• 제목/요약/키워드: 우회정보

검색결과 449건 처리시간 0.025초

T-junction 전력 분배기를 이용한 ISM 대역의 원형 편파 마이크로스트립 패치 안테나 설계 (Design of a Circular Polarization Microstrip Patch Antenna for ISM Band Using a T-junction Power Divide)

  • 김선웅;김지혜;김수정;박시현;최동유
    • 한국정보기술학회논문지
    • /
    • 제16권11호
    • /
    • pp.77-84
    • /
    • 2018
  • 본 논문에서는 T-junction 전력 분배기를 이용한 원형 편파 마이크로스트립 패치 안테나를 제안하였다. 제안된 안테나의 동작 주파수는 2.4GHz의 ISM 대역이며, 패치 안테나의 두 가장자리에 $90^{\circ}$의 위상차를 급전하여 원형 편파를 유도하였다. 안테나의 구조는 일반적인 패치 안테나와 T-junction 전력 분배기로 구성된다. 안테나의 최적화를 위해 반사계수, 축비, 방사패턴 등이 분석된다. 안테나의 임피던스 대역폭은 2.39~2.43GHz 대역에서 40MHz의 대역폭이 관찰되었으며, 축비 대역폭은 2.398~2.410GHz 대역에서 약 12MHz의 대역폭이 관찰되었다. 안테나의 방사패턴은 우회전 원형 편파로 동작하였다. 또한 안테나의 이득은 XZ 및 YZ-평면에서 각각 2.04, 3.4㏈ic가 관찰되었다.

SQL Injection 공격을 효율적으로 방어하는 대응책 연구 (Research on Countermeasure of SQL Injection Attack)

  • 홍성혁
    • 한국융합학회논문지
    • /
    • 제10권10호
    • /
    • pp.21-26
    • /
    • 2019
  • 현재 사회는 정보화 사회로 데이터를 활용하는 것이 필수불가결하다. 따라서 데이터베이스를 활용하여 방대한 양의 데이터를 관리하고 있다. 실생활에서 데이터베이스에 들어있는 데이터들은 대부분 한 그룹의 회원들의 개인정보들이다. 개인정보는 민감한 데이터이기 때문에 개인정보를 관리하는 데이터베이스 관리자의 역할이 중요하다. 하지만 이런 개인정보를 악의적으로 사용하기 위해 데이터베이스를 공격하는 행위가 늘고 있다. SQL Injection은 가장 많이 알려져 있고 오래된 해킹기법 중에 하나이다. SQL Injection 공격은 공격하기 쉬운 기법으로 알려져 있으나 대응방안 또한 쉽지만 많은 로그인을 요구하는 웹페이지에서 SQL 공격을 피하기 위한 노력을 많이 하지만 일부 사이트는 여전히 SQL 공격에 취약하다. 따라서 본 연구에서 SQL해킹 기술 사례 분석을 통하여 효과적인 방어책을 제시하여 웹 해킹을 막고 안전한 정보통신 환경을 제공하는 데 기여한다.

SQL 질의 애트리뷰트 값 제거 방법을 이용한 효과적인 SQL Injection 공격 탐지 방법 연구 (A Method for SQL Injection Attack Detection using the Removal of SQL Query Attribute Values)

  • 이인용;조재익;조규형;문종섭
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.135-148
    • /
    • 2008
  • 인터넷이 발전함에 따라 웹 애플리케이션을 이용한 서비스가 대중화되었고, 웹 애플리케이션의 취약점을 목표로 하는 공격들도 증가하게 되었다. 많은 웹 공격 중의 하나인 SQL Injection 공격은 민감한 데이터를 처리하는 곳에서는 매우 치명적이고 위험하기 때문에 이를 탐지하고 예방하기 위한 연구들이 다양하게 이루어져 왔다. 이로 인하여 SQL Injection 공격들이 많이 감소했지만 아직도 이를 우회하는 방법들이 존재하며, 기존의 연구 방법들 또한 매우 복잡하여 실제 웹 애플리케이션에 적용하여 사용하기 어렵다. 따라서 본 논문에서는 SQL Injection 공격 탐지를 위해 웹 애플리케이션에 고정되어 있는 정적 SQL 질의와 사용자로부터 생성되는 동적 SQL 질의의 애트리뷰트 값을 제거한 정적 및 동적 분석 방법을 제안하고, 실험을 통하여 효율성을 검증하였다.

