs, and if you try to experiment on whether any information has been disclosed and if so what home attacked forensics evidence for hackers to locate the can make a report is described.

  • PDF

Exploit Tool Implementation for Secure USB Drive: Based on the Password Authentication of Product F (보안 USB 취약점 익스플로잇 도구 개발: F 제품 비밀번호 인증을 기반으로)

  • Suwan Go;Seunghee Kwak;Junkwon Lee;Jaehyuk Lee;Kyungroul Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.176-177
    • /
    • 2023
  • 최근 USB 저장장치의 데이터 노출 및 탈취 문제를 해결하기 위하여, 보안 USB 저장장치가 등장하였으나, 데이터를 보호하기 위한 다양한 보안기술을 적용함에도 불구하고, 사용자 인증 우회나 비밀번호 노출과 같은 취약점으로 인하여, 보안 USB에 저장된 중요한 자료나 민감한 정보가 노출되는 문제점이 지속해서 발견되는 실정이다. 이에 따라, 보안 USB의 취약점 연구도 지속적으로 연구되고 있지만, 보안 USB 취약점을 분석하는 것은 수동적이고, 많은 노력과 시간이 소요되므로, 취약점을 자동으로 진단하고 분석하는 도구가 요구된다. 따라서, 본 논문에서는 자동화된 취약점진단 및 분석 도구를 제작하기 위하여, F 제품을 대상으로, 해당 제품에서 제공하는 비밀번호인증에서 발생하는 취약점을 분석하고 실증하며, 그 결과를 기반으로 최종적으로는 보안 USB 취약점 익스플로잇 도구 프로토타입을 개발한다.

Eight-Direction Anchor system and Location-based Shortest Relay in Wireless Sensor Networks with Mobile Sinks (센서 네트워크에서 모바일 싱크를 위한 8방향 앵커 시스템과 위치기반 최단거리 전송 프로토콜)

  • Jeon, Hyeon-Jae;Choo, Hyun-Seung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.667-670
    • /
    • 2008
  • 센서노드는 무선 센서네트워크를 통해서 감지한 정보를 싱크에게 전송한다. 최근 휴대 무선장비의 이용률 증가로 센서네트워크에서 데이터를 수집하는 싱크를 휴대 무선장비로 대체하여 이동성을 보장하는 연구가 활발히 진행된다. 즉, 싱크가 이동성을 가짐으로써 센서노드가 감지한 정보를 전달하는 방법이 중요한 문제로 부각되고 있다. 따라서 모바일 싱크의 위치를 효율적으로 알리고, 다중 소스노드에서 다중 싱크로 정보를 전달하는 것이 필요하다. 특히, 고정된 싱크에서 사용하던 데이터 전송경로는 모바일 싱크 환경에서 더 이상 효율적이지 못하다. 본 논문에서는 소스노드의 위치정보를 제공하기 위한 서버로서 8방향 앵커시스템(Eight-Direction Anchor system: EDA)을 제안한다. EDA는 센서네트워크의 가장자리에 위치한 센서노드의 편중된 에너지 소모를 막고, 전체 센서노드를 균형적으로 사용함으로써 균등한 에너지 소모를 보장한다. 또한, 모바일 싱크가 소스노드로부터 데이터를 연속적으로 받기위해서 위치기반 최단거리 전송(Location-based Shortest Relay: LSR) 프로토콜을 제안한다. LSR은 소스노드에서 싱크로의 우회하는 경로를 막고, 최소 지연경로를 통하여 연속적인 데이터 전송을 보장한다. 실험결과를 통해서 제안 프로토콜은 효율적인 위치서비스의 제공뿐만 아니라, 다중 소스와 다중 모바일 싱크 환경에서 평균 데이터 전송 비용절감 효과를 얻을 수 있음을 보인다.

