• 제목/요약/키워드: 공격 가능성

검색결과 468건 처리시간 0.029초

NIDS에서 False Positives를 줄이기 위한 동적 중요도 계산 방법에 대한 연구

  • 이은영;김병학;박차일;정상갑;임채호;이광형
    • 정보보호학회지
    • /
    • 제13권1호
    • /
    • pp.22-31
    • /
    • 2003
  • NIDS(Network Intrusion Detection System)은 실시간에 침입을 탐지하는 방안을 제시하는 시스템이지만 침입에 대한 탐지보다 더 많은 false positives 정보를 발생시키고 있다. 많은 false positives로부터 실제 침입을 찾아내는 것은 NIDS를 효율적으로 운영하기 위해서 필요한 새로운 일이 되고 있다. 본 논문은 NIDS에서의 false positive를 줄이기 위한 동적인 중요도 계산 모델을 제시한다. 제안된 방법은 공격의 4가지 특성(공격 의도, 공격자의 지식정도, 공격의 영향 그리고 공격의 성공 가능성)을 이용한다. 만약 공격자가 공격의 의도가 크거나 많은 지식을 가지고 있다면, 보통의 경우보다 공격에 성공할 확률이 높다. 또한 공격의 대상이 특정 공격에 취약하거나 특정 공격이 대상 시스템에 미칠 영향이 큰 경우에는 더욱더 중요한 공격이 된다고 할 수 있다. 이런 4가지의 특성을 이용하여 제시한 본 논문은 결과는 상당히 많은 부분에 대한 false positives를 줄이는 효과를 가지고 왔으며, 또한 공격에 대한 중요도의 정확성을 향상시켜서 NIDS의 관리를 쉽게 할 수 있도록 한다.

내면화된 수치심의 임상적 타당성: 자기통제력, 공격성 및 중독가능성과의 상관을 중심으로 (The Clinical Adequacy of Internalized Shame: correlation with Self-control, Aggression, and Addiction Potential)

  • 정남운;유은영
    • 한국심리학회지 : 문화 및 사회문제
    • /
    • 제21권3호
    • /
    • pp.481-496
    • /
    • 2015
  • 본 연구는 이론적으로 여러 가지 임상 병리적 정신장애와 관련이 있다고 주장되어지는 내면화된 수치심이 실증적으로는 자기 통제력, 공격성, 중독가능성과 어떤 상관을 보이는지를 연구하였다. 이를 위해 자기보고에서 임상적인 문제를 호소하는 AA참가자 100명을 임상집단으로, 임상적 문제를 호소하지 않는 직장인 380명을 대상으로 내면화된 수치심 척도(ISS), 자기통제력(SCRS), 공격성 척도(BDHI), 중독가능성 척도(APS)의 설문을 실시하였다. 본 연구의 결과를 요약하면 다음과 같다. 첫째, 내면화된 수치심은 공격성 및 중독가능성과 유의한 정적 상관을, 자기 통제력과는 유의한 부적 상관을 나타냈다. 둘째, 각 집단 별로 자기통제력을 통제한 상태에서도 내면화된 수치심은 공격성과 중독가능성에 대해 유의미한 상관을 보인다. 셋째, 임상집단의 내면화된 수치심의 평균 점수는 비임상집단의 평균 점수보다 통계적으로 유의하게 높았다. 본 연구를 통하여 내면화된 수치심이 자기 통제력, 공격성, 중독가능성에 대해 실증적으로 유의미한 관계를 보임을 연구하였고, 마지막으로 이 연구의 제한점과 후속연구를 위한 제언을 제시하였다.

  • PDF

분산 서비스거부 도구들의 위상 탐지를 위한 분산 탐지 기법 (Detection Method for Finding Topology of DDoS Tools)

  • 정유석;홍만표
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.386-388
    • /
    • 2003
  • 인터넷 발전의 대표적인 역기능인 시스템 공격 방법 중 분산 서비스거부 공격은 공격 도구가 분산되어 있고 도구를 분산화 하는 과정을 찾기 힘들다는 특징 때문에 현재까지의 연구 대부분에서 공격이 발생한 시점에서의 대응 방법이 제안됐다. 그러나 이 시점에서는 대응은 시스템에 대한 보호가 늦어질 가능성이 높기 때문에, 공격이 발생되기 이전에 네트워크 상의 패킷의 흐름을 거시적으로 판단해서 공격의 징후를 찾고 이에 대해 대처할 수 있는 방법이 필요하다. 따라서 본 논문에서는 분산화 된 보안 에이전트들에 의해 공격 시점 이전에 분산 서비스거부 공격 도구의 위상을 탐지하는 기법을 제안한다. 이 기법은 분산된 공격 도구에서 발생할 수 있는 의심스러운 접속들을 포괄적으로 판단하여 공격이 발생하기 전에 공격도구들이 설치된 일치를 찾게 된다.

