• 제목/요약/키워드: 사전공격

검색결과 338건 처리시간 0.025초

Improved real-time power analysis attack using CPA and CNN

  • Kim, Ki-Hwan;Kim, HyunHo;Lee, Hoon Jae
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권1호
    • /
    • pp.43-50
    • /
    • 2022
  • CPA(Correlation Power Analysis)는 암호 알고리즘이 탑재된 공격 대상 장비의 미세한 소비전력을 측정하여 90% 이상의 확률로 암호 알고리즘에 사용된 비밀키를 추측하는 부채널 공격 방법이다. CPA는 통계를 기반으로 분석을 수행하기 때문에 반드시 많은 양의 데이터가 요구된다. 따라서 CPA는 매회 공격을 위해 약 15분 이상 소비전력을 측정해야만 한다. 본 논문에서는 CPA의 데이터 수집 문제를 해결하기 위해 입력데이터를 축적하고 결과를 예측할 수 있는 CNN(Convolutional Neural Network)을 사용하는 방법을 제안한다. 사전에 공격 대상 장비의 소비전력을 수집 및 학습을 통해 임의의 소비전력을 입력시키면 즉각적으로 비밀키를 추정할 수 있어 연산속도를 향상하고 96.7%의 비밀키 추측 정확도를 나타냈다.

공격키워드 사전 및 TF-IDF를 적용한 침입탐지 정탐률 향상 연구 (A Study on Improving Precision Rate in Security Events Using Cyber Attack Dictionary and TF-IDF)

  • 김종관;김명수
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.9-19
    • /
    • 2022
  • 최근, 디지털전환의 확대로 사이버공격의 위협에 더욱 더 노출되고 있으며, 각 기관 및 기업은 공격이 유입되는 것을 막기 위해 시그니처 기반의 침입차단시스템을 네트워크 가장 앞단에 운영중에 있다. 그러나, 관련된 ICT시스템에 적절한 서비스를 제공하기 위해 엄격한 차단규칙을 적용할 수 없어 많은 오이벤트가 발생되고, 운영효율이 저하되고 있다. 따라서, 공격탐지 정확도 향상을 위하여 인공지능을 이용한 많은 연구과제가 수행되고 있다. 대부분의 논문은 정해진 연구용 데이터셋을 이용하여 수행하였지만, 실제 네트워크에서는 연구용 학습데이터셋과는 다른 로그를 이용해야만 하기 때문에 실제 시스템에서는 사용사례는 많지 않다. 본 논문에서는 실제 시스템에서 수집한 보안이벤트 로그에 대하여 주요 공격키워드를 분류하고, 주요 키워드별로 가중치를 부과, TF-IDF를 이용하여 유사도 검사를 수행후 실제 공격여부를 판단하는 기법에 대하여 제안하고자 한다.

DDoS 공격 피해 규모 및 대응기법 비용분석을 위한 모델링 및 시뮬레이션 기술연구 (A study of Modeling and Simulation for Analyzing DDoS Attack Damage Scale and Defence Mechanism Expense)

  • 김지연;이주리;박은지;장은영;김형종
    • 한국시뮬레이션학회논문지
    • /
    • 제18권4호
    • /
    • pp.39-47
    • /
    • 2009
  • 최근 특정 기업 또는 웹사이트에 대한 분산 서비스 거부 공격(DDoS:Distributed Denial of Service) 위협이 증가함에 따라 많은 기업들이 DDoS 공격 방어를 위한 보안 솔루션을 도입하고 있다. DDoS 공격은 대량의 트래픽을 네트워크에 전송함으로써 자원을 고갈시키고 정상적인 서비스 제공을 불가능하게 한다. DDoS 공격은 사전 탐지가 힘들고 효율적인 방어가 매우 어렵다. 본 연구에서는 이러한 상황을 고려하여 모델링 시뮬레이션을 통한 DDoS 공격에 대한 유연한 대응 방법을 연구하고자 한다. 특히, 서버의 개수를 변경할 경우 나타나는 DDoS 공격에 대한 동적 특성을 분석하고, DDoS 공격으로 인한 피해 규모의 객관적 산정을 위해 DDoS 탐지 시스템 운영 여부에 따른 손실 비용을 산정하는 방법을 제시한다. DDoS 공격 시뮬레이션은 OPNET Modeler를 이용하여 모델링하고, 시뮬레이션 결과를 통해 DDoS 공격으로 인한 서비스 가능 시간을 도출하여 네트워크 구조에 따른 서비스 가능여부를 확인 할 수 있다. 본 논문에서 수행하는 DDoS 공격 시뮬레이션은 현재의 네트워크 구성을 평가하고 신규 장비의 설치 또는 네트워크 구조 변경 시 발생 가능한 문제점을 예측하는 데에 활용가능하다.

