• Title/Summary/Keyword: 공격 모델

Search Result 857, Processing Time 0.031 seconds

Intruder Tracing System Using Hacking Methods (해킹기법을 응용한 침입자 역추적 시스템)

  • 채연주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.352-354
    • /
    • 2000
  • 인터넷에서 해커 등 침입자를 추적하기 위한 방안들이 연구되고 있으나 아직 실용적인 연구성과가 거의 드문 실정이다. 지금까지는 침해사고대응팀(CERT)간의 협력과 상호 정보교류를 통한 대응체계를 통하여 이루어지고 있으나 실제 역추적으로서는 효과적인 방법이 아니며, 에이전트를 이용한 분석방법(AIAA)와 같은 경우도 에이전트의 수동적인 이동이 전제되어야 하는 것이다. 최근 해킹공격에 대한 적극적인 대응 방안으로 역공격 등의 적극적인 방법들이 고려되고 자신의 시스템에 대한 보호방법의 하나로서 받아들여지고 있는 경향이 있으므로 이러한 역공격 방법을 추적시스템에 접목하여 개량된 AIAA 모델로서 침입자 역추적방법을 설계하고 구현하였다. 여기에는 침입자 역공격 모듈과 침입자 미행모듈, AIAA 파견모듈등을 구현하여 자동적인 침입자 추적을 실현하였다.

  • PDF

Image Fingerprinting Scheme for Print-and-capture Attacking Model (Print-and-capture 공격 모델을 위한 이미지 핑거프링팅 기법)

  • Lee, Seon-Hwa;Kim, Won-Gyum;Seo, Yong-Seok
    • Proceedings of the IEEK Conference
    • /
    • 2006.06a
    • /
    • pp.427-428
    • /
    • 2006
  • This paper presents an image fingerprinting scheme for the print-to-capture model performed by a photo printer and digital camera. When capturing an image by a digital camera, various kinds of distortions such as noise, geometrical distortions, and lens distortions are applied. slightly and simultaneously. In this paper, we consider several steps to extract fingerprints from the distorted image in print-and capture scenario. To embed ID into an image as a fingerprint, multi-bits embedding is applied. We embed 64 bits information as a fingerprint into spatial domain of color images. In order to restore a captured image from distortions a noise reduction filter is performed and a rectilinear tiling pattern is used as a template. To make the template, a multi-bits fingerprint is embedded repeatedly like a tiling pattern. We show that the extracting is successful from the image captured by a digital camera through the experiment.

  • PDF

키 복구 시스템 및 안전성에 관한 고찰

  • Yu, Jun Seok;Won, Dong Ho;Lee, In Su;Kim, Byeong Cheon;Park, Seong Jun
    • Review of KIISC
    • /
    • v.10 no.1
    • /
    • pp.20-20
    • /
    • 2000
  • 최근들어 암호의 사용이 민간 부문으로 급속히 확산되고 있으며, 암호 사용으로 인한 부작용이 큰 문제로 대두되고 있다. 이 문제를 해결하기 위한 대안으로 키 복구에 대한 연구가 활발히 진행되고 있으며, 지금까지 많은 키 복구 기술들이 제시되었다. 그러나, 현재의 기술로는 법 집행 기관의 암호문에 대한 접근권 보장과 사용자들의 프라이버시 보호라는 키 복구의 두 가지 목적을 충족시키는데 어려움이 있다. 본 고에서는 일반적인 키 복구 시스템의 모델과 지금까지 제시된 대표적인 키 복구 시스템들을 분류하여 간단히 살펴보고, 각 시스템에 대한 공격 및 취약점들을 살펴본다.

A Vision-Based Target Tracking Method (영상을 이용한 표적 추적 기법)

  • Kwon, Jung-Hun;Song, Eun-Han;Ha, In-Joong
    • Proceedings of the KIEE Conference
    • /
    • 2007.10a
    • /
    • pp.219-220
    • /
    • 2007
  • Image plane상에서의 목표의 크기, 시선각 (Line-of-Sight angle) 및 관측자의 상태 정보 등을 이용하여 목표의 상태를 추정한다. 표적 모델을 Linear Time Varying(LTV) system처럼 다룰 수 있음을 밝히고, 이를 이용하여 가관측성(observability)이 성립하는 조건을 구하고 Kalman filter를 이용하여 비선형 추정기를 설계한다. 그리고 등가속도 표적 추정, 미사일의 정지 표적 공격 등의 모의실험에 적용해 본다.

  • PDF

Design of Safe AP Certification Mechanism on Wireless LAN (무선 LAN 상에서 안전한 AP 인증 메커니즘 설계)

  • Kim, Jeom-Goo
    • Convergence Security Journal
    • /
    • v.11 no.1
    • /
    • pp.33-38
    • /
    • 2011
  • Current IEEE 802.11 standard is very vulnerable that between the AP and STA authentication and security mechanisms is widely known. Therefore, IEEE has proposed security architecture RSN (Robust Security Network) for 802.11. RSN is used the access control, authentication, and key management based on the IEEE 802.1X standard. In this paper, IEEE 802.1X or 802.11 a combination of several models proposed for the vulnerability, and session hijacking or MiM (Man-in the-Middle) attacks to respond, the authentication mechanism Was designed to the access control between the STA and the AP.

