• Title/Summary/Keyword: 우회정보

Search Result 449, Processing Time 0.031 seconds

Unix Kernel Back-door Detection using System Call Table (시스템 콜 테이블에 기반한 유닉스 커널 백도어 탐지)

  • 박인성;송병욱;김홍철;장희진;김상욱;이병권;전완근
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.277-280
    • /
    • 2001
  • 기존 시스템 취약성 공격이나 스캔 공격도구들로부터 최근에는 방화벽이나 기타 보안 시스템을 우회하기 위한 보다 진보된 공격 도구들이 나타났다. 이중 가장 심각한 것이 커널 백도어인데 이는 기존의 사용자 레벨에서가 아닌 커널레벨에서 수행되는 특징을 가진다. 이러한 커널 백도어는 기존의 탐지기술로는 탐지가 불가능하며 현재 피해사례도 정확히 파악되지 않아 그 피해는 더욱 크다 하겠다. 이에 본 논문에서는 현재 배포되어 있는 커널 백도어를 분석하고 기존의 커널 백도어 탐지 기술과 이의 문제점을 해결하는 새로운 커널 백도어 탐지 모델과 구현 방안을 제시한다.

  • PDF

An Effective Route Discovery Scheme of the AODV Protocol in the Heavy Loaded Ad-hoc Network (대규모 Ad-hoc 네트워크에서 AODV 프로토콜의 효율적인 경로 탐색 기법)

  • Kim, Seung-Hyo;Lee, Jun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1275-1278
    • /
    • 2005
  • Ad-hoc 네트워크에서 AODV 라우팅 프로토콜의 경로 설정에 대한 성능 분석과 개선 방식은 이미 많은 논문에서 다루고 있다. 하지만 기존 방식들은 대부분 네트워크 부하가 적은 경우만을 고려하고 있다. 본 논문에서는 그와 같은 상황 제약에 따른 단편적인 성능 검증을 극복하기 위해 많은 노드가 참여하고 트래픽 양이 많은 Ad-hoc 네트워크에서 트래픽양의 변화에 따른 성능을 시뮬레이션을 통해 분석하였다. 트래픽 양이 많을 경우, 기존의 AODV 라우팅 프로토콜의 성능이 훨씬 떨어지는 것을 알 수 있었다. 본 논문에서는 분석결과를 토대로 노드의 라우팅 테이블 Entry 수를 확인하여 혼잡도를 고려한 후 경로 탐색 여부를 결정하는 기법을 제안하고 성능을 분석하였다. 분석 결과 제안된 방식이 기존의 AODV specification[5]을 크게 수정하지 않으면서도 패킷 수신율 및 Drop율 등의 성능을 개선하는 효과가 있었으나 패킷 전달 속도에서는 경로가 분산 또는 우회되어 약간 길어진다는 것을 확인하였다.

  • PDF

A Elicitation Method an Integration Test Scenario Using Test Design Technique (테스트 설계 기법을 이용한 통합 테스트 시나리오 도출 방법)

  • Lee, Yong-Jin;Lee, Jung-Bin;Kim, Neung-Hoe;Lee, Dong-Hyun;In, Hoh Peter
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06b
    • /
    • pp.229-231
    • /
    • 2012
  • 일반적으로 현업에서 통합테스트 시나리오를 작성하는 개발자는 개발 단계의 이슈와 그들만의 요구사항을 테스트시나리오에 포함하는 경향이 있다. 즉 설계 단계에서 중요시 되던 사용자 요구 사항이나 우회 흐름과 같은 이슈들은 빠지기 쉽다. 이번 연구에서는 통합 테스트 시나리오 작성시 상태전이기법과 같은 테스트 설계 기법을 사용하여 개발자가 빠뜨리기 쉬운 설계 단계에서의 사용자 요구 사항과 같은 항목들이 고려되는 통합 테스트 시나리오를 도출하는 방법을 제시하였다. 이 방법을 활용한 결과 생각하지 못했던 테스트 케이스와 테스트 시나리오를 도출 할 수 있었고, 이로 인해 높은 만족도를 얻을 수 있었다.

