• 제목/요약/키워드: 해킹 방지

검색결과 168건 처리시간 0.035초

TCP/IP를 이용하는 전산망의 해킹방지를 위한 경제적인 방화벽 토큰 설계 방안 (A Novel Cost-Effective Firewall Token for Hacking Protection on TCP/IP Based Network)

  • 고재영
    • 한국군사과학기술학회지
    • /
    • 제2권1호
    • /
    • pp.159-169
    • /
    • 1999
  • 최근 전산망의 트래픽을 제어하여 해킹방지를 위해 방화벽을 구축한다. 방화벽의 보안 서비스는 인증, 접근통제, 기밀성, 무결성 그리고 감사기록 이다. 사용자는 방화벽에 인증을 위하여 토큰을 사용한다. 토큰은 작은 배터리를 내장하므로 전력 용량이 한정된다. 본 논문은 TCP/IP를 이용하는 전산망의 해킹방지를 위한 경제적인 방화벽 토큰 설계 방법을 제안한다. 공개키 암호 시스템의 주요 연산이며, 토큰 전력 소모의 대부분을 차지하는 지수연산에 Sparse 소수를 이용한 고속 처리 방법을 제안한다. 제안한 방법은 지수연산에서 모듈러 연산 량을 감소시킴으로 토큰의 배터리 용량 또는 CPU 가격을 낮출 수 있다.

  • PDF

리눅스 기반의 IP 역추적 시스템 분석 및 설계 (Analysis and Design of Linux-based IP Traceback)

  • 이원구;이재광
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.521-524
    • /
    • 2004
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 다양한 해킹 및 불순한 의도를 지닌 공격에 의한 침해사고 역시 크게 증가되고 있다. 이러한 해킹의 피해로부터 네트워크 시스템 및 서버를 보호하기 위해 각종 보안강화 시스템이 개발되어 운용되고 있으나, 현재 사용 중인 보안강화 도구들은 수동적인 방어 위주로 공격자의 해킹 시도 자체를 제한하는 것이 아니라 해킹이 시도된 후 대처하는 제약 등으로 해킹 자체를 방지하는데는 한계를 가지고 있다. 능동적인 해킹 방어를 위한 가장 기본적인 기술은 해커의 실제 위치를 추적하는 역추적 시스템이라 할 수 있다. 현재 이에 대한 연구가 활발히 진행 중에 있다. 따라서 본 논문에서는 능동적인 해킹 방어를 위한 역추적 시스템을 분석하고, 리눅스 기반의 역추적 시스템을 설계하였다.

  • PDF

Linux 커널 수정을 통한 Buffer Overflow Attack 방지에 관한 연구 (A Study on the Protection against Buffer-Overflow Attack using Modifed Linux Kernel)

  • 서정택;최홍민;손태식;김동규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.635-637
    • /
    • 2000
  • Linux는 다양한 하드웨어 플랫폼을 지원하며, 강력한 네트워크 지원 기능, 다양한 형식의 파일시스템 지원 기능 등 높은 성능을 자랑한다. 그러나, 소스코드의 공개로 인하여 많은 보안상의 취약성을 내포하고 있으며, 최근 이를 이용한 해킹사고가 많이 발생하고 있다. 본 논문에서는 Linux상에 상존하는 보안 취약성을 조사하고, 보안 요구사항을 도출하며, 최근 해킹의 상당부분을 차지하고 있는 Buffer Overflow 공격 방지를 위한 방안으로 커널 수정을 통해 Secure Linux를 개발하고자 한다.

