• 제목/요약/키워드: 공격 분석

검색결과 2,997건 처리시간 0.029초

북한의 사이버 공격 위협 분석 연구 (공격 기술의 유형 중심으로) (North Korea's cyber attack threat analysis research (Based on the type of attack technology))

  • 김진광
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.107-110
    • /
    • 2020
  • 북한의 사이버 공격은 매년 증가하고 있으며 공격 수행인력 또한 6,800여 명으로 지속 늘어나고 있어 우리에게 큰 위협이 되고 있다. 그럼에도 불구하고 현재까지 북한의 사이버 공격사례 분석은 각각의 사건에 대한 개별 현황분석밖에 되지 않아 큰 시각에서의 공격 기술 유형이 어떻게 변화하였는지와 관련된 연구가 필요하다. 이에 따라 본 논문에서는 우선 사이버전의 일반사항 및 공격 기술을 확인하고 최근 3년간 발생한 북한의 사이버 공격사례를 조사하여 세부적으로 사용된 주요 공격 기술의 유형을 확인하고자 한다.

  • PDF

정보보호 장치에 대한 부채널 공격 동향

  • 박제훈;이훈재;하재철;문상재
    • 정보보호학회지
    • /
    • 제19권2호
    • /
    • pp.53-62
    • /
    • 2009
  • 최근 금융권을 포함한 여러 분야에서 스마트카드의 활용이 급증함에 따라 IC 칩을 내장한 카드의 부채널 공격에 대한 안전성이 이슈가 되고 있다. 부채널 공격이란 IC 카드와 같은 저 전력의 정보보호 장치에 암호 알고리듬을 구현하였을 때 누출되는 연산 시간, 소비 전력, 전자파 등의 부채널 정보를 이용하여 구현된 암호 알고리듬의 비밀 정보를 알아내는 공격 방법이다. Kocher에 의해 부채널 공격이 소개된 이후, 많은 연구 그룹들에 의해 이론적인 연구와 실험적인 연구가 이루어져 왔다. 본 고에서는 시파 분석 공격, 전력 분석 공격, 전자파 분석 공격, 오류 분석 공격 등의 다양한 부채널 공격 방법들과 최근까지의 부채널 공격 실험 동향에 대해서 소개하고 국내외 연구 그룹들에 의해 진행된 실험 결과들을 고찰한다. 또한, 보유하고 있는 부채널 공격에 필요한 실험 장비와 지금까지의 부채널 공격 실험 결과들을 소개한다.

신뢰관리 개념의 사이버공격대응시스템 적용에 관한 연구 (A Study on Applying Trust Management Principle to Cyber Attack Response System)

  • 최명렬;김기한;이진석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1127-1130
    • /
    • 2002
  • 컴퓨터 시스템에 대한 해킹, 바이러스, 인터넷-웜 등을 이용한 사이버 공격의 급속한 증가는 사이버 공격 정보를 수집 분석하여 대응하는 사이버공격대응시스템에 대한 연구를 촉진하였다. 현재 사이버공격대응시스템의 구성 요소 중 사이버 공격 정보를 종합하여 분석하는 분석센터와 분산되어 있는 침입탐지 센서들 사이의 침입 정보교환 표준은 IETF IDMEF로 표준화되고 있으나, 분석센터의 공격 분석 결과를 바탕으로 계속되는 공격을 차단하기 위해 침입차단시스템에 새로운 보안 정책을 교환하는 방법에는 상용 제품들이 사이의 상호 연동 인증에 사용되는 OPSEC 등이 존재하지만 아직 많은 연구가 이루어지지 않고 있다. 본 논문에서는 분석센터가 침입차단시스템에 새로운 보안 정책을 하달하고, 침입차단시스템에서 보안 정책을 집행하는 데 일관된 방법을 사용할 수 있도록 신뢰관리시스템을 사이버공격대응시스템에 적용하는 방안을 제시하고 이를 기존 방법들과 비교 분석한다.

