• Title/Summary/Keyword: 공격 모델

Search Result 857, Processing Time 0.029 seconds

An Architecture of a Dynamic Cyber Attack Tree: Attributes Approach (능동적인 사이버 공격 트리 설계: 애트리뷰트 접근)

  • Eom, Jung-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.3
    • /
    • pp.67-74
    • /
    • 2011
  • In this paper, we presented a dynamic cyber attack tree which can describe an attack scenario flexibly for an active cyber attack model could be detected complex and transformed attack method. An attack tree provides a formal and methodical route of describing the security safeguard on varying attacks against network system. The existent attack tree can describe attack scenario as using vertex, edge and composition. But an attack tree has the limitations to express complex and new attack due to the restriction of attack tree's attributes. We solved the limitations of the existent attack tree as adding an threat occurrence probability and 2 components of composition in the attributes. Firstly, we improved the flexibility to describe complex and transformed attack method, and reduced the ambiguity of attack sequence, as reinforcing composition. And we can identify the risk level of attack at each attack phase from child node to parent node as adding an threat occurrence probability.

IC카드의 안전성 관련 기능 및 공격기법

  • 주학수;현진수;성재철;임선간
    • Review of KIISC
    • /
    • v.13 no.4
    • /
    • pp.88-101
    • /
    • 2003
  • 인터넷과 전자상거래의 발전에 따라 전자적 수단으로 화폐 가치를 이전하는 수단이 마그네틱 카드에서 IC카드로 대체될 것으로 기대되고 있다. IC카드는 마그네틱 카드보다 많은 데이터를 저장할 수 있고, 물리적인 보안(Tamper-resistance)과 암호기법(Cryptographic Technique)을 통해 외부와의 통신을 엄격히 통제 및 보호할 수 있는 장점이 있다. 본 고에서는 IC카드의 안전성에 대해 알아보기 위해 먼저 IC카드를 정의하고 분류한다. 그리고, IC카드의 안전성 관련기능으로 카드에서의 사용자 인증, 카드와 카드단말사이의 실체인증, 접근통제 및 데이터의 기밀성/무결성, 키관리에 대해 알아보고, IC카드와 관련된 공격모델 및 공격기법들을 조사하여 정리하고자 한다.

Real-Time Intellectual Invasion Detection Systems Using Log (실시간 로그를 통한 지능형 웹 서버 침입 탐지 시스템에 대한 연구)

  • Sun, Jun-Ho
    • Annual Conference of KIPS
    • /
    • 2007.11a
    • /
    • pp.1172-1173
    • /
    • 2007
  • 웹 어플리케이션의 프로그래밍 오류를 이용한 침입이 대부분의 공격 수단으로 이용되고 있다. 본 논문에서는 웹 어플리케이션의 동작으로 인한 취약점을 분석 후 기계학습 기법을 이용하여 웹 해킹공격 패턴을 비교, 분석하며 새로운 공격시도를 학습하는 지능형 침입 탐지 시스템 모델을 제안한다.

Study Response Model against ARP Redirect attack on Local Area Network (Local Area Network상의 ARP Redirect attack 대응 모델에 관한 연구)

  • Lee, Sun-Joong;Kim, Jung-Moon;Yeh, Hong-Jin
    • Annual Conference of KIPS
    • /
    • 2003.05c
    • /
    • pp.2237-2240
    • /
    • 2003
  • 하나의 물리 망 위에 있는 두 시스템은 상대방의 물리 주소를 알고 있어야만 통신을 할 수 있고. 물리 주소는 통신비용 절감을 위해 ARP를 사용하는 HOST의 ARP cache에 Internet-to-Ethernet Mapping형태로 저장한다. 이러한 ARP cache 구조는 Modification의 많은 취약성을 가진다. 그 중 취약성을 이용한 공격 중 하나인 ARP Redirect Attack은 물리 망 위의 Target Host 패킷이 공격자의 시스템을 통해 게이트웨이까지 가도록 한다. 본 논문은 게이트웨이 및 일반 HOST 시스템으로 구성된 Local Area Network 기반 구조를 내부 공격자 시스템으로부터 다른 내부 시스템의 사용자 정보를 안전하게 게이트웨이까지 보내기 위한 대응 모델을 제안하고자 한다.

  • PDF

An Intrusion Detection System Using Principle Component Analysis and Time Delay Neural Network (PCA와 TDNN을 이용한 비정상 패킷탐지)

  • Jung, Sung-Yoon;Kang, Byung-Doo;Kim, Sang-Kyoon
    • Annual Conference of KIPS
    • /
    • 2003.05a
    • /
    • pp.285-288
    • /
    • 2003
  • 기존의 침입탐지 시스템은 오용탐지모델이 널리 사용되고 있다. 이 모델은 낮은 오판율(False Alarm rates)을 가지고 있으나 새로운 공격에 대해 전문가시스템(Expert Systems)에 의한 규칙추가를 필요로 하고, 그 규칙과 완전히 매칭되는 시그너처만 공격으로 탐지하므로 변형된 공격을 탐지하지 못한다는 문제점을 가지고 있다. 본 논문에서는 이러한 문제점을 보완하기 위해 주성분분석(Principle Component Analysis ; 이하 PCA)과 시간지연신경망(Time Delay Neural Network ; 이하 TDNN)을 이용한 침입탐지 시스템을 제안한다. 패킷은 PCA를 이용하여 주성분을 결정하고 패킷이미지패턴으로 만든다. 이 연속된 패킷이미지패턴을 시간지연신경망의 학습패턴으로 사용한다.

