• Title/Summary/Keyword: 침입자

Search Result 544, Processing Time 0.022 seconds

A Study on Computer System Intrusion through NetworkII (네트워크를 통한 시스템 침입에 대한 고찰 II)

  • 조현호;박영호;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.525-529
    • /
    • 2000
  • 본 논문에서는 최근 네트웍을 통해 실질적인 관리자가 권한을 획득할 수 있는 공격기법을 살펴보고 그에 따른 대처 방안을 모색한다. 또한 Yahoo, CNN뿐만 아니라 최근 정부 및 교육기관 등에까지 막심한 피해를 입히고 있는 서비스 거부 공격(Denial of Service Attack) 각각의 공격 원리와 방어 방안을 고려하고, 악의적인 서버가 침입차단시스템을 회피하여 원격지의 클라이언트와 데이터를 송·수신할 수 있는 최근의 공격 기법을 소개한다.

  • PDF

Linux System Security Using LIDS (LIDS를 이용한 리눅스 시스템 보안)

  • 정수진;김정녀;박승규;최경희;정기현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.644-646
    • /
    • 2000
  • 리눅스의 활용 범위가 임베디드 시스템 혹은 웹 서버 등 다방면으로 넓어져 가면서 보안 문제도 이와함께 중요한 연구 및 개발 과제로 떠오르고 있다. Huagang은 Linux의 침입 감지 및 방어를 위하여 LIDS(Linux Intrusion Detection and Defense System)을 개발/발표하였다. LIDS는 시스템의 침입 감지 및 방어에 중점을 둔 시스템으로서 사용자별 파일을 보호하기 위한 개념이나 시스템 관리자를 비롯해 일반 사용자에 이르기까지 전체적인 보안을 만족시키기에는 여러 가지 부족한 면을 가지고 있다. 본 논문에서는 이러한 LIDS의 불편한 점을 보완하여 LIDS의 활용 가능성을 높이었다.

  • PDF

기술개발성공사례 - 이젠텔레콤

  • Korean Federation of Science and Technology Societies
    • The Science & Technology
    • /
    • v.32 no.6 s.361
    • /
    • pp.86-87
    • /
    • 1999
  • 집이나 소점포ㆍ사무실 등을 비울때 저렴한 가격으로 설치할 수 있는 보안장치인 '영상침입자 감지시스템 ESS-700'을 개발한 벤처기업 이젠 텔레콤. 이 제품은 세계 최초로 CCTV와 같은 감시장치와 경보장치를 하나로 묶은 최첨단 무인 보안감시시스템이다. 이 장치는 자동전화와 영상촬영 저장시설을 갖추고 있어 침입사고가 발생할 경우 6곳에 자동으로 전화연락이 되고 42장의 현장사진을 남기는 기능이 있다. 값은 38만5천원.

  • PDF

전장에서의 레이다

  • Bang, Geuk-Saeng
    • Defense and Technology
    • /
    • no.10 s.128
    • /
    • pp.54-61
    • /
    • 1989
  • 전장에서의 운용되는 레이다의 운용특성은 매우 까다롭지만 그것의 역할은 비교적 단순하다. 레이다는 어떤 면에서는 보이지 않는 침입자들을 지키는 보초와 같은 존재이다. 그러나 보초병들이 눈에 보이지 않는 적의 움직임에 대해서 알지 못하는데 반해 레이다는 인간의 시야를 넘어선 곳의 정보도 수집할수 있으므로 매우 중요하다. 오늘날의 전장용 레이다는 일반적으로 3~4km 거리에서 사람의 움직임을 감지할수 있다. 어떤 레이다들은 이보다 멀리 (심지어 약 10배까지) 탐지할수 있다고 주장하는데, 이는 이상적인 운용조건에서 사용했을 때를 말한다

  • PDF

A Study on Nu Authentication Protocol using Secret Key (비밀키를 이용한 새로운 인증 프로토콜에 관한 연구)

  • Cho, Jin;Nam, Gil-Hyun
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.294-304
    • /
    • 1995
  • 컴퓨터 통신망을 이용하여 메세지를 교환하려는 주체의 신분을 확인하고, 메세지 전송시 예상되는 침입자의 도청을 예방하기위해 메세지의 암호화에 필요한 세션키를 분배하는 것이 인증 프로토콜의 목적이다. 본 논문에서는 Li Gong의 다항식 보간법을 이용한 인증 프로토콜중에서 비밀키의 사전 공유와 인증서버의 고신뢰도의 문제점을 해결할 수 있는 새로운 인증 프로토콜을 제안하였으며. 제안된 프로토콜의 정확성은 GNY로직을 이용하여 분석하였다.

