디지털 라이브러리[ 검색결과 ]
파일리스(Fileless) 사이버공격의 분류 모델
http://doi.org/10.5626/JOK.2020.47.5.454
2000년 후반 이후로 국가에서 후원하는 조직적이고 고도화된 사이버 공격이 지속되고 있으며 공격자들이 남긴 흔적을 토대로 공격 기술을 분석하고 대응하는 기술들 또한 발전하고 있다. 사이버 공격자들은 이러한 분석과 대응으로부터 자신들의 공격을 숨기기 위해 다양한 기술을 사용한다. 특히, 공격에 사용되는 파일을 공격 이후에 시스템에 남기지 않는 파일리스(fileless) 사이버공격이 증가하고 있는 추세다. 파일리스 사이버 공격은 방어자의 입장에서 분석해야 할 실행파일이 남아 있지 않아 분석이 어려우며, 백신에서도 검사하기 위한 파일이 존재하지 않아 악성코드 탐지가 어렵다. 본 논문에서는 은닉화되고 있는 파일리스 사이버공격을 조사 및 분석하고, 파일리스 사이버공격 기법을 분류하기 위해 사이버 킬 체인(Cyber Kill Chain)을 바탕으로 모델링을 제시한다. 이를 통해 새로운 파일리스 사이버공격이 발생했을때 보다 신속하게 공격유형을 파악하여 대응할 수 있을 것으로 기대한다.
사례 분석을 통한 지능형 지속 위협의 요소 분석 및 모델 설계
http://doi.org/10.5626/JOK.2019.46.12.1328
지능형 지속 위협(Advanced Persistent Threat; APT)공격은 사이버공격 수법 중 하나로 구체적인 공격 목표에 대해 특화된 수단을 사용해 공격하기 때문에 일반적인 보안대책으로 방어하기 어렵다. APT공격을 분석하기 위한 방법으로 제안된 APT 단계모델은 단순히 공격을 표현하는 모델로 사용할 수는 있으나 특정 시스템에 대한 위험 평가를 실시하거나 보안 요구사항을 도출하기는 어렵다. 본 논문에서는 이러한 기존 모델의 한계를 극복하고 APT 공격의 특성을 정의하기 위해 실제 APT공격 사례를 통해 APT공격의 요소를 도출하고 요소 간 관계를 정의하여 APT공격 요소 모델을 완성하였다. 또한 모델을 ‘APT 1’이라는 실제 APT공격 사례에 적용하여 검증한다. 제안한 APT공격 요소 모델을 통해 APT공격에 대한 전체적인 흐름을 파악할 수 있고 사회공학적 측면에서의 공격 요소를 분류하여 APT공격 사례를 통한 위험 평가 및 보안 요구사항 추천에 대한 기반을 마련한다.
모바일 입력의 자기 유사도를 이용한 매크로 탐지 방안
http://doi.org/10.5626/JOK.2019.46.9.951
사람의 개입 없이 지정된 행위를 반복하는 매크로는 게임의 공정성을 해치는 주요 원인이다. 조직적 매크로 사용은 게임 내의 경제를 파괴하고 사용자들의 게임 동기를 악화시키므로 게임 서비스의 성공을 위하여 방지되어야 한다. 특히, 모바일 게임은 PC 게임보다 상대적으로 제한된 하드웨어 자원, 비효율적인 입력 방식을 고려하여 더 단순하게 동작하므로 매크로를 만들고 사용하기 쉽다. 동시에, 잘 알려진 매크로 탐지 방법들은 일반적으로 자원을 많이 사용하므로 자원이 적은 모바일에서는 적용하기 어려운 문제가 있다. 본 논문에서는 모바일 입력의 자기 유사도를 통해 매크로를 탐지하는 방법을 제안한다. 이 방법은 자기 유사도 측정을 위한 단위를 적은 자원에도 효율적으로 설정하여 모바일 게임에도 쉽게 적용할 수 있다. 우리는 제안한 방법을 두 개의 모바일 게임에 적용하여 높은 확률로 매크로와 사람을 구별할 수 있음을 보였다.