  • PDF

An Intrusion Detection System Using Principle Component Analysis and Support Vector Machines (주성분 분석과 서포트 벡터 머신을 이용한 침입 탐지 시스템)

  • 정성윤;강병두;김상균
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.314-317
    • /
    • 2003
  • 기존의 침입탐지 시스템에서는 오용탐지모델이 널리 사용되고 있다. 이 모델은 낮은 오판율(False Alarm rates)을 가지고 있으나, 새로운 공격에 대해 전문가시스템(Expert Systems)에 의한 규칙추가를 필요로 한다. 그리고 그 규칙과 완전히 일치되는 시그너처만 공격으로 탐지하므로 변형된 공격을 탐지하지 못한다는 문제점을 가지고 있다 본 논문에서는 이러한 문제점을 보완하기 위해 주성분분석(Principle Component Analysis; 이하 PCA)과 서포트 벡터 머신(Support Vector Machines; 이하 SVM)을 이용한 침입탐지 시스템을 제안한다. 네트워크 상의 패킷은 PCA를 이용하여 결정된 주성분 공간에서 해석되고, 정상적인 흐름과 비정상적인 흐름에 대한 패킷이미지패턴으로 정규화 된다. 이러한 두 가지 클래스에 대한 SVM 분류기를 구현한다. 개발하는 침입탐지 시스템은 알려진 다양한 침입유형뿐만 아니라, 새로운 변종에 대해서도 분류기의 유연한 반응을 통하여 효과적으로 탐지할 수 있다.

  • PDF

Analysis on Video coding for machines using Adversarial Attack (적대적 공격을 이용한 VCM 비디오 부호화 분석)

  • Choo, Hyon-Gon;Lim, Hanshin;Lee, Jin Young;Lee, Hee Kyung;Cheong, Won-Sik;Seo, Jeongil
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2021.06a
    • /
    • pp.4-6
    • /
    • 2021
  • MPEG(Moving Pictures Experts Group)에서는 딥러닝을 포함한 머신 비전과 관련하여 Video for machines 란 이름의 새로운 부호화 표준에 대한 논의를 진행하고 있다. VCM 에서는 기존의 비디오 부호화와 달리 머신을 기준으로 한 비디오 부호화를 목표로 한다. 본 논문에서는 적대적 공격 모델을 이용하여 VCM 부호화에 대해서 분석을 하고자 한다. 적대적 공격 모델 관점에서 비디오 부호화의 특성에 대해서 살펴보고, 이를 고려한 부호화 개발 방향에 대해 살펴본다.

  • PDF

A Research Trends on Robustness in ViT-based Models (ViT 기반 모델의 강건성 연구동향)

  • Shin, Yeong-Jae;Hong, Yoon-Young;Kim, Ho-Won
    • Annual Conference of KIPS
    • /
    • 2022.11a
    • /
    • pp.510-512
    • /
    • 2022
  • 컴퓨터 비전 분야에서 오랫동안 사용되었던 CNN(Convolution Neural Network)은 오분류를 일으키기 위해 악의적으로 추가된 섭동에 매우 취약하다. ViT(Vision Transformer)는 입력 이미지의 전체적인 특징을 탐색하는 어텐션 구조를 적용함으로 CNN의 국소적 특징 탐색보다 특성 픽셀에 섭동을 추가하는 적대적 공격에 강건한 특성을 보이지만 최근 어텐션 구조에 대한 강건성 분석과 다양한 공격 기법의 발달로 보안 취약성 문제가 제기되고 있다. 본 논문은 ViT가 CNN 대비 강건성을 가지는 구조적인 특징을 분석하는 연구와 어텐션 구조에 대한 최신 공격기법을 소개함으로 향후 등장할 ViT 파생 모델의 강건성을 유지하기 위해 중점적으로 다루어야 할 부분이 무엇인지 소개한다.

A Survey on Property Inference Attack and Defense Technique for Federated Learning Model (연합학습 모델에 대한 특성 추론 공격 및 방어 기법에 대한 연구)

  • Hyun-Jun Kim;Yun-Gi Cho;Yun-Heung Paek
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.224-226
    • /
    • 2023
  • 본 논문에서는 연합학습 모델을 타겟으로 하는 특성 추론 공격 및 방어 기법과 관련된 연구들을 소개한다. 연합학습 시스템에 특화된 2가지 특성 추론 공격 및 이에 대한 방어 기법들에 대해 정리하고, 향후 연구 방향을 조망하고자 한다.

Intrusion Detection System Based on Multi-Class SVM (다중 클래스 SVM기반의 침입탐지 시스템)

  • Lee Hansung;Song Jiyoung;Kim Eunyoung;Lee Chulho;Park Daihee
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.15 no.3
    • /
    • pp.282-288
    • /
    • 2005
  • In this paper, we propose a new intrusion detection model, which keeps advantages of existing misuse detection model and anomaly detection model and resolves their problems. This new intrusion detection system, named to MMIDS, was designed to satisfy all the following requirements : 1) Fast detection of new types of attack unknown to the system; 2) Provision of detail information about the detected types of attack; 3) cost-effective maintenance due to fast and efficient learning and update; 4) incrementality and scalability of system. The fast and efficient training and updating faculties of proposed novel multi-class SVM which is a core component of MMIDS provide cost-effective maintenance of intrusion detection system. According to the experimental results, our method can provide superior performance in separating similar patterns and detailed separation capability of MMIDS is relatively good.