• Title/Summary/Keyword: 패킷 보호

Search Result 274, Processing Time 0.037 seconds

IPv6 보안 위협 및 대응 방안

  • 신동명;현호재;윤미연;원유재
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.31-39
    • /
    • 2006
  • IPv6 보안의 특징은 늘어난 주소공간으로 자동화된 스캐닝과 웜 전파가 어려워지고, 링크로컬 주소의 사용으로 외부공격자의 내부네트워크 접근이 제한되고 IPsec을 기본적으로 제공하는 등 향상된 부분이 있는 반면에 IPv6 운용 및 관리 부주의로 인한 보안위협 및 공격자의 위장, 메시지 변조, 오남용 등 적극적인 공격에는 여전히 노출되어 있다. 또한 IPv4와 IPv6가 혼재하는 구간에서는 IPv4와 IPv6 각각의 보안위협뿐만 아니라 패킷 변환과정에서 나타날 수 있는 보안위협까지 고려해야 한다. 본고에서는 IPv6 표준에 명시된 기능들에 대한 새로운 보안 위협과 대응방안을 정리하며, IPv4와 IPv6간의 전환에 따른 보안위협과 대응방안을 기술한다.

Implementation of Secured SMTP Gateway (SMTP 보안 게이트웨이의 구현)

  • Min, Zee-Young;Kim, Hyun-Koo;Chang, Beom-Hwan;Chung, Tae-Myung
    • Annual Conference of KIPS
    • /
    • 2002.11b
    • /
    • pp.937-940
    • /
    • 2002
  • 인터넷의 확산과 더불어 전자 우편의 사용이 크게 늘면서 스팸메일의 심각성이 대두되고 있다. 현재 스팸메일을 막기 위한 여러 가지 기법이 제안되고 있으나, 대부분의 방법이 메일 서버내의 정책에 따른 메일 필터링으로, 스팸메일로 인해 네트워크 자원이 소실되는 문제는 여전히 해결되지 않고 있다. 또한 여러 메일 서버가 같은 내용의 메일로 반복적으로 공격을 당하게 된다. 본 논문에서는 게이트웨이 수준에서의 메일감시를 통하여 불필요한 스팸메일로부터 네트워크 자원을 보호하고, 내부 메일 서버 전체를 보호 할 수 있는 시스템에 대해 논의 해보고자 한다. 커널 레벨에서의 패킷 감시로 속도가 빠르고, 또한 가상의 커넥션을 맺어 게이트웨이에서 메일을 완전히 받은 후 검사하므로 더욱더 다양한 정책으로 SMTP를 감시할 수 있으며, 이 시스템은 IP 기반의 다른 프로토콜이나 타 서비스로의 응용 또한 기대할 수 있다.

  • PDF

A study on the Protection/Restoration of High speed Ethernet in Optics Layer (Ethernet 기반 가입자망의 보호 및 절체에 대한 연구)

  • 신상배;조성대;박영일
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.27 no.10C
    • /
    • pp.933-936
    • /
    • 2002
  • One of the problems of a Gigabit-Ethernet system for installation in telecom networks is its relative low reliability compared with SONET, the major telecom network system, which restores from fault within 50 msec. In this study, an optics layer protection for the Gigabit-Ethernet system is proposed. It monitors optical signal quality by comparing the signal level with a calibrated window, and switchs fibers within a time comparable to SONET.

A Statistics based respond system against DDoS using the identified IP table (검증 IP table를 사용한 통계 기반 DDoS 대응 시스템)

  • Park, Pil-Yong;Hong, Choong-Seon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.142-144
    • /
    • 2005
  • Distributed Denial of Service는 네트워크나 개인 호스트를 위협하는 대표적인 공격 트래픽이다. DDoS 공격은 특정한 패턴을 가지고 있지 않기 때문에 탐지가 어려울 뿐 아니라, TNF2K와 같은 간단한 tool로 공격이 가능하여 그 심각성은 실로 크다. 이러한 DDoS를 탐지하기 위한 메카니즘이나 알고리즘은 많이 개발되었다. 하지만 DDoS의 근원지를 판별하고 대응하는 것이 아닌, 단지 방어 지정에서 전체 threshold를 낮추거나 leaky bucket처럼 수용 능력 이상의 패킷을 폐기하는 방법으로 네트워크나 개인 호스트를 보호한다. 무분별하게 전체 트래픽을 줄이는 것은 네트워크의 resource를 고갈 시키지는 않지만, 정상적인 clients가 공격당하고 있는 호스트에 연결을 할 수가 없다. 이를 위해 여러 단계의 테스트를 통해 합법적인 검증 IP table을 만들고, 검증 IP table에 있는 source IP를 제외한 나머지 트래픽을 차단한다면, DDoS 공격에 대해서 대응을 하면서 정상적인 Clients의 연결을 보호 할 수 있다.

  • PDF

Active Network Application for Traffic Performance Progress of Virtual Battlefield (가상 전장환경의 트래픽 성능 향상을 위한 액티브 네트워크 응용)

  • 황영철;최병선;이성현;이원구;이재광
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.281-286
    • /
    • 2003
  • 군사분야에서 컴퓨터 시뮬레이션의 활용은 이미 수십 년 전부터 이루어지고 있다. 컴퓨터 시뮬레이션을 통해서 실제 전투자산을 가동하지 않고 실전과 같은 전투경험을 부여하고 있다. 이러한 시뮬레이션이 실제와 똑같은 환경을 구축하기 위해서는 현재 사용하는 워게임 모델을 운용하기 위한 데이터베이스가 잘 구축되어야 하고, 그 데이터베이스를 포함한 페더레이트(federate)간의 연동(federation)이 네트워크 상에서 잘 수행되어야 한다. 이에 본 논문에서는 전장 데이터(이하 액티브 패킷)의 신속한 전달을 필요로 하는 긴급한 실제상황과 유사한 전장공간을 구축할 수 있도록 액티브 네트워크 상에서 페더레이트(혹은 액티브 노드) 간의 효율적인 트래픽 처리가 가능한 가상 전장 환경을 구성하고, 이에 대한 효성을 모의실험을 통하여 검증하였다.

