• 제목/요약/키워드: Attack prevention

검색결과 270건 처리시간 0.028초

VoIP의 DoS공격 차단을 위한 IPS의 동적 업데이트엔진 (A Dynamic Update Engine of IPS for a DoS Attack Prevention of VoIP)

  • 천재홍;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.235-244
    • /
    • 2006
  • 본 논문은 VoIP 서비스 네트워크에서 UDP, ICMP, Echo, TCP Syn 패킷 등을 조작한 SYN Flooding 방법, TCP/UDP을 이용한 어플리케이션을 통한 DoS 공격, IP Source Address Spoofing과 Smurf을 이용한 공격, 웜과 트로이목마를 혼합한 알려지지 않는 DoS 공격을 하였다. IPS에서 방어를 위한 동적 업데이트 엔진의 필요성을 정의하고, 엔진의 설계 시에 내 외부의 RT통계에서 트래픽 양을 측정하며, 학습모듈과 통계적 공격에 대한 퍼지 로직 엔진모듈을 설계한다. 엔진은 3가지 공격 등급(Attack, Suspicious, Normal)을 판단하여, Footprint Lookup 모듈에서 AND나 OR 연산을 통해 최적의 필터링 엔진 상태를 유지한다. 실험을 통해 IPS 차단 모듈과 필터링엔진의 실시간 업데이트되어 DoS 공격의 차단이 수행됨을 확인하였다. 실시간 동적으로 업데이트되는 엔진과 필터는 DoS 공격으로부터 VOIP 서비스를 보호하여 유비쿼터스 보안성을 강화시킨 것으로 판명되어졌다.

  • PDF

VoIP의 DoS공격 차단을 위한 IPS의 동적 업데이트엔진 (A Dynamic Update Engine of IPS for a DoS Attack Prevention of VoIP)

  • 천재홍;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.165-174
    • /
    • 2006
  • 본 논문은 VoIP 서비스 네트워크에서 UDP, ICMP, Echo, TCP Syn 패킷 등을 조작한 SYN Flooding 방법, TCP/UDP을 이용한 어플리케이션을 통한 DoS 공격, IP Source Address Spoofing과 Smurf을 이용한 공격, 웜과 트로이목마를 혼합한 알려지지 않는 DoS 공격을 하였다. IPS에서 방어를 위한 동적 업데이트 엔진의 필요성을 정의하고, 엔진의 설계 시에 내 외부의 RT통계에서 트래픽 양을 측정하며, 학습모듈과 통계적 공격에 대한 퍼지 로직 엔진모듈을 설계한다. 엔진은 3가지 공격 등급(Attack, Suspicious, Normal)을 판단하여, Footprint Lookup 모듈에서 AND나 OR 연산을 통해 최적의 필터링 엔진 상태를 유지한다. 실험을 통해 IPS 차단 모듈과 필터링엔진의 실시간 업데이트되어 DoS 공격의 차단이 수행됨을 확인하였다. 실시간 동적으로 업데이트되는 엔진과 필터는 DoS 공격으로부터 VoIP 서비스를 보호하여 유비쿼터스 보안성을 강화시킨 것으로 판명되어졌다.

  • PDF

MANET에서 규칙을 기반으로 한 계층형 침입 탐지에 관한 연구 (The Study of Hierarchical Intrusion Detection Based on Rules for MANET)

  • 정혜원
    • 디지털산업정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.153-160
    • /
    • 2010
  • MANET composed mobile nodes without central concentration control like base station communicate through multi-hop route among nodes. Accordingly, it is hard to maintain stability of network because topology of network change at any time owing to movement of mobile nodes. MANET has security problems because of node mobility and needs intrusion detection system that can detect attack of malicious nodes. Therefore, system is protected from malicious attack of intruder in this environment and it has to correspond to attack immediately. In this paper, we propose intrusion detection system based on rules in order to more accurate intrusion detection. Cluster head perform role of monitor node to raise monitor efficiency of packet. In order to evaluate performance of proposed method, we used jamming attack, selective forwarding attack, repetition attack.

