• 제목/요약/키워드: 일반공격모델

검색결과 41건 처리시간 0.023초

네트워크 공격 및 방어 시뮬레이션 프레임워크 제안 (Proposal of Network Attack/Defence Simulation Framework)

  • 권오철;배성재;조재익;문종섭
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.17-20
    • /
    • 2008
  • 네트워크에서의 공격은 일반 사용자의 개인 정보 노출 및 국가 중요 네트워크에서의 불법 정보 노출 등 많은 위험 상황을 야기할 수 있다. 현재의 네트워크가 대규모화되고 고속화되고 있는 시점에서 기존의 저 수준의 공격이 아닌 다양한 기술이 접목된 네트워크 공격이 발생하고 있다. 이러한 공격의 영향을 실제 상황에서 분석하기에는 많은 어려움이 따르며 정확한 분석에 제약이 따르게 된다. 따라서 이러한 네트워크 공격을 모델링하고 침입탐지 및 차단을 모델링할 수 있는 시뮬레이션의 발달이 필요하다. 본 논문에서는 정상상태 모델, 공격 모델, 방어 모델로 이루어지는 네트워크 공격 및 방어 시뮬레이션 프레임워크를 제안하도록 하겠다.

  • PDF

보안성과 유용성을 고려한 RTT기반의 패스워드 인증 방안 (RTT based Password Authentication regarding Security and Usability)

  • 이희정;이금석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.670-672
    • /
    • 2003
  • 패스워드 인증방법은 온라인 사전 공격에는 약하다는 단점이 있음에도 달구하고, 사용하기에 가장 편리하다는 장점 때문에 오늘날 가장 일반적으로 사용되는 인증방법이다. 기존의 패스워드 인증방법처럼 편리하게 이용할 수 있으면서도 보다 보안성을 높이는 방안으로 RTT를 이용한 인증 프로토콜이 제안되어 왔다. RTT를 이용한 인증 프로토콜은 사용자가 아이디와 패스워드를 입력할 뿐만 아니라. 자동 프로그램 사람을 구별할 수 있는 질문에 응답하게 함으로써 자동 프로그램으로 공격하는 것을 막는다. 그러나 이 프로토콜에 이용되는 RTT의 여러 모델들에서 간단한 이미지는 공격 프로그램으로 공격 가능성이 있고, 복잡한 이미지는 사용자 입장에서 유용성이 취약함을 보인다. 따라서 이런 모델들의 취약성을 분석하여 공격에 대해서는 강하면서도 사용자들이 이용하기에는 편리하도록 하기 위해 새로운 모델을 제안하고, 보안성과 유용성을 고려한 RTT기반의 인증방안을 제안한다.

  • PDF

컴퓨터 게임과 아동, 청소년 발달과의 관련성 연구 개관 (A review of researches of the impact of computer game and children's and adolescent's development)

  • 곽금주
    • 한국심리학회지 : 문화 및 사회문제
    • /
    • 제10권spc호
    • /
    • pp.147-175
    • /
    • 2004
  • 본 연구에서는 전자오락으로 불리던 오락실 게임에서 인터넷으로 인해 멀티 플레이가 가능한 온라인 게임까지 포함한, 컴퓨터 게임이 아동과 청소년의 발달에 어떤 영향을 주었는지를 개관하였다. 구체적으로 손동작과 같은 운동능력, 시각-운동 측면에서의 영향, 그리고 주의, 공간지각력, 수리적 능력, 문제해결력을 포함한 지각, 인지적 측면에서의 영향을 알아보았다. 그리고 정서와 성격 측면, 그리고 사회성 발달과의 관련성을 살펴보았고, 가장 많이 연구가 이루어진 공격성발달과의 관련성, 특히 일반공격모델(GAM)을 집중적으로 개관하였다. 마지막으로 중독과 관련한 연구들을 소개하면서 컴퓨터 게임 중독 진단 도구의 개발에 관한 언급과 함께, 앞으로의 연구방향에 관해 논의 하였다.