  • PDF

Analysis of the IP Spoofing Attack Exploiting Null Security Algorithms in 5G Networks

  • Park, Tae-Keun;Park, Jong-Geun;Kim, Keewon
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권9호
    • /
    • pp.113-120
    • /
    • 2022
  • 본 논문에서는 5G 네트워크에서 Null 보안 알고리즘 (Null Security Algorithm)을 악용한 IP 스푸핑 공격 (IP Spoofing Attack)의 실현 가능성을 3GPP 표준 규격에 근거하여 분석한다. 3GPP 표준 규격에 따르면, 초기 Registration Request 메시지는 암호화 및 무결성 보호를 받지 못한다. IP 스푸핑 공격은 피해자 UE (User Equipment)의 초기 Registration Request 메시지의 내용을 악의적인 gNB (next generation Node B)가 수정한 뒤 AMF (Access and Mobility Management Function)에게 전송할 수 있다는 취약점을 활용하는 공격이다. 공격이 성공하면, 피해자 UE는 5G 네트워크에서 연결이 끊어지고 악의적인 UE가 인터넷 서비스를 사용하지만 5G 사업자는 피해자 UE에게 요금을 청구한다. 본 논문에서는 IP 스푸핑 공격을 구성하는 각각의 시그널링 메시지가 3GPP Rel-17 표준 규격에서 허용되는 것인지 여부를 분석함으로써 IP 스푸핑 공격의 실현 가능성을 분석한다. 분석 결과, 3GPP Rel-17 표준 규격에 따라 구현된 5G 시스템에서 IP 스푸핑 공격은 실현 불가능한 공격으로 판단된다.

계층화된 쓰레드 생성을 이용한 DLL 삽입 탐지기술 우회 공격 기법 (Hierarchical Threads Generation-based Bypassing Attack on DLL Injection Monitoring System)

  • 김대엽
    • 전기전자학회논문지
    • /
    • 제27권3호
    • /
    • pp.239-245
    • /
    • 2023
  • 화이트리스트 기반 랜섬웨어 솔루션이 DLL 삽입공격을 활용한 사칭공격에 취약한 것으로 알려진 후, 이러한 문제점을 개선하기 위하여 DLL 삽입 공격을 활용한 사칭공격을 탐지하고, 랜섬웨어 탐지 및 대응 기술과 연동하는 기술이 제안되었다. 본 논문에서는 공격자가 이러한 탐지기술을 우회하여 불법적으로 공격 대상의 파일에 접근할 수 있음을 보여준다. 이는 화이트리스트 기반 랜섬웨어 솔루션이 여전히 DLL 삽입 공격에 취약함을 의미한다. 특히, 본 논문에서는 랜섬웨어 솔루션을 대상으로 실제 공격을 수행하여, 그 가능성을 증명하였다.

음향 Air-Gap 공격의 최신 동향과 실용성에 대한 연구 (A Survey on Acoustic Air-Gap Attacks)

  • 조건희;이연준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.218-219
    • /
    • 2023
  • 본 논문은 에어갭 (물리적 분리된 네트워크 환경) 공격 벡터 중 음향 신호를 중점적으로 다루며, 음향 신호 공격 벡터에 대한 연구 동향과 실제 사용 가능성을 조사한다. 연구 결과, 에어갭 공격은 높은 수준의 스텔스와 무결성이 필요하며, 환경적 제약과 사회적 요소도 고려해야 한다. 또한, 실제 공격에는 다단계 프로세스와 통합된 모듈이 필요하며, 이러한 조건을 충족하는 공격은 제한적일 것으로 보인다. 제한적인 공격이 실제로 가능하더라도, 공격 성공 시 파급력이 크기 때문에, 본 논문은 에어갭 보안에 대한 중요성을 강조하며, 공격을 무력화 할 수 있는 높은 보안수준을 유지하기 위한 연구와 대응책이 필요함을 강조한다.

보안솔루션에 대한 우회 공격 기법 연구 (A Study on the Evasion Techniques of Security Solutions)

  • 손태식;김진원;박일곤;문종섭;박현미;김상철
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.139-143
    • /
    • 2002
  • IDS, Firewall 등의 보안도구들은 보편화되어 있는 보안 솔루션이다. 시스템의 보안을 책임지는 이러한 도구들이 보안상 문제점(즉, 우회 공격 가능성)을 가지고 있다는 것은 보안에 있어 근본적인 부분이 취약성을 내포하고 있는 것과 같다. 그러므로 시스템 및 네트워크에 대한 새로운 보안 기법을 연구하기에 앞서 현재의 보안 솔루션들이 가지고 있는 우회공격과 같은 위험성을 해결하는 것 필수적이다. 따라서 본 논문에서는 일반적으로 사용되는 보안 솔루션들에 대한 우회 공격 기술 분석 및 대응 방안에 관한 연구를 수행한다.

