• 제목/요약/키워드: Cyber Protection

검색결과 249건 처리시간 0.02초

MS Windows에서 인젝션 공격 및 방어 기법 연구 (A Study on Injection Attacks and Defenses on Microsoft Windows)

  • 성호준;조창연;이호웅;조성제
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제16권2호
    • /
    • pp.9-23
    • /
    • 2020
  • 기업이나 기관의 데스크톱 및 엔터프라이즈 서버용 운영체제로 마이크로소프트사의 Windows가 많이 활용되고 있고 사이버 공격의 주요 대상이 되고 있다. 마이크로소프트사는 다양한 보호 기술을 제공하고 주기적인 보안 패치를 통해 노력하고 있지만, 여전히 DLL 인젝션(injection)이나 프로세스 인젝션 등의 공격 위협이 존재하고 있다. 본 논문에서는 Windows 시스템에서 12가지 인젝션 공격 기법에 대해 분석하고, 4개의 응용 프로그램들을 대상으로 인젝션 공격 실험을 수행한다. 실험 결과를 통해 인젝션 공격의 위험성을 파악하고, 마이크로소프트에서에서 제공하는 인젝션 공격에 대한 완화 기술의 유효성을 검증한다. 실험 결과, 현재 응용 프로그램들이 여러 인젝션 공격에 취약함을 알 수 있었다. 최종적으로, 이러한 인젝션 공격에 대한 완화 기법을 제시하고 효용성을 분석하였다.

보안 전문 인력 양성을 위한 정보보안 수업 개선 방안 - 특성화 과정을 중심으로 (Information Security Class Improvement Plan to Cultivate Security Professionals - Focusing on Specialization Course)

  • 박중오
    • 산업융합연구
    • /
    • 제20권3호
    • /
    • pp.23-31
    • /
    • 2022
  • 최근 사이버공격 등을 방어하기 위한 보안 전문인력 양성에 대학 정보보안 학과의 역할의 중요성이 나날이 높아지고 있다. 현재 대학 보안 교육과정은 이론 교육에 비중이 높고 실무 교육의 전문성이 비교적 떨어진다는 문제점이 존재한다. 본 연구는 보안학과의 실무 능력 개선을 목적으로 최근 국/내외 외부 보안 교육기관의 교육 프로그램을 분석하였고, 핵심 특성화 과정에 적절한 수업 모델을 설계하고 방향성을 제시한다. 제안 모델은 기존 문제점인 기초수업 연계 및 보안 실무 교육과정 로드맵을 개선하고, 핵심 5가지 특성화 과목의 실습 프로그램을 추가 설명한다. 본 연구는 각 대학 보안학과 수업 과정의 질과 교육 모델의 개선에 이바지하고자 한다.

A Study on the Effects of All-in-one Automatic Fire Shutters Installed in High School on Evacuation Time

  • Lee, Soon Beom;Kong, Ha Sung;Lee, Jai Young
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제14권3호
    • /
    • pp.182-192
    • /
    • 2022
  • This study analyzed the effects of the all-in-one automatic fire shutter (hereinafter referred to as "all-in-one shutter") installed along the fire compartment in a five-story high school building on the evacuation time by using the Pathfinder simulation program. When the all-in-one shutter was added as a new variable, the evacuation time was delayed, indicating insufficient evacuation safety. The evacuation time exceeded the appropriate standard when the evacuation exit was designated to the students in the present state of being placed on the 2nd, 3rd, and 4th floors and the all-in-one shutter was activated. When students were placed on the 1st, 2nd and 3rd floors under the same conditions, the evacuation time was also greatly exceeded. However, when the width of the entrance was set to 130cm, the evacuation time was almost the same as when the all-in-one shutter was not installed. In high-rise school buildings, the bottleneck caused by all-in-one shutters is becoming a major factor in evacuation barriers. To ensure the evacuation safety of school buildings, it has been judged that evacuation education and training to predict the evacuation time required through the all-in-one shutter entrance and induce an evacuation procedure suitable for the standard evacuation time should be carried out in parallel. The implications of this study and suggestions for effective fire compartments and follow-up studies were discussed.