레이저 오류 주입 공격 성공률 향상을 위한 전자파 및 열 정보 활용 시스템 (Electromagnetic and Thermal Information Utilization System to Improve The Success Rate of Laser Fault Injection Attack)

  • 문혜원;지재덕;한동국
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.965-973
    • /
    • 2022
  • IoT(Internet of Things) 기기가 보편화됨에 따라 사용자의 개인정보를 보호하기 위한 알고리즘들이 많이 개발되었다. 이를 위협하는 레이저 오류 주입 공격은 기기의 외부에 레이저 빔을 의도적으로 주입하여시스템의 비밀 정보 또는 비정상 권한을 획득하는 부채널 분석이다. 필요한 오류 주입의 수를 감소시키기 위해 오류 주입의 타이밍을 결정하는 연구들은 많이 진행되었지만, 오류를 주입할 위치는 기기 전체에 대해 반복적으로 탐색하는 것에 그친다. 그러나 만약 공격자가 알고리즘과 무관한 영역에 레이저 오류 주입을 수행한다면 공격자는 의도한 오류문을 획득하거나 인증 우회를 시도할 수 없으므로, 오류 주입에 취약하여 공격을 수행할 영역을 탐색하는 것은 높은 공격 성공률을 달성하는 중요한 고려 사항이라고 할 수 있다. 본 논문에서는 기기의 칩에서 발생한 전자파와 열 정보를 활용하여 오류 주입 취약 영역을 판별하면 100%의 공격 성공률을 달성할 수 있음을 보이고, 이를 토대로 효율적인 오류 주입 공격 시스템을 제안한다.

재해정보 확산을 위한 끊김없는 N-스크린 서비스 기술 (A Seamless N-Screen Service Technology for Disseminating Disaster Informations)

  • 김경준;박종훈;김철원
    • 한국정보통신학회논문지
    • /
    • 제19권3호
    • /
    • pp.587-595
    • /
    • 2015
  • 무선 센서 네트워크에서 우회 경로는 경로 단절시 목적지에 데이터를 전달할 수 있는 대체 경로이다. 또한 이것은 에너지 낭비를 초래할 수 있는 요인이기도 하다. 이러한 문제점을 해결하기 위하여 멀티패스를 사용하는 방법이 제안되었다. 그러나, 이 방법은 센서노드의 무선 자원을 낭비할 수 있다. 최적의 패스는 에너지 소비를 감소시키기 때문에 네트워크의 수명이 길어지지만, 최적의 패스를 유지하기 위해 전체 노드들 간 주기적인 정보 교환이 이루어져야 한다. 본 논문은 분산된 3차원 센서네트워크에서 최적의 경로를 결정 알고리즘을 제안한다. 제안된 방법은 이웃 노드 간 정보 공유를 통하여 최적의 k-경로를 결정할 수 있을 뿐만 아니라 네트워크의 수명을 연장할 수 있다.

스팸메일 모의훈련 현장실험을 통한 기업의 인적 취약요인 연구 (A Study on Human Vulnerability Factors of Companies : Through Spam Mail Simulation Training Experiments)

  • 이준희;권헌영
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.847-857
    • /
    • 2019
  • 최근 랜섬웨어, 스피어 피싱, APT공격 등 전자메일을 통한 다양한 수법의 사이버 위협이 커지고 있다. 이러한 공격의 특징은 과거 패턴기반탐지 등의 기술적 대책을 우회하기 때문에 개인의 보안인식 개선을 통한 관리적 대응이 중요하다는 점이다. 본 연구는 현장실험을 통해 이러한 스팸메일 공격에 취약한 임직원들의 인적요인을 연구하고 향후 개선방안을 수립하고자 하였다. 한 기업의 임직원을 대상으로 7차례에 걸쳐 훈련용 스팸메일을 발송하고 열람정보를 분석한 결과 훈련의 횟수와 수신자의 성별, 나이, 근무지 등의 인적요인이 열람율과 관계가 있음을 확인하였다. 이러한 분석 결과를 바탕으로 훈련개선 방안을 도출하여, 향후 각 기관의 실효성 있는 모의훈련 수행과 인식개선을 통한 대응능력 향상에 도움이 되고자 한다.

3차원 무선 센서네트워크에서 최적경로 선정 (An Otimal Path Determination in 3D Sensor Networks)

  • 김경준;박선;김철원;박종훈
    • 한국정보통신학회논문지
    • /
    • 제16권9호
    • /
    • pp.1931-1938
    • /
    • 2012
  • 무선 센서 네트워크에서 우회 경로는 경로 단절시 목적지에 데이터를 전달할 수 있는 대체 경로이다. 또한 이것은 에너지 낭비를 초래할 수 있는 요인이기도 하다. 이러한 문제점을 해결하기 위하여 멀티패스를 사용하는 방법이 제안되었다. 그러나, 이 방법은 센서노드의 무선 자원을 낭비할 수 있다. 최적의 패스는 에너지 소비를 감소시키기 때문에 네트워크의 수명이 길어지지만, 최적의 패스를 유지하기 위해 전체 노드들 간 주기적인 정보 교환이 이루어져야 한다. 본 논문은 분산된 3차원 센서네트워크에서 최적의 경로를 결정 알고리즘을 제안한다. 제안된 방법은 이웃 노드 간 정보 공유를 통하여 최적의 k-경로를 결정할 수 있을 뿐만 아니라 네트워크의 수명을 연장할 수 있다.

