• 제목/요약/키워드: 웜 바이러스

검색결과 96건 처리시간 0.025초

유비쿼터스 환경의 데이터베이스 보안을 위한 CSS 설계 (A Design CORBA Security Service for DataBase Security in Ubiquitous Computing)

  • 이대식;윤동식;안희학
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.15-22
    • /
    • 2005
  • 인터넷의 보급과 다운사이징, SI 기법이 등장하면서 기존의 집중식 컴퓨팅은 급격히 분산 컴퓨팅으로 변하고 있다. 또한 분산 컴퓨팅은 유선으로 연결된 네트워크에서 벗어나 유비쿼터스 컴퓨팅으로 빠르게 변화하고 있다. 점차 복잡해지는 이기종 환경에서 용융 프로그램과 운영체제에 원만한 통신을 이룰 수 있게 하는 미들웨어로 CORBA가 널리 사용되고 있다. 그러나 지능적이고 다양화되는 공격들(해커, 바이러스, 웜 등) 속에서 분산처리 환경은 절대 안전할 수 없는 것이 현실이다. 본 논문에서는 OMG에서 제시한 CSS를 기반으로 유비쿼터스 환경에 적합한 DB보안 모델을 설계하고 기존 모델과 비교 분석하여 효율성을 제시하고자 한다.

  • PDF

O/S 정보를 이용한 침입탐지 처리성능 향상에 관한 시스템 설계 및 구현 (Designing and Realization of the System for the Improvement of Processing Capability of Intrusion Detection by Using O/S Information)

  • 손만경;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.91-99
    • /
    • 2006
  • 네트워크의 속도가 빨라지고 인터넷의 보편화로 인하여 웜, 이메일 바이러스 등 악의적인 공격이 급증하였으며. 네트워크의 악의적인 공격에 대한 방어로 기존의 방화벽을 비롯하여 최근 침입방지시스템에 이르기까지 수많은 방어기법이 생겨났다. 또한 악의적인 공격의 형태가 바뀜과 동시에 방어의 기법도 달라지게 된다. 가장 대표적인 방어 기법으로 Snort를 들 수 있으며 공격형태가 바뀜에 따라 Snort의 Rules 파일이 증가하게 된다. 따라서 탐지수행능력이 점점 떨어지게 된다. 본 논문에서는 Snort의 Rule 파일을 O/S별로 구분하여 처리성능 향상을 위한 구조를 제안하고 설계 및 구현한다. 이 시스템은 Snort의 기본 구성보다 처리성능을 향상시킬 수 있다.

  • PDF

PKI 기반 홈 네트워크 시스템 인증 및 접근제어 프로토콜에 관한 연구 (A Study for PKI Based Home Network System Authentication and Access Control Protocol)

  • 이영구;김정재;김현철;전문석
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.592-598
    • /
    • 2010
  • 홈 네트워크 시스템은 각종 외부 위협요소로부터의 사이버 공격 대상이 될 수 있을 뿐만 아니라 해킹, 악성코드, 웜 바이러스, DoS공격, 통신망 도청 등의 보안취약성을 가지고 있다. 그래서 홈 네트워크상에서 해당 사용자의 자산 및 개인정보를 보호할 수 있는 보안 프로토콜의 필요성은 점차 증대되어가고 있다. 따라서 본 논문에서는 공개키 인증서를 이용하여 사용자를 인증하고 인증된 정보를 기반으로 해당 기기에 대한 권한을 차등 부여함으로서 허가 받지 않은 사용자로부터의 댁내 자산 및 개인 정보를 보호할 수 있는 사용자 인증과 접근 제어 기술을 이용한 홈 네트워크 보안 프로토콜을 설계하고 제안한다.

