• 제목/요약/키워드: Implementation Attack

검색결과 313건 처리시간 0.023초

제로트러스트 동향 분석 및 기업 보안 강화 연구 (Research on the Zero Trust Trend Analysis and Enterprise Security Enhancement)

  • 김민규;강찬영;이석준
    • 스마트미디어저널
    • /
    • 제12권5호
    • /
    • pp.46-57
    • /
    • 2023
  • 코로나 팬데믹과 IT 기술의 발전으로 원격 및 재택 근무가 점차 보편화되며, 클라우드 컴퓨팅 기술이 발전하고 있으며, 사이버 공격 기법 또한 더욱 세련되고 고도화되고 있다. 이러한 추세에 따라 기업에서는 기존의 경계 기반 보안을 벗어나 제로트러스트를 적용하여 보안을 강화하려는 움직임이 점차 커지고 있다. 제로트러스트는 모든 것을 의심하고 신뢰하지 않는다는 핵심 원리를 바탕으로 모든 트래픽을 식별하고 엄격한 인증과정을 통해 접근 권한을 부여함으로써 보안을 강화한다. 본 논문에서는 제로트러스트의 도입 배경과 선진적으로 도입을 추진하고 있는 국가들의 도입 정책과 동향에 대해서 분석하고, 기업 보안을 강화하기 위해 국가나 기관에서 필요한 노력과 더불어. 기업에서 제로트러스트를 적용할 때 유의해야 할 내용도 함께 제안한다.

BCH 코드를 이용한 멀티미디어 핑거프린팅 알고리즘 구현 (An Implementation of Multimedia Fingerprinting Algorithm Using BCH Code)

  • 최동민;성해경;이강현
    • 전자공학회논문지CI
    • /
    • 제47권6호
    • /
    • pp.1-7
    • /
    • 2010
  • 이 논문은 BCH (Bose-Chaudhuri-Hocquenghem) 코드 기반의 멀티미디어 핑거프린팅의 새로운 구현 알고리즘을 나타낸다. 공모자 검출의 평가는 n-1명 까지 이루어진다. 제안된 알고리즘에서, 사용된 공모공격은 논리조합(AND, OR 그리고 XOR) 과 평균화 계산(Averaging)이다. 핑거프린팅 코드의 생성 단계는 다음과 같다. 1, BIBD {7,4,1} 코드는 생기행렬로 생성된다. 2. BIBD 코드와 BCH 코드를 결합한 새로운 인코딩 방법에서, 두 종류의 코드들은 BCH 엔코딩 처리에 의해서 핑거프린팅 코드가 된다. 3. 단계 2에서 생성된 코드는 핑거프린팅 코드가 되며 BCH {15,7}코드와 유사한 특성을 갖는다. 4. 단계 3의 핑거프린팅 코드로, 공모자 검출을 위한 공모 코드북을 만든다. 실험을 통하여 공모자 검출비는 AND 공모에서 86.6%, OR 공모에서 32.8%, XOR 공모에서 0% 그리고 평균화 공모에서 66.4%임을 각각 확인하였다. 또한 XOR 공모는 전체 공모자를 검출할 수 없는 반면에, 평균화 공모는 n-1명의 공모자를 검출 하고 OR 공모는 k명의 공모자를 검출할 수 있었다.

다중 계층 웹 필터를 사용하는 웹 애플리케이션 방화벽의 설계 및 구현 (Design and Implementation of a Web Application Firewall with Multi-layered Web Filter)

