• 제목/요약/키워드: Privilege

검색결과 199건 처리시간 0.029초

특권 프로세서의 시스템 호출 추적을 사용하는 침입탐지시스템의 설계 : 면역 시스템 접근 (Design of Intrusion Detection System using System Call Trace of Privilege Process : Immune System Approach)

  • 이종성
    • 정보보호학회논문지
    • /
    • 제10권1호
    • /
    • pp.39-52
    • /
    • 2000
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자들로부터 침입을 줄이기 위한 침입탐지시스템에 관한 연구가 활발하다. 본 논문에서는 컴퓨터 면역 시스템을 바탕으로 한 새로운 IDS 모델을 제안하고, 이를 설계하고 프로토타입을 구현하는 그 타당성을 보인다. 제안한 모델에서 IDS들은 여러 컴퓨터에 분산되고, 분산된 IDS들 중 어느 하나가 특권 프로세스(Privilege process)에 의해 발생된 시스템 호출 순서 중 비정상적인 시스템 호출을 탐지한 경우 이를 다른 IDS들과 서로 동적으로 공유하여 새로운 침입에 대한 면역력을 향상시킨다.

A Secure and Efficient Identity-Based Proxy Signcryption in Cloud Data Sharing

  • Hundera, Negalign Wake;Mei, Qian;Xiong, Hu;Geressu, Dagmawit Mesfin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.455-472
    • /
    • 2020
  • As a user in modern societies with the rapid growth of Internet environment and more complicated business flow processes in order to be effective at work and accomplish things on time when the manager of the company went for a business trip, he/she need to delegate his/her signing authorities to someone such that, the delegatee can act as a manager and sign a message on his/her behalf. In order to make the delegation process more secure and authentic, we proposed a secure and efficient identity-based proxy signcryption in cloud data sharing (SE-IDPSC-CS), which provides a secure privilege delegation mechanism for a person to delegate his/her signcryption privilege to his/her proxy agent. Our scheme allows the manager of the company to delegate his/her signcryption privilege to his/her proxy agent and the proxy agent can act as a manager and generate signcrypted messages on his/her behalf using special information called "proxy key". Then, the proxy agent uploads the signcrypted ciphertext to a cloud service provider (CSP) which can only be downloaded, decrypted and verified by an authorized user at any time from any place through the Internet. Finally, the security analysis and experiment result determine that the proposed scheme outperforms previous works in terms of functionalities and computational time.

분산 컴퓨팅에 적합한 제한적인 위임 명세 (A Specification for Restricted Delegation to suitable on Distributed Computing)

  • 은승희;김용민;노봉남
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.1015-1024
    • /
    • 2005
  • 권한의 위임은 그리드 컴퓨팅과 같은 대규모의 분산 환경에서 사용자가 원하는 작업을 처리하기 위해 해당 노드에 권한을 부여하는 중요한 과정 중의 하나이다. 하지만, 기존의 권한 위임 기법들은 작업에 대한 적절한 권한을 부여하지 못하거나, 위임의 범위를 세분화하지 못하고, 작업의 처리 과정에 대한 위임이 아닌 자원 자체에 대한 접근 권한의 위임만이 존재한다. 또한 시스템 자원의 예약이나 실행 전 ·후의 호스트 접근 등 작업의 실행 전 후의 위임이 필요한 과정에 대하여 적절한 위임을 적용하지 못한다. 따라서 본 논문에서는 분산 환경에서의 제약적인 위임을 위한 방법 및 명세를 제안한다. 제안한 방법은 위임을 작업 측면과 권한 측면으로 분리하고, 위임의 명세 및 절차를 XM L스키마와 UML을 이용하여 표현하며, 분산 컴퓨팅 환경에서의 제한적인 위임 시나리오를 제시한다.

디지털시대 강제해독에 따른 자기부죄 거부 권리에 관한 미국과 한국의 제도 비교 연구 (Comparative Study of US and Korean Legal System on the Privilege against Self-Incrimination through Forced Unlocking in Digital Era)

  • 이욱;지명근;이동한
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권3호
    • /
    • pp.235-241
    • /
    • 2017
  • 디지털 시대의 발현과 함께, 암호화는 생활의 한 부분이 되었고 대부분의 사람들이 쉽게 암호화 프로그램을 취득하여 제3자로부터 그들의 정보를 보호하게 되었다. 그러나 이런 암호화 프로그램의 확산으로 말미암아, 범죄자들조차도 범죄증거를 암호화하여 정부는 범죄 수사에 큰 난항을 격고 있다. 이에 따라서 여러 국가에서는 암호화된 범죄증거들을 강제해독하기 위한 시도를 하고 있으며 여기서 헌법상 자기부죄거부라는 기본권의 문제가 발생하게 되었다. 본 연구에서는 전반부에 이와 관련된 미국 헌법 및 미국 대법원의 판례를 분석하여 주요 기조를 제시하였으며, 후반부에서는 대한민국의 헌법과 형사소송법에 기초하여 암호화된 디지털 증거의 강제해독 여부에 대한 분석을 실시하였다. 마지막으로 결론에서는 공공의 안전과 복리를 위하여 법적 제도 측면에서의 강제해독의 접근 방향을 제시하였다.

