• 제목/요약/키워드: Security countermeasure

검색결과 380건 처리시간 0.029초

콘텐츠 중심 네트워킹 환경에서의 Fake Data Filtering Method 연구 (A Study on Fake Data Filtering Method of CCN)

  • 김대엽
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.155-163
    • /
    • 2014
  • 네트워크 성능 향상을 위하여 콘텐츠 중심 네트워킹(CCN)은 콘텐츠 전송 경로 상에 있는 네트워크 중간 노드들이 중계하는 콘텐츠를 임시로 저장하고, 중간 노드가 임시 저장된 콘텐츠에 대한 요청 메시지 (Interest)를 수신하면, 해당 노드는 Interest를 콘텐츠 제공자에게 전송하지 않고, 임시 저장된 콘텐츠를 응답 메시지 (Data)로 콘텐츠 요청자에게 전송한다. 중간 노드에 의한 Interest 처리 방식은 효율적인 콘텐츠 전송을 가능케 할 뿐만 아니라 콘텐츠 제공자에게 집중되는 Interest를 분산 처리되게 함으로써 콘텐츠 제공자 또는 그 주변 네트워크 노드에서 발생하는 네트워크 병목현상을 효과적으로 해결할 수 있다. 이를 위하여 CCN 노드는 수신된 Data를 임시 저장하는 Content Store와 Data를 요청자에게 전송하기 위해 Interest 유입 경로를 저장/관리하는 Pending Interest Table (PIT)와 같은 자원을 추가적으로 운영한다. 그러나 공격 목표 노드에 대량의 Fake Interest을 전송하여 특정 노드의 PIT 자원을 고갈시켜 네트워킹을 방해하는 서비스 거부 공격에 대한 가능성이 제기 되었다. 본 논문에서는 앞서 제기된 Fake Interest를 이용한 PIT 공격 및 대응 방안을 살펴보고, Fake Data를 이용한 새로운 공격 방법 및 대응 방안을 제안한다. 또한, 제안된 방식을 시뮬레이션을 통하여 그 성능을 평가 한다.

스마트 TV 해킹 위협 및 대응방안 분석 (Hacking and Countermeasure on Smart TV)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.313-317
    • /
    • 2014
  • 스마트폰, PC나 태블릿과 같은 스마트 단말 플랫폼들이 대중들에게 확산되면서, 스마트 TV역시 이 추세에 편승하려고 한다. 시장 규모도 신속히 커지고 있다. 대한민국 스마트 TV 시장은 전 세계적으로 높은 보급률을 가지고 있는 반면, 그 만큼 보안요소와 해킹 위험 요소가 따르고 있다. 본 논문은 여러 가지 스마트 TV의 해킹 사례와 공격 가능성을 제시하여 취약점 분석 및 대응 방안에 대해 분석하였다. 삼성전자나, LG등 대부분 스마트 TV의 운영체제가 리눅스 기반으로 최근 해킹 사례도 리눅스 해킹 기법과 유사하다. 대부분 리눅스 OS를 기반으로 샌드박스를 탑재해 보안을 강화 했지만 프록시를 이용해 우회기법을 사용하거나 APT 공격이나 역공학으로 완성된 앱을 소스코드로 변환해 악성코드를 삽입 후 앱 스토어에 등록하는 등 현재 해킹 사례는 늘어가고 있다. 그리고 앞으로 새로운 해킹 기법과 다양한 방법들이 생길 것이다. 본 논문으로 발전해나가는 스마트 TV의 보안 위협을 인지하고 앞으로 새로운 해킹으로 인한 대비책을 세우고 준비하는 효과를 기대한다.