A Study on Twitter Crawling Techniques for Tracking Digital Sexual Crimes (디지털 성범죄 추적을 위한 트위터 크롤링 기법 연구)

  • Hyeon-Woo Lee;Su-Bin Lee;Dong-Hwi An;Jiyeon Kim;Chang-Hoon Kim
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.203-205
    • /
    • 2023
  • 소셜미디어 사용이 증가하면서 성 착취물, 불법 촬영물과 같은 디지털 성범죄 또한 확산되는 추세이다. 소셜미디어에서 검색어 차단 정책 등을 통해 디지털 성범죄를 제재하기 위한 노력이 이루어지고 있으나, 은어 및 다양한 변형어를 사용한 우회 검색을 모두 차단하는 것이 어려울 뿐 아니라, 단시간에도 방대한 양의 데이터가 생성되는 소셜미디어 특성상 범죄 관련 게시글을 모두 식별해 내는 것이 현실적으로 불가능하다. 따라서 능동적이고 고도화된 크롤링 기술 개발을 통해 소셜미디어상의 범죄를 실시간 탐지하는 연구가 필요하다. 본 논문에서는 디지털 성범죄 관련 데이터가 빈번하게 관찰되는 트위터를 대상으로 성 착취물 및 불법 촬영물 정보를 수집하기 위한 검색 키워드를 정의하고, 실제 트위터 크롤링을 수행하여 텔레그램, 디스코드, 라인 등과 같은 다른 소셜미디어에 성범죄물이 유포되는 정황을 URL, 코드, 해시태그 추출을 통해 확보하는 수사 기술을 개발한다.

  • PDF

Threat Analysis based Software Security Testing for preventing the Attacks to Incapacitate Security Features of Information Security Systems (보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅)

  • Kim, Dongjin;Jeong, Youn-Sik;Yun, Gwangyeul;Yoo, Haeyoung;Cho, Seong-Je;Kim, Giyoun;Lee, Jinyoung;Kim, Hong-Geun;Lee, Taeseung;Lim, Jae-Myung;Won, Dongho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.1191-1204
    • /
    • 2012
  • As attackers try to paralyze information security systems, many researchers have investigated security testing to analyze vulnerabilities of information security products. Penetration testing, a critical step in the development of any secure product, is the practice of testing a computer systems to find vulnerabilities that an attacker could exploit. Security testing like penetration testing includes gathering information about the target before the test, identifying possible entry points, attempting to break in and reporting back the findings. Therefore, to obtain maximum generality, re-usability and efficiency is very useful for efficient security testing and vulnerability hunting activities. In this paper, we propose a threat analysis based software security testing technique for evaluating that the security functionality of target products provides the properties of self-protection and non-bypassability in order to respond to attacks to incapacitate or bypass the security features of the target products. We conduct a security threat analysis to identify vulnerabilities and establish a testing strategy according to software modules and security features/functions of the target products after threat analysis to improve re-usability and efficiency of software security testing. The proposed technique consists of threat analysis and classification, selection of right strategy for security testing, and security testing. We demonstrate our technique can systematically evaluate the strength of security systems by analyzing case studies and performing security tests.

Linux based IDS for Web Server through TCP Stream Analysis (TCP Stream 분석을 통한 리눅스 기반의 웹 서버 IDS)

  • 정해진;문정훈;이명선;변옥환
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.519-523
    • /
    • 2002
  • NIDS의 보급이 보편화됨에 따라 NUDS를 우회하기 위한 공격 기법 역시 많이 개발 되고 있다. 이런 공격들 중 일부는 NIDS 구조의 근본적인 결함을 이용하기 때문에 NIDS 구조에서는 해결될 수 없다. NIDS의 많은 장점들을 유지하면서도 NIDS의 한계를 극복하는 새로운 HIDS 모델을 제시한다. HIDS는 시스템에 많은 부하를 준다는 것이 가장 큰 문제점이지만, Web 서버는 특성상 모든 곳에서의 접속을 허용하므로 보안에 취약하기 때문에 어느 정도 HIDS에 의한 부하를 감수하더라도 보안을 강화해야만 한다. 또한. Web 서버는 Web 서비스라는 특정 목적만을 위해 운영되기 때문에 HIDS를 설치하더라도 Web 공격에 대해서만 고려함으로써 HIDS의 부하를 상당히 줄일 수 있다. 본 논문에서 제안하는 HIDS는 Linux 운영체제의 Kernel에서 TCP Stream을 추출하여 이를 감사 자료로써 사용하여 침입탐지를 한다.

