Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 160
No
1

소셜 미디어 이용 현황과 보안대책에 관한 연구

천우봉, 정태명, 박원형

한국융합보안학회 융합보안논문지 제10권 제3호 2010.09 pp.1-7

※ 기관로그인 시 무료 이용이 가능합니다.

최근 소셜 미디어(Social Media)는 유명 인사들의 사용이 늘어나면서 많은 관심과 함께 사용 인구가 급증 추세로 2009년 말 기준으로 전 세계 소셜 미디어 사이트 방문자수가 7억 7천만 명 에 이르고 있다. 그러나 개인 프라이버시 침해, 악성코드 유포수단으로 악용 및 ID 도용 등 사 회적인 문제가 나타나고 있다. 이러한 문제를 해결하기 위해 정부는 법․제도를 보완하고 관련 기업은 보안취약점 제거와 함께 불법정보 필터링 기능을 사용자는 개인정보보호 강화를 위한 노력과 관심을 기울여야 한다. 본 논문에서는 건전하고 안전한 소셜 미디어 사용 확산을 위한 보안대책 강구방안에 관해 모색해 보았다.
One of celebrities using Social media caught public’s eye and interest in Korea. Thereby the number of the user has grown rapidly and by last year it had reached to about 770 million. But at the same time, it has brought us social issues such as invasion of privacy, spreading of malicious code, and stealing of ID. To solve these problems, first the government need to establish adequate law and policy. Second, Service provider should remove vulnerability in the security system and filter illegal information. Third, individual user should put more effort to protect their own privacy. This paper will suggest a solution of using the Social media more sound and secure.

4,000원

2

NCW 컴퓨팅 환경에서 CA-TRBAC의 접근제어 효율성에 관한 연구

엄정호, 박선호, 정태명

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.45-53

※ 기관로그인 시 무료 이용이 가능합니다.

NCW(Network Centric Warfare) 컴퓨팅 환경에 적용되는 CA-TRBAC(Context Aware-Task Role Based Access Control)은 유비쿼터스 전장 컴퓨팅 환경에 적합하고 군사정보의 기밀성을 보장할 수 있도록 기존의 T-RBAC(Task-Role Based Access Control)에 상황인식 기술을 추가 하고 보안등급 속성을 활용한 접근제어 모델이다. CA-TRBAC은 접근제어 구성요소들의 상황 에 따라서 접근제어할 수 있도록 하고 보안등급에 의해서 서로 다른 보안등급의 역할, 태스크, 객체간 정보가 유출되지 않도록 통제한다. 특히, 보안등급 속성을 이용하여 객체간의 접근모드 를 조절하여 객체간의 정보의 흐름이 발생하지 않도록 한다.
CA-TRBAC(Context Aware-Task Role Based Access Control) is access control model which add context awareness technology and security level attribute to existent T-RBAC for secure confidentiality of military intelligence and adapt to NCW(Network Centric Warfare) computing environment. CA-TRBAC can control access according to contexts of access control components and excludes intelligence leakage among roles, tasks, objects by security level attribute. Specially, it prevents information flow between different security level’s objects as controlling access mode by security level attribute.

4,000원

3

주요정보통신기반시설에 대한 사이버 위협을 예방하기 위한 맞춤형 보호체계 구축

배효빈, 엄정호, 김태경, 정태명

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.6 2013.12 pp.643-654

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

최근 발생한 3.20 사이버 테러나 6.25 사이버 공격은 우리나라의 언론사, 방송사, 금융 등 주요정보통신시설을 목표로 하였으며, 공격방법은 점점 지능화되고 첨단화 되어가고 있다. 이런 사고들로 인해 주요정보통신기반시설에 대한 보다 더 현실적이고 체계적인 보호대책의 필요성이 대두되었다. 따라서 본 논문에서는 국내 주요정보통신기반시설의 보호대책 개선을 위해 선진국의 보안정책 동향을 분석하여 국내에 적용하기 위한 맞춤형 보호체계를 제시한다. 각 주요정보통신기반시설은 업무특성에 따라 분류된 시설별 보안대책과 정책적 개선, 관리적 개선, 기술적 개선, 국제적 협력의 총 4단계로 이루어진 단계별 보호체계를 제시하였다.
Cyber attacks that recently occurred in Korea such as 3.20 cyber terror and 6.25 cyber attack have targeted main ICT infrastructures such as the press, broadcasting companies, and financial institutions. Moreover cyber attack techniques are becoming more advanced and elaborate. Because of such cyber attacks, the need for improving practical and systematical security measures on main ICT infrastructures have arisen. In this paper, we analyze infrastructure security policy of advanced nations, and propose customized security structure. We also suggest security policy of each of infrastructure classified by the characteristics of the main ICT infrastructure and step-by-step security scheme consisted of 4 stage such as policy, management, technique and international cooperation.

