• 제목/요약/키워드: 화이트 리스트

검색결과 36건 처리시간 0.029초

Malware에 감염된 Endpoint환경에서 안전한 전자금융거래 (A study on secure electronic financial transactions in the endpoint environment infected with malware)

  • 이연재;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.405-408
    • /
    • 2014
  • 유무선 인터넷이 보편화되고 이용이 확산되면서 금융권에서는 고객의 편의성 증진을 위해 영업점의 상당한 업무를 인터넷뱅킹과 모바일뱅킹 등을 이용하여 처리할 수 있는 IT환경을 제공하고 있다. 이러한 Endpoint 환경의 변화는 점점 더 지능화되고 있는 사이버 공격 기술로 보안 위협이 증대되고 있는 실정이다. 이를 해결하기 위한 방법 중의 하나로 본 연구에서는 Reverse sandboxing 기술과 화이트리스트 기반의 보안 기술이 내장된 커널 수준의 TSX(Trusted Security Extension)기술을 통하여 맬웨어가 감염된 상태에서도 안전하게 전자금융거래를 할 수 있는 Endpoint 환경을 제공한다.

화이트리스트를 이용한 안드로이드 앱 관리 방안 (The Method for Managing Apps of Android Systems Using White List.)

  • 지경배;임형민;김필중;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.981-983
    • /
    • 2012
  • 많은 사용자 들이 스마트폰을 사용하고 있으며 다양한 앱을 국 내외 앱 스토어를 통해 다운로드하여 사용하고 있다. 앱 스토어를 이용하여 배포되는 앱들은 개별 앱 스토어의 검증 체계를 통해 검증을 받고 있으나, 그 방법이 공통적이지 않다. 심지어 앱 스토어가 아닌 다른 방법을 통하여 앱을 설치 사용하고 있어, 다양한 악성 앱으로 인한 위협에 노출되어 있다. 본 논문에서는 검증된 앱을 화이트리스트에 등록, 관리하여 사용자들에게 검증된 앱을 설치 사용하게 하기 위한 방법을 제시한다.

소프트웨어 업데이트 유형별 위협요소 및 대응방안 (Threats and response measures according to the type of software updates)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.277-279
    • /
    • 2014
  • 지능형 타깃 지속 공격에 업데이트 서버가 유포수단으로 사용되고, 업데이트 프로그램은 악성코드의 실행 또는 안티바이러스 시그니처와 같은 애플리케이션 데이터의 조작에도 취약하기 때문에 SW 업데이트 위협요소의 식별 및 방지대책이 시급하다. 본 논문에서는 국내외 SW의 업데이트 구조와 업데이트 과정의 취약성 공격 및 대응방안을 살펴보고, 국내 유명 SW의 업데이트 로그를 추출/분석하여 화이트리스트를 식별하는데 필요한 정상적인 프로그램의 업데이트 구성요소를 도출한다.

  • PDF

계층화된 쓰레드 생성을 이용한 DLL 삽입 탐지기술 우회 공격 기법 (Hierarchical Threads Generation-based Bypassing Attack on DLL Injection Monitoring System)

  • 김대엽
    • 전기전자학회논문지
    • /
    • 제27권3호
    • /
    • pp.239-245
    • /
    • 2023
  • 화이트리스트 기반 랜섬웨어 솔루션이 DLL 삽입공격을 활용한 사칭공격에 취약한 것으로 알려진 후, 이러한 문제점을 개선하기 위하여 DLL 삽입 공격을 활용한 사칭공격을 탐지하고, 랜섬웨어 탐지 및 대응 기술과 연동하는 기술이 제안되었다. 본 논문에서는 공격자가 이러한 탐지기술을 우회하여 불법적으로 공격 대상의 파일에 접근할 수 있음을 보여준다. 이는 화이트리스트 기반 랜섬웨어 솔루션이 여전히 DLL 삽입 공격에 취약함을 의미한다. 특히, 본 논문에서는 랜섬웨어 솔루션을 대상으로 실제 공격을 수행하여, 그 가능성을 증명하였다.

