• 제목/요약/키워드: 사전공격

검색결과 337건 처리시간 0.026초

임베디드 기기 바이너리 취약점 분석 효율성 제고를 위한 중간어 변환 기술 (Intermediate-Representation Translation Techniques to Improve Vulnerability Analysis Efficiency for Binary Files in Embedded Devices)

  • 정병호;김용혁;배성일;임을규
    • 스마트미디어저널
    • /
    • 제7권1호
    • /
    • pp.37-44
    • /
    • 2018
  • 임베디드 기기는 시퀀스 제어 기능과 수치연산 기능을 활용하여 제어 프로그램에 따라 산업현장의 기기 등 다양한 자동화 시스템에 활용된다. 현재 임베디드 기기는 기업의 산업현장, 원전, 대중교통 같은 국가기반시설에서 제어 시스템으로 활용되고 있다. 따라서 임베디드 기기를 대상으로 하는 공격은 큰 경제적 손실과 사회적 손실을 야기할 수 있다. 임베디드 기기를 대상으로 하는 공격은 대부분 데이터, 코드 변조로서 제어 프로그램을 대상으로 이루어진다. 산업 자동화 임베디드 기기의 제어 프로그램은 일반적인 프로그래밍 언어와 달리 회로 구조를 표현하기 위하여 설계되었고, 대부분의 산업 자동화 제어 프로그램은 그래픽 기반 언어인 LAD로 설계되어있어 정적분석이 용이하지 않다. 이러한 특징으로 인하여 산업 자동화 제어 프로그램에 대한 취약점 분석 및 보안 관련 연구는 정형 검증, 실시간 모니터링 수준에 그친다. 또한 사전에 취약점을 탐지하고 공격에 대한 대비가 가능한 산업 자동화 제어 프로그램 정적분석 연구는 매우 저조한 실정이다. 따라서 본 연구에서는 산업 자동화 임베디드 프로그램에 대한 정적분석 효율성 증대를 위하여 회로 구조를 표현하기 위해 설계된 산업 자동화 제어 프로그램을 논리식으로 표현하기 위한 방법을 제시한다. 또한 다양한 제조사의 산업 자동화 제어 프로그램을 통합적으로 분석하기 위하여 LLVM IR을 활용한 중간어 변환 기술을 제안한다. LLVM IR을 활용함으로서 동적 분석에 대한 통합분석이 가능하다. 본 연구에서는 해당 방법에 대한 검증을 위하여 S 사(社)의 제어 프로그램을 대상으로 하여 논리식 형태의 중간어로 변환하는 프로그램의 시제품을 개발하였다.

리눅스 Netfilter시스템과 CBQ 라우팅 기능을 이용한 비정상 트래픽 제어 프레임워크 설계 및 구현 (Design and Implementation of Anomaly Traffic Control framework based on Linux Netfilter System and CBQ Routing Mechanisms)

  • 조은경;고광선;이태근;강용혁;엄영익
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.129-140
    • /
    • 2003
  • 최근 바이러스가 날로 지능화되고 있고 해킹수법이 교묘해지면서 이에 대응하는 보안기술 또한 발전을 거듭하고 있다. 팀 주소 등을 통해 네트워크를 관리하는 방화벽과 방화벽을 뚫고 침입한 해커를 탐지해 알려주는 침입탐지시스템(IDS)에 이어 최근에는 침입을 사전에 차단한다는 측면에서 한 단계 진보한 IDS라고 볼 수 있는 침입방지시스템(IPS)이 보안기술의 새로운 패러다임으로 인식되고 있다. 그러나 현재 대부분의 침입방지시스템은 정상 트래픽과 공격트래픽을 실시간으로 오류없이 구별할 수 있는 정확성과 사후공격패턴분석 능력 등을 보장하지 못하고 기존의 침입 탐지시스템 위에 단순히 패킷 차단 기능을 추가한 과도기적 형태를 취하고 있다. 이에 본 논문에서는 침입방지시스템의 패킷 분석 능력과 공격에 대한 실시간 대응성을 높이기 위하여 netfilter 시스템을 기반으로 커널 레벨에서 동작하는 침입 탐지 프레임워크와, iptables를 이용한 패킷 필터링 기술에 CBQ 기반의 QoS 메커니즘을 적용한 비정상 트래픽 제어 기술을 제시한다. 이는 분석된 트래픽의 침입 유형에 따라 패킷의 대역폭 및 속도를 단계적으로 할당할 수 있도록 하여 보다 정확하고 능동적인 네트워크 기반의 침입 대응 기술을 구현할 수 있도록 한다.

