• 제목/요약/키워드: 방어 기법

검색결과 454건 처리시간 0.042초

다수 대함유도탄에 대한 함정의 대공방어유도탄 운용기법 연구 (Defense Strategy against Multiple Anti-Ship Missiles using Anti-Air Missiles)

  • 김도완;윤중섭;유창경
    • 한국항공우주학회지
    • /
    • 제39권4호
    • /
    • pp.354-361
    • /
    • 2011
  • 본 연구에서는 단일 함정에 대해 근접방어용 대공방어유도탄을 이용한 대함유도탄 방어 기법 로직을 제안한다. 방어함정은 레이더 정보를 이용해 대함유도탄 궤적을 예측하고, 예측된 궤적을 바탕으로 방어 기법 로직에 의해 교전 계획을 수립한다. 방어 기법 로직은 최대한 많은 수의 대함유도탄을 함정으로부터 최대한 먼 곳에서 요격하는 로직으로 이전 발사가 요격에 실패했을 경우에 대비하기 위함이다. 방어유도탄의 할당에 관한 결정은 통합 격추 확률과 예상 요격 지점 비교를 통해 이루어진다. 제안한 로직의 성능은 비선형 2차원 평면 시뮬레이션을 통해 검증하였다.

행동기반 탐지를 우회하는 웜 자기방어 기법 제안 (Proposal of worm Self-Defense technologies avoiding Behavior-based detection)

  • 권오철;조재익;문종섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.27-30
    • /
    • 2007
  • 초기의 웜은 감염 및 확산의 신속성을 중요시하였으나, 생존성은 고려하진 않았다. 하지만 보안도구(Anti-worm)의 발달에 따라 2004년 이후 대규모의 웜 확산에 의한 피해가 보고되지 않고 있다. 이에 웜도 보안도구를 회피하는 자기방어(Self-Defense) 기법을 개발하여 생존성을 증가시키면서 진화하고 있다. 본 논문은 현존하는 웜 자기방어 기법과 그 한계를 분석한 후 행동기반 탐지 기법을 우회하는 자기방어 기법을 제안하도록 하겠다.

  • PDF

가상화 환경에서의 버퍼 오버플로우 공격 방어 시스템 (Buffer overflow detection system on Virtual Machine)

  • 권용휘;박능수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.829-831
    • /
    • 2011
  • 버퍼 오버플로우 공격은 그 방식이 간단하고 효과적이기 때문에, 오랜 시간 동안 널리 사용되고 있는 소프트웨어 공격 방법 중 하나이다. 오랜 시간 동안, 버퍼 오버플로우 공격을 방어하는 방법들에 대한 다양한 기법들이 제안되었지만, 여전히 많은 소프트웨어들이 버퍼 오버플로우 공격의 위협에 노출되어 있다. 이는 대부분의 소프트웨어 기반의 버퍼 오버플로우 공격에 대한 방어 기법들은, 적용 대상 소프트웨어에 대한 재 컴파일을 필요로 하고, 하드웨어 기반의 방어 기법들은, 추가적인 적용 및 업데이트 비용이 발생하여 현실적으로 적용이 어렵기 때문이다. 이러한 문제를 해결하고자, 본 논문에서는 버퍼 오버플로우 공격에 대한 가상화 환경에서의 방어 시스템을 제안한다. 본 방어 시스템은, 보호하고자 하는 소프트웨어에 대한 수정 없이 전체 시스템에 적용할 수 있으며, 버퍼 오버플로우 공격으로부터 효과적으로 시스템을 방어할 수 있다.

의사결정기법에 의한 홍수방어대안의 평가 (Evaluation of Flood Protection Measurement by MCDM)

  • 강성규;최시중;이동률
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2017년도 학술발표회
    • /
    • pp.371-371
    • /
    • 2017
  • 평가기준과 대안의 종류가 다양한 경우 사용하는 다기준의사결정기법은 생산관리, 공공투자 분야 등에서 널리 사용되고 있으며 수자원분야에서는 주로 홍수위험지구 선정에 사용되어 왔다. 다기준의사결정기법은 평가기준의 한정여부 및 대안을 찾는 방식에 따라 다속성의사결정기법과 다목적의사결정기법으로 다시 구분할 수 있다. 홍수방어대안을 의사결정방법에 따라 결정하는 경우, 해당지역의 환경에 따라 가능한 대안은 유한하며 한 개의 최적해를 선정하기보다는 대안의 우선 순위를 결정하여 지역 상황에 적합한 대안을 설정할 수 있도록 한다는 측면에서 다속성의사결정 기법을 활용하여 순위를 정하는 것이 타당하다. 본 연구에서는 과거 홍수피해 지역에서 적용이 가능한 대안을 경제성분석을 동반하여 평가하고, 실제 대안의 실효성을 검증하였다. 홍수방어대안으로는 전통적인 구조물적 방법 및 비구조물적 방법에 도시계획 및 토지이용계획을 포함하여 가능한 대안을 검토하였다. 또한 적용 가능한 다른 대안을 다기준의사결정기법을 활용하여 우선순위를 결정하여 제시하였다. 향후 도시계획의 수립에 있어 홍수방어에 대해 고려할 수 있는 방법이 될 수 있다.

