• 제목/요약/키워드: 공격 가능성

검색결과 468건 처리시간 0.031초

무선 센서 네트워크에서의 에너지 효율적인 선택적 전송 공격 탐지 기법 (Energy Efficient Security Scheme for Detecting Selective Forwarding Attacks in Wireless Sensor Networks)

  • 박준호;성동욱;유재수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(D)
    • /
    • pp.248-251
    • /
    • 2011
  • 무선 센서 네트워크는 다양한 응용 분야와 환경에 배치되기 때문에, 악의적인 목적을 가진 사용자의 공격에 손쉽게 노출되어 있다. 선택적 전달 공격은 센서 네트워크에서 발생 할 수 있는 가장 대표적인 라우팅 공격 중의 하나로, 데이터 패킷의 정상적인 전달을 차단하여 상황 인지 및 이에 대한 대응을 지연시킨다. 기존에 제안된 탐지 기법은 패킷 전달 경로 상에 감시 노드를 선정하고, 패킷이 전송 될 때마다 인증메시지를 소스 노드에게 전송하여 공격 발생 여부를 탐지한다. 하지만, 패킷을 전송할 때 마다 공격 탐지를 수행하기 때문에 한정된 에너지를 바탕으로 동작하는 센서 네트워크에 적합하지 못하다. 본 논문에서는 탐지율을 충분히 유지하면서도 높은 에너지 효율성 위해 센서 네트워크의 특성을 고려한 선택적 전달 공격 탐지 기법을 제안한다. 제안하는 기법에서는 기존 기법에서와 같이 즉시 탐지를 수행하는 대신에 패킷 전송 시간을 고려한 네트워크 모니터링을 수행하고, 공격 받았을 가능성이 있는 경로에 대해서만 지연탐지를 수행한다. 본 논문의 우수성을 보이기 위해서 시뮬레이션을 통해 성능 평가를 수행하였으며, 그 결과 기존 기법에 비해 탐지율이 평균 약 15% 향상되었고, 네트워크의 에너지 소모량이 평균 약 54% 감소하였다.

SRTP, MIKEY, CMS, IPSec, TLS, IPTV에 대한 패딩 오라클 공격 가능성 분석 (Analysis of Padding Oracle Attack Possibility about Application Environment; SRTP, MIKEY, CMS, IPSec, TLS, IPTV)

  • 황성진;박명서;문덕재;강형철;김종성;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권2호
    • /
    • pp.73-80
    • /
    • 2015
  • 인터넷상의 다양한 응용환경에서는 개인정보 및 민감한 정보를 보호하기 위해서 안전성이 검증된 암호 알고리즘을 사용한다. 하지만 안전성이 검증된 암호 알고리즘을 사용하여도 주어진 암호 알고리즘을 적용하는 방식이 올바르지 못하면 보호하고자 하는 정보들이 누출될 수 있다는 연구 결과와 공격기법들이 소개되고 있다. 이 공격방법들 중 대표적인 사례가 패딩 오라클 공격이다. 본 논문에서는 블록 암호 기반 CBC 운영모드와 CBC 패딩 방법을 적용하는 응용환경인 STRP, MIKEY, CMS, IPSec, TLS, IPTV에 대해 패딩 오라클 공격을 적용하고, 패딩 오라클 공격에 대한 공격 가능 여부 및 취약점에 관하여 연구하였다.

MITRE ATT&CK을 이용한 APT 공격 스코어링 방법 연구 (An APT Attack Scoring Method Using MITRE ATT&CK)

  • 조성영;박용우;이건호;최창희;신찬호;이경식
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.673-689
    • /
    • 2022
  • 본 연구에서는 APT 공격을 탐지하고 대응하기 위한 과정의 하나로 APT 공격을 스코어링하는 방안을 제안한다. 먼저, 사이버 공격을 스코어링하는 과정에서 비일관적인 전문가의 주관적인 판단 요소를 고려한 기존의 연구와는 달리, MITRE ATT&CK의 공격기술을 구성하는 여러 구성요소 중 정량화할 수 있는 요소들을 식별하고 이를 정량화하는 방안을 제시한다. 또한, 정량화된 요소들을 이용하여 단위 공격기술의 스코어를 도출하고, 나아가 여러 공격 기술로 구성된 전체 APT 공격의 스코어를 산출하는 방안을 제안한다. 제안한 스코어링 방법을 APT 공격 사례 보고서에 적용하여 APT 공격을 포함한 다양한 사이버 공격의 위협 수준 및 시급성을 판단하기 위한 정량화 가능성을 제시한다. 본 연구를 이용하여 APT 공격을 탐지하는 과정에서 실제 공격 여부를 판단하고, 공격의 우선순위를 산정함으로써 더욱 시급하고 중요한 사이버 공격에 대응할 수 있을 것이다.

