• 제목/요약/키워드: 공격각

검색결과 603건 처리시간 0.027초

정책기반 네트워크 보안 관리 (Network Security Management Based on Policy Management)

  • 이수형;김진오;장범환;나중찬
    • 전자통신동향분석
    • /
    • 제20권1호통권91호
    • /
    • pp.22-32
    • /
    • 2005
  • 기존의 사이버 공격은 특정 호스트나 서버를 목표로 하여 정보의 탈취 및 변경 등에 집중되었으나, 현재는 직접 혹은 간접적으로 과다 트래픽을 유발하여 네트워크 서비스를 마비시키는 방향으로 그 경향이변하고 있다. 이런 사이버 공격을 방지하여 네트워크의 안정적인 서비스의 제공을 위해서는 공격 징후나 이상 징후를 탐지하고 네트워크 차원에서 이에 대한 대응 방안을 결정하여 이를 네트워크 상에 강제할 수 있는 체계적인 보안 관리가 이루어져야 한다. 또한 네트워크 각 운용 주체별로 개별 보안 상황에 대해 적용할 보안 정책이 다르므로 이를 모델링하고 적용할 수 있는 방법이 제공되어야 한다. 본 논문에서는 정책 기반 네트워크 보안 관리 기능을 수행하기 위해 필요한 공격 및 이상 징후의 탐지, 그에 대한 대응과 이런 일련의 작업에 보안 정책을 강제하기 위한 보안 정책관련 연구 동향에 대해 다루도록한다.

휴리스틱 탐색기법을 이용한 로봇축구 에이전트 (Robot soccer control that use Heuristic)

  • 장형순;이승관;정태충
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2005년도 추계학술대회 학술발표 논문집 제15권 제2호
    • /
    • pp.436-439
    • /
    • 2005
  • 로봇축구는 과거의 단순한 수비시스템 벗어나 지능적 공격시스템으로 점차 변하기 시작했다. 본 논문에서는 휴리스틱 탐색기법인 최고우선탐색기법을 사용하여 공격로봇의 경험을 통해 로봇 움직임의 최적해를 찾아내고, 각 로봇간의 동기화로 인한 전술변화에 대해 설명하고 있다. 로봇이 공격과정에서 수비하는 로봇을 피해 다른 로봇에게 공을 전달하고 그 로봇이 상황에 따라 공격과 수비의 변화를 주는 방식이다. 이 알고리즘을 적용하여 최적의 로봇축구에이전트 시스템의 행동상황을 추출하고, 시뮬레이션을 통해 그 전략의 유용성을 확인한다.

  • PDF

IPv4/IPv6 혼재 네트워크에서 터널링 메커니즘 기반 공격 실험 (Experiment of Tunneling Mechanism based Attacks in IPv4/IPv6 Coexistence Networks)

  • 경계현;김가을;강성구;고광선;엄영익
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.486-489
    • /
    • 2006
  • 최근까지 IPv4/IPv6 혼재 네트워크에서 서로 다른 네트워크에 존재하는 다수의 호스트들 간 통신이 가능하도록 지원해주는 기술에 대해 많은 연구가 진행되고 있으며, 대표적인 연구 분야로는 듀얼스택 메커니즘, 터널링 메커니즘, 그리고 프로토콜 변환 메커니즘이 있다. 본 논문에서는 듀얼스택과 터널링 메커니즘에서 예상되는 세 개의 공격에 대한 실험내용을 보이고자 한다. 실험 순서는 먼저 IPv4/IPv6 혼재 네트워크를 위한 실험망을 구축하고, 구축된 실험망에서 각 메커니즘별 공격 결과를 보임으로써 해당 공격이 발생할 수 있다는 실질적이면서 구체적인 근거를 제시하도록 구성되어 있다.

