• 제목/요약/키워드: hackers

검색결과 177건 처리시간 0.025초

엔트로피를 이용한 ShellCode 탐지 방법 (Detecting ShellCode Using Entropy)

  • 김우석;강성훈;김경신;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권3호
    • /
    • pp.87-96
    • /
    • 2014
  • 해커들은 웹 사이트를 해킹 또는 경유 사이트를 운영하는 등 다양한 방법으로 목적을 달성하기 위한 해킹을 시도한다. 악성코드를 웹 사이트에 업로드하여 경유 사이트를 만드는 경우 해당 사이트에 접속하는 사용자는 좀비 PC가 되어 아이디와 패스워드 및 개인 정보가 대량 유출되고 해킹된 개인정보들은 다른 해킹 방법에 사용되고 있다. 기존의 탐지기법은 Snort rule을 사용하여 패턴을 IDS/IPS 장비에 입력하여 네트워크에서 패턴이 일치되면 탐지하는 기법으로 동작하고 있다. 하지만 입력된 패턴을 벗어난 공격을 하였을 경우 IDS/IPS 장비에서는 탐지하지 못하고 정상적인 행위로 간주하여 사용자 PC를 감염시킨다. 공격자는 패턴 탐지 방법의 취약점을 찾아 ShellCode를 진화시킨다. 진화된 ShellCode 공격에 대응하여 악의적인 공격을 탐지 및 대응할 수 있는 방법의 제시가 필요한 실정이다. 본 논문은 정보량 측정을 통한 ShellCode를 탐지하는 방법에 관한 연구이며, 기존의 보안 장비를 우회하여 사용자PC에 공격 시도를 탐지하는 방법을 제시한다.

해커의 공격에 대한 실시간 보안공조시스템 연구 (A Study of Real Time Security Cooperation System Regarding Hacker's Attack)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.285-288
    • /
    • 2010
  • 중국의 해커가 제3국으로 한국IP를 우회 접속하여 전자상거래사이트를 해킹하여, 대포계좌로 금융피해를 입히는 한 침해사고가 났었다. 7.7 DDoS공격은 국가의 주요사이트를 마비시킨 해커의 공격사건이었다. 본 논문에서는 해커의 침해사고와 DDoS공격에 취약점 분석을 한다. 해커의 공격에 대한 전조 증상 및 공격 연관성 분석을 통하여 실시간으로 Red, Orange, Yellow, Green에 속하는 위험등급을 나눈다. 해커에 대한 블랙리스트를 작성하여 실시간으로 공격을 차단 방어하는 보안공조시스템을 연구한다. 침해사고 후 패킷에 대한 역추적과 탐지를 통해 포렌식 자료를 생성하고 법정에서 책임소재의 증거로 확정하는 연구를 하여 국가 침해사고 대응과 포렌식 기술 발전에 기여한다.

  • PDF

동기적, 사회적, 그리고 환경적 요인이 해커의 기술 습득에 미치는 영향 (Influence of Motivational, Social, and Environmental Factors on the Learning of Hackers)

  • 장재영;김범수
    • 경영정보학연구
    • /
    • 제18권1호
    • /
    • pp.57-78
    • /
    • 2016
  • 해킹은 현대의 지식기반 사회에 심각한 문제를 야기하고 있다. 해킹으로 인한 피해 규모와 피해 금액 또한 꾸준히 증가하고 있다. 따라서 현재까지 해커 또는 해킹과 관련한 많은 연구들이 진행되어 왔다. 기존 연구에 의하면 해커들은 재미와 같은 내재적 동기에 의해 해킹 기술을 습득하며, 주로 해킹 커뮤니티에서 기술을 습득하는 것으로 알려져 왔다. 또한 최근에는 재미나 흥미 등 내재적 동기는 물론 금전적 보상 등과 같은 외재적 동기도 증가하고 있다고 한다. 그러나 현재까지의 관련 연구들은 표본 수집의 한계로 인해 정성적 연구에 치우쳐 왔다. 따라서 본 연구는 기존 연구의 한계를 극복하기 위해 해킹 커뮤니티에 소속된 멤버들을 대상으로 계획된 행동이론을 기반으로 한 정량적 연구를 진행했으며, 동기적, 사회적 그리고 환경적 요인이 해커의 학습에 미치는 영향 요인을 규명하였다. 본 연구는 보안 및 해킹 기술을 습득하기 위해 결성된 대학정보보호연합 동아리를 대상으로 2015년 5월에 약 2주 간 설문을 진행했다. 회원 전체에게 이메일을 보내 응답한 215개의 설문지를 바탕으로 연구가설을 검증하고 분석했다. 연구 결과, 해킹 기술 습득자들은 해킹 기술 습득이 사회적으로 비윤리적으로 인식되고 있다는 것을 스스로 인지하고 있었으며, 재미나 흥미와 같은 내재적 동기 및 타인의 인정을 추구하는 외재적 동기 모두 학습 태도에 영향을 주었고, 온라인 해킹 커뮤니티의 접근성과 정보 품질과 같은 환경적 특성이 해킹 기술 습득에 영향을 주는 것으로 나타났다. 본 연구는 학문적으로 해킹은 사회적으로 부정적으로 인식된다는 것을 밝혀내어 비윤리적 연구의 주관적 규범의 방향성에 대한 논의를 확장시켰고, 동기 요인들이 해킹 기술 습득 태도에 영향을 미친다는 점을 실증했다. 또한, 해킹 커뮤니티의 특성이 지각된 행동통제의 선행 요건임을 밝혀내어 계획된 행동이론의 적용 범위를 확장했다. 또한, 실무적으로 해커들을 윤리적 해커(정보보호전문가)로 만들기 위한 윤리 교육의 필요성과 해킹 방지를 위한 처벌의 강화 및 과징금 부과 등이 해커의 행동 변화에 영향을 줄 수 있음을 제시했다.

