• 제목/요약/키워드: 해커

검색결과 289건 처리시간 0.024초

인터넷 쇼핑몰의 보안 시스템에 관한 연구 (A Study of Security System for Internet Shopping Mall)

  • 이내준
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권11호
    • /
    • pp.1383-1394
    • /
    • 2001
  • 최근의 폭증하는 해킹사고와 컴퓨터 바이러스의 피해 증가로 보안관리의 중요성이 강조되고는 있지만 뛰어난 해커의 역량을 저지하기에는 역부족인 것이 사실이다 그러나 기본적인 서버시스템의 보안설정만으로도 해킹의 대부분을 차지하고 있는 초보나 중급수준의 피해로부터 더욱 안전해 질 수 있지만 많은 부분의 중형시스템과 개인의 보안상태는 아직도 무방비 상태로 놓여 있음을 알 수 있었다. 소프웨어적으로 혹은 하드웨어적으로 완벽한 정보시스템은 없다. 언제든지 생각지 못한 방법으로 자신의 시스템들은 해커와 바이러스로부터 피해를 볼 수 있다는 사실을 인식할 필요가 있다. 모든 컴퓨터 사용자는 이에 대비하여 끊임없는 대처 방안 연구가 필요하다. 본 논문에서는 배스천호스트의 구성을 제안한다. 배스천호스트의 구성을 통해서 현재까지 알려진 해당 호스트에 대한 내/외부에서의 침입위험으로부터 안전할 수 있도록 하는 것이다.

  • PDF

개인정보 유출 피해 방지를 위한 공인인증서 기반 인터넷 개인인증체계 개선 모델에 관한 연구 (A Study on Certificate-based Personal Authentification System for Preventing Private Information Leakage through Internet)

  • 이정현;권헌영;임종인
    • 융합보안논문지
    • /
    • 제10권4호
    • /
    • pp.1-11
    • /
    • 2010
  • 최근 인터넷을 통해 개인정보 유출사례가 빈번히 발생하고 있으며, 한번 유출된 개인정보는 회수 변경이 어렵고, 명의도용 사기 등 제3의 범죄로 까지 이어지고 있어 국가차원의 대책 마련이 요구된다. 현재 각 포털사(社) 쇼핑몰 등 인터넷 사업자는 회원 가입시 개인정보를 무분별하게 수집하고 있으며 제대로 된 보안관리가 이루어지지 않고 있는 실정이다. 이러한 상황은 시간이 지날수록 해커가 공격할 수 있는 취약 요인의 수만 증가 시킬 뿐이며 보안 관리 범위도 통제할 수 없게 된다. 또한 국내 외 해커들은 금전적 이득을 얻기 위해 개인정보를 선호하고 있어 향후에도 개인정보 유출 사고는 지속 증가할 것으로 예상된다. 이에 본 논문에서 인터넷 회원가입을 위해 수집하는 개인정보 보안 관리 실태를 살펴보고 유출된 개인정보를 인터넷에서 재사용할 수 없도록 하는 공인인증서 기반 개인 인증체계 개선 모델을 제안하기로 한다.

CPN을 이용한 Honeypot 모델 설계 (Honeypot Model Analysis using CPN)

  • 현병기;구경옥;조도은;조용환
    • 한국통신학회논문지
    • /
    • 제28권5B호
    • /
    • pp.489-499
    • /
    • 2003
  • 본 논문은 CPN(Colored Petri Nets)을 이용한 Honypot 모델의 설계 및 구현에 관한 것이다. 제안된 Honeypot 모델은 해커의 침입을 능동적으로 유도하고 침입을 탐지 및 행동패턴의 파악을 위해 보안커널 모듈과 유도된 해커의 활동을 위한 가상 모듈로 구성되어 있으며, CPN을 이용한 모델과 기존의 Denning 모델 및 Shieh 모델과 비교 분석하였다. 본 논문에서 제안된 CPN을 이용한 Honeypot 모델은 침입패턴의 특성에 대한 분류가 가능하고, 침입패턴의 모델링과 패턴매칭 과정의 모델링이 가능하며. 다중 호스트를 통한 DDoS 공격의 탐지가 가능하고, 마지막으로 침입패턴의 분석을 위한 학습모델의 기반 제공이 가능하다.

