• 제목/요약/키워드: Attack prevention

검색결과 270건 처리시간 0.023초

Buffer Overflow Attack and Defense Techniques

  • Alzahrani, Sabah M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.207-212
    • /
    • 2021
  • A buffer overflow attack is carried out to subvert privileged program functions to gain control of the program and thus control the host. Buffer overflow attacks should be prevented by risk managers by eradicating and detecting them before the software is utilized. While calculating the size, correct variables should be chosen by risk managers in situations where fixed-length buffers are being used to avoid placing excess data that leads to the creation of an overflow. Metamorphism can also be used as it is capable of protecting data by attaining a reasonable resistance level [1]. In addition, risk management teams should ensure they access the latest updates for their application server products that support the internet infrastructure and the recent bug reports [2]. Scanners that can detect buffer overflows' flaws in their custom web applications and server products should be used by risk management teams to scan their websites. This paper presents an experiment of buffer overflow vulnerability and attack. The aims to study of a buffer overflow mechanism, types, and countermeasures. In addition, to comprehend the current detection plus prevention approaches that can be executed to prevent future attacks or mitigate the impacts of similar attacks.

Using Machine Learning Techniques for Accurate Attack Detection in Intrusion Detection Systems using Cyber Threat Intelligence Feeds

  • Ehtsham Irshad;Abdul Basit Siddiqui
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.179-191
    • /
    • 2024
  • With the advancement of modern technology, cyber-attacks are always rising. Specialized defense systems are needed to protect organizations against these threats. Malicious behavior in the network is discovered using security tools like intrusion detection systems (IDS), firewall, antimalware systems, security information and event management (SIEM). It aids in defending businesses from attacks. Delivering advance threat feeds for precise attack detection in intrusion detection systems is the role of cyber-threat intelligence (CTI) in the study is being presented. In this proposed work CTI feeds are utilized in the detection of assaults accurately in intrusion detection system. The ultimate objective is to identify the attacker behind the attack. Several data sets had been analyzed for attack detection. With the proposed study the ability to identify network attacks has improved by using machine learning algorithms. The proposed model provides 98% accuracy, 97% precision, and 96% recall respectively.

Access Point 기반 무선 네트워크 환경에서의 MAC Address Spoofing 공격 탐지 및 차단 기법 (MAC Address Spoofing Attack Detection and Prevention Mechanism with Access Point based IEEE 802.11 Wireless Network)

  • 조제경;이형우
    • 인터넷정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.85-96
    • /
    • 2008
  • 유무선 네트워크 환경에서는 사용자 I P 주소와 클라이언트 단말의 MAC 주소 정보를 등록/관리하여 인증 등을 수행하고 있다. 하지만 기존의 MAC 주소 등록/관리 방식은 공격자 자신의 MAC 주소 값을 클라이언트의 MAC 주소 값으로 변경하는 MAC Spoofing 공격에 취약하기 때문에 이에 대한 대처 방안이 제시되어야 한다. 무선 네트워크 환경에서 MAC Spoofing 공격을 탐지하기 위해 기존에 제시된 기법은 패킷의 시퀀스 번호 등에 기초하여 MAC 주소 값의 변경 등을 순차적으로 판별하는 기법이었으나 무선 공격에 대한 탐지/차단 기능을 제공하지 못하고 있다. 이에 본 연구에서는 무선 네트워크에서 AirSensor와 AP를 기반으로 무선 트래픽에 대한 정보를 수집하고 W-TMS에 구축된 MAC Address Lookup 테이블을 통해 실시간으로 MAC Spoofing 공격을 탐지하며, 다시 AP를 통해 해당 공격 트래픽을 차단할 수 있는 알고리즘을 제시하였다. 본 연구에서 제시한 탐지 및 차단 알고리즘은 성능평가 결과 MAC Spoofing 공격 시도에 대해서 고성능의 탐지/차단 기능을 수행하였으며 최소한의 무선 트래픽 전송 지연만으로도 무선 MAC Spoofing 공격에 대해 실시간으로 대응한다는 것을 확인할 수 있었다.