김정은의 병진노선에서 사이버의 역할: 북한의 정치문화, 해커, 해양전술 (The Role of Cyber in Kim Jong Un's Byungjin Line: North Korea's Political Culture, Hackers, and Maritime Tactics)

  • 벤자민 영
    • 해양안보
    • /
    • 제3권1호
    • /
    • pp.45-72
    • /
    • 2021
  • 북한의 사이버 능력은 세계 금융기관 및 외국정부(특히 미국정부, 한국정부)들에 비교적 새로운 위협이 되고 있다. 본 정성 논문에서는, 언론 기사, 학술 출간물과 같은 공개 원천들을 주로 이용하여, 북한 지도자 김정은이 자국의 비대칭 전력을 강화하고 병진노선(경제와 군사력의 동시 발전)을 진전시키는 방식을 분석한다. 특히 북한 공작원들은 사이버 분야와 해양 분야를 통합함으로써 체제에 더 많은 수익을 창출하고 있으며, 심한 제제에도 불구하고 북한 지도부가 권력을 유지하는 데에도 기여한다. 북한 해커들에 관한 국제적 관심이 높아졌지만, 북한의 국제정치 문화에서 사이버의 중요한 역할을 조사한 분석가는 거의 없으며, 특히 김정은의 병진노선 진전 부문에 있어서는 더 그렇다. 사이버는, 오래전부터 존재해 온 북한의 비정규전 및 게릴라 기반 무장투쟁 전통에 잘 맞아떨어진다. 또한, 사이버는 경제 혁신가 및 군사 전략가로서의 김정은의 북한 내 개인의 명성 역시 높인다. 본 논문은 이데올로기 맥락 및 해양 맥락에서 북한 사이버 작전의 역할에 초점을 맞춘다. 북한 해커들은 한국 조선산업을 타깃으로 해왔으며, '해양 체인(Marine Chain)'이라는 블록체인 사기도 개발했다. 북한 사이버 첩보원들은 활동에서 사이버 분야와 해양 분야의 연계에 점점 더 초점을 맞춰왔다.

  • PDF

사회적 이슈 관점에서 바라 본 사이버 테러 유형에 대한 위험 대응방안 (The Countermeasure for Threat of Cyber Terror in Sociological Perspective)

  • 최희식;김현규
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.59-67
    • /
    • 2017
  • In recent years, cyber terror that break into major institution's information system and destroy and paralyzed important information occurs frequently. Some countries do dangerous acts such as train hackers and order hackers to hack important industrial confidential documents which are core of national competitiveness to reduce the competitiveness of the country and cause social confusion. In this thesis, it will study problems of cyber terror to help people to use Internet in web environment that safe from cyber terror and to avoid the risk from cyber terror such as malware and DDos. This thesis is organized as following. In second chapter, it will look thorough the research that are related to cyber terror. In third chapter, it will study attack types of cyber terror. In fourth chapter, to defend from cyber violence, it will suggest safe solution. In fifth chapter, it will end with conclusion. Finally, to prevent urgent incidents like North Korean Cyber-attack, every Internet user must indicate their recognition on Internet security and it is significant to make a quick response treatment to create the safe online environment.

인터넷 쇼핑몰의 보안 시스템에 관한 연구 (A Study of Security System for Internet Shopping Mall)

  • 이내준
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권11호
    • /
    • pp.1383-1394
    • /
    • 2001
  • 최근의 폭증하는 해킹사고와 컴퓨터 바이러스의 피해 증가로 보안관리의 중요성이 강조되고는 있지만 뛰어난 해커의 역량을 저지하기에는 역부족인 것이 사실이다 그러나 기본적인 서버시스템의 보안설정만으로도 해킹의 대부분을 차지하고 있는 초보나 중급수준의 피해로부터 더욱 안전해 질 수 있지만 많은 부분의 중형시스템과 개인의 보안상태는 아직도 무방비 상태로 놓여 있음을 알 수 있었다. 소프웨어적으로 혹은 하드웨어적으로 완벽한 정보시스템은 없다. 언제든지 생각지 못한 방법으로 자신의 시스템들은 해커와 바이러스로부터 피해를 볼 수 있다는 사실을 인식할 필요가 있다. 모든 컴퓨터 사용자는 이에 대비하여 끊임없는 대처 방안 연구가 필요하다. 본 논문에서는 배스천호스트의 구성을 제안한다. 배스천호스트의 구성을 통해서 현재까지 알려진 해당 호스트에 대한 내/외부에서의 침입위험으로부터 안전할 수 있도록 하는 것이다.