데이터의 불균형성을 제거한 네트워크 침입 탐지 모델 비교 분석 (Experimental Comparison of Network Intrusion Detection Models Solving Imbalanced Data Problem)

  • 이종화;방지원;김종욱;최미정
    • KNOM Review
    • /
    • 제23권2호
    • /
    • pp.18-28
    • /
    • 2020
  • 컴퓨팅 환경의 발전에 따라 IT 기술이 의료, 산업, 통신, 문화 등의 분야에서 사람들에게 제공해주는 혜택이 늘어나 삶의 질도 향상되고 있다. 그에 따라 발전된 네트워크 환경을 노리는 다양한 악의적인 공격이 존재한다. 이러한 공격들을 사전에 탐지하기 위해 방화벽, 침입 탐지 시스템 등이 존재하지만, 나날이 진화하는 악성 공격들을 탐지하는 데에는 한계가 있다. 이를 해결하기 위해 기계 학습을 이용한 침입 탐지 연구가 활발히 진행되고 있지만, 학습 데이터셋의 불균형으로 인한 오탐 및 미탐이 발생하고 있다. 본 논문에서는 네트워크 침입 탐지에 사용되는 UNSW-NB15 데이터셋의 불균형성 문제를 해결하기 위해 랜덤 오버샘플링 방법을 사용했다. 실험을 통해 모델들의 accuracy, precision, recall, F1-score, 학습 및 예측 시간, 하드웨어 자원 소모량을 비교 분석했다. 나아가 본 연구를 기반으로 랜덤 오버샘플링 방법 이외에 불균형한 데이터 문제를 해결할 수 있는 다른 방법들과 성능이 높은 모델들을 이용하여 좀 더 효율적인 네트워크 침입 탐지 모델 연구로 발전시키고자 한다.

사이버공격에 의한 임무영향 분석 도구를 이용한 통합시나리오 저작 방법 (Integrated Scenario Authoring Method using Mission Impact Analysis Tool due to Cyber Attacks)

  • 김용현;김동화;이동환;김주엽;안명길
    • 인터넷정보학회논문지
    • /
    • 제24권6호
    • /
    • pp.107-117
    • /
    • 2023
  • 사이버 공간에서 이루어지는 전투 행위가 군의 주요 임무체계 및 무기체계에 어떠한 영향을 미치는지를 평가할 수 있어야 한다. 사이버공격에 의한 임무영향을 사이버 M&S로 분석하기 위해서는 대상이 되는 임무체계와 사이버전 요소를 모델로 구축하고, 시뮬레이션을 위한 시나리오를 저작하여야 한다. 사이버전에 의한 임무영향 분석 관련 연구는 미국을 중심으로 많은 연구가 수행되었으며, 기존의 연구에서는 물리전장과 사이버전장에 대해 별개로 시나리오를 저작하였다. 임무영향 분석의 정확도를 높이기 위해서는 물리전장 모델과 사이버전장 모델을 결합한 시뮬레이션 환경을 구축하고, 임무 시나리오와 사이버공격/방어 시나리오를 통합해서 저작할 수 있어야 한다. 또한 물리전장과 사이버전장은 업무영역이 상이함을 고려하여 시나리오를 효율적으로 저작할 수 있는 방법이 필요하다. 본 논문에서는 임무체계 정보를 이용하여 시나리오 저작에 필요한 자료를 사전에 작성하고, 선작업된 자료를 이용하여 통합시나리오를 저작하는 방법을 제안한다. 제안한 방법은 시나리오 저작도구의 설계에 반영하여 개발하고 있으며, 제안 방법을 입증하기 위해 대화력전 분야의 통합시나리오 저작을 수행하였다. 향후, 제안한 방법을 반영한 시나리오 저작도구를 활용하면 임무영향 분석을 위한 통합시나리오를 짧은 시간에 쉽게 저작할 수 있게 될 것이다.