차량용 LiDAR 센서 물리적 신호교란 공격 중심의 실험적 분석과 대응방안 제안 (Experimental Analysis of Physical Signal Jamming Attacks on Automotive LiDAR Sensors and Proposal of Countermeasures)

  • 황지웅;윤요섭;오인수;임강빈
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.217-228
    • /
    • 2024
  • 자율주행 자동차의 안전한 운행을 위해 카메라, RADAR(RAdio Detection And Ranging), 초음파 센서 중 중추적인 역할을 하는 LiDAR(Light Detection And Ranging) 센서는 360도에서 사물을 인식하고 탐지할 수 있다. 하지만 이러한 LiDAR 센서는 레이저를 통해서 거리를 측정하기 때문에 공격자에 노출되기 쉬우며 다양한 보안위협에 직면해있다. 따라서 본 논문에서는 LiDAR 센서를 대상으로 한 여러 가지 보안 위협인 Relay, Spoofing, Replay 공격을 살펴보고 물리적 신호교란(Jamming) 공격의 가능성과 그 영향을 분석하며, 이러한 공격이 자율주행 시스템의 안정성에 미치는 위험을 분석한다. 실험을 통해, 물리적 신호교란 공격이 LiDAR 센서의 거리 측정 능력에 오류를 유발할 수 있음을 보여준다. 개발이 진행 중인 차량 간 통신(Vehicle-to-Vehicle, V2V), 다중 센서 융합과 LiDAR 비정상 데이터 탐지를 통해 이러한 위협에 대한 대응방안과 자율주행 차량의 보안 강화를 위한 기초적인 방향을 제시하고 향후 연구에서 제안된 대응방안의 실제 적용 가능성과 효과를 검증하는 것을 목표로 한다.

사이버전 피해평가 과정에서 비인가 무선 AP 공격 식별을 위한 기계학습을 이용한 데이타 분석 (Data analysis for detection of unauthorized AP using machine learning algorithm in the process of cyber war damage assessment)

  • 김도연;김용현;김동화;신동규;신동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.232-234
    • /
    • 2017
  • 사이버전 피해평가에 있어서 유무선 통합 환경에 대한 공격의 탐지와 이에 대한 평가가 필요한 상황이다. 특히 회사, 정부 및 군 시설 등에서 인가되지 않은 AP를 사용하여 공격이 발생하는 경우 각종 바이러스 및 해킹 공격에 의한 피해가 발생한 가능성이 높다. 띠라서 인가된 AP와 인가되지 않은 AP를 탐지해서 찾아 내야한다. 본 논문에서는 인가된 AP와 인가 되지 않은 AP를 탐지하기 위해 RTT(Round Trip Time)값을 데이터셋으로 만들고 각 기계학습 알고리즘 SVM(Support Vector Machine), J48(C4.5), KNN(K nearest neighbors), MLP(Multilayer Perceptron)의 결과를 비교해 성능의 차이를 밝히고 이를 통하여 공격을 탐지하여 피해평가에 연결이 되도록 한다.

사이버물리시스템에 대한 사이버공격 경호위협 분석 - 지능형건물관리시스템을 중심으로 - (Analysis on Presidential Security Threat of Cyber Physical System by Cyber Attack Focusing Intelligent Building System)

  • 최준성;이삼열
    • 전기전자학회논문지
    • /
    • 제24권2호
    • /
    • pp.669-672
    • /
    • 2020
  • 본 논문에서는 사이버물리시스템에 대한 사이버공격 경호위협 중 지능형건물관리시스템(IBS)을 중심으로 발생할 수 있는 사이버공격의 특성과 주요 위협 시나리오를 분석했다. 분석한 결과 일반적으로 예측이 가능한 위협에 대해 공격의 성공 가능성을 낮추는 것이 현실적인 공격의 대응방법이 되는 것으로 판단하였고, 구체적인 대응방안으로는 다계층 방어시스템의 적용과 보호대상 시스템에 대한 사이버안전진단 사전점검, 이동식 보안관제 시스템과 같은 방안들을 제시하였다.

보안성과 유용성을 고려한 RTT기반의 패스워드 인증 방안 (RTT based Password Authentication regarding Security and Usability)

  • 이희정;이금석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.670-672
    • /
    • 2003
  • 패스워드 인증방법은 온라인 사전 공격에는 약하다는 단점이 있음에도 달구하고, 사용하기에 가장 편리하다는 장점 때문에 오늘날 가장 일반적으로 사용되는 인증방법이다. 기존의 패스워드 인증방법처럼 편리하게 이용할 수 있으면서도 보다 보안성을 높이는 방안으로 RTT를 이용한 인증 프로토콜이 제안되어 왔다. RTT를 이용한 인증 프로토콜은 사용자가 아이디와 패스워드를 입력할 뿐만 아니라. 자동 프로그램 사람을 구별할 수 있는 질문에 응답하게 함으로써 자동 프로그램으로 공격하는 것을 막는다. 그러나 이 프로토콜에 이용되는 RTT의 여러 모델들에서 간단한 이미지는 공격 프로그램으로 공격 가능성이 있고, 복잡한 이미지는 사용자 입장에서 유용성이 취약함을 보인다. 따라서 이런 모델들의 취약성을 분석하여 공격에 대해서는 강하면서도 사용자들이 이용하기에는 편리하도록 하기 위해 새로운 모델을 제안하고, 보안성과 유용성을 고려한 RTT기반의 인증방안을 제안한다.