  • PDF

정보유출의도에 대한 영향요인: 일반 억제 이론 및 합리적 선택 이론을 기반으로 (Factors Affecting Information Breach Intention: Based on General Deterrence Theory and Rational Choice Theory)

  • 김준영;김태성
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1507-1517
    • /
    • 2017
  • 일반적으로 정보유출사건은 외부 해커에 의해 발생된다고 생각되지만 내부자에 의한 직간접적인 정보유출사건이 더 많고 전체 유출비중의 과반 수 이상을 차지하기 때문에 내부자 유출에 대한 대비가 필요하다. 본 연구에서는 일반 억제 이론과 합리적 선택 이론을 기반으로 교통심리학 분야에서 연구되었던 행동결정요인인 위험감수성과 상황불안을 통합해 연구모델을 구성하고 설문조사를 통해 실증분석 하였다. 분석 결과, 위험감수성이 지각된 처벌의 심각성 및 확실성에 미치는 영향은 통계적으로 유의미하지 않았으나, 지각된 이익, 상황불안, 지각된 처벌의 심각성 및 확실성은 정보유출의도에 영향을 주는 것으로 확인되었다.

통신사 홈페이지 해킹을 통한 개인정보유출 사고 포렌식 연구 (A Study on Website Operators Privacy Breaches through Hacking Forensic Research)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.257-260
    • /
    • 2014
  • 디지털 포렌식은 사고 발생 시 시스템 파일을 복원 하여 증거 자료를 찾는 유일한 수단이며 지금 일어나고 있는 KT 홈페이지 해킹, 카드사 3사 개인정보 유출 및 최근 일어난 스킨푸드 홈페이지 가입 고객 정보 유출 등 이러한 범죄를 저지른 해커를 찾기 위한 유일한 수단이기도 하다. 본 연구에서는 KT 홈페이지 해킹 공격에 시도한 우회 프로그램 및 자동화 프로그램을 활용하여 해킹을 시도했을 경우 어떤 정보가 유출 되었는가에 대한 실험과 이렇게 홈페이지 공격을 당 했을 경우 어떻게 포렌식을 해서 해커에 대한 증거 자료를 찾은 후 보고서를 만들 수 있는지에 대해 기술한다.

  • PDF

개인정보유출 2차 피해로 인한 스마트폰 Smishing 해킹과 Forensic 연구 (A Study on SmartPhone Hacking and Forensic of Secondary Damage caused by Leakage of Personal Information)

  • 박인우;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.273-276
    • /
    • 2014
  • 2014년 카드3사의 개인정보유출로 약 1건의 고객정보가 유출되었다. 카드사는 개인정보유출로 인한 2차 피해는 없다고 단정지었지만, 실제로 개인정보유출 2차 피해가 발생하고 있다. 특히 스마트폰에서 Smishing은 유출된 개인정보를 이용하여 지인을 가장한 송금과 소치올림픽 김모양 소송, 차량단속대상적발 등 개인정보 유출로 인한 2차피해가 스마트폰에서 Smishing사고가 발생하고 있다. 본 논문에서는 스마트폰 Smishing사고에 대한 개인정보유출에 대한 Forensic 하고 스미싱 사고로 인한 금융피해에 대한 Forensic을 분석 하고자 한다.

  • PDF

A Novel Node Management in Hadoop Cluster by using DNA

  • Balaraju. J;PVRD. Prasada Rao
    • International Journal of Computer Science & Network Security
    • /
    • 제23권9호
    • /
    • pp.134-140
    • /
    • 2023
  • The distributed system is playing a vital role in storing and processing big data and data generation is speedily increasing from various sources every second. Hadoop has a scalable, and efficient distributed system supporting commodity hardware by combining different networks in the topographical locality. Node support in the Hadoop cluster is rapidly increasing in different versions which are facing difficulty to manage clusters. Hadoop does not provide Node management, adding and deletion node futures. Node identification in a cluster completely depends on DHCP servers which managing IP addresses, hostname based on the physical address (MAC) address of each Node. There is a scope to the hacker to theft the data using IP or Hostname and creating a disturbance in a distributed system by adding a malicious node, assigning duplicate IP. This paper proposing novel node management for the distributed system using DNA hiding and generating a unique key using a unique physical address (MAC) of each node and hostname. The proposed mechanism is providing better node management for the Hadoop cluster providing adding and deletion node mechanism by using limited computations and providing better node security from hackers. The main target of this paper is to propose an algorithm to implement Node information hiding in DNA sequences to increase and provide security to the node from hackers.