SIP(Session Initiation Protocol) 기반의 VoIP 보안 대책 연구 (A Study on the VoIP Security Countermeasure of SIP-based)

  • 장원태;곽진석
    • 한국항행학회논문지
    • /
    • 제17권4호
    • /
    • pp.421-428
    • /
    • 2013
  • 인터넷 응용 기술 중 TCP/IP 기반으로 Voice 통화를 가능하게 하는 VoIP(Voice over Internet Protocol)기술은 기존의 아날로그 전화보다 통신비용이 저렴하고 인터넷이 이용 가능한 곳 어디서든지 전화 통화가 가능한 장점으로 VoIP 전화 통화 서비스가 활성화되고 있는 추세이다. 현재 VoIP 기술에 구현되고 있는 Protocol에는 SIP(Session Initiation Protocol), H.323, MGCP, Megaco/H.248 등이 있으며, 이러한 프로토콜 중 SIP로 동일한 LAN에서 Asterisk IP-PBX를 이용한 SIP Server구성으로 VoIP 서비스 시스템 구현이 가능하다. 또한 VoIP 서비스를 이용하기 위한 단말로는 SmartPhone의 Application, PC의 SoftPhone 등을 오픈 마켓 혹은 인터넷에서 다운하여 사용 할 수 있다. 그러나 이러한 SIP Server, 프로그램들만 이용할 경우 VoIP에 대한 공격을 피할 수는 없다. 이에 본 논문에서는 Asterisk를 이용하여 SIP server를 구현하고, VoIP 공격 방법 중 대표적인 도청 Test를 실시하여 도청 가능 여부에 대해 기술한다. 이에 도청 공격에 대한 보안 방법으로 TLS를 적용하여 도청 가능 여부를 판별하고, 보안 대책에 대해 연구하여 기술한다.

축소 마스킹이 적용된 경량 블록 암호 LEA-128에 대한 부채널 공격 (Side-Channel Attacks on LEA with reduced masked rounds)

  • 박명서;김종성
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.253-260
    • /
    • 2015
  • 부채널 공격(Side Channel Attack)은 전력신호, 전자파, 소리 등과 같은 부가적인 채널의 정보를 이용하여 암호 알고리즘을 분석하는 방법이다. 이러한 공격에 대한 블록 암호의 대응 기법으로 마스킹 덧붙이기가 널리 사용된다. 하지만 마스킹의 적용은 암호 알고리즘의 부하가 크기 때문에 처음 또는 마지막 몇 라운드에만 마스킹을 덧붙이는 축소마스킹을 사용한다. 본 논문에서는 처음 1~6라운드 축소 마스킹이 적용된 경량 블록 암호 LEA에 대한 부채널 공격을 처음으로 제안한다. 제안하는 공격은 암호화 수행 과정에서 획득할 수 있는 중간 값에 대한 해밍 웨이트와 차분 특성을 이용하여 공격을 수행한다. 실험 결과에 의하면, 128 비트 마스터 키를 사용하는 LEA의 첫 번째 라운드 키 192 비트 중에 25 비트를 복구할 수 있다.

학교안전망 운영에 관한 개선방안 - 학교보안관 및 CPTED 중심으로 - (An Improvement Way of School Safety Operation Network - Centering on School Marshal and CPTED -)

  • 이세환
    • 시큐리티연구
    • /
    • 제38호
    • /
    • pp.83-107
    • /
    • 2014
  • 학교 안전망 구축 사업의 일환으로 현재 실시되고 있는 서울시 학교보안관제도와 그 외 지역의 배움터 지킴이 사업이 점진적으로 개선되고 있다고는 하지만 지속적으로 발생하는 학교 내 및 주변의 범죄 문제는 쉽게 해결되지 않고 있음을 본 연구에서 알 수 있다. 따라서 학교안전망 구축 사업의 효과적인 개선방안으로는 다음과 같다. 첫째, 직업성 전문성 강화를 위한 제도적 뒷받침으로 학교 안전에 관한 전문인력 양성 및 교육을 위한 준교사급의 학교안전교사 제도를 시행해야 한다. 둘째, 범죄로부터 안전할 수 있는 환경조성을 위한 학교 안전 CPTED의 법적제정을 통해 학교 안전망 구축 사업을 실시할 것을 제시하고 있다. 따라서 본 연구는 학교 안전망의 실태 및 문제점을 알아보고 임시방편적인 학교안전대책이 아닌 체계적이고 계획적인 학교안전대책방안으로 학교안전교사제도와 CPTED의 법적 제정을 제시하고자 한다.