제어망에서 화이트 리스트 기법을 이용한 이상 징후 탐지에 관한 연구 (A Study of an Anomalous Event Detection using White-List on Control Networks)

  • 이동휘;최경호
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.77-84
    • /
    • 2012
  • 폐쇄적으로 구축되었던 제어망이 최근 업무 상 편의 또는 대외 기관과의 협력 필요 등으로 외부와 연동되면서, 일반적인 네트워크 환경과 유사하게 변화하고 있다. 그리고 개방형 운영체제, 프로그램 및 프로토콜 등을 사용하는 제어망 환경은 기존에 알려진 보안 취약점을 그대로 갖고 있으며, 제어 시스템의 취약점과 관련한 공격 기법이 발달하는 등의 위험에 직면하고 있다. 이에 따라 본 연구에서는 화이트 리스트 기법을 적용한 이상 징후 탐지를 통해 보안성을 확보하고 위협을 최소화할 수 있는 방안을 제시하였다. 제시된 방법을 통해 업무망, 제어망 및 필드장치 내 트래픽을 모니터링하여 정상적인 데이터만을 수집 및 목록화 할 수 있고, 비정상행위로부터 격리된 상태를 확인하여 위협을 배제시킬 수 있다. 그러나 정상적 비정상적 트래픽 패턴에 대한 오경보가 발생할 수 있으며, 이를 최소화하는 노력도 함께 경주해야 한다.

원격코드검증을 통한 웹컨텐츠의 악성스크립트 탐지 (Detecting Malicious Scripts in Web Contents through Remote Code Verification)

  • 최재영;김성기;이혁준;민병준
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.47-54
    • /
    • 2012
  • 최근 웹사이트는 매쉬업, 소셜 서비스 등으로 다양한 출처의 리소스를 상호 참조하는 형태로 변화하면서 해킹 시도도 사이트를 직접 공격하기보다 서비스 주체와 연계 서비스, 클라이언트가 상호 작용하는 접점에 악성스크립트를 삽입하는 공격이 증가하고 있다. 본 논문에서는 웹사이트 이용 시 신뢰관계에 있는 여러 출처로부터 다운받은 웹컨텐츠의 HTML 코드와 자바스크립트 코드가 클라이언트 브라우저에서 구동 시 삽입된 악성스크립트를 원격의 검증시스템으로부터 탐지하는 모델을 제안한다. 서비스 주체의 구현코드 정보를 활용하여 요청 출처에 따라 검증 항목을 분류하고 웹컨텐츠의 검증 요소를 추출하여 검증 평가결과를 화이트, 그레이, 블랙 리스트로 데이터베이스에 저장하였다. 실험평가를 통해 제안한 시스템이 악성스크립트를 효율적으로 탐지하여 클라이언트의 보안이 향상됨을 확인하였다.

블룸필터를 사용한 화이트리스트 기반의 SIP 서버스 거부 공격 대응 기법 (A Countermeasure Scheme Based on Whitelist using Bloom Filter against SIP DDoS Attacks)

  • 김주완;류제택;류기열;노병희
    • 한국통신학회논문지
    • /
    • 제36권11B호
    • /
    • pp.1297-1304
    • /
    • 2011
  • SIP는 인터넷을 기반으로 하기에 기존 인터넷에서 발생하는 보안 위협에 노출되어 있어 서비스 거부 및 서비스 단절과 같은 문제를 야기하는 플러딩 공격에 영향을 받을 수 있다. 하지만 현재 제안된 서비스 거부 공격 대응 기법은 제안 기법의 복잡도와 다양한 서비스 거부 공격에 대응하지 못한다는 한계점이 있다. 그러므로 본 논문에서는 이러한 점을 고려하여 SIP 세션 설정 과정을 관찰하고 정상적인 세션을 맺은 사용자를 정상 사용자로 정의하여 이것을 이용한 화이트리스트를 구성함으로써 다양한 서비스 거부 공격 상황에서 정상 사용자에게 지속적인 서비스를 제공하고자 하는 방안을 제시한다. 본 방안은 다양한 공격 방법들을 네트워크 시뮬레이터인 OPNET을 이용하여 모델링하였고 서비스 거부 공격 시에도 지속적인 서비스 제공, 낮은 오탐율, 빠른 검색 시간을 달성코자 한다.

웹 사이트 보안수준 확인을 위한 파일럿시스템 (A Pilot System for Website Security-Level Check)

  • 김문정;김상록;조상현;이민수;이준섭;김인호;김성훈;김영갑
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1154-1157
    • /
    • 2007
  • 최근 몇 년 동안 피싱, 파밍, 크라임웨어에 의한 피해 사례 발생이 증가되고 있다. 현재까지의 피싱 관련 솔루션이 대부분 블랙리스트 방식이고 아직까지 피싱 사이트 판단 기준이 없으며 사람들이 이에 대한 인식의 부족으로 인해 이러한 위협을 대처하는데 많은 한계를 가지고 있다. 이에 본 연구에서는 화이트 리스트 기반 웹사이트 보안수준 확인 시스템을 설계하고 이의 파일럿 시스템을 개발하였다. 각 사이트에 대해 피싱 관련 보안수준을 확인하여 신뢰할 수 있는 사이트들을 선별하고 보안수준 정보를 제공함으로써 안전한 인터넷 이용 기반을 제공할 수 있는 방안이 마련될 것으로 기대한다.

