• 제목/요약/키워드: 공격각

검색결과 603건 처리시간 0.025초

무선 랜 환경 인증 메커니즘의 취약성 분석 및 대응방안 연구 (Study on Vulnerability and Countermeasures of Authentication Mechanism in Wireless LAN)

  • 최진호;오수현
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1219-1230
    • /
    • 2012
  • 최근 들어 많은 사용자들은 WEP, WPA와 같은 보호 메커니즘을 이용하여 인증 및 기밀성이 제공되는 무선 랜을 이용하고 있다. 하지만 각 보호 메커니즘의 취약성이 발견되고 이를 이용하여 사용자의 정보가 제 3자에게 노출되거나 변조되어 악용하는 공격 기법들이 제안되었다. 본 논문에서는 무선 랜 보안 메커니즘을 분석하고 알려진 취약성을 이용하여 PSK(Pre-Shared Key) 크래킹 및 쿠키 세션 하이재킹 공격을 수행하고, PSK 크래킹 공격에 대응할 수 있는 개선된 4-way handshake 메커니즘과 쿠키 세션 하이재킹 공격을 방어할 수 있는 쿠키 재전송 탐지 메커니즘을 제안한다. 제안하는 메커니즘은 기존 방식의 취약성에 대응하여 보다 안전한 무선 랜 환경을 구축하는데 활용할 수 있을 것으로 기대한다.

건설현장 외국인 작업자의 위험행동 요인에 관한 분석 (An Analysis on the Factors of Risk Behavior of Foreign Workers in Construction SitesSites)

  • 최현준
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2022년 정기학술대회 논문집
    • /
    • pp.211-212
    • /
    • 2022
  • 본 연구에서는 경기도 일대 2곳의 대형 아파트 현장의 외국인 작업자 165부의 유효 설문지를 바탕으로 외국인 작업자들의 습관적 행위, 공격성, 상황회피, 심리불안 요인이 위험행동과 안전사고 위험지수에 미치는 영향 관계를 가설검증을 통해 습관적 행위, 공격성, 상황회피 및 심리불안 요인은 위험행동에 영향을 미치는 것으로 나타났으며, 습관적 행위 요인은 안전사고 위험지수에도 영향을 주는 것으로 나타났다. 하지만 공격성, 상황회피, 심리불안 요인은 안전사고 위험지수에 유의한 영향을 미치지 않는 것으로 나타났다. 그러나 위험작업 행동은 안전사고 위험지수에 유의한 영향을 미치는 것으로 나타나 개인적인 성향과 연관이 있는 습관적 행위, 공격성, 상황회피 및 심리불안의 상태가 위험작업으로 발전할 수 있고, 이러한 위험작업행동은 안전사고로 이어질 수 있는 결과를 알 수 있었다. 따라서 외국인 건설현장 작업자의 증가로 인한 안전사고의 증가 문제는 외국인 작업자 때문이기 보다는 외국인 작업자 개인의 성향에 초점을 둘 필요성이 있다고 판단되며, 각 사업장에 직접 투입된 외국인근로자의 성향분석과 그에 따른 개선방안을 도출하면 사고를 줄일 수 있을 것으로 생각된다.

  • PDF

유도 맞잡기 타입과 받기의 신장에 따른 허벅다리걸기의 Kinematic 분석[2] (A Kinematics Analysis of Uchi-mata(inner thigh reaping throw) by Kumi-kata types and Two different Opponent's Height in Judo[II])

