• 제목/요약/키워드: 타입보안

검색결과 145건 처리시간 0.034초

알려지지 않은 실행파일의 악의적인 특징들을 분석하기 위한 행위추적 프로그램 (Behavior Tracing Program to Analyze Malicious Features of Unknown Execution File)

  • 김대원;김익균;오진태;장종수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.941-944
    • /
    • 2011
  • 컴퓨팅 환경에서 각종 보안 위협들의 핵심에는 악성 실행파일들이 있다. 전통적인 시그니처 기반의 보안 시스템들은 악의적인 실행파일들 중에서 알려지지 않은 것들에 대해서는 런타임 탐지에 어려움이 있다. 그러한 이유로 런타임 탐지를 위해 시그니처가 필요 없는 정적, 동적 분석 방법들이 다각도로 연구되어 왔으며, 특히 악성 실행파일을 실제 실행한 후 그 동작상태를 모니터링 하는 행위기반 동적 분석방법들이 많은 발전을 이루어왔다. 그러나 대부분의 행위기반 분석방법들은 단순히 몇 가지 행위나 비순차적인 분석정보를 제공하기 때문에, 차후 악성여부를 최종 판단하는 방법론에 적용하기에는 그 분석정보가 충분하지 않다. 본 논문에서는 악성 실행파일이 실행되는 동안 발생할 수 있는 행위들을 분류하고, 이를 모니터링 하는 프로토타입 프로그램을 구현하였다. 또한, 악성 실행파일을 직접 실행하는 것은 제한된 컴퓨팅 환경에서 이루어지기 때문에, 실제 악성 실행파일을 모니터링 한 결과를 토대로 행위기반 모니터링 방법이 극복해야 될 이슈들에 대해서도 언급하고 있다.

의미적 보안정책 집행에 의한 효율적 개인정보보호 방식 (An Efficient Privacy Preserving Method based on Semantic Security Policy Enforcement)

  • 강우준
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권6호
    • /
    • pp.173-186
    • /
    • 2013
  • 새로운 정보기술의 발전으로 인해 정보 접근과 획득 방식이 훨씬 다양하고 용이해지고 있는 반면 다양하고 성능 좋은 도구를 이용한 불법적인 접근이 가능하도록 하는 부작용이 초래되고 있다. 이러한 새로운 컴퓨팅 환경에서의 위협에 대응하고자 전통적인 접근제어를 확장한 다양한 연구들이 수행되고 있다. 본 연구에서는 정책집행의 제약조건 중 주요 요소인 상황과 목적에 대한 의미적 정보를 기반으로 명시적으로 기술되는 정책 제약조건과 보안집행과정에서의 질의 제약조건이 서로 구문적으로 일치하지 않는 경우에도 그 의미를 파악하여 적절한 정책집행이 가능하도록 하는 접근제어 방식을 제안한다. 의미적 보안 정책집행을 위해 온톨로지를 기반으로 트리 계층 구조를 구성하고 이를 이용하여 의미적 함의 관계를 유도하고 함의관계에 의해 유도되는 추가적 함의 때문에 발생할 수 있는 과도한 권한부여를 의미 차 인수를 이용하여 방지할 수 있는 방법을 제시한다. 그리고 제안방식을 구현하는 프로토타입 시스템의 구조를 제시하고 성능평가를 통해 이전 접근제어 방식들과 비교한다.

GNU Radio 기반 블루투스 통신 취약점 분석 (Vulnerability Analysis of Bluetooth Communication based on GNU Radio)

  • 김태용;이훈재
    • 한국정보통신학회논문지
    • /
    • 제20권11호
    • /
    • pp.2014-2020
    • /
    • 2016
  • 일반적으로 스마트 도어락을 이용한 공공 시설물 관리 시스템은 블루투스 무선 통신 구간에서 항상 보안 취약점을 가지게 된다. 특히 인증 절차 과정에서 비밀키와 같은 중요한 정보를 교환할 때는 주로 무선 구간에서 공격자에 노출될 위험이 높다. 그러므로 무선 구간에서 교환되는 정보는 적절하게 암호화되어 전송될 필요가 있다. 지하철 환기구와 같은 공공 시설물 관리 시스템의 보안 취약점을 분석하기 위해서 GNU Radio 플랫폼과 HackRF 장비의 도입을 통해 소프트웨어적 전력분석 공격이 효율적으로 수행 가능함을 확인하였다. 실험장비를 통해 얻어진 무선 패킷은 패킷 타입, CRC, 데이터 길이 및 데이터 등으로 간단하게 디코딩할 수 있으며 이는 보안취약점 개선에 활용될 예정이다.

