• Title/Summary/Keyword: 정보스캐닝

Search Result 289, Processing Time 0.03 seconds

Sophisticated scanning detect ion mechanism (정교한 스캐닝 탐지 방법)

  • 최연주;정유석;홍만표
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.667-669
    • /
    • 2002
  • 해킹사고가 증가하면서 시스템이 스캐닝(Scanning)당하는 사례도 증가하고 있다. 이는 해커들이 해킹의 전단계로 해킹하고자 하는 호스트(목적호스트)의 취약점을 파악하기 위하여 스캐닝하기 때문이다. 따라서 호스트가 스캐닝 당하는 것을 정확하게 탐지할 수 있다면 해킹이 이루어지는 것을 미연에 방지 할 수 있다. 또한 스캐닝 단계에서 해커는 목적호스트와 패킷을 계속 주고받아야함으로 자신의 IP 주소 등의 정보를 속이기 어렵다. 그래서 목적호스트는 차후 스캐닝한 해커의 IP를 이용해서 해커를 추적할 수도 있다. 하지만 기존의 스캐닝 대응 및 탐지방법은 이러한 정보를 사용하지 못하고 있다. 기존의 탐지 방법은 단순히 단시간 내에 발생하는 SIN, FIN패킷의 양을 바탕으로 스캐닝을 판단한다. 하지만 단시간 내에 대량의 패킷을 사용하여 스캐닝을 하는 경우는 대부분 홀을 이용한 경우이며 소량의 패킷만을 사용하여 스캐닝을 하는 경우는 탐지하지 못한다. 본 논문에서는 이러한 정교한 스캐닝을 탐지하기 위해서 들어온 패킷의 양이 적더라도 TCP 상태 다이어그램(TCP state diagram)의 순서에 맞지 않게 들어올 경우, 닫힌 포트로 들어오는 경우를 파악하여 스캐닝을 탐지하는 방법을 제시하고자 한다.

  • PDF

A Design of Hacking Detection System using Port Scanning Detection and Analysis of System Log Files (포트 스캐닝 탐지와 로그 분석을 이용한 해킹 탐지 시스템의 설계)

  • 이성희;김상욱;김성조
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.315-317
    • /
    • 1999
  • 네트워크 호스트에 대한 해킹의 기본 단계로서 포트 스캐닝이 사용된다. 최근에는 TCP의 보안 취약성과 구현상의 버그를 이용한 스텔스 스캐닝 기법이 소개되었다. 본 논문에서는 스텔스 스캐닝의 원리에 대해 살펴보고, 자동화된 침입 탐지 및 보고 시스템의 구현을 위한 포트 스캐닝 탐지 기법으로서 스캐닝 성향 계수를 제안한다. 그리고 에이전트 기반 해킹 탐지 시스템의 모델을 제시함으로써 포트 스캐닝 탐지기능과 로그 분석 기능이 상호 유기적으로 사용 가능함을 보인다.

  • PDF

A Tag Proximity Information Acquisition Scheme for RFID Yoking Proof (RFID 요킹증명을 위한 인접태그 정보 획득 기법)

  • Ham, Hyoungmin
    • The Journal of the Korea Contents Association
    • /
    • v.19 no.9
    • /
    • pp.476-484
    • /
    • 2019
  • RFID yoking proof proves that a pair of tags is scanned at the same time. Since the tags scanned simultaneously by a single reader are adjacent to each other, the yoking proof is used in applications that need to check the physical proximity of tagged objects. Most of the yoking proof schemes require pre-knowledge on adjacent tags. If an error occurs in the process of collecting information about adjacent tags, all subsequent proofs will fail verification. However, there is no research that suggests specific methods for obtaining information about adjacent tags. In this study, I propose a tag proximity information acquisition scheme for a yoking proof. The proposed method consists of two steps: scanning area determination and scanning area verification. In the first step, the size and position of the area to scan tags is determined in consideration of position and transmission range of the tags. In the next step, whether tag scanning is performed within the scanning area or not is verified through reference tags of the fixed position. In analysis, I show that the determined scanning area assures acquisition of adjacent tag information and the scanning area verification detects deformation and deviation of the scanning area.

An Adaptive Network Scanning Algorithm in Hybrid Wireless Networks (하이브리드 무선 네트워크에서 적응적인 네트워크 스캐닝 알고리즘)

  • Kang, Myung-Kyoo;Joe, In-Whee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1058-1061
    • /
    • 2009
  • CDMA, WiBro, WLAN 네트워크를 포함하는 4세대(4G) 네트워크에서는 MN(Mobile Node)은 다양한 무선네트워크 인터페이스를 지원 해야만 한다. MN은 밧데리 전원에 의존하므로 에너지 효율은 네트워크 스캐닝의 관점에서는 매우 심각한 문제가 있다. 본 논문에서는 에너지효율을 위한 적응적인 네트워크 스캐닝 알고리즘을 제안 한다. 그 알고리즘은 네트워크 이동성과 사용자 트래픽등급을 고려한 두가지 방안으로 되어 있다. 네트워크 스캐닝 주기는 이동속도와 사용자 트래픽등급에 따라 적응적으로 변화 된다. 적응적인 네트워크 스캐닝 주기를 사용하여 MN은 불필요한 스캐닝을 최소화 하여 네트워크를 보다 에너지 효율적으로 스캐닝 할 수 있다. 제안한 네트워크 스캐닝 알고리즘을 위한 OPNET 시뮬레이션 결과들은 제안한 알고리즘이 고정된 스캐닝 주기를 가진 기존의 알고리즘보다 더 에너지 효율적이다는 것을 보여준다.