모바일 코드를 이용한 최적적응 침입탐지시스템 (An Optimum-adaptive Intrusion Detection System Using a Mobile Code)

  • 방세중;김양우;김윤희;이필우
    • 정보처리학회논문지C
    • /
    • 제12C권1호
    • /
    • pp.45-52
    • /
    • 2005
  • 지식사회의 역기능인 정보시스템에 대한 각종 침해행위들로 정보자산의 피해규모는 나날이 증가하고 있다. 이러한 침해행위 중에서 네트워크 보안과 관련된 범죄수사 요구의 강화는 침해행위탐지와 이에 대한 대응 및 보고를 포함하는 다양한 형태의 침입탐지시스템들에 대한 연구개발을 촉진시켜왔다. 그러나 초기 침입탐지시스템은 설계상의 한계로 다양한 네트워크 환경에서 오탐지(false-positive)와 미탐지(false-negative)뿐만 아니라 침입탐지시스템을 우회하는 방법에 대처하기 힘들었다. 본 논문에서는 이런 문제점을 모바일 코트를 통한 최적적응 능력을 갖춘 가상프로토콜스택(Virtual Protocol Stack)을 통해 보완함으로서 침입탐지시스템이 다양한 환경에서 능동적으로 감시중인 네트워크의 상황을 자동학습 하도록 하였다. 또한 본 논문에서는 이를 적용하여 삽입/회피(Insertion/Evasion) 유형의 공격이 적극적으로 탐지될 수 있음을 보였고, 이러한 방법은 보다 다양한 혼성의 네트워크 환경에서도 적응능력을 갖춘 침입탐지 기법으로 확대 적용될 수 있음을 논의하였다.

보안 솔루션의 상호 연동을 통한 실시간 협력 대응 방안 연구 (Collaborative security response by interworking between multiple security solutions)

  • 김지훈;임종인;김휘강
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.69-79
    • /
    • 2013
  • 자동화 툴로 인해 악성코드의 수가 기하급수적으로 증가하고 있을 뿐만 아니라 최근 보안 대응 체계를 우회하는 지능화된 악성코드의 출현으로 기업에 막대한 피해가 발생하고 있다. 기존 보안 대응 체계만으로는 나날이 고도화 지능화되는 보안 위협을 방어하는데 한계가 있음을 시사한다. 이에 보안 대응 체계 내의 각 보안 솔루션의 진단율 향상을 통한 전반적인 보안 위협 방어 수준 강화가 요구되고 있다. 개별 보안 솔루션의 탐지 방어 기술 진화, 보안 솔루션 간의 조합 구성을 통해 공격 대응력을 향상시켜 나감과 동시에, 보안 솔루션 간에 진단율 향상에 필요한 중요 정보를 실시간 공유하고, 해당 정보를 기반으로 한 다양한 보안 대응 기술 연구 개발이 시급하다. 본 논문에서는 지금까지의 인터넷 서비스 보안을 위한 보안 솔루션의 연동 구성 방식에 대한 연구 사례를 살펴보고, 그 한계점을 도출하여 지능화되고 있는 보안 위협에 대한 실시간 대응 개선을 위한 보안 솔루션 간의 상호 연동을 통한 유기적인 협력 기술 및 대응 방안을 제안하고자 한다.

네트워크 시뮬레이터 도구를 이용한 침입자 역추적 알고리즘 검증 (A Verification of Intruder Trace-back Algorithm using Network Simulator (NS-2))

  • 서동일;김환국;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권1호
    • /
    • pp.1-11
    • /
    • 2005
  • 인터넷은 이미 일상생활에 깊게 자리 잡았다 이러한 인터넷의 적용으로 실생활에서 수행하여야만 했던 많은 일들을 인터넷을 통해 수행할 수 있게 되었고, 인터넷의 편리함 때문에 인터넷 사용자 역시 크게 증가하였다. 그러나 인터넷 사용자의 증가와 더불어 인터넷을 통한 각종 침해사고 역시 크게 증가하였다. 침입자 역추적 기술은 여러 경유 시스템을 통해 우회 공격을 시도하는 해커의 실제 위치를 실시간으로 추적하는 기술이다. 따라서, 본 논문에서는 현재 인터넷 환경에 적용 가능한 워터마크 기법을 응용한 TCP 연결 역추적 시스템인 RTS 알고리즘을 제안한다. 그리고 제안된 역추적 알고리즘의 특징을 분석하여 역추적 구성 요소를 모델링하고, 네트워크 시뮬레이터 도구인 ns-2를 이용하여 모델링 된 역추적 구성 요소를 포함한 가상 네트워크 토폴로지 환경에서 모의 실험한 내용과 그 결과를 분석하였다.