블록암호와 해시 함수 IP가 내장된 Cortex-M0 기반의 보안 시스템 온 칩 (A Cortex-M0 based Security System-on-Chip Embedded with Block Ciphers and Hash Function IP)

  • 최준영;최준백;신경욱
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.388-394
    • /
    • 2019
  • 블록암호 알고리듬 ARIA와 AES 그리고 해시 함수 Whirlpool을 단일 하드웨어로 통합 구현한 AAW(ARIA- AES-Whirlpool) 크립토 코어를 Cortex-M0 CPU에 슬레이브로 인터페이스한 보안 SoC(System-on-Chip) 설계에 대해 기술한다. AAW 크립토 코어는 ARIA, AES, Whirlpool의 알고리듬 특성을 이용한 하드웨어 공유를 통해 저면적으로 구현되었으며, 128-비트와 256-비트의 키 길이를 지원한다. 설계된 보안 SoC 프로토타입을 FPGA 디바이스에 구현하고, 하드웨어-소프트웨어 통합 검증을 하였다. AAW 크립토 코어는 5,911 슬라이스로 구현이 되었으며, AAW 크립토 코어가 포함된 AHB_Slave는 6,366 슬라이스로 구현되었다. AHB_Slave의 최대 동작 주파수는 36 MHz로 예측되었으며, ARIA-128, AES-128의 데이터 처리율은 각각 83 Mbps, 78 Mbps이고, Whirlpool 해시 함수의 512-비트 블록의 처리율은 156 Mbps로 평가되었다.

BPFast: 클라우드 환경을 위한 eBPF/XDP 기반 고속 네트워크 패킷 페이로드 검사 시스템 (BPFast: An eBPF/XDP-Based High-Performance Packet Payload Inspection System for Cloud Environments)

  • 유명성;김진우;신승원;박태준
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.213-225
    • /
    • 2022
  • 컨테이너 기술은 클라우드 환경에서 마이크로서비스의 효율적인 구축 및 운영을 가능하게 했지만, 심각한 보안 위협도 함께 가져왔다. 다수의 컨테이너가 서비스 구성을 위해 네트워크로 연결되기 때문에 공격자는 탈취한 컨테이너에서 네트워크 공격을 수행해 인접한 다른 컨테이너를 공격할 수 있다. 이러한 위협을 막기 위해 다양한 컨테이너 네트워크 보안 솔루션이 제안되었으나 성능적인 측면에서 많은 한계점을 갖고 있다. 특히 이들은 컨테이너 네트워크 보안에 필수적인 패킷 페이로드 검사 과정에서 매우 큰 네트워크 성능 저하를 일으킨다. 본 논문에서는 이러한 문제를 해결하기 위해 클라우드 환경을 위한 eBPF/XDP 기반 고속 패킷 페이로드 검사 시스템인 BPFast를 제안한다. BPFast는 별도의 유저 수준 컴포넌트 없이 커널 영역에서 컨테이너가 전송한 패킷의 헤더와 페이로드를 검사하여 컨테이너를 네트워크 공격에서부터 보호한다. 본 논문에서는 Kubernetes 환경에서 진행한 실험을 통해 BPFast 프로토타입이 Cilium, Istio 등 최신 솔루션보다 최대 7배 더 빠르게 동작할 수 있음을 증명했다.

ICT 중소기업 R&D의 스테레오타입에 대한 연구 : 한국의 사례를 중심으로 (A Study on the Stereotype of ICT SMEs' R&D: Empirical Evidence from Korea)