  • PDF

A Study Of /proc/kcore For Detection Against Remote Execute Attack (Remote Execute 공격 탐지를 위한 /proc/kcore에 대한 연구)

  • 박재홍;황성철;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.337-339
    • /
    • 2004
  • 오늘날 컴퓨터 보안 분야에서는 이론적인 시스템 보호 방법뿐만 아니라 이미 침입을 당한 시스템으로 부터 침입 과정을 분석하고 이를 바탕으로 문제점을 보완하고 새로운 보호 방법을 찾기도 한다. 이러한 과정은 침입 시스템에 대한 컴퓨터 포렌식이라는 과정을 거쳐 수행하게 된다. 컴퓨터 포렌식은 로그 분석부터 패킷 분석에 이르기까지 다양한 방법을 이용한다. 최근 들어 컴퓨터 포렌식을 우회하는 Remote Execute 공격방법이 발견되었는데 이 공격은 기존의 않은 포렌식 절차를 우려 화시킨다는 위험성을 가진다. 본 논문에서는 Remote Execute 공격 실험을 통하여 그 위험성을 알리고 대처방안을 제안한다. 본 논문에서 제안하는 /proc/kcore 분석 및 백업 메커니즘은 Remote Execute 공격에 대한 컴퓨터 포렌식을 가능하게 한다.

  • PDF

A Key Stream Synchronization Compensation Algorithm using Address Bits on Frame Relay Protocol (프레임릴레이 프로토콜에서 주소비트를 이용한 키스트림 동기 보상 알고리즘)

  • 홍진근
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.2
    • /
    • pp.67-80
    • /
    • 1998
  • 논문에서는 프레임릴레이 프로토콜을 사용하는 암호 통신 시스템에 적합한 키 스트림 동기 방식을 제안하였다. 제안된 주소영역의 확장 비트를 이용한 키 스트림 동기 방식은 단위 측정 시간 동안 측정된 프레임릴레이 프로토콜의 주소영역의 확장 비트 정보와 플래그 패턴의 수신률을 이용하여 문턱값보다 적은 경우에 동기 신호와 세션 키를 전송하므로써 종래의 주기적인 동기 방식에서 전송 효율성 저하와 주기적인 상이한 세션 키 발생, 다음 주김까지 동기 이탈 상태로 인한 오류 확산 등의 단점을 해결하였다. 제안된 알고리즘을 데이터 링크 계층의 처리기능을 최소화하여 패킷 망의 고속화가 가능하도록 설계된 프레임릴레이 프로토콜에서 서비스되는 동기식 스트림 암호 통신 시스템에 적용하여 slip rate $10^{-7}$의 환경에서 주기가 Isec인 주기적인 동기 방식에서 요구되는 9.6*10/ sup 6/비트에 비해 6.4*$10^{5}$비트가 소요됨으로써 전송율 측면에서의 성능 향상과 오복호율과 오복호율과 오복호 데이터 비트 측면에서 성능 향상을 얻었다.다.

New Constructions of Multi-level ${\mu}TESLA$ with Immediate Authentication (인증지연 없는 멀티-레벨 ${\mu}TESLA$의 새로운 구성)

  • Lim, Chae-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.6
    • /
    • pp.163-167
    • /
    • 2006
  • Multi-level ${\mu}TESLA$ is an efficient extension to ${\mu}TESLA$ to provide an extended lifetime for long-lived sensor networks. This paper presents new constructions of multi-level ${\mu}TESLA$ with immediate authentication of key chain commitments. The proposed constructions are shown to be more efficient and robust than the previous multi-level ${\mu}TESLA$ extension.

Analyze Diagnostic Data from Samsung Android Smartphones (삼성 안드로이드 스마트폰의 진단데이터 분석)

  • Hyungchul Cho;Junki Kim;Jungheum Park
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.3
    • /
    • pp.479-491
    • /
    • 2024
  • Android manufacturers collect diagnostic data to improve the quality of service to users around the world. The content and frequency of diagnostic data collected by these Android manufacturers is unknown. We analyze the diagnostic data collection behavior of Samsung smartphones, which has the largest share of the Android market among smartphone manufacturers, to explain which diagnostic data is communicated to the server via network packets, how the system app that collects the diagnostic data works, and whether the diagnostic data violates user privacy.

Anomaly Detection Using Visualization-based Network Forensics (비정상행위 탐지를 위한 시각화 기반 네트워크 포렌식)

  • Jo, Woo-yeon;Kim, Myung-jong;Park, Keun-ho;Hong, Man-pyo;Kwak, Jin;Shon, Taeshik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.1
    • /
    • pp.25-38
    • /
    • 2017
  • Many security threats are occurring around the world due to the characteristics of industrial control systems that can cause serious damage in the event of a security incident including major national infrastructure. Therefore, the industrial control system network traffic should be analyzed so that it can identify the attack in advance or perform incident response after the accident. In this paper, we research the visualization technique as network forensics to enable reasonable suspicion of all possible attacks on DNP3 control system protocol, and define normal action based rules and derive visualization requirements. As a result, we developed a visualization tool that can detect sudden network traffic changes such as DDoS and attacks that contain anormal behavior from captured packet files on industrial control system network. The suspicious behavior in the industrial control system network can be found using visualization tool with Digital Bond packet.