  • PDF

안드로이드 모바일 단말에서의 이벤트 수집을 통한 악성 앱 탐지 시스템 설계 및 구현 (Design and Implementation of Malicious Application Detection System Using Event Aggregation on Android based Mobile Devices)

  • 함유정;이형우
    • 인터넷정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.35-46
    • /
    • 2013
  • 모바일 단말 환경이 활성화되면서 안드로이드 플랫폼을 탑재한 상용 모바일 단말이 널리 보급되고 있다. 최근 안드로이드 기반 모바일 단말에서 보안 취약성이 발견되면서 악성 어플리케이션을 통한 공격이 급증하고 있다. 대부분의 악성 어플리케이션은 오픈 마켓 또는 인터넷을 통해 배포되며 어플리케이션 내에 악성코드가 삽입되어 있어 단말 사용자의 SMS, 전화번호부, 공인인증서 등 개인정보와 금융정보 등을 외부 서버로 유출시키는 공격을 시도한다. 이에 따라 상용 모바일 단말에 대한 보안 취약점 분석과 그에 따른 능동적인 대응 방안이 필요하다. 이에 본 연구에서는 최근 급증하는 악성 앱에 의한 피해를 최소화하기 위해 다수의 모바일 단말서 발생하는 이벤트 수집을 통해 모바일 단말 내에서 실행되는 악성 어플리케이션에 의한 공격을 탐지하는 시스템을 설계 및 구현하였다.

공개출처정보의 정량화를 이용한 인공신경망 기반 사이버위협 예측 모델 (Cyber Threats Prediction model based on Artificial Neural Networks using Quantification of Open Source Intelligence (OSINT))

  • 이종관;문미남;신규용;강성록
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.115-123
    • /
    • 2020
  • 사이버공격은 최근 몇 년간 더욱 더 진화하고 있다. 이렇게 고도화, 정교화된 사이버위협에 대응하기 위한 최선의 대책 중 하나는 사이버 공격을 사전에 예측하는 것이다. 사이버위협을 예측하기 위해서는 많은 정보와 노력이 요구되며 최근 정보획득의 핵심인 공개출처정보(Open Source Intelligence, OSINT)를 활용한다면 사이버위협을 보다 정확히 예측할 수 있을 것이다. 공개출처정보를 활용하여 사이버위협을 예측하기 위해서는 공개출처정보로부터 사이버위협 데이터베이스의 구축과 구축된 DB에서 사이버위협을 평가할 수 있는 요소를 선정하는 것이 선행되어야 한다. 이를 위해 데이터마이닝 기법을 활용하여 DB를 구축하고, 축적된 DB 요소 중 핵심요소에 대한 중요도를 AHP 기법으로 분석한 선행연구를 기초로 하였다. 본 연구에서는 공개출처정보로부터 축적된 사이버공격 DB를 활용하여 사이버위협을 정량화할 수 있는 방안을 제시하고 인공신경망을 기반으로 한 사이버위협 예측 모델을 제안한다.

인적재난사고사례기반의 새로운 재난전조정보 등급판정 연구 (Developing an Intelligent System for the Analysis of Signs Of Disaster)

  • 이영재
    • 한국재난관리표준학회지
    • /
    • 제4권2호
    • /
    • pp.29-40
    • /
    • 2011
  • 본 연구는 인적재난 분야에 다양한 재난전조자료를 수집 분석하여 재난 위험등급을 결정하는 의사결정체계를 구축할 목적으로 재난전조 정의, 재난전조정보를 분석하기 위한 분류체계, 재난전조정보 위험등급을 판단하기 위한 논리적 알고리즘, 대응 조치사항을 포함한 권고사항 등을 연구하였다. 본 연구에서 의사결정체계를 위해 적용된 온톨로지 기법은 기본요소들의 분류 및 3계층 속성 분류만을 도입하였고, 텍스트 마이닝 기법에서는 용어의 빈도수 분석 및 신뢰도 계산 부분을 도입하여 연관성 규칙의 기본구조를 밝혀냈다. 이 기본구조에 과거 재난사례를 적용하여 연관성 규칙을 생성하였으며, 새로운 재난전조정보와 비교하여 위험등급을 추론하는 사례기반추론 기법을 사용하였다. 본 연구에서 제시된 지능형 의사결정체계는 의사결정자가 재난전조정보를 바탕으로 위험등급을 결정하여 사전예방조치를 할 수 있도록 도와주며, 궁극적으로 재난발생 가능성을 줄일 수 있다.

