• Title/Summary/Keyword: 우회정보

Search Result 449, Processing Time 0.032 seconds

Threat Analysis based Software Security Testing for preventing the Attacks to Incapacitate Security Features of Information Security Systems (보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅)

  • Kim, Dongjin;Jeong, Youn-Sik;Yun, Gwangyeul;Yoo, Haeyoung;Cho, Seong-Je;Kim, Giyoun;Lee, Jinyoung;Kim, Hong-Geun;Lee, Taeseung;Lim, Jae-Myung;Won, Dongho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.1191-1204
    • /
    • 2012
  • As attackers try to paralyze information security systems, many researchers have investigated security testing to analyze vulnerabilities of information security products. Penetration testing, a critical step in the development of any secure product, is the practice of testing a computer systems to find vulnerabilities that an attacker could exploit. Security testing like penetration testing includes gathering information about the target before the test, identifying possible entry points, attempting to break in and reporting back the findings. Therefore, to obtain maximum generality, re-usability and efficiency is very useful for efficient security testing and vulnerability hunting activities. In this paper, we propose a threat analysis based software security testing technique for evaluating that the security functionality of target products provides the properties of self-protection and non-bypassability in order to respond to attacks to incapacitate or bypass the security features of the target products. We conduct a security threat analysis to identify vulnerabilities and establish a testing strategy according to software modules and security features/functions of the target products after threat analysis to improve re-usability and efficiency of software security testing. The proposed technique consists of threat analysis and classification, selection of right strategy for security testing, and security testing. We demonstrate our technique can systematically evaluate the strength of security systems by analyzing case studies and performing security tests.

Linux based IDS for Web Server through TCP Stream Analysis (TCP Stream 분석을 통한 리눅스 기반의 웹 서버 IDS)

  • 정해진;문정훈;이명선;변옥환
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.519-523
    • /
    • 2002
  • NIDS의 보급이 보편화됨에 따라 NUDS를 우회하기 위한 공격 기법 역시 많이 개발 되고 있다. 이런 공격들 중 일부는 NIDS 구조의 근본적인 결함을 이용하기 때문에 NIDS 구조에서는 해결될 수 없다. NIDS의 많은 장점들을 유지하면서도 NIDS의 한계를 극복하는 새로운 HIDS 모델을 제시한다. HIDS는 시스템에 많은 부하를 준다는 것이 가장 큰 문제점이지만, Web 서버는 특성상 모든 곳에서의 접속을 허용하므로 보안에 취약하기 때문에 어느 정도 HIDS에 의한 부하를 감수하더라도 보안을 강화해야만 한다. 또한. Web 서버는 Web 서비스라는 특정 목적만을 위해 운영되기 때문에 HIDS를 설치하더라도 Web 공격에 대해서만 고려함으로써 HIDS의 부하를 상당히 줄일 수 있다. 본 논문에서 제안하는 HIDS는 Linux 운영체제의 Kernel에서 TCP Stream을 추출하여 이를 감사 자료로써 사용하여 침입탐지를 한다.

  • PDF

A Study of Link Protection in Metro Ethernet Networks (메트로 이더넷 망에서 링크 보호 기술 연구)

  • Ahn Kye-Hyun;Chung Young-Sik;LEE Yoo-Kyoung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.631-633
    • /
    • 2005
  • 본 논문에서는 MEF(Metro Ethernet Forum) 기술 문서를 기반으로 메트로 이더넷 망을 위한 보호 기술을 소개하고 메트로 이더넷 망을 위한 링크 보호 알고리즘을 설계한다. 제안한 링크 보호 알고리즘은 각 서비스가 요구하는 링크 복구 시간(restoration time)을 고려하여 백업 경로를 미리 설정하는 방법과 장애가 발생한 이후에 우회 경로를 설정하는 방법을 사용한다. 백업 경로를 미리 설정함에 따라 자원의 이용률이 감소하므로 이를 해결하기 위하여 백업 경로 간 자원의 공유 방법을 도입하였으며, 서비스 특성에 따라 복구 경로에서 제한된 QoS를 제공하도록 하여 망의 가용성을 증가시일 수 있다.

