• 제목/요약/키워드: 우회기법

검색결과 218건 처리시간 0.028초

IPv6 기반의 사물인터넷 환경에서 악성 노드의 패킷 유실 공격 탐지 및 우회 기법 분석 (An Analysis of Detection of Malicious Packet Dropping and Detour Scheme in IoT based on IPv6)

  • 최재우;권태경
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.655-659
    • /
    • 2016
  • 본 논문에서는 IPv6를 적용한 표준인 IEEE 802.15.4e와 RPL을 기반으로 하는 사물인터넷 환경에서 가용성을 확보하기 위하여 패킷 유실 공격 탐지 기법과 우회 기법을 제안한다. RPL의 순위값과 패킷 유실 연속성을 고려하여 패킷 유실 탐지 메트릭을 개선하였고 RPL을 통해 생성된 라우팅 경로에서 형제노드 및 자식노드를 활용한 우회기법을 구성하였다. 시뮬레이션을 통해 제안한 탐지 기법의 탐지 속도가 향상되었음을 확인하였고 제안한 우회 기법의 우회 성공률이 향상되었음을 확인하였다.

우회기법을 이용하는 악성코드 행위기반 탐지 방법 (A Behavior based Detection for Malicious Code Using Obfuscation Technique)

  • 박남열;김용민;노봉남
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.17-28
    • /
    • 2006
  • 우회기법을 사용하는 변종 악성코드의 출현은 바이러스 백신에 의한 탐지를 우회하여 확산을 가속화시키고 있다. 만일 보안 취약점 패치가 되지 않고, 바이러스 백신 패턴에 포함되지 않았을 경우에 신종 웜은 수분 내에 단위 네트워크상의 시스템을 감염시킬 수 있으며, 다른 지역 네트워크로의 확산도 가능하다. 따라서 변종 및 신종 악성코드에 대한 기존의 패턴기반 탐지 및 치료 방식에는 한계가 있다. 본 논문에서는 실행 압축의 우회기법을 사용한 악성코드에 대하여 행위기반의 정적 및 동적 분석에 의한 탐지패턴을 생성하고, 동적 탐지에 의한 변종 및 신종에 대한 탐지 방법을 제안한다. 또한 동적 탐지에서의 유사도 비교를 위한 방법을 제안하여 시스템의 중요자원에 접근하는 실행압축 기법을 사용하는 바이러스의 탐지가 가능함을 보인다.

우회전 보정계수 산정기법 (The Technique of Estimating the Right-Turn Adjustment Factor)

  • 김경환;김영
    • 대한교통학회지
    • /
    • 제19권4호
    • /
    • pp.73-84
    • /
    • 2001
  • 현재 우리나라의 도로용량편람은 신호교차로에서의 한 차로군의 포화유율을 산정하기 위해서는 7개의 보정요소가 적용된다. 이들 보정계수 중에서 우회전보정계수는 타보정계수에 비하여 복잡한 계산과정과 이해하기도 매우 어려운 수식의 사용을 요한다. 이에 따라 본 연구는 소정의 정밀도를 가지면서 이해하기 쉬우며 계산이 단순한 신호교차로에서의 우회전보전계수 산정기법을 제시하기 위하여 수행되었다. 본 연구의 결과 현장 자료에 기초한 우회전 포화유율 및 적색신호 동안의 우회전교통량(RTOR교통량) 추정식이 제안되었다. 우회전 포화유율은 우회전차로를 도류화와 비도류화로 양분한 다음 곡선반경과 교차도로 편도 차로수에 따라 포화유율을 추정하였다. RTOR교통량은 접근로의 차로당 직진교통량에 따른 'RTOR이 가능한 시간의 적색시간에 대한 비'를 이용하여 추정되었다. 본 연구에서의 우회전보정계수 산정기법은, 전반적인 기법은 USHCM 2000의 기법을 수용하되 '한국 도로용량편람 개선 연구'의 결과를 일부 수용하여 본 연구에서 제안된 RTOR계수와 판별식에 의해 공용 우회전차로의 실질적 우회전차로로의 전용성을 판단하고 공용 우회전차로는 다시 단차로 접근로 여부에 따라 양분하여 총 3가지 경우로 구분하여 제시되었다.

  • PDF

보안솔루션에 대한 우회 공격 기법 연구 (A Study on the Evasion Techniques of Security Solutions)

  • 손태식;김진원;박일곤;문종섭;박현미;김상철
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.139-143
    • /
    • 2002
  • IDS, Firewall 등의 보안도구들은 보편화되어 있는 보안 솔루션이다. 시스템의 보안을 책임지는 이러한 도구들이 보안상 문제점(즉, 우회 공격 가능성)을 가지고 있다는 것은 보안에 있어 근본적인 부분이 취약성을 내포하고 있는 것과 같다. 그러므로 시스템 및 네트워크에 대한 새로운 보안 기법을 연구하기에 앞서 현재의 보안 솔루션들이 가지고 있는 우회공격과 같은 위험성을 해결하는 것 필수적이다. 따라서 본 논문에서는 일반적으로 사용되는 보안 솔루션들에 대한 우회 공격 기술 분석 및 대응 방안에 관한 연구를 수행한다.