New RAD(Return Address Defender) : The Solution of Suffer Overflow Attack (New RAD : 버퍼 오버플로우 공격에 대한 해결책)

  • Lee, Min-Jae;Han, Kyung-Sook
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.979-981
    • /
    • 2005
  • "버퍼에 대한 바운드 체크를 하지 않는다"라는 작은 취약성 하나가 버퍼 오버플로우라는 큰 위협을 만들어냈다. 그러나 그것을 단지 C언어의 무결성 문제로 단정 지어 버릴 수도 없는 문제이다. 일반적으로 버퍼 오버플로우 공격은 메모리에 할당된 버퍼의 경계를 넘는 데이터를 입력하여 프로그램의 함수복귀주소를 조작하고 공격자가 원하는 코드를 삽입하여 이루어진다. 이러한 버퍼 오버플로우에 대한 여러가지 대응책들이 나왔지만 약간의 문제점들을 가지고 있다. 그래서 본 논문에서는 운영체제의 세그멘테이션 기법을 이용하여 그 공격에 대응할 수 있는 한 가지 방법을 제시하고자 한다. 기존의 스택가드(카나리아 버전)의 문제점인 우회공격과 카나리아 워드를 추측하여 이루어지는 공격 그리고 MineZone RAD의 문제가 되는 DRAMA 등에 있어서도 효과적으로 방어할 수 있을 것으로 기대한다. 또한 스택가드(Memguard 버전)에서 이곳저곳에 산재되어 관리하기 어려운 함수복귀주소를 별도의 세그먼트 테이블로 쉽게 관리할 수 있을 것이다.

  • PDF

A Study On The In The Form Of Pedestrian Roads One-Way Street (일방통행 도로 보행자 공간확보에 관한 연구)

  • Yoon, Byoung-Jo;Seok, Jong-Su;Kim, Ki-Nam
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2016.11a
    • /
    • pp.257-258
    • /
    • 2016
  • 본 논문에서는 일방통행 도로에서 보행자 공간을 확보하고 주차 공간을 확보하면서 도로의 소통을 원활하게 할 수 있는 장점이 있음에도 불구하고, 차량 우회 거리의 증가나 회전 용량의 감소 등으로 인한 불편함도 있기 때문에 일방통행 지정은 기술적으로 매우 신중할 필요가 있다. 일방통행 도로 중 주민들의 변경 요구가 강하고 일방통행의 지정 목적을 달성하기 어려운 도로는 물리적인 여건이 허락되는 범위 내에서 양방통행으로 바꾸는 것이 바람직하다. 이 연구에서는 연구의 목적을 달성하기 위해 현재 운영되고 있는 일방통행 체계를 현장 조사하여 검토하고, 주민들을 대상으로 일방통행 체계에 대한 설문조사를 실시하여 주민들의 의견을 취합했다.

  • PDF

Intrusion Detection System using Pattern Classification with Hashing Technique (패턴분류와 해싱기법을 이용한 침입탐지 시스템)

  • 윤은준;김현성;부기동
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.8 no.1
    • /
    • pp.75-82
    • /
    • 2003
  • Computer and network security has recently become a popular subject due to the explosive growth of the Internet Especially, attacks based on malformed packet are difficult to detect because these attacks use the skill of bypassing the intrusion detection system and Firewall. This paper designs and implements a network-based intrusion detection system (NIDS) which detects intrusions with malformed-packets in real-time. First, signatures, rules in NIDS like Snouts rule files, are classified using similar properties between signatures NIDS creates a rule tree applying hashing technique based on the classification. As a result the system can efficiently perform intrusion detection.

  • PDF

Secure Electronic Financial Services using End-to-End Encryption (종단간 암호화(End-to-End Encryption)를 이용한 전자금융거래 정보보호 강화)

  • Kim, In-Seok;Lee, Su-Mi;Lim, Jong-In
    • Convergence Security Journal
    • /
    • v.7 no.2
    • /
    • pp.65-71
    • /
    • 2007
  • Recently, security softwares are the program that is to protect the users from hackers in using electronic financial services. However heackers commit financial crimes to extort asserts using known hacking skills. In our paper, we analyse vulnerability that can be used to hook financial information in user application area and explain end-to-end encryption which is able to be provided by interacting keyboard security program and PKI application program.