PE Format 조작을 통한 소프트웨어 크랙 방지 기술 (How to Prevent Software crack for Control PE)

  • 김태형;장종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.249-251
    • /
    • 2017
  • 과거에는 소프트웨어 보안이 크게 중요하지 않게 생각해왔다. 그러나 소프트웨어를 공격하는 기술은 시대를 넘어 빠르게 성장하고 있으며 이로 인한 소프트웨어 산업의 성장은 감소하고 저작권자의 이익은 점점 감소하고 있다. 그래서 본 연구에서는 PE 포맷 조작을 통해 소프트웨어 크랙을 방지하는 것을 제안한다. 보통 해커는 프로그램을 정적으로 먼저 분석을 해서 1차적인 정보를 얻는데 PE 포맷의 약간의 조작만으로 정적 분석을 방해할 수 있다. 그리고 PE 포맷 조작을 통해 해당 프로그램에 여러 가지 보안 코드가 삽입 가능하며 이를 통해 해커들의 디버거를 이용한 접근이나 동적 분석을 방해 할 수 있다.

  • PDF

IoT기기에서 SSDP프로토콜 취약점을 이용한 DRDoS공격시나리오 및 대응방안 (DRDoS Attacking Scenario and Countermeasure for Using Weakness of SSDP Protocol in IoT Device)

  • 홍근목;원준희;이근호;전유부;이창준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.280-282
    • /
    • 2016
  • 오늘날 IoT 사물기기들의 사용 범위가 늘어나면서 해커들은 IoT 기기에서 네트워크상의 서비스 및 정보검색의 기능을 하는 프로토콜인 SSDP의 취약점을 악용하여 SSDP DRDoS(분산 반사 서비스 거부) 공격이라는 새로운 형태의 공격을 만들어 공격을 시도하고 있다. 이는 단순히 우리 생활에서 쓰이는 IoT 기기의 위협뿐만 아니라 사람의 생명이나 주요 기반시설 등에서 사용되어지는 IoT기기들의 공격으로 이어지면 큰 위험을 나타낼 수 있다. 앞으로 IoT기기들이 점차 증가되어 생활에 편리함과 실용성을 가지고 오는 반면에 해커들은 더욱더 교묘하고 복잡하게 공격을 시도를 할 것이다. 특히 본 논문에서는 DRDoS의 몇 가지 공격방법을 알아보고 그중에 IoT 기기에서 사용되어지는 SSDP프로토콜의 관련연구 및 공격방법들을 알아보고 공격시나리오 및 대응방안을 제안한다.

해커의 유비쿼터스 홈 네트워크 공격에 대한 정보보호 기술 (Information Protection against The Hacker's Attack of Ubiquitous Home Networks)

  • 천재홍;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권5호
    • /
    • pp.145-154
    • /
    • 2007
  • 본 논문에서는 유비쿼터스 홈 네트워크에서의 개인정보보호를 위해 유비쿼터스와 홈 네트워크의 보안을 위협하는 다양한 보안 위협사항과 요구사항에 대해 분석하고 연구하였다. 보안기능을 강화한 유비쿼터스 홈 보안 게이트웨이를 설계를 통해 외부에서의 정당한 사용자 접근 시, 인증절차와 검증절차를 마련함으로써 홈 네트워크의 보호를 강화하였다. 또한 DoS, DDoS, IP Spoofing 공격을 실시하여 홈 네트워크 보안 게이트웨이에서의 방어실험을 함으로써 해커의 공격에 대한 보안이 이루어졌음을 확인하였다. 공격 실험을 통해 유비쿼터스 홈 네트워크에서의 기기와 사용자에 대한 보안을 강화하고, 외부 공격에 대한 방어를 확인함으로써 본 논문의 홈 네트워크 보안 모델을 유비쿼터스 홈 네트워크에서의 개인정보보호를 강화할 수 있는 방안으로 제시한다.

  • PDF

통신사 홈페이지 해킹을 통한 개인정보유출 사고 포렌식 연구 (A Study on Website Operators Privacy Breaches through Hacking Forensic Research)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.257-260
    • /
    • 2014
  • 디지털 포렌식은 사고 발생 시 시스템 파일을 복원 하여 증거 자료를 찾는 유일한 수단이며 지금 일어나고 있는 KT 홈페이지 해킹, 카드사 3사 개인정보 유출 및 최근 일어난 스킨푸드 홈페이지 가입 고객 정보 유출 등 이러한 범죄를 저지른 해커를 찾기 위한 유일한 수단이기도 하다. 본 연구에서는 KT 홈페이지 해킹 공격에 시도한 우회 프로그램 및 자동화 프로그램을 활용하여 해킹을 시도했을 경우 어떤 정보가 유출 되었는가에 대한 실험과 이렇게 홈페이지 공격을 당 했을 경우 어떻게 포렌식을 해서 해커에 대한 증거 자료를 찾은 후 보고서를 만들 수 있는지에 대해 기술한다.

