• 제목/요약/키워드: 공격각

검색결과 601건 처리시간 0.064초

여러 가지 연산에 대한 DPA 공격 (DPA attacks on the various operations)

  • 김한필;염대현;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.373-376
    • /
    • 2002
  • 본 논문에서는 여러 가지 연산에 대해서 Hamming weight를 이용한 DPA 공격이 어떻게 가능하고, 그 결과는 어떠한가를 살펴본다. 각 연산에 대해서 먼저 1, 2차 DPA 공격이 어떻게 가능한지를 보인다. 각 연산 별로 얻어지는 결과들을 비교해 보고, 연산들이 DPA 공격에 대해 내부 정보를 얼마나 유출하며, 공격에 대해 안전한지를 알아본다.

  • PDF

인터넷 보호 프로토콜에서 예상 평문공격에 대응한 보호 캡슐 메커니즘 (Security Capsule Mechanism against the Probable Plaintext Attack of the IP Security Protocols)

  • 최은수;김강욱;황찬식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.339-341
    • /
    • 1999
  • 평문과 암호문 쌍에서 일부 예측할 수 있는 평문들을 이용하여 비밀키를 찾는 공격을 예상 평문 공격(probable plaintext attack)이라고 한다. 인터넷 보호 프로토콜은 각 헤더부분에서 예측할 수 있는 부분을 많이 가지고 있으므로 예상 평문 공격의 주요한 대상이 되고, 이러한 취약점은 현재 인터넷에서 상용으로 사용되고 있는 DES(Data Encryption Standard)에서 두드러지게 나타난다. 본 논문에서는 인터넷 보호 프로토콜에서 각 헤더의 예상평문 공격과 기존의 보호 체계에 대해서 기술하고 근본적인 예상 평문 공격에 대응하여 카오스 함수 난수 생성기를 이용한 보호 캡슐 메커니즈을 제안한다.

  • PDF

미국 정부의 사이버 공격에 대한 보안 전략

  • 이동범;곽진
    • 정보보호학회지
    • /
    • 제24권1호
    • /
    • pp.13-22
    • /
    • 2014
  • 정보기술이 발전함에 따라 편리성이 향상되고 있지만, 사이버 공간에서의 보안 위협은 증가하고 있다. 최근에는 국가 기반시설과 같은 주요 인프라와 기관 및 기업을 목표로 하여 사이버 공격을 시도하고 있고, 해당 공격 방법도 지능적으로 발전하고 있다. 따라서 사이버 공간의 보안 위협에 대응하기 위해 국가적 차원에서 전략을 마련하고 있다. 특히 사이버 보안과 관련하여 미국은 사이버 공격에 대응하기 위해 각 기관의 연계성 및 협력을 위한 전략을 타 국가보다 앞서 준비하고 실행을 하고 있다. 따라서 본 고에서는, 국내 사이버 공격에 대한 보안 전략 수립을 위해 최근 사이버 공격이 이루어지는 유형과 사례를 분석하고, 이에 대처하는 미국 각 기관의 전략과 역할에 대해 분석한다.

카메라-라이다 정합 모델에 대한 스케일링 공격 (Scaling attack for Camera-Lidar calibration model)

  • 임이지;최대선
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.298-300
    • /
    • 2023
  • 자율주행 및 robot navigation 시스템에서 물체 인식 성능향상을 위해 대부분 MSF(Multi-Sensor Fusion) 기반 설계를 한다. 따라서 각 센서로부터 들어온 정보를 정합하는 것은 정확한 MSF 알고리즘을 위한 필요조건이다. 다양한 선행 연구에서 2D 데이터에 대한 공격을 진행했다. 자율주행에서는 3D 데이터를 다루어야 하므로 선행 연구에서 하지 않았던 3D 데이터 공격을 진행했다. 본 연구에서는 스케일링 공격 기반 카메라-라이다 센서 간 정합 모델의 정확도를 저하시키는 공격 방법을 제안한다. 제안 방법은 입력 라이다의 포인트 클라우드에 스케일링 공격을 적용하여 다운스케일링 단계에서 공격하고자 한다. 실험 결과, 입력 데이터에 공격하였을 때 공격 전보다 평균제곱 이동오류는 56% 이상, 평균 사원수 각도 오류는 98% 이상 증가했음을 보였다. 다운스케일링 크기 별, 알고리즘별 공격을 적용했을 때, 10×20 크기로 다운스케일링 하고 lanczos4 알고리즘을 적용했을 때 가장 효과적으로 공격할 수 있음을 확인했다.

