• 제목/요약/키워드: Attack tolerance

검색결과 33건 처리시간 0.03초

Enhancing the Robustness and Efficiency of Scale-free Network with Limited Link Addition

  • Li, Li;Jia, Qing-Shan;Guan, Xiaohong;Wang, Hengtao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권5호
    • /
    • pp.1333-1353
    • /
    • 2012
  • The robustness of a network is usually measured by error tolerance and attack vulnerability. Significant research effort has been devoted to determining the network design with optimal robustness. However, little attention has been paid to the problem of how to improve the robustness of existing networks. In this paper, we investigate how to optimize attack tolerance and communication efficiency of an existing network under the limited link addition. A survival fitness metric is defined to measure both the attack tolerance and the communication efficiency of the network. We show that network topology reconfiguration optimization with limited link addition (NTRLA) problem is NP-hard. Two approximate solution methods are developed. First, we present a degree-fitness parameter to guide degree-based link addition method. Second, a preferential configuration node-protecting cycle (PCNC) method is developed to do trade-off between network robustness and efficiency. The performance of PCNC method is demonstrated by numerical experiments.

DDPG-SDPCR: A DDPG-based Software Defined Perimeter Components Redeployment

  • Zheng Zhang;Quan Ren;Jie Lu;Yuxiang Hu;Hongchang Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권9호
    • /
    • pp.2739-2763
    • /
    • 2024
  • In wide area SDP networks, the failure of SDP components caused by malicious attacks will be accompanied by different deployment locations, profoundly affecting network service latency. However, traditional deployment methods based on prior knowledge are no longer applicable to dynamic SDP networks. This article proposes a dynamic and dimensionally variable deployment mechanism DDPG-SDPCR for SDP components based on DDPG, which enhances the network's endogenous security capability and improves attack tolerance. Based on this, we constructed corresponding mathematical models for latency, load balancing, and attack tolerance. The DDPG-SDPCR mechanism dynamically deploys new SDP nodes to replace faulty nodes based on the real-time status of the network, thereby achieving imperceptible attack tolerance for users. We have implemented a wide area SDP prototype with endogenous security capabilities and evaluated it under different network topologies, traffic sizes, and network attacks. The evaluation results indicate that under high traffic conditions, our proposed redeployment mechanism outperforms the baseline by 36.42% in latency, and only increases by 19.24% compared to the non attacked situation.

Compromised compensation: evaluating the fitness costs of tolerance responses in plants facing herbivore-induced delayed germination and intraspecific competition

  • Jeong-Min Kim;Min-Soo Choi;Juhee Lee;Yong-Chan Cho; Youngsung Joo
    • Journal of Ecology and Environment
    • /
    • 제48권3호
    • /
    • pp.308-318
    • /
    • 2024
  • Background: Many plants compensate for the damage caused by herbivorous insects through tolerance responses. Besides directly causing plant tissue loss and seed production reduction, herbivory causes phenological changes in the host plant. However, little is known about the fitness costs of phenological changes caused by tolerance responses to herbivorous attacks. Results: The girdling beetle Phytoecia rufiventris caused a short-term decrease in the number of flowers of the host plant Erigeron annuus. However, accelerated growth restored the number of flowers, but after a 2-week delay. With an objective to examine whether the tolerance response with such a delay fully compensates the fitness, we experimentally reproduced a 2-week delay in germination under greenhouse and field settings. Under both conditions, intraspecific competition resulted in serious defects in the growth and reproduction of E. annuus plants which of germination was delayed. However, delayed germination (DG) resulted in better growth when competition and herbivory were eliminated from the field. Thus, we showed that the tolerance response to restore reproductive production does not fully compensate for the fitness loss caused by insect attack; rather, the delay in seed production in attacked plants leads to DG and subsequent inferiority in intraspecific competition. Conclusions: Our results imply that compensation for floral production after an herbivore attack does not fully restore offspring fitness in the presence of intraspecific competition and herbivory. Assessing the ecological consequences of defense traits in an appropriate layer of interaction is critical to interpreting adaptive values.

