• Title/Summary/Keyword: 탈취

Search Result 437, Processing Time 0.026 seconds

종단간 암호화(End-to-End Encryption)를 이용한 전자금융거래 정보보호 강화 (Secure Electronic Financial Services using End-to-End Encryption)

  • 김인석;이수미;임종인
    • 융합보안논문지
    • /
    • 제7권2호
    • /
    • pp.65-71
    • /
    • 2007
  • 전자금융거래를 위해 이용자 PC에서 작동되고 있는 보안프로그램은 금융정보를 탈취하려는 악의적인 자로부터 이용자들을 보호하기 위해 보안기능을 가지고 있는 프로그램이다. 하지만 금융범죄를 자행하기 위한 악의적인 자는 해킹을 이용하여 사이버 상에서 타인의 자산을 훔치는 것과 같은 범죄를 저지르고 있다. 따라서 본 논문에서는 백신 프로그램이나 개인 방화벽과 같은 보안프로그램의 보안기능을 우회하는 해킹 툴에 의해 데이터 절취가 가능한 취약점에 대해 분석하고 이에 대한 대응방안으로 현재 작동되고 있는 보안프로그램 중 PKI 응용프로그램과 키보드 보안프로그램의 연동으로 제공될 수 있는 종단간 암호화(End-to-End Encryption) 방안에 대해서 살펴본다.

  • PDF

냉각 제습에 의한 음식물 쓰레기 처리장치 악취제거에 관한 실험적 연구 (A Study on an experimental basis a use deodorize stink of food-waste in order to cooling dehumidification)

  • 박일수;김재돌
    • 동력기계공학회지
    • /
    • 제12권1호
    • /
    • pp.35-40
    • /
    • 2008
  • This paper presents an effective cooling dehumidification method to remove odorous gas from food-wastes. The odorous gases, such as Styrene, Ammonia, Hydrogen sulfide and Acetaldehyde, are produced in environments where temperature is $50\sim80^{\circ}C$ and humidity is $40\sim70%$. Under such conditions, experiments are performed reiteratively using experiment equipments. The effect of the cooling dehumidification is measured via measuring instrument, and this research is focused on improving efficiency. The effect of cooling dehumidification using measuring instrument is validated. At $80^{\circ}C$, four type of gases that was mentioned previously showed generally better cooling efficiency with a good result for a component concentration. Among them, hydrogen sulfide gas demonstrated the highest reduction of 50%.

  • PDF

대규모 네트워크를 위한 침입 탐지결정모듈 설계 (PUM: Processing Unit Module Design of Intrusion Detector for Large Scale Network)

  • 최인수;차홍준
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권2호
    • /
    • pp.53-58
    • /
    • 2002
  • 인터넷 사용의 일반화는 정보보호라는 새로운 도구화를 요구하게 되었다. 따라서 정보시스템에 대한 침입, 정보 탈취, 변경 및 훼손 또는 의도적인 유출에 따르는 정보 보호는 시스템보호를 위한 시스템사용자 인준 문제에서 외부로부터 침입 탐지의 필요성이 요구된다. 그러므로 이 문제에서 여러 가지 사례의 지능화 침입 수법에 대한 호스트 로그(host log)를 분석하고, 네트워크_패킷(network_packet)을 분석해 대규모 네트워크 환경에서 이용할 수 있는 침입 탐지결정모듈 PUM(Processing Unit Module)설계를 제안한다.

  • PDF

블루투스를 이용한 스마트폰 데이터 해킹 트로이목마 어플리케이션 개발 (Developing a Trojan Horse Application for Smartphone Data Hacking using Bluetooth)

  • 허준;위동현;이성원;조태남
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제58차 하계학술대회논문집 26권2호
    • /
    • pp.470-473
    • /
    • 2018
  • 본 논문에서는 스마트폰과 스마트폰이 블루투스로 연결할 때 페어링 진행을 최초 1회만 하는 것에 대한 위험성에 관하여 연구하였다. 본 연구를 통하여 구현한 트로이목마 어플리케이션은 희생자 스마트폰과 페어링이 되어 있을 경우, 실행과 동시에 공격자의 스마트폰과 블루투스로 연결되도록 하였다. 희생자 스마트폰의 어플리케이션은 스마트폰의 카메라를 작동시켜 사진을 촬영하고 스마트폰에 저장된 주소록 데이터를 추출하며, 촬영한 사진과 추출한 주소록 데이터를 공격자의 스마트폰으로 전송한다. 공격자는 희생자의 스마트폰에서 탈취한 정보를 확인할 수 있다.