액티브 네트워크 기반의 분산 서비스 거부 공격 대응 메커니즘 (Active Response Mechanism to Distributed Denial of Service Attack on Active Networks)

  • 김현주;나중찬;손승원
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.491-494
    • /
    • 2002
  • 기존의 네트워크 보안은 침입 징후를 탐지하여 외부 공격자로부터 오는 트래픽을 차단함으로써 자신의 도매인만을 보호하였다. 이는 공격자로 하여금 제 2, 제 3의 공격을 가능하게 하고 공격자에 대한 대응에 있어서도 각 도매인간의 협력이 없는 상태를 야기하였다. 따라서 각 도메인 간의 데이터의 상호 결합과 협력을 통해 공격자의 실제 위치를 추적하여 침입 근원지로부터의 트래픽을 차단함으로써 공격자를 네트워크로부터 고립시키고자 하는 연구가 진행되고 있지만, 이는 분산서비스거부 공격의 경우 제한적이다. 그러므로 본 논문은 분산서비스거부 공격에 있어 에이전트와 마스터의 위치를 추적하여 제거하고 실제 공격자를 고립시킬 수 대응 메커니즘에 대해 논의한다.

  • PDF

Trust 기반의 DoS 공격에 대한 False-Positive 감소 기법 (Trust Based False-Positive Reduction Scheme against DoS Attacks)

  • 박종경;이태근;강용혁;엄영익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.697-699
    • /
    • 2003
  • 최근의 네트워크 공격의 주류는 DoS (denial-of-service)와 DDoS (distributed DoS) 공격이다. 이러한 공격들은 공격자가 침입 대상 시스템의 자원을 완전히 소모시켜서 시스템이 정상적인 서비스를 할 수 없도록 하는 것이다. 각 시스템의 관리자들은 이러한 침입이나 공격을 막기 위한 방편 중에 하나로 IDS(Intrusion detection system)를 사용하고 있다. 그러나 IDS의 높은 false-positive(정상적인 사용을 공격으로 잘못 판단하는 경우)의 발생빈도는 심각한 문제점 중의 하나는 이다. 이런 false-positive의 발생빈도를 줄이고자 본 논문에서는 한번의 판단만으로 연결(connection)을 차단시키지 않고, trust라는 개념을 도입하여 trust의 값에 따라서 사용자에게 차등 서비스를 제공하는 기법을 제안한다. 즉, trust를 이용하는 기법은 각 사용자를 한번에 공격자인지 일반 사용자인지 결정하지 않고, 한 번 더 검사하여 false-positive의 발생빈도를 감소시키는 기법이다.

  • PDF

비디오 워터마킹에 대한 프레임 공격 구현 (Implementation of Frame Attacks against Video Watermarking)

  • 이혜주;홍진우
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 추계학술발표논문집
    • /
    • pp.295-298
    • /
    • 2002
  • 비디오 워터마킹 시스템은 이미지 워터마킹과 비교할 때 프레임 공격이라는 새로운 공격 형태가 발생된다. 프레임 공격은 워터마크를 공격하기 위하여 비디오 프레임들을 적절하게 이용하는 방법으로, 지금까지 제시된 프레임 공격들을 살펴보면 프레임 제거, 프레임 재배치, 프레임 평균화, 프레임 공모(결탁)공격들을 예로 들 수 있다. 그러나, 프레임 공격에 대한 인식은 있지만, 그 구현 방법에 대해서는 일부 문헌을 제외하고는 논의되고 있지 않다. 따라서, 본 논문에서는 각 프레임 공격들의 목적과 그 구현 방법을 기술한다. 본 논문에서 구현된 프레임 공격들은 설계한 비디오 워터마킹 시스템의 강인성 검사에 활용 가능할 것이다.