4

밤의 동결건조에 의한 성분변화에 관한 연구

하봉석, 배명숙, 정태명, 성낙주, 손양옥

한국식품과학회 한국식품과학회지 제14권 제2호 1982.06 pp.97-105

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

5

비자의 Desmethylsterol 조성 및 구조에 관한 연구

조용계, 김경자, 박귀선, 정태명

한국식품과학회 한국식품과학회지 제13권 제2호 1981.06 pp.127-132

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

6

무환자나무 종자의 성분에 관한 연구

金明燦, 鄭泰明, 梁敏錫

한국식품과학회 한국식품과학회지 제9권 제1호 1977.03 pp.41-46

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

1. 무환자(無患子)나무종자중(種字中)의 유지함량(油脂含量)은 45.7%로서 콩, 참깨, 땅콩에 비해서 많은 편에 속한다. 2. 지방산(脂肪酸)은 Oleic acid(61.6%)와 Gadoleic acid(20.4%)로서 주요성분(主要成分)을 이루고 있고 monoene산(酸)이 전체지방산(全體脂肪酸)의 82%를 차지하고 있는것이 특징적(特徵的)이다. 3. Amino산조성(酸組成)은 Glutamic acid의 함량(含量)이 6.673%로서 가장높고 대체적으로 필수(必須) amino산(酸)인 Isoleucine(1.255%), Leucine(2.145%), Lysine(2.191%), Phenylalanine(1.536%), Threonine(1.171%), Valine(1.772%)등이 함량(含量)이 높았다. 4. Sterol조성(組成)은 4-desmethyl sterol, 4-monomethyl sterol fraction에서 다 같이 일반고등식물중(一般高等植物中) 성분(成分)과 대차(大差)가 없었으며 단지 4-monomethyl sterol fraction에 있는 RRT 1.27(31.5%)의 미동정물질(未同定物質)이 있다는 것이 특이(特異)하였다.
The composition of fatty acids and sterols from Sapindus Mukurossi oil were analyzed by gas liquid chromatography and amino acids from Sapindus Mukurossi seed oil cake were determined by amino acid autoanalyzer. The results obtained were summarized as follows; 1. Oil content (45.7%) was higher in Sapindus Mukurossi seed than in other plant seeds such as soybean, sesame and peanut. 2. From the analysis of fatty acids, it was found that oleic acid(61.6%) and gadoleic acid(20.4%) were major fatty acid and that high monoenoic acid content(82%) could be a characteristic of sample seed oil. 3. Glutamic acid contained the most amounts among all amino acids determined, and isoleucine, leucine, lysine, phenylalanine, threonine and valine were relative high amounts compared with content of other amino acids. 4. The sterol compositions of 4-desmethyl sterol, 4-monomethyl sterol and 4,4-dimethyl sterol fraction were found to be similar to those of higher plant oil, but 4-monomethyl sterol fraction was characterized by containing the unknown sterol (31.5%) with RRT 1.27.

