• Title/Summary/Keyword: 해커

Search Result 290, Processing Time 0.028 seconds

Design of a Block Cipher Algorithm for Database (데이터베이스를 위한 블록 암호 알고리즘 설계)

  • Kim, Wha-Young;Suh, Yong-Moo
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2003.05a
    • /
    • pp.560-567
    • /
    • 2003
  • 최근 기업의 업무처리에 정보시스템의 의존도가 높아짐에 따라, 정보 보안 침해가 더욱 심해지고 있으며, 정보 유출 사례도 증가하고 있다. 이러한 가운데 기업은 중요한 정보를 보호하기 위해서 각종 보안시스템을 도입하여 사용하고 있으나, 해커들의 불법적인 침입과 기업 내 정보시스템 사용자들에 의한 정보유출 문제에 매우 취약한 실정이다. 이로 인하여 기업의 중요한 정보가 침해를 받거나 적절하게 보호되지 못하면, 기업의 이미지나 고객의 프라이버시 보호에 매우 큰 손상을 입을 수 있다. 그러므로 데이터베이스의 자료는 변조, 훼손, 유출 등 각종 내 외부의 위협으로부터 안전하게 보호되어야 한다. 이를 위해 기업의 중요 자산인 데이터베이스의 정보보호, 즉 데이터베이스의 정보를 암호화함으로써 정보의 유출 및 침해를 예방하고자, 이에 필요한 효율적이고 안전한 블록 암호 알고리즘의 설계 결과를 제시한다.

  • PDF

Implementation methodology of XML-Aware Network used J2EE 1.4 (J2EE 1.4를 이용한 XML-Aware Network 구현 방안)

  • 여창훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.79-81
    • /
    • 2004
  • 오늘날의 웹 환경이 웹 서비스 혹은 분산 컴퓨팅 환경으로 변화하여 가고 있다. 이 웹 서비스 환경을 위해 구조화된 문서로 사용할 수 있는 XML을 기반으로 활발히 개발이 이루어 지고 있고 또한 관련 기술들이 소개 되고 있다. 그러나 XML은 오늘날의 웹 환경과 같은 Content-aware network 방식이 아니라 새로운 encoding-data 방식이기 때문에 보안에 아주 취약 하다는 문제점을 낳고 있다. 특히 XML은 Network의 전송을 위해 SOAP 메시지를 사용하게 되는데 SOAP 메시지는 방화벽을 그대로 통과하기 때문에 해커들의 주 사용 도구가 될 수가 있다. 본 논문에서는 XML의 보안 측면을 보다 강화하기 위해 최근 화두로 떠오르고 있고 XML-Aware Networkng에 대해서 소개하고 J2EE 1.4 에 포함된 API를 사용하여 XML Aware Networking을 위한 구현 방안을 제시 하는데 초첨을 맞추고 있다.

  • PDF

Single Power-processing AC-DC Converter with Electrolytic Capacitor-less DC-Link and High Power Factor (직류 링크 무전해 커패시터와 고역률을 갖는 단일 전력변환 AC-DC 컨버터)

  • Cho, Yong-Won;Park, Chun-Yoon;Kwon, Bong-Hwan
    • Proceedings of the KIPE Conference
    • /
    • 2013.07a
    • /
    • pp.167-168
    • /
    • 2013
  • 본 논문에서는 직류 링크 무전해커패시터와 고역률을 갖는 단일 전력변환 ac-dc 컨버터를 제안한다. 제안된 컨버터는 변압기 일차측에 전파정류기와 능동 클램프회로로 구성되며, 이 차측은 배전압 회로로 구성되어 별도의 역률 개선 회로와 직류 링크 전해커패시터가 없는 간단한 구조를 가진다. 또한, 역률 개선을 위해 제안된 스위치 제어 알고리즘을 사용하여 고역률을 가지며, 변압기의 누설 인덕턴스와 공진 커패시터에 의해 형성된 공진회로와 능동 클램프 회로에 의해 모든 스위치와 출력 다이오드가 소프트 스위칭을 함으로서 스위칭 손실을 최소화 한다. 본 논문에서는 제안된 회로와 제어 알고리즘의 이론적 해석을 실험을 통해 검증한다.