정보자산 침해방지를 위한 NAC 구축 사례 연구 (A Case Study on NAC System Implementation for Infringement Prevention of Information Assets)

  • 송영민;홍순구;김현종
    • 한국산업정보학회논문지
    • /
    • 제19권6호
    • /
    • pp.107-117
    • /
    • 2014
  • 외부로부터의 웜 바이러스 및 악성코드와 해킹 등에 대한 위협이 증가하고 있어 기업의 정보자산 침해방지를 위한 네트워크 보안의 중요성이 커지고 있다. 따라서 본 논문에서는 기업 내부의 네트워크 보호 및 정보 자산 침해 방지를 위한 네트워크 접근 제어(NAC) 시스템의 구축사례를 통해 NAC 구현을 위한 절차 및 방법과 실제 적용에 따른 기업 보안의 개선 효과를 알아보고자 하였다. 이를 위해, A 기업의 NAC의 실제 구축 사례를 바탕으로 기업의 NAC의 구축 과정에서의 주안점과 구축 후의 성과 등을 심층 분석함으로써 기업의 네트워크 보안 효과를 높일 수 있는 방안을 제시하였다. 본 연구는 학문적으로 이 분야의 초기연구로 후속연구를 유발하였다는 점과 실무적으로는 NAC 도입을 위한 가이드라인을 제공하였다는 점에서 그 의의가 있다.

실전 악성코드 개발 및 분석 방법 (Practical Malware Development And Analysis Method)

  • 김경민
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.434-437
    • /
    • 2017
  • 1986년에 최초의 악성코드인 브레인 바이러스가 발견된 이후 현재까지 다양한 종류의 악성코드가 만들어졌고 대표적으로 웜, 드로퍼, 트로젠, 백도어, 루트킷, 다운로더, 스파이웨어 등이 있다. 특히 최근에는 드라이버 형식의 악성코드가 나타남에 따라 악성코드 분석이 더욱 어려워졌다. 따라서 악성코드 분석가는 상당한 실력이 요구된다. 악성코드를 잘 분석하기 위해서는 동작 원리를 알아야 하고 이는 직접 개발을 해봐야 한다. 본 논문에서는 드로퍼, 백도어, 트로젠, 루트킷, 드라이버를 실전에 유포되는 악성코드와 유사하게 개발하고 가상 환경을 구축한 시스템에서 실행 동작을 보인다. 그리고 정적 분석과 동적 분석으로 악성코드를 빠르고 효과적으로 분석하기 위한 방법을 제안한다.

  • PDF

차세대 이메일 보안 기술에 관한 연구 (A Study on the Security Structure of Next Generation E-mail System)

  • 김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.183-189
    • /
    • 2008
  • 이메일은 언제 어디서나 실시간으로 전송될 수 있는 이점으로 인하여 그 역할이 증대되어 왔다. 하지만, 오늘날 이메일 보안 위협은 점차 지능적으로 특정 기관에 대한 공격으로 변화되고 있다. 이러한 상황에서 위협 대응에는 많은 한계가 있다. 따라서 이메일의 개념을 파악하고, 나날이 변화하는 정보기술 환경 변화속에서 발전되는 차세대 이메일 서비스 체게를 정립하고자 한다. 이를 토대로 이메일 환경에 대한 악의적 공격기술인 악성코드, 사회공학기법을 이용한 해킹 공격, 하이브리드 웜, 바이러스, 중요 메시지 갈취, 비인가된 계정 접근 등에 대한 정보를 수집하여, 공격 양상 변화 과정 파악 및 분류 체계를 정립하고 향후 변화 방향을 분석한다.

  • PDF

웹기반 서비스 감시 시스템의 구현 (Implementation of Web-based Service Observation System(SOS))

  • 조승한
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.149-154
    • /
    • 2005
  • 웹 서비스를 포함한 다양한 서비스를 제공하는 대학, 회사의 전산소는 비용 관계상 결함포용(Fault-Tolerant) 시스템이 아닌 단일 서버, 단일 네트워크 장비로 구성되어 있다. 이렇듯 이중화로 구성되어 있지 않은 시스템의 경우 웜 바이러스 등과 같은 다양한 이유로 장애가 발생할 수 있으므로 이러한 장애를 능동적으로 감지할 수 있는 기술이 필요하다. 본 논문은 다양한 서비스에 대해 장애가 발생한 시스템을 감시하는 시스템을 설계하고 구현하며 관리자의 편의성을 위해 웹 기반 시스템으로 구현하는 기술을 소개한다. 이러한 시스템을 사용하여 시스템 관리자는 사용자의 장애 신고에 의지하지 않고 장애가 발생한 서비스를 이메일, SMS 등을 통해 보고 받아 즉각적인 장애 조치를 취할 수 있다.