7

인터넷에서의 시스템 보안은 어떻게 할 것인가

정태명

[Kisti 연계] 한국정보통신집흥협회 정보화사회 Vol.142 2000 pp.16-20

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

8

가상화 환경에서 호스트 기반 취약점 분석 시스템을 위한 효율적인 에이전트 프레임워크

양진석, 정태명

[Kisti 연계] 한국정보처리학회 정보처리학회논문지/컴퓨터 및 통신 시스템 Vol.3 No.1 2014 pp.23-30

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문에서는 가상화 환경에서 호스트 기반 취약점 분석 시스템의 에이전트 프레임워크를 제안한다. 기존 호스트 기반 취약점은 점검 대상 시스템에 에이전트를 반드시 설치하여 운용해야만 했지만 제안한 에이전트 프레임워크는 점검 대상 가상머신에 에이전트를 복사 및 실행하는 개념을 가진다. 본 논문에서는 가상화 환경에서 호스트 기반 취약점 분석 시스템 에이전트 프레임워크를 수립하였으며 점검 시나리오를 기술하고 해당 시나리오에 대한 파일럿 시스템을 개발하였다. 제안하는 에이전트 프레임워크는 점검 대상 시스템 추가 시에도 에이전트의 추가 설치가 없어 시스템 확장성을 극대화하였으며 에이전트의 불필요한 자원 낭비 등 기존 시스템의 단점을 개선하였다.
In this paper, we propose an efficient agent framework for host-based vulnerability assessment system by analyzing the operational concept of traditional vulnerability assessment framework and proposed vulnerability assessment agent framework in virtualization environment. A proposed agent framework have concept by using the features of virtualization technology, it copy and execute checking agent in targeted virtual machines. In order to embody a propose agent framework, we design function block of checking agent and describe a vulnerability checking scenario of proposed agent framework. Also we develop pilot system for vulnerability checking scenario. We improve the shortcomings of the traditional vulnerability assessment system, such as unnecessary system load of the agent, inefficiency due to duplication agent installation. Moreover, the proposed agent framework is maximizing the scalability of the system because there is no agent installation when adding a targeted system.

원문보기
9

홈 네트워크 서비스를 위한 무선 네트워킹 기술 고찰

홍제석, 민재원, 정태명

[Kisti 연계] 한국컴퓨터정보학회 한국컴퓨터정보학회 학술대회논문집 2013 pp.265-268

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

홈 네트워크 산업은 인간의 욕구와 맞물려 앞으로의 발전 가능성이 큰 분야이다. 미 가전협회의 조사에 따르면 소비자들도 홈 네트워크 시스템에 많은 관심을 가지고 있고, 애널리스트 샘 루세노는 "홈 오토메이션 시장은 해를 거듭할수록 규모가 커질 것이다."라고 예상하고 있다. 최근 네트워크 기술은 유선에서 무선으로 발전되고 있으며 홈 네트워크 서비스에는 유선보다 무선 네트워크 기술이 많이 쓰이고 있다. 본 논문에서는 각종 무선 네트워크 통신 기술에 대해 비교분석하고 홈 네트워크 서비스와의 연관성을 살펴보기 위하여 현재 홈 네트워크 서비스에 널리 사용되고 있는 무선 네트워킹 기술인 IEEE 802.11 무선랜 그룹과, IEEE 802.14.1의 블루투스 및 IEEE 802.14.5에 정의된 지그비 통신 기술에 대한 비교분석 한다.

원문보기
10

안드로이드 환경에서 SMS 피싱 행위 탐지 기능 설계

안성환, 민재원, 박민우, 정태명

[Kisti 연계] 한국컴퓨터정보학회 한국컴퓨터정보학회 학술대회논문집 2013 pp.67-70

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

스마트폰 보급은 현대인들에게 시간적, 공간적 제약에서 벗어나 언제 어디서나 무선 인터넷을 사용하여 모바일 뱅킹, 결재, 증권거래 등 원하는 서비스를 이용할 수 있게 해주었다. 사용자들은 이를 이용하여 다양한 정보들을 검색, 저장, 이용한다. 그러나 무선 인터넷의 순기능과는 반대로 최근 모바일 기기의 보안취약점을 이용한 악성애플리케이션 및 각종 공격으로 사용자 개인정보탈취의 위협이 증가하고 있다. 사회공학공격의 일종인 피싱(Phishing)은 신뢰받는 기관을 사칭하여 만들어놓은 가짜사이트에 사용자로부터 자신의 개인정보 및 금융정보를 입력하게끔 유도하여 사용자정보를 탈취하는 방법으로 최근 SMS를 이용하여 정부 및 금융기관을 사칭한 문자를 보내 피싱사이트로 접속을 유도하는 피해사례가 증가하고 있다. 본 논문에서는 국내 피싱사이트의 유형을 분석하고 피싱사이트로 접근을 유도하는 방법 중 하나인 SMS를 이용한 피싱을 방지 할 수 있는 시스템을 고안한다.

