• Title/Summary/Keyword: 디스크 공격

Search Result 35, Processing Time 0.026 seconds

Limiting user process method based on PAM against DoS attacks (DoS 공격에 대비한 PAM 기반 사용자 프로세스 제한 기법)

  • Lee, Jae-Ung;Jung, Sung-Jae;Bae, Yu-Mi;Jang, Rae-Young;Soh, Woo-Young
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.309-312
    • /
    • 2016
  • Considering that interkorean relations got worse and worse recently, cyber terror of North Korea has seriously become a possibility. Therefore, DoS(Denial of Service), a typical way of cyber terror, is becoming a big issue. Consequently, people are growing more and more interested in information security. Internal DoS attacks, out of a variety of ways of Dos attacks, include disks and memories and shortages of process resources. PAM(Pluggable Authentication Module) is one of the ways of preventing internal DoS attacks in Linux system. This paper provides with a method to internally respond to dos attacks and efficiently prevent shortages of resources by utilizing PAM.

  • PDF

Analysis of the Impact of Host Resource Exhaustion Attacks in a Container Environment (컨테이너 환경에서의 호스트 자원 고갈 공격 영향 분석)

  • Jun-hee Lee;Jae-hyun Nam;Jin-woo Kim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.1
    • /
    • pp.87-97
    • /
    • 2023
  • Containers are an emerging virtualization technology that can build an isolated environment more lightweight and faster than existing virtual machines. For that reason, many organizations have recently adopted them for their services. Yet, the container architecture has also exposed many security problems since all containers share the same OS kernel. In this work, we focus on the fact that an attacker can abuse host resources to make them unavailable to benign containers-also known as host resource exhaustion attacks. Then, we analyze the impact of host resource exhaustion attacks through real attack scenarios exhausting critical host resources, such as CPU, memory, disk space, process ID, and sockets in Docker, the most popular container platform. We propose five attack scenarios performed in several different host environments and container images. The result shows that three of them put other containers in denial of service.

Design and Implementation of a System to Detect Intrusion and Generate Detection Rule against Scan-based Internet Worms (스캔 기반의 인터넷 웜 공격 탐지 및 탐지룰 생성 시스템 설계 및 구현)

  • Kim Ik-Su;Jo Hyuk;Kim Myung Ho
    • The KIPS Transactions:PartC
    • /
    • v.12C no.2 s.98
    • /
    • pp.191-200
    • /
    • 2005
  • The brilliant achievements in computers and the internet technology make it easy for users to get useful information. But at the same time, the damages caused by intrusions and denial of service attacks are getting more worse. Specially because denial of service attacks by internet worm incapacitate computers and networks, we should draw up a disposal plan against it. So far many rule-based intrusion detection systems have been developed, but these have the limits of these ability to detect new internet worms. In this paper, we propose a system to detect intrusion and generate detection rule against scan-based internet worm, paying attention to the fact that internet worms scan network to infect hosts. The system detects internet worms using detection rule. And if it detects traffic causing by a new scan-based internet worm, it generates new detection nile using traffic information that is gathered. Therefore it can response to new internet worms early. Because the system gathers packet payload, when it is being necessary only, it can reduce system's overhead and disk space that is required.

A Study for Detection of the Kernel Backdoor Attack and Design of the restoration system (커널 백도어 공격 탐지 및 복구시스템 설계에 관한 연구)

  • Jeon, Wan-Keun;Oh, Im-Geol
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.12 no.3
    • /
    • pp.104-115
    • /
    • 2007
  • As soon as an intrusion is detected by kernel backdoor, the proposed method can be preserve secure and trustworthy evidence even in a damaged system. As an experimental tool, we implement a backup and analysis system, which can be response quickly, to minimize the damages. In this paper, we propose a method, which can restore the deleted log file and analyze the image of a hard disk, to be able to expose the location of a intruder.

  • PDF

Bios Mechanism Suggestion to Prevent "Hacking Using Live-CD" (Live-CD를 이용한 해킹 방지 Bios 메커니즘의 제안)

  • 이종민;이상인;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.421-423
    • /
    • 2004
  • Live-CD는 리눅스 설치 과정의 번거로움을 없애기 위한 노력의 일환으로써 시작되었다. CD 한 장에 리눅스 커널과 어플리케이션을 모두 넣고 어디서나 간단하게 부팅 가능하도록 한 CD를 말한다. 하지만 Live-CD가 악용될 경우 CD안에 공격을 위한 exploit 코드와 어플리케이션을 넣고 공공기관이나 PC방 등에서 CD 한 장으로 해킹이 가능할 수 있다는 문제점이 발생할 수 있다 Live-CD는 Ramdisk상에서만 동작하며 전원을 끄는 것과 동시에 모든 데이터가 소멸되므로 공격자 추적 또한 불가능하다. 따라서 본 논문에서는 하드디스크를 제외한 모든 저장 장치로 부팅을 할 시에는 관리자 인증 과정을 통해서만 부팅 할 수 있는 Bios 메커니즘을 제안하여 Live-CD를 이용한 해킹을 근본적으로 방지할 수 있도록 한다.

