• 제목/요약/키워드: Attack group

검색결과 362건 처리시간 0.024초

중풍환자의 초발군과 재발군에 관한 임상적 고찰 (A Comparative Study between First Attack and Reattack Groups in C.V.A)

  • 박숙자;권정남;김영균
    • 대한한의학회지
    • /
    • 제23권3호
    • /
    • pp.119-133
    • /
    • 2002
  • Objectives : This study was designed to investigate significant differences between the first attack and reattack groups to form fundamental data for decreasing recurrence and secondary prevention of stroke. Methods : I studied 204 patients admitted within 7 days of onset, after the diagnosis of stroke, in the Oriental Medical Hospital of Dongeui University from February to July in 2001.compared the reattack group with the first attack group for risk factors, clinical symptoms and progress, average mark and degree of improvement in Activity Index. Results : 1. Meaningful risk factors associated with the reattack group were male sex, a past history of hypertension and transient ischemic attack, and a family history of stroke. 2. The reattack group had conscious or cognitive disorder in early stage of onset, dysphagia, constipation, urinary incontinence, visual field defect in acute stage, high blood pressure and tachycardia in abnormalvital sign in acute stage, neuropsychosis, shoulder pain and rigidity, and pneumonia in complications more than the first attack group. 3. In Activity Index, the average mark of reattack group was lower than that of the first stroke group and improvement of the reattack group was delayed compared with the first attack group. Conclusions : The reattack group had more severe symptoms and clinical progress than the first attack group.

  • PDF

Cyber-attack group analysis method based on association of cyber-attack information

  • Son, Kyung-ho;Kim, Byung-ik;Lee, Tae-jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.260-280
    • /
    • 2020
  • Cyber-attacks emerge in a more intelligent way, and various security technologies are applied to respond to such attacks. Still, more and more people agree that individual response to each intelligent infringement attack has a fundamental limit. Accordingly, the cyber threat intelligence analysis technology is drawing attention in analyzing the attacker group, interpreting the attack trend, and obtaining decision making information by collecting a large quantity of cyber-attack information and performing relation analysis. In this study, we proposed relation analysis factors and developed a system for establishing cyber threat intelligence, based on malicious code as a key means of cyber-attacks. As a result of collecting more than 36 million kinds of infringement information and conducting relation analysis, various implications that cannot be obtained by simple searches were derived. We expect actionable intelligence to be established in the true sense of the word if relation analysis logic is developed later.

Group Key Management based on (2, 2) Secret Sharing

  • Wuu, Lih-Chyau;Hung, Chi-Hsiang;Kuo, Wen-Chung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권3호
    • /
    • pp.1144-1156
    • /
    • 2014
  • In Internet, IP multicast has been used successfully to provide an efficient, best-effort delivery service for group communication applications. However, applications such as multiparty private conference, distribution of stock market information, pay per view and other subscriber services may require secure multicast to protect integrity and confidentiality of the group traffic, and validate message authenticity. Providing secure multicast for group communication is problematic without a robust group key management. In this paper, we propose a group key management scheme based on the secret sharing technology to require each member by itself to generate the group key when receiving a rekeying message multicast by the group key distributor. The proposed scheme enforces mutual authentication between a member and the group key distributor while executing the rekeying process, and provides forward secrecy and backward secrecy properties, and resists replay attack, impersonating attack, group key disclosing attack and malicious insider attack.

MITRE ATT&CK 모델을 이용한 사이버 공격 그룹 분류 (Cyber attack group classification based on MITRE ATT&CK model)

