• Title/Summary/Keyword: 공격방지

Search Result 623, Processing Time 0.031 seconds

Optimal Handover Key Refresh Interval in 3GPP LTE/SAE Network (3GPP LTE/SAE 네트워크에서의 핸드오버 키 최적 갱신주기에 관한 연구)

  • Han, Chan-Kyu;Choi, Hyoung-Kee
    • The KIPS Transactions:PartC
    • /
    • v.18C no.4
    • /
    • pp.237-242
    • /
    • 2011
  • LTE/SAE has presented the handover key management to revoke the compromised keys and to isolate corrupted network devices. In this paper, we identify that the handover key management is vulnerable to so-called de-synchronization attacks, which is jeopardizing the forward secrecy of handover key management. We place an emphasis on periodic root key update to minimize the effect of the de-synchronization attacks. An optimal value for the root key update interval is suggested in order to minimize signaling load and ensure security of user traffic.

Study on Automatic Source Tracking of Distributed Denial of Service Attack (분산 서비스 거부 공격 발원지 자동 추적 모델 연구)

  • 이만희;정상길;권윤주;김국환;변옥환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.302-304
    • /
    • 2003
  • 최근 인터넷을 통하여 급속히 확산되고 있는 분산 서비스 거부 공격은 전 세계 웹 사이트들에 큰 피해를 입히면서 세계적인 문제로 부상되었다. 현재 이에 대한 대책으로 방화벽이나 침입 탐지 시스템을 이용하지만. 전 세계에서 동시 다발적으로 일어나는 이 공격을 근본적으로 방지하는 데는 적합지 않다. 이에 본 논문에서는 공격 트래픽의 송신자 주소를 임의의 IP 주소를 사용하여 공격의 발원지를 추적할 수 없는 기존 문제점을 해결할 수 있는 분산 서비스 거부 공격 발원지 자동 추적 모델을 제시하고자 한다.

  • PDF

Data Pointer Encoding for Defense against Heap Attack (힙 공격으로부터 방어를 위한 데이터 포인터 인코딩)

  • Kim, Kyung-Tae;Pyo, Chang-Woo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06c
    • /
    • pp.550-553
    • /
    • 2010
  • 버퍼 오버플로우의 공격은 스택의 영역뿐만 아니라 데이터 세그먼트나 힙 영역에서도 다양한 형태가 가능하다. 이 논문은 힙 영역에 대한 동적 메모리 할당 함수의 취약점 공격을 방지하는 방안을 제시한다. 제안된 방법은 데이터 포인터의 값을 암호화 하여 저장하고, 참조할 때 복호화 한다. 힙 공격은 원하는 주소에 원하는 값을 기록할 수 있게 하기 때문에 데이터 변수 또는 포인터 공격에 활용될 수 있다. 데이터 포인터 암호화는 아직 알려지지 않은 데이터 포인터와 변수에 대한 공격까지 방어할 수 있을 것으로 예상된다.

  • PDF

Protection Scheme to Clone Mobile Agent against External Replay Attack (이동 에이전트 복제가 가능한 외적 재실행 방지 기법)

  • Seyeong Kim;Younwoo Kim;Hyunsu Jang;Young Ik Eom
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1529-1532
    • /
    • 2008
  • 이동 에이전트는 플랫폼 간을 이주하며 자기 복제를 통한 작업 분배가 가능하다. 이러한 점에 의해 최근 이동 에이전트는 분산 처리 기반 기술로 각광 받고 있다. 그러나 이러한 에이전트의 이주, 복제능력은 악의적인 플랫폼과 이동 에이전트의 공격에 대한 약점이 되고 있다. 그 중 재실행 공격은 에이전트의 반복 수행을 통해 에이전트를 공격하는 기법이다. 이에 대한 방지 기법으로 트립 마커를 이용하여 동적인 수행 결정이 가능한 연구가 있다. 그러나 이 기법은 이동 에이전트가 위치한 플랫폼에 따라 이동 에이전트의 복제가 제한 받는다는 단점이 있다. 본 논문에서는 이동 에이전트의 복제가 가능한 외적 재실행 방지 기법을 제안한다. 본 기법은 트립 마커 생성을 담당하는 트립 마커 서버를 두어 플랫폼에 상관없이 유연한 이동 에이전트의 복제가 가능하다. 또한 비대칭키 기법을 이용한 비밀 통신을 통해 재실행 공격으로부터 이동 에이전트를 방어한다.

