• Title/Summary/Keyword: 사전공격

Search Result 338, Processing Time 0.046 seconds

Cyber threat intelligence analysis technology to prevent the diffusion of cyber attacks (사이버 공격 확산 방지 및 신속한 대응을 위한 사이버 위협 인텔리전스 분석 기술)

  • Kim, Byung-Ik;Lee, Seul-Gi;Kim, Kyeong-Han;Park, Soon-Tai
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.420-423
    • /
    • 2019
  • 최근 국내에서 발생되고 있는 사이버 공격들의 대부분은 기존 보안장비로 탐지가 어려운 지능형 공격으로 2017년 한 해 동안 발생한 사이버 공격의 경제적 피해액은 약 77조원에 달하고 있다. 또한 이러한 공격을 탐지하는데 평균 145일 정도가 소요되고 있으며 국내 기업 중 약 70% 가량은 사이버 공격을 적극적으로 대응하고 있지 않다. 이러한 공격들은 대부분 과거에 발생한 공격의 변형이거나, 특정 공격 집단이 수행하는 유사/변종 공격들이다. 이러한 사이버 공격을 사전에 탐지하거나 이미 발생된 공격의 변형된 공격을 신속하게 탐지하기 위해서 본 논문에서는 기존 사이버 공격에 사용된 다양한 정보들을 능동적으로 수집하여, 이들 간의 연관성을 분석하고, 실시간으로 유입되는 공격 의심정보와 비교분석하는 기술을 제시한다.

패스워드 기반 키분배 프로토콜 표준화 동향

  • 손기욱;서인석;원동호
    • Review of KIISC
    • /
    • v.12 no.4
    • /
    • pp.46-55
    • /
    • 2002
  • 패스워드는 단순성, 편리성으로 인해 개인의 전자 거래 등에 있어 많이 사용되는 비밀 정보이다. 그러나 상대적으로 짧은 데이터의 사용이나 추축가능성 등의 보안상 취약한 부분도 내포하고 있다. 이에 대한 개선책으로 사전 공격이나 전수 조사 등의 공격 방법 등에 적용 가능한 프로토콜이 발표되었다. 본 논문에서는 패스워드 기반의 키 분배 프로토콜에 대한 기술에 대해 살펴보고자 한다.

A Study on the attack scenario using vulnerability of network security solutions (네트워크 보안 솔루션의 취약점을 이용한 공격시나리오 연구)

  • Hwang, Ho;Moon, Dae-Sung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.340-342
    • /
    • 2017
  • 국내 기업과 기관을 대상으로 하는 APT(Advanced Persistent Treat) 공격은 꾸준히 발생하고 있다. 이에 대응하기 위해 보안 담당자는 다양한 보안솔루션을 도입하고 있지만, 반대로 보안 솔루션에 의해 공격당하는 사례가 발생하고 있다. 보안 솔루션에 의한 침해사고는 백신과 같은 엔드 포인트(End Point) 보안 솔루션을 공격하는 사례가 많지만, 네트워크 보안솔루션의 취약점을 이용하여 직접적으로 공격할 수 있는 가능성이 충분히 있다. 본 논문은 네트워크 보안 솔루션을 분석하여 확인한 취약점을 바탕으로 공격 시나리오를 제시한다. 이를 통해 네트워크 보안 솔루션에 의한 공격을 사전에 고려하여 대비할 수 있도록 한다.

Denied Log Analysis of Firewall for SSH Brute Force Attack IP Address Pre-Filtering (SSH 무작위 대입 공격 선차단을 위한 방화벽 차단 로그 분석)

  • Lee, Jae-Kook;Kim, Sung-Jun;Woo, Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.643-645
    • /
    • 2015
  • SSH 무작위 대입 공격은 전통적인 공격기법이지만 최근까지도 공격이 끊임없이 발생되고 있다. 정상적인 접속을 가장한 은닉 공격(Stealth Attack)이 가능하므로 탐지가 어렵다. 본 논문에서는 방화벽 차단 로그를 분석하여 운영 중인 서버로 향할 수 있는 SSH 무작위 대입 공격 트래픽을 사전에 차단하는 기법을 제안하고, 제안한 기법을 적용한 결과 운영 중인 서버로 공격이 이어지는 것을 평균 46% 이상 예방하는 것을 확인한다.

Design and Implementation of User Authentication System Using USIM Information (USIM 정보를 이용한 사용자 인증 방안 설계 및 구현)

  • Lee, Jin-Woo;Kim, Seon-Joo;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.17 no.7
    • /
    • pp.571-578
    • /
    • 2017
  • In order to approach information system through smart device and pc, user has to authenticate him or herself via user authentication. At that time when user tries reaching the system, well-used user authentication technologies are ID/PW base, OTP, certificate, security card, fingerprint, etc. The ID/PWbased method is familiar to users, however, it is vulnerable to brute force cracking, keylogging, dictionary attack. so as to protect these attacks, user has to change the passwords periodically as per password combination instructions. In this paper, we designed and implemented a user authentication system using smartphone's USIM without using password while enhancing security than existing ID / PW based authentication technology.