원문보기
11

DDoS 공격 실험 결과, 분석 및 피해 완화 방안

양진석, 김형천, 정태명

[Kisti 연계] 한국정보처리학회 정보처리학회논문지/컴퓨터 및 통신 시스템 Vol.2 No.3 2013 pp.125-132

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문은 DDoS 공격과 유사한 트래픽을 생성하고 ISP를 포함한 네트워크를 통해 실제 운용 중인 웹서버에 전송하여 결과를 분석하였다. 결과 분석을 위해서 대응 장비의 관리 주체에 따라 DDoS 공격의 대응 방법을 ISP(Top), 네트워크(Middle), 시스템(Bottom) 레벨 대응으로 분류하였으며 전송 트래픽을 특징에 따라 4종으로 분류하였다. 실험 결과는 48개 홈페이지의 대응 레벨별 평균 공격 성공률과 공격 분류별 평균 공격 성공률을 기술 및 분석하였으며 2개의 예외 상황에 대해서 기술하였다. 5장에서는 실험 결과를 기반으로 피해완화방안을 제시하였다.
In this paper, We send DDoS(Distributed Denial of Service) attack traffic to real homepages in real networks. We analyze the results of DDoS attack and propose mitigation method against DDoS Attacks. In order to analyze the results of DDoS Attacks, We group three defense level by administrative subjects: Top level defense, Middle level defense, Bottom level defense. Also We group four attack methods by feature. We describe the results that average of attack success rate on defense level and average of attack success rate on attack categories about 48ea homepages and 2ea exceptional cases. Finally, We propose mitigation method against DDoS attack.

원문보기
12

스마트폰 악성코드 대응을 위한 모바일 보안 진단 시스템

천우봉, 이정희, 박원형, 정태명

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.3 2012 pp.537-544

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 무선 전산망 인프라를 발판으로 스마트폰의 사용자가 크게 증가하고 있다. 이와 함께 스마트폰의 악성코드도 함께 급증하여 개인정보 유출, 과금 부과 등의 피해가 속출하고 있다. 무선전산망 환경의 보안 위협에 대처하기 위해 WIPS, MDM과 같은 무선 전산망 및 무선 단말 기기를 관리하기 위한 솔루션이 시판되고 있으나 이는 기업이나 대규모 사업자를 위한 솔루션으로 일반 스마트폰 사용자에게는 제한적이며 다양한 경로로 유포되는 알려지지 않은 악성코드를 탐지하는데 어려움이 있다. 본 논문에서는 악성코드 유형에 따른 행위 분석을 바탕으로 스마트폰 시스템 점검을 수행하여 악성 코드 감염 여부를 판별할 수 있는 기초 자료를 제공하며, 악성 코드 확산을 방지하기 위한 블랙리스트 관리 기능, 악성코드 채증 기능이 포함된 모바일 보안 진단 시스템을 제안한다.
With wireless network infrastructure, the number of smart-phone users is remarkably increasing in the world and the amounts of damage due to the smart-phone malwares are also raised. Many security solutions for wireless network have come into the market but these solutions are for companies or large enterprises, therefore, the public users of smart-phone don't feel easy to select as their solutions and it is difficult to detect unknown malwares. In this paper, we propose the mobile security diagnostic system for public smart-phone users, which provides functions like smart-phone system check, comparison with blacklist of applications and collecting malwares.

원문보기
13

HTTP Get Flooding 기술을 이용한 APT(지능적 지속 위협)공격 도구의 설계와 구현

천우봉, 박원형, 정태명

[Kisti 연계] 한국컴퓨터교육학회 컴퓨터교육학회논문지 Vol.14 No.6 2011 pp.65-73

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 사이버공격을 보면 전세계 해킹공격 트랜드로 APT 공격이 지속 발생하고 있다. 특히, HTTP Get Flooding 공격은 사이버공격기법 중 가장 효과적인 공격 중 하나이다. 기존의 HTTP Get Flooding 공격 기술에 대해 알아보고 ATP 공격 특성을 결합한 새로운 공격 기술을 제안한다. 본 논문은 HTTP Get Flooding 기술을 이용하여 효과적인 APT 공격 도구 제작 관한 내용이다. 이 공격도구를 통해 지속적인 DDoS 공격에 대한 적극적 방어 대책이 필요하다.
As we can see from the recent cyber attack, APT(Advanced Persistent Threat) is trend of hacking attack in the World. Thus, HTTP Get Flooding attack is considered to be one of the most successful attacks in cyber attack method. In this paper, designs and implements new technique for the cyber attack using HTTP get flooding technology. also, I need a defence about DDoS attack through APT Tools.