  • 장성민;원유헌
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권12호
    • /
    • pp.157-167
    • /
    • 2009
  • 최근 인터넷 상에서 빈번하게 발생하는 내부 정보와 개인 정보 유출과 같은 보안 사고들은 보안을 고려하지 않고 개발된 웹 애플리케이션의 취약점을 이용하는 방법으로 빈번하게 발생한다. 웹 애플리케이션의 공격들에 대한 탐지는 기존의 방화벽과 침입 탐지 시스템들의 공격 탐지 방법으로는 탐지가 불가능하며 서명기반의 침입 탐지 방법으로는 새로운 위협과 공격에 대한 탐지에 한계가 있다. 따라서 웹 애플리케이션 공격 탐지 방법에 대한 많은 연구들이 웹 트래픽 분석을 이동하는 비정상행위 기반 탐지 방법을 이용하고 있다. 비정상행위 탐지 방법을 사용하는 최근의 웹 방화벽에 관한 연구들은 웹 트래픽의 정확한 분석 방법, 패킷의 애플리케이션 페이로드 검사로 인한 성능 문제 개선, 그리고 다양한 네트워크 보안장비들의 도입으로 발생하는 통합관리 방법과 비용 문제 해결에 중점을 두고 있다. 이를 해결하기 위한 방법으로 통합 위협 관리 시스템이 등장 하였으나 부족한 웹 보안 기능과 높은 도입 비용으로 최근의 애플리케이션 공격들에 대해 정확한 대응을 하지 못하고 있는 현실이다. 본 연구에서는 이러한 문제점들을 해결하기 위해 웹 클라이언트의 요청에 포함된 파라미터 값의 길이에 대한 실시간 분석을 이용하여 공격 가능성을 탐지하는 비정상행위 탐지방법을 제안하고, 애플리케이션 데이터 검사로 발생하는 성능 저하 문제를 해결할 수 있는 다중 계층 웹 필터를 적용한 웹 애플리케이션 방화벽 시스템을 설계하고 구현하였다. 제안된 시스템은 저가의 시스템이나 레거시 시스템에 적용 가능하도록 설계하여 추가적인 보안장비 도입으로 야기되는 비용 문제를 해결할 수 있도록 하였다.

HTML5 웹 서비스 환경에서의 개인정보 침해 탐지 모듈 구현 (Implementation of the Personal Information Infringement Detection Module in the HTML5 Web Service Environment)

  • 한미란;곽병일;김환국;김휘강
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.1025-1036
    • /
    • 2016
  • ActiveX와 같은 비표준 기술에 기반을 둔 인터넷 환경을 개선하기 위해 국제 웹 표준 활용 기술인 HTML5의 전환이 진행되고 있다. 웹 페이지를 만들기 위한 기본 프로그래밍 언어인 HTML5 (Hyper Text Markup Language 5)는 HTML4보다 보안을 고려하여 설계되었다. 그러나 새롭게 추가된 신기술들로 인해 웹 기반 취약점에 대한 공격 범위가 넓어졌으며, HTML4 환경에서 발생하던 다양한 보안 위협들이 그대로 상속되고 있다. 본 논문에서는 스크립트 기반 사이버 공격 및 HTML5 기능 악용 스크립트 중 개인정보 침해가 발생할 수 있는 부분에 초점을 두었으며, 어떤 공격에 악용되어 개인정보가 침해되는지 실제 재현하였다. 또한, 개인정보 침해를 유발하는 공격에 대해 클라이언트 기반으로 진단 가능한 플러그인 타입의 탐지 모듈을 구현하였다. 진단 스캐너를 이용한 공격 탐지는 HTML5 기반 웹 어플리케이션이나 웹 페이지에 대한 신뢰도를 자가 진단한 후 웹 서비스를 이용하므로 HTML5의 취약점 공격에 대해 사전대응이 가능하며, 새로운 취약점 발생 시 탐지 기능 추가가 자유로워 확장성이 용이하다.