  • PDF

사이버 공격에 대한 시스템 정보 비교 및 분석 기술 (System Information Comparison and Analysis Technology for Cyber Attacks)

  • 윤현수;김용현;김동화;신동규;신동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.198-200
    • /
    • 2017
  • 정보통신 기술이 발달하여 삶의 질을 높여주는 반면 미흡한 보안정책과 다양하고 강력한 해킹 기술들로 인한 피해가 늘어나는 추세이다. 이러한 해킹 피해 규모는 점차 커지게 되어 국가기반시설까지 영향을 미치고 있다. 본 논문은 어떠한 시스템에 사이버 공격이 행해졌을 때, 디지털 포렌식 기술과 공격트리를 융합하여 그 공격의 방법과 경로를 밝혀주는 기술에 대한 내용이다. 제안하는 기술은 각 기관의 특성에 맞게 해킹의 경로나 방법을 사용자에게 알리는 기능을 갖추었기 때문에 기관의 시스템 및 네트워크의 피해를 평가하는데 도움이 되며 그에 따른 솔루션들이 빠르게 결정될 것으로 기대된다.

센서 네트워크에서의 공격에 대한 라우팅 프로토콜의 안전성 평가에 관한 연구 (A Study on Safety Evaluation of Routing Protocol against Attacks in Wireless Sensor Networks)

  • 김영한;한영주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1139-1142
    • /
    • 2005
  • 자원의 제한을 가지는 센서로 구성된 무선 센서 네트워크에 적용하기 위하여 in-networking 프로세싱과 에너지 효율성을 제공하는 다양한 방식의 라우팅 프로토콜들이 제안되고 있다. 반면, 무선 센서 네트워크를 대상으로 하는 다양한 공격 형태들 또한 등장하고 있다. 무선 센서 네트워크상에서의 라우팅 프로토콜은 기존의 라우팅 방식과 달리 in-networking 프로세싱을 제공하기 때문에 라우팅 프로토콜에 대한 안전성 평가는 매우 중요하다. 본 논문에서는 현재 무선 센서 네트워크상에서 제안된 라우팅 프로토콜과 공격에 대하여 살펴보고 각각의 공격에 대한 각 라우팅 프로토콜의 안전성을 평가한다. 이는 무선 센서 네트워크를 위한 새로운 라우팅 프로토콜 제안 시 보안 취약점을 효과적으로 해결할 수 있는 방향을 제시 할 수 있다.

  • PDF

블루투스에서 위치 추적 공격을 방지하기 위한 익명 접속 프로토콜 (Anonymous Connection Protocol against Location Tracking Attacks in Bluetooth)

  • 박희진;김유나;김종
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (A)
    • /
    • pp.183-184
    • /
    • 2007
  • 블루투스(Bluetooth)는 별도의 인증시설 없이 각 디바이스간의 독립적인 인증과정을 통해 데이터를 서로 전송하므로, 이러한 특징 때문에 기존 네트워크에서는 발생하지 않았던 취약점들이 발생할 수 있다. 따라서 본 논문에서는 이들 취약점 중 하나인 디바이스 위치추적공격에 대해 살펴보고 그에 대한 해결책으로 익명모드를 제안하였다. 제안된 방법은 발생 가능한 공격시나리오에 대해 분석하고 성능을 평가하였으며, 분석과 평가에 있어서 기존 방법에 비해 수행 시간과 메모리 소비 측면에서 큰 차이를 보이지 않으면서도 위치 추적 공격에 대해 더 강인하게 동작함을 보였다.

  • PDF

어께 넘어 훔쳐보기에 저항성을 가진 가상금융키패드의 구현

  • 김현진;서화정;이연철;박태환;김호원
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.21-29
    • /
    • 2013
  • 새로운 금융 서비스의 등장은 사용자의 부주의에 따라 악의적인 공격자에게 소중한 개인정보가 노출 될 수 있는 위험성을 가지고 있다. 현재의 금융어플리케이션의 보안은 눈에 보이지 않는 여러 암호 기술을 통해 통신상의 안전한 보안 매커니즘을 구축하였으나 사회공학적인 공격기법에 취약한 면을 가지고 있다. 특히 현재 금융어플리케이션의 키패드는 오타방지를 위해서 입력하는 끝 글자를 보여주고 있으나 이 점은 공공장소에서 사용 시 외부자의 훔쳐보기로 인해 노출 될 수 있다. 본 논문에서 제안하는 기법은 기존의 가상 키패드 입력 방법에서 마지막 글자를 보여주는 대신 각 키가 색을 가지고 끝 글자는 키의 색 정보로 대치하였다. 이로써 공격자가 입력란만을 보면 끝 글자를 통해 전체적인 비밀번호를 유출할 수 있는 수단이 사라져 기존의 훔쳐보는 공격으로부터 안전하다. 해당 기법을 실제 안드로이드로 구현 했을 시 기존의 기법에 비해 68% 향상된 보안성을 제공하면서도 기존의 기법과 유사한 정확도와 신속성을 지닌다. 이는 기존의 스마트폰 상에서의 보안 키패드를 안전하게 대체할 수 있는 기술로서 그 효용성이 높다고 할 수 있다.