  • PDF

뉴럴네트워크(NEWFM)를 이용한 심근경색의 특징추출과 분류 (Feature selection and Classification of Heart attack Using NEWFM of Neural Network)

  • 윤희진
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.151-155
    • /
    • 2019
  • 최근 심근경색은 중장년층의 돌연사의 80%로 밝혀졌다. 심근경색의 발병 원인은 복합적이고 갑자기 발생하게 되어 예방이나 건강검진을 하더라도 발병을 예측하기 어렵다. 따라서 빠른 진단과 적절한 치료가 가장 중요하다. 이 논문에서는 심근경색에 대한 정확하고 빠른 진단을 위해 가중퍼지소속함수를 이용한 신경망으로 정상과 비정상 분류에 대한 정확도를 나타내었다. 실험에 사용된 데이터는 14개의 특징과 303개의 샘플 데이터로 이루어진 UCI Machine Learning Repository에서 제공하는 데이터 사용하였다. 2개의 특징을 선택하여 제거하였다. 특징선택을 위한 알고리즘은 average of weight method를 사용하였다. 가중퍼지소속함수를 이용하여 심근경색을 정상과 비정상으로 분류(1-nomal, 2-abnormal)하였다. 실험 결과 정확도가 87.66%가 나왔다.

Which One is More Effective, Filgrastim or Lenograstim, During Febrile Neutropenia Attack in Hospitalized Patients with Solid Tumors?

  • Sonmez, Ozlem Uysal;Guclu, Ertugrul;Uyeturk, Ummugul;Esbah, Onur;Turker, Ibrahim;Bal, Oznur;Budakoglu, Burcin;Arslan, Ulku Yalcintas;Karabay, Oguz;Oksuzoglu, Berna
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제16권3호
    • /
    • pp.1185-1189
    • /
    • 2015
  • Background: Chemotherapy-induced febrile neutropenia (FN) with solid tumors causes mortality and morbidity at a significant rate. The purpose of this study was to compare the effects of filgastrim and lenograstim started with the first dose of antibiotics in hospitalized patients diagnosed with FN. Materials and Methods: Between February 2009 and May 2012, 151 patients diagnosed with FN were evaluated, retrospectively. In those considered appropriate for hospitalization, convenient antibiotic therapy with granulocyte colony stimulating factors was started within first 30 minutes by completing necessary examinations in accordance with FEN guide recommendations. Results: In this study, 175 febrile neutropenia attacks in 151 patients were examined. Seventy three of the patients were male and 78 were female. The average age was 53.6 and 53.6, respectively. The most common solid tumor was breast carcinoma in 38 (25%). One hundred and five FN patients (58%) were those who received granulocyte colony stimulating factors as primary prophylaxis. Conclusions: While studies comparing both drugs generally involve treatments started for prophylaxis, this study compared the treatment given during the febrile neutropenia attack. Compared to lenograstim, filgastrim shortens the duration of hospitalization during febrile neutropenia attack by facilitating faster recovery with solid tumors.

시그내쳐 기반의 네트워크 침입 방지에서 고속의 패킷 필터링을 위한 시스템 구조 (A High-speed Packet Filtering System Architecture in Signature-based Network Intrusion Prevention)

  • 김대영;김선일;이준용
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제34권2호
    • /
    • pp.73-83
    • /
    • 2007
  • 네트워크 침입 방지에서 공격 패킷은 시그내쳐에 기반을 둔 방법에 의해 발견되어 제거된다. 패턴 매칭(Pattem Matching)은 공격 시그내쳐를 발견하기 위해 광범위하게 사용되고 있고, 또한 네트워크 침입방지 시스템에서 시간적으로 가장 많이 수행되는 부분이다. 네트워크 침입방지 시스템에 사용되는 패턴 매칭은 주로 하드웨어를 사용하여 가속화되며 회선 속도로 수행되어야 한다. 그러나 이것만으로는 충분치 않고 다음과 같은 조건들이 더 요구된다. 첫째, 패턴 매칭 하드웨어는 패턴 인덱스 번호와 패턴 발견위치를 포함한 충분한 패턴 매칭 정보를 회선 속도에 맞게 제공해야 한다. 둘째, 불필요한 패턴 매칭을 줄이기 위한 패턴 그룹을 지원할 수 있어야 한다. 셋째, 패턴의 개수가 증가하더라도 최저 성능을 보장 할 수 있어야 한다. 마지막으로, 수행 중단 없이 몇분 또는 몇초 이내에 패턴 업데이트가 가능해야 한다. 본 논문에서는 위의 요구사항을 만족하는 시스템 구조를 제안한다. 이 시스템은 여러 개의 패턴 문자를 동시에 처리하고 파이프라인 구조를 사용하여 고속의 처리를 가능케 한다. Xilinx FPGA 시뮬레이션을 통해 제안된 시스템이 10Gbps 이상의 속도에서 동작하며 위의 모든 요구사항을 만족시킴을 보였다.