A Study on Intelligence Threat Firewall in Mobile Games (모바일 게임에서 지능형 공격 차단에 관한 연구)

  • Kim, Hyo-Nam
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.110-111
    • /
    • 2018
  • 모바일 게임 시장의 성장과 함께 보안 위협도 함께 증가하고 있는 것이 현재 상황이다. 게임 앱을 해킹하여 결제를 우회한 뒤 금전적 이익을 가로채거나, 원작 게임의 복제 앱을 만들어 부당이득을 취하는 일이 빈번하게 발생하고 있다. 본 논문에서는 모바일 게임 보안을 위하여 위협 인텔리전스와 같은 기술을 기반으로 모바일 게임에서 악용되고 있는 단순한 공격 유형들을 대상으로 사전에 수집 분석하여 지능형 공격을 차단할 수 있는 방안을 제시한다.

  • PDF

A Study of Command & Control Server through Analysis - DNS query log (명령제어서버 탐색 방법 - DNS 분석 중심으로)

  • Cheon, Yang-Ha
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.8 no.12
    • /
    • pp.1849-1856
    • /
    • 2013
  • DOS attack, the short of Denial of Service attack is an internet intrusion technique which harasses service availability of legitimate users. To respond the DDoS attack, a lot of methods focusing attack source, target and intermediate network, have been proposed, but there have not been a clear solution. In this paper, we purpose the prevention of malicious activity and early detection of DDoS attack by detecting and removing the activity of botnets, or other malicious codes. For the purpose, the proposed method monitors the network traffic, especially DSN traffic, which is originated from botnets or malicious codes.

A Reliable 2-mode Authentication Framework for Wireless Sensor Network (무선 센서네트워크를 위한 신뢰성 있는 2-모드 인증 프레임워크)

  • Huyen, Nguyen Thi Thanh;Huh, Eui-Nam
    • Journal of Internet Computing and Services
    • /
    • v.10 no.3
    • /
    • pp.51-60
    • /
    • 2009
  • This paper proposes a reliable 2-mode authentication framework for probabilistic key pre-distribution in Wireless Sensor Network (WSN) that guarantees the safe defense against different kinds of attacks: Hello flood attacks, Wormhole attacks, Sinkhole attack, location deployment attacks, and Man in the middle attack. The mechanism storing the trust neighbor IDs reduces the dependence on the cluster head and as the result; it saves the power energy for the authentication process as well as provides peer-to-peer communication.

  • PDF

Attack Tree Generation and Real-Time Attack Detection System Using Log Analysis (로그 분석을 이용한 공격 트리 생성과 실시간 공격 탐지 시스템)

  • Kim, Duhoe;Kim, Yonghyun;Kim, Donghwa;Shin, Dongkyoo;Shin, Dongil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.207-210
    • /
    • 2017
  • 최근 국방부는 우리 군이 운영하는 내부망이 해킹에 의해 공격당한 사실을 발표했다. 국방부는 내부망은 외부와의 망 분리를 통해 안전하게 관리되고 있다고 밝혔지만, 이번 사건으로 군에서 사용하는 내부망에도 악성코드 공격이 가능한 취약점이 존재한다는 사실이 밝혀졌다. 본 논문에서는 국방부에서 사용되는 내부망과 일반적으로 사용하는 외부망에서도 보안을 강화할 수 있는 시스템을 개발했다. 본 시스템은 공격 등급을 적용한 트리를 생성하여 일정 수준이 되면 사용자에게 알리고 공격에 이르기 전에 시스템 단에서 차단이 가능하다. 본 논문에서 개발한 시스템을 사용하면 중요한 국가기밀자료나 지적 재산이 높은 자료를 가진 국가 및 기업들이 데이터를 보호 할 수 있고 시스템이 파괴당하는 것을 사전에 방지하여 물리적인 측면도 이점을 얻을 수 있다.

AS-PATH Authentication algorithm for BGP Security (BGP 보안을 위한 AS-PATH 식별 방법)

  • Kim, Jeom Goo
    • Convergence Security Journal
    • /
    • v.19 no.3
    • /
    • pp.3-12
    • /
    • 2019
  • BGP is the most important protocol among routing protocols that exchange routing information to create routing tables and update changed information so that users on the Internet can send information to destination systems. This paper analyzes how to prevent malicious attacks and problems caused by network administrator's mistakes by using vulnerabilities in BGPv4 that are currently used. We analyzed the attack methods by performing the actual attack experiment on the AS-PATH attack, which is the attack method for BGP's representative security vulnerability, and proposed the algorithm to identify the AS-PATH attack.