마이크로그리드 제어시스템의 사이버 공격 위협 및 대응 방안 분석

  • 김성호;이건희
    • 정보보호학회지
    • /
    • 제27권2호
    • /
    • pp.12-21
    • /
    • 2017
  • 마이크로그리드는 다양한 전력공급원과 전력부하가 존재하며, 이들을 효율적으로 관리하여 안정적인 전력 공급을 하기 위해서 다양한 센서와 제어기가 존재한다. 센서를 통해서 현재 마이크로그리드의 상태를 파악하고, 제어기를 조정하여 전력망의 상태를 안정적으로 유지한다. 이러한 마이크로그리드가 사이버 공격을 받을 경우, 정전 등의 물리적 피해가 발생할 수 있으므로 사이버 위협을 미연에 방지하기 위한 사이버 보안 대책이 필요하다. 본 고에서는 유사 제어시스템 공격 사례, 관련 기기 및 제품 취약점 정보 등을 통해 식별된 마이크로그리드 내 존재 가능한 사이버 보안 위협 요소들을 활용하여 마이크로그리드 사이버 공격 시나리오들을 식별하고, 각 시나리오 별로 존재하는 보안 위협들에 대처하기 위한 방안들을 분석한다. 이를 통해 마이크로그리드의 사이버 보안성을 강화하고 운영 안정성을 확보하고자 한다.

DDoS 공격 상황에서 효율적인 iptables 정책 설계 (Effective iptables Policy Design Against DDoS Attack)

  • 변진영;한병우;이기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.642-645
    • /
    • 2010
  • 본 논문에서는 DDoS(Distribute Denial of Service) 공격 상황에서의 효율적인 iptables 정책 설계 방법에 대해 제안한다. 현재 구축된 인터넷 상황에서는 누구나 손쉽게 DDoS Attack 환경을 구축하여 특정 사이트를 공격할 수 있다. 이를 극복하기 위해 DDoS 방어전용 장비 등을 사용 할 수 있지만 고가라는 단점 때문에 개인 혹은 소규모 서비스 시스템에서 사용하기에 어려운 점이 많다. 본 논문은 이러한 상황을 극복하기 위해 개인 및 소규모 시스템에 적용 가능한 효율적인 iptables 정책을 제안한다. 제안한 각 정책별 성능 평가는 웹 서비스 환경과 DDoS 유형별 공격 시나리오를 가정하여 시행하였고, 이는 실제적으로 효과가 있음을 확인하였다.

  • PDF

51% 공격에 저항 가능한 신규 합의 알고리즘 (New consensus algorithm against 51% attack)

  • 김인영;박지수;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.288-291
    • /
    • 2018
  • 블록체인은 암호화폐의 기반이 되는 기술로 데이터를 P2P 분산 방식으로 체인 형태로 기록하여 보안성과 안전성을 갖?다. 중앙 집권화에서 벗어나 사용자들의 네트워크에서 자유롭고 안전한 거래를 가능하게 하는 블록체인은 현재 스마트 계약, 암호화폐, 개인 정보 인증 등 다양한 방법으로 활용되고 있다. 블록체인 사용자들은 거래의 안전성을 위해 채굴이라는 과정으로 블록을 인증하는데 절반 이상의 해시파워를 가진 공격자가 거래내역을 조작하는 것이 51% attack이다. 채굴자들은 채굴을 위해 전문 장비를 개발하고 이익을 도모하기 위해 모이면서 큰 집단으로 모이면서 51% attack에 대한 공격가능성이 높아졌고 실제로 엄청난 피해를 입힌 공격 사례가 있다. 따라서 본 논문은 51% attack의 사례와 기존 대응방안인 PoS 방식과 dPoW 방식 및 각 방식에 대한 한계를 분석하였고 이를 보완한 새로운 블록체인 모델을 제안한다.