Prevention of DDoS Attacks for Enterprise Network Based on Traceback and Network Traffic Analysis

  • Ma, Yun-Ji;Baek, Hyun-Chul;Kim, Chang-Geun;Kim, Sang-Bok
    • Journal of information and communication convergence engineering
    • /
    • 제7권2호
    • /
    • pp.157-163
    • /
    • 2009
  • With the wide usage of internet in many fields, networks are being exposed to many security threats, such as DDoS attack and worm/virus. For enterprise network, prevention failure of network security causes the revealing of commercial information or interruption of network services. In this paper, we propose a method of prevention of DDoS attacks for enterprise network based on traceback and network traffic analysis. The model of traceback implements the detection of IP spoofing attacks by the cooperation of trusted adjacent host, and the method of network traffic analysis implements the detection of DDoS attacks by analyzing the traffic characteristic. Moreover, we present the result of the experiments, and compare the method with other methods. The result demonstrates that the method can effectively detect and block DDoS attacks and IP spoofing attacks.

경호기법에 의한 위급상황의 발견과 대처 방안에 관한 고찰 (The consideration about prevention ways of discovery of emergency situation which is based on guard techniques)

  • 공배완
    • 한국재난정보학회 논문집
    • /
    • 제6권2호
    • /
    • pp.11-20
    • /
    • 2010
  • All of the people or objects which are contacted during the activity of guard are added to range of objects. guard has to notice decision, question proposal, observation, accomplish to be happened them at the same time recognizing the steps as soon as possible. Before a lot of information of client are shown, guard expert has to search observation of materialization, extension of reservation, notification of business and causes of danger through personal interviews. Rapid communication system has to be assumed and effective caution, protection and shelter and following prevention are cooperated as well as has to care about safe of guard object by a protective wall. And also has to get out of the ground, keep the large shape when moves, prevent the trials of attack from the assassinators after takeing control over weapons.

화재유동장의 속도측정 오차에 관한 연구 (A Study on the Velocity Measurement Uncertainty for Fire-Driven Flows)

  • 김성찬;김정용;정성용
    • 한국화재소방학회:학술대회논문집
    • /
    • 한국화재소방학회 2011년도 추계학술논문발표회 논문집
    • /
    • pp.155-158
    • /
    • 2011
  • 유속을 측정하기 위한 다양한 기법들 가운데 양방향 저속 차압 프로브(bi-directional low velocity pressure probe)는 고온의 연소생성물이 존재하는 조건에서 화재유동장의 속도 측정에 가장 적합한 방법으로 인식되어 왔다. 그러나 양방향 유속계의 프로브 상수(probe constant)는 레이놀즈 수와 유동과 프로브의 받음각(attack angle)에 크게 영향을 받게 된다. 본 연구에서는 화재유동장 측정 기법들을 비교 평가하고 양방향 유속계의 받음각에 따른 프로브 상수의 변화를 실험적으로 평가하여 양방향 유속계의 측정 오차를 정량함으로서 화재 유동장 측정의 신뢰성 향상을 위한 기초자료를 제공하고자 한다.

  • PDF

VLAN을 이용한 네트워크 분할 환경에서의 네트워크 접근 제어 우회 공격 탐지 및 방어 기법 (Detection and Prevention of Bypassing Attack on VLAN-Based Network Segmentation Environment)

  • 김광준;황규호;김인경;오형근;이만희
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.449-456
    • /
    • 2018
  • 불필요한 트래픽의 송수신을 통한 분리된 조직/부서 간의 내부 자료 유출을 방지하기 위해 많은 조직에서 네트워크를 분할하여 망을 관리한다. 물리적으로 별도의 장비를 기반으로 하는 것이 가장 근본적인 네트워크 분할 방식이나 이보다 적은 비용으로 구축이 가능한 가상랜(Virtual LAN, VLAN) 네트워크 접근 제어 기능을 활용하여 논리적으로 네트워크를 분할 운영하는 사례가 존재한다. 본 연구에서는 VLAN ID값을 검색하는 스캐닝 기법과 Double Encapsulation VLAN Hopping 공격기법을 활용해 VLAN을 이용하여 분할된 네트워크 간 통신 우회 가능성을 제시한 후, 스캐닝을 통해 획득한 VLAN ID 정보를 이용한 자료 유출 시나리오를 제시한다. 또한 이 공격을 탐지 및 차단하기 위한 기법을 제안하고 구현을 통해 제시된 기법의 효과에 대해 검증한다. 본 연구는 궁극적으로 VLAN으로 분리된 네트워크 취약점을 활용한 자료 유출 또는 외부 사이버 공격을 차단함으로써 VLAN 이용 환경의 보안성 향상에 기여할 것으로 기대한다.