  • PDF

갈대(Phragmites australls)수초를 적용한 바이오필터에서의 하수처리시설 악취저감기술 (Odor Reduction Technology in Sewage Treatment Facility Using Biofilter with Reed Grass(Phragmites australls))

  • 정진도;김규열
    • 상하수도학회지
    • /
    • 제27권3호
    • /
    • pp.373-382
    • /
    • 2013
  • In this study, a biological odor treatment system was proposed to remove odor(foul smell) materials causing several problems in the closed sewage treatment plant. This odor treatment system was composed of a two-step biofilter system in one reactor. The two-step biofilter reactor was constructed with natural purification layer in upper part and artificial purification layer in lower part. The reed grasses of water purification plants were planted in the surface area and mixed porous ceramic media were filled with the lower part of biofilter reactor. By using the above experimental apparatus, the ammonia gas removal efficiency was attained to 98.3 % and the hydrogen sulfide gas removal efficiency was appeared more than 97.7 % which shows more effective than the conventional odor removal process.

안드로이드 기반 모바일 악성코드 탐지 기술 동향 (A Survey of Mobile Malware Detection Techniques)

  • 문화신;정보흥;전용성;김정녀
    • 전자통신동향분석
    • /
    • 제28권3호
    • /
    • pp.39-46
    • /
    • 2013
  • 스마트폰은 언제 어디서나 이용 가능한 소형 컴퓨터로 진화함으로써, 해커들의 주요 공격 타깃이 되고 있다. 해커는 스마트폰에 설치된 악성코드를 통해 개인정보를 탈취할 수 있을 뿐만 아니라, 휴대폰 소액 결제 및 프리미엄 SMS 서비스를 이용하여 금전적 이득을 취할 수 있다. 악성코드에 감염된 스마트폰으로부터 얻을 수 있는 이러한 이득과 함께 모바일 악성코드는 그 수가 급속히 증가하고 있다. 특히, 안드로이드 마켓의 개방성과 안드로이드 단말의 높은 시장 점유율은 악성코드의 유포를 용이하게 하며, 이러한 이유로 모바일 악성코드의 대부분은 안드로이드 단말을 공격 대상으로 삼고 있다. 본고에서는 이렇게 급속히 증가하고 있는 안드로이드 기반 모바일 악성코드의 특징을 살펴보고, 이들을 탐지하기 위하여 연구되고 있는 다양한 보안 기법들을 소개하고자 한다.

  • PDF

오존 이용의 변천과 장래전망

  • 대한전기협회
    • 전기저널
    • /
    • 통권271호
    • /
    • pp.63-68
    • /
    • 1999
  • 오존(Ozone) 이용의 역사는 19세기의 음료수 살균으로 거슬러 올라간다. 그후 선택적 화학반응을 이용한 화학합성, 1970년대의 공해대책시대의 배수(排水)탈색(脫色)$\cdot$탈취(脫臭), 수질 유지로 진전되어 왔다. 최근에는 특히 여러 가지 제품의 제조프로세스 등에서 환경부하가 적고 생산성이 좋은 프로세스가 요청되고 있어, 그러한 관점에서도 분해 후 무해한 산소로 되돌아가는 산화제인 오존의 활용이 기대를 모으고 있다. 기술면에서는 오존 단독처리에 더하여 과산화수소나 자외선과의 병용에 의한 촉진산화처리, 생물처리와의 병용처리 등 반응속도의 향상, 비처리물질의 확대를 겨냥한 새로운 반응기술, 대용량$\cdot$고농도 오조나이저(Ozonizer), 클린 오조나이저 등, 적용분야의 확대를 가능케 하는 오존발생기술, 하드웨어 기술의 진보가 현저하다. 최근에는 이 최신기술과 다른 기술과의 복합에 의한 새로운 제안도 많이 나오고 있으며, 수처리를 중심으로 신(新)프로세스에 더하여, 예를 들면 펄프 표백(漂白) 프로세스와 반도체 제조프로세스 등에의 적용이 급속하게 확대되는 경향이 있어, 바야흐로 새로운 분야를 개척하게 됨으로써 고객의 요구가 다시 신기술을 일으키는 쪽으로 돌아가고 있다고 할 수 있다.