  • PDF

A Study of Link Protection in Metro Ethernet Networks (메트로 이더넷 망에서 링크 보호 기술 연구)

  • Ahn Kye-Hyun;Chung Young-Sik;LEE Yoo-Kyoung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.631-633
    • /
    • 2005
  • 본 논문에서는 MEF(Metro Ethernet Forum) 기술 문서를 기반으로 메트로 이더넷 망을 위한 보호 기술을 소개하고 메트로 이더넷 망을 위한 링크 보호 알고리즘을 설계한다. 제안한 링크 보호 알고리즘은 각 서비스가 요구하는 링크 복구 시간(restoration time)을 고려하여 백업 경로를 미리 설정하는 방법과 장애가 발생한 이후에 우회 경로를 설정하는 방법을 사용한다. 백업 경로를 미리 설정함에 따라 자원의 이용률이 감소하므로 이를 해결하기 위하여 백업 경로 간 자원의 공유 방법을 도입하였으며, 서비스 특성에 따라 복구 경로에서 제한된 QoS를 제공하도록 하여 망의 가용성을 증가시일 수 있다.

  • PDF

Design and Implementation of Virtual Multi-Segment Firewall System (방화벽에서의 가상 다중세그먼트 구성 기법의 설계 및 구현)

  • Yi, Han-Wung;Lee, Seung-Won;Cho, Yoo-Kun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.533-535
    • /
    • 1998
  • 가상 다중 세그먼트 (Virtual Multi-Segment)란 하나의 LAN이 라우터나 방화벽을 사용하지 않고 가상적으로 여러 개의 세그먼트로 나뉘어진 것을 의미한다. 일반적으로 같은 LAN에 속한 호스트들일지라도 다양한 보안 정책을 가지게 되는데 그 결과로 우회 경로 공격(bypass path attack)이 가능해지고 (Hierarchical)방화벽 시스템을 구성하여 다른 보안 정책을 가진 세스먼트마다 방화벽을 구축하고 있는데 이 방식은 방화벽 시스템을 구성하여 다른 보안 정책을 가진 세그먼트마다 방화벽을 구축하고 있는데 이 방식은 방화벽을 여러 개 설치해야 하는 문제가 있다. 이런 문제를 해결하기 위해 본 논문에서 방화벽을 통해 지나오는 각 연결에 대해서 회선체인을 구성하는 기법을 이용하여 가상적인 다중 세그먼크를 구성한다. 회선체인구성을 효과적으로 수행하기 위해 Thumbpint기법을 사용하는데 이 기법은 동일한 시간대에 모든 회선이 갖는 내용에 대한 요약을 만들어 그 요약들을 가지고 어떤 회선들이 같은 내용을 가지고 있는지를 판단하여 회선체인을 구성하는 기법이다. 본 논문에서 가상 다중 세그먼트 방화벽을 설계와 구현하였다.

  • PDF

애니메이션의 유사도 분석을 통한 온라인 액션게임의 봇 탐지

  • Jang, Changwan;Hwang, Junsik;Yoo, Taekyung
    • Review of KIISC
    • /
    • v.27 no.4
    • /
    • pp.36-42
    • /
    • 2017
  • 온라인 게임 내의 가상재화인 게임 머니 취득을 목적으로 한 게임 봇의 사용이 게임 서비스에 심각한 문제를 야기하고 있다. 때문에 게임 회사에서도 보안 솔루션을 도입하는 등 여러 가지 대응을 시도하고 있으며 그에 대한 사례로 실제 라이브 서비스에서 게임 봇 탐지에 사용하였던 애니메이션 유사도 분석 프레임워크를 제안한다. 사람과 게임 봇 간에는 애니메이션 패턴 차이가 존재하기에 이를 분석하면 게임 봇을 탐지할 수 있다. 제안하는 프레임워크는 도메인 전문가가 설정한 룰셋에 의존하지 않고 애니메이션 패턴 데이터를 기반으로 생성한 모델을 활용하기에 작업장에서 우회하기가 어려우며, 분석 모델 업데이트만으로 대응이 가능하다는 점에서 게임 운영상 장점이 많다. 이러한 장점들로 향후 애니메이션 패턴 유사도 분석 기법이 게임 봇 탐지에 다양하게 활용될 수 있을 것으로 기대된다.