• Title/Summary/Keyword: 우회 공격

Search Result 161, Processing Time 0.027 seconds

Design and Implementation of Virtual Multi-Segment Firewall System (방화벽에서의 가상 다중세그먼트 구성 기법의 설계 및 구현)

  • Yi, Han-Wung;Lee, Seung-Won;Cho, Yoo-Kun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.533-535
    • /
    • 1998
  • 가상 다중 세그먼트 (Virtual Multi-Segment)란 하나의 LAN이 라우터나 방화벽을 사용하지 않고 가상적으로 여러 개의 세그먼트로 나뉘어진 것을 의미한다. 일반적으로 같은 LAN에 속한 호스트들일지라도 다양한 보안 정책을 가지게 되는데 그 결과로 우회 경로 공격(bypass path attack)이 가능해지고 (Hierarchical)방화벽 시스템을 구성하여 다른 보안 정책을 가진 세스먼트마다 방화벽을 구축하고 있는데 이 방식은 방화벽 시스템을 구성하여 다른 보안 정책을 가진 세그먼트마다 방화벽을 구축하고 있는데 이 방식은 방화벽을 여러 개 설치해야 하는 문제가 있다. 이런 문제를 해결하기 위해 본 논문에서 방화벽을 통해 지나오는 각 연결에 대해서 회선체인을 구성하는 기법을 이용하여 가상적인 다중 세그먼크를 구성한다. 회선체인구성을 효과적으로 수행하기 위해 Thumbpint기법을 사용하는데 이 기법은 동일한 시간대에 모든 회선이 갖는 내용에 대한 요약을 만들어 그 요약들을 가지고 어떤 회선들이 같은 내용을 가지고 있는지를 판단하여 회선체인을 구성하는 기법이다. 본 논문에서 가상 다중 세그먼트 방화벽을 설계와 구현하였다.

  • PDF

산업제어시스템 보안 표준화 동향

  • Nah, Jae Hoon;Na, Jung Chan
    • Review of KIISC
    • /
    • v.26 no.4
    • /
    • pp.28-35
    • /
    • 2016
  • 초기의 산업제어시스템은 독립적인 네트워크를 구성하고 있어서 외부 네트워크와는 분리되어 있어 안전하다는 의견을 갖고 있었으나, 악성코드에 의한 우회적 공격이 발생함으로 단순 공극(Air-gap) 정책으로는 대처하는 것에는 한계가 드러났다. 또한 정보통신(ICT: Information & Communication Technology) 기술의 발달로 산업제어네트워크는 비즈니스, 정보공유 그리고 유지보수를 위하여 외부 네트워크와 연결이 필요하게 되었다. 이로 인하여 ICT의 보안 취약점도 전수되는 상황이 되었다. 그러나 산업제어시스템은 독립적인 플랫폼과 제어기술로 구축되어 있어서, ICT의 기 개발된 보안 메카니즘이 그대로 적용될 수 없다는 것이 문제로 인식되고 있다. 산업제어시스템 보안을 위하여 단품의 보안 제품이나 서비스로 대응하는 것으로는 보안강도를 충족하지 못하는 것이 일반적이며, '심층 방어' 체계를 구축하여 종합적이고, 체계적인 보안대책이 필요하다. 이와 상응하여 산업제어시스템 영역에 최적의 보안 수준을 유지하기 위하여 장비의 호환성을 제공하기 위하여 표준화 필요성이 대두되고 있으며, 이에 현재 진행되고 있는 표준화 동향을 분석한다.

Analysis of Design Error in Windows Update and Automatic Updates, and the Solutions (Windows Update 및 Automatic Updates의 설계 오류 분석 및 해결 방안)

  • Kim, Yun-Ju;Yun, Young-Tae;Kang, Sung-Moon
    • Convergence Security Journal
    • /
    • v.6 no.3
    • /
    • pp.107-115
    • /
    • 2006
  • It discovered a design error from the module to search required installing security patch of Windows Update and Automatic Updates that Microsoft supports it to install security patch easily and quickly. It explains and tests security patch-disguise attack by this error. Security patch-disguise attack is to maintains a vulnerability and to be not searched the security patch simultaneously. Also it composes an attack scenario. Is like that, it proposes the method which solves an design error of the module to search required installing security patch.