  • PDF

MMORPG 히트판정 모델에 관한 연구 - 트라비아 온라인을 중심으로 - (Study on Hit Judgement Model of MMORPG - in case of Travia Online -)

  • 손형률
    • 한국콘텐츠학회논문지
    • /
    • 제5권6호
    • /
    • pp.172-177
    • /
    • 2005
  • 히트 판정은 전투방식의 MMORPG 게임시스템의 설계에 필수적이며 다양한 형태의 게임시스템의 근간을 이룬다. 히트 판정의 모델은 최소, 최대, 치명 공격력의 공격력 구간과 실패, 일반, 치명 공격확률 구간으로 나누어지며 이를 난수 함수로 구간을 결정하고 손상값을 계산한다. 이 논문에서는 일반적인 MMORPG에서 사용할 수 있는 히트 판정 모델을 제시하고 이를 상용 MMORPG 트라비아 온라인에 적용하여 얻은 효과에 대해 자세히 설명한다.

  • PDF

Attention 기법에 기반한 적대적 공격의 강건성 향상 연구 (Improving Adversarial Robustness via Attention)

  • 김재욱;오명교;박래현;권태경
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.621-631
    • /
    • 2023
  • 적대적 학습은 적대적 샘플에 대한 딥러닝 모델의 강건성을 향상시킨다. 하지만 기존의 적대적 학습 기법은 입력단계의 작은 섭동마저도 은닉층의 특징에 큰 변화를 일으킨다는 점을 간과하여 adversarial loss function에만집중한다. 그 결과로 일반 샘플 또는 다른 공격 기법과 같이 학습되지 않은 다양한 상황에 대한 정확도가 감소한다. 이 문제를 해결하기 위해서는 특징 표현 능력을 향상시키는 모델 아키텍처에 대한 분석이 필요하다. 본 논문에서는 입력 이미지의 attention map을 생성하는 attention module을 일반 모델에 적용하고 PGD 적대적학습을수행한다. CIFAR-10 dataset에서의 제안된 기법은 네트워크 구조에 상관없이 적대적 학습을 수행한 일반 모델보다 적대적 샘플에 대해 더 높은 정확도를 보였다. 특히 우리의 접근법은 PGD, FGSM, BIM과 같은 다양한 공격과 더 강력한 adversary에 대해서도 더 강건했다. 나아가 우리는 attention map을 시각화함으로써 attention module이 적대적 샘플에 대해서도 정확한 클래스의 특징을 추출한다는 것을 확인했다.

Local Area Network상의 ARP Redirect attack 대응 모델에 관한 연구 (Study Response Model against ARP Redirect attack on Local Area Network)

  • 이선중;김정문;예홍진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2237-2240
    • /
    • 2003
  • 하나의 물리 망 위에 있는 두 시스템은 상대방의 물리 주소를 알고 있어야만 통신을 할 수 있고. 물리 주소는 통신비용 절감을 위해 ARP를 사용하는 HOST의 ARP cache에 Internet-to-Ethernet Mapping형태로 저장한다. 이러한 ARP cache 구조는 Modification의 많은 취약성을 가진다. 그 중 취약성을 이용한 공격 중 하나인 ARP Redirect Attack은 물리 망 위의 Target Host 패킷이 공격자의 시스템을 통해 게이트웨이까지 가도록 한다. 본 논문은 게이트웨이 및 일반 HOST 시스템으로 구성된 Local Area Network 기반 구조를 내부 공격자 시스템으로부터 다른 내부 시스템의 사용자 정보를 안전하게 게이트웨이까지 보내기 위한 대응 모델을 제안하고자 한다.

  • PDF

마르코프 체인 모델을 이용한 네트워크 포트 스캐닝의 탐지 (Detecting Network Port Scanning Using Markov Chain Model)

  • 한상준;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.305-307
    • /
    • 2003
  • 일반적으로 해킹이 이루어지기 위해서는 공격의 대상이 되는 시스템과 네트워크의 정보를 수집하는 사전단계가 필수적이다. 네트워크 포트 스캐닝은 이 시스템 정보 수집단계에서 중요한 역할을 하는 방법으로 주로 통신 프로토콜의 취약점을 이용하여 비정상적인 패킷을 보낸 후 시스템의 반응을 살피는 방법으로 수행된다. 본 논문에서는 마르코프 체인 모델을 이용한 비정상행위기법 기반의 포트 스캐닝을 탐지방법을 제안하고 여러 가지 은닉/비은닉 포트 스캐닝 방법에 대하여 좋은 성능을 나타냄을 보인다.