  • PDF

다단계 방어기법을 활용한 DDoS 방어시스템 설계 (The Design of Anti-DDoS System using Defense on Depth)

  • 서진원;곽진
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.679-689
    • /
    • 2012
  • 2009년 7.7 DDoS 공격은 기존 DDoS공격과는 달리 감염 PC별로 적은 용량의 패킷 전송으로 웹페이지를 마비시켰으며, 또한 HTTP Flooding이라는 공격기법을 활용하여 공격을 성공한 사례였다. DDoS 공격은 시스템을 손상시키는 것이 아니라 일시적으로 서비스의 가용성을 해치는 것이므로, 효과적인 방어를 위해서는 공격자의 공격보다 높은 가용성을 확보하거나, 정확한 방어전략을 실행하여 서비스 시스템의 가용성을 확보하는 방법 등이 있다. 본 논문에서는 기존의 가용량 증설을 통한 방어기법과 달리, DDoS 공격의 특성에 기반하여 공격을 차단하여 서비스 시스템의 가용성을 확보하는 다단계 방어기법을 활용한 웹사이트 전용 DDoS 방어시스템 구축 방안을 제안한다.

네트워크 침입 탐지 및 방어를 위한 인터렉티브 시뮬레이션 프레임웍 (Interactive Simulation Framework for Network Intrusion Detection and Defense Simulation)

  • 이재혁;윤주범;서정택;박승규;최경희;정기현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.250-252
    • /
    • 2004
  • 네트워크 침입 탐지와 방어를 위한 연구는 실제 네트워크 환경을 구성하고, 실제 네트워크 침입을 통해 네트워크 침입 탐지와 방어 기법을 연구하는 것이 가장 좋은 방법이다. 하지만, 실제 네트워크 환경에서 대규모 네트워크를 구성하고 네트워크 침입을 시도하여, 침입이 네트워크에 미치는 영향과 침입을 탐지하고 방어하는 방법은 많은 시간과 비용이 필요하게 된다. 그 대안으로 제안하는 시뮬레이션을 통한 연구는 시간과 비용은 줄이면서, 실제와 근사한 결과를 얻을 수 있다. 본 논문에서 제안하는 시뮬레이션 프레임웍은 대규모 네트워크 환경을 구성하고, 구성한 네트워크 환경 위에서 특정한 호스트로 네트워크 침입을 시도할 때, 네트워크 침입을 탐지 및 방어하기 위한 적절한 방법을 연구하기 위한 프레임웍으로, 특정한 공격의 목표가 된 호스트상에 IDS(Intrusion Detection System)나 Firewall을 설치하고, 시뮬레이션의 진행 중 실험자가 원하는 시간에 공격을 잠시 중단시키고. 방어나 침입 탐지를 위한 IDS나 방화벽의 룰셋을 변경해 주는 방법을 통해 네트워크 침입 탐지 및 방어에 관한 유효 적절한 방법을 실험 할 수 있게 해 준다. 본 시뮬레이션 프레임웍을 사용하여, 이후 좀 더 다양한 네트워크 침입 구현을 통해 다양한 침입 행동에 대한 적절한 침입탐지 및 방어 기법에 관한 연구에 많은 도움이 될 것이다.

  • PDF

반환 지향 프로그래밍 공격에 대한 효율적인 방어 기법 설계 및 구현 (Design and Implementation of Efficient Mitigation against Return-oriented Programming)