BcN에서의 침입감내를 위한 네트워크 디자인 연구 (Research on Network Design for Intrusion Tolerance of BcN)

  • 박현도;김수;이희조;임채태;원유재
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권5호
    • /
    • pp.305-315
    • /
    • 2007
  • 광대역통합망(Broadband Convergence Network, BcN)은 전화, 인터넷, 방송 네트워크 등 개별적으로 운용되어오던 네트워크들을 하나의 통합망으로 구축, 구동, 관리하는 차세대 네트워크이다. 개별적으로 운용되어오던 네트워크들이 하나로 통합되면서 서비스 별로 산재해 있던 네트워크의 위협요소는 하나의 통합망에서 더욱더 위력적인 요소로 다가올 것이다. 본 논문에서는 BcN 서비스들이 악성 공격에 대해 지속적인 서비스 운영을 보장하기 위한 네트워크 디자인 방법을 제안한다. 본 연구는 서비스 시간과 공간 중요도를 바탕으로 BcN 필수 서비스 구성요소를 도출하고, 구성요소의 형태에 따라 서버 형태, 게이트웨이 형태, 복합 형태의 세 가지 타입으로 구분한다. BcN 환경에서 발생 가능한 공격 시나리오들을 통해 BcN 필수 서비스의 침입감내 기술 적용 방안을 모색한다. 이를 통하여 하드웨어 중복성과 Policy 서버의 보안 정책 설정을 통한 BcN 침입감내 네트워크 디자인을 제안한다. 본 논문에서는 제안한 프로토타입 네트워크를 BcN에 적용하기 전과 적용한 후 BcN에서 공격이 발생되었을 때의 시나리오를 통하여 BcN의 침입감내를 가능케 함을 보인다.

DDoS 공격에 대한 효과적인 보안 관제 방안 (Research on Effective Security Control Measures Against DDoS Attacks)

  • 정일권;김점구;김귀남;하옥현
    • 융합보안논문지
    • /
    • 제9권4호
    • /
    • pp.7-12
    • /
    • 2009
  • DDoS 공격은 외부의 공격자가 일반 사용자들의 PC를 감염시킨 후 감염된 PC에서 특정 웹 사이트나 서버에 대량의 트래픽을 전송하여 리소스를 고갈시키거나 네트워크 대역폭을 점유함으로써 서비스를 마비시키는 공격으로, 완벽하게 막는 것이 대단히 어렵다. IDS(Intrusion Detection System:침입 탐지 시스템), IPS(Intrusion Prevention System:침입 방지 시스템), ITS(Intrusion Tolerance System), FW(Firewall) 또는 DDoS 전용 보안 장비 등을 이용하여 DDoS 공격을 막아내거나, 감내하려고 한다. 여러 종류의 보안 장비 비용 문제가 발생하기도 하고, 각 시스템 간의 연계성을 고려하지 않은 설치로 제 기능을 발휘하지 못하기도 한다. 본 논문에서는 DDoS 공격에 대한 보안 장비의 효과적인 연계와 대응 방법론을 제시한다. 설계된 방법론을 적용할 경우 기존의 네트워크 구조상에서보다 DDoS 공격에 대한 차단 및 감내 효율이 실험을 통해 입증되었다. 따라서 차별화된 DDoS 공격을 대응 및 감내하는 관제 방안을 본 연구를 통해 제시하고자 한다.

  • PDF

침입탐지시스템의 정확도 향상을 위한 개선된 데이터마이닝 방법론 (Reinforcement Data Mining Method for Anomaly&Misuse Detection)

  • 최윤정
    • 디지털산업정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.1-12
    • /
    • 2010
  • Recently, large amount of information in IDS(Intrusion Detection System) can be un manageable and also be mixed with false prediction error. In this paper, we propose a data mining methodology for IDS, which contains uncertainty based on training process and post-processing analysis additionally. Our system is trained to classify the existing attack for misuse detection, to detect the new attack pattern for anomaly detection, and to define border patter between attack and normal pattern. In experimental results show that our approach improve the performance against existing attacks and new attacks,from 0.62 to 0.84 about 35%.

모바일 환경에서 Haar-Like Features와 PCA를 이용한 실시간 얼굴 인증 시스템 (Implementation of Realtime Face Recognition System using Haar-Like Features and PCA in Mobile Environment)

  • 김정철;허범근;신나라;홍기천
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.199-207
    • /
    • 2010
  • Recently, large amount of information in IDS(Intrusion Detection System) can be un manageable and also be mixed with false prediction error. In this paper, we propose a data mining methodology for IDS, which contains uncertainty based on training process and post-processing analysis additionally. Our system is trained to classify the existing attack for misuse detection, to detect the new attack pattern for anomaly detection, and to define border patter between attack and normal pattern. In experimental results show that our approach improve the performance against existing attacks and new attacks, from 0.62 to 0.84 about 35%.