  • PDF

웹사이트 특징을 이용한 휴리스틱 피싱 탐지 방안 연구 (Phishing Detection Methodology Using Web Sites Heuristic)

  • 이진이;박두호;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권10호
    • /
    • pp.349-360
    • /
    • 2015
  • 웹을 이용하는 사용자가 증가함에 따라 피싱 공격이 점차 증가하고 있다. 다양한 피싱 공격에 효과적으로 대응하기 위해서는 피싱 공격에 대한 올바른 이해가 필요하며 적절한 대응 방법을 활용할 수 있어야 한다. 이를 위해 본 논문에서는 피싱 공격의 절차를 접근 유도 단계와 공격 실행 단계로 정의하고 각 단계에서 발생하는 피싱 공격의 유형을 분석한다. 이와 같은 분석을 통해 피싱 공격에 대한 인식을 재고하고 피싱 공격의 피해를 사전에 예방할 수 있다. 또한, 분석된 내용을 기반으로 각 피싱 유형에 대한 대응 방안을 제시한다. 제안하는 대응 방안은 각 단계별로 적합한 웹사이트 특징을 활용한 방식이다. 대응 방안의 유효성을 판단하기 위하여 제안한 특징 추출 방안을 통해 휴리스틱 기반 악성 사이트 분류 모델을 생성하고 각 모델의 정확도를 검증한다. 결론적으로 본 논문에서 제안하는 방안은 안티 피싱 기술을 강화하는 기초가 되고 웹사이트 보안 강화의 기반이 된다.

계층적 패킷분석에 기반한 침입탐지 및 대응시스템 (Intrusion Detection and Response System using Hierarchical Packet Analysis)

  • 지정훈;남택용;손승원
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.169-172
    • /
    • 2002
  • 기존의 보안시스템은 각 기관의 로컬네트워크에 설치되어 해당 도메인으로 들어오는 트래픽에 대한 침입탐지에 의한 침입차단이 주된 역할이었다. 최근에는 침입자의 우회공격 및 DDoS 와 같은 공격의 증가로 이러한 시스템의 효용성이 크게 저하되고 있다. 본 논문에서는 침입자의 공격에 대하여 보다 적극적이고 효율적인 대응을 위하여 계층적인 패킷분식에 기반한 침입탐지 및 대응시스템을 제안한다. 계층적인 패킷분석을 위하여 가입자네트워크에서는 세션단위의 정보분식을 수행하고, 백본네트워크에서는 패킷단위의 정보분석을 수행한다. 네트워크도메인간에 이러한 정보교환을 통해서 침입탐지 및 역추적을 수행한다. 본 논문에서는 해당 시스템의 전체구조 및 각 기능구조를 보이며, 각 기능구조간의 동작구조를 보인다. 본 시스템을 통하여 침입자의 새로운 공격유형에 대한 탐지 및 대응이 가능하며, 침입사례의 조기발견을 동하여 네트워크의 안정성을 높일 수 있다.

  • PDF

DDoS 도구 분석을 통한 공격 패킷 탐지 및 공격 네트워크 파악 (Graduate School of Information and Communication)

  • 김진혁;홍만표
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.670-672
    • /
    • 2002
  • 최근에 인터넷을 통한 해킹이나 바이러스 침투로 인한 피해 사례들이 지속적으로 증가하고 있다. 20000년 2월, 야후, 아마존, CNN에 발생했던 DDoS(Distributed Denial of Service)[1,2] 공격으로 인해 각 웹사이트들은 큰 피해를 입었던 사례가 있다. 야후의 경우 초당 수 기가 비트의 서비스 요청으로 인해 무려 3시간 이상 동안 서비스가 중지되는 사태까지 이르렀다. 이 사건은 분산 환경에서의 서비스 거부 공격의 위험성을 보여주고 있다. 본 논문에서는 지금까지 개발된 분산 서비스 공격 도구를 분석하고 이들이 사용하는 패킷을 탐지하여 공격을 위해 사용되는 경로를 파악하는 방법을 제안한다.

  • PDF