  • 전승표;최산;정재웅
    • 기술혁신학회지
    • /
    • 제20권2호
    • /
    • pp.334-367
    • /
    • 2017
  • 국내 ICT 산업은 글로벌 경쟁력을 갖추고 경제발전에 크게 이바지 해왔으며, 침체된 우리나라의 경제상황을 활성화할 수 있는 성장 동력으로 주목받고 있다. 이러한 ICT 산업을 국내외에서 다양한 모습으로 바라보고 있는데, 이 중에는 객관적인 근거가 부족한 고정 관념도 많다. 이런 특정 집단에 대해 많은 사람이 가지는 공통되고 고정된 견해가 스테레오타입인데, 스테레오타입은 항상 부정적인 것은 아니지만 우리의 의사결정에 큰 영향을 주기 때문에 간과할 수 없다. 따라서 본 연구는 ICT 산업에 대한 스테레오타입을 살펴보고 보다 객관적이고 상대적인 스테레오타입을 제공하고자 한다. 이를 위해, 본 연구는 3,300개 중소기업 설문을 토대로 의사결정나무 분석을 통해 국내 ICT 기업이 다른 기술 기업과 비교해서 가지는 특징을 도출했다. 기업일반, 기술개발 활동, 기술개발 조직과 인력 등 10가지 R&D 정책 주제에 대해서 291개 변수를 대상으로 분석했는데, 기계학습을 활용한 데이터마이닝의 한 가지 방법인 의사결정나무 분석을 활용해서 ICT 기업과 다른 기술 기업이 구분되는 변수를 찾고 그 특징을 통해 객관적인 ICT 기업의 스테레오타입을 제시했다. 이 연구의 결과로 제시된 ICT 기업의 스테레오타입에 따르면, 국내 ICT 기업을 위해서는 첫째 R&D 기획이나 판로개척을 지원할 수 있는 기술정책이 필요하며, 둘째 신제품이나 신규 분야 진출을 위한 R&D 지원정책이 강화되어야 하고, 셋째 기술개발 결과에 대한 보안과 지재권 관리를 위한 지원정책이 요구되며, 넷째 ICT 기업과 관련된 정부 R&D 지원 제도관련 행정 간소화가 요구되는 것으로 나타났다. 이 연구의 결과는 ICT 중소기업을 위한 기술정책 수립 집행 평가에 다양한 시사점을 제공할 수 있으며, 특히 ICT 중소기업을 위한 R&D 정책을 수립하는 정책당국자나 유관기관의 연구자에게 여러 가지 정책적 가이드를 제공해 줄 것으로 기대한다.

통합보안관리 에이전트를 확장한 웹 어플리케이션 공격 탐지 연구 (A Study of Web Application Attack Detection extended ESM Agent)

  • 김성락
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.161-168
    • /
    • 2007
  • 웹에 대한 공격은 웹 서버 자체의 취약점 보다 웹 어플리케이션의 구조, 논리, 코딩상의 오류를 이용한다. OWASP에서 웹 어플리케이션 취약점을 10가지로 분류하여 발표한 자료에 의하면 웹 해킹의 위험성과 피해가 심각함을 잘 알 수 있다. 이에 따라 웹 해킹에 대한 탐지능력 및 대응이 절실히 요구된다. 이러한 웹 공격을 방어하기 위해 패턴 매칭을 이용한 필터링을 수행하거나 코드를 수정하는 방법이 있을 수 있지만 새로운 공격에 대해서는 탐지 및 방어가 어렵다. 또한 침입탐지시스템이나 웹 방화벽과 같은 단위보안 제품을 도입할 수 있지만 운영과 지속적인 유지를 위해서는 많은 비용과 노력이 요구되며 많은 탐지의 오류를 발생한다. 본 연구에서는 웹 어플리케이션의 구조와 파라미터 입력 값에 대한 타입, 길이와 같은 특성 값들을 추출하는 프로파일링 기법을 이용하여 사전에 웹 어플리케이션 구조 데이터베이스를 구축함으로서 사용자 입력 값 검증의 부재에 대한 해결과 비정상적인 요청에 대해 데이터베이스의 프로파일 식별자를 이용하여 검증하고 공격 탐지가 가능하다. 통합보안관리시스템은 현재 대부분 조직에서 도입하여 운영하고 있으며 일반화 되어있다. 그래서 통합보안관리시스템의 보안 감사 로그 수집 에이전트에 웹 어플리케이션 공격 탐지 기능을 추가한 모델을 제시함으로서 추가 단위보안제품을 도입하지 않고서도 웹 어플리케이션 공격을 탐지할 수 있도록 하였다.

