• 제목/요약/키워드: 우회정보

검색결과 441건 처리시간 0.025초

프록시 서비스를 통한 범죄 위협과 프라이버시 보호에 관한 연구 (A Study on the Criminal Threat and Privacy Protection with a Proxy Service)

  • 강신범;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.317-326
    • /
    • 2012
  • 인터넷 사용자와 정보서비스 제공자 사이의 권리 침해 행위의 예방을 위해 행위자들의 본인확인제와 활동에 사용된 개인정보의 수집이 이뤄지고 있다. 하지만 인터넷 사용상의 익명성 보장을 요구하는 개인들의 권리와 규제 법률의 집행 사이의 논쟁은 지속되고 있다. 다양한 기술적 목적으로 사용되는 프록시 서버(Proxy Server)의 특성을 이용해 인터넷 상의 익명성을 확보하려는 우회접속 사용자가 늘어나고 있지만 이에 대한 제도적 관리체계나 사용자들을 보호할 제도적 장치는 미미하다. 본 연구에서는 프록시 서버를 이용한 우회접속 서비스가 갖는 사이버범죄 위협과 프라이버시 보호를 위한 필요성에 대해 논하고 비례성 고찰을 통해 공익과 제한되는 개인의 권익 사이에 균형을 위해 필요한 제도적 보완책을 제안한다.

임의형태의 장애물 경계정보를 이용한 최소거리 우회경로 탐색 알고리즘 (A Shortest Bypass Search Algorithm by using Positions of a Certain Obstacle Boundary)

  • 김윤성;박수현
    • 한국시뮬레이션학회논문지
    • /
    • 제19권4호
    • /
    • pp.129-137
    • /
    • 2010
  • 지금까지 연구된 최소비용 경로 알고리즘들은 정점과 정점간의 가중치가 부여된 간선을 갖는 그래프를 이용한다. 그러나, 바다와 같은 넓은 공간에서 시점과 종점사이에 섬과 같은 임의의 형태의 장애물이 존재하고 시점으로부터 종점까지의 최단거리를 찾고자 할 때, 이 알고리즘들은 최소비용 경로를 구하기 위해 장애물이 없는 공간상의 위치를 모두 정점으로 하고 인접정점들 사이에 가중치를 부여한 간선이 준비되어야 하므로 그 수가 매우 방대해져 공간복잡도가 높아지고 실행시간이 오래 걸리게 된다. 이에 본 논문에서는 정점과 가중치 간선의 그래프 자료구조를 이용하지 않고 장애물의 경계위치와 시점 및 종점위치 정보만을 이용하여 장애물을 우회하는 최소비용 경로를 탐색하는 효율적 알고리즘을 제안하고자 한다. 장애물을 포함하는 최소 경계 사각형의 행과 열의 크기(위치의 수)를 각각 m과 n이라 할 때, 제안한 알고리즘은 최대 O(mn)의 시간 복잡도를 가진다. 이 성능은 제안한 알고리즘이 기존 알고리즘에 비해 효율적임을 보여준다.

캐리 선택과 캐리 우회 방식에 의거한 비동기 가산기의 CMOS 회로 설계 (A Design of a CMOS Circuit of Asynchronous Adders Based on Carry Selection and Carry Bypass)

  • 정성태
    • 한국정보처리학회논문지
    • /
    • 제5권11호
    • /
    • pp.2980-2988
    • /
    • 1998
  • 본 논문에서는 캐리 선택 방식과 캐리 우회 방식에 의거한 비동기 가산기의 설계에 대하여 기술한다. 이러한 기법을 사용함으로써 본 논문의 가산기는 기존의 리플 캐리 방식의 가산기에 비하여 보다 빠른 속도로 동작한다. 본 논문에서는 CMOS 도미노 논리를 사용하여 가산기를 설계하였으며 비동기 가산기의 동작 완료를 감지할 수 있는 회로를 트리 형태로 구현함으로써 동작 완료에 소요되는 시간을 줄일 수 있도록 하였다. 실험 결과에 의하면 제안된 가산기들은 평균적으로 리플 캐리 방식에 비하여 50 퍼센트 이상의 속도 개선을 기대할 수 있음을 알 수 있다.