  • PDF

A Repulsive Force based High-Reliable Data Routing Scheme in Wireless Sensor Networks (무선 센서 네트워크 환경에서 반발력 기반 고-신뢰 데이터 라우팅 기법)

  • Seong, Dong-Ook;Lee, Yun-Jeong;Park, Jun-Ho;Yoo, Jae-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.171-174
    • /
    • 2011
  • 무선 센서 네트워크를 이용한 응용에서는 데이터 저장 및 처리 기술, 데이터 전송 기술 등과 같은 다양한 기반 기술들이 요구된다. 특히 응용을 실제 환경에 적용하기 위해서는 데이터 보안 기술은 필수적이다. 본 논문은 여러 해킹 기술 중 하나인 스니핑(Sniffing) 공격으로부터 원천적인 방어를 위해 데이터 전송 경로를 위험 요소로부터 물리적으로 회피시키기 위한 라우팅 기법을 제안한다. 제안하는 기법은 크기와 방향 정보를 가지는 반발력 이라는 개념을 기반으로 위험 요소의 인근에 위치한 센서 노드들에게 반발력 정보를 설정한다. 데이터 라우팅 과정에서 반발력이 설정된 노드를 지나갈 경우 해당 정보를 이용하여 안전한 경로로 우회 라우팅을 수행한다. 본 논문에서는 제안하는 기법의 효과를 보이기 위해 시뮬레이션을 통한 동작 모습을 보인다.

A Study on Sliding Window based Machine Learning for Web Shell Detection (슬라이딩윈도우 기반 머신러닝을 활용한 웹쉘탐지 방안 연구)

  • Kim, Kihwan;Lee, DongGeun;Yi, Hyoung;Shin, Yongtae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.07a
    • /
    • pp.121-122
    • /
    • 2019
  • 본 논문에서는 웹쉘을 탐지하기 위한 방법 중 하나로 슬라이딩윈도우 기반 머신러닝을 활용하는 방안을 제안하고자 한다. 웹 공격에 많이 활용되는 웹쉘의 탐지를 위하여 제안하는 슬라이딩윈도우 기반의 탐지 기법은 시간이 지남에 따라 발전해가는 웹쉘 탐지 우회 기술에 대응하여 보다 정확한 탐지를 제공하는 기술이며, 이를 기반으로 웹쉘의 다양한 변종 또한 탐지할 수 있다. 본제안의 경우 코드의 부분별 위험도를 측정 및 제공하여 보다 효과적으로 대응할 수 있을 것으로 전망된다.

  • PDF

Constructing a security check debugging environment by modifying JAVA Core API (자바 Core API 변경 기반의 보안 체크 디버깅 환경 구축)

  • Park, Chul-Woo;Park, Hyo-Seong;Kim, Ki-Chang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.640-643
    • /
    • 2013
  • 자바의 가상머신(Virtual Machine)은 보안관리자(Security Manager)를 이용하여 악의적인 목적을 가진 프로그램으로부터 시스템을 보호한다. 하지만 최근에 자바 애플릿(Java Applet)을 통해 자바 API의 취약점을 이용한 시스템 공격 방법들이 공개되면서 자바 보안의 중요성이 높아지고 있다. 본 연구에서는 자바 보안관리자를 우회하는 자바 코드의 작동 원리를 분석하기 위한 기존의 디버깅 환경을 개선하기 위한 방안으로 자바 가상머신에서 사용되는 Core API 의 코드를 수정하고 새로운 API를 추가하였다. 이를 통해 보안 관련 문제로 인한 디버깅의 효율성과 편의성을 높였으며 본 연구가 자바 보안 문제를 해결하는데 기여 할 수 있기를 바란다.