상관관계 공격에 강인한 지문퍼지볼트 시스템 (Robust Fuzzy Fingerprint Vault System against Correlation Attack)

  • 문대성;채승훈;정용화;김성영;김정녀
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.13-25
    • /
    • 2011
  • 바이오인식 기술을 이용한 사용자 인증은 편리함과 동시에 강력한 보안성을 제공하는 등 많은 장점을 가지고 있다. 그러나 사용자 인증을 위해 저장된 중요한 바이오정보가 타인에게 유출되어 도용된다면 패스워드나 PIN과 달리 변경이 불가능하므로 심각한 문제를 일으킬 수 있다. 지문 템플릿 정보를 안전하게 보호하기 위해 암호학적 방법으로 연구되어지고 있는 퍼지볼트 이론(Fuzzy Vault Scheme)을 적용한 지문퍼지볼트 시스템이 가장 널리 알려진 방법이다. 그러나 지문퍼지볼트 시스템은 두 개 이상의 지문볼트를 이용하여 진짜특징점을 구분하는 상관관계 공격 (Correlation Attack)에 취약한 결정적인 문제점이 있다. 본 논문에서는 거짓특징점을 임의로 추가하지 않고 특징점의 좌표, 방향 등 진짜특징점의 정보를 이용하여 추가함으로써 상관관계 공격에 강인한 지문퍼지볼트 시스템을 제 안한다. 또한, 인접위치에 두 개 이상의 거짓특징점을 추가하는 중첩을 허용함으로써 보안성을 향상시킬 수 있다. 실험을 통하여 제안한 방법은 높은 인식성능을 유지하면서 상관관계 공격에 강인함을 보였다.

침입감내시스템의 생존성 모델 (A Survivability Model of an Intrusion Tolerance System)

  • 박범주;박기진;김성수
    • 정보처리학회논문지A
    • /
    • 제12A권5호
    • /
    • pp.395-404
    • /
    • 2005
  • 컴퓨터 시스템의 내/외부에 침입(attacks), 고장(failures)이 발생되더라도 적절한 방법으로 중요한 임무에(mission-critical) 해당한 역할을 수행하는 능력의 척도로 정의되는 생존성(survivability)에 대한 관심이 커지고 있다. 특히, 침입에 의해 시스템 일부가 손상(partially compromised) 되더라도, 최소한의 필수 서비스를 지속적으로 제공할 수 있게 해주는 침입감내시스템(intrusion tolerance system)의 설계시에 생존성 분석은 신뢰성(reliability), 가용도(availability)등과 같은 컴퓨터 시스템의 정량적 신인도(dependability) 분석과 함께 중요한 요소기술 중의 하나이다. 본 논문에서는 침입감내시스템의 방어능력을 평가하기 위해 자율컴퓨팅(autonomic computing)의 핵심 기술인 자가치유(self-healing) 메커니즘의 두 가지 요소(결함모델 및 시스템반응)를 활용하여, 주서버와 보조서버로 구성된 침입감내시스템의 상태천이(state transition)를 표현하였다. 또한, 침입감내시스템의 생존성, 가용도 및 다운타임 비용(downtime cost)을 정량적으로 정의한 후 시뮬레이션 실험 및 취약성(vulnerability) 공격에 대한 사례 연구를 수행하였다. 이를 통해 시스템의 신인도 향상 측면에서 초기상태에서의 침입감내능력 향상이 가장 중요한 요소임을 검증할 수 있었다.

INSENS 기반의 무선 센서 네트워크에서 싱크홀 공격을 방어하기 위한 강화된 경로 설정 기법 (Secure route determination method to prevent sinkhole attacks in INSENS based wireless sensor networks)

  • 송규현;조대호
    • 한국지능시스템학회논문지
    • /
    • 제26권4호
    • /
    • pp.267-272
    • /
    • 2016
  • 무선 센서 네트워크는 제약적인 하드웨어 자원과 무선 통신의 특징으로 인해 외부 침입에 취약하다. 따라서 공격자는 네트워크에 침입하여 싱크홀 공격을 시도할 수 있다. 이러한 싱크홀 공격을 방지하기 위해서 INSENS가 제안되었다. INSENS는 세 개의 대칭키를 사용하여 싱크홀 공격을 방지한다. 하지만 INSENS는 노드의 훼손을 고려하지 않기 때문에 훼손된 노드를 통해 싱크홀 공격이 다시 발생한다. 본 논문에서는 훼손된 노드를 통해 발생하는 싱크홀 공격을 이웃 노드들의 상태 정보를 사용하여 방지하는 기법을 제안한다. 제안 기법은 i) 공격을 안전하게 방지하여 네트워크의 신뢰성을 향상하고, ii) 에너지 소비 절감을 목표로 한다. 실험 결과 제안기법은 보고서의 신뢰성을 평균 71.50% 향상하고 에너지 소비를 평균 19.90% 절감한다.