• 제목/요약/키워드: Attack tool

검색결과 139건 처리시간 0.024초

NS를 이용한 시나리오기반 공격 시뮬레이터 설계 및 구현 (Design and Implementation of Scenario-based Attack Simulator using NS)

  • 최향창;노봉남;이형효
    • 인터넷정보학회논문지
    • /
    • 제7권5호
    • /
    • pp.59-69
    • /
    • 2006
  • 일반적으로 네트워크 공격은 단위 공격이 혼합된 시나리오 형태이다. 시나리오 공격은 광범위한 네트워크 환경에서 이루어지기 때문에 공격 범위가 분명하지 않아 공격과 관련 없어 보이는 불분명한 패킷들까지 분석이 요구된다. 이는 공격에 무관한 패킷들까지 분석에 가담시켜 공격 패턴 탐지를 보다 어렵게 하는 요인이다. 본 논문은 시나리오를 갖는 공격에서 공격에 관련된 패킷 분류를 돕는 공격 시나리오 시뮬레이션 시스템을 설계하고 구현한다. 제안된 시스템은 분석대상 네트워크를 시뮬레이터의 가상환경으로 복제하고, 시나리오에 기반을 둔 공격 행위가 포함된 TCPDUMP패킷을 복제된 가상환경에서 시뮬레이션 할 수 있다. 이 시스템은 보안 관리자들이 공격 시나리오 패턴분석에 유용하게 활용할 수 있을 것이다.

  • PDF

The Holdback Policy as a Counter-Attack Method Against Piracy

  • Yoo, Changsok;Poe, Baek
    • Asian Journal of Innovation and Policy
    • /
    • 제5권1호
    • /
    • pp.78-91
    • /
    • 2016
  • To counter-attack against piracy, the movie industry is continuously developing new technologies for the protection of intellectual properties, only to find them instantly useless especially in the digital age. This study shifts the focus from technology to customer behavior, and analyzes customer behaviors vis-à-vis piracy using economic models. The theoretical model of optimal holdback strategy under the threat of piracy was derived and the result shows that holdback can be used as a tool not only for hedging the loss due to piracy, but also for reducing piracy. Based on the theoretical model, we suggested proper holdback strategy for each type of movie piracy.

Ensemble of Degraded Artificial Intelligence Modules Against Adversarial Attacks on Neural Networks

  • Sutanto, Richard Evan;Lee, Sukho
    • Journal of information and communication convergence engineering
    • /
    • 제16권3호
    • /
    • pp.148-152
    • /
    • 2018
  • Adversarial attacks on artificial intelligence (AI) systems use adversarial examples to achieve the attack objective. Adversarial examples consist of slightly changed test data, causing AI systems to make false decisions on these examples. When used as a tool for attacking AI systems, this can lead to disastrous results. In this paper, we propose an ensemble of degraded convolutional neural network (CNN) modules, which is more robust to adversarial attacks than conventional CNNs. Each module is trained on degraded images. During testing, images are degraded using various degradation methods, and a final decision is made utilizing a one-hot encoding vector that is obtained by summing up all the output vectors of the modules. Experimental results show that the proposed ensemble network is more resilient to adversarial attacks than conventional networks, while the accuracies for normal images are similar.

A Reusable SQL Injection Detection Method for Java Web Applications

  • He, Chengwan;He, Yue
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권6호
    • /
    • pp.2576-2590
    • /
    • 2020
  • The fundamental reason why most SQL injection detection methods are difficult to use in practice is the low reusability of the implementation code. This paper presents a reusable SQL injection detection method for Java Web applications based on AOP (Aspect-Oriented Programming) and dynamic taint analysis, which encapsulates the dynamic taint analysis processes into different aspects and establishes aspect library to realize the large-grained reuse of the code for detecting SQL injection attacks. A metamodel of aspect library is proposed, and a management tool for the aspect library is implemented. Experiments show that this method can effectively detect 7 known types of SQL injection attack such as tautologies, logically incorrect queries, union query, piggy-backed queries, stored procedures, inference query, alternate encodings and so on, and support the large-grained reuse of the code for detecting SQL injection attacks.

Experimental and numerical identification of flutter derivatives for nine bridge deck sections

  • Starossek, Uwe;Aslan, Hasan;Thiesemann, Lydia
    • Wind and Structures
    • /
    • 제12권6호
    • /
    • pp.519-540
    • /
    • 2009
  • This paper presents the results of a study into experimental and numerical methods for the identification of bridge deck flutter derivatives. Nine bridge deck sections were investigated in a water tunnel in order to create an empirical reference set for numerical investigations. The same sections, plus a wide range of further sections, were studied numerically using a commercially available CFD code. The experimental and numerical results were compared with respect to accuracy, sensitivity, and practical suitability. Furthermore, the relevance of the effective angle of attack, the possible assessment of non-critical vibrations, and the formulation of lateral vibrations were studied. Selected results are presented in this paper. The full set of raw data is available online to provide researchers and engineers with a comprehensive benchmarking tool.

변색법을 활용한 해양 콘크리트 구조물의 염해평가 (Evaluation on Chloride Attack by Colormetric Method in Marine Concrete Structures.)