  • PDF

A Study on AIS Data Collision Attenuation Technique using Terrestrial Mobile Communication Channel (육상 이동통신 채널을 활용한 AIS 데이터 충돌 감쇠방식에 관한 연구)

  • Maeng, Se Young;Park, Snag hyuk;Kim, Gyeong Ho;Lee, Seung Beom;Choi, Myeong Su;Choi, Gyeong Ho;Lee, Yeon Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.10a
    • /
    • pp.426-428
    • /
    • 2013
  • 본 논문에서는 해상 데이터 통신방법과 육상 데이터 통신방법 및 이를 이용한 결합된 데이터 통신방법과 시스템을 기초로 보다 상세하게 선박에 내재되어 있는 AIS(Automatic Identification System) 데이터가 주파수 자원 부족 현상으로 인한 데이터 충돌이 발생하는 상황에서 AtoN(항로표지식별장치)가 육상 LTE 채널을 활용하여 선박의 데이터를 우회하게끔 하는 전송 통신방법으로 육상 AIS 기지국과의 통신 채널 충돌의 오차를 줄이는 해상-육상 데이터 통신 시스템이다.

  • PDF

Code Signing of Smart Phone Application (스마트 폰 어플리케이션의 코드서명)

  • Yoo, Jae-Sung;Kim, Hak-Hyun;Choi, Dong-Hyun;Won, Dong-Ho;Kim, Seung-Joo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2010.07a
    • /
    • pp.281-284
    • /
    • 2010
  • 스마트 폰 사용자의 증가와 개발자들의 참여가 확대되면서, 다양한 스마트 폰 어플리케이션들이 배포되고 있다. 스마트 폰의 운영체제 공급자들은 개발된 어플리케이션을 직접 또는 개발자에게 위임하여 테스트하고 어플리케이션 설치파일의 코드를 서명하여 사용자에게 배포한다. 여기서 코드 서명은 개발자의 확인과 동시에 어플리케이션이 배포과정에서 수정되지 않았음을 보장한다. 사용자 측면에서는 이런 서명이 어플리케이션의 안전성을 판단 할 수 있는 유일한 기준이 된다. 하지만, 코드 서명을 우회하거나 어플리케이션의 설치파일 코드를 수정할 수 있는 방법이 나타나게 되었고, 이것은 사용자가 악성 프로그램을 설치하는 보안 문제로 이어질 수 있다. 본 논문에서는 각 스마트 폰 운영체제별, 어플리케이션의 안전하지 못한 코드 서명으로 발생하는 보안문제를 서술하고, 스마트 폰 어플리케이션의 안전한 코드 서명을 위해 필요한 요구사항에 대해서 논의한다.

  • PDF

Dynamic Reroute Mechanism based on QoS & Shortest Path over MPLS Network (MPLS 망에서 QoS 및 최단경로에 기반한 동적 재경로설정 기법)

  • 정윤택;안개일;전우직
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.378-380
    • /
    • 2000
  • 재경로설정이란 MPLS 망에서 보호해야 할 트래픽이 노드나 링크가 에러이거나 혼잡이 발생했을 때 대체경로로 그 트래픽을 우회시켜 신뢰성 있는 서비스를 제공하는 기술이다. 본 논문에서 제안하는 기법은 QoS 및 최단경로를 고려하여 동적으로 대체(backup) 경로를 설정하는 방법이다. 노드 에러를 탐지했을 경우에는 에러를 탐지한 노드가 에러가 발생한 노드의 다음 노드까지 QoS 및 최단경로를 고려하여 대체 경로를 설정하고 링크 에러를 탐지했을 경우에는 두 노드 사이에 QoS 및 최단경로를 고려하여 대체 경로를 설정함으로써 신뢰성 있는 데이터 전송을 보장할 수 있다. 본 논문에서 제안하는 기법의 타당성을 검증하기 위하여 시뮬레이션을 통하여 기존에 제안된 기법들과 비교 분석한다.

  • PDF