  • PDF

Real Time Existence and Nonexistence Monitoring System using IMF (JMF을 이용한 실시간 유 무선 Monitoring System)

  • Kim, Kyung-Tea;Lee, Geum-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.69-72
    • /
    • 2002
  • 이 시스템은 JMF(Java Media Framework)의 RTP(Real - time Transfer Protocol)를 이용 실시간으로 동영상과 음성을 전송하고, 처음에 저장한 이미지와 실시간으로 전송되는 이미지를 비교해서 이상이 있을 경우에 사용자에게 PDA 나 PC 로 두 이미지를 전송함으로써 안전 사고 예방과 침입자 감시 효율을 극대화 시킬 수 있는 개인용 Monitoring System이다.

  • PDF

Efficient Password-based Key Agreement Protocol with Password Changing (패스워드를 변경 가능한 효율적인 패스워드 기반의 키 교환 프로토콜)

  • 이성운;김현성;유기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.622-624
    • /
    • 2003
  • 본 논문에서는 사람이 기억할 수 있는 패스워드만을 이용하여 안전하지 않은 통신상에서 사용자와 서버간에 서로를 인증하고 세션키를 공유하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안된 프로토콜은 사용자가 자유롭게 자신의 패스워드를 변경할 수 있는 기능을 제공한다. 또한 여러 가지 다양한 공격들, 즉 패스워드 추측 공격, 중간 침입자 공격, Denning-Sacco 공격, Stolen-verifier 공격, 그리고 서비스 거부 공격에 안전하며, 완전한 전방향 보안성을 제공하도록 설계되었다.

  • PDF

Sensor Management Mechanism for Sensor Integrity In Active Security Management Technology (능동 보안 관리 기술에서 센서 무결성 보장을 위한 센서 관리 기술)

  • 오승희;이수형;남택용
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.787-789
    • /
    • 2001
  • 본 논문은 기존의 수동적인 네트워크 보안에서 벗어나 보안 위협에 대해서 능동적으로 대처하고 침입자를 말단에서 블록킹하는 능동 보안 관리 기술에서 센서를 관리하는 기술에 대한 것이다. 여기서 이동 에이전트의 특성인 이동성을 지니고 커널 뿐만 아니라 상위 어플리케이션으로 작동하는 센서를 효율적으로 생성, 이동, 위치 관리 및 소멸하는 방식에 대한 요구사항을 제시한다.

  • PDF

Anti-CyberTerror Team, ETRI (인터넷 패킷 워터마크 검출 시스템 구현)

  • 최병철;서동일
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.493-495
    • /
    • 2002
  • 본 연구에서는 TCP Connection을 유지하는 Stepping Stone 형태의 공격을 역추적하기 위해 사용되는 패킷 워터마크를 검출하는 시스템의 구현에 대해서 기술하고 있다. 본 연구에서 사용한 패킷 워터마크는 Sleepy Watermark Tracing(SWT)에서 사용한 virtual null string 형태의 워터마크를 사용하였으며, 이러한 워터마크의 효율적인 탐지 및 분석하는 방법을 설계 구현하였다. 본 연구의 의의는 패킷 워터마크 검출 시스템의 실제 구현을 통하여 TCP Connection Traceback 형태의 침입자 역추적 시스템에 활용할 수 있다는 것이다.

  • PDF

A Study on Implementation of Information Sharing and Analysis Center for E-Government (전자정부 구현을 위한 정보공유 분석센터 구축에 관한 연구)

  • Chang, Hong-Jong;Park, In-Jae;Lee, Jung-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1033-1036
    • /
    • 2001
  • 사이버테러는 전세계적으로 시공간을 초월하여 동시다발적 공격이 가능하고 발생시각, 발원지, 침입자 추적 등이 어려우며, 한 곳의 피해가 다른 곳으로 대규모 확산이 우려되고 효율적인 차단 및 복구에도 어려움이 가중되고 있다. 이에 본 논문에서는 행정정보인프라의 불법침입에 대한 즉각적인 대응체계와 사이버테러의 사전 예방을 위한 정부고속망의 연결기관에 대한 보안정보제공 및 침해사고 공동대응 체제를 갖춘 정부차원의 정부정보공유분석센터의 효율적인 구축 방안을 제안한다.

  • PDF