• Title/Summary/Keyword: 파일유출

Search Result 177, Processing Time 0.041 seconds

Design of a file access control module to enhance Linux system security (리눅스 시스템 보호를 위한 파일 접근 제어 모듈의 설계)

  • 박성제;김형식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.844-846
    • /
    • 2003
  • 웹서비스 등 다양한 응용분야에서 리눅스 서버의 사용이 일반화되면서 침입으로 인한 정보 유출 문제 및 다른 시스템으로의 침입 등의 문제를 발생시키고 있다. 한번 침입을 받은 시스템의 경우 시스템 설정이 변경되거나 백도어가 설치되어 쉽게 재침입의 표적이 될 수 있다는 점에서 침입으로 인한 부작용을 최소화하는 것이 필요하다. 본 논문에서는 시스템 침입이 있더라도 시스템 설정을 변경하거나 백도어 설치를 할 수 없도록 제어하기 위한 파일 접근 제어 모듈을 제안한다.

  • PDF

Design and Implementation of Real-time File Access Monitoring System on NT Server (멀티 유저 윈도우 환경에서의 실시간 데이터 접근 모니터링 시스템 설계 및 구현)

  • 박영철;박진섭;김형선;송영기
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.57-60
    • /
    • 2003
  • 최근 대부분의 기업 정보 범죄가 기업 내부자 소행으로 일어난다. 허가되지 않은 사용자의 불법적인 사용 및 도용은 기업 내부의 정보유출, 파괴 등 기업에 막대한 피해를 가져온다. 이런 환경에서 공용으로 사용되는 기업 정보에 대한 사용자별 파일 또는 디렉토리 접근에 대한 실시간적인 관리가 이루어져야 한다. 본 논문에서는 멀티 유저 윈도우서버의 디렉토리 및 파일에 접근하는 사용자를 실시간적으로 모니터링하고, 사용자 권한에 위배되는 행동을 모니터링하는 시스템을 설계 및 구현한다.

  • PDF

Design Method for Cast-in-place Energy Pile Considering Equivalent Heat Exchange Rate (등가열교환율을 적용한 현장타설 에너지파일 설계법)

  • Min, Sunhong;Park, Sangwoo;Jung, Kyoungsik;Choi, Hangseok
    • KSCE Journal of Civil and Environmental Engineering Research
    • /
    • v.33 no.3
    • /
    • pp.1049-1061
    • /
    • 2013
  • In this paper, a relative heat exchange rate is numerically compared for cast-in-place concrete energy piles with different heat exchange pipe configurations, and a new design method for energy piles is proposed. An equivalent heat exchange rate was estimated for the W-type (one series loop), multiple U-type (four parallel loops), and coil-type heat exchanger installed in the same large-diameter drilled shaft. In order to simulate a cooling operation in summer by a CFD analysis, the LWT (leaving water temperature) into a energy pile was fixed at $35^{\circ}C$ and then the EWT (entering water temperature) into a heat pump was monitored. In case of continuously applying the artificial maximum cooling load for 100 hours, all of the three types of heat exchangers show the marginally similar heat exchange rate. However, in case of intermittently applying the cooling load with a cycle of 8 hours operation-16 hours off for 7 consecutive days, the coil type heat exchanger exhibits a heat exchange rate only 86 % of the multiple U-type due to measurable thermal interference between pipe loops in the energy pile. On the other hand, the W-type possesses the similar heat exchange rate to the multiple U-type. The equivalent heat exchange rates for each configuration of heat exchangers obtained from the CFD analysis were adopted for implementing the commercial design program (PILESIM2). Finally, a design method for cast-in-place concrete energy piles is proposed along with a design chart in consideration of typical design factors.