  • PDF

Performance Comparison of Databases for Store and Search of High Speed Network Flows (고속네트워크 트래픽 저장 및 검색을 위한 데이터베이스 성능 비교)

  • Park, Hyun-Wook;Choi, Sunoh;Kim, Jong-Hyun;Seo, Dong-Il;Kim, Ikkyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1152-1155
    • /
    • 2015
  • 네트워크상의 사이버 공격을 막고 원인분석 및 공격지를 찾기 위하여, 네트워크패킷 캡쳐 및 플로우 데이터를 수집 저장하고, 수집된 정보를 고속으로 검색하여 분석하는 것을 필요로 한다. 인터넷의 발달과 네트워크를 이용하는 기기들이 많아짐에 따라 네트워크상에는 1초에 수백만 개의 네트워크 패킷이 이동하고 있다. 이러한 대용량 네트워크 패킷을 고속으로 저장하고 검색하기 위하여, 대용량 저장 및 검색에 가장 적합한 데이터베이스를 이용하는 것이 중요하다. 대용량 네트워크 데이터의 저장에 가장 최적인 데이터베이스를 찾기 위해 이 논문에서는 관계형 데이터베이스(MySQL)와 컬럼기반 데이터 베이스(InfiniFlux), 그리고 Bitmap Index 기반 저장구조(FastBit)를 사용하여 로딩속도와 검색 속도, 그리고 각각의 디스크 사용량을 비교하였다.

Science Technology - 컴퓨터 방열 팬 회전 소리도 해킹 대상이다

  • Kim, Hyeong-Ja
    • TTA Journal
    • /
    • s.167
    • /
    • pp.74-75
    • /
    • 2016
  • "만약 누군가 지금 나의 컴퓨터를 지켜보고 있지는 않을까?" 최근 디지털 정보화 사회가 되면서 항상 신경 쓰이는 문제, 보안이다. 컴퓨터가 발전하면 할수록 악성코드와 바이러스가 더욱 진화하기 때문이다. 인터넷이 대중화되기 이전에는 해킹 방식의 바이러스보다는 컴퓨터를 다운시키거나 하드디스크를 날리는 악성코드가 유행했지만, 요즘은 사용자의 개인정보에서 공인인증서까지 빼내는 해킹수법이 다양해지고 있다. 아무리 백신 프로그램을 사용하고, 기술적으로 고도화된 암호를 만들어 첨단 방화벽을 사용한다 한들, 작정하고 취약점을 찾는 해커의 공격을 완전히 피하기는 어렵다. 해킹을 통해 철통 같은 보안 능력을 갖춘 대기업의 기밀문서를 빼내는 건 종종 있는 일이고, 포털 사이트의 회원 정보를 통째로 훔쳐가는 일도 간혹 벌어진다. 하물며 민간인이 사용하는 개인 킴퓨터의 보안쯤이야 전문 해커들에게는 종잇장 같은 수준이 아닐까.

  • PDF

Large-Scale Security Log For Log Analysis System Design (대용량 보안로그를 위한 로그분석 시스템 설계)

  • Choe, Yong-Gyu;Lee, Bong-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.37-40
    • /
    • 2013
  • 다양한 보안 장비 내에서 발생하는 보안 로그의 양이 점차적으로 증가하고 있음에 따라, 보안 로그를 수집하여 실시간으로 공격을 분석을 통하여 대응해야한다. 그리하여 본 논문에서는 기존의 관계형 데이터베이스를 사용하지 않으며, 디스크 방식과 인-메모리방식을 혼용함으로써 초기구축비용을 절감할 수 있는 Map/Reduce 기반의 실시간 대용량 보안로그 분석 시스템을 제안하고자 한다.

Weakness and Improvement of Cloud Shredder (Cloud Shredder에 대한 취약점 분석 및 개선 방안에 관한 연구)

  • Park, Minsu;Kang, Sunghoon;Kim, Seungjoo
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38B no.5
    • /
    • pp.401-409
    • /
    • 2013
  • Recently, almost all data has stored and managed in the shape of digital as development of IT infrastructure. Digital data is able to store the huge data in very small space. but if the disk should be stolen or lost, it would have many secure problems such as data leakage. Currently, digital data is protected by encryption method to prevent data leakage. However, the encryption method is not enough to protect data because the performance of attack system is higher and the attack methods is various. Therefore, there is a need for a new advanced data protection method. To solve secure problems, many research has been progressed like Cloud Shredder, which distributes data and then store. In this paper, We found out the problem of the Cloud Shredder and proposed an advanced method of digital data protection to solve those problem.

Secure Hardware Virtualization Framework on Insider Attack (내부자 공격에 안전한 하드웨어 가상화 프레임워크)

  • Kim, Hunmin;Eun, Hasoo;Ha, Dongsu;Oh, Heekuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.853-856
    • /
    • 2013
  • 최근 클라우드 서비스가 발전함에 따라 향상된 자원 활용과 소프트웨어 이식성을 증가시키기 위한 하드웨어 가상화 기술 또한 성장하고 있다. 가상화의 특성상 이를 구동하고 관리하는 시스템 관리자가 메모리, 하드디스크 드라이브와 같은 컴퓨팅 리소스에 접근할 수 있다. 관리자에 의한 Cold-boot Attack이나 내부 명령어를 통해서 메모리 상의 데이터가 유출될 수 있으므로 개인정보와 기밀문서와 같은 민감한 데이터의 노출 위험이 발생한다. C. Li 등은 Guest OS의 가상 메모리 기본 단위인 페이지를 암호화하여 관리자에게 메모리 상의 데이터가 노출되지 않도록 막는 기법을 제안하였다. 하지만 페이지 암호화에 사용되는 키를 하이퍼바이저상에서 구하는 과정에서 키가 노출된다는 문제점이 발생한다. 본 논문에서는 내부자 공격에 안전한 가상 머신 프레임워크를 제안한다. IOMMU(Input/Output Memory Management Unit)를 사용하여 직접 하드웨어 디바이스에 접근 가능한 Guest OS를 생성하고 TPM(Trusted Platform Module) 가상화를 사용하여 시스템 관리자가 알 수 없도록 암호 키를 생성/관리한다. 하이퍼바이저는 이 암호 키를 사용하여 Guest OS의 페이지를 암호화한다. 이를 통해 관리자에게 키를 노출하지 않고 Guest OS 메모리 상의 데이터를 보호할 수 있다.