  • PDF

포스트 퀀텀 암호 및 양자 키 분배 기술 연구 동향 (The Post Quantum Cryptography and Quantum Key Distribution Technology Research Trends Analysis and Reflections)

  • 조병현;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.232-235
    • /
    • 2023
  • ICT 기술과 IoT 기술의 급속한 발전으로 인해 인간은 네트워크와 밀접한 관계를 형성하며 이를 통해 다양한 서비스를 경험하고 있다. 그러나 ICT 기술의 발전과 함께 사이버 공격의 급증으로 인해 네트워크 보안에 대한 필요성이 대두되고 있다. 또한 양자 컴퓨팅을 활용한 다양한 공격은 기존 암호화 체계를 무너뜨려 빠른 대응 및 솔루션이 필요하다. 양자 기반 공격으로부터 안전한 네트워크 환경을 구축하기 위해 양자 키 분배 시스템 및 양자 내성 암호가 활발히 연구되고 있으며 NIST 에서 발표한 양자 내성 암호화 기법의 성능, 취약점, 실제 네트워크 상의 구현 가능성, 향후 발전 방향 등 다각적 관점에서 연구 및 분석이 진행되고 있다. 본 논문에서는 양자 기반 공격에 대해 설명하고 양자 내성 암호화 기법의 연구 동향에 대해 분석한다. 또한, 양자 중첩, 양자 불확실성 등 양자의 물리적 성질을 활용함으로써 양자 공격으로 부터 안정성을 제공할 수 있는 양자 키 분배 기법에 대해 설명한다.

웹사이트 패스워드 인증 시스템의 보안성 분석 (Security Analysis on Password Authentication System of Web Sites)

  • 노희경;최창국;박민수;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권12호
    • /
    • pp.463-478
    • /
    • 2014
  • 포털사이트는 검색 엔진, 이메일 서비스뿐만 아니라 블로그, 뉴스, 쇼핑 등 다양한 서비스를 제공하고 있다. 국내 포털 업체인 네이버의 하루 평균 로그인 횟수가 3억 건에 달할 만큼 많은 사람들이 포털사이트를 이용하고 있음을 알 수 있다. 이와 같이 포털사이트가 제공하는 서비스의 종류가 다양해지고 더불어 이용자 수가 증가함에 따라 포털사이트를 대상으로 하는 공격도 증가하고 있다. 기존 패스워드 인증 시스템은 주로 로그인 단계에서의 보안 위협에 초점을 두고 이를 해결하기 위한 대안에 대한 연구를 진행한 반면, 본 연구에서는 패스워드 인증 시스템의 전체 절차인 회원가입, 로그인, 패스워드 재발급 1단계, 패스워드 재발급 2단계의 모든 단계에 대한 보안 위협 및 보안 요구사항에 대해 분석하였다. 또한 기존 공통평가기준의 공격 성공 가능성이 로그인 단계에만 국한되었던 것을 확대시켜 패스워드 인증의 모든 단계에 대한 공격 성공 가능성을 측정하였으며, 국내외 포털사이트 패스워드 인증 시스템의 보안성을 정량화된 수치로 비교 분석하였다.

계층적 오버레이를 이용한 DDoS 공격 감내 네트워크 (DDoS Attack Tolerant Network using Hierarchical Overlay)

  • 김미희;채기준
    • 정보처리학회논문지C
    • /
    • 제14C권1호
    • /
    • pp.45-54
    • /
    • 2007
  • 가장 위협적인 공격의 한 형태인 DDoS(Distributed Denial of Service) 공격은 다수의 공격 에이전트가 한꺼번에 많은 공격 트래픽을 특정 네트워크 또는 중요한 노드를 공격하는 특성을 갖고 있어 이로 인한 피해 지역 및 정도가 크다는 문제점이 있다. 이에 대한 기존의 많은 연구들은 탐지, 필터링, 추적 등에 집중되어 있고, 특히 피해 네트워크가 계층적인 구조를 갖고 있는 경우 특정 노드의 마비로 인해 하위 노드들의 정상 트래픽 전송이 어려워질 뿐 아니라, 탐지에 대한 다른 노드에 공지 및 추적을 위한 제어 트래픽 전송 또한 어려워 질 수 있다. 이에 본 논문에서는 계층적인 네트워크에서 이에 맞는 계층적인 오버레이를 구성하여, 공격 탐지 시 공지 및 추적을 위한 제어 트래픽을 오버레이를 이용해 전달하며, 공격 에이전트를 완전히 제거하기 전까지 정상적인 트래픽을 우회할 수 있는 DDoS 공격 감내 네트워크 구조를 제안한다. 또한 제안된 방법에서 오버레이 구성에 따른 오버헤드 분석과 공격 탐지 시 빠른 공격 차단 전달의 가능성과 신속성 및 정상 트래픽의 전송의 정도를 시뮬레이션을 통해 분석한다.