BLE 및 TCP 기반 다중 디바이스 간 안전한 인증서 복사 방법 (Secure Certificates Duplication Method Among Multiple Devices Based on BLE and TCP)

  • 조성환;한기태
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권2호
    • /
    • pp.49-58
    • /
    • 2018
  • 인증서는 사용자의 신원확인 및 위 변조 방지, 부인방지 등의 기능을 수행하여 사용자를 증명할 수 있는 수단이 된다. 대부분의 사람들이 인터넷뱅킹을 이용한 업무를 수행할 때 공인인증서를 사용하며, 인터넷뱅킹 외에도 각종 증명서 발급, 전자 결제 등에서도 신원을 입증하는 용도로 많이 사용되고 있다. 이때 발급받은 인증서는 디스크 상에 파일 형태로 존재하며, 만약 새로운 디바이스에서 인증서를 사용하기 위해서는 기존의 디바이스에서 발급받은 인증서를 복사해야 사용이 가능하다. 하지만 대부분의 인증서 복사 방법은 8~16자리의 인증번호를 입력하여 복사하는 방법이며, 이는 인증번호를 입력해야 되는 번거로움이 있고, 보안에 취약하다는 단점이 있다. 이러한 단점을 해결하기 위해 본 논문에서는 TCP와 BLE를 사용하는 다중 채널에서의 보안강화 인증서 복사 방법을 제안한다. 제안하는 방법은 1) BLE Advertising data를 이용하여 상호간에 인증 가능한 데이터를 공유하고, 2) ECC기반 전자서명 알고리즘을 통해 디바이스 인증 후 대칭키 알고리즘으로 인증서를 암호화하여 전달한다. 제안하는 방법을 모바일 환경에서 구현한 결과 기존방법의 보안취약영역인 스니핑 공격에 대한 방어가 가능하며, 무작위 대입 공격을 통한 복호화 시도 시 기존의 방법보다 약 $10^{41}$배 정도의 보안강도를 높일 수 있음을 보였다.

내장형 시스템 기반 체험형 게임의 설계 및 구현 (Design and Implementation of Interactive Game based on Embedded System)

  • 이우식;정회정;허호진;김남기
    • 인터넷정보학회논문지
    • /
    • 제18권4호
    • /
    • pp.43-50
    • /
    • 2017
  • 내장형 시스템은 터치, GPS, 모션, 가속도 센서 등 다양한 종류의 센서를 탑재하고 있으며, 무선 통신을 수행하여 주변 디바이스와 통신을 할 수 있다. 내장형 시스템을 탑재하고 있는 아두이노는 개발 및 응용이 쉬운 환경을 제공해주기 때문에 개발자, 엔지니어, 디자이너는 물론 예술가 학생까지 큰 관심을 가지고 있다. 그리고 그들은 로봇, 가전, 패션, 문화 등 다방면으로 아두이노를 활용한다. 본 논문에서는 아두이노 내장형 시스템을 활용하여 기존 터치 방식의 1차원적인 게임에서 벗어나 사람의 인체 동작을 인식하는 내장형 시스템을 활용한 게임을 설계하고 구현한다. 개발된 내장형 시스템 게임은 사람의 동작을 자이로센서 기반으로 측정하며, 상대방의 공격 성공 여부는 터치 센서를 활용하여 파악한다. 그리고 게임하는 유저의 체력은 안드로이드 폰 기반 데이터베이스를 통해서 실시간으로 업데이트 한다. 본 논문에서 개발하는 내장형 시스템 기반 게임은 안드로이드 폰 기반의 GUI 를 제공함으로써 관전모드와 대전모드 선택이 가능하며, 최신 블루투스 기반의 통신을 통해 데이터를 주고 받기 때문에 배터리 소비가 적으며 확장이 쉽게 가능하다는 장점을 가진다.

