• Title/Summary/Keyword: 공격각

Search Result 601, Processing Time 0.061 seconds

Respond System for Low-Level DDoS Attack (저대역 DDoS 공격 대응 시스템)

  • Lee, Hyung-Su;Park, Jae-Pyo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.17 no.10
    • /
    • pp.732-742
    • /
    • 2016
  • This study suggests methods of defense against low-level high-bandwidth DDoS attacks by adding a solution with a time limit factor (TLF) to an existing high-bandwidth DDoS defense system. Low-level DDoS attacks cause faults to the service requests of normal users by acting as a normal service connection and continuously positioning the connected session. Considering this, the proposed method makes it possible for users to show a down-related session by considering it as a low-level DDoS attack if the abnormal flow is detected after checking the amount of traffic. However, the service might be blocked when misjudging a low-level DDoS attack in the case of a communication fault resulting from a network fault, even with a normal connection status. Thus, we made it possible to reaccess the related information through a certain period of blocking instead of a drop through blacklist. In a test of the system, it was unable to block the session because it recognized sessions that are simply connected with a low-level DDoS attack as a normal communication.

Fuzzy based Path Selection Method for Improving Detection Power in Sensor Networks (센서 네트워크에서 거짓 보고서 탐지 능력을 향상시키기 위한 퍼지 기반의 경로 선택 방법)

  • Seon, Cheong-Il;Jo, Dae-Ho
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.11a
    • /
    • pp.304-307
    • /
    • 2007
  • 센서 네트워크 응용 분야에서 센서 노드들은 무인 환경에서 배치되므로, 물리적인 공격들과 노드가 가진 암호 키들이 손상되기 쉬운 취약성을 가진다. 공격자는 노드를 훼손시켜 위조 보고서를 침투 시킬 수 있고, 이는 거짓 경보를 유발시켜 네트워크의 제한된 에너지의 고갈을 야기한다. 이러한 문제점을 보안하기 위해 최근 연구자들은 통계적 여과 기법을 통해서 위조 보고서를 탐지하고 도중에 여과시키는 방안을 제시하였다. 이 제안된 방안에서 각 노드는 검증을 위한 일정한 양의 정보를 가지며, 탐지 능력은 라우팅 경로의 선택에 의해 영향을 받는다. 본 논문에서는, 퍼지를 사용하여 통계적 여과 기법의 위조 보고서 탐지 능력 향상을 위해 네트워크 전체 상황을 고려하여 거짓 보고서 침투 공격에 대해 가장 안전한 경로를 선택하는 방법을 제안한다.

  • PDF

Network Information System Vulnerability Analysis and Survivability (네트워크 정보 시스템의 취약성 분석과 Survivability)

  • 남영우;이장세;지승도;박종서;구경옥
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.459-462
    • /
    • 2002
  • 기존의 개별적 보안 사항에 맞추어 서비스를 제공하는 여러 보안 솔루션들이 급변하는 네트워크 환경에 적절한 대응을 못하고 있는 실정이다. 단순한 보안 문제에 대한 특화된 솔루션에 의존을 해왔기 때문에 해당 네트워크와 시스템 환경에 맞는 적절한 대응책을 마련하지 못하고 있으며, 그 이전에 취약성 분석조차도 미비하기 때문이다. 그러므로 적절한 취약성 분식에 대한 방법론 제시가 필수적이다. 사이버 공격과 방어 메커니즘 분석을 통해 얻어지는 시스템의 각 요소들을 Modeling하고, 시뮬레이션 기법을 이용하여 취약성을 평가하고 다시 재구성하여 적용해보는 취약성 분석 방법을 기술하고자 한다. 다양한 공격들로부터 전체 시스템을 보호하고, Survivability를 증가시키기 위해서는 취약성 분석이 기반이 되어야 하며, 그 시스템은 취약성에 의한 결함이나, 공격에 의한 장애에도 불구하고, 고유의 기능을 완전하게 제공하기 위해서 지속적으로 수행되는 속성을 유지해야 할 것이다.