  • 권문석;김의환;조동희
    • 한국운동역학회지
    • /
    • 제12권2호
    • /
    • pp.143-157
    • /
    • 2002
  • 본 연구는 6년 이상의 유도경력 소유자인 Y.대학교 유도전공자를 대상으로 맞잡기 타입과 받기신장에 따른 허벅다리걸기 동작시 3차원 영상분석법을 이용하여 운동학적 변인의 특성을 분석하는데 그 목적이 있다. 유도 맞잡기 타입과 받기신장에 따른 허벅다리걸기 동작은 비디오카메라 2대를 사용하여 촬영(30frame/sec.)하였으며, 분석을 위한 운동학적 변인들은 시간, 자세, 중심변인이며, 실험 결과에 대한 분석과 논의를 통하여 다음과 같은 결론 및 제언을 얻을 수 있었다. 허벅다리걸기 동작의 맞잡기 타입에 따른 유의한 차이는 3국면 소요시간, 걸기1단계 공격둔부각, 걸기1단계 공격무릎각, 걸기2단계 공격무릎각, 걸기2단계 지지무릎각, 걸기1단계 공격발목각, 걸기2단계 공격발목각, 걸기2단계 지지발목각에서 유의한 차이(p<.05)를 보였으며, 타입에 따른 걸기2단계 지지둔부각에서만 신장이 큰 받기에 대해서 A, B타입 모두 유의한 차이(p<.05)를 보였다. 종합해보면, 허벅다리걸기를 수행할 때 맞잡기와 상대신장이 허벅다리걸기 기술에 영향을 미친다는 것을 알 수 있었으며, 상대의 신장이 작을 경우 목 뒤를 잡는 타입 A가 시간이 단축(<.05)되었다. 따라서 경기 중 상대의 신장이 작다면 목 뒤를 잡는 것이 유리하다. 이러한 사실들을 종합해 볼 때, 유도 경기 중 허벅다리걸기를 수행할 대 맞잡기가 많은 영향을 주었다. 또한 기술의 핵심단계인 3(걸기)국면에서도 받기신장에 의한 차가 더 크게 나타나 받기신장 역시 많은 영향을 주었다. 단계별 변인들의 변화량에 있어서는 전체적으로 모든 변인들이 변화량에서 큰 차이를 나타내지는 않았다고 할 수 있다. 따라서 맞잡기와 받기신장은 상당한 관계가 있음을 알 수 있었으며 유도 경기 중 상대에 따른 다양한 잡기와 신장을 고려한 기술이 요구된다.

방임된 아동의 공격성과 분노 감소를 위한 분노조절 음악 프로그램 연구 (A study on the Anger-Control Music Program for Decrease in Aggressiveness and Anger of Neglected Children)

  • 이주영
    • 인간행동과 음악연구
    • /
    • 제5권2호
    • /
    • pp.17-39
    • /
    • 2008
  • 본 연구는 방임된 아동의 공격성과 분노를 감소시키기 위하여 방임된 아동 4명을 대상으로 분노조절 음악프로그램을 실시하였다. 프로그램은 주 2회, 30분씩 총 15회기로 진행되었다. 분노조절 음악 프로그램은 분노조절 프로그램을 바탕으로 하여 본 연구자가 각 단계별 목표에 따라 노래 만들기, 악기 연주 등의 음악활동으로 재구성하였다. 대상자의 공격성과 분노의 변화를 알아보기 위해 척도 검사를 통한 양적인 자료와 음악활동에서 보인 대상자의 행동을 분석한 질적인 자료를 수집하였다. 연구 자료를 분석한 결과, 분노조절 음악 프로그램에 참여한 방임아동의 공격성과 분노는 모두 감소한 것으로 나타났다. 대상자들이 음악 활동에서 보인 공격성과 분노표현도 아동의 음악행동을 관찰하여 분석한 결과 긍정적으로 변화하였다. 이러한 결과는 음악활동을 통해 불안정도가 높고 심리적으로 위축되어 있는 방임 아동들이 자신의 분노 감정을 안전하게 표현하여 해결할 수 있었음을 의미한다.