  • PDF

Design and Implementation of Virtual Multi-Segment Firewall System (방화벽에서의 가상 다중세그먼트 구성 기법의 설계 및 구현)

  • Yi, Han-Wung;Lee, Seung-Won;Cho, Yoo-Kun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.533-535
    • /
    • 1998
  • 가상 다중 세그먼트 (Virtual Multi-Segment)란 하나의 LAN이 라우터나 방화벽을 사용하지 않고 가상적으로 여러 개의 세그먼트로 나뉘어진 것을 의미한다. 일반적으로 같은 LAN에 속한 호스트들일지라도 다양한 보안 정책을 가지게 되는데 그 결과로 우회 경로 공격(bypass path attack)이 가능해지고 (Hierarchical)방화벽 시스템을 구성하여 다른 보안 정책을 가진 세스먼트마다 방화벽을 구축하고 있는데 이 방식은 방화벽 시스템을 구성하여 다른 보안 정책을 가진 세그먼트마다 방화벽을 구축하고 있는데 이 방식은 방화벽을 여러 개 설치해야 하는 문제가 있다. 이런 문제를 해결하기 위해 본 논문에서 방화벽을 통해 지나오는 각 연결에 대해서 회선체인을 구성하는 기법을 이용하여 가상적인 다중 세그먼크를 구성한다. 회선체인구성을 효과적으로 수행하기 위해 Thumbpint기법을 사용하는데 이 기법은 동일한 시간대에 모든 회선이 갖는 내용에 대한 요약을 만들어 그 요약들을 가지고 어떤 회선들이 같은 내용을 가지고 있는지를 판단하여 회선체인을 구성하는 기법이다. 본 논문에서 가상 다중 세그먼트 방화벽을 설계와 구현하였다.

  • PDF

애니메이션의 유사도 분석을 통한 온라인 액션게임의 봇 탐지

  • Jang, Changwan;Hwang, Junsik;Yoo, Taekyung
    • Review of KIISC
    • /
    • v.27 no.4
    • /
    • pp.36-42
    • /
    • 2017
  • 온라인 게임 내의 가상재화인 게임 머니 취득을 목적으로 한 게임 봇의 사용이 게임 서비스에 심각한 문제를 야기하고 있다. 때문에 게임 회사에서도 보안 솔루션을 도입하는 등 여러 가지 대응을 시도하고 있으며 그에 대한 사례로 실제 라이브 서비스에서 게임 봇 탐지에 사용하였던 애니메이션 유사도 분석 프레임워크를 제안한다. 사람과 게임 봇 간에는 애니메이션 패턴 차이가 존재하기에 이를 분석하면 게임 봇을 탐지할 수 있다. 제안하는 프레임워크는 도메인 전문가가 설정한 룰셋에 의존하지 않고 애니메이션 패턴 데이터를 기반으로 생성한 모델을 활용하기에 작업장에서 우회하기가 어려우며, 분석 모델 업데이트만으로 대응이 가능하다는 점에서 게임 운영상 장점이 많다. 이러한 장점들로 향후 애니메이션 패턴 유사도 분석 기법이 게임 봇 탐지에 다양하게 활용될 수 있을 것으로 기대된다.

A Study on Development of Code Reuse Attacks and Defenses (코드 재사용 공격과 방어의 발전에 관한 연구)

  • Ahn, Sunwoo;Lee, Younghan;Bang, Inyoung;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.275-278
    • /
    • 2017
  • 과거의 가장 흔한 공격이었던 코드 삽입 공격은 방어 기법이 발전함에 따라 점점 어려워지고 있다. 공격자는 코드를 삽입하지 않고도 공격할 수 있는 방법을 찾기 시작하였고, 공격 대상에 존재하는 코드를 연결하여 원하는 동작을 실행하게 만드는 코드 재사용 공격을 하기 시작했다. 코드 재사용 공격을 막는 방어 기법 역시 제안되었지만, 다시 이를 우회하는 발전된 코드 재사용 공격들도 나오면서 공격과 방어를 거듭하고 있다. 본 논문에서는 코드 재사용 공격의 전신인 return into libc 부터 Data Oriented Programming (DOP)까지의 공격과 방어를 정리하고, 코드 재사용 공격이 발전되는 과정을 살펴보는 것을 목표로 한다.