A Sync Detect ion and Watermarking Method with the Wavelet Transform (왜이브릿 변환을 이용한 sync 탐지 기법과 워터마킹 기법)

  • 황원영;염학송;강환일;한승수;김갑일
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2002.12a
    • /
    • pp.309-312
    • /
    • 2002
  • 본 논문에서는 오디오 워터 마킹 기법을 제안한다. 이 방법은 5차 웨이브릿 변환을 이용한sync 탐지 기법을 제안한다. 이 원리를 Zuicker의 인간청각모델의 한계 밴드이론을 이용한다. 그리고 워터마킹 검출에는 정점 탐지 기법에서 많이 이용하는 에너지와 제로통과 비율을 이용하여 워터마크를 검출한다 실험을 통하여 본 알고리즘이 mp3압축에 강인할 뿐 아니라 디지털에서 아날로그신호로 바꾸고 다시 디지털 신호로 바꾸는 아날로그 공격에 시간영역이나 DCT영역에서 워터마킹을 행하는 것보다 본 알고리즘이 강인함을 보인다 본 오디오 알고리즘은 음악에 연동하는 전기기기를 구성할 때 유용한 알고리즘이 될 수 있다. 즉 음악에 워터마크를 삽입하여 이 워터마크를 전기기기 동작제어 비트열로 이용할 수 있을 것이다.

A Study on The Security of ATM-Metro Service (ATM-Metro 서비스 보안성 분석)

  • Roh, Sun-Sik;Cho, Jung-Ho;Lee, Dong-Eun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.917-920
    • /
    • 2005
  • 본 논문에서는 광대역통합국가망에서 ATM-Metro 서비스의 망 구조 및 서비스 제공 방식을 분석한다. ATM-Metro 서비스를 제공함에 있어서 존재하는 보안 취약점 및 보안 공격을 분석하며, 이를 기반으로 안전하게 ATM-Metro 서비스를 제공하기 위한 일반적인 보안 강화 방안을 제시하고, ATM 접속 방식과 이더넷 접속 방식의 ATM 구간에서 보안 기능을 강호하기 위한 보안 모델을 제시한다. 또한 ATM-Metro Ethernet 구간에서 기본적인 보안 기능을 제공할 수 있는 VLAN 적용 방안을 제시하고, ATM-Metro서비스 전구간에서 보안성을 강화할 수 있는 방안을 제시한다.

  • PDF

A Weapon Effectiveness Evaluation Model for Top-Attack Smart Munitions (상부공격 지능탄 무기효과 평가모델)

  • Kang, Min-Ah
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.15 no.4
    • /
    • pp.458-466
    • /
    • 2012
  • We have developed a weapon effectiveness evaluation model for top-attack smart munitions(WEEM/TASM), which is a many on many Monte Carlo Model evaluating the effectiveness of top-attack smart munitions against armoured ground vehicles. In this model the battle is reduced to a one-sided battle situation in that the target vehicles are regarded as being stationary and passive. It can simulate the whole attack process of smart munitions from firing artillery dispenser to sensing and hitting processes after dispense. It can also calculate the probability of kill of each target and the numbers of rounds required to fulfill the degree of damage in statistical manners. In this paper, we describe the basis for our design concepts reflected in the model to simulate the weapon effectiveness of top-attack smart munitions and provide simulation results for an example case.

Efficient password-based key exchange protocol (효율적인 패스워드 기반 키 분배 프로토콜)

  • Won, Dong-Kyu;Ahn, Gi-Bum;Kwak, Jin;Won, Dong-Ho
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.1759-1762
    • /
    • 2003
  • 최근 키 분배 프로토콜과는 다르게 하드웨어에 암호키를 저장하여 사용하는 것과 달리, 사용자가 기억할 수 있는 길이의 패스워드(password)를 사용해 서버와의 인증과 키 교환을 동시에 수행하는 패스워드 기반 키 분배 프로토콜이 제안되고 있다. 본 논문에서는 이러한 패스워드 기반의 키 분배 프로토콜 중 BPKA(Balanced Password-authenticated Key Agreement)에 속하는 DH-EKE(Diffie-Hellman Encrypted Key Exchange), PAK(Password-Authenticated Key exchange), SPEKE(Simple Password Exponential Key Exchange) 프로토콜을 비교 분석하고, 이를 바탕으로 기존의 BPKA 프로토콜에 비해 적은 연산량을 가지면서 사용자와 서버가 각기 다른 정보를 갖는 패스워드-검증자 기반 프로토콜을 제안한다. 본 논문에서 제안하는 패스워드 기반 키 분배 프로토콜의 안전성 분석을 위해 Active Impersonation 과 Forward Secrecy, Off-line dictionary attack, Man-in-the -middle Attack 등의 공격모델을 적용하였다.

  • PDF

Analysis and Design of Security Policy Server Applied Security Management Interface (보안관리 인터페이스를 적용한 보안정책 서버 분석 및 설계)

  • Choi, Byoung-Son;Lee, Seoung-Hyeon;Lee, Won-Gu;Lee, Jae-Kwang
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.1755-1758
    • /
    • 2003
  • 본 논문에서는 리눅스 상에 효율적인 보안 정책 관리를 위한 보안 정책 서버를 분석하고, 보안 정책 변경을 위한 인터페이스를 설계하였다. 리눅스는 소스가 공개된 운영체제이기 때문에, 보안상의 취약점을 이용하여 수많은 공격을 당하게 된다. 이러한 보안상의 문제를 해결하기 위하여 본 논문에서는 효율적인 정책 서버를 분석하여 리눅스에 적용함으로써, 리눅스가 가지는 보안상의 취약점을 해결하고자 하였다. 또한 관리자가 쉽게 정책을 적용할 수 있도록 보안 정책 적용을 위한 인터페이스를 설계하였다. 설계된 보안 정책 서버를 통하여 기존 리눅스 커널의 수정을 최소화하면서, 다른 접근제어 모델을 사용한 때에는 관련 모듈만 교체만 하면 되기 때문에 이미 설정된 보안 정책을 손쉽게 변화 할 수 있다

  • PDF