The Design of Buffer-Overflow Detection System using Virtualization Technology (가상화 기술을 이용한 버퍼 오버플로우 검출 시스템의 설계)

  • Hyunwoo Nam;Neungsoo Park;Kangwoo Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1455-1458
    • /
    • 2008
  • 버퍼 오버플로우 검출을 위한 많은 방법들이 연구되었지만 완벽한 검출을 보장하지는 못한다. 이는 검출하는 도구의 수행 계층이 응용프로그램이나 커널 계층에서 동작하기 때문인데 만약 공격자가 버퍼 오버플로우 검출 도구의 존재를 사전에 인지할 경우 충분히 우회가 가능하다. 본 논문에서는 더욱 정확한 검출을 위하여 커널보다도 더 높은 권한 모드인 가상화 계층에서 검출 도구를 구현하고자 할 때 필요한 요구사항들과 설계방법, 그리고 기존 시스템들과의 비교 분석 결과를 정리하고 있다.

The Automation Model of Ransomware Analysis and Detection Pattern (랜섬웨어 분석 및 탐지패턴 자동화 모델에 관한 연구)

  • Lee, Hoo-Ki;Seong, Jong-Hyuk;Kim, Yu-Cheon;Kim, Jong-Bae;Gim, Gwang-Yong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.8
    • /
    • pp.1581-1588
    • /
    • 2017
  • Recently, circulating ransomware is becoming intelligent and sophisticated through a spreading new viruses and variants, targeted spreading using social engineering attack, malvertising that circulate a large quantity of ransomware by hacking advertising server, or RaaS(Ransomware-as-a- Service), from the existing attack way that encrypt the files and demand money. In particular, it makes it difficult to track down attackers by bypassing security solutions, disabling parameter checking via file encryption, and attacking target-based ransomware with APT(Advanced Persistent Threat) attacks. For remove the threat of ransomware, various detection techniques are developed, but, it is very hard to respond to new and varietal ransomware. Accordingly, in this paper, find out a making Signature-based Detection Patterns and problems, and present a pattern automation model of ransomware detecting for responding to ransomware more actively. This study is expected to be applicable to various forms in enterprise or public security control center.

Detecting Abnormalities in Fraud Detection System through the Analysis of Insider Security Threats (내부자 보안위협 분석을 통한 전자금융 이상거래 탐지 및 대응방안 연구)

  • Lee, Jae-Yong;Kim, In-Seok
    • The Journal of Society for e-Business Studies
    • /
    • v.23 no.4
    • /
    • pp.153-169
    • /
    • 2018
  • Previous e-financial anomalies analysis and detection technology collects large amounts of electronic financial transaction logs generated from electronic financial business systems into big-data-based storage space. And it detects abnormal transactions in real time using detection rules that analyze transaction pattern profiling of existing customers and various accident transactions. However, deep analysis such as attempts to access e-finance by insiders of financial institutions with large scale of damages and social ripple effects and stealing important information from e-financial users through bypass of internal control environments is not conducted. This paper analyzes the management status of e-financial security programs of financial companies and draws the possibility that they are allies in security control of insiders who exploit vulnerability in management. In order to efficiently respond to this problem, it will present a comprehensive e-financial security management environment linked to insider threat monitoring as well as the existing e-financial transaction detection system.

A study on Memory Analysis Bypass Technique and Kernel Tampering Detection (메모리 분석 우회 기법과 커널 변조 탐지 연구)

  • Lee, Haneol;Kim, Huy Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.4
    • /
    • pp.661-674
    • /
    • 2021
  • Malware, such as a rootkit that modifies the kernel, can adversely affect the analyst's judgment, making the analysis difficult or impossible if a mechanism to evade memory analysis is added. Therefore, we plan to preemptively respond to malware such as rootkits that bypass detection through advanced kernel modulation in the future. To this end, the main structure used in the Windows kernel was analyzed from the attacker's point of view, and a method capable of modulating the kernel object was applied to modulate the memory dump file. The result of tampering is confirmed through experimentation that it cannot be detected by memory analysis tool widely used worldwide. Then, from the analyst's point of view, using the concept of tamper resistance, it is made in the form of software that can detect tampering and shows that it is possible to detect areas that are not detected by existing memory analysis tools. Through this study, it is judged that it is meaningful in that it preemptively attempted to modulate the kernel area and derived insights to enable precise analysis. However, there is a limitation in that the necessary detection rules need to be manually created in software implementation for precise analysis.