  • PDF

Comparison of the Robustness of Digital Image Watermark for Copyright Protection (디지털 영상의 저작권 보호를 위한 워터마크의 강인성 비교)

  • Bae, Ki-Hyeok;Jung, Sung-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.851-854
    • /
    • 2001
  • 본 논문에서는 디지털 영상의 주파수 대역에 따른 워터마킹의 강인성을 연구하였다. 먼저 영상 데이터를 주파수 대역별로 분리하여 이진 워터마크를 삽입하였다. 그리고 각 대역별로 워터마킹된 영상에 대하여 JPEG 압축을 비롯한 다양한 공격을 시도하여 강인성을 비교하였다 실험결과, 고주파 대역과 저주파 대역에 삽입된 워터마크는 특정한 공격에 대해 추출되지 않는 경우가 있었으며, 워터마킹된 영상의 손상(열화)도 높게 나타났다. 그러나 중주파 대역에 삽입한 워터마크는 모든 공격으로부터 높은 비율의 추출을 보였다. 그리고 워터마킹된 영상의 손실정도도 적은 것으로 나타났다. 따라서 워터마크를 삽입할 경우 가능하면 중주파 대역에 삽입하는 것이 유리함을 확인할 수 있었다.

  • PDF

Educational Simulator Development for Netwrok Security (네트워크 정보보호를 위한 교육용 시뮬레이터 개발)

  • Shin, Dong-Hoon;Kim, Hyung-Jong;Ko, Kyoung-Hee;Kim, Dong-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1909-1912
    • /
    • 2003
  • 사회 기반 시설의 침해 사고의 증가로 인해 정보보호에 관한 관심이 증가하고 있다. 하지만 현재까지의 정보보호를 위한 교육용 소프트웨어에 관한 연구는 미비한 편이었다. 본문에서 정보보호의 주요요소인 취약성, 공격. 방어에 관한 개념을 쉽게 이해할 수 있고, 각 요소들의 연관관계를 분석할 수 있는 교육용 시뮬레이터를 제시한다. 제시한 교육용 시뮬레이터에 적용된 모델링 방법론에 대해서 알아보고, 교육용 시뮬레이터의 공격자 모험의 기반이 되는 자동 공격 도구에 관한 연구 내용을 살펴보고, 네트워크 취약성을 표하는 네트워크 모델의 구조에 대해 살펴본다. 마지막으로 교육용 시뮬레이터의 구조적 특성과 기능을 분석해보고, 교육용 시뮬레이터의 활용 방안을 제시한다.

  • PDF

Fragile Watermarking Capable of Accurate Localization (정확한 위치를 측정할 수 있는 연성 워터마킹)

  • 이혜란;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.159-162
    • /
    • 2004
  • 일반적으로 인증과 무결성 증명을 목적으로 하는 연성 워터마킹은 영상의 블록별로 워터마킹을 수행하게 된다. 블록별로 워터마킹을 수행하는 기법은 블록 cut-and-paste 공격 또는 collage 공격이 발생하게 되면 영상의 변조에도 워터마크가 깨어지지 않고 정상적으로 추출되는 문제점이 발생한다. 몇 몇 기법은 영상의 각 블록을 워터마킹 할 때에 이웃하는 블록들의 정보를 이용한 워터마킹으로 이러한 공격에 대응하고 있다. 하지만 이웃하는 블록을 이용하는 기법에도 변조된 위치 측정이 정확하지 않다는 단점이 있다. LIU[1]가 제안한 기법은 블록을 이등분하여 반은 이웃 블록의 정보와 해당 블록의 정보를, 나머지 반은 해당 블록의 정보를 삽입함으로서 위치 측정을 향상시키는 기법을 제안하였다 하지만, LIU의 기법에서 해당 블록의 이전 블록과 이후의 블록이 동시에 변조되면 해당 블록의 변조 여부가 정확해지지 않는다는 문제점이 발생한다. 본 논문에서는 블록을 3등분하여 해당 블록의 이전 블록과 이후 블록의 정보를 사용함으로 LIU 기법의 문제점을 해결하면서 위치 측정을 정확하게 하는 기법을 제안한다.