자격증명을 이용한 실시간 권한 상승 탐지 보안 모듈 (A Method of Detecting Real-Time Elevation of Privilege Security Module Using User Credentials)

  • 심철준;김원일;김현정;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권5호
    • /
    • pp.247-254
    • /
    • 2017
  • 리눅스 시스템에서 악의적인 목적을 가진 사용자는 쉘을 수행하는 공격 유형들을 통해 관리자 권한을 획득하여 백도어 설치 및 사용자들의 중요한 정보 등을 유출 시킬 수 있다. 이러한 문제점을 해결하기 위한 기존 방법은 권한상승원인을 분석하여 문제점을 수정한 후에 패치하는 방식을 사용하였다. 최근에는 사용자 자격증명을 이용하여 실시간으로 사용자 자격증명과 태스크 실행시 발생시키는 특징을 통해 정보의 불일치가 발생하는 태스크를 탐지하는 방법이 연구되고 있다. 그러나 이러한 자격증명 방법은 단순히 uid, gid를 이용하기 때문에 자격증명의 동일한 값을 가지는 공격유형은 탐지를 못하는 경우가 발생한다. 본 논문에서는 자격증명을 이용한 탐지 방법에서 탐지를 못하는 경우를 해결하기 위해 비정상적인 권한획득 정보보다 적은 정상적인 권한 획득 정보(자격증명) 및 권한을 획득할 수 있는 shell 명령어와 path등을 Table에 저장하여 관리하고 파일(open, close, read, write)접근마다 실시간으로 Table에 있는 정상적인 권한 정보와 비교하여 탐지하는 보안 모듈을 제안한다.

리눅스의 비정상 권한 획득 태스크의 탐지방법 연구 (A Study for Task Detection Acquiring Abnormal Permission in Linux)

  • 김원일;유상현;곽주현;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권11호
    • /
    • pp.427-432
    • /
    • 2014
  • 로컬 시스템에 대한 공격은 프로그램의 흐름을 변경하거나, 악의적인 프로그램의 실행을 통해 관리자 권한의 쉘을 획득하는 것을 목적으로 한다. 공격을 통해 쉘을 실행하는 방법은 현재까지도 유효한 방법이며, 공격자는 다양한 형태로 공격을 수행하기 때문에 각각의 취약점을 개선하는 것으로는 대처가 어렵다. 리눅스는 사용자 권한 관리를 위해 로그인 시에 커널이 발급하는 권한의 집합인 자격증명을 할당한다. 자격증명은 커널이 직접 발급 및 관리하고, 커널 외부에서 변경되지 않을 것을 보장한다. 그러나 시스템 공격을 수행하여 관리자 권한을 획득한 사용자는 자격증명 일관성이 유지되지 않는 현상이 발생한다. 본 논문에서는 이러한 자격증명이 불일치한 사용자의 태스크 실행 요청을 분석하여 보안 위협이 발생할 수 있는 사용자와 태스크를 탐지하는 보안 모듈을 제안한다.

권한상속 제한 기능을 제공하는 역할계층 모델 (A Model of Role Hierarchies providing Restricted Permission Inheritance)

  • 이용훈;김용민;이형효;진승헌
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.37-45
    • /
    • 2003
  • 역할기반 접근통제 모델(RBAC)은 역할 계층구조에서 권한의 상속과 임무분리와 같은 제약조건을 다룸으로써 접근권한의 관리를 수월하게 하는 장점이 있다. 하지만 기존의 RBAC 연구에서는 현실세계의 기업 환경에서 일어나는 역할계층을 제대로 반영한다고 볼 수 없다. 역할 계층에서, 하위의 접근 권한이 모두 상위 역할로 상속된다는 것은 최소권한(least privilege) 원칙이 위배로 인한 권한 남용의 문제를 일으킬 수 있다. 본 논문에서는 기업 환경에서 조직체계를 유지하면서 역할을 여러 개의 부역한(sub role)로 세분화하여 전체 상속, 부분 상속, 상속되지 않는 역할로 나누어 부역할 간 계층관계를 새롭게 정의함으로써 무조건적인 권한의 상속을 제한하는 모델을 제시한다. 특히, 권한 상속제한에 있어서는 역할 계층 내에서 상속되는 상위역할을 명시함으로써 불필요한 권한 상속으로 인한 권한남용을 방지한다.