  • PDF

사회공학 사이버작전을 고려한 사회공학 사이버킬체인 개념정립 연구 (A Study on the Concept of Social Engineering Cyber Kill Chain for Social Engineering based Cyber Operations)

  • 신규용;김경민;이종관
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1247-1258
    • /
    • 2018
  • 록히드 마틴사(社)에서 제안한 사이버킬체인은 사이버 공격절차를 7단계로 표준화하고, 각 단계별로 적절한 대응방안을 제시함으로써 궁극적으로 공격자가 공격목적을 달성하지 못하도록 하는 사이버작전 수행 간 방어에 대한 방법론을 제공한다. 이와 같은 사이버킬체인 모델을 활용하면 기존의 방법들로는 대응하기 어려웠던 지능형 지속공격(APT)에 보다 효과적인 대응이 가능하다는 장점이 있다. 하지만 최근의 사이버작전은 목표시스템을 직접 공격하는 기술적 사이버작전보다는 목표시스템 관리자나 사용자의 취약점을 통해 목표시스템을 우회적으로 공격하는 사회공학 사이버작전의 비중이 늘어가고 있는 추세이다. 이런 상황에서 기술적 사이버작전을 방어하기 위한 기존의 사이버킬체인 개념만으로는 사회공학 사이버작전에 효과적으로 대응할 수 없다. 따라서 본 논문에서 우리는 사회공학 사이버 작전에 효과적으로 대응할 수 있는 사회공학 사이버킬체인에 대한 개념을 정립하고자 한다.

리플레이 공격 방어를 위한 무선 센서 네트워크 보안 프로토콜 (Resilient Security Protocol for Combating Replay Attacks in Wireless Sensor Networks)

  • 장적;허웅;유강수;최재호
    • 한국콘텐츠학회논문지
    • /
    • 제10권7호
    • /
    • pp.70-80
    • /
    • 2010
  • 자원이 제한되어 있는 센서 노드에 보안 프로토콜 기능을 부여할 때에는 항상 어려움이 동반된다. 다양한 인증 기법들 중에서 NEKAP은 지역적 특성을 활용하는 비교적 효과적인 프로토콜이다. 반면, 이 기법은 룹홀 형성이 가능하여 리플레이 공격에 취약한 점이 있다. 본 논문에는 NEKAP의 약점을 보완하여 무선센서 네트워크가 리플레이 공격을 효과적으로 방어할 수 있도록 향상된 인증 기반 보안 프로토콜을 제안한다. 제안한 기법에서는 네 개의 보안 키를 각 노드에 부여하여 지역과 계층적 요구에 적합한 보안을 제공한다. 제안한 기법의 성능은 보안 인증, 공격 노드의 탐지, 리프레이 공격 방어 등의 측면에서 분석적 기법을 사용하여 평가하였으며 기존의 기법과 비교하였을 때 제안한 기법이 더 좋은 결과를 나타내었다.

ICMP 공격 방지를 위한 outbound traffic controller의 설계 및 구현 (Design and implementation of outbound traffic controller for the prevention of ICMP attacks)

  • 유권정;김은기
    • 한국정보통신학회논문지
    • /
    • 제21권3호
    • /
    • pp.549-557
    • /
    • 2017
  • ICMP(Internet Control Message Protocol)는 TCP/IP 프로토콜 스택 중의 주요 프로토콜로, 오류 보고 기능을 지원하지 않는 IP의 단점을 보완하는 프로토콜이다. 데이터 전송 과정에서 문제가 발생하면 라우터 또는 수신 호스트는 오류 원인을 포함한 ICMP 메시지를 송신 호스트에게 전송한다. 하지만 이러한 과정에서 공격자가 위조된 ICMP 메시지를 호스트들에게 전송함으로써 호스트 간 통신을 비정상적으로 종료시킬 수 있다. 또는 대량의 메시지를 빠른 속도로 피해자 호스트에게 전송하여 피해자 호스트의 시스템을 마비시키기도 한다. 이러한 문제점을 해결하기 위해 본 논문에서는 여러 유형의 ICMP 공격들을 방지할 수 있는 아웃바운드 트래픽 컨트롤러(outbound traffic controller)를 설계 및 구현하였다. 각 경우에 따라 다른 방법으로 공격 메시지의 전송을 방지함으로서 다양한 네트워크 공격을 예방 할 수 있다. 또한 불필요한 네트워크 트래픽의 발생을 방지 할 수 있다.