  • PDF

보안을 위한 공격 행위 감지 메타-모델링 (Meta-Modeling to Detect Attack Behavior for Security)

  • 온진호;최영복;이문근
    • 정보과학회 논문지
    • /
    • 제41권12호
    • /
    • pp.1035-1049
    • /
    • 2014
  • 본 논문은 행위 온톨로지(Behavior Ontology)의 개념을 기반으로 한 보안-중심 시스템 안의 공격 패턴을 감지하기 위한 방법을 제안한다. 일반적으로 보안-중심 시스템들은 매우 규모가 크고 복잡하며, 가능한 모든 방법으로 공격자에 의해 공격된다. 그러므로, 공격 감지를 위한 몇 가지의 구조적 방법을 통해 다양한 공격들을 감지하는 것은 매우 복잡하다. 본 논문은 행위 온톨로지를 통하여 이러한 문제를 극복한다. 시스템 안의 공격의 패턴들은 시스템의 클래스 온톨로지에서 정의된 행동(Action)들을 순서에 따라 나열함으로써 정의된다. 공격 패턴이 행동들의 순서로 정의됨으로써 격자와 같이 포함관계를 기반으로 한 계층적인 순서로 추상화될 수 있다. 공격 패턴을 위한 행위 온톨로지가 정의되면, 대상 시스템 안의 공격들은 온톨로지의 구조 안에서 의미적이고 계층적으로 감지될 수 있다. 다른 공격 분석 모델들과 비교해보면, 본 논문에서의 행위 온톨로지를 통한 분석은 시간과 공간적으로 매우 효율적이고 효과적인 방법이다.

데이터 증강 기반의 효율적인 포이즈닝 공격 방어 기법 (Efficient Poisoning Attack Defense Techniques Based on Data Augmentation)

  • 전소은;옥지원;김민정;홍사라;박새롬;이일구
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.25-32
    • /
    • 2022
  • 최근 이미지 인식 및 탐지 분야에 딥러닝 기반의 기술이 도입되면서 영상 처리 산업이 활성화되고 있다. 딥러닝 기술의 발전과 함께 적대적 공격에 대한 학습 모델 취약점이 계속해서 보고되고 있지만, 학습 시점에 악의적인 데이터를 주입하는 포이즈닝 공격의 대응 방안에 대한 연구가 미흡한 실정이다. 종래 포이즈닝 공격의 대응 방안은 매번 학습 데이터를 검사하여 별도의 탐지 및 제거 작업을 수행해야 한다는 한계가 있었다. 따라서, 본 논문에서는 포이즌 데이터에 대해 별도의 탐지 및 제거과정 없이 학습 데이터와 추론 데이터에 약간의 변형을 가함으로써 공격 성공률을 저하시키는 기법을 제안한다. 선행연구에서 제안된 클린 라벨 포이즌 공격인 원샷킬 포이즌 공격을 공격 모델로 활용하였고, 공격자의 공격 전략에 따라 일반 공격자와 지능형 공격자로 나누어 공격 성능을 확인하였다. 실험 결과에 따르면 제안하는 방어 메커니즘을 적용하면 종래 방법 대비 최대 65%의 공격 성공률을 저하시킬 수 있었다.

A Technique for Accurate Detection of Container Attacks with eBPF and AdaBoost

  • Hyeonseok Shin;Minjung Jo;Hosang Yoo;Yongwon Lee;Byungchul Tak
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권6호
    • /
    • pp.39-51
    • /
    • 2024
  • 이 논문은 컨테이너 기반의 시스템 보안 강화를 목표로, 커널을 수정하지 않고 시스템콜을 분석하여 경쟁 상태를 동적으로 감지하는 새로운 방법을 제시한다. 컨테이너 탈출 공격은 공격자가 컨테이너의 격리를 벗어나 다른 시스템에 접근할 수 있게 하는데, 이 중 경쟁 상태 기반의 공격은 병렬 컴퓨팅 환경에서 발생할 수 있는 보안 취약점을 이용한다. 이러한 공격을 효과적으로 감지하고 방어하기 위해, 본 연구에서는 eBPF를 활용하여 공격 시 발생하는 시스템콜 패턴을 관찰하고, AdaBoost 모델을 사용하여 공격 프로세스와 정상 프로세스를 구분하는 방법을 개발하였다. 이를 위해 Dirty COW, Dirty Cred와 같은 공격과 MongoDB, PostgreSQL, Redis와 같은 일반 컨테이너 사용 사례에서 발생하는 시스템콜을 분석하여 학습 데이터로 활용하였다. 실험 결과, 이 방법은 99.55%의 Precision, 99.68%의 Recall 그리고 99.62%의 F1-score를 달성했으며, 이로 인한 시스템 오버헤드는 약 8%로 나타났다.