• 제목/요약/키워드: 우회정보

검색결과 441건 처리시간 0.029초

GeoIP를 이용한 익명 네트워크에서 통신 속도 향상을 위한 성능 개선 (Performance Improvement for Increased Communication Speed in Anonymous Network using GeoIP)

  • 박광철;임영환;임종인;박원형
    • 한국전자거래학회지
    • /
    • 제16권4호
    • /
    • pp.75-85
    • /
    • 2011
  • 정보통신 기술이 발달함에 따라 우리는 많은 편리함을 누리고 있다. 하지만 정보화의 뒷면에는 수많은 역기능이 나타나고 있다. 특히, 인터넷상에서의 프라이버시와 보안에 대한 요구사항이 증가함에 따라서 익명성을 보장하는 IP 은닉 네트워크 기술이 지속적으로 개발되고 있다. IP 은닉 네트워크 기술은 사용자가 정보수집 필요시 대상 사이트 차단을 우회하여 접근하기 위해 사용될 수 있으며 악의적인 해커가 자신을 은닉한 공격을 수행할 목적으로 사용 될 수도 있다. 하지만 복잡한 라우팅 경로와 지역별 통신 대역폭의 상이함, 그리고 노드간 암호화로 인해 통신속도가 현저히 떨어지는 단점 또한 존재하는 것이 사실이다. 이에 본 논문에서는 GeoIP를 이용하여 네트워크 대역폭이 높은 특정국가를 지정하거나 경로길이를 제한하는 통신속도 측정실험을 통해 익명 네트워크의 성능을 개선 한다.

모바일 환경에 적합한 DNN 기반의 악성 앱 탐지 방법에 관한 연구 (Study on DNN Based Android Malware Detection Method for Mobile Environmentt)

  • 유진현;서인혁;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권3호
    • /
    • pp.159-168
    • /
    • 2017
  • 스마트폰 사용자가 증가하고 스마트폰이 다양한 서비스와 함께 일상생활에서 널리 사용됨에 따라 스마트폰 사용자를 노리는 악성코드 또한 증가하고 있다. 안드로이드는 2012년 이후로 가장 많이 사용되고 있는 스마트폰 운영체제이지만, 안드로이드 마켓의 개방성으로 인해 수많은 악성 앱이 마켓에 존재하며 사용자에게 위협이 되고 있다. 현재 대부분의 안드로이드 악성 앱 탐지 프로그램이 사용하는 규칙 기반의 탐지 방법은 쉽게 우회가 가능할 뿐만 아니라, 새로운 악성 앱에 대해서는 대응이 어렵다는 문제가 존재한다. 본 논문에서는 앱의 정적 분석과 딥러닝을 결합하여 스마트폰에서 직접 악성 앱을 탐지할 수 있는 방법을 제안한다. 수집한 6,120개의 악성 앱과 7,000개의 정상 앱 데이터 셋을 가지고 제안하는 방법을 평가한 결과 98.05%의 정확도로 악성 앱과 정상 앱을 분류하였고, 학습하지 않은 악성 앱 패밀리의 탐지에서도 좋은 성능을 보였으며, 스마트폰 환경에서 평균 10초 내외로 분석을 수행하였다.

와이파이(Wi-Fi)의 효율적 확산전략 연구

  • 나성욱;강경훈;정종열
    • 정보와 통신
    • /
    • 제30권6호
    • /
    • pp.3-12
    • /
    • 2013
  • 와이파이(Wi-Fi) 기술은 무선 데이터 트래픽 폭증에 따라 사업자에게는 트래픽 우회, 이용자에게는 통신요금 부담 완화의 대안으로 중요성이 부각되고 있다. 이에 우리나라에서는 이동 통신사업자 중심으로 와이파이를 지속적으로 확충하여 세계에서 가장 많은 와이파이 존(zone)을 보유한 국가가 되었다. 그러나, 특정 장소에 와이파이를 중복적으로 구축함에 따라 투자 효율성과 서비스 품질이 저하되고, 서민 소외계층 이용시설에는 구축이 상대적으로 저조하다는 문제점도 상존하는 상황이다. 본 고에서는 우리나라의 와이파이를 효율적으로 확산하고자 3가지 개선방향을 제시하였다. 첫 번째는 경쟁구축 차별화에서 투자효율화 공동이용 전략으로의 전환이며, 두 번째는 수도권 도시 지역 중심에서 서민 소외계층 지역으로 확산시키는 것이다. 마지막으로 Legacy Wi-Fi에서 차세대 Wi-Fi로 전환하는 것을 주요 방향으로 제시하였고, 이러한 개선방향을 바탕으로 4가지 전략을 제시하였다. 첫 번째 전략은 PPP(Public Private Partnership) 방식의 공공와이파이(Public Wi-Fi) 구축으로, 전통시장, 복지시설 등 서민 소외계층이 주로 이용하며 와이파이 구축이 열악한 이용시설에 정부, 지자체, 통신사가 공동으로 투자하여 공공와이파이를 구축함으로써 정보격차를 해소시키는 것이다. 두 번째 전략은 통신사의 와이파이 개방을 통한 공용화로, 통신사가 공공장소에 기 구축한 와이파이의 개방을 유도함으로써 중복투자 및 서비스 품질 저하 방지 등 공용화를 통한 투자효율성을 제고하는 것이다. 세 번째 전략은 차세대 와이파이 선도도입을 통한 글로벌 경쟁력 강화로, LTE 등 이동통신 기술의 급속한 보급에 맞추어 무선랜 서비스의 경쟁력 확보를 위해 광대역화 광역화를 선도하고, 응용서비스 발굴 및 산업활성화를 유도하는 것이다. 마지막은 공공와이파이 인식제고로, 공공와이파이의 이용편의성과 홍보활동을 강화하는 것이다. 이러한 전략의 핵심은 공공와이파이 확산과 차세대 와이파이 선도 도입으로, 이를 통하여 통신복지를 실현하고, 산업활성화를 통한 국민행복을 실현시키는 것에 대하여 간략히 설명한다.