  • PDF

네트워크 트래픽 분석과 기계학습에 의한 DDoS 공격의 탐지 (Detection of DDoS Attacks through Network Traffic Analysis and Machine Learning)

  • 이철호;김은영;오형근;이진석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1007-1010
    • /
    • 2004
  • 본 논문에서는 분산 서비스거부 공격(DDoS)이 발생할 때 네트워크 트래픽의 특성을 분석하기 위해서 트래픽 비율분석법(TRA: Traffic Rate Analysis)을 제안하고 트래픽 비율분석법을 통해서 분석된 다양한 유형의 DDoS 공격의 특성을 기계학습(Machine Learning)을 이용해서 DDoS 공격의 탐지규칙을 생성하고 그 성능을 측정하였다. 트래픽 비율분석법은 감시대상 네트워크 트래픽에서 특정한 유형의 트래픽의 발생비율을 나타내며 TCP flag rate 와 Protocol rate 로 구분된다. 트래픽 비율분석법을 적용한 결과 각각의 DDoS 공격 유형에 따라서 매우 독특한 특성을 가짐을 발견하였다. 그리고, 분석된 데이터를 대상으로 세 개의 기계학습 방법(C4.5, CN2, Na?ve Bayesian Classifier)을 이용해서 DDoS 공격의 탐지규칙을 생성하여 DDoS 공격의 탐지에 적용했다. 실험결과, 본 논문에서 제안된 트래픽 비율분석법과 기계학습을 통한 DDoS 공격의 탐지방법은 매우 높은 수준의 성능을 나타냈다.

  • PDF

네트워크 포렌식을 통한 분산서비스거부공격 비교분석

  • 김혁준;이상진
    • 정보보호학회지
    • /
    • 제21권4호
    • /
    • pp.69-74
    • /
    • 2011
  • 2011년 3월 4일 발생한 DDoS 공격은 악성코드 제작, 봇넷 구성 및 공격전개 방식에서 지난 2009년 발생한 7.7 DDoS 공격과 많은 유사점이 있다. 그러나 공격 전략과 공격 수행 방법 측면에서 좀 더 자세히 분석해보면 상호간의 유사점보다는 차이점이 더 많음을 알 수 있다. 7.7 DDoS 공격의 경우 공격자는 공격 전개를 위해 종 더 많은 시간을 투자하였으며 당시 국내 DDoS 방어수준에 대한 정확한 이해를 바탕으로 매우 효과적인 공격을 수행하였다. 그러나 3.4 DDoS 공격의 경우 공격자는 공격 망 구성을 위해 충분한 시간을 투자하지 않았으며, 비록 악성코드 전개에 있어 진일보한 모습을 보였으나 DDoS 방어수준에 대한 충분한 이해가 부족하였던 것으로 나다났다. 본 고에서는 2011년 3.4일 발생한 DDoS 공격을 네트워크 수준에서 양 공격의 유사점과 차이점을 분석 비교한다.

스마트카드의 MESD 공격에 대한 실험적 분석 (Experimental Analysis of MESD Attack on Smartcard.)

  • 안만기;이훈재;하재철;김동렬;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.575-579
    • /
    • 2002
  • 스마트카드는 내부의 암호 알고리듬이 수행될 때, 비밀키와 관련된 여러 가지 물리적인 정보가 누출될 가능성이 있다. 이러한 물리적 정보 중에서 소비되는 전력을 측정하고 분석하는 차분 전력분석 공격은 매우 강력한 방법이다. 본 논문에서는 시차공격과 단순전력분석 공격에 대응하는 몽고메리 멱승 알고리듬과 스칼라 상수배 알고리듬이 구현된 스마트카드에서 차분 전력 분석 공격의 방법 중에서 동일한 메시지를 이용하는 MESD 공격을 실험하고 실험과정에서 소모전력의 측정 개수와 표본화율 그리고 잡음의 관계를 분석한다.