  • 최창희;신찬호;신성욱
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.1-13
    • /
    • 2022
  • 정보통신 환경의 발전으로 인하여 군사 시설의 환경 또한 많은 발전이 이루어지고 있다. 이에 비례하여 사이버 위협도 증가하고 있으며, 특히 기존 시그니처 기반 사이버 방어체계로는 막는 것이 어려운 APT 공격들이 군사 시설 및 국가 기반 시설을 대상으로 빈번하게 이루어지고 있다. 적절한 대응을 위해 공격그룹을 알아내는 것은 중요한 일이지만, 안티 포렌식 등의 방법을 이용해 은밀하게 이루어지는 사이버 공격의 특성상 공격 그룹을 식별하는 것은 매우 어려운 일이다. 과거에는 공격이 탐지된 후, 수집된 다량의 증거들을 바탕으로 보안 전문가가 긴 시간 동안 고도의 분석을 수행해야 공격그룹에 대한 실마리를 겨우 잡을 수 있었다. 본 논문에서는 이러한 문제를 해결하기 위해 탐지 후 짧은 시간 내에 공격그룹을 분류해낼 수 있는 자동화 기법을 제안하였다. APT 공격의 경우 일반적인 사이버 공격 대비 공격 횟수가 적고 알려진 데이터도 많지 않으며, 시그니처 기반의 사이버 방어 기법을 우회하도록 설계가 되어있으므로, 우회가 어려운 공격 모델 기반의 탐지 기법을 기반으로 알고리즘을 개발하였다. 공격 모델로는 사이버 공격의 많은 부분을 모델링한 MITRE ATT&CK®을 사용하였다. 공격 기술의 범용성을 고려하여 영향성 점수를 설계하고 이를 바탕으로 그룹 유사도 점수를 제안하였다. 실험 결과 제안하는 방법이 Top-5 정확도 기준 72.62%의 확률로 공격 그룹을 분류함을 알 수 있었다.

센서 네트워크 보안을 위한 SWAD-KNH 기법 설계 (A Design of SWAD-KNH Scheme for Sensor Network Security)

  • 정은희;이병관
    • 한국정보통신학회논문지
    • /
    • 제17권6호
    • /
    • pp.1462-1470
    • /
    • 2013
  • 본 논문에서는 클러스터 단위로 센서 노드의 키와 그룹키를 생성한 후 분배하는 KGDC(Key Generation and Distribution based on Cluster) 모듈과 이 키를 이용하여 시빌 공격과 웜홀 공격을 탐지할 수 있는 SWAD(Sybil & Wormhole Attack Detection) 모듈로 구성되는 SWAD-KNH(Sybil & Wormhole Attack Detection using Key, Neighbor list and Hop count) 기법을 제안한다. KGDC 모듈은 ECDH 알고리즘, 해시함수, 키 체인 기법을 이용하여 그룹키와 센서 노드의 키들을 생성하고 안전하게 배포한다. SWAD 모듈은 2단계 키 확인절차를 수행함으로써 시빌 공격 탐지를 강화시키고, 근원지와 목적지 노드의 공동이웃노드들의 수와 홉 카운트를 이용하여 웜홀 공격을 탐지한다. 그 결과 SWAD-KNH 기법은 시빌 공격 탐지율은 91.2%, 평균 FPR(False Positive Rate)은 3.82%이고, 그리고 웜홀 공격 탐지율은 90%, 평균 FPR(False Positive Rate)은 4.64%으로 평가되므로 시빌과 웜홀 공격 탐지율 및 시빌과 웜홀 공격 탐지의 신뢰성을 향상시켰다.

DDoS 공격 실험 결과, 분석 및 피해 완화 방안 (A DDoS Attack Test, Analysis and Mitigation Method in Real Networks)

  • 양진석;김형천;정태명
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권3호
    • /
    • pp.125-132
    • /
    • 2013
  • 본 논문은 DDoS 공격과 유사한 트래픽을 생성하고 ISP를 포함한 네트워크를 통해 실제 운용 중인 웹서버에 전송하여 결과를 분석하였다. 결과 분석을 위해서 대응 장비의 관리 주체에 따라 DDoS 공격의 대응 방법을 ISP(Top), 네트워크(Middle), 시스템(Bottom) 레벨 대응으로 분류하였으며 전송 트래픽을 특징에 따라 4종으로 분류하였다. 실험 결과는 48개 홈페이지의 대응 레벨별 평균 공격 성공률과 공격 분류별 평균 공격 성공률을 기술 및 분석하였으며 2개의 예외 상황에 대해서 기술하였다. 5장에서는 실험 결과를 기반으로 피해완화방안을 제시하였다.