  • PDF

산업정보시스템의 웹쉘공격에 대한 방어 대응책 연구 (Study on defense countermeasures against Webshell attacks of the Industrial Information System)

  • 홍성혁
    • 산업융합연구
    • /
    • 제16권4호
    • /
    • pp.47-52
    • /
    • 2018
  • 웹쉘은 해커가 원격으로 웹 서버에 명령을 내릴 수 있도록 작성한 웹 스크립트 파일이다. 해커는 웹쉘을 이용하여 보안 시스템을 우회, 시스템에 접근하여 파일 수정, 복사, 삭제 등의 시스템 제어를 할 수 있고 웹 소스코드에 악성코드를 설치해 사용자들의 PC를 공격하거나 연결된 데이터베이스의 정보를 유출하는 등 큰 피해를 입힐 수 있다. 웹쉘 공격의 유형은 여러 가지가 있지만 그중 대표적으로 사용되는 PHP, JSP 기반 웹 서버에 대한 공격에 대해 연구하고 이런 유형의 웹쉘 공격에 대한 대응 방법인 웹페이지 관리차원에서의 방법과 개발과정에서의 방법, 그 외 몇 가지 방법을 제안하였다. 이런 대응 방법들을 활용한다면 웹쉘 공격에 의한 피해를 효과적으로 차단할 수 있다.

USB 메모리의 컨테이너ID를 이용한 PKI 기반의 개인키 파일의 안전한 관리 방안 (Management Method for Private Key File of PKI using Container ID of USB memory)

  • 김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제15권10호
    • /
    • pp.607-615
    • /
    • 2015
  • 대부분의 인터넷 사용자 및 스마트폰 보유자는 공인인증서를 발급 받았고, 공인인증서를 통해 계좌 이체, 주식거래, 쇼핑 등 다양한 업무에 활용하고 있다. 대부분은 PC나 USB 메모리와 같은 외부 저장매체에 공인인증서와 개인키를 저장한다. 특히, 공인인증기관에서는 공인인증서와 개인키 저장매체로 하드디스크 보다는 보안토큰, 휴대폰, USB 메모리 등의 저장매체를 권장하고 있다. 그러나 USB메모리는 PC에 연결되는 순간 쉽게 이동/복사될 수 있고, 악성코드나 파밍 사이트 연결을 통해 쉽게 해커에게 인증서 파일과 개인키 파일이 노출될 수 있다. 더욱 큰 문제는 해커에게 복사된 인증서 파일과 개인키 파일은 아무런 제약 없이 사용자의 패스워드만 알면 정당한 사용자처럼 사용할 수 있다는 점이다. 이에 본 논문에서는 암호화된 개인키 파일의 패스워드와 USB 메모리의 HW 정보를 이용하여 USB 메모리에 개인키 파일의 안전한 관리 방안을 제안하였다. 이를 통해, 해커에 의해 암호화된 개인키 파일을 임의로 이동/복사되거나 또는 개인키 파일이 노출되더라도 암호화된 개인키를 안전하게 보호할 수 있다. 또한, 개인키 파일의 패스워드가 노출되더라도 USB 메모리의 컨테이너ID라는 추가 인증요소를 활용하여 개인키를 안전하게 보호할 수 있다. 따라서 활용도가 매우 높은 공인인증체계에서 제안시스템은 저장매체 보호 방안으로 보안성이 크게 향상될 것으로 기대한다.

MIMO 시스템에서 옥토니언 시공간 부호를 이용한 물리계층 보안에 대한 성능 분석 (Performance Evaluation of Octonion Space-Time Coded Physical Layer Security in MIMO Systems)

  • 김영주;곽범근;임슬민;진천덕
    • 방송공학회논문지
    • /
    • 제28권1호
    • /
    • pp.145-148
    • /
    • 2023
  • 송신 안테나 수가 4개인 다중 송수신 안테나 시스템에서 랜덤 위상을 갖는 오픈 루프 옥토니언 시공간 블록 부호를 적용했을 때, 불법적인 수신자가 최대 유사도 추정으로 물리계층을 해킹하는 경우의 성능을 분석한다. 합법적 수신자만 알 수 있는 무작위 위상을 불법적 수신자인 해커가 전혀 모르거나 일부를 알아냈을 때 신호 대 잡음비에 따른 비트 에러율을 분석한다. 또한 기존 논문의 옥토니언 부호가 직교성이 충분하지 않음을 보이고 완전한 직교성을 갖는 옥토니언 부호를 적용한다. 컴퓨터 시뮬레이션에서 랜덤위상은 2-PSK 성운으로 하고 있다는 것을 해커가 알고 있고 4개 송신 안테나의 랜덤 위상을 모두 해커가 추정할 경우에는 신호 대 잡음비가 100dB까지 해킹이 불가능하다. 그러나 랜덤 위상의 일부를 알게 되면 신호 대 잡음비가 20dB 이상에서 비트에러율이 10-3 정도로 유지되므로 해킹이 가능해진다.