A Technical Trend of Secure Storages (안전 저장장치 기술 동향)

  • Park, J.Y.;Lim, J.D.;Kim, J.N.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.3
    • /
    • pp.30-38
    • /
    • 2013
  • PC 및 스마트기기의 사용이 일반화됨에 따라, 최근 개인의 민감한 정보가 외부로 유출되는 사고가 빈번히 발생하고 있다. 그럼에도 불구하고, 일반적인 사용환경에서는 개인의 데이터가 평문 파일 형태로 관리되고 있는 실정이며, 이러한 상황에서는 공격자가 수월하게 공인인증서 및 개인정보 유출이 가능하다. 본고에서는 데이터를 보다 안전하게 저장 관리하기 위한 안전 저장장치에 대한 개념 및 기술 동향에 대하여 살펴본다. 특히, 현재까지 사용되고 있는 소프트웨어와 하드웨어 기반의 안전 저장장치 전반에 걸친 기술 동향 및 각 모듈의 특징을 분석하고 향후 연구 방향에 대하여 논한다.

  • PDF

A Study on the Command Auditing System for preventing the Information-leaking in Cloud Computing. (클라우드 컴퓨팅 환경에서 정보유출 방지를 위한 명령어 감사시스템에 관한 연구)

  • Lee, Dong-Yooung;Lee, Eul-Suk;Kim, Jin-Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.1028-1029
    • /
    • 2011
  • 최근 인터넷 기술을 활용하여 클라우드 서버에 저장된 IT 자원(소프트웨어, 스토리지, 서버, 네트워크)을 필요한 만큼 빌려서 사용하고, 서비스 부하에 따라서 실시간 확장성을 지원받으며, 사용한 만큼의 비용을 지불하는 클라우드 컴퓨팅에 대한 수요가 증가하고 있다. 또한 클라우드 컴퓨팅의 개방성은 사용자에게 많은 편리함을 제공함과 동시에 클라우드 서버에 저장된 정보에 대한 유출은 시급히 해결 해야할 문제이다. 이에 본 논문에서는 클라우드 환경에서 내부정보 유출 환경을 살펴보고 클라우트서버로부터의 사용자 명령어를 수집 및 로그(Log)파일로 생성하고 이를 분석하여 내부 정보 유출을 판단하고 이를 보호하기 위한 명령어 감사시스템 구조를 제안하고자 한다.

Design and Implementation of Verification System for Malicious URL and Modified APK File on Cloud Platform (클라우드 플랫폼을 이용한 악성 URL 및 수정된 APK 파일 검증 시스템 설계 및 구현)

  • Je, Seolah;Nguyen, Vu Long;Jung, Souhwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.4
    • /
    • pp.921-928
    • /
    • 2016
  • Over the past few years, Smishing attacks such as malicious url and malicious application have been emerged as a major problem in South Korea since it caused big problems such as leakage of personal information and financial loss. Users are susceptible to Smishing attacks due to the fact that text message may contain curios content. Because of that reason, user could follow the url, download and install malicious APK file without any doubt or verification process. However currently Anti-Smishing App that adopted post-processing method is difficult to respond quickly. Users need a system that can determine whether the modification of the APK file and malicious url in real time because the Smishing can cause financial damage. This paper present the cloud-based system for verifying malicious url and malicious APK file in user device to prevent secondary damage such as smishing attacks and privacy information leakage.

Study on History Tracking Technique of the Document File through RSID Analysis in MS Word (MS 워드의 RSID 분석을 통한 문서파일 이력 추적 기법 연구)

  • Joun, Jihun;Han, Jaehyeok;Jung, Doowon;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.6
    • /
    • pp.1439-1448
    • /
    • 2018
  • Many electronic document files, including Microsoft Office Word (MS Word), have become a major issue in various legal disputes such as privacy, contract forgery, and trade secret leakage. The internal metadata of OOXML (Office Open XML) format, which is used since MS Word 2007, stores the unique Revision Identifier (RSID). The RSID is a distinct value assigned to a corresponding word, sentence, or paragraph that has been created/modified/deleted after a document is saved. Also, document history, such as addition/correction/deletion of contents or the order of creation, can be tracked using the RSID. In this paper, we propose a methodology to investigate discrimination between the original document and copy as well as possible document file leakage by utilizing the changes of the RSID according to the user's behavior.

A Study on Website Operators Privacy Breaches through Hacking Forensic Research (통신사 홈페이지 해킹을 통한 개인정보유출 사고 포렌식 연구)

  • Noh, Jung-Ho;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.257-260
    • /
    • 2014
  • Digital Forensics in the event of an accident, the system restore files and the only way to find evidence KT Website hacking happening now, credit card companies, and leakage of personal information by three recent spills occurred, such as Skin Food Home Up Customer Information hackers to find these crimes only means as well. This study attempted to bypass the KT website hacking attacks utilizing automated programs hacking programs, and if you try to experiment on whether any information has been disclosed and if so what home attacked forensics evidence for hackers to locate the can make a report is described.