애드 혹 네트워크에서 위치 정보와 홉 카운트 기반 ETWAD(Encapsulation and Tunneling Wormhole Attack Detection) 설계 (A Design of ETWAD(Encapsulation and Tunneling Wormhole Attack Detection) based on Positional Information and Hop Counts on Ad-Hoc)

  • 이병관;정은희
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권11호
    • /
    • pp.73-81
    • /
    • 2012
  • 본 논문에서는 애드 혹 네트워크의 노드 위치 정보와 홉 수를 이용하여 캡슐화 웜홀 공격과 터널링 웜홀 공격을 탐지하는 ETWAD(Encapsulation and Tunneling Wormhole Attack Detection) 기법을 설계하였다. ETWAD 탐지 기법은 애드 혹 네트워크 내의 노드 ID와 그룹 키로 노드의 신분을 확인할 수 있는 GAK(Group Authentication Key)를 생성하여 RREQ와 RREP에 추가하여 애드 혹 네트워크의 구성원임으로 인증할 수 있도록 설계하였다. 또한, ETWAD 탐지 기법은 RREP 메시지 내의 홉 수를 카운트하고, 근원지 노드 S와 목적지 노드 D의 거리를 계산하여 임계치와 홉 수를 이용하여 캡슐화 웜홀 공격, 터널링 공격을 탐지하는 GeoWAD 알고리즘을 설계하였다. 그 결과, 평균 웜홀 공격 탐지율이 91%, 평균 FPR이 4.4%로 평가되므로 ETWAD 탐지 기법은 웜홀 공격 탐지율과 웜홀 공격 탐지의 신뢰성을 향상시켰다고 볼 수 있다.

최신 경량 블록 암호 PRINCE에 대한 향상된 연관키 공격 (Improved Related-key Attack against Recent Lightweight Block Cipher PRINCE)

  • 주왕호;안현정;이옥연;강주성;김종성
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.445-451
    • /
    • 2014
  • 블록 암호에 대한 안전성 평가시 연관키 공격은 중요한 분석툴로 간주된다. 이는 블록 암호에 대한 연관키 공격이 키를 컨트롤 할 수 있는 블록 암호기반 해쉬모드와 같은 응용환경에 강력하게 적용될 수 있기 때문이다. 본 논문에서는 FSE 2013에 제안된 경량 블록 암호 PRINCE에 대한 연관키 공격을 향상시킨다. 본 논문에서 제안하는 PRINCE에 대한 새로운 연관키 공격은 기존 가장 강력한 연관키 공격[4]의 데이터 복잡도를 $2^{33}$ 에서 2로 낮춘다.

A Simulation Analysis of Abnormal Traffic-Flooding Attack under the NGSS environment

  • Kim, Hwan-Kuk;Seo, Dong-Il
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1568-1570
    • /
    • 2005
  • The internet is already a part of life. It is very convenient and people can do almost everything with internet that should be done in real life. Along with the increase of the number of internet user, various network attacks through the internet have been increased as well. Also, Large-scale network attacks are a cause great concern for the computer security communication. These network attack becomes biggest threat could be down utility of network availability. Most of the techniques to detect and analyze abnormal traffic are statistic technique using mathematical modeling. It is difficult accurately to analyze abnormal traffic attack using mathematical modeling, but network simulation technique is possible to analyze and simulate under various network simulation environment with attack scenarios. This paper performs modeling and simulation under virtual network environment including $NGSS^{1}$ system to analyze abnormal traffic-flooding attack.

  • PDF

피싱 메일 공격조직에 대한 프로파일링 사례 연구 (A Profiling Case Study to Phishing Mail Attack Group)

  • 이재일;이용준;권혁진
    • 인터넷정보학회논문지
    • /
    • 제21권2호
    • /
    • pp.91-97
    • /
    • 2020
  • 최근 국방, 안보, 외교 분야 관련자를 대상으로 하는 피싱 공격이 급증하고 있다. 특히 해킹 공격조직 Kimsuky는 2013년 이후 피싱 공격을 통해 공공기관의 주요 정보 수집을 위한 활동을 하고 있다. 본 논문에서는 피싱 메일 공격조직에 대한 프로파일링 분석을 수행하였다. 이를 위해 피싱 메일 공격의 유형을 분류하고 해킹 공격조직의 공격방식에 대한 분석을 하였다. 상세한 프로파일링 분석을 통해 공격조직의 목적을 추정하고 대응방안을 제시하였다.