  • PDF

보안도구에 대한 우회공격 기법 분류 및 분석

  • 손태식;서정우;구원본;민동옥;문종섭;박현미;이병권
    • 정보보호학회지
    • /
    • 제13권2호
    • /
    • pp.92-105
    • /
    • 2003
  • IDS, Firewall 등의 보안도구들은 보편화되어 있는 보안 솔루션이다. 시스템의 보안을 책임지는 이러한 도구들이 보안상 문제점(즉, 우회공격 가능성)을 가지고 있다는 것은 보안에 있어 근본적인 부분이 취약성을 내포하고 있는 것과 같다. 그러므로 시스템 및 네트워크에 대한 새로운 보안기법을 연구하기에 앞서 현재의 보안 솔루션들이 가지고 있는 우회공격과 같은 위험성을 해결하는 것 필수적이다. 따라서 본 논문에서는 일반적으로 사용되는 보안 솔루션들에 대한 우회공격 기술 분석 및 대응 방안에 관한 연구를 수행한다.

CR-LDP 우회를 통한 GMPLS LSP의 보호 및 복구 (Protection and Restoration of GMPLS LSP using CR-LDP Detours)

  • 김진형;정재일
    • 한국통신학회논문지
    • /
    • 제28권12B호
    • /
    • pp.1051-1059
    • /
    • 2003
  • GMPLS는 신호 및 라우팅 기술을 기반으로 트래픽의 요구가 있을 때 동적으로 네트워크에서 경로를 설정하고 자원을 할당하는 기술이다. 또한 많은 양의 트래픽을 처리하는 특성상 네트워크의 실패(failure)가 일어났을 때 동적으로 트래픽을 보호하는 경로 보호 및 복구 메커니즘을 포함한다. 본 논문에서는 GMPLS의 신호 프로토콜 기술인 CR-LDP의 오브젝트를 확장하여 매 노드에서 자동적으로 우회 경로를 설정하여 주 경로를 보호 및 복구하기 위한 정적 우회 기법 및 동적 우회 기법을 제안하고 기존의 경로 보호 및 복구 기법과 성능을 비교 평가한다.

적응적 규칙 추정에 의한 네트워크기반 침입탐지시스템 우회공격 방지 기법 (Adaptive Rule Estimation (ARE) Algorithm against Eluding NIDS)

  • 최병철;서동일;손승원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.975-978
    • /
    • 2002
  • 본 연구는 네트워크 기반 침입탐지 시스템(NIDS)의 우회공격 방지를 위한 적응적 규칙 추정 알고리즘(ARE; Adaptive Rule Estimation)을 제안한다. 네트워크 기반 침입탐지 시스템에서 가장 많이 사용하는 침입탐지 방법은 규칙 기반의 패턴 매칭 기법이며, 이 방법은 삽입과 삭제에 의한 우회 공격에 많은 취약성을 가지고 있다. 본 연구에서는 이러한 삽입과 삭제에 의한 우회 공격을 방지 하고자 하는 취지에서 제안된 알고리즘이다. 적응적 규칙 추정에 의한 침입 탐지 알고리즘은 두 개의 과정으로 구성되며, 전처리 부분에서는 최적의 규칙을 선택하고, 주처리 부분에서 적응적으로 규칙 패턴의 변형된 위치를 찾아서 비교 판단하는 과정으로 이루어져 있다. 제안된 적응적 규칙 추정 알고리즘은 기존의 규칙 기반 패턴 매칭에서 우회공격이 가능한 것들이 탐지되며, 미탐지 확률을 줄일 수 있다.

  • PDF

Wireless Mesh Network(WMN)에서 우회경로의 Hop 수와 잉여대역폭을 이용하여 개선한 DSDV Routing 기법 (DSDV Routing Technique Improved by Use of Residual Bandwidth and the number of Hop in Bypass Path on Wireless Mesh Network(WMN))

  • 이상구;권영호;이병호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.511-513
    • /
    • 2011
  • 기존의 Wireless Mesh Network(WMN)에서 제안된 EFMP DSDV 기법은 우회 경로 이후의 잉여 대역폭이 좋지 않을 경우 우회하지 않았을 때보다 성능이 더 좋지 않은 경우가 발생한다. 이 같은 단점을 보완하기 위하여 본 논문에서는 우회 경로 다음 홉 간의 경로 정보인 Hop수와 잉여대역폭에 대한 정보를 획득하여 수식으로 유도된 Bypass값을 통해 각 우회경로의 비교를 제안한다.

해외에서 Proxy Server를 연동한 우회적인 공격기법 연구 (A Study of Indirect Attack Method with Interlocked Proxy Server in Foreign Country)

  • 이보만;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.432-435
    • /
    • 2011
  • Hacking 공격자에 대한 수사실무에서는 Proxy Server를 연동한 해외에서의 우회공격에 대한 기법과 기술을 알아야 MAC address 또는 Real IP에 대한 역추적이 가능하다. 즉 Proxy Server를 여러 번 거치면서 자신의 Real IP를 숨기고 ARP Spoofing 기법을 사용하여 MAC address를 속이기 때문이다. 본 논문에서는 해외에서의 해킹 공격자들이 어떻게 공격자의 Real IP를 숨기고, ARP Spoofing 기법을 응용하여 공격을 시도하는 기법과 기술을 연구한다. 또한 Proxy Server를 통한 우회공격에서 ARP Spoofing 공격을 보안하는 방법을 연구한다. 본 논문 연구가 해외로 부터의 Hacking과 방어를 위한 기술 발전에 기여 할 것 이다.

  • PDF