  • PDF

심볼릭 링크 공격 취약성 검출을 위한 분석 기법 (An Analysis Method for Detecting Vulnerability to Symbolic Link Exploit)

  • 주성용;안준선;조장우
    • 정보처리학회논문지A
    • /
    • 제15A권1호
    • /
    • pp.45-52
    • /
    • 2008
  • 본 논문에서는 심볼릭 링크 공격에 취약한 코드를 정의하고 프로그램 분석 기법을 사용하여 이를 검출하는 방법을 제안한다. 심볼릭 링크 공격을 해결하기 위한 기존의 방법들은 심볼릭 링크 공격을 방어하기 위한 기법들로써 임시 파일에 대한 접근 시 공격이 이루어졌는지에 대한 적절한 검사가 이루어져야 하나, 이를 간과할 경우 공격의 위험에 노출되게 된다. 본 논문에서 제안하는 방법은 심볼릭 링크 공격에 취약한 부분을 자동으로 모두 검출함으로써 프로그래머가 심볼릭 링크 공격을 안전하게 방어할 수 있도록 한다. 제안하는 방법은 취약점 분석을 위해서 기존의 타입 시스템에 새로운 타입 한정자를 추가하고, 추가된 타입 한정자를 고려한 타입 검사를 통해서 심볼릭 링크 공격의 취약점을 식별한다. 제안하는 방법은 자동으로 심볼릭 링크 공격의 취약점을 모두 검출할 수 있기 때문에, 프로그래머가 취약한 것으로 식별된 코드에 대해서만 기존의 방어 기법을 적용하도록 함으로써 프로그램을 전반적으로 검토하거나 수정해야 하는 부담을 줄여준다는 장점을 가진다. 제안하는 방법을 널리 알려진 실용적인 프로그램을 대상으로 실험해 본 결과 전체 fopen() 함수 중 일부만 심볼릭 링크 공격에 취약한 것으로 분석되었으며, 이는 제안한 방법이 프로그래머의 부담을 줄이는데 유용함을 보여준다.

Web 기술을 이용한 그룹지원시스템의 구현

  • 김재전;유일
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 1998년도 공동추계학술대회 경제위기 극복을 위한 정보기술의 효율적 활용
    • /
    • pp.689-699
    • /
    • 1998
  • 시공을 초월한 커뮤니케이션의 요구가 늘어나면서 업무환경은 개인단위에서 그룹단위로 변해가고 있으며 조지구성원들이 회의에 참석해야 하는 시간이 급증하고 있다. 이에 따라 모두가 회의실에 모여 회의를 진행함으로써 발생하는 부정적 효과를 감소시키고, 회의의 효율성을 높이기 위한 그룹지원시스템(Group Support Systems : GSS)의 중요성은 날로 높아지고 있다. 그러나 기존의 GSS제품은 사용자의 플랫폼(platform0이 제한되고 사용이 어려웠다. 본 연구에서는 개발비용이 저렴하고 개방시스템(open system)을 지향하는 Web기술을 이용함으로써 시스템개발을 위한 새로운 접근을 시도하였다. 프로토타입으로 개발된 WebGss는 비동기 분산회의를 지원하며 사전회의, 회의단계, 회의이후까지 관리할수 있도록 설계되었다. 향후 연구과제로써 보안장치를 강화하는 등 완전한 시스템을 구현하여 그 효과성의 효율성을 현장에서 실험해 보는 연구가 있어야 할 것이다.

수중음향 데이터베이스 시스템 설계 및 구현 (Design and Implementation of Underwater Acoustic Database System)

  • 정기현;최재용;손석길;도경철;김응범
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (1)
    • /
    • pp.268-270
    • /
    • 1998
  • 수중에서 획득되는 대용량 데이터를 영구 보존하고 효율적으로 관리하기 위한 데이터베이스 시스템을 설계하고 구현하기 위해서는 대용량 데이터 관리, 다양한 저장장치 관리, 효율적 검색 기능, 융통성있는 데이터 타입 지원 등을 고려하여야 한다. 본 논문에서는 해상에서 획득되는 대용량 시험자료를 효율적으로 관리하기 위해 개발된 수주음향 데이터베이스 시스템에 대해서 논한다. 구축된 시스템은 각 시험별로 획득한 원시자료와 다양한 분석기법을 통하여 추출한 분석자료를 저장, 관리, 제공할 목적으로 개발되었으며, 속도를 고려한 효율적 저장방법, 보안 시험별 검색단어 변경 문제 및 분석자료의 다양한 그래픽 제공 등을 고려하여 대용량 CD-쥬크박스를 가진 유닉스 기반의 클라이언트/서버 환경에서 구현하였다.