  • PDF

모바일 악성코드 감염과 보안취약성에 대한 학부생의 인식조사 연구 (A Study on the Awareness of Mobile Manifesto Infestions and Security Vulnerabilities)

  • 김명오;강경혁;김태양;박건우;김석민;장영수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 춘계학술발표대회
    • /
    • pp.133-134
    • /
    • 2018
  • 모바일 기기를 이용하는 인터넷 서비스가 증가하고 있다. 반면 응용소프트웨어의 보안 허점을 노린 바이러스, 웜, 악성코드는 나날이 증가하여 개인은 물론 기업, 국가차원의 대책이 요구되고 있다. 악성코드는 악의적인 목적을 위해 작성된 코드를 통칭하며 시스템 성능저하, 개인정보 유출, 파일 감염 및 손상을 입힌다. 본 논문에서는 모바일 기기의 악성코드 종류, 증상, 감염경로를 알아보고, 보안 취약성에 대한 학부생의 인식도를 조사하여 예방하는데 그 목적을 둔다. 이러한 인식도 조사를 통해 모바일 악성코드에 대한 학부생의 인식을 향상시키고, 기초 예방만으로도 쉽게 감염률을 낮출 수 있도록 백신을 설치하고 수시로 업데이트하여 이용자들에게 악성코드 감염 증상과 사례의 심각함을 알려줌으로써 예방 인식도를 함양 시킬 수 있다.

Windows 기반의 PC 보안 정책 관리 및 취약성 점검을 위한 시스템 설계 및 구현 (System Design and Implementation for Security Policy Management of Windows Based PC and Weakness Inspection)

  • 박병연;양종원;서창호
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.23-30
    • /
    • 2008
  • 현재 많은 컴퓨터들은 해킹 및 바이러스, 웜, 트로이 목마 등으로부터 개인 컴퓨터를 보호하기 위한 다양한 시도가 진행되고 있다. 하지만 Windows 기반의 개인 PC의 보안 안정성을 높이기 위하여 설정하여야 하는 정보는 일반 이용자들이 이해하기 어려운 측면이 많으며, 정보 접근성에 대한 인식 부족과 각종 설정에 대한 필요성 및 이에 대한 효과를 인지하지 못함으로 인하여 많은 문제점을 야기하고 있다. 이에 따라 정보통신망 및 개인 PC를 자동화된 방법으로 보호하기 위한 효율적인 시스템 개발이 요구된다. 본 논문은 Windows 시스템의 각종 보안 정책 및 취약성 분석을 통해서 개인용 컴퓨터의 문제점을 도출하고, 이를 통해 Windows 시스템의 다양한 문제점을 쉽고 편리하게 해결할 수 있는 시스템을 설계 및 구현한다.

사이버 위협에 대한 국내 경보 체계 현황 (The Present State of Domestic Alert Systems for Cyber Threats)

  • 이도훈;백승현;오형근;이진석
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.251-257
    • /
    • 2004
  • 오늘날 인터넷을 비롯한 정보통신 기술의 발전으로 이에 대한 개인 및 사회 주요 시설의 의존도가 날로 심화되고 있다. 최근에는 인터넷 웜 및 바이러스와 같은 사이버 위협들이 이러한 정보통신 기술 인프라에 내재해 있는 취약성을 악용하여 로컬 PC를 공격하는데서 인터넷과 같은 정보통신 기술 인프라를 공격하는 추세에 있다. 이런 추세에 있는 사이버 위협들은 사회 구성 주체들의 개별적 대응만으로는 한계가 있기 때문에 체계적인 공동대응협력체계가 절실하다. 공동대응협력체계를 구축하기 위해서는 일차적으로 사이버 위협 발생 시 정보통신 인프라에 미칠 영향력을 사전에 분석하고 분석한 정보를 사회 주체 간에 공유하는 일이 필요하다. 이를 위해 본 논문에서는 현재 국내의 관련기관이나 업체에서 사용 중인 사이버 위협의 경보 체계 현황을 조사한 후, 국내 경보 시스템을 산출 범위에 따라 두 부류(정보통신기술 인프라에 대해서는 전역적 경보 체계, 개별 위협에 대해서는 개별적 경보 체계)로 분류한다. 그리고 분류한 결과를 분석하여 국내 경보 체계의 문제점을 지적한 후 이의 해결을 위한 접근 방향을 간략히 제시한다.

  • PDF