IP 통합 관리를 통한 유·무선 네트워크의 생존성 향상에 관한 연구 (A Study on the Improvement of Wired and Wireless Network Survivability using Integrated IP Management)

  • 김시흥;구자환;박병연;박학수;최장원;이재용
    • 융합보안논문지
    • /
    • 제3권3호
    • /
    • pp.43-50
    • /
    • 2003
  • 컴퓨터 네트워크는 산업 전반에 응용되고 대중화되어 급속하게 우리의 삶에 파고들고 있다. 이와 더불어 네트워크에 대한 침해도 지능적화, 다양화되어 이에 대한 해결책이 시급한 실정이며 사전에 방지 하기보다는 다양한 네트워크 공격을 받더라도 서비스를 계속할 수 있는 네트워크의 생존성에 관한 사항이 주목을 받고 있다. 이에 본 논문에서는 네트워크의 생존성을 향상시키는 방안으로 IP 통합 관리를 이용하는 방안을 제안하였으며 유 무선 환경에 적용하기 위하여 유 무선 보안 기술을 응용한다. 네트워크의 패킷 모니터링을 통하여 IP/MAC 주소 관리함으로써 관리 네트워크내의 임의의 사용자가 사용중인 네트워크 장비 혹은 PC 의 IP 주소나 네트워크 인터페이스 카드를 임의적으로 또는 악의적으로 변경하는 것을 차단할 수 있고 원과 같은 부적절한 네트워크 현상을 발견하여 시스템을 차단하는 방안을 제시한다.

  • PDF

타인의 관찰에서 안전한 패스워드 시스템 (Password System Enhancing the Security agains)

  • 박종민;김용훈;조범준
    • 한국정보통신학회논문지
    • /
    • 제8권8호
    • /
    • pp.1790-1795
    • /
    • 2004
  • 본 논문에서는 다중 사용자가 컴퓨터 시스템을 이용하려는 사용자의 적법성을 확인하는 방법을 개선하기 위하여 타인의 관찰로부터 노출되기 쉬운 패스워드의 약점들을 보안하고, 시스템의 안전성을 높이기 위한 SPS(Secure Password System)라는 패스워드 시스템을 제안하였다. SPS는 쉬운 구현과 낮은 비용을 포함한 전통적 패스워드 시스템의 대부분의 이점들을 받아들였고, 또한 전통적 패스워드 시스템에 쉽게 이식될 수 있다. 제안한 SPS는 실험 결과 침입자의 온라인 사전적 공격과, 클라이언트에서의 패스워드 노출에 대해 높은 안전성을 보였다

Ad-hoc 네트워크에서 식별자를 이용한 인증 아이디에 관한 연구 (A Study on Authentication ID using Identifier in Ad-hoc Network)

  • 문종식;변상구;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제13권8호
    • /
    • pp.1202-1211
    • /
    • 2010
  • Ad-hoc 네트워크에서 디바이스들의 연결은 신뢰를 기반으로 각 디바이스들간 네트워크망을 구성한다. 이러한 네트워크 환경에서 임의의 디바이스가 접근하거나 탈퇴하는 경우가 빈번히 발생하므로 악의적인 디바이스의 접근 및 공격에 대비하여 디바이스 인증 및 보안 기술이 필요하다. 기존의 연구는 인증서 및 아이디를 이용한 인증과 대칭키 및 공개키를 이용한 보안기술을 적용하였으나 Ad-hoc 네트워크의 특성상 공유 비밀값을 이용한 기존의 보안기술은 인증 시 디바이스의 오버헤드 및 빠른 인증 서비스를 제공하기에 많은 문제점이 발생한다. 따라서 본 논문에서는 보안 통신을 설립하는 두 디바이스간 사전에 공유한 정보 없이 식별자를 이용하여 인증 아이디를 생성하고 이를 통해 키를 설립하는 방식을 제안한다. 인증 아이디를 이용하므로 공유한 비밀정보 없이 상호간의 신뢰가 형성될 수 있으며, 대칭키 방식을 이용하여 통신에 안전성 및 효율성을 제공한다.