  • PDF

멀티호밍 모바일 네트워크를 위한 인그레스 필터링 우회 메커니즘 (The Mechanism to Bypass Ingress Filtering for Multihomed Mobile Networks)

  • 류지호;최낙중;권태경;최양희;백은경
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (D)
    • /
    • pp.283-287
    • /
    • 2006
  • 본 논문에서는 멀티호밍 모바일 네트워크에서 발생하는 다양한 이슈 중 인그레스 필터링(ingress filtering) 문제에 대한 해결책을 제시하고자 한다. 본 저자들은 먼저 다수의 모바일 라우터가 존재하는 모바일 네트워크 환경에서 이웃 모바일 라우터 사이에 '프리픽스(prefix) 이웃' 관계를 제안한다. 그리고 이런 관계를 활용하여 모바일 라우터의 서비스를 받는 단말들이 자신의 주소를 변경하지 않고도 이웃 모바일 라우터를 통하여 릴레이 서비스를 받을 수 있도록 하는 인그레스 필터링 우회 기법도 제안한다. 또한 제안된 기법들을 ns-2 시뮬레이터 상에서 구현하고 모의 실험을 수행하여 제안된 기법의 성능 향상을 검증한다.

  • PDF

행동기반 탐지를 우회하는 웜 자기방어 기법 제안 (Proposal of worm Self-Defense technologies avoiding Behavior-based detection)

  • 권오철;조재익;문종섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.27-30
    • /
    • 2007
  • 초기의 웜은 감염 및 확산의 신속성을 중요시하였으나, 생존성은 고려하진 않았다. 하지만 보안도구(Anti-worm)의 발달에 따라 2004년 이후 대규모의 웜 확산에 의한 피해가 보고되지 않고 있다. 이에 웜도 보안도구를 회피하는 자기방어(Self-Defense) 기법을 개발하여 생존성을 증가시키면서 진화하고 있다. 본 논문은 현존하는 웜 자기방어 기법과 그 한계를 분석한 후 행동기반 탐지 기법을 우회하는 자기방어 기법을 제안하도록 하겠다.

  • PDF

전자서명을 이용한 스미싱 공격 방어 기법 (Defense Techniques of Smishing Attacks Using Electronic signature on Network Environment)

  • 최병환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.399-402
    • /
    • 2014
  • 본 논문에서는 스미싱 공격에 대해서 Host기반에 의한 탐지가 아닌 네트워크 기반에서 전자서명을 이용한 모델을 제안한다. 본 모델은 네트워크 기반에서 유입된 트래픽 중 문자 메시지를 분석하여, 문자메시지 중에서 URL이 포함된 경우 트래픽을 우회하여 라우팅을 전환시켜 URL을 포함한 문자메시지 트래픽에 대해서 별도의 망구간으로 분리를 시킨다. 별도 분리된 URL이 포함된 트래픽에 대해서 apk파일 다운로드가 없는 경우에는 통과를 시키고, apk 파일 다운로드를 시도하는 트래픽에 대해서는 전자서명을 검사후, 등록이 안되어 있는 경우 차단을 한다. 이는 기본적으로 전자서명이 되지 않은 apk파일에 대한 다운로드를 원천적으로 봉쇄함으로써 스미싱 공격에 대한 근복적인 방어를 하는 방식이다. 본 모델은 Host기반에서 발생할 수 있는 우회공격을 방지하여 스미싱 위협을 해소할 수 있다. 기존 Host기반 스미싱 방지 모델의 동작 방식과 설계를 통해 장점과 단점을 언급하고 네트워크 기반에서 전자서명을 이용한 스미싱 방어의 타당성을 증명하도록 한다.

안드로이드 접근 제어 정책 연구 동향 분석 (Research Trends in Access Control Policy of Android)

  • 엄서정;조영필
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.134-136
    • /
    • 2023
  • 안드로이드는 오픈소스로 많은 제조 업체들이 자신들의 서비스에 맞게 커스터마이징 하기도 한다. 다만, 접근 제어 정책들을 올바르지 못하게 수정하거나 추가함에 있어서 발생하는 취약점을 통해 공격자가 해당 접근 제어 메커니즘을 우회하여 보안적 위험 문제가 발생할 수 있다. 이에 따라 안드로이드의 다양한 접근 제어 정책들을 살펴보고, 제조 업체가 추가하는 접근 제어 정책을 검사하거나 발생하는 취약점에 따라 우회할 수 있는 방법들을 찾아내는 최근 연구들의 동향을 분석하고자 하며 앞으로의 관련 연구의 지속적인 필요성을 제시한다.

