• 제목/요약/키워드: Security Target

검색결과 693건 처리시간 0.026초

24Bit BMP 이미지를 이용한 쉘코드 은닉 기법 (Hiding Shellcode in the 24Bit BMP Image)

  • 금영준;최화재;김휘강
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.691-705
    • /
    • 2012
  • 1990년도 중반에 처음 개념이 소개된 이래, 현재까지도 가장 빈번하게 사용되고 매우 심각한 피해를 초래하는 공격기법으로 버퍼 오버플로우(buffer overflow) 취약점을 이용한 공격을 들 수 있다. 쉘코드(shellcode)는 이러한 버퍼 오버플로우 공격에 사용되는 기계어 코드(machine code)로서, 공격자는 자신이 의도한 바대로 수행되는 쉘코드를 작성하고 이를 공격 대상 호스트의 메모리에 삽입, EIP를 조작하여 시스템의 제어 흐름을 가로챌 수 있다. 따라서 버퍼오버플로우를 일으킨 후 쉘코드를 적재하려는 것을 탐지하기 위한 많은 연구들이 수행되어 왔으며, 공격자들은 이런 탐지기법들을 우회하는 기법을 끊임없이 개발해 왔다. 본 논문에서는 이러한 쉘코드 공격 기법 및 방어 기법들에 대해서 살펴보고, 24Bit BMP 이미지에 쉘코드를 은닉시킬 수 있는 새로운 기법을 제안하고자 한다. 이 기법을 통하여 쉘코드를 손쉽게 은닉할 수 있으며, 현재의 다양한 탐지 기법들을 쉽게 우회할 수 있음을 확인할 수 있었다.

특수경비제도의 발전방안에 관한 연구 (A study on develop plan for special security system)

  • 이상원;박주현
    • 시큐리티연구
    • /
    • 제13호
    • /
    • pp.305-326
    • /
    • 2007
  • 21세기 사회에 진입하면서 시민의 안전한 삶을 위협하는 범죄와 테러같은 위험요인들이 증가하고 있다. 따라서 개인의 생명, 신체, 재산 등의 아전의 욕구는 증가 할 수 밖에 없다. 국가중요시설은 적의공격으로부터 파괴되거나 기능이 마비가 될 경우에 국가적으로 중대한 영향을 미치는 시설을 말하며, 특수경비원들이 담당하고 있는 국가중요시설은 적 또는 불순분자, 테러리스트들의 제일의 공격목표가 될 수 밖에 없기 때문에 우리나라에서는 경비가 강화외도 있는 실정이다. 본 연구의 특수경비제도의 현황과 문제점을 검토해보고 발전방안을 모색해보는데 연구의 목적을 두고 있다. 특수경비제도의 발전은 한국 민간경비산업의 발전으로 이어지기 때문에 특수경비제도의 발전을 위해서는 이 분야에 근무하는 경비근무자들의 근무환경개선, 유능한 자원의 확보, 보수의 현실화, 전문자격증제도의 검색시스템의 개선을 행함으로써 한국민간경비산업의 발전에 가속도를 붙일 수 있을 것이다.

  • PDF

민간경비 서비스의 고객 만족도에 영향을 미치는 요인: 사업자고객과 개인고객의 비교 (The Factors That Cause Customer Satisfaction in Private Security Service: Comparison between Corporate Clients and Individual Clients)