트래픽 분석에 의한 웹 어플리케이션 공격 방지 (Web Application Attack Prevention by Traffic Analysis)

  • 장문수;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.139-146
    • /
    • 2008
  • 웹 서비스를 이용한 개인 정보 유출은 보안시스템 구축에도 불구하고 급격하게 줄어들지 않고 있다. 방화벽 시스템 구축 후에도 HTTP 80 port나 HTTPS의 443 port는 외부로부터의 접근을 허용하여 지속적으로 서비스를 하고 있으므로 웹 어플리케이션으로 유입되는 트래픽은 취약하다. 따라서 본 논문에서는 웹 서비스 환경으로 유입되는 다양한 형태의 공격 패턴 및 취약한 트래픽을 분석하여 정상 트래픽과 비정상 트래픽을 분류하였다. 분류된 비정상 트래픽을 대상으로 OWASP(Open Web Application Security Project)에서 권고한 웹 어플리케이션 보안취약점을 바탕으로 공격 패턴을 분석하고, 실시간 공격탐지 및 차단이 가능한 시스템을 설계하여 웹 어플리케이션의 보안 취약성을 이용한 다양한 공격 패턴을 즉각적이며, 효과적으로 방지하여 유해한 공격 트래픽으로부터 공격방지 효율을 높일 수 있는 방법을 제안하였다.

  • PDF

C-ITS 공격 시나리오와 예방 및 대응 방안 연구 (A Study on Cooperative-Intelligent Transport System Attack Scenarios and their Prevention and Response Mechanisms)

  • 장윤서;이동섭;임동호;안소희;신정훈
    • 한국ITS학회 논문지
    • /
    • 제14권6호
    • /
    • pp.133-140
    • /
    • 2015
  • 차세대지능형교통시스템(C-ITS)는 차량과 차량, 차량과 인프라 간의 양방향 통신으로 교통 정보를 공유하여 더욱 편리하고 안전하게 교통을 제어하는 시스템이다. C-ITS의 보안에 대한 준비가 제대로 갖춰지지 않을 경우 일시적인 교통 마비 및 대형 교통사고를 유발할 수 있고, 이에 따라 운전자의 생명에도 직접적인 영향을 미칠 수 있다. 본 논문에서는 C-ITS에서 발생할 수 있는 사이버 공격들을 시나리오를 통해 연구하여 그 예방 및 대응 방안을 제시한다.

AVOIDITALS: Enhanced Cyber-attack Taxonomy in Securing Information Technology Infrastructure

  • Syafrizal, Melwin;Selamat, Siti Rahayu;Zakaria, Nurul Azma
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.1-12
    • /
    • 2021
  • An operation of an organization is currently using a digital environment which opens to potential cyber-attacks. These phenomena become worst as the cyberattack landscape is changing rapidly. The impact of cyber-attacks varies depending on the scope of the organization and the value of assets that need to be protected. It is difficult to assess the damage to an organization from cyberattacks due to a lack of understanding of tools, metrics, and knowledge on the type of attacks and their impacts. Hence, this paper aims to identify domains and sub-domains of cyber-attack taxonomy to facilitate the understanding of cyber-attacks. Four phases are carried in this research: identify existing cyber-attack taxonomy, determine and classify domains and sub-domains of cyber-attack, and construct the enhanced cyber-attack taxonomy. The existing cyber-attack taxonomies are analyzed, domains and sub-domains are selected based on the focus and objectives of the research, and the proposed taxonomy named AVOIDITALS Cyber-attack Taxonomy is constructed. AVOIDITALS consists of 8 domains, 105 sub-domains, 142 sub-sub-domains, and 90 other sub-sub-domains that act as a guideline to assist administrators in determining cyber-attacks through cyber-attacks pattern identification that commonly occurred on digital infrastructure and provide the best prevention method to minimize impact. This research can be further developed in line with the emergence of new types and categories of current cyberattacks and the future.

실행시간 침입 방지 평가 프로그램(RIPE)의 개선 (Improvement of Runtime Intrusion Prevention Evaluator (RIPE))

  • 이현규;이담호;김태환;조동황;이상훈;김훈규;표창우
    • 정보과학회 논문지
    • /
    • 제42권8호
    • /
    • pp.1049-1056
    • /
    • 2015
  • 2011년에 발표된 RIPE는 프로그램 공격에 대한 완화 기법 평가 도구로서 850 가지 패턴의 버퍼 오버플로우 기반 공격에 대한 완화 기법만을 평가한다. RIPE는 공격과 방어 루틴이 하나의 프로세스로 실행되도록 구성되어, RIPE가 실행될 때에는 공격과 방어 루틴이 프로세스 상태와 주소 공간 배치를 공유할 수밖에 없게 된다. 그 결과 공격 루틴은 방어 루틴의 메모리 공간을 아무런 제약 없이 접근할 수 있게 된다. 이 논문에서는 RIPE의 공격과 방어 루틴이 독립적인 2개의 프로세스로 동작하도록 하여 주소 공간 배치 난독화와 같은 기밀성에 근거한 방어 기법을 정확히 평가할 수 있도록 개선하였다. 또한 억지 공격에 대한 방어 능력을 실험할 수 있도록 실행 모드를 추가하였다. 마지막으로 vtable 포인터 공격과 형식문자열 공격을 수행하도록 38 가지 패턴의 공격을 추가하여 확장하였다. 개선 결과 공격 패턴이 다양하게 되었고, 보호 효과 평가의 정확성도 높아졌다.