수해 재난 시 우회교통정보 제공 및 교통류 관리전략 (Strategies for Providing Detour Route Information and Traffic Flow Management for Flood Disasters)

  • 신성일;조용찬;이창주
    • 대한교통학회지
    • /
    • 제25권6호
    • /
    • pp.33-42
    • /
    • 2007
  • 우리나라는 하절기 기후 특성으로 인해 매년 집중호우와 태풍으로 수해를 경험하고 있다. 자연재해인 수해는 많은 재산피해와 인명피해를 유발시킬 수 있기 때문에 이에 대한 사전관리대책이 요구된다. 본 연구에서는 재난관리 시점을 예방 및 대비에 중점을 둔 예측 최적화 시뮬레이션을 이용한 교통방재 개념에 근거하여 수해 시 피해를 최소화 할 수 있는 방안으로 우회교통정보 제공 및 교통류 관리방안을 제시하였다. 연구의 결과로는 첫째 폭우나 폭설로 인한 감속 운행 시 교통상황에 적합한 연동신호운영으로 평균통행속도가 증가할 가능성을 보여주었으며, 둘째 도시부 도로에서 일부구간 침수 시 변동부등식 기반의 Route Guidance전략을 제안하여 차량과 운전자를 위험상황으로부터 안전하게 보호하고, 이로 인한 네트워크 전체의 소통악화를 비상 신호 Mode(좌회전 규제 해제) 등을 통해 개선할 여지를 보여주었다.

HTTP Outbound Traffic 감시를 통한 웹 공격의 효율적 탐지 기법 (An Efficient Detecting Scheme of Web-based Attacks through Monitoring HTTP Outbound Traffics)

  • 최병하;최승교;조경산
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.125-132
    • /
    • 2011
  • 웹 기반 공격에 대한 대응책으로 계층적 웹 보안 시스템이 있지만 다양한 혼합 및 우회 공격에는 제대로 대응하지 못하는 실정이다. 본 논문은 웹 공격에 의해 발생하는 악성코드 유포, XSS, 웹쉘 생성, URL Spoofing, 개인 정보유출 등의 증상을 HTTP outbound traffic의 감시를 통해 실시간으로 탐지하는 효율적인 기법을 제안한다. 제안 기법은 다양한 웹 공격에 의해 생성되는 HTML 태그와 Javascript 코드를 분석하여 설정한 시그너처를 outbound traffic과 비교 검색하여 웹 공격을 탐지한다. 실제 침입 환경에서의 검증 분석을 통해, 계층적 보안 시스템과 결합된 제안기법이 우회된 웹 공격에 대한 탐지능력이 탁월함을 보인다.

우회적인 공격에 대한 실제 IP 역추적 실시와 포렌식 자료 생성 (A Study on Real IP Traceback and Forensic Data Generation against Bypass Attack)

  • 윤병선;양해술;김동준
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.143-151
    • /
    • 2008
  • 본 논문에서는 자신의 Real IP주소의 노출을 피하기 위하여 우회적인 공격을 하는 침입자를 대상으로 하여 IP 역추적을 실시한다. Real IP역추적을 위하여 IF역추적 서버와 에이전트 모듈을 설계하고 실험실 인터넷 네트워크 시스템에 설치한다. 우회 접속자의 공격 탐지 및 추적 범위를 설정하고, 실제 공격을 하여. 일반적인 IP접속자료와 침입탐지 후에 치명적인 공격으로 차단된 Real IP자료를 생성하여 DB에 저장한다. 공격자의 Real IP는 Whois 서비스로 실체를 확인하고, 이를 법정의 증거자료로 삼기 위한 무결성과 신뢰성을 확보한 Forensic 자료를 생성한다. 본 논문 연구를 통하여 유비쿼터스 정보화사회의 역기능인 사이버 범죄의 예방효과와 효과적인 Real IP 역추적 시스템을 제시하고, 법의 처벌에 대한 Forensic자료 생성 기준을 확보한다.

  • PDF