원문보기
14

효율적이고 안전한 사용자 간 문서 전달을 위한 PC-DRM 설계

김남욱, 임헌정, 정태명

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2011 pp.997-1000

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

오늘날 전산 시스템 환경에서 보안 문제 해결을 위한 보안 메커니즘이 전 세계적으로 오랜 시간 다양하게 연구 개발되어 왔다. 하지만 이를 문서 보안에 효율적으로 활용하기 위한 기술 개발은 미흡한 실정이며 현재는 DRM 기술을 통해 문서 보안을 실현하고 있으나 효율성 및 안정성, 보안성에 있어서 여타 보안 서비스에 비해 크게 신뢰를 받지 못하고 있다. 본 논문에서는 PC 내 문서에 대한 보안 서비스를 제공하는 PC-DRM 시스템에서 사용자간 문서 전달 기능에 초점을 맞추어 효율성과 보안성을 강화하기 위한 방안을 제시하고 이를 적용하여 설계한 시스템을 소개한다. 제안 시스템은 기존 PC-DRM 의 서버 의존도를 낮춤과 동시에 사외 사용자에게 문서 전달 시에도 문서 기밀성 유지 및 우회적인 문서 내용 유출 방지가 가능하여 PC-DRM 에 대한 신뢰도 향상에 기여할 수 있을 것으로 기대한다.

원문보기
15

6LoWPAN에서의 네트워크 관리 기법 연구

한선희, 정성민, 정태명

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2011 pp.744-747

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

센서 네트워크는 다수의 센서노드를 통해 특정한 요청에 대한 정보를 수집하고 공유하는 네트워크이다. 센서 네트워크에는 많은 수의 센서들이 존재하기 때문에 센서노드를 관리하고 모니터링 하기 위한 효율적인 방법이 필요하다. 센서 네트워크에 IPv6를 적용한 기술로써 6LoWPAN이 있다. SNMP 사용 등 IP를 이용함으로 얻을 수 있는 다양한 장점이 있지만 센서의 배터리 용량과 메시지 사이즈가 제한적이기 때문에 메시지 사이즈가 큰 기존의 SNMP를 그대로 적용하기는 어렵다. 따라서 센서 네트워크에서 제한된 배터리 용량과 메시지 사이즈에 적용할 수 있는 효율적인 네트워크 기법이 필요하다. 본 논문에서는 네트워크 관리 프로토콜인 SNMP를 경량화 하여 6LoWPAN 환경에서도 적합한 방안을 제안하였다. 특히, SNMP 버전 중 SNMPv1, v2보다 보안성이 강화된 SNMPv3을 경량화 하여 6LoWPAN에 적합하고 보안적인 네트워크 관리를 위한 기법을 제안한다.

원문보기
16

AMI 네트워크를 위한 성능 시뮬레이터 설계

조신영, 이준호, 김남욱, 박민우, 정태명

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2011 pp.709-712

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문은 AMI(Advanced Metering Infrastructure) 네트워크의 성능 시뮬레이터를 구현하기 위해 필요한 설계 모듈들을 제안한다. AMI 네트워크는 스마트 그리드의 핵심시스템으로 네트워크를 구성하는 장치들이 스스로 통신하여 서로 간에 필요한 정보를 수집 분석하고 사용자가 원하는 정보를 제공하기 위한 환경이다. 이러한 AMI 네트워크를 실제로 전국에 구현 할 시 발생할 수 있는 시행착오를 최소화하기 위해 성능, 위험요소 등을 사전 시뮬레이션 해 볼 필요가 있다. 본 논문에서는 AMI 네트워크를 시뮬레이션하고 적정 성능을 분석하기 위한 성능 시뮬레이터의 모듈을 제안한다.