  • PDF

최근 봇넷의 악성 행위 동향 및 대응 기술 연구

  • 강동완;임채태;정현철
    • 정보보호학회지
    • /
    • 제19권6호
    • /
    • pp.22-31
    • /
    • 2009
  • 최근의 컴퓨터 통신 기술은 인터넷 기반으로 이루어지고 있으며 정치 경제 문화 등 사회 전 분야에 있어서 주요 기반 인프라를 구축하는데 없어서는 안 되는 핵심 요소 기술로 자리 잡았다. 이러한 인터넷상에서 기존의 악성코드와는 차별화되는 외부 공격자의 명령 제어를 받는 악성 네트워크인 봇넷이 인터넷 서비스의 보안 위협으로 등장하게 되었다. 최근의 봇넷은 매우 빠르게 진화하고 있으며 봇넷을 이용한 스팸 메일, 개인 정보 탈취, 금품 갈취형 분산 서비스 거부 공격 등은 사이버상의 공격을 주도하는 주요 이슈로 부상하였다. 본 연구에서는 이러한 봇넷의 악성 행위 동향과 함께 이에 대응할 수 있는 기술에 대해서 방향을 제시하고자 한다.

전자정부 응용 개발을 위한 시큐어 코딩 가이드

  • 한경숙;표창우
    • 정보보호학회지
    • /
    • 제25권1호
    • /
    • pp.18-25
    • /
    • 2015
  • 컴퓨터와 네트워크가 보안 상 안전하려면 무엇보다 사용되는 시스템 및 응용 프로그램에 보안약점이 없어야 한다. 보안약점은 공격자가 이용하여 제어 흐름을 탈취하거나 원하는 정보를 유출할 수 있게 하는 프로그램 상의 불완전한 부분을 뜻한다. 보안약점이 없는 프로그램을 만들기 위한 방법으로 시큐어 코딩 규칙을 정의하고, 프로그램 개발 단계에서 이를 적용하게 할 수 있다. 코딩 과정에서 시큐어 코딩 규칙을 준수하여 보안약점 발생을 억제하는 방법은 예방적 조치이다. 아무런 규칙 없이 코딩을 진행한 후 보안약점을 분석, 제거하는 방법보다 프로그래머들에게 부담이 적고, 정적 분석을 사용하여 보안약점을 분석하는 도구들의 치명적인 약점인 오탐 비율을 낮춘다. 이 글은 2014년까지 소프트웨어 개발 보안 센터를 중심으로 진행된 행정자치부의 C/C++, Java, PHP 프로그래밍 언어를 위한 시큐어 코딩 가이드에 대하여 설명한다.

랜섬웨어 Petya에 대한 분석과 대응방안 (Analysis and response of Petya to Ransomware)

  • 김선용;김기환;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.425-426
    • /
    • 2017
  • 랜섬웨어는 주로 정부기관과 금융기관, 기업 등을 대상으로 파일 또는 디스크 부팅 영역을 암호화하여 금전적인 피해뿐만 아니라 개인정보 탈취 등의 보안 이슈를 초래해 왔다. 본 논문에서는 NTFS(New Technology File System) 및 랜섬웨어 Petya에 대해 설명하고, 포렌식 기법을 적용하여 감염 후를 분석하며, MBR 영역 복구에 대한 방법을 서술한다.

  • PDF