Wireless Ad Hoc Network에서 n-hop 노드 인증 기반 공격 탐지 기법에 관한 연구 (A Study on Attack Detection Technique based on n-hop Node Certification in Wireless Ad Hoc Network)

  • 양환석
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.3-8
    • /
    • 2014
  • Wireless Ad hoc Network의 개방된 구조, 동적인 토폴로지, 인프라스트럭처의 부재와 같은 특징은 많은 유형의 공격으로부터 위협받고 있다. 특히 네트워크 내부에 존재하는 악의적인 노드의 공격은 통신 경로의 파괴나 패킷 폐기 등이 이루어지고 그 피해는 상당히 크고 공격 탐지도 어렵다. 본 논문에서는 내부 공격 노드들의 효율적인 탐지와 예방을 위하여 보안 인증 구조를 이용한 공격 탐지 기법을 제안하였다. 제안한 기법에서는 각 노드들에 대한 인증기관 역할을 수행할 수 있도록 클러스터 구조를 이용하였으며, 클러스터 헤드에서 노드들에 대한 신뢰 평가를 통해 공개키를 발급해 주게 된다. 노드들 간의 데이터 무결성을 위해 대칭키를 공유하고, RREQ 패킷에 인증 메시지를 추가하는 구조를 이용하였다. 제안한 기법의 성능 평가를 위해 ns-2 시뮬레이터를 이용하였으며, 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있었다.

Lee와 Chen의 일회용 비밀번호 인증기법 분석 (Analysis of the Lee-Chen's One-Time Password Authentication Scheme)

  • 유일선;김보남;김흥준
    • 한국정보통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.285-292
    • /
    • 2009
  • Lee와 Chen은 2005년에 Yeh-Shen-Whang 인증기법을 stolen verifier 공격에 대응할 수 있도록 개선하였다. 이 기법은 서버와 각 사용자의 공유 비밀키를 서버의 비밀키로부터 파생하여 stolen verifier 공격을 무력화 하였다. 그러나 우리는 Lee와 Chen의 개선안이 서버의 비밀키에 대한 오프라인 사전공격에 취약하다는 것을 발견하였다. 본 논문에서는 이러한 취약점을 분석하고 가능한 공격을 보인 후, 하드웨어 보안 모듈을 사용하여 이 문제에 대한 해결방안을 제시하였다. 또한, Lee와 Chen의 문제점으로 알려진 서비스 거부 공격과 과거 세션키 유출 공격에 대한 취약점을 개선하였다. 결론적으로 제안 인증기 법과 Lee와 Chen의 기법을 비교분석 하여 제안 인증기법의 보안강도가 개선되었음을 보였다.

공격키워드 사전 및 TF-IDF를 적용한 침입탐지 정탐률 향상 연구 (A Study on Improving Precision Rate in Security Events Using Cyber Attack Dictionary and TF-IDF)

  • 김종관;김명수
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.9-19
    • /
    • 2022
  • 최근, 디지털전환의 확대로 사이버공격의 위협에 더욱 더 노출되고 있으며, 각 기관 및 기업은 공격이 유입되는 것을 막기 위해 시그니처 기반의 침입차단시스템을 네트워크 가장 앞단에 운영중에 있다. 그러나, 관련된 ICT시스템에 적절한 서비스를 제공하기 위해 엄격한 차단규칙을 적용할 수 없어 많은 오이벤트가 발생되고, 운영효율이 저하되고 있다. 따라서, 공격탐지 정확도 향상을 위하여 인공지능을 이용한 많은 연구과제가 수행되고 있다. 대부분의 논문은 정해진 연구용 데이터셋을 이용하여 수행하였지만, 실제 네트워크에서는 연구용 학습데이터셋과는 다른 로그를 이용해야만 하기 때문에 실제 시스템에서는 사용사례는 많지 않다. 본 논문에서는 실제 시스템에서 수집한 보안이벤트 로그에 대하여 주요 공격키워드를 분류하고, 주요 키워드별로 가중치를 부과, TF-IDF를 이용하여 유사도 검사를 수행후 실제 공격여부를 판단하는 기법에 대하여 제안하고자 한다.