  • PDF

웹기반 사용자 정보 키로그해킹 방지를 위한 입력 시스템 (An Input System to Prevent Keylog-Hacking for User Information Based on Web)

  • 장욱;최현영;민성기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.959-962
    • /
    • 2006
  • 최근 고객의 컴퓨터와 개인 정보를 보호하기 위하여 개인용 컴퓨터 방화벽과 바이러스 백신의 사용이 점차 증가하고 있다. 그러나 개인용 컴퓨터 방화벽과 바이러스 백신은 이미 존재하거나 발견된 해킹 툴과 바이러스에 대해서만 개인 정보를 보호하기 때문에 한계가 존재한다. 따라서 원천적으로 개인 정보의 유출을 막을 수 있는 솔루션이 필요하다. 그 대표적인 것이 키로그(Keylog) 해킹방지 시스템이다. 이 시스템에서는 키보드의 입력을 암호화하거나 별도의 키보드 드라이버를 생성하여 개인 정보를 보호한다. 하지만 암호화하기 전 단계인 하드웨어 단계에서 개인 정보 유출과 오류로 인한 시스템의 미설치의 문제점이 여전히 존재한다. 본 논문에서는 웹사이트에서 발생하는 이러한 문제점들을 극복하기 위한 하나의 방법으로 KLD(Keyboard Logger Defense) 시스템을 제안하였다. 이 시스템은 키보드 사용으로 발생되는 근본적인 문제점을 해결하기 위하여 웹기반 마우스 입력방식을 사용하였고, 테스트 결과 기존 키로거(Keylogger) 프로그램에 대해서 입력한 키 데이터가 보호됨을 알 수 있었다.

  • PDF

Live-CD를 이용한 해킹 방지 Bios 메커니즘의 제안 (Bios Mechanism Suggestion to Prevent "Hacking Using Live-CD")

  • 이종민;이상인;강흥식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.421-423
    • /
    • 2004
  • Live-CD는 리눅스 설치 과정의 번거로움을 없애기 위한 노력의 일환으로써 시작되었다. CD 한 장에 리눅스 커널과 어플리케이션을 모두 넣고 어디서나 간단하게 부팅 가능하도록 한 CD를 말한다. 하지만 Live-CD가 악용될 경우 CD안에 공격을 위한 exploit 코드와 어플리케이션을 넣고 공공기관이나 PC방 등에서 CD 한 장으로 해킹이 가능할 수 있다는 문제점이 발생할 수 있다 Live-CD는 Ramdisk상에서만 동작하며 전원을 끄는 것과 동시에 모든 데이터가 소멸되므로 공격자 추적 또한 불가능하다. 따라서 본 논문에서는 하드디스크를 제외한 모든 저장 장치로 부팅을 할 시에는 관리자 인증 과정을 통해서만 부팅 할 수 있는 Bios 메커니즘을 제안하여 Live-CD를 이용한 해킹을 근본적으로 방지할 수 있도록 한다.

  • PDF

최근 해킹 사고 분석 및 대비책 연구 (Analysis of Typical Hacking Attacks and Countermeasure to these Kinds of Attacks)

  • 강찬규;최상명;여돈구;염흥열
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.227-232
    • /
    • 2003
  • 인터넷이라는 거대한 네트워크 망을 통해서 다양한 정보를 손쉽게 주고받을 수 있게 되었다. 하지만 대부분의 이용자들은 네트워크의 편리한 사용에만 관심을 두고 있으며, 보안에는 별로 신경을 쓰지 않고 있는 추세이다. 인터넷 이용자가 늘어남에 따라 정보들에 대한 보호의 필요성이 증가하고 있다. 보안은 개별 인터넷 이용자 시스템에서 시작하여 인터넷 서버 관리자 시스템까지 광범위하게 적용되어야 한다. 본 논문에서는 최근 유행하는 2가지 대표적인 해킹 사고의 예를 들어 원인을 분석하고 이를 방지하기 위한 대비책을 제시하며, 추후의 해킹 기술의 동향을 제시한다.

  • PDF

안전한 시스템을 위한 Buffer Overflow 대응기법분석에 관한 연구 (A Study of Buffer Overflow Prevention Technique for Secure System)

  • 조진호;황현욱;박종백
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.608-610
    • /
    • 2000
  • Buffer Overflow는 가장 핵심적인 해킹기법중의 하나이다. 현재 해킹피해의 대부분을 차지하며 local attack뿐 아니라 remote attack까지 가능하므로 이를 이해함은 보안을 이해하는 차원에서 매우 중요하다. 본 논문에서는 Buffer Overflow의 원리와 최근 발생한 시스템의 해킹 형태를 살펴보고, 이를 방지할 수 있는 기법들을 분석하여 Buffer Overflow에 대응할 수 있는 모습을 그려보고자 한다.