  • 김지홍;김인혁;민창우;엄영익
    • 정보과학회 논문지
    • /
    • 제41권12호
    • /
    • pp.1018-1025
    • /
    • 2014
  • 반환 지향 프로그래밍 공격(ROP)은 프로그램에 존재하는 반환 명령어로 끝나는 코드 조각들을 조합하여 가젯을 만들고, 연속적으로 실행하여 스택의 내용을 조작함으로써 프로그램의 제어권을 가져오는 공격이다. 이에 대한 기존 방어기법은 높은 실행 오버헤드와 바이너리 증가 오버헤드를 갖거나, 적용 범위의 제한이 있는 문제점이 있다. 본 논문에서는 기존 기법의 문제점을 갖지 않으면서 성능 및 바이너리 크기 증가 측면에서 효율적인 방어 기법인 zero-sum defender를 제안한다. 반환 지향 프로그래밍 공격은 정상적인 프로그램의 흐름과 다르게, 함수 호출 명령어가 실행되지 않고 여러 반환 명령어가 실행되는 실행 특성을 가진다. 제안 기법은 이러한 특성을 이용하여 프로그램 실행 흐름이 반환 지향 프로그래밍 공격에 의해 오용되는지 모니터링하여 방어 기능을 수행한다. 실제 공격 모델에 대한 실험을 통해 방어 기법의 효용성을 확인하였고, 벤치마크 실험을 통해 약 2%의 성능 오버헤드와 약 1%의 바이너리 크기 증가만으로 방어가 이루어짐을 확인하였다.

ViT 기반 모델 역전 공격 및 방어 기법들에 대한 연구 (Survey of the Model Inversion Attacks and Defenses to ViT)

  • 유미선;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.15-17
    • /
    • 2023
  • ViT(Vision Transformer)는 트랜스포머 구조에 이미지를 패치들로 나눠 한꺼번에 인풋으로 입력하는 모델이다. CNN 기반 모델보다 더 적은 훈련 계산량으로 다양한 이미지 인식 작업에서 SOTA(State-of-the-art) 성능을 보이면서 다양한 비전 작업에 ViT 를 적용하는 연구가 활발히 진행되고 있다. 하지만, ViT 모델도 AI 모델 훈련시에 생성된 그래디언트(Gradients)를 이용해 원래 사용된 훈련 데이터를 복원할 수 있는 모델 역전 공격(Model Inversion Attacks)에 안전하지 않음이 증명되고 있다. CNN 기반의 모델 역전 공격 및 방어 기법들은 많이 연구되어 왔지만, ViT 에 대한 관련 연구들은 이제 시작 단계이고, CNN 기반의 모델과 다른 특성이 있기에 공격 및 방어 기법도 새롭게 연구될 필요가 있다. 따라서, 본 연구는 ViT 모델에 특화된 모델 역전 공격 및 방어 기법들의 특징을 서술한다.

계층화분석기법을 통한 구조물적 홍수방어 최적대안 선정 방안 연구 (A Method for Selecting a Structural Optimal Flood Mitigation Plan Using Analytic Hierarchy Process)

  • 이정호;전영준;안재현;김태웅
    • 한국방재학회 논문집
    • /
    • 제9권3호
    • /
    • pp.117-126
    • /
    • 2009
  • 유역종합치수계획 수립 시 유역 내 적용이 가능한 구조물적 비구조물적 치수계획은 매우 광범위하고, 특히 그 중에서도 구조물적 홍수방어 시설들의 특성은 매우 다양하다. 이들을 조합하여 유역의 홍수 저감능력을 최대화 하는 최적대안을 선정하는 것은 쉬운 일이 아니며, 현재 구조물적 홍수방어 후보대안에 대한 적절한 평가 기준이나 다양한 홍수방어 후보대안들 중 최적대안의 선정에 관한 지침 또한 미흡한 실정이다. 본 연구에서는 유역종합치수계획의 구조물적 홍수방어 후보대안들에 대한 치수경제성 및 정책성 평가 결과를 바탕으로 최적대안을 선정하는 과정에서, 의사결정기법 중의 하나인 계층화분석기법을 도입하여 적용함으로써 평가항목들 간의 가중치 결정 및 최적대안을 도출하는 과정을 예시하였다. 후보대안들 각각의 하위 세부 평가항목들의 가중치 결정에는 계층화분석기법 전용 프로그램인 Expert Choice 11.5를 활용하였으며, 연구 결과를 바탕으로 유역종합치수계획의 구조물적 홍수방어 최적대안 선정에 있어 보다 표준화된 절차를 제시하였다.

Sync Flooding IPS 구현 방안

  • 한미란;김근희;강영모;김효정;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.231-234
    • /
    • 2015
  • 본 논문에서는 정보시스템을 공격하는 여러 공격 기법 중, 대표적인 서비스 거부 공격 기법인 Sync Flooding 공격 기법에 관해 연구하여, 시스템 성능 저하 및 마비의 근본원인을 탐지하고 이를 기반으로 최근 새롭게 등장하는 Sync Flooding 공격 방어를 위한 기법을 설계하려 한다. Sync Flooding 공격 기법은 DoS공격으로 서버의 자원(resources)를 고갈시키는 네트워크 트래픽 flooding 기법이 특징이다. 이러한 보안 취약점 해결하기 위한 방어 정책 수립과 공격 시나리오에 따른 방어기법을 제안 한다.

  • PDF