Design and Implementation of a Real Time Access Log holding in check IP Fragmentation Attack (IP Fragmentation 공격에 대비하는 실시간 접근 로그 설계 및 구현)

  • Kug, Kyoung-Wan;Lee, Sang-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.831-834
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세게적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 공격과 같은 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회한 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재조합 기능을 제공하고 있지 않은 일부 라우터나 침입차단시스템 그리고 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터그램으로 분할하여 공격한 경우 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처한 수 있는 시스템을 구현하여 타당성을 검증하고 그에 따른 기대효과를 제시한다.

  • PDF

Fast Re-Route mechanism for Content-Centric Networking environment (컨텐츠 중심 네트워킹(CCN) 환경에서 경로 재설정 기법)

  • Kim, Young-Gi;Lee, Young-Hee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.384-386
    • /
    • 2012
  • 최근 네트워크 상의 패킷은 대부분 컨텐츠가 주를 이룬다. 이러한 추세를 네트워크 계층에서 지원하기 위해 미래 인터넷 환경으로써 여러 가지 컨텐츠 중심의 아키텍쳐들이 제안되었다. 제안된 아키텍쳐들은 컨텐츠가 저장된 위치보다는 컨텐츠 자체에 초점을 둔 미래지향적인 인터넷 환경이다. 대표적인 미래 인터넷 환경으로는 컨텐츠 중심 네트워킹 (CCN)이 있다. 하지만 지금까지 제안된 컨텐츠 중심의 아키텍쳐들은 링크나 노드의 불량문제에 대해서는 다루지 않고 있다. 특히, 컨텐츠 중싱 네트워킹 (CCN)에서는 패킷이 전송되는 정해진 경로에서 링크나 노드의 불량이 발생하면 그 경로를 거쳐야 하는 모든 패킷의 손실이 발생한다. 제안하는 기법에서는 이를 막기 위해 노드들이 불량을 감지하고, 불량이 발생하는 즉시 새로운 경로로 패킷을 우회하게 함으로써 불량에 대한 대비가 가능하도록 한다. 제안하는 기법의 효율성을 증명하기 위해 전세계적인 오버레이 네트워크인 PlanetLab에 적용하여 성능 평가를 수행한다.

Algorithm and Rules for the Optimal Positiion of Two Gateways in Grid Topology Networks (격자구조망에서 두 개의 게이트웨어 최적 위치 설정을 위한 알고리즘 및 원리)

  • Go, Jong-Ha;Yang, Yeong-Nim;Sin, Ho-Gan;Lee, Jeong-Gyu
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.2
    • /
    • pp.223-231
    • /
    • 1999
  • 본 논문은 두 개의게이트웨이를 사용한 격자구저망에서 최적의 게이트웨이 위치 설정을 위한 알고리즘을 제안하고 원리를 유도하였다. 최적의 게이트웨이 위치란 격자구조망내 각 노드에서 게이트웨이까지의 평균 최소 링크 수를 가지는 위치로 정의한다. 두 개의 게이트웨이르 사용함으로써 망내의 신뢰도 향상 효과를 가져오며, 우회 경로로 인한 호차단 확률(call blocking probability)과 호설정시간(call setup time)을 최소화한다. 따라서 본 논문에서는 망의 성능을 향상시키기 위하여 두 개의 게이트웨이의 최적의 위치를 결정하는 Grid-Traverse 알고리즘을 제안하고 설정원리들을 유도하여 , 수학적 귀납법으로 이 원리들을 증명하였다.

보안 에이전트 기반의 악성프로세스 검출 시스템 모델

  • Choe, Seong-Muk;Jo, Hui-Hun;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.706-707
    • /
    • 2015
  • 최근 인터넷 사용이 급증함에 따라 통신망을 통한 악성코드의 감염 경로가 다양해지고 있다. 특히, 봇(Bot)에 의한 공격은 주로 C&C(command-and-control)서버에서 이루어지는데, C&C서버가 IP 형태로 운영되므로 IP를 차단하는 방식을 통해 보안을 유지할 수밖에 없었다. 그러나 공격자들 역시 이러한 서버 차단을 회피하기 위해 우회적인 방법으로 접속을 시도하는 등 차츰 지능화되고 있다. 이러한 악성코드는 사용자의 시스템에 침입하면, 실행이 되는 동안 일반적인 검출방법으로는 검출해 내기가 쉽지 않다. 따라서 본 논문에서는 악성코드 감염에 의한 피해 확산을 방지하기 위해 보안에 이전트 기반의 악성프로세스 검출시스템 모델을 제시하고자 한다.

  • PDF