• 제목/요약/키워드: 위조된 데이터 공격

검색결과 37건 처리시간 0.031초

무선 센서 네트워크에서 동적 여과 프로토콜의 인증키 재배포 주기 결정 기법 (Determination Method of Authentication Key Re-Distribution Period in Dynamic En-route Filtering Scheme on WSN)

  • 이선호;조대호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2009년도 정보통신설비 학술대회
    • /
    • pp.355-358
    • /
    • 2009
  • 센서 네트워크에 대한 연구가 활발히 이루어지면서 센서 네트워크 보안에 대한 문제점이 많이 야기되고 있다. 무선 센서 네트워크에서는 개방된 환경에서 제한적인 자원을 가지는 노드들로 구성되어 있다. 개방된 환경에 배치된 노드들은 공격자에게 쉽게 노출되어질 수 있다. 공격자는 노드를 물리적으로 포획하여 데이터 인증에 사용하는 인증키와 같은 보안 정보들을 획득할 수 있다. 공격자는 포획된 노드를 통하여 허위 보고서로 무선 센서 네트워크에 쉽게 삽입시킬 수 있다. 이는 허위 보고서로 인한 혼란 및 위조 정보의 전달과정에서 발생하는 에너지 고갈 등의 문제점을 유발시키게 된다. 이러한 허위 보고서를 조기에 탐지 및 폐기하기 위하여 동적 여과 프로토콜(DEF: Dynamic En-route Filtering scheme)이 제안되었다. DEF에서 인증키를 재배포 하는 주기는 보안 강도와 비용을 트레이드-오프 하는 관계에 놓여있으므로 매우 중요하다. 본 논문에서는 센서네트워크에서 동적 여과 프로토콜의 인증키 재배포 주기를 결정하는 기법을 제안한다. 배포된 노드들의 위상변화, BS까지 도달한 허위보고서 비율, 공격자에게 포획된 노드의 수 등을 고려하여 재배포 여부를 결정하고 재배포가 결정되면 각 클러스터 헤드들에게 재배포를 명령하게 된다.

  • PDF

RF 송수신기를 이용한 PC 보안 설계 및 구현 (Design and Implementation of A PC Protection using RF Transmitter-Receiver)

  • 이근왕;박일호
    • 한국산학기술학회논문지
    • /
    • 제10권2호
    • /
    • pp.287-293
    • /
    • 2009
  • 본 논문에서는 RF송신기와 수신기를 통하여 데이터를 통신하고, 수신기에 연결된 PC에 설치된 S/W를 이용하여 사용자 인증을 받는 PC 보안 방법을 제안한다. 기존의 PC보안 방법들은 사용자의 수동적인 움직임을 요구하였지만, 제안하는 방법은 PC 가까이에 태그를 소지한 사용자가 있는지 유무 판단을 하여 자동으로 PC를 보호한다. 또한 위조 변조가 불가능하며, 스니핑 공격과 스푸핑 공격에 대해 안전하며, 오판정율도 다른 시스템에 비해 낮아서 안전하다.

애드혹 네트워크에서의 간소화된 익명성 DSR 기법 (Simplified ANonymous Dynamic Source Routing Scheme for Ad-hoc Networks (SANDSR))

  • 공춘엄;추현승
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1102-1103
    • /
    • 2007
  • 적대적이고 급변하는 애드혹 네트워크에서 각 노드들은 항상 적대적인 공격자들로부터 위조나 변조의 공격을 받을 수 있어서 통신 내용과 경로의 보안성이 필요하다. AnonDSR 기법은 보안성을 유지하면서 익명성을 효율적으로 보장하는 것으로 알려져 있지만 기존 기법에 비해 암호키를 설립하는 추가적인 절차를 수행하므로 통신 수행시간이 길어지는 문제가 발생한다. 제안 기법에서는 암호키 설립 단계와 통신경로를 설정하는 단계를 동시 수행하고 데이터 전송시에는 공유키로 암호화를 추가적으로 수행해서 보안 강도를 높인다. 결과적으로 제안기법은 AnonDSR 에 비해 매번 통신 수행시간이 최대 31% 향상되고 보안성도 강화된다.