IoT 자동화 시스템의 지연 공격 탐지 (Detection of Delay Attack in IoT Automation System)

  • 김영덕;최원석;이동훈
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.787-799
    • /
    • 2023
  • 가정에서 IoT 장비가 많이 활용되면서, IoT 장비를 통합하여 사용자의 편의에 맞게 사용하는 IoT automation system을 향한 관심도 많아졌다. IoT automation system에서는 사전 정의된 자동화규칙에 따라 IoT 장비의 정보를 수집하고, IoT 장비가 작동한다. 하지만 공격자는 패킷을 지연시켜 실제 상태와 시스템에서 인식한 상태의 불일치가 되는 시간을 만든다. 이 시간 동안 시스템은 사전 정의한 자동화 규칙대로 동작하지 않는다. 제안된 지연공격 탐지방법이 일부 있지만, 트래픽량이나 배터리에 민감한 IoT system에 적용하기에 제한사항이 있다. 본 논문에서는 IoT 시스템에 적용할 수 있는 실용적인 패킷 지연 공격 탐지 방법을 제시한다. 제안 방법은 메시지를 전송할 때, 메세지의 전송을 알리는 패킷을 브로드캐스트로 발송함으로써 서버가 이벤트의 발생을 인지할 수 있도록 한다. 평가를 위하여 Raberry pi로 구현된 IoT system을 구성하고, 패킷 지연 공격에 대하여 평균2.2초이내로탐지할 수 있음을 보였다. 실험 결과 소모 전류 Overhead는 초당 평균 2.5 mA, 트래픽 Overhead는 15% 발생하였고, 기존 제안된 탐지방법보다 효율적으로 Delay attack을 탐지할 수 있음을 밝혔다.

동적 네트워크 환경에 적용 가능한 Attack Graph 모델 연구 (An Attack Graph Model for Dynamic Network Environment)

  • 문주연;김태규;김인성;김휘강
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.485-500
    • /
    • 2018
  • 시스템 및 네트워크 환경의 규모가 확대되고, 네트워크 구조 및 시스템 구성이 빈번하게 변화함에 따라 네트워크 관리자가 현황을 수동으로 관리하고 실시간 변동사항을 식별하는 데에 많은 어려움이 발생하고 있다. 본 논문에서는 동적인 네트워크 정보를 실시간으로 스캔하고, 사전에 수집한 취약점 정보를 바탕으로 네트워크 내 장치의 취약성 정도를 점수화하고 최종적으로 공격자의 입장에서 공격 가능한 모든 경로를 도출하여 네트워크 관리자에게 공격 가능성이 높은 경로 목록을 제공하는 알고리즘을 제안하였다. 또한 제안하는 알고리즘을 토대로 한 Attack Graph를 실제로 구현하였으며, Software Defined Networking (SDN) 환경이 포함된 동적으로 변화하는 가상 네트워크 환경을 구축한 후 시뮬레이션을 진행하여 Moving Target Defense (MTD) 개념이 반영된 시스템에도 적용이 가능함을 입증하였다.

ELK Stack과 Sysmon을 이용한 EDR 플랫폼 연구 (EDR platform construction using ELK Stack and Sysmon)

  • 신현창;공승준;오명호;이동휘
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.333-336
    • /
    • 2022
  • IT 기술의 발전과 함께 사이버 범죄는 정교해지고 지능화되고 있다. 특히 APT공격(지능형 지속 공격) 과정에서 사용되는 BackDoor의 경우 자신이 공격자에게 피해를 받았다는 사실조차 모르는 경우가 많고 사전 탐지가 힘들며 발견 전까지는 지속적인 피해를 받기 때문에 악성 행위 탐지와 침해 대응이 매우 중요하다. 본 논문에서는 오픈소스 기반 분석 솔루션인 ELK Stack과 Sysmon을 이용하여 엔드포인트 환경에서 실시간으로 로그를 수집, 저장, 분석 및 시각화하여 실시간으로 악성행위에 대한 모니터링 및 분석과 대응이 가능한 EDR 플랫폼 구축을 목표로 한다.

  • PDF

악성코드 감염방지 및 사용자 부정행위 방지를 위한 통합 관리 시스템 구현 (A Implement of Integrated Management Systems for User Fraud Protection and Malware Infection Prevention)

  • 민소연;조은숙;진병욱
    • 한국산학기술학회논문지
    • /
    • 제16권12호
    • /
    • pp.8908-8914
    • /
    • 2015
  • 인터넷이 지속적으로 성장과 발전을 거듭해가고 있는 이면에는 이를 악용하기 위한 다양한 인터넷 공격들이 발생하고 있다. 초기 인터넷 환경에서는 공격자가 역량과시 및 취미 등으로 인터넷 환경을 악용한 공격이 존재하였지만, 금전적인 이득을 목적으로 각종범죄와 연관된 체계적으로 복잡한 공격들이 발생하고 있다. 최근 들어서 바이러스나 윔과 같은 구조가 단순한 소스 멀티타깃(one source multi-target)의 형태가 존재하였지만, 멀티소스 싱글타깃(multi-source single target)의 형태를 갖는 APT(Advanced Persistent Threat, 지속적인 지능형 공격)으로 사용자들로 하여금 막대한 피해를 입히고 있다. 그러므로 본 논문에서는 Agent 및 관리 시스템은 악성코드 감염을 사전에 예방하는 기능을 고도화하여 사용자의 부정행위를 통한 자료유출을 감시할 수 방지 시스템을 설계 및 구현하였다. 성능평가에서는 감사데이터 생성 여부, 무결성 침해 발생 시 탐지 여부, 정상트래픽 오탐 여부, 프로세스 탐지 및 차단 기능 설정, Agent 정책 적용 가능여부에 대해서 기능을 분석하였다.