An Adaptive Probe Detection Model using Fuzzy Cognitive Maps

  • Lee, Se-Yul;Kim, Yong-Soo
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2003년도 ISIS 2003
    • /
    • pp.660-663
    • /
    • 2003
  • The advanced computer network technology enables connectivity of computers through an open network environment. There has been growing numbers of security threat to the networks. Therefore, it requires intrusion detection and prevention technologies. In this paper, we propose a network based intrusion detection model using Fuzzy Cognitive Maps(FCM) that can detect intrusion by the Denial of Service(DoS) attack detection method adopting the packet analyses. A DoS attack appears in the form of the Probe and Syn Flooding attack which is a typical example. The Sp flooding Preventer using Fuzzy cognitive maps(SPuF) model captures and analyzes the packet information to detect Syn flooding attack. Using the result of analysis of decision module, which utilized FCM, the decision module measures the degree of danger of the DoS and trains the response module to deal with attacks. The result of simulating the "KDD ′99 Competition Data Set" in the SPuF model shows that the Probe detection rates were over 97 percentages.

  • PDF

중풍환자의 초발군과 재발군에 관한 임상적 고찰 (A Comparative Study between First Attack and Reattack Groups in C.V.A)

  • 박숙자;권정남;김영균
    • 대한한의학회지
    • /
    • 제23권3호
    • /
    • pp.119-133
    • /
    • 2002
  • Objectives : This study was designed to investigate significant differences between the first attack and reattack groups to form fundamental data for decreasing recurrence and secondary prevention of stroke. Methods : I studied 204 patients admitted within 7 days of onset, after the diagnosis of stroke, in the Oriental Medical Hospital of Dongeui University from February to July in 2001.compared the reattack group with the first attack group for risk factors, clinical symptoms and progress, average mark and degree of improvement in Activity Index. Results : 1. Meaningful risk factors associated with the reattack group were male sex, a past history of hypertension and transient ischemic attack, and a family history of stroke. 2. The reattack group had conscious or cognitive disorder in early stage of onset, dysphagia, constipation, urinary incontinence, visual field defect in acute stage, high blood pressure and tachycardia in abnormalvital sign in acute stage, neuropsychosis, shoulder pain and rigidity, and pneumonia in complications more than the first attack group. 3. In Activity Index, the average mark of reattack group was lower than that of the first stroke group and improvement of the reattack group was delayed compared with the first attack group. Conclusions : The reattack group had more severe symptoms and clinical progress than the first attack group.

  • PDF

Cyber attack taxonomy for digital environment in nuclear power plants

  • Kim, Seungmin;Heo, Gyunyoung;Zio, Enrico;Shin, Jinsoo;Song, Jae-gu
    • Nuclear Engineering and Technology
    • /
    • 제52권5호
    • /
    • pp.995-1001
    • /
    • 2020
  • With the development of digital instrumentation and control (I&C) devices, cyber security at nuclear power plants (NPPs) has become a hot issue. The Stuxnet, which destroyed Iran's uranium enrichment facility in 2010, suggests that NPPs could even lead to an accident involving the release of radioactive materials cyber-attacks. However, cyber security research on industrial control systems (ICSs) and supervisory control and data acquisition (SCADA) systems is relatively inadequate compared to information technology (IT) and further it is difficult to study cyber-attack taxonomy for NPPs considering the characteristics of ICSs. The advanced research of cyber-attack taxonomy does not reflect the architectural and inherent characteristics of NPPs and lacks a systematic countermeasure strategy. Therefore, it is necessary to more systematically check the consistency of operators and regulators related to cyber security, as in regulatory guide 5.71 (RG.5.71) and regulatory standard 015 (RS.015). For this reason, this paper attempts to suggest a template for cyber-attack taxonomy based on the characteristics of NPPs and exemplifies a specific cyber-attack case in the template. In addition, this paper proposes a systematic countermeasure strategy by matching the countermeasure with critical digital assets (CDAs). The cyber-attack cases investigated using the proposed cyber-attack taxonomy can be used as data for evaluation and validation of cyber security conformance for digital devices to be applied, and as effective prevention and mitigation for cyber-attacks of NPPs.