웹 브라우저 취약성 검증을 위한 이벤트 및 커맨드 기반 퍼징 방법 (Event and Command based Fuzzing Method for Verification of Web Browser Vulnerabilities)

  • 박성빈;김민수;노봉남
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.535-545
    • /
    • 2014
  • 최근 소프트웨어 산업의 발전과 더불어 소프트웨어 취약점을 이용한 공격이 사회적으로 많은 이슈가 되고 있다. 특히, 웹 브라우저 취약점을 이용한 공격은 윈도우 보호메커니즘을 우회할 수 있기 때문에 주요 공격 대상이 될 수 있다. 이러한 보안위협으로부터 웹 브라우저를 보호하기 위한 퍼징 연구가 지속적으로 수행되어 왔다. 하지만 기존 웹 브라우저 퍼징 도구에서는 대부분 DOM 트리를 무작위로 변형시키는 단순한 형태의 퍼징 방법을 사용하고 있다. 본 논문에서는 알려진 취약점에 대한 패턴 분석과 기존 웹 브라우저 퍼징 도구의 분석을 통해 최신 웹 브라우저 취약점을 보다 효과적으로 탐지하기 위한 이벤트 및 커맨드 기반 퍼징 방법을 제안한다. 기존 퍼징 도구 3종과 제안하는 방법을 비교한 결과 이벤트 및 커맨드 기반의 퍼징 도구가 더욱 효과적이라는 것을 볼 수 있었다.

OOXML 문서에 대한 향상된 데이터 은닉 및 탐지 방법 (Improved Data Concealing and Detecting Methods for OOXML Document)

  • 홍기원;조재형;김소람;김종성
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.489-499
    • /
    • 2017
  • MS 오피스는 국내뿐만 아니라 세계적으로 널리 사용되는 오피스 소프트웨어이다. 여러 버전 중 MS 오피스 2007부터 최신 버전인 MS 오피스 2016까지 문서 구조에 OOXML 형식이 사용되고 있다. 이와 관련해 대표적인 안티-포렌식 행위인 데이터 은닉에 대한 방법이 연구, 개발되어 은닉된 데이터에 대한 탐지 방법은 디지털 포렌식 수사 관점에서 매우 중요하다. 본 논문에서는 기존에 발표된 OOXML 형식의 MS 오피스 문서에 데이터 은닉 및 탐지에 관한 두가지 연구를 소개한 뒤 두 연구의 탐지 방법을 우회하는 데이터 삽입 방법과 MS 오피스 엑셀, 파워포인트의 데이터인 시트, 슬라이드 등을 은닉하는 방법을 제시한다. 이와 같은 방법으로 은닉된 데이터를 탐지할 수 있는 향상된 탐지 알고리즘 또한 제시한다.

동적 악성코드 분석 시스템 효율성 향상을 위한 사전 필터링 요소 연구 (Study of Pre-Filtering Factor for Effectively Improving Dynamic Malware Analysis System)

  • 윤광택;이경호
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.563-577
    • /
    • 2017
  • 인터넷과 컴퓨터의 발달로 인해 신종 변종 악성코드가 하루에 약 1백만 개씩 출현하고 있다. 더욱이 기업을 대상으로 하는 표적공격의 경우 알려지지 않은 악성코드를 통해 공격이 진행되므로 전통적인 시그니처에 의한 탐지 방법은 대응에 대한 효율성이 낮게 되어 많은 기업들은 새로운 샌드박스와 같은 동적 분석 시스템을 도입하였다. 그러나 실행 파일뿐만 아니라 워드문서 또는 PDF 형태의 악성코드도 지속적으로 증가하고 있으며 새로운 악성코드 또한 동적 분석 시스템을 우회하는 기술을 포함하고 있어 효율적인 운영을 위해 많은 자원이 필요하고 새로운 기술이 필요하게 되었다. 본 연구에서는 효율적인 동적 분석 시스템을 위해 사전 필터링 기술을 사용하여 효율성을 향상시키기 위한 사전 필터링 기술 선정 요소를 도출하고 기술 도입 시 합리적인 선택을 할 수 있도록 AHP(Analytics Hierarchy Process)를 사용하여 의사 결정 모델을 제시하고, 도입 시 활용할 수 있도록 공식을 제시하고 검증하였다.