  • 신소라;조윤오
    • 시큐리티연구
    • /
    • 제34호
    • /
    • pp.161-184
    • /
    • 2013
  • 이 연구는 민간경비 서비스 이용자의 서비스 만족도에 영향을 미치는 요인을 분석함으로써 민간경비 산업이 서비스 업종으로서 그동안 부족했던 질적 성장을 이루고, 고객을 확보하여 민간경비 산업의 발달을 도모하는데 그 목적이 있다. 연구의 목적을 이루기 위해 어떠한 요인이 민간경비 서비스 이용의 만족도에 영향을 미치는지 회귀분석을 실시하였다. 회귀분석은 사업자 고객과 개인 고객의 차이를 분석하여 더 나은 민간경비 서비스의 제공과 마케팅의 활용을 위하여 각각 따로 분석하였다. 분석결과, 이들 두 집단의 만족도에 영향을 미치는 요인의 차이가 뚜렷하게 나타남을 확인하였다. 사업자와 개인 모두에서 민간경비 서비스 사용 후 범죄에 대한 두려움이 감소할수록 만족도가 높아지는 결과를 나타냈다. 이 결과는 민간경비업체에게는 세분화된 전략과 함께 공통된 두려움 감소 전략 또한 갖추어야 됨을 시사하고 있다. 두려움 감소의 변수를 제외하면 영향을 미치는 모든 변수에서 사업자와 개인의 민간경비이용 만족도에 영향을 미치는 요인이 다르게 나타났다. 사업자의 경우 두려움 감소 요인 이외의 영향을 미치는 요인을 찾을 수 없었으며, 개인 고객의 경우 이외에도 다양한 요인이 영향을 미치는 것으로 밝혀졌다. 이러한 결과는 고객의 요구가 그 대상에 따라 얼마나 다른지 보여주는 것으로 민간경비업체는 이러한 요구에 보다 민감하게 대응해야 한다. 민간경비 산업은 분명한 공공성을 띄고 있지만, 완전한 영리산업이기에 기타 다른 서비스 업체들처럼 시대에 뒤처지지 않는 전략의 활용이 반드시 필요하다. 이 연구의 결과에서 나타난 만족도를 높이는 요인을 관계마케팅이나 표적시장의 선정과 같은 전략에 접목시킨다면 더 높은 서비스 만족도를 이끌어 낼 수 있을 것이다.

  • PDF

FEM을 이용한 C-11 기체표적의 성능평가 (Application of C-11 Gas Target Using Finite Element Method)

  • 허민구;오환섭;정효진;박상필;양승대
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2005년도 춘계학술대회 논문집
    • /
    • pp.1699-1704
    • /
    • 2005
  • In this research the energy degrader, which is the most fragile part of the security of a target, has been newly designed to improve the performance of the gas target. Also, the numerical analysis of the heat movement and mechanical movement during the operation of the target has been accomplished. The heat analysis and structure analysis which are using the cooling water flow and pressure in the energy degrader and the Nastran mediocrity finite element analysis program, has been considered with the heat movement and mechanical movement according to the current capacity of proton beam which determines the production yield of the radioactive isotope. Also the possible use range has been determined, and at the same time the most suitable running condition according to the current capacity of proton beam has been suggested.

  • PDF

FEM을 이용한 C-11 동위원소 기체표적의 성능평가 (The Evaluation of Performance of C-11 Radio Isotope Gas Target using Finite Element Method)

  • 오환섭;허민구;박상필;정효진
    • 한국공작기계학회논문집
    • /
    • 제15권3호
    • /
    • pp.24-31
    • /
    • 2006
  • The energy degrader is the most fragile part of the security of a target, has been newly designed to improve the performance of the gas target. Also, the numerical analysis of the heat movement and mechanical movement during the operation of the target has been accomplished. The heat analysis and structure analysis which are using the cooling water flow and pressure in the energy degrader and the finite element analysis program, has been considered with the heat movement and mechanical movement according to the current capacity of proton beam which determines the production yield of the radioactive isotope. Also the possible use range has been determined and at the same time the most suitable running condition according to the current capacity of proton beam has been suggested.

고객정보 식별자 표시제한으로 인한 업무영향에 관한 연구 - 국내 증권 업무를 중심으로 - (Business Performance Impact Caused by Display Restriction of Customer Information Identifier: Focusing on Domestic Securities Business)

  • 신상철;이영재
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제22권4호
    • /
    • pp.49-69
    • /
    • 2013
  • Recently, enterprises have reinforced security control in order to prevent infringement of personal information and abuse of customer information by insiders. However, the reinforcement of security control by enterprises makes it difficult for internal users to perform business by using a business information system. There is, therefore, a need for research on various fields, which makes it possible to establish an appropriate security control policy while minimizing an impact on business. The present research verifies and analyzes an impact on difficulty in business of internal users using customer information, which is caused by security control performed by display restriction on customer information identifiers. The present research is intended to academically develop a technique for statistically analyzing an impact degree and a causal relationship between security control and an impact on business, which is a dichotomous variable, and to practically contribute to the establishment of an efficient security policy in consideration of an impact on business when an enterprise applies security control. A research target was internal business information systems of domestic securities enterprises, data was collected by questionnaire, and verification/analysis was performed by logistic regression analysis.