  • PDF

A Study of Trace-back Connection Maintenance Techniques using TCP Hijacking (TCP Hijacking을 이용한 역추적 Connection 유지 기법 연구)

  • Kim, Hwan-Kuk;Han, Seung-Wan;Seo, Dong-Il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2153-2156
    • /
    • 2003
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다 이러한 각종 침해사고로부터의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 TCP Connection Traceback 기술에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 해킹기술을 이용하여 Reply 패킷의 Connection 유지 어려움을 해결하는 방법을 제시한다.

  • PDF

Design of the Second Password Receiver System in Linux (리눅스 기반에서의 이중 패스워드 설계)

  • Woo, Yeaon-Ok;Kim, Haeng-Uk;Kang, Heung-Seek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2221-2224
    • /
    • 2003
  • 시스템에 대한 보안은 네트워크에 연결되어진 대부분의 시스템이라면 한번쯤은 고려 해봐야 할 것이다. 시스템에 대한 보안이 필요한 가장 큰 이유는 침입으로부터 시스템과 사용자들의 정보를 보호하기 위한 것이다. 특히 일반 사용자들의 계정에 대한 패스워드는 크래킹 당할 위험요소를 많이 가지고 있으므로 이에 대한 보안을 철저히 해야한다. 본 논문에서 제안하는 시스템은 사용자들의 계정에 대하여 임의의 사용자가 로그인하였을 경우 또 다른 패스워드, 즉 SP(Second Password)를 로그인한 사용자로부터 믿어와 재확인 과정을 거쳐 해커가 일반 사용자의 계정으로 쉘을 획득하지 못하도록 하여 사용자 계정과 시스템의 정보를 보호하도록 설계하였다.

  • PDF

Performance Evaluation for Intrusion Detection Techniques Using the DEVS Modeling and Simulation (DEVS 모델링 및 시뮬레이션을 이용한 침입 탐지 기법의 성능평가)

  • 이장세
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1999.10a
    • /
    • pp.81-86
    • /
    • 1999
  • 본 연구는 DEVS 모델링 및 시뮬레이션을 이용한 침입 탐지 기법의 성능평가를 주목적으로 한다. 최근 컴퓨터망의 확대와 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있으며 이러한 추세에 따라 해커들로부터의 침입을 줄이기 위한 침입 탐지 시스템에 관한 연구가 활발히 진행되고 있다. 한편, 침입 탐지 기법으로 전문가 시스템, 신경망, 유전자 알고리즘 등 인공지능 기법을 이용한 다양한 시도가 이루어지고 있으나 이러한 기법들에 대한 성능평가는 대부분 실제 시스템의 구축을 통해서만 다루어 왔다. 따라서, 이를 극복하기 위하여 시뮬레이션 기법의 도입을 통한 성능평가 방법이 요청된다. 따라서, 본 연구에서는 엔진 베이스 모델링을 통하여 일반적인 침입 탐지 시스템을 설계하고 침입 탐지 기법의 하나인 유전자 알고리즘을 적용하여 시뮬레이션 테스트를 수행함으로써 DEVS 모델링 및 시뮬레이션을 이용한 성능평가의 타당성을 검증한다.

  • PDF

A Study for Detection of the Kernel Backdoor Attack and Design of the restoration system (커널 백도어 공격 탐지 및 복구시스템 설계에 관한 연구)

  • Jeon, Wan-Keun;Oh, Im-Geol
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.12 no.3
    • /
    • pp.104-115
    • /
    • 2007
  • As soon as an intrusion is detected by kernel backdoor, the proposed method can be preserve secure and trustworthy evidence even in a damaged system. As an experimental tool, we implement a backup and analysis system, which can be response quickly, to minimize the damages. In this paper, we propose a method, which can restore the deleted log file and analyze the image of a hard disk, to be able to expose the location of a intruder.