일본과 유럽의 침입외래생물 생태계위해성평가 기법 (Risk Assessment Tools for Invasive Alien Species in Japan and Europe)

  • 길지현;문새로미;김창기
    • Ecology and Resilient Infrastructure
    • /
    • 제2권3호
    • /
    • pp.191-197
    • /
    • 2015
  • 외래생물은 생물다양성을 감소시키는 주요 요인들 중 하나로 인식되고 있다. 도입된 외래생물에 대한 지속적인 모니터링과 위해성평가를 통한 관리방안 수립은 외래생물 관리정책의 핵심을 이룬다. 본 연구에서는 일본, 독일-오스트리아, 벨기에 등의 생태계 위해성평가 기법 및 적용 사례를 제시하여 합리적인 외래생물 관리 도구를 소개하고자 하였다. 일본은 생태계 등에 외래생물이 미칠 수 있는 부정적인 영향을 방지하고자 특정외래생물을 지정하여 수입과 사육 등을 금지하고 있다. 지정 기준은 토착생물에 대한 포식, 경합 및 구축, 환경의 교란 및 유전적 교란 등의 생태계의 피해, 인간의 생명 또는 신체와 관련한 피해, 농림수산업에 대한 피해 정도이다. 독일-오스트리아 블랙 리스트 정보시스템은 외래생물의 생물다양성에 대한 위해성, 분포 정도와 박멸 방안을 평가하여 블랙 리스트, 화이트 리스트 및 그레이 리스트로 구분하고 있다. 주로 외래생물의 생물다양성과 생태계의 구조와 기능에 대한 영향을 중점적으로 고려하며 인체 건강에 대한 피해나 농림수산업 등에 대한 경제적인 피해는 고려하지 않는다. 벨기에의 하모니아 정보시스템에서는 외래생물의 환경에 대한 영향과 국내에서의 침입 단계를 평가하여 블랙 리스트, 감시 리스트, 경계 리스트로 구분한다. 생태계위해성 평가를 위한 주요 항목은 잠재적 분산능력 또는 침입성, 보존가치가 높은 서식지로의 침입, 토착종에 대한 부정적인 영향, 생태계 기능의 변화, 국내에서의 침입 단계 등이 있다. 이러한 방법들은 국내 외래생물의 관리우선순위를 부여하기 위한 생태계위해성 평가 프로토콜을 수립하는데 도움이 될 수 있을 것이다.

개인정보 입력 감지를 이용한 사회공학적 공격 대응방안 (Countermeasure against Social Technologic Attack using Privacy Input-Detection)

  • 박기홍;이준환;조한진
    • 한국콘텐츠학회논문지
    • /
    • 제12권5호
    • /
    • pp.32-39
    • /
    • 2012
  • 온라인을 통해 서비스를 제공받기 위해서는 회원가입이 필요하고, 이렇게 회원가입을 통해 수집된 개인정보는 해킹으로 인한 개인정보의 유출로 이어진다. 특히, 유출된 개인정보에 의해 사용자가 지속적으로 공격 받고 피해를 입어 심각한 사회문제가 되고 있다. 이러한 사회공학적 공격 방법은 사람의 심리를 기반으로 하기 때문에, 대부분의 경우 피해를 입기 쉽다. 이러한 공격을 막기 위해 블랙리스트를 이용하여 피싱 사이트를 차단하는 방법이 있다. 하지만 이러한 방법은 짧은 생명 주기로, 새로 생성되는 피싱 사이트에 대해서는 대처 할 수가 없다는 문제를 가지고 있다. 본 논문에서는 사용자의 개인정보 유출 사고를 최소화하는 두 가지 방안을 제시하였다. 블랙리스트와 화이트리스트 비교를 통해 사이트 신뢰를 표시하여 사용자에게 사이트의 진위여부를 판단할 수 있도록 하고, 새로 생성된 사이트에 대해서는 개인정보 입력 감지를 통하여 개인정보 유출을 사전에 차단을 하여, 사용자의 개인정보 유출 사고를 최소화 하는 방안을 제시하였다.