크립토재킹 사이트 탐지를 위한 동적 분석 프레임워크 (Dynamic Analysis Framework for Cryptojacking Site Detection)

  • 고동현;정인혁;최석환;최윤호
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.963-974
    • /
    • 2018
  • 비트코인과 같은 암호 화폐에 대한 관심이 증대됨에 따라 블록체인 기술은 뛰어난 보안성을 갖춘 분산 원장 플랫폼으로 다양한 응용분야에서 많은 주목을 받고 있다. 그러나 암호 화폐 채굴(Cryptomining) 과정에 대한 취약성으로 인해 타인에게 CPU와 같은 컴퓨터 자원을 몰래 갈취하는 공격인 Cryptojacking이 등장하였다. 그 중에서도 브라우저 기반 Cryptojacking은 사용자의 PC에 설치하는 동작 없이 단순히 웹 사이트를 방문하는 것만으로 공격이 수행된다는 점에서 그 심각성이 증대되고 있다. 현재까지의 Cryptojacking 탐지 시스템은 대부분 시그니처 기반으로 동작하기 때문에, 기존 Cryptomining 코드의 변형이나 새롭게 등장하는 Cryptomining 코드는 탐지하지 못하는 문제점이 존재한다. 이를 극복하기 위하여, 본 논문에서는 알려지지 않은 Cryptojacking 공격에 대한 탐지를 위해 Headless 브라우저를 이용하여 탐지대상 사이트의 공격 여부를 확인하는 동적 Cryptojacking 사이트 탐지 방안을 제안한다. 제안하는 동적 분석 기반 Cryptojacking 탐지 시스템은 기존 시그니처 기반 Cryptojacking 탐지 시스템에서 탐지하지 못하는 새로운 Cryptojacking 사이트를 탐지 할 수 있으며, Cryptomining 코드를 우회하여 호출하거나 난독화하더라도 이를 탐지하는 것이 가능하다.

VoIP 보안 위협 분석 및 대책 연구 (A Study on VoIP Security Risk Analysis and Countermeasure)

  • 곽진석;김현철;이영실;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.277-280
    • /
    • 2011
  • VoIP(Voice over Internet Protocol)는 기존의 인터넷망을 이용하여 음성데이터를 패킷단위로 송 수신하여 전화통화를 하는 기술로써, 기존 전화통화 방식보다 비용절감의 이점을 가지며 최근 활성화되고 있는 추세이다. 그러나 최근 VoIP Application을 받을 수 있는 마켓에서의 취약점(누구든지 올릴 수 있다.)을 악용하여 악성코드를 심은 파일을 받게 유도하여 도청을 한 사례, 그리고 DDos 공격으로 인한 마비, 해킹으로 과금 우회 공격 등이 있다. 이를 미루어보아 VoIP에 대한 보안위협에 대한 분석과 대책 마련이 시급한 것으로 사료된다. 이에 본 논문에서는 VoIP 보안 위협에 대해 실제 Soft Phone, Smart Phone App상에서 야기될 수 있는 취약점을 분석하며, 이에 대한 보안 대책을 연구하여 기술한다.

  • PDF

해커의 공격에 대한 실시간 보안공조시스템 연구 (A Study of Real Time Security Cooperation System Regarding Hacker's Attack)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.285-288
    • /
    • 2010
  • 중국의 해커가 제3국으로 한국IP를 우회 접속하여 전자상거래사이트를 해킹하여, 대포계좌로 금융피해를 입히는 한 침해사고가 났었다. 7.7 DDoS공격은 국가의 주요사이트를 마비시킨 해커의 공격사건이었다. 본 논문에서는 해커의 침해사고와 DDoS공격에 취약점 분석을 한다. 해커의 공격에 대한 전조 증상 및 공격 연관성 분석을 통하여 실시간으로 Red, Orange, Yellow, Green에 속하는 위험등급을 나눈다. 해커에 대한 블랙리스트를 작성하여 실시간으로 공격을 차단 방어하는 보안공조시스템을 연구한다. 침해사고 후 패킷에 대한 역추적과 탐지를 통해 포렌식 자료를 생성하고 법정에서 책임소재의 증거로 확정하는 연구를 하여 국가 침해사고 대응과 포렌식 기술 발전에 기여한다.

  • PDF

IP Fragmentation 공격 탐지를 위한 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log for IP Fragmentation Attack Detection)

  • 국경환;이상훈
    • 정보처리학회논문지A
    • /
    • 제8A권4호
    • /
    • pp.331-338
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세계적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation의 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 등의 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회할 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재 조합 기능을 제공하지 못하는 일부 라우터나 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터 그램으로 나누어 공격할 때, 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처할 수 있는 시스템을 구현하여 타당성을 검증하고, 그에 따른 기대효과를 제시하고자 한다.

  • PDF