Defense Techniques of Smishing Attacks Using Electronic signature on Network Environment (전자서명을 이용한 스미싱 공격 방어 기법)

  • Choi, Byung-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.399-402
    • /
    • 2014
  • 본 논문에서는 스미싱 공격에 대해서 Host기반에 의한 탐지가 아닌 네트워크 기반에서 전자서명을 이용한 모델을 제안한다. 본 모델은 네트워크 기반에서 유입된 트래픽 중 문자 메시지를 분석하여, 문자메시지 중에서 URL이 포함된 경우 트래픽을 우회하여 라우팅을 전환시켜 URL을 포함한 문자메시지 트래픽에 대해서 별도의 망구간으로 분리를 시킨다. 별도 분리된 URL이 포함된 트래픽에 대해서 apk파일 다운로드가 없는 경우에는 통과를 시키고, apk 파일 다운로드를 시도하는 트래픽에 대해서는 전자서명을 검사후, 등록이 안되어 있는 경우 차단을 한다. 이는 기본적으로 전자서명이 되지 않은 apk파일에 대한 다운로드를 원천적으로 봉쇄함으로써 스미싱 공격에 대한 근복적인 방어를 하는 방식이다. 본 모델은 Host기반에서 발생할 수 있는 우회공격을 방지하여 스미싱 위협을 해소할 수 있다. 기존 Host기반 스미싱 방지 모델의 동작 방식과 설계를 통해 장점과 단점을 언급하고 네트워크 기반에서 전자서명을 이용한 스미싱 방어의 타당성을 증명하도록 한다.

Improved 2-factor authentication scheme using mobile messenger (모바일 메신저를 이용한 개선된 2-Factor 인증기법)

  • Hong, Ki-Dae;Lee, Sang-Tae;Hur, Jun-Beom
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.676-679
    • /
    • 2013
  • 최근 피싱과 파밍으로 인한 사용자들의 피해가 속출하고 있다. 또, OTP(One Time Password)의 MITM 공격에 대한 취약성이 밝혀지면서 기존의 인증기법을 개선할 필요가 있다. 그러므로 피싱과 파밍 공격을 방지하고 OTP의 취약점을 개선한 인증기법을 제안하는 것은 매우 중요한 문제이다. 본 논문에서는 메신저를 이용한 피싱/파밍 방지기능을 제안한다. 또한 제안하는 기법은 1차로 기존과 같은 ID / PWD 방식 인증과 2차로 모바일 메신저 상에서의 인증시작버튼, 3차로 물리적인 QR코드 인식 후 인증을 하는 3단계 인증을 통해 개선한다. 제안하는 인증기법은 일상생활 속에서 많이 사용하는 메신저와 카메라 기능을 통해 진행되므로 사용자는 추가적인 기능을 배울 필요가 없으며, 친숙하게 사용할 수 있다. 피싱/파밍 공격은 물론 MITM공격에 대한 취약점을 메신저의 특징과 2차, 3차 인증단계를 이용해 막아낼 수 있을 것으로 기대된다.

IP spoofing based DoS Attack Countermeasures and Consideration (IP 스푸핑 기반 DoS 공격의 대응 방안 및 고찰)

  • Cha, Jeong Hun;Kwon, Byoung Wook;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.156-159
    • /
    • 2019
  • 서비스 거부 공격 (Denial of Service: DoS)은 매년 사이버 테러 이슈로 떠오르고 있는 대표적인 공격 양상 중의 하나이다. DoS 공격은 오래된 공격 유형으로 이에 대응하기 위한 연구가 많이 진행되고 있지만, IP(Internet Protocol) 주소를 변조할 수 있는 프로토콜 취약점 때문에 공격 발신지 역추적에 어려움이 있으며 DoS 공격의 다양한 성장으로 이어지고 있다. 현재 대부분의 변형된 DoS 공격들은 IP 주소를 변조하는 IP 스푸핑에 기반하고 있다. 이 때문에 익명성을 이용하여 공격 시도가 지속적으로 발생하고 있으며 정상적인 사용자와 공격자 간의 구분이 불분명하여 방어하기가 어렵다. 그렇기 때문에 본 논문에서는 여러 변형된 DoS 공격 유형 및 IP 스푸핑을 방지하기 위한 연구들을 분석함으로써 향후 공격자의 역추적을 돕고 DoS 공격을 차단하기 위해 필요한 정보를 제공한다.