  • PDF

Continuous Rainfall-Runpff Simulation Analysis of Jeongjacheon watershed using GIS-based HEC-HMS Model (GIS 기반의 HEC-HMS를 이용한 정자천 유역의 연속 강우.유출 분석)

  • Kim, Yong-Kuk;Noh, Jae-Kyoung
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2009.05a
    • /
    • pp.997-1001
    • /
    • 2009
  • GIS 기반의 HEC-HMS를 이용하여 유량자료가 있는 소하천인 정자천 유역을 대상으로 장기 강우 유출 분석을 하였다. 일반적으로 홍수량 산정은 단기해석으로 분석하나 평 갈수기와 홍수기 때의 하천 유황이 다르기 때문에 매개변수가 불일치할 것이라 생각되고, 이에 대한 보정이 필요한지 판단이 필요하다. 이를 위해 장기 연속모의를 통하여 매개변수의 보정 필요성을 검토하였다. 연구는 수치지도를 조합하여 ARC-VIEW로부터 Map파일 및 Basin파일을 생성하였고, 토지이용도와 토양도를 ARC-VIEW를 이용하여 CN value를 추출하였다. 계산조건중 손실량 산정방법은 SCS Curve Number법으로 하였고, 단위도 방법은 Clark UH법, 하도추적방법은 Muskingum방법, 기저유량산정방법은 Constant monthly로 설정하였다. 유역면적, 도달시간자료, 저류상수 값 등의 추출은 GIS기법을 이용하여 추출하였다. HEC-HMS의 장기 연속모의(Continuous Simulation)로 얻어진 Element Graph를 보면 대략적인 형태가 일치하나 2006년도에 대한 모의에서는 홍수기의 결과만 일치하는 것으로 보이고, 2007년도에 대한 모의에서는 평 갈수기와 홍수기의 그래프 형태가 유사하게 나타났다. 실측 유량보다 유량 값이 약간 크게 산출되어 홍수량 산정에서 볼 때 안정성에 무리가 없다고 판단되지만, 평 갈수기 기간에서 볼 때 연마다 하천의 매개변수가 일치하지 않는다고 생각되며, 홍수 후 유역의 변화로 매개변수가 변화한 것이라 생각된다. 향후 정자천유역의 보다 많은 강우사상과 실측유량을 통해 HEC-HMS의 유출량을 비교 분석하면 보다 더 정확한 해석이 가능할 것이며, 홍수가 빈번한 지역의 경우 유수지의 검토와 저수지의 시간당 방류량을 알 수 있다면 오차의 범위를 줄일 수 있다고 생각된다. 더 나아가 우리나라에 적합한 매개변수와 GIS 프로그램이 개발된다면 보다 쉽고 정확한 해석이 가능할 것이라고 생각된다.

  • PDF

Measures to Prevent the Leakage of Military Internal Information through the Analysis of Military Secret Leakage Cases: Focusing on Insider Behaviors (군사기밀 유출 사례 분석을 통한 군 내부정보 유출 방지 방안 : 내부자 행위 중심으로)

  • Eom, Jung-Ho;Kim, Nam-Uk
    • Convergence Security Journal
    • /
    • v.20 no.1
    • /
    • pp.85-92
    • /
    • 2020
  • None of the recent cases of military secret leakages have leaked internal information using networks. This is because the Internet and the Intranet are physically separated, and has a difficult process when transmitting and receiving data through the Internet. Therefore, most of the leaked paths are to copy and hand over secrets, shoot and send them with a smartphone, or disclose after remembering them. So, the technology of blocking and detecting military secret leakages through the network is not effective. The purpose of this research is to propose a method to prevent information leakage by focusing on the insider behaviors, the subject of leakage, rather than the military secret. The first is a preventive measure to prevent the leakage behavior of military secrets, the second is to block suspicious access to the military secret data, and the last is to detect the leakage behavior by insiders.