  • PDF

FLO-2D를 활용한 경사지 형상에 따른 토석류 흐름양상에 대한 수치모의 (Simulation of the Debris Flow Using FLO-2D According to Curve-shape Changes in Bed Slopes)

  • 정효준;유형주;이승오
    • 한국방재안전학회논문집
    • /
    • 제13권3호
    • /
    • pp.45-58
    • /
    • 2020
  • 국내 지형특성은 산지의 비율이 높아 토석류로 인한 피해 위험이 높다. 또한 기후변동성으로 인한 게릴라 국지성 호우는 토석류 재해의 발생빈도와 잠재적 위협을 증가시킨다. 토석류는 발생에 대한 예측이 어려워 거동특성을 분석하여 사전에 피해를 예방하는 것이 효과적이다. 본 연구는 공차와 평균경사가 각각 다른 경사지 형상을 FLO-2D를 사용하여 전파면과 경사면에 대해 발생하는 피해규모를 연구하였다. 수치모의를 통해 계산된 유속, 수심, 충격응력, 도달거리, 전파형상을 분석하였다. 수치모의 결과, 평균경사가 낮을수록 경사형상이 토석류 거동에 미치는 영향이 크며, 층격응력, 유속에서 분명한 차이를 나타낸다. 본 연구결과는 산지 주변 구조물 설계 및 시공 시 토석류 발생 피해 및 대비에 대해 참고할 자료가 될 것을 기대한다.

바이오인식을 이용한 원격의료에서의 개인정보보호 (Personal Information Protection for Biometric Verification based TeleHealth Services)

  • 신용녀;전명근
    • 한국지능시스템학회논문지
    • /
    • 제20권5호
    • /
    • pp.659-664
    • /
    • 2010
  • 본 논문에서는 바이오인식기반 원격의료시스템에 있어서 바이오정보를 포함한 개인 프라이버시 정보를 보호하기 위한 프레임워크를 제시한다. 바이오인식은 편의성 및 의료 환경의 특수성으로 원격의료시스템에 적합한 인증수단 일수 있지만 바이오정보가 분실되거나 다른 사람에 의해서 도용되었을 경우 비밀번호나 ID처럼 사용자 요구에 따라 쉽게 변경하기가 어렵다는 치명적인 단점을 지니고 있기 때문에, 바이오정보를 이용한 인증시스템 구축 시 민감한 프라이버시 정보의 한 유형인 개인 바이오정보를 보호하기 위한 정보보호 프레임워크에 기반 하여 원격의료시스템이 구축되어야 한다. 먼저 바이오인식 시스템의 구성요소와 동작을 살펴보고 바이오인식기반 원격의료 시스템이 만족해야할 특화된 보안 요구 사항 대한 정의를 내린다. 이어서 바이오인식기반 원격의료 시스템의 모델을 정의하고 프라이버시 정보와 바이오정보가 공격당할 수 있는 보안 위협과 이에 대처할 수 있는 대응방안을 제시한다. 본 논문에서는 다양한 보안 위협 요인들에 대처하기 위하여 2단계인증 프로토콜을 제시한다. 마지막으로 바이오 인식기반 원격의료 프레임워크를 적용한 시스템의 구성요소에 대한 기능 요구사항을 기술함으로서 바이오인식기반 원격의료 보안 대책에 기반 시스템 구축 시 사용자의 개인정보를 보호함과 동시에 높은 보안능력을 갖는 고성능의 개인인증용 바이오인식 시스템을 구축에 도움을 줄 수 있다.