Performance Analysis of Open Source File Scanning Tools (파일 스캐닝 오픈소스 성능 비교 분석 및 평가)

  • Jeong, Jiin;Lee, Jaehyuk;Lee, Kyungroul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.07a
    • /
    • pp.213-214
    • /
    • 2021
  • 최근 4차 산업혁명으로 인해 사용자와 단말과의 연결이 증가하면서 악성코드에 의한 침해사고가 증가하였고, 이에 따라, 파일의 상세한 정보인 메타 데이터를 추출하여 악성코드를 탐지하는 파일 스캐닝 도구의 필요성이 요구된다. 본 논문에서는 대표적인 오픈소스 기반의 파일 스캐닝 도구인 Strelka, File Scanning Framework (FSF), Laika BOSS를 대상으로 파일 스캐닝 기술에서 주요한 성능 지표인 스캐닝 속도를 비교함으로써 각 도구의 성능을 평가하였다. 다양한 파일 종류를 선정한 테스트 셋을 기반으로 파일의 개수에 따른 속도를 비교하였으며, Laika BOSS, FSF, Strelka 순으로 성능이 높은 것으로 평가되었다. 결과적으로, 악의적인 파일을 빠르게 탐지하기 위한 파일 스캐닝 도구로 Laika BOSS가 가장 적합한 것으로 평가되었다.

  • PDF

Detecting Network Port Scanning Using Markov Chain Model (마르코프 체인 모델을 이용한 네트워크 포트 스캐닝의 탐지)

  • 한상준;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.305-307
    • /
    • 2003
  • 일반적으로 해킹이 이루어지기 위해서는 공격의 대상이 되는 시스템과 네트워크의 정보를 수집하는 사전단계가 필수적이다. 네트워크 포트 스캐닝은 이 시스템 정보 수집단계에서 중요한 역할을 하는 방법으로 주로 통신 프로토콜의 취약점을 이용하여 비정상적인 패킷을 보낸 후 시스템의 반응을 살피는 방법으로 수행된다. 본 논문에서는 마르코프 체인 모델을 이용한 비정상행위기법 기반의 포트 스캐닝을 탐지방법을 제안하고 여러 가지 은닉/비은닉 포트 스캐닝 방법에 대하여 좋은 성능을 나타냄을 보인다.

  • PDF

Design and Implementation of Efficient detection System for Network Scanning (효율적인 네트워크 스캐닝 탐지 시스템의 설계 및 구현)

  • Lee, Hyun-Joo;Han, Young-Ju;Kim, Hui-Seung;Chung, Tae-Myung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1019-1022
    • /
    • 2004
  • 일반적으로 해커들은 네트워크상에 있는 목표(Target) 시스템에 대해 공격을 시도하기 위한 사전 단계로 포트 스캐닝(Port Scanning)을 통한 정보 수집의 단계를 선행하게 된다. 이 때, 사용되는 포트 스캐닝 기술은 이미 여러가지 방법이 알려져 있으며, 네트워크 관리자의 입장에서는 정상적인 네트워크 접속과 포트 스캐닝 공격을 구분해야만 한다. 본 논문에서는 네트워크를 통한 공격의 가장 많은 부분을 차지하고 있는 스캐닝 공격을 빠르고 효율적으로 탐지할 수 있는 룰 기반의 침입 탐지 시스템을 커널레벨과 응용레벨에서 설계하고 구현하였다.

  • PDF

Information Scanning for DB Searching & Retrieval Services (데이타베이스 실험검색을 통한 정보스캐닝에 관한 연구)

  • Yoo, Sa-Rah;Park, Min-Young
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.34 no.1
    • /
    • pp.111-132
    • /
    • 2000
  • As the Web continues to expand and the amount of database increases, it is argued that the information scanning in web-centric search and retrieval become an important and professional activity. This analysis was performed to diagnose the ability of information scanning of searchers and to investigate the obstacles hindering the searchers from information scanning. Findings indicate that, even if the undergraduate students of information & library science had been exposed themselves to the LIS curriculum for four or three college years, their ability of information scanning was not sufficient enough to carry out successful DB searching or retrieval services as subject specialists. Some suggestions for improving information scanning ability of information professionals were derived from the experiment results.

  • PDF

총천연색 광 스캐닝 홀로그래피 카메라 기술 개관

  • Jo, Gwang-Hun;Kim, Tae-Geun
    • Information and Communications Magazine
    • /
    • v.34 no.2
    • /
    • pp.67-72
    • /
    • 2017
  • 실제 물체의 홀로그램 정보를 획득하는 카메라 기술에 대한 관심이 증가되고 있다. 홀로그램 카메라와 관련된 다양한 연구 역시 활발히 진행되고 있다. 본고에서는 총천연색 광 스캐닝 홀로그래피 카메라 기술에 대해 소개하고 총천연색 광 스캐닝 홀로그래피 카메라 시스템의 복잡도를 줄이기 위한 방법을 논한다.

The Study of Heuristic Scanning Technique and Behavior Blocking Technique to Detect Virus (바이러스 탐지를 위한 휴리스틱 스캐닝 기법 및 행위 제한 기법 분석)

  • 김은영;오형근;배병철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.577-579
    • /
    • 2002
  • 급속도로 증가하고 있는 개인 단말 사용자와 네트워크의 광역화로 악성코드의 일종인 바이러스의 출현으로 그 해당 피해가 급증하고 있다. 이러한 현실에서 이전의 시그너쳐 기반 스캐닝 기법은 알려지지 않은 바이러스 및 신종 바이러스를 신속히 탐지할 수 없으므로 탐지성능이 급감하고 있다. 따라서 이전의 시그너쳐 기반의 스캐닝 기법의 단점을 보완하면서 새로운 기법의 바이러스를 탐지하기 위한 기법으로 제안된 휴리스틱 스캐닝 기법 및 행위 제한 기법에 대해 기술하겠다.

  • PDF