A Multi-level Perception Security Model Using Virtualization

  • Lou, Rui;Jiang, Liehui;Chang, Rui;Wang, Yisen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권11호
    • /
    • pp.5588-5613
    • /
    • 2018
  • Virtualization technology has been widely applied in the area of computer security research that provides a new method for system protection. It has been a hotspot in system security research at present. Virtualization technology brings new risk as well as progress to computer operating system (OS). A multi-level perception security model using virtualization is proposed to deal with the problems of over-simplification of risk models, unreliable assumption of secure virtual machine monitor (VMM) and insufficient integration with virtualization technology in security design. Adopting the enhanced isolation mechanism of address space, the security perception units can be protected from risk environment. Based on parallel perceiving by the secure domain possessing with the same privilege level as VMM, a mechanism is established to ensure the security of VMM. In addition, a special pathway is set up to strengthen the ability of information interaction in the light of making reverse use of the method of covert channel. The evaluation results show that the proposed model is able to obtain the valuable risk information of system while ensuring the integrity of security perception units, and it can effectively identify the abnormal state of target system without significantly increasing the extra overhead.

센서 네트워크 기반의 홈 보안로봇 시스템 구현 (Ubiquitous Home Security Robot System based on Sensor Network)

  • 김윤구;이기동
    • 로봇학회논문지
    • /
    • 제2권1호
    • /
    • pp.71-79
    • /
    • 2007
  • We propose and develop Home Security robot system based on Sensor Network (HSSN) configured by sensor nodes including radio frequency (RF), ultrasonic, temperature, light and sound sensors. Our system can acknowledge security alarm events that are acquired by sensor nodes and relayed in the hop-by-hop transmission way. There are sensor network, Home Security Mobile Robot (HSMR) and Home Server(HS) in this system. In the experimental results of this system, we presented that our system has more enhanced performance of response to emergency context and more speedy and accurate path planning to target position for arriving an alarm zone with obstacle avoidance and acquiring the context-aware information.

  • PDF

보안 모니터링과 감청의 차이점에 관한 연구 (A Study on the Difference between Security Monitoring and Wiretap)

  • 홍창화;최민규;김태훈
    • 한국항행학회논문지
    • /
    • 제13권1호
    • /
    • pp.104-112
    • /
    • 2009
  • 통신비밀보호법상의 감청과 보안모니터링은 유사한 것으로 간주될 수 있으나, 실제로는 전혀 다른 개념이라고 할 수 있다. 하지만 감청과 보안모니터링의 개념상 차이점에 대한 연구가 부족한 현 시점에서 두 용어가 혼용되고 있으며, 이로 인해 다양한 부작용이 나타나고 있다. 본 연구에서는 목적, 범위, 대상, 정보활용방법 등의 분야에서 통신감청과 보안모니터링을 비교함으로써 이 두 가지 개념의 차이점을 비교, 설명하였다.

  • PDF

포섭구조를 이용한 목표점 탐색 이동로봇 (A Target Search Mobile Robot Based on Subsumption Architeture)

  • 정백준;하중한;박준규;황인웅;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.727-730
    • /
    • 2017
  • 복잡한 알고리즘과 고가의 센서 없이도 동적 환경에서 목표를 탐색하는 이동 로봇 시스템을 제안하였다. 탐색환경의 지도를 제작하지 않고 단순한 목표를 가진 하부 모듈의 결합만을 사용하는 포섭구조를 활용하였다. 제안한 시스템의 유용성 검증을 위해 실험을 하였고, 그 결과 목표를 찾아 감을 확인할 수 있었다.