전방향 안전서명을 사용하는 빠른 블록체인 합의 알고리즘
http://doi.org/10.5626/JOK.2019.46.5.397
최근 블록체인은 중앙 집중형 데이터 관리 방식에 대한 대안으로 급부상하고 있다. 비트코인, 이더리움과 같은 기존의 블록체인에서는 신규블록을 신뢰성 있게 추가하는 방법으로 PoW(Proof of Work) 알고리즘을 사용하였는데, PoW는 해시함수 계산을 수행하기 때문에 빠른 거래가 불가능하고, 해시함수 계산에 필요한 전력비용은 매우 높다. 따라서 본 논문에서는 기존의 PoW방식을 대체할 수 있는 대표자 기반의 블록체인을 제안하며, 제안하는 블록체인에서는 기존 대표자 기반 블록체인(Delegated Proof of Stake)의 보안성을 강화하는 방법으로 전방향 안전서명(Forward secure signatures)을 사용하였다. 본 논문에서는 대표자 기반의 블록체인에 사용할 수 있는 전방향 안전서명을 구현하고, 전방향 안전서명으로 구축한 블록체인의 성능 및 안전성을 분석하였다.
지능형 CCTV 환경에서의 다중객체 인증기반 프라이버시 보호방안
http://doi.org/10.5626/JOK.2019.46.2.154
지능형 CCTV 감시환경에서는 얼굴인식을 기반으로 개인의 신원을 확인한다. 그러나 아직까지도 현재의 얼굴인식 기술은 인식률이 완전하지 않다는 단점이 있다는 문제를 안고 있다. 특히, CCTV 촬영화질, 날씨, 개인의 포즈 및 표정, 헤어스타일, 조명상태 등 다양한 원인에 따라 얼굴인식이 정확하게 작동하지 않을 경우가 발생할 것이다. 이 경우, 잘못된 객체 판단으로 인하여 영상감시환경에서 객체의 프라이버시 정보를 노출하게 될 위험성이 크다. 제안하는 방법은 CCTV-RFID 복합인증방식을 기반으로 객체의 인식률을 보다 높일 수 있어 영상 객체의 프라이버시를 안전하게 보호할 수 있다는 장점이 있다.
요구 공학 과정에서 보안성과 사용성 요구사항 사이의 충돌을 발견하기 위한 온톨로지 기반 접근법
http://doi.org/10.5626/JOK.2018.45.11.1142
요구 공학 과정에서 보안성과 사용성 사이의 충돌을 다루는 일은 어렵다. 보안성과 사용성은 충돌하는 특성을 가지며 관련된 의미론적인 통합 연구가 부족하기 때문이다. 또한 보안 전문가의 수가 감소하고 있으며 요구 공학 과정에서 두 요소 사이의 충돌을 발견하는 방법이 마땅치 않다. 따라서, 우리는 보안성과 사용성의 정의, 기준, 그리고 지표에서 추출한 키워드를 연결하여 3계층의 보안성-사용성 온톨로지 지식 베이스를 구축하는 새로운 접근법을 제안한다. 게다가, 우리는 이 지식 베이스의 실용성을 논의하기 위하여 컴퓨터 공학 전공 학생들과 두 가지의 사례 연구를 진행하였다. 그 결과, 제안하는 지식 베이스를 사용한 그룹(팀 A)이 사용하지 않은 그룹(팀 B)보다 신뢰도가 높은 충돌을 더 많이 예측하였다. 제안하는 접근법은 사용자의 지식 수준에 상관없이 요구 공학 과정에서 보안성과 사용성 사이의 충돌을 발견할 수 있으며 지금까지 요구 공학 연구의 실질적인 부분에 대한 증명이 어려웠음에도 불구하고 요구 공학연구의 응용 가능성을 보여주었다.
차량의 안전 향상을 위한 ISO 26262에 보안을 고려한 통합적 분석 방법
http://doi.org/10.5626/JOK.2018.45.11.1156
최근 들어 자율 주행, Connected Car, ADAS, V2X 등 신기술 및 서비스가 차량에 적용되고, 1G byte 이상의 코드 및 70개 이상의 ECU 들로 동작하게 되면서 차량이 점점 더 복잡해지고 연결성이 심화되고 있다. 이로 인해 보안과 관련된 위험들이 증가하면서 안전 문제들이 발생되고 있다. 그러나 현재 차량의 안전을 다루는 안전 프로세스와 보안을 다루는 보안 프로세스가 각각 존재하여 위협으로부터 야기되는 차량의 안전 문제는 대비되지 않고 있다. 그리고 ISO 26262 2판에서는 안전과 보안의 상호 영향에 대한 고려를 요구하고 있다. 본 논문에서는 ISO 26262에 보안을 고려하여 안전과 보안을 통합한 분석방법을 제시하여 차량의 안전을 향상시키는데 기여하고자 한다.