이웃탐지와 ACL을 이용한 ZigBee 기반의 홈네트워크 보안 시스템 구현 (Implementation of the ZigBee-based Homenetwork security system using neighbor detection and ACL)

  • 박현문;박수현;서해문
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.35-45
    • /
    • 2009
  • 홈네트워크(Home Network)와 같이 개방된 환경에서 여러 개의 아토셀(Ato-cell)로 구성된 ZigBee 클러스터는 측정 및 수집 정보의 전달에 대한 안전한 보안이 요구된다. 또한 ZigBee 디바이스간 인증을 위해 발생되는 마스터 키 관리 및 Access Control List(ACL), 디바이스 자원 등 여러 가지 보안의 문제점이 논의되고 있다. 선행연구로 부모-자식간의 해쉬체인 기법(Hash Chain Method)이나 토큰 키(token-key), 공개키(public-key) 인증기법 등이 연구되고 일부는 표준에 반영되었다. 이와 관련하여 본 논문에서는 홈네트워크 ZigBee 구현 시스템에서 디바이스의 복제와 사이빌 공격(Sybil Attack)에 대한 탐지 기법으로 이웃 디바이스 검색을 보안에 적용, 확대하였다. 이웃 검색(neighbor detection)의 응용기법은 주변 디바이스에 대한 정보를 활용하여 새로운 디바이스와 이웃 디바이스의 ACL 정보를 포함 및 비교하여 인중을 한다. 이를 통해 악의적인 디바이스(malicious device)의 사이빌 공격, 디바이스 복제에 대한 침입 탐지 및 해킹 방지를 구현하였다. 또한 홈네트워크 기기를 ITU-T SG17와 ZigBee Pro를 고려하여 사용자 접근 권한, 시간, 날짜, 요일의 4개를 적용하여 레벨과 룰로 구분하여 구현하였다. 결과적으로 볼 때 제안방식이 악성 디바이스의 탐지 성공 및 시간 측면에서 우수한 것으로 나타났다.

실제 물체를 이용한 모바일 비전 기술 기반의 실감형 갤러그의 설계 및 구현 (Design and Implementation of Mobile Vision-based Augmented Galaga using Real Objects)

  • 박안진;양종열;정기철
    • 한국게임학회 논문지
    • /
    • 제8권2호
    • /
    • pp.85-96
    • /
    • 2008
  • 최근 실감형 게임 (augmented game) 이라는 새로운 게임 장르에 대한 연구가 다양하게 시도되고 있으며 실감형 게임이란 사용자가 실제 환경을 돌아다니며 컴퓨터에 의해 만들어진 가상의 적 또는 물체를 이용하여 진행하는 게임이다. 실감형 게임은 게이머에게 새로운 즐거움을 제공할 수 있지만 비싼 가격의 'backpack' 시스템을 이용하기 때문에 일반 게이머에게 저렴한 가격에 게임을 제공하치가 어렵다. 이를 위해 모바일 기기의 카메라를 이용한 실감형 게임들이 다양하게 제안되고 있지만, 가상의 적을 실제 공간에 접목하기 위해 대부분 색상 마커나 패턴 마커를 이용하기 때문에 마커가 미리 설치 되어 있는 장소에서만 게임이 가능한 단점을 가지고 있다. 본 논문에서는 흥미도가 높고 가격 부담없는 게임을 제공하기 위해 기존의 갤러그를 실감형 게임에 접목한 모바일 기기에서의 실감형 갤러그를 소개한다. 실감형 갤러그는 모바일 화면상에서 실제 환경에 가상의 적을 접목하기 위해 실제 환경에 있는 물체를 그대로 이용하여, 크기분변의 특징변환(SIFT)와 유클리디언 거리(Euclidean distance)를 이용하여 물체를 인식한다. 가상의 적은 이식된 특정 물체의 주위에 임의로 출현하며, 게임흥미도를 높이기 위해 여러 개의 특정 물체를 이용하고, 게이머는 가상의 적이 출현하는 특정 물체에 모바일 기기를 직접 움직여 공격한다. 결론적으로 실감형 갤러그는 모바일 카메라에 의해 입력받은 실제 환경 과 모바일 기기에 의해 자동으로 생성원 가상의 적 사이의 상호작용 (interaction) 을 제공하는 새로운 게임 패러다임(paradigm) 을 통하여 게이머에게 가격 부담없는 새로운 즐거움을 제공할 것이다.