  • PDF

보안도구에 대한 우회공격 기법 분류 및 분석

  • 손태식;서정우;구원본;민동옥;문종섭;박현미;이병권
    • 정보보호학회지
    • /
    • 제13권2호
    • /
    • pp.92-105
    • /
    • 2003
  • IDS, Firewall 등의 보안도구들은 보편화되어 있는 보안 솔루션이다. 시스템의 보안을 책임지는 이러한 도구들이 보안상 문제점(즉, 우회공격 가능성)을 가지고 있다는 것은 보안에 있어 근본적인 부분이 취약성을 내포하고 있는 것과 같다. 그러므로 시스템 및 네트워크에 대한 새로운 보안기법을 연구하기에 앞서 현재의 보안 솔루션들이 가지고 있는 우회공격과 같은 위험성을 해결하는 것 필수적이다. 따라서 본 논문에서는 일반적으로 사용되는 보안 솔루션들에 대한 우회공격 기술 분석 및 대응 방안에 관한 연구를 수행한다.

스마트그리드 네트워크에서 가용성 보장 메커니즘에 관한 연구: 신호정보를 이용한 공격 및 공격노드 검출 (Study on Availability Guarantee Mechanism on Smart Grid Networks: Detection of Attack and Anomaly Node Using Signal Information)

  • 김미희
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.279-286
    • /
    • 2013
  • 최근 전력 수요의 급증으로 인한 전력난은 효율적 전력 사용을 위한 스마트그리드 기술의 중요성을 부각시키고 있다. 스마트그리드 네트워크의 필수구성요소인 스마트미터기의 가용성 취약점에 대한 실험적 내용이 보고되고 있다. 따라서 안전한 스마트그리드의 실현가능성을 위한 가용성 보호 메커니즘 고안이 필수불가결하다. 본 논문에서는 스마트그리드 구조 및 트래픽패턴의 특징 분석을 통해 스마트미터기에 대한 가용성 침해 공격을 탐지하고, 이상 트래픽을 발생하는 공격노드를 검출할 수 있는 메커니즘을 제안한다. 제안하는 탐지 메커니즘은 공격 탐지를 수행하는 시스템의 탐지 부하를 줄이고 적은 샘플 수에도 높은 탐지율을 제공하기 위해 근사엔트로피 기법을 사용한다. 또한 공격노드가 공격트래픽에서 변경할 수 없는 물리정보(CIR 또는 RSSI 등)를 이용하여 공격 탐지 및 공격노드 검출을 수행한다. 마지막으로 본 논문 제안 기법에 대한 시뮬레이션 결과, 탐지 성능과 실현가능성을 보인다.

데이터 마이닝을 이용한 공격 탐지 메커니즘의 실험적 비교 연구 (An Empirical Comparison Study on Attack Detection Mechanisms Using Data Mining)

  • 김미희;오하영;채기준
    • 한국통신학회논문지
    • /
    • 제31권2C호
    • /
    • pp.208-218
    • /
    • 2006
  • 본 논문에서는 최신의 공격 유형을 잘 분류해 내고, 기존 공격의 변형이나 새로운 공격에도 탐지 가능하도록 데이터 마이닝 기법을 이용한 공격 탐지 모델 생성 방법들을 소개하고, 다양한 실험을 통해 탐지율 및 탐지 시간 측면에서 이 모델들의 성능을 비교한다. 이러한 탐지 모델을 생성하는데 중요한 요소로 데이터, 속성, 탐지 알고리즘을 꼽을 수 있는데, 실제 네트워크에서 수집된 NetFlow 데이터와 대량의 KDD Cup 1999 데이터를 사용하였다. 또한 탐지 알고리즘으로서 단일 지도/비지도학습 데이터 마이닝 기법 및 결합된 방법을 이용하여 탐지 모델을 생성, 비교 실험하였다. 시험 결과, 결합된 지도학습 알고리즘을 사용한 경우 모델링 시간은 길었지만 가장 탐지율이 높았고, 모든 경우 탐지 시간이 1초 내외로 실시간 탐지 가능성을 입증할 수 있었다. 또한 새로운 공격에 대한 이상탐지 결과로도 92$\%$ 이상의 탐지율을 보임으로 탐지 가능성을 입증할 수 있었고, SOM 기법을 사용하는 경우에는 새로운 공격이 기존 어느 공격에 유사한 특성을 갖는지에 대한 부과적인 정보도 제공하였다.