원문보기
17

AMI 네트워크에서의 장치 배치를 위한 시뮬레이션 결과 분석 방법

이준호, 박민우, 정태명

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2011 pp.677-680

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

AMI 시스템은 기존의 전력망에 IT기술을 접목시키는 스마트그리드 구현을 위한 핵심 기술로서 스마트그리드의 인프라를 구성하는데 있어 필수적이다. AMI는 연결되어 있는 가정의 수에 따라 그 규모가 달라지므로 AMI의 규모와 적정 수준을 평가하기 위한 시뮬레이션과 시뮬레이션 결과 분석이 필요하다. AMI의 적절한 구성 장치 배치를 위해 서버 처리 능력과 노드의 적정 수를 산출하기 위한 방법을 제안한다.

원문보기
18

IPv6 주소 자동 설정 방식의 프라이버시 문제 연구

오지수, 김호연, 임헌정, 정태명

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2011 pp.1012-1015

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

IPv4 의 주소 고갈 문제를 해결하고 더 개선된 서비스를 제공하기 위해 IPv6 가 개발되었다. IPv4 와 달리 IPv6 는 보안을 고려하며 설계되어 기본적으로 IPSec 를 제공한다. 하지만 IPv6 에도 보안상의 취약점이 있어서 여러 공격과 보안 문제에 노출되어 있다. 그 중에서도 프라이버시 침해 문제가 존재하는데, 이 문제는 IPv6 에서 제공하는 주소 자동 설정 방식(Stateless address autoconfiguration)에서 발생한다. 이 주소 자동 설정 방식은 주소 공간의 효율적인 관리를 위해 제안되었다. 주소 자동 설정 방식에서 프라이버시 침해 문제가 발생하는데, 개인 식별 프라이버시와 위치 프라이버시로 분류할 수 있다. 본 논문에서는 프라이버시 위협과 그에 따른 해결 방안을 기술하고, 해결 방안에 따라 고려해야 할 사항들을 설명함으로써 프라이버시 침해 문제를 해결하는 데 도움을 주고자 한다.

원문보기
19

스머프 공격에 사용되는 ICMP ECHO 메시지 조각화의 취약성

민재원, 한선희, 조신영, 정성민, 정태명

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2011 pp.1001-1004

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Denial of Service (DoS) 공격은 현재 심각한 국가적 보안 문제로 떠오르고 있다. DoS 란, 많은양의 네트워크 트래픽을 발생시켜 속도를 매우 느리게 만들거나, 가용 자원을 고갈시켜 사용자에게 서비스를 정상적으로 제공하지 못하도록 만드는 공격이다. 그 중에서 Distributed Denial of Service (DDoS)는 네트워크에 분산된 컴퓨터들을 감염시켜 공격에 사용하기 때문에 더 위험하다. DDoS 종류 중 한가지인 Smurf Attack 은 ICMP ECHO 와 IP 브로드캐스트를 이용하여 많은 양의 트래픽을 발생시킨다. 본 논문에서는 Smurf Attack 에 쓰이는 ICMP ECHO REQUEST 패킷을 조각화시켜서 전송할 시, 피해자에게 전송되는 패킷의 숫자가 기존 방법보다 증가하고 피해자 컴퓨터의 IP 스택에서 발생하는 취약점을 도출하고 그로 인한 피해를 분석하였다. 끝으로 ICMP ECHO 패킷의 조각화를 방지하기 위한 방안을 제시하였다.

원문보기
20

역방향 탐색을 사용하는 하이브리드 분석 기법에 관한 연구

장성수, 최영현, 임헌정, 정태명

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2011 pp.883-885

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

소프트웨어 분석 기법이 발전하며 다양한 종류의 악성 코드를 점검할 수 있게 되면서 이를 회피하기 위한 기술들이 등장하였다. 실행 시 스스로 코드를 변경하는 등의 진화된 악성 코드들로부터 시스템을 보호하기 위해 프로그램에 존재하는 실행되지 않는 경로에 대해서도 검사를 할 수 있는 기법을 제시한다. 제안하는 기법은 프로그램을 읽어 CFG를 생성하고, 각 종료 지점에서부터 이를 역방향으로 순회하여 모든 실행 경로를 얻는다. 여기서 발생하는 오버헤드는 멀티코어 프로세서를 활용하는 다중 작업으로 완화시킬 수 있다.

원문보기
 
1 2 3 4 5
페이지 저장