개인정보 입력 감지를 이용한 사회공학적 공격 대응방안 (Countermeasure against Social Technologic Attack using Privacy Input-Detection)

  • 박기홍;이준환;조한진
    • 한국콘텐츠학회논문지
    • /
    • 제12권5호
    • /
    • pp.32-39
    • /
    • 2012
  • 온라인을 통해 서비스를 제공받기 위해서는 회원가입이 필요하고, 이렇게 회원가입을 통해 수집된 개인정보는 해킹으로 인한 개인정보의 유출로 이어진다. 특히, 유출된 개인정보에 의해 사용자가 지속적으로 공격 받고 피해를 입어 심각한 사회문제가 되고 있다. 이러한 사회공학적 공격 방법은 사람의 심리를 기반으로 하기 때문에, 대부분의 경우 피해를 입기 쉽다. 이러한 공격을 막기 위해 블랙리스트를 이용하여 피싱 사이트를 차단하는 방법이 있다. 하지만 이러한 방법은 짧은 생명 주기로, 새로 생성되는 피싱 사이트에 대해서는 대처 할 수가 없다는 문제를 가지고 있다. 본 논문에서는 사용자의 개인정보 유출 사고를 최소화하는 두 가지 방안을 제시하였다. 블랙리스트와 화이트리스트 비교를 통해 사이트 신뢰를 표시하여 사용자에게 사이트의 진위여부를 판단할 수 있도록 하고, 새로 생성된 사이트에 대해서는 개인정보 입력 감지를 통하여 개인정보 유출을 사전에 차단을 하여, 사용자의 개인정보 유출 사고를 최소화 하는 방안을 제시하였다.

인터넷 웜 공격 탐지 방법 동향 (A Survey of Worm Detection Techniques)

  • 신승원;오진태;김기영;장종수
    • 전자통신동향분석
    • /
    • 제20권1호통권91호
    • /
    • pp.9-16
    • /
    • 2005
  • 최초의 인터넷 웜(worm)으로 불리는 Morris 웜이 1988년 11월에 발표된 이래로 현재까지 많은 웜 공격이 발생되고 또 발표되어 왔다. 초기의 웜은 작은 규모의 네트워크에서 퍼지는 정도였으며, 실질적인 피해를 주는 경우는 거의 없었다. 그러나 2001년 CodeRed 웜은 인터넷에 연결된 많은 컴퓨터들을 순식간에 감염시켜 많은 피해를 발생시켰으며 그 이후 2003년 1월에 발생한 Slammer 웜은 10분이라는 짧은시간안에 75,000여 대 이상의 호스트를 감염시키고 네트워크 자체를 마비시켰다. 특히 Slammer 웜은 국내에서 더욱 유명하다. 명절 구정과 맞물려 호황을 누리던 인터넷 쇼핑 몰, 은행 거래 등을 일시에 마비시켜 버리면서 경제적으로도 막대한 피해를 우리에게 주었다. 이런 웜을 막기 위해서 많은 보안 업체들이나서고 있으나, 아직은 사전에 웜의 피해를 막을만한 확실한 대답을 얻지 못하고 있다. 본 문서에서는 현재 웜의 발생 초기 단계를 탐지하고 이를 피해가 커지기 이전에 막기 위한 연구들을 설명할 것이다.

네트워크 주소 변이 기반 Moving Target Defense 연구 동향

  • 우사무엘;박경민;문대성;김익균
    • 정보보호학회지
    • /
    • 제28권2호
    • /
    • pp.5-11
    • /
    • 2018
  • 지능형 지속 위협(Advanced Persistent Threat) 공격은 Intrusion Kill Chain과 같은 일련의 단계로 구성되어 있기 때문에 특정 단계가 차단되면 공격은 실패하게 된다. Moving Target Defense(MTD)는 보호대상의 주요 속성(네트워크, 운영체제, 소프트웨어, 데이터)을 변화시켜 Intrusion Kill Chain을 구성하는 각 단계를 차단하는 능동적 사전 보안 기술이다. MTD 전략 중에서 네트워크 주소 변이(Network Address Mutation) 기술은 보호대상의 네트워크 주소(IP. Port)를 능동적으로 변이하는 기술로써, Intrusion Kill Chain의 첫 단계인 정찰(Reconnaissance) 행위에 소요되는 비용을 급격하게 증가시킬 수 있는 효율적인 보안 기술이다. 본 논문은 네트워크 주소 변이 기술 분야의 관련 연구들을 살펴보고 네트워크 주소 변이 기술 설계 시 고려해야하는 보안 요구사항과 기능 요구사항을 제안한다.