인화성 가스를 취급하는 반도체 제조장비에 설치된 가스박스 최적 환기 설계에 대한 연구 (A Study on Optimal Ventilation Design for Gas Boxes Installed in Semiconductor Manufacturing Equipment Handling Flammable Liquids)

  • 조규선;김상령;양원백
    • 한국가스학회지
    • /
    • 제27권1호
    • /
    • pp.63-69
    • /
    • 2023
  • 대한민국은 세계 1위의 반도체 생산 국가임에도 불구하고 산업 보호를 위한 현장의 폐쇄성으로 대부분의 연구가 단순한 물질 위험에 대한 위험성평가로 이루어지고 있다. 산업 안전 측면에서 유해위험물질의 누출 상태를 파악하는 가스 감지기 등의 모니터링 시스템 등을 구축하고 있으나, 누출 시 유해위염 물질을 효과적으로 배기하기 위한 연구는 최근에서야 시작되었다. 인화성 물질이 다량 취급되는 반도체 제조설비(가스박스)는 현재 가스 감지기 및 공기투입구를 막는 방법으로 안전관리를 하고 있는데, 공기투입구가 없으면 박스 내부를 음압으로 관리할 수는 있으나 내부 기류가 원활히 생성되지 않아 인화성 물질 누출 시 단시간 희석이 어렵다. 따라서 본 연구에서는 여러 기준들을 기본으로 하여 가스박스 규모에 따른 덕트 사이즈의 결정, 공기 투입구의 적정크기 연구를 통하여 인화성 누출 시 유해화학물질이 외부로 노출되지 않으면서 배기 성능 요구량을 최소로 할 수 있는 최적 배기 설계를 해보고자 한다.

스토킹 관련 언론기사에 대한 텍스트네트워크분석 (Text Network Analysis on Stalking-Related News Articles )

  • 지은선;정상희
    • 문화기술의 융합
    • /
    • 제9권3호
    • /
    • pp.579-585
    • /
    • 2023
  • 본 연구의 목적은 텍스트네트워트분석을 통해 스토킹에 대한 정치성향의 언론기사 내에 핵심 단어를 탐색하고 내재된 의도를 살펴보는 것이다. 2018년 1월 1일부터 2022년 12월 31일까지 보도된 보수언론기사(조선일보, 중앙일보) 824건, 진보언론기사(한겨레신문, 경향신문) 783건으로 총 1,607건을 선정하여 LDA(Latent Dirichlet Allocation) 기반의 토픽모델링 기법으로 도출된 주제범주의 양상을 탐색하였다. 연구결과는 보수언론과 진보언론의 공통된 토픽은 젠더폭력의 인식개선, 신변보호 및 처벌강도, 스토커 신상공개 도출되었고 두 언론의 상이한 토픽은 보수언론에서는 스토커의 가해행위, '신당역 살인사건'의 개요와 진보언론은 '신당역 살인사건'의 가중처벌요구, (사이버공간의) 성착취 범죄 근절로 구성되었다. 본 연구는 스토킹에 대한 언론기사 간의 이념적 의견에 따라 보도형태에 변화가 있음을 시사한다.

A Digital Forensic Framework Design for Joined Heterogeneous Cloud Computing Environment

  • Zayyanu Umar;Deborah U. Ebem;Francis S. Bakpo;Modesta Ezema
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.207-215
    • /
    • 2024
  • Cloud computing is now used by most companies, business centres and academic institutions to embrace new computer technology. Cloud Service Providers (CSPs) are limited to certain services, missing some of the assets requested by their customers, it means that different clouds need to interconnect to share resources and interoperate between them. The clouds may be interconnected in different characteristics and systems, and the network may be vulnerable to volatility or interference. While information technology and cloud computing are also advancing to accommodate the growing worldwide application, criminals use cyberspace to perform cybercrimes. Cloud services deployment is becoming highly prone to threats and intrusions. The unauthorised access or destruction of records yields significant catastrophic losses to organisations or agencies. Human intervention and Physical devices are not enough for protection and monitoring of cloud services; therefore, there is a need for more efficient design for cyber defence that is adaptable, flexible, robust and able to detect dangerous cybercrime such as a Denial of Service (DOS) and Distributed Denial of Service (DDOS) in heterogeneous cloud computing platforms and make essential real-time decisions for forensic investigation. This paper aims to develop a framework for digital forensic for the detection of cybercrime in a joined heterogeneous cloud setup. We developed a Digital Forensics model in this paper that can function in heterogeneous joint clouds. We used Unified Modeling Language (UML) specifically activity diagram in designing the proposed framework, then for deployment, we used an architectural modelling system in developing a framework. We developed an activity diagram that can accommodate the variability and complexities of the clouds when handling inter-cloud resources.