메모리 트랩기법을 활용한 컨테이너 취약점 침입 탐지 프레임워크 (Container Vulnerability Intruder Detection Framework based on Memory Trap Technique)

  • 최상훈;전우진;박기웅
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제13권3호
    • /
    • pp.26-33
    • /
    • 2017
  • 최근 클라우드 플랫폼을 효율적으로 사용하기 위한 컨테이너 기술들이 주목을 받고 있다. 컨테이너 가상화 기술은 기존 하이퍼바이저와 비교하였을 때 이식성이 뛰어나고 집적도가 높다는 장점을 가지고 있다. 하지만 컨테이너 가상화 기술은 하나의 커널을 공유하여 복수개의 인스턴스를 구동하는 운영체제 레벨의 가상화 기술을 사용하기 때문에 인스턴스 간 공유 자원 요소가 많아져 취약성 또한 증가하는 보안 문제를 가지고 있다. 컨테이너는 컴퓨팅 자원의 효율적 운용을 위해 호스트 운영체제의 라이브러리를 공유하는 특성으로 인해 공격자는 커널의 취약점을 이용하여 호스트 운영체제의 루트 권한 획득 공격이 가능하다. 본 논문에서는 컨테이너가 사용하는 특정 메모리 영역의 변화를 감지하고, 감지 시에는 해당 컨테이너의 동작을 중지시키는 메모리 트랩 기법을 사용하여 컨테이너 내부에서 발생되는 호스트 운영체제의 루트 권한 탈취 공격을 효율적으로 탐지 및 대응하기 위한 프레임워크를 제안한다.

원형탈모증(alopecia areata)의 최신 이해와 치료 (Advance Understanding and New Treatment of Alopecia Areata)

  • 강경화
    • 생명과학회지
    • /
    • 제26권11호
    • /
    • pp.1345-1354
    • /
    • 2016
  • 원형탈모증은 흔하게 발병하고 두피와 전신에 모발의 탈락을 일으키는 모낭조직 특이 자가면역질환이다. 모낭은 자체적으로 면역체계와 내분비 환경을 가지고 각 모발주기 단계에 따라 다른 면역 상태를 나타내는 특이한 기관이다. 성장기 모낭의 면역특권의 파괴는 모낭상피 MHC class I 발현과 자가반응성 CD8+T세포에 대한 자가항원 발현을 유도하는 자가면역의 공격을 일으키고 원형탈모증을 유발한다. 임상적 실험적 연구에 의하면, 심리적 스트레스도 모낭 면역/호르몬 체계에 영향을 미쳐 원형탈모증의 유도에 관여할 수 있다고 지적한다. 원형탈모증의 핵심적인 병리기전은 면역특권 수호자(ACTH, ${\alpha}-MSH$$TGF-{\beta}$ 등), 자연살해세포그룹 2D-양성(NKG2D+) 세포(NK 세포와 CD8+T 세포 등)와 스트레스 호르몬(CRH와 substance P)과 관련되어 있다. 효과적인 치료법은 여전히 요구되고 있다. 앞으로 치료목표 중의 하나는 스트레스를 포함한 모낭 면역특권을 개선하는 것일 것이다. 최근 연구는 건선, 아토피피부염, 류마티스 관절염 같은 다른 자가면역질환에서 사용되는 JAK억제제와 면역조절제, Tregs, 혈소판풍부혈장요법, 스타틴과 프로스타글란딘 유사제가 원형탈모증에 효과적이라고 보고하였다. 본 논문은 모낭주위 내분비/면역과 관련된 발병기전에 대한 새로운 이해와 원형탈모증의 새로운 치료법에 대해 고찰하였다.

The Influence of Sociocultural Attitude toward Appearance and Narcissism on Body Stress

  • Park, Eunhee;Lee, Sangjoo
    • 패션비즈니스
    • /
    • 제18권6호
    • /
    • pp.1-18
    • /
    • 2014
  • The purpose of this study is to examine the influence of sociocultural attitudes toward appearance and narcissism on body stress. Questionnaires are being administered to 206 women in their 20's-50's living in Deagu and Kyunbook province. The Frequency, factor analysis, reliability analysis, correlation analysis, regression analysis, ANOVA, and Duncan-test are used for data analysis. Sociocultural attitudes toward appearance are categorized into media appearance internalization and social recognition of appearance. Narcissism factors are found to be leadership/privilege, ostentation, and superiority. Body stress is categorized into 4 factors: weight stress, skin aging stress, body dissatisfaction, and hair stress. Sociocultural attitudes toward appearance was related to the sub-variables of narcissism, and body stress. Media appearance internalization is the sun-variable of sociocultural attitudes toward appearance and has significant effects on weight stress, skin aging stress, and body dissatisfaction sub-variables for body stress. Ostentation, and superiority being the sub-variables of narcissism, have significant effects on weight stress, skin aging stress, body dissatisfaction, and hair stress, the sub-variables for body stress. Ages of women display distinctions between the sub-variables in sociocultural attitudes toward appearance such media appearance internalization, and in narcissism such leadership/privilege, ostentation, superiority, and body stress such weight stress, skin aging stress, body dissatisfaction, and hair stress. This result can be a necessary base line data for adult women's appearance management by examining the influence of the attitude toward the appearance developed from the relationship with people around body stress.