  • PDF

안정적인 DB보안 시스템 구축을 위한 보안기술요소 분석에 관한 연구 (Study on the Technical Security Factor for the Implementation of Secure DB System)

  • 윤선희
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권12호
    • /
    • pp.143-152
    • /
    • 2014
  • 본 논문에서는 기하급수적으로 증가하고 있는 개인 정보 유출로 인한 피해를 방지하기 위해 DB보안 방법을 제안한다. 제안된 보안 방법은 DB접근제어 영역과 DB암호화 영역으로 구분하며 영역별 기술 요소들을 분석하고 안정적인 DB보안 시스템 구축 시 필요한 사항들을 제시한다. 또한 기존의 영역별 DB보안 제품들을 분석하고 성능을 실험하여 결과를 분석한다. 성능을 실험한 결과, DB접근제어 방식은 네트워크 끝점에서 접근통제를 하기 때문에 기존 DBMS의 변경이 거의 필요 없으며 성능저하가 비교적 낮은 장점이 있는 반면 DB암호화 방식은 권한이 없는 경우 데이터 자체의 열람이 불가능하다는 장점이 있다. DB접근제어는 사전 차단이 미약하나 접속 로그 기록을 남겨 사후 추적으로 보완이 가능하다는 단점이 있으며 DB암호화 방식은 적용 가능한 DB종류가 한정적이며 시스템 부하로 성능이 저하될 뿐 아니라 시스템 구축 시 실패율이 높다는 단점이 있다. 따라서 본 논문에서 분석된 영역별 특징들이 향후 기관이나 기업에서 안정적인 DB 보안 시스템을 구축할 때 필요한 참고 자료가 되기를 기대한다.

GIS 웹 맵 서비스 구현을 위한 스마트 폰에서의 정보은닉 기법 (Information Hiding Technique in Smart Phone for the Implementation of GIS Web-Map Service)

  • 김진호;서용수;권기룡
    • 한국멀티미디어학회논문지
    • /
    • 제13권5호
    • /
    • pp.710-721
    • /
    • 2010
  • 최근, 모바일 임베디드 기술의 발달로 인하여 일반 사용자가 멀티미디어콘텐츠를 손쉽게 제작하고 이를 GIS(geographic information system) 웹 맵과 연동하여 다양하게 응용 하는 매쉬업 서비스가 웹 2.0 인터넷환경에서 활발히 서비스되고 있다. 그러나 매쉬업 서비스에서 다뤄지는 콘텐츠는 웹 맵과 연동되어 GPS 좌표 정보와 같은 사용자의 공간상 이동 경로를 포함하는 새로운 형태의 콘텐츠인데 반해 해당 콘텐츠에 대한 지적 재산 및 사생활 보호를 위한 방법이 아직까지 존재하지 않는다. 본 논문에서는 GIS 웹 맵 매쉬업 서비스에서 사용자 사생활 보호와 불법 촬영자 추적을 위하여 모바일 카메라 폰을 통해 촬영된 이미지 내에 위치 정보와 사용자 정보를 은닉하는 기법을 제안하고 이를 스마트 폰에 구현하였다. 위치정보에 대하여 좌표 값의 오차 범위를 최소화하기 위해 비트 가중치를 고려하여 색차신호에 은닉하였으며, 부정 촬영자를 추적하기 위해 장비 고유번호, 전화번호, 촬영날짜 정보를 휘도신호에 대해 주파수도메인 상에 은닉하였다. 실험 결과 위치정보 삽입에서 다양한 영상처리에 대해서 신뢰할 수 있는 오차범위를 가짐을 확인할 수 있었고, 포맷변환 시에도 위치정보를 정확히 추출하였다. 휘도신호의 정보은닉 실험 결과 공격에 의해 훼손된 영상에 대하여 유사도 패턴 매칭을 통하여 삽입한 정보를 모두 검출 하였다.