Spring Security와 Apache Shiro의 CSRF 공격 방어 기법 비교 분석 및 검증 (Comparative Analysis and Validation of CSRF Defense Mechanisms in Spring Security and Apache Shiro)

  • 김지오;남궁다연;전상훈
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.79-87
    • /
    • 2024
  • 본 논문은 웹 애플리케이션의 증가로 인해 소프트웨어 내 보안 취약점을 이용한 사이버 공격이 증가하고 있다. CSRF(Cross-Site Request Forgery) 공격은 특히 웹 사용자와 개발자에게 심각한 위협으로, 사전에 예방해야하는 공격이다. CSRF는 사용자의 동의 없이 비정상적인 요청을 통해 공격을 수행하는 기법으로, 이러한 공격으로부터 웹 애플리케이션을 보호하기 위한 방법은 매우 중요하다. 본 논문에서는 Spring Security와 Apache Shiro 두 프레임워크를 통해 CSRF 방어에 대한 성능을 비교 분석하고 검증하여, 효과적으로 적용 가능한 프레임워크를 제안한다. 실험 결과, 두 프레임워크 모두 CSRF 공격 방어에 성공하였으나, Spring Security는 평균 2.55초로 Apache Shiro의 5.1초보다 더 빠르게 요청을 처리하였다. 이러한 성능 차이는 내부 처리 방식과 최적화 수준의 차이에서 비롯되었으며, 시스템 자원 사용 측면에서는 두 프레임워크 간에 차이가 없었다. 따라서 높은 성능과 효율적인 요청 처리가 요구되는 환경에서는 Spring Security가 더 적합하며, Apache Shiro는 개선이 필요하다. 이 결과는 웹 애플리케이션의 보안 아키텍처 설계 시 중요한 참고 자료로 활용되기를 기대한다.

다양한 산업에서의 키 관리 시스템 비교 분석 (Comparison of key management systems across different industries)

  • 권우주;장항배
    • Journal of Platform Technology
    • /
    • 제12권3호
    • /
    • pp.55-61
    • /
    • 2024
  • 디지털 환경이 복잡해지고 사이버 공격이 정교해지면서 데이터 보호에 대한 중요성이 부각되고 있다. 데이터 유출, 시스템 침입, 인증 우회와 같은 다양한 보안 위협이 증가하면서 안전한 키 관리가 대두되고 있다. 키 관리 시스템(Key Management System, KMS)은 암호 키 생명주기 절차 전체를 관리하며, 여러 산업에서 사용되고 있다. 공공, 금융을 포함하는 다양한 산업의 환경에 맞는 요구 사항을 고려한 키 관리 시스템이 필요한 상황이다. 본 논문은 대표적인 산업에서 사용하는 키 관리 시스템을 비교 분석하여, 산업별 키 관리 시스템의 특성을 도출하는 것이 목적이다. 연구 방법은 문헌 및 기술 문서 분석, 사례 분석으로 정보를 수집하여, 산업 분야별 비교 분석을 진행하였다. 본 논문의 결과는 산업 환경에 맞는 키 관리 시스템을 도입하거나 개발 시 실질적인 가이드를 제공할 수 있을 것이다. 한계점은 분석한 산업 분야가 부족하고, 실험적 검증이 부족하였다. 이에 향후 연구에서 다양한 분야의 키 관리 시스템을 포함하여, 실험을 통한 구체적인 성능 테스트를 진행하고자 한다.