  • PDF

동적 기능 구성이 가능한 능동형 Secure OS 시스템

  • 김정녀;손승원;이철훈
    • 정보보호학회지
    • /
    • 제13권4호
    • /
    • pp.60-67
    • /
    • 2003
  • 능동형 Secure OS 시스템은 운영체제 커널에 접근 제어, 사용자 인증, 감사 추적, 암호화 파일 시스템, 신뢰 채널, 동적 구성 등의 보안 기능을 추가 구현하여 시스템에 발생 가능한 해킹을 방지하고 차단하는 시스템을 말한다. 이러한 능동형 Secure OS 시스템은 시스템 해킹을 탐지하거나 시스템 해킹을 감지하였을 때 동적으로 구성을 바꾸는 등의 조치를 취하는 시스템 기능이 필요하다. 본 고에서는 능동형 Secure OS의 주요 기능과 함께 핵심 기술의 구현 내용을 기술하며, 시스템내의 감사 추적 기능에 의해 능동적으로 시스템을 구성하고 실시간 조치가 가능하도록 한 능동형 Secure OS 시스템을 소개한다.

웹 프로그램의 취약점 검색을 위한 소스분석 툴 구현 (Implementation of Source Analysis Tool for Vulnerability Search of Web Program)

  • 김성욱;황태문;김판규;박상수;이종혁
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.776-779
    • /
    • 2005
  • 웹용 프로그래밍언어인 PHP, JSP, ASP 등은 기존의 HTML문과 결합하여 좀더 사용자 인터렉티브한 웹 페이지를 가능하게 하였다. 그러나 이런 언어와 프로그램 등 인터넷의 보급과 함께 엄청난 속도로 발전하여 프로그래밍 언어 자체 또한 보안에 취약한 상태로 발전하게 되었고, 이는 그 언어와 연동 가능한 많은 수의 서버 해당 시스템이 외부로 노출되는 빌미를 제공하게 되었다. 본 연구에서는 실제로 웹 프로그램 및 SQL에 대한 해킹 가능성 코드를 분석하는 프로그램을 구현하고 인터넷 해킹에 웹 프로그램의 보안에 대한 중요성을 알리며 해킹방지를 위하여 서버 시스템의 패치 못지않게 웹 프로그램 보안이 효율적인가를 보이고자 한다.

  • PDF

실시간 침입자 행동양식 파악 시스템의 설계 및 구현 (Design and Development of Real Time Honeypot System for Collecting the Information of Hacker Activity)

  • 서동일;최양서;이상호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.1941-1944
    • /
    • 2003
  • 인터넷이 생활의 한 부분이 되면서 인터넷 사용자가 급증함에 따라 각종 사이버 범죄의 발생 건수 역시 크게 증가하고 있다 이러한 각종 사이버 범죄에 대응함에 있어서 가장 심각한 문제 중의 하나는 해커가 어떤 기술을 이용하여, 어떠한 방식으로 해킹을 진행하는지에 대한 정보가 매우 부족하다는 것이다. 현재 해커들은 해킹에 성공하기 위해 고도의 해킹 기법과 새로운 취약점을 이용하고 있는 반면, 해킹 방지를 위해 사용되고 있는 보안 강화 시스템들은 새로운 방식을 이용하는 해킹 시도를 효율적으로 방어하지 못하고 있는 것이 현실이다. 이와 같은 문제점을 해결하기 위해 제안된 것이 해커의 행동 양식에 대한 정보를 얻기 위한 침입유도 시스템(Honeypot)이다. 그러나 기존의 침입유도 시스템은 해커의 행동 양식 파악에 전문적인 기술이 필요하여 실시간 정보분석이 용이하지 못했다. 이에 본 논문에서는 해커의 행동양식을 실시간으로 파악하고 분석하는 허니넷(Honeynet) 형태의 침입자 행동양식 파악 시스템(Honeypot)을 설계하고 개발하였다.

  • PDF