  • PDF

An Intrusion Alert Reduction Method for an Integrated Security Management System using Protected Domain Information (보호 도메인 정보를 이용한 통합 보안 관리 시스템의 침입경보 감소 기법)

  • Park, Yong-Cheol;Lee, Seong-Ho;Lee, Hyung-Hyo;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1835-1838
    • /
    • 2003
  • 주요 정보통신기반 시설에 대한 분산화되고 지능화되는 침해 행위 및 위협이 급속도록 증가하고 있다. 따라서 여러 보안 제품을 연동하여 해커의 침입 탐지, 차단, 대응 및 역 추적을 위한 통합 보안 관리의 필요성이 대두되고 있다. 그러나 통합 보안 관리의 특성상 다양한 보안 제품에서 전송된 이벤트와 침입 경보의 양이 많아 분석이 어려워 서버에 부담이 되고 있다. 본 연구에서는 이러한 문제를 해결하고자 보호 도메인 정보를 초기에 에이전트에 설정하여 침입경보 중복 발생을 감소시켰다. 도메인 정보를 이용한 침입경보 감소 기법은 개발중인 통합 보안 관리 시스템과 침입경보 연관성 연구를 위해 사용된다.

  • PDF

Study on the Response of Distributed Denial of Service Using Backtracking Method (역추적 방식을 이용한 분산 서비스 거부 공격 대응에 관한 연구)

  • 권윤주;이만희;정상길;김국한;변옥환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.290-292
    • /
    • 2003
  • 인터넷의 발달은 지리적인 문제들로 인하여 시간의 소비를 가져왔던 문제들을 해결시켜주었다. 지리적인 문제의 해결은 더더욱 모든 일에 대한 인터넷의 의존도롤 높여갔지만, 1969년도에 생겨난 인터넷은 조금씩 구조적인 문제들을 드러내고, 이러한 구조적인 문제들은 해커들로 하여금 사이버공간에서의 범죄를 일으키는 데 이용되고 있다. 다른 해킹들보다 최근 몇 년간 그 수위를 높여가고 있는 분산 서비스 거부 공격은 불특정다수의 인터넷 사용자들에게 네트워크 사용 또는 서비스 사용에 심각한 영향을 미친다는 점에서 그 공격기법에 대한 대응방안 모색이 시급한 실정이다. 따라서 본 논문은 효율적인 네트워크 자원 사용을 저해하는 분산 서비스 거부 공격의 근원지를 탐색하여 차단하는 메커니즘을 제안한다.

  • PDF

Design of An Automated Penetration Testing Tool for SQL/NoSQL Injection Vulnerabilities (SQL/NoSQL Injection 취약점 자동 침투 시험 도구의 설계)

  • Oh, Jung-Wook;Doh, Kyung-Goo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.431-434
    • /
    • 2014
  • 웹서비스 사용이 보편화되면서 웹 애플리케이션의 보안취약점을 악용하는 해커들이 늘어나고 있다. 악의적인 공격으로 인한 피해를 막기 위해 보안을 견고하게 하지만 보안취약점에 의한 피해가 빈번하게 발생하고 있다. 본 논문에서는 이러한 보안취약점 중 SQL Injection 취약점과 NoSQL Injection 취약점을 분석하고, 침투 시험을 통해 사용자의 최소한의 개입만으로 SQL Injection 취약점과 NoSQL Injection 취약점을 자동으로 탐지하는 도구의 설계 방법을 제안한다. 제안한 도구는 SQL Injection 취약점과 NoSQL Injection 취약점을 탐지하기 위한 전문적인 보안 지식을 요구하지 않기 때문에 자동 침투 시험 도구를 사용하면 보안 비전문가도 쉽게 취약점을 탐지할 수 있다.