A Study on Media Security in Ubiquitous Network System (유비쿼터스 네트워크 시스템에서의 미디어 보안에 관한 연구)

  • Ju, Min-Seong;Ahn, Seong-Soo;Woo, Young-Hwan;Kim, Yong-Tae;Kim, Tai-Hoon;Park, Gil-Cheol;Kim, Seok-Soo
    • Convergence Security Journal
    • /
    • v.7 no.1
    • /
    • pp.29-34
    • /
    • 2007
  • Recently, the distribution and using of the digital multimedia contents are easy by developing the internet application program and related technology. However, the digital signal is easily duplicated and the duplicates have the same quality compare with original digital signal. To solve this problem, there is the multimedia fingerprint which is studied for the protection of copyright. Fingerprinting scheme is a technique which supports copyright protection to track redistributers of electronic information using cryptographic techniques. Only regular user can know the inserted fingerprint data in fingerprinting schemes differ from a symmetric/asymmetric scheme and the scheme guarantee an anonymous before re-contributed data. In this paper, we present a new scheme which is the detection of colluded multimedia fingerprint by neural network. This proposed scheme is consists of the anti-collusion code generation and the neural network for the error correction.

  • PDF

Trusted Networking Technology (고신뢰 네트워킹 기술)

  • Yae, B.H.;Park, J.D.
    • Electronics and Telecommunications Trends
    • /
    • v.30 no.1
    • /
    • pp.77-86
    • /
    • 2015
  • 최근 사이버 테러의 급증으로 인해 보안장치만으로는 방지의 한계를 나타내면서 사이버 공간에서의 네트워크 역할이 중요해지고 있다. 이에 따라 최근 세계 각국은 사이버 공격, 정보 유출 등에 의한 국가적 차원의 사이버 안보 위협을 미연에 방지하기 위해 적대국과 경쟁국이 생산한 네트워크 장비의 구매를 꺼리는 경향을 나타내고 있다. 이러한 사이버 공격, 정보 유출 등에 의한 국가적 차원의 사이버 안보 위협에 적극적으로 대처하고자 고신뢰 네트워킹 기술개발을 추진 중이다. 본고에서는 고신뢰 네트워킹 핵심기술에 해당되는 단말 관리 및 보안기술, WiFi 및 AP 기술, 네트워크 기술 및 네트워크 제어관리 기술에 대한 국내외 기술동향을 알아본다.

  • PDF

An Effective Prevention to Credential Stuffing Attacks (효과적인 Credential Stuffing 공격 방지 방안)

  • Kim, Choungbae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.01a
    • /
    • pp.113-114
    • /
    • 2022
  • 본 논문에서는 사용자 계정 탈취인 1차 공격을 통해 수행되는 2차 공격인 크리덴셜 스터핑 공격을 효과적으로 대응할 수 있는 방안을 제안한다. 사전파일을 통해 공격을 시도하는 사전 공격보다 공격 성공 확률이 더욱 높은 이 공격은 최근 다크웹에서 거래되는 사용자 계정 정보를 구매하여 공격자가 적은 노력으로 손쉽게 계정을 탈취할 수 있어 정보화 시대에서 다양한 온라인 계정을 사용하는 사용자를 위협하고 있다. 본 논문에서는 기존에 알려진 대응 방안인 2-Factor 인증, 서비스별로 다른 패스워드 사용 방식을 응용하여 사용자가 암기하기 쉬운 특정 패턴을 활용하여 시스템별 상이한 패스워드를 더욱 쉽게 설정할 수 있도록 제안하여 크리덴셜 스터핑 공격으로부터 사용자 계정을 보호할 수 있음에 더 우수함을 보인다.

  • PDF