VANET에서 보안과 통신효율을 고려한 MAC기반 SDAP(Secure Data Aggregation Protocol) 설계 (A Design of MAC based SDAP(Secure Data Aggregation Protocol) for security and communication efficiency on VANET)

  • 이병관;안희학;정은희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.650-652
    • /
    • 2013
  • VANET(Vehicular Ad-hoc NETwork)은 도로에서의 안전, 효율, 안락함을 향상시키고, 상업적인 정보나 혹은 인터넷 접속과 같은 다른 부가 가치 서비스들을 제공하므로, ITS(Intelligent Transportation System)를 위한 가장 중요한 기술이라 할 수 있다. 그러나 VANET에서 더 나은 통신효율을 위해서는 보안을 희생시키거나, 보안을 위해서는 통신 효율을 희생시키고 있지만, VANET은 이 둘 중 어느 것도 없어서는 안 된다. 따라서, 본 논문은 이 둘을 모두 해결하기 위하여 차량 간에 일관성이 없는 비정상적인 데이터나 중복되는 데이터를 없애고, 메시지 무결성을 검증하는 MAC(Message Authentication Code) 기반 SDAP(Secure Data Aggregation Protocol)를 제안한다. MAC 기반 SDAP는 데이터 전달의 효율성을 향상시킬 뿐만 아니라 전파 방해 공격, 위조 공격, 위장 공격과 같은 악의적인 공격도 탐지함으로써 VANET 보안을 강화시킬 수 있다.

  • PDF

CMT를 활용한 프라이빗 블록체인 고속화로 인한 단일 장애 지점 문제 해결에 관한 연구 (A Study on Solving Single Point of Failure Problem about Private Blockchain with high TPS using CMT)

  • 조욱;김금보;김호원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.252-255
    • /
    • 2022
  • 기존 블록체인 기술을 활용해 새로운 비즈니스 모델을 개발 및 투자하려는 기업들의 관심이 높아지고 있으나, 낮은 확장성으로 인해 기존 블록체인 기술만으로는 시장에서 활용되기 어렵다. 블록체인의 낮은 확장성을 해결하기 위해 검증된 참여자만 참여하는 프라이빗 블록체인과 프라이빗 블록체인 고속화를 위한 관련 연구가 같이 진행되고 있다. 삼성의 넥스레저는 하이퍼레저 패브릭의 다중 버전 동시성 제어(MVCC) 충돌로 인한 낮은 TPS 문제를 해결하기 위해 Accelerator를 추가하여 고속화를 진행하였다. 하지만 모든 트랜잭션을 수집하여 처리하는 방식인 Accelerator는 중앙화로 인해 악의적인 공격 타깃이 되어 단일 장애 지점 문제가 발생할 수 있으며, 공격으로 인해 위조되거나 분실된 데이터는 검증 없이 블록체인 블록에 반영되고, 한번 반영된 데이터는 수정이 어렵다. 본 논문에서는 이와 같이 프라이빗 블록체인 고속화 상황에서 발생할 수 있는 단일 장애 지점 문제를 해결하기 위해 CMT와 사기증명 기반의 고속화 하이퍼레저 패브릭 시스템을 제안했으며, 제안한 시스템을 구축하고 성능 테스트를 통해 CMT 하이퍼레저 패브릭 시스템 성능이 99.58% 유지됨과 사기증명이 가능함을 확인하였다.

차량 내부 네트워크에서 메세지 인증을 이용한 사이버 공격 탐지 (Cyber Attack Detection Using Message Authentication for Controller Area Networks)

  • 이수윤;박서희;송호진;백영미
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.107-109
    • /
    • 2022
  • 본 논문은 차량 내부 네트워크에서 메시지 인증을 사용하여 사이버 공격을 탐지할 수 있는 보안 시스템을 제안한다. 자동차 내부 네트워크는 브로드캐스트 방식으로 메시지를 전송하고 노드의 식별자를 사용하지 않으므로 송신자를 식별할 수 없다. 송신 노드는 제어 데이터를 암호화 해시함수를 사용하여 메시지인증코드를 생성하여 제어 데이터와 같이 전송한다. 메시지인증코드 생성 시, 결과의 임의성을 증가시키기 위해서 다차원 카오틱 맵을 적용하였다. 수신 노드는 수신한 메시지의 제어 데이터에 대해 생성된 메시지인증코드를 수신 메시지에 존재하는 메시지인증코드 값과 비교하여 전송된 메시지의 위조 여부를 탐지한다. CANoe와 CAPL(Communication Access Programming Language)을 사용하여 차량 내부 네트워크 환경을 구성하고 사이버 공격을 수행하여 성능을 평가하였으며 탐지율 100%의 성능을 보였다.

  • PDF

M2M 통신 환경에서 해시 충돌을 이용한 그룹키 생성 및 교환 기법 연구 (A Study on Group Key Generation and Exchange using Hash Collision in M2M Communication Environment)