  • PDF

분산서비스거부(DDoS) 공격 통합 대응체계 연구

  • 최양서;오진태;장종수;류재철
    • 정보보호학회지
    • /
    • 제19권5호
    • /
    • pp.11-20
    • /
    • 2009
  • 지난 2009년 7월 7일부터 수차례에 걸쳐 청와대 및 다수의 중요 웹 사이트에 대해 분산서비스거부(Distributed Denial of Service, DDoS) 공격이 시도되었다. 이 공격에서 사용된 공격 방법은 공격 트래픽의 형태와, 공격 수행을 위한 공격 네트워크의 구성 방법에 있어서 기존의 방법과는 다른 형태를 띠었고, 이로 인해 공격탐지 및 차단이 쉽게 이루어지지 않아, 피해가 매우 컸다. 이와 같이 최근에는 기존의 DDoS 공격 탐지 및 차단 기술로는 쉽게 탐지 및 차단할 수 없는 고도화된 분산서비스거부 공격이 시도되고 있으며, 그로 인한 피해가 커지고 있는 상황이다. 분산서비스거부 공격은 이미 2000년 이전부터 발생하여온 오래된 공격임에도 불구하고 아직까지 이를 효과적으로 차단하지 못하고 있는 것이다. 이는 전체 정보통신 운영환경과 분산서비스거부 공격의 전체 공격 프로세스에 대한 심도있는 분석을 통해 인터넷 전반에 걸친 거시적인 DDoS공격 대응 방안을 모색하는 것이 아니라, 개개의 공격 형태를 탐지하고 차단할 수 있는 방법을 모색했기 때문이다. 이에, 본 논문에서는 과저부터 현재까지 DDoS공격이 어떻게 발전해 왔는지를 분석하고, 현재 발생하고 있는 분산서비스 거부 공격의 공격 체계와 공격 기법에 대한 복합적 분석을 통해 현재의 고도화된 분산서비스 거부 공격을 효과적으로 차단할 수 있는 분산서비스거부 공격 통합 대응체계를 제안한다.

전력분석공격에 대한 하드웨어 마스킹 대응기법 동향

  • 백유진
    • 정보보호학회지
    • /
    • 제30권1호
    • /
    • pp.23-33
    • /
    • 2020
  • 암호시스템에 대한 부채널분석 공격은 기기에 대한 훼손이 없이 비교적 저렴한 비용으로 적용이 가능한 반면에 공격결과는 보안에 매우 치명적일 수 있다. 따라서 암호시스템의 구현에 있어서 성능적인 측면과 함께 부채널분석 공격에 대한 안전성 역시 반드시 고려되어야 한다. 본 논문에서는 부채널분석 공격 대응기법 중에서 하드웨어 기반 마스킹 기법의 연구동향에 대해서 알아보고자 한다.

SEED에 대한 오류 분석 공격 (A Fault Analysis Attack on SEED)

  • 하재철;김창균;문상재;박일환
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.39-44
    • /
    • 2003
  • 오류분석 공격은 암호시스템에 오류를 주입한 후 그 출력 결과를 분석하여 비밀키를 찾아내는 물리적 공격 방법으로서 RSA, ECC를 포함한 공개 키 시스템을 비롯하여 DES, AES와 같은 대칭 키 암호시스템에도 공격이 시도되고 있다. 본 논문에서는 기존 DES 공격에 사용된 오류 주입의 가정만 있으면 국내 표준 블록 암호 알고리듬인 SEED 역시 오류 주입 공격이 가능함을 증명한다. 또한, 오류 주입 공격에 의해 SEED의 라운드 키 두개만 공격되면 원 암호 키가 모두 노출될 수 있음을 검증한다.

  • PDF

전력 분석에 안전한 AES에 대한 새로운 종류의 충돌쌍 공격 (New Type of Collision Attack on Power-Analysis Resistant AES)

  • 김희석;박학수;홍석희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권9호
    • /
    • pp.393-398
    • /
    • 2013
  • 본 논문에서는 일차 전력 분석에 안전한 AES의 마스킹 기법을 분석할 수 있는 새로운 충돌쌍 공격을 제안한다. 제안하는 충돌쌍 공격은 기존 충돌쌍 공격의 단점인 선택 평문 공격의 단점을 극복하고 기지 평문 공격이 가능하도록 구성되어진다. 또한 제안하는 분석기법은 이차 전력분석보다 효율적이며 최근 제안된 충돌쌍 공격에 요구되는 파형 개수에 비해 약 1/27.5배의 파형만을 요구한다. 논문에 포함된 실험 결과들은 이러한 사실을 뒷받침한다. 본 논문에서는 또한 새로운 분석 기법과 함께 이 방법을 방어할 수 있는 간단한 대응방법을 소개하도록 한다.