  • PDF

핵테러리즘 위협에 대한 핵안보정상회의 성과, 한계 및 과제 (The Nuclear Security Summit Achievements, Limitations, and Tasks against Nuclear Terrorism Threat)

  • 윤태영
    • 융합보안논문지
    • /
    • 제17권3호
    • /
    • pp.73-81
    • /
    • 2017
  • 2009년 4월 미국 오바마 대통령의 프라하 연설을 계기로 국제사회는 핵안보 증진과 핵테러리즘 저지를 위해 2010년부터 2016년까지 4차례의 핵안보정상회의를 개최하였다. 핵안보정상회의는 테러리스트들이 핵무기 또는 핵 분열성 물질의 획득 노력을 저지하기 위한 중대한 진전을 이루었으나 여전히 한계와 문제점을 남겼다. 이를 해결하기 위한 향후 국제 사회의 과제는 첫째, 양자간 협력과 다자간 핵안보 레짐 강화를 위한 공동의 노력을 재개하고, 참가국은 자국의 핵물질 방호와 핵시설 보안을 위한 공약 이행을 위해 노력해야한다. 둘째, 4차 핵안보정상회의에서 채택된 5개 행동계획에 따라 유엔, 국제원자력기구, 국제형사경찰기구(인터폴), 세계핵테러방지구상, 글로벌파트너십은 지속적인 핵안보 증진을 위해 임무를 수행해야한다. 셋째, 참가국들은 핵안보정상회의에서 다루지 못했던 군수용 핵물질의 관리와 방호에 대한 논의를 시작해야한다. 넷째, 핵안보의 국제법적 기반인 개정 핵물질방호협약과 핵테러억제협약의 이행을 강화하고, 핵시설에 대한 사이버 공격 대비 및 핵물질의 도난 불법거래 사보타주 저지를 위해 노력해야한다.

관심영역 암호화 시 발생하는 H.264 영상의 비트레이트 오버헤드 최소화 방법 연구 (A Study on the Method of Minimizing the Bit-Rate Overhead of H.264 Video when Encrypting the Region of Interest)

  • 손동열;김지민;지청민;김강석;김기형;홍만표
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.311-326
    • /
    • 2018
  • H.264/AVC-MPEG의 JM v10.2 코드 기반에서 QCIF ($176{\times}144$) 해상도를 가지는 News 샘플 영상을 사용하여 실험을 하였다. 암호화를 하게 될 관심영역(Region of Interest, ROI)이 H.264 표준의 움직임 예측 및 보상의 특성상 연속적으로 각 프레임마다 불필요하게 참조하여 드리프트를 발생시켰다. 드리프트를 완화하기 위해 암호화가 된 I픽처를 특정 주기로 재삽입하는 최신 관련연구의 방법은 추가 연산량 증가로 이어져 영상 전체의 비트레이트 오버헤드가 증가하는 요인이 된다. 따라서 움직임 예측 및 보상 단계에서 각 프레임마다 암호화가 될 관심영역에서의 Block과 Frame의 참조 탐색 범위를 제한하고, 암호화가 되지 않을 비관심영역에서의 참조 탐색 범위는 정상적인 인코딩 효율을 유지하기 위해 제한하지 않는다. 이와 같이 특정 참조 탐색 범위가 제한된 영상 인코딩을 한 후, 영상 속 개인정보 보호를 위해 얼굴과 같이 개인 식별이 가능한 관심영역에 대해 RC4 비트스트림 암호화 하는 방법을 제안한다. 그리고 동일한 환경의 조건에서 암호화되지 않은 원본 영상과 최신 관련연구 방법과 본 연구의 제안 방법을 각각 구현한 후, 실험 결과들을 비교 분석하였다. 최신 관련연구 방법과 다르게 제안방법을 통해 시간상 드리프트를 완화하면서, 제안방법이 적용된 영상 전체의 비트레이트 오버헤드가 원본 영상보다 2.35% 증가되고 최신 관련연구 방법보다 14.93% 감소되었다. 이와 같이 향상된 결과는 본 연구의 실험을 통해 입증하였다.