  • 송준호;김성수;전문석
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.9-17
    • /
    • 2019
  • IoT 환경이 보편화됨에 따라 사람의 직접적인 개입 없이 물체와 물체 사이의 통신 환경을 구축하는 M2M 환경의 안전성이 중요시 되고 있다. 무선 통신 환경의 특성상 데이터 노출, 위조, 변조, 삭제 및 개인 정보 보호와 같은 다양한 측면에서 보안 위협에 노출 될 가능성이 존재하고, 안전한 통신 보안 기술이 중요한 요구 사항으로 다뤄진다. 본 논문에서는 해시충돌을 이용하여 기존 'M2M 통신 환경에서 트랩도어 충돌 해쉬을 이용한 그룹키 생성 및 교환 기법' 연구의 한계점을 확인하고, 스니핑 공격에 안전한 그룹간에 키를 생성하고 이를 세션 키와 교환하는 기법과 그룹 키 생성 후에 장치와 게이트웨이의 인증을 확인하는 메커니즘을 제안한다. 제안 된 방법은 충돌 메시지 및 충돌 해시의 특이성을 이용하여 그룹 통신 섹션의 위장 공격, 중간자 공격, 재전송 공격과 같은 공격 저항을 가지며, 해시충돌의 취약점에 대해 안전성을 증명하는 기법이다.

M2M 통신 환경에서 트랩도어 충돌 해쉬를 이용한 그룹키 생성 및 교환 기법 (Group Key Generation and Exchange Scheme using a Trapdoor Collision Hash in M2M Communications Environment)

  • 김성수;전문석;최도현
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.9-17
    • /
    • 2015
  • 무선 통신 기술의 발전과 ICT 시장의 변화에 따라 M2M 서비스 활성화 및 기술은 지속적인 발전을 거듭하고 있다. 사람의 제어나 직접적인 개입 없이 사물과 사물간의 통신환경을 구축하는 M2M 환경이 주목받고 있다. 무선 통신 환경의 특성으로 데이터 노출, 위조, 변조, 삭제, 프라이버시 등의 문제에서 다양한 보안 위협에 노출 될 가능성과 안전한 통신 보안 기술이 중요 요구사항으로 이슈화되고 있다. 본 논문은 트랩도어 충돌 해쉬의 요구사항을 분석하고, 트랩도어의 특수성을 이용하여 M2M 환경에서 그룹간의 키를 생성하고, 이를 세션키로 교환하는 기법을 제안한다. 그리고 그룹키 생성에 이은 디바이스와 게이트웨이의 인증을 확인하는 기법을 제안한다. 제안하는 기법은 충돌 메시지와 충돌 해쉬의 특수성을 이용하여 그룹 통신 구간의 위장 공격, 중간자 공격, 재전송 공격 등의 공격 저항성을 가지는 안전한 기법임을 확인하였다.

DenseNet을 통한 얼굴 스푸핑 탐지 기술 (Face spoofing detection using DenseNet)

  • 김소의;유수경;이의철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.580-581
    • /
    • 2020
  • 얼굴을 이용한 신원인식 방법은 높은 사용 편의성과 보편성 때문에 다양한 분야에서 활용되고 있다. 그러나 타인의 얼굴 사진이나 테블릿 PC 를 통한 얼굴 동영상 재생과 같은 손쉬운 방법을 통한 얼굴 스푸핑 공격 사례가 다수 보고되고 있다. 하지만 기존의 영상의 텍스처 특징을 활용한 방법은 영상의 초점 상태에 취약하고 기계학습에 사용된 데이터에 의존적이다. 따라서 보다 강력한 스푸핑 탐지 기술이 필요하다. 본 연구에서는 다양한 각도와 거리 편차 요소를 포함하는 자체 구축 DB 와 DenseNet 을 활용한 딥러닝 기반의 위조 얼굴 검출 기술을 연구했다.

CCN 데이터 인증 기술의 성능 개선 연구 (Improvement of the Data Authentication of CCN)

  • 김대엽
    • 디지털융복합연구
    • /
    • 제15권8호
    • /
    • pp.341-349
    • /
    • 2017
  • CCN은 네트워크 성능을 개선하기 위하여 데이터 전송 구간 위에 위치한 네트워크 중간 노드들이 전송 중인 데이터를 임시 저장한 후, 이 노드들이 해당 데이터에 대한 요청 메시지를 수신하면 임시 저장된 데이터를 이용하여 요청 메시지에 직접 응답할 수 있도록 설계되었다. CCN은 네트워크 중간 노드들에 의해서 요청 메시지가 응답될 수 있기 때문에, 호스트 중신 네트워킹 기술보다 빠른 응답 시간 구현과 데이터 전송량 감소를 실현할 수 있다. 그러나 중간 노드를 활용하는 네트워킹은 데이터 수신자가 데이터 제공자를 확인할 수 없기 때문에 데이터 위조를 이용한 공격에 쉽게 노출될 수 있다. 그러므로 안전한 CCN 구현을 위해서는 수신된 데이터를 인증해야 한다. 그러나 데이터 인증은 CCN 기반의 서비스 지연을 발생시키는 주요 원인 중 하나가 되고 있다. 본 논문은 CCN 데이터 인증의 문제점을 분석하고, 효율적인 CCN 인증 구현을 위하여 개선된 인증 절차를 제안하고, 그 성능을 평가한다.