네트워크 위험 분석 및 취약점 점검 방법에 관한 연구 (A Study on the Methodologies to Assess Network Vulnerability)

  • 서동일;박원주
    • 한국콘텐츠학회논문지
    • /
    • 제5권2호
    • /
    • pp.107-114
    • /
    • 2005
  • 기업 네트워크 환경 및 인터넷상에서 발생할 수 있는 보안상의 취약점들은 악의를 가진 내외부의 공격자들에게 악용될 가능성이 있다. 이러한 상황은 기업으로 하여금 정보 자산의 유출 및 파괴 등의 물리적인 피해와 더불어 복구를 위한 인력 및 시간의 소요 등 금전적인 손해를 야기시킨다. 이에 정확한 네트워크 보안 위험을 분석하여 이러한 피해의 가능성을 사전에 파악하고, 예방할 수 있는 방안을 마련하여 최대한의 보안성을 확보하여야 한다. 본 고는 이를 해결하기 위한 네트워크의 보안 수준을 측정하고 분석할 수 있는 국내에서의 접근 방법론을 살펴보고, 적절한 평가 절차 및 평가 수행 방법, 점검 항목을 도출한다.

  • PDF

무선랜 환경에서 안전한 핸드오프를 위한 메커니즘 개선에 관한 연구 (A Study on Improvement of Mechanism for Secure Handoff in Wireless Networks)

  • 조지훈;전준현
    • 한국통신학회논문지
    • /
    • 제30권11A호
    • /
    • pp.1047-1055
    • /
    • 2005
  • 무선랜은 특성상 단말의 이동이 빈번하게 발생하며, 핸드오프(Handoff)시마다 반복되는 인증으로 많은 오버헤드를 야기 시킨다. 따라서 본 논문에서는 안전하고 신속한 핸드오프를 위해 IEEE 802.11f의 IAPP(Inter Access Point Protocol)를 사용하며, 제안된 Context Block과 IEEE 802.11i의 4-way handshake만을 이용하여 핸드오프시에 RADIUS 서버와의 통신을 요구하지 않음으로써 효율성을 높였다. 또한 발생할 수 있는 Replay attack과 DoS 공격 등의 문제를 사전에 차단하기 위해 Context Block에 인증필드를 추가함으로써 보안상 취약점을 개선하였다.

3축 자력계 Modeling & Simulation 및 수중무기체계 적용 (3-Axis Magnetometer Modeling & Simulation and Implementation for Under Water Weapon System)

  • 임병선;한승환;김영길
    • 한국정보통신학회논문지
    • /
    • 제18권12호
    • /
    • pp.3069-3078
    • /
    • 2014
  • 본 연구에서는 다양한 수중무기폭발 체계 중 대표적인 비닉(庇匿) 무기체계인 기뢰를 중심으로 공격형 부설에 의한 억제 시 적함 탐지의 핵심이 될 자력계를 신규 Modeling & Simulation에 의해 성능 개선의 효과를 사전 검증한다. 또한, 신규 3축 자력계를 설계/제작/실험을 진행한 결과를 다룬다. 신규 자력계를 새로운 신형 수중무기체계에 적용하기 위해 상용 전자기장 수치해석 도구를 이용해 잠수함을 모델링하여 실 함정의 자기장특성을 예측한다. 실험의 마지막 단계로 축소 모형을 제작하여 실제 해상시험을 하지 않더라도 육상에서 성능검증 할 수 있는 방법을 제시한다.