  • PDF

A Real-time Network Intrusion Protection Scheme using Snort (Snort를 사용한 실시간 네트워크 침입 차단 기법)

  • Le, Jong-Yoon;Lee, Bong-Hwan;Yang, Dong-Min
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.702-704
    • /
    • 2013
  • 네트워크의 급속한 발전으로 데이터가 방대해짐에 따라 정보시스템의 역기능으로 네트워크 공격이 다양해지고 빈번하게 발생하면서 네트워크 침입 탐지시스템 기능과 패킷 차단 기능이 중요시되고 있다. 본 논문에서는 침입 탐지 시스템 오픈 소스인 Snort와 리눅스의 iptables 시스템의 각 장점을 활용하여 연동하는 snort-inline과는 다른 방식을 사용하여 실시간으로 침입 탐지시스템의 역할을 하는 스크립트를 Python으로 구현하였다. 구현한 시스템의 성능 검증을 위해 공격자가 해킹 대상 시스템에 DOS 공격을 하여 구현 모듈에서 snort의 탐지 능력과 iptables의 패킷 차단 명령문이 실행되어 악의적 패킷 접근을 차단할 수 있음을 제시하였다.

Implementation of quantum circuit optimization for SIMECK (SIMECK에 대한 양자회로 최적화 구현)

  • Song, Gyeong-Ju;Jang, Kyung-Bae;Sim, Min-Joo;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.97-99
    • /
    • 2022
  • 대규모 양자컴퓨터가 등장하면 기존 암호체계가 더 이상 안전하지 않을 것이라 예상한다. 양자 알고리즘인 Grover's brute-force 알고리즘은 대칭키 암호에 대한 attack을 가속화 시켜 보안강도를 감소시킨다. 따라서 양자컴퓨터의 가용 자원이 암호공격에 필요한 자원에 도달했을 때, 공격 대상 암호가 깨지는 시점으로 보고 있다. 많은 선행 연구들은 암호를 양자회로로 구현하여 공격에 필요한 자원을 추정하고 암호에 대한 양자 강도를 확인하였다. 본 논문에서는 이러한 연구동기로 ARX 구조의 SIMECK 경량암호에 대한 양자회로를 처음으로 제안한다. 우리는 SIMECK 양자회로에 대한 최적의 양자회로 구현을 제시하고 각 함수의 동작을 설명한다. 마지막으로 SIMECK 양자회로에 대한 양자자원을 추정하고 SIMON 양자회로와 비교하여 평가한다.

Development of Internet of Things Sensor-based Information System Robust to Security Attack (보안 공격에 강인한 사물인터넷 센서 기반 정보 시스템 개발)

  • Yun, Junhyeok;Kim, Mihui
    • Journal of Internet Computing and Services
    • /
    • v.23 no.4
    • /
    • pp.95-107
    • /
    • 2022
  • With the rapid development of Internet of Things sensor devices and big data processing techniques, Internet of Things sensor-based information systems have been applied in various industries. Depending on the industry in which the information systems are applied, the accuracy of the information derived can affect the industry's efficiency and safety. Therefore, security techniques that protect sensing data from security attacks and enable information systems to derive accurate information are essential. In this paper, we examine security threats targeting each processing step of an Internet of Things sensor-based information system and propose security mechanisms for each security threat. Furthermore, we present an Internet of Things sensor-based information system structure that is robust to security attacks by integrating the proposed security mechanisms. In the proposed system, by applying lightweight security techniques such as a lightweight encryption algorithm and obfuscation-based data validation, security can be secured with minimal processing delay even in low-power and low-performance IoT sensor devices. Finally, we demonstrate the feasibility of the proposed system by implementing and performance evaluating each security mechanism.

Method of Vulnerability Analysis from Layer Scanning (Layer별 Scanning을 사용한 취약성 분석 방법)

  • Chun, Woo-Sung;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.05a
    • /
    • pp.277-280
    • /
    • 2010
  • Network based on the OSI 7 Layer communication protocol is implemented, and the Internet TCP / IP Layer Based on the vulnerability is discovered and attacked. In this paper, using the programs on the network Layer Scanning conducted by the Layer-by each subsequent vulnerability analysis. Layer by Scanning each vulnerability analysis program to analyze the differences will be studied. Scanning for the studies in the program reflects the characteristics of the Scanning Features of way, and security countermeasures by each Layer is presented. The results of this study was to analyze its vulnerability to hackers and security for defense policy as the data is utilized to enhance the security of the network will contribute.

  • PDF