  • 박진호;김명유;곽상윤;양은익;박해균
    • 한국콘크리트학회:학술대회논문집
    • /
    • 한국콘크리트학회 2005년도 봄학술 발표회 논문집(II)
    • /
    • pp.181-184
    • /
    • 2005
  • When concrete structures are exposed under marine condition for a long time, the steel in concrete is corroded due to the ingression of chlorides in the seawater. Because the damages of corrosion resulting from the chloride ion are very serious, many researches have been performed. However evaluation on chloride attack of concrete structures are not fully examined, recently. Therefore, the objective of this paper is to study the applicability of colormetric method. For the purpose of this, reaction mechanism of colormetric method were investigated, and the colormetric method is applied for marine concrete structures. According to the test results, the diffusion coefficient by colormetric method is not so different to the value of chloride concentration profile test. It is confirmed that the colormetric method is useful tool for estimating the chloride of concrete structures in situ. The average chloride amount of colored parts indicates 0.9kg/$m^{3}$ per concrete unit weight.

  • PDF

안드로이드 접근성(Accessibility) 기능을 이용한 보안키패드의 취약점 공격 및 대응 방안 (A Study on the Vulnerability of Security Keypads in Android Mobile Using Accessibility Features)

  • 이정웅;김인석
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.177-185
    • /
    • 2016
  • 최근 핀테크(FinTech) 산업의 활성화와 더불어 모바일환경에서의 금융거래가 증가함에 따라 이를 공격 대상으로 하는 악성 어플리케이션이 증가하고 있다. 악성 어플리케이션의 공격대상은 점점 많아지고 그 방법 또한 다양해지고 있어, 이에 따라 새로운 형태의 공격방법에 대해 미리 대비해야 할 필요성이 있다. 본 논문에서는 안드로이드 프레임워크의 접근성 서비스(Accessibility Service)기능을 이용해, 보안키패드의 입력 값을 탈취 할 수 있는 새로운 공격방법을 제시하고자 한다. 이러한 공격방법을 악용할 경우, 사용자가 보안키패드에 입력한 비밀번호 정보가 매우 쉽게 노출될 수 있음을 실험을 통해 보이고 이에 대한 대응 방안으로 접근성 사용에 대한 검증과 모바일 어플리케이션의 접근성 지침에 대한 개선을 제안한다.

안드로이드 앱 캐시 변조 공격의 설계 및 구현 (A Practical Design and Implementation of Android App Cache Manipulation Attacks)

  • 홍석;김동욱;김형식
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.205-214
    • /
    • 2019
  • 안드로이드는 앱 캐시 파일을 사용하여 앱 실행 성능을 향상시키고 있지만, 이런 최적화 기술은 검증 과정의 보안 문제를 야기할 수 있다. 본 논문에서는 개인 정보를 유출시키거나 악성 행위를 수행하도록 악용하기 위해 공격 대상앱의 앱 캐시 파일을 변조하는 "안드로이드 앱 캐시 변조 공격"에 대한 실용적인 디자인을 제시한다. 공격 설계의 타당성을 입증하기 위해 공격 도구를 구현하고 실제 안드로이드 앱을 대상으로 실험을 수행했다. 실험 결과에 따르면 29개 앱 중 25개 앱(86.2 %)이 해당 공격에 취약한 것으로 확인되었다. 안드로이드 프레임워크는 체크섬 기반의 무결성 검사를 통해 앱 캐시 파일을 보호하고 있으나, 앱 캐시 파일에 저장된 체크섬 값을 변조함으로써 효과적으로 해당 보호 방법을 우회할 수 있음을 확인했다. 안드로이드 앱 캐시 변조 공격에 대응하기 위한 2가지 가능한 방어 방법으로 (1) 앱 캐시 파일의 무결성 검사 방법과 (2) 디컴파일 방지 기술을 제안한다.

차량 ECU의 외부 위협성 가능성을 검증하기 위한 테스트 케이스 생성 연구 (Research of generate a test case to verify the possibility of external threat of the automotive ECU)

  • 이혜련;김경진;정기현;최경희
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권9호
    • /
    • pp.21-31
    • /
    • 2013
  • 차량에서 중요 기능들을 탑재하고 있는 ECU(Electric Control Unit)들 간에 메시지를 주고받는데 하나의 내부 통신망(CAN BUS)으로 연결되어있으나, 이 네트워크는 외부에서 쉽게 접근이가능하여 의도하지 않게 공격자로부터 공격을 받을 수 있게 되면서 이와 관련하여 외부로부터 공격에 대한 가능성을 검증하기 위하여 공격에 사용될 수 있는 도구들을 개발하였다. 그러나 이를 개발하기 위한 시간적 비용이 발생하고, 공격에 사용될 CAN 메시지를 찾기 위하여 실제 자동차에서 분석하는 시간도 발생한다. 본 논문에서는 이러한 문제를 해결하기 위해 공개되어있는 Sulley라는 도구를 이용하여 공격에 필요한 테스트 케이스 생성하는 방법을 제안하면서 공격에 사용될 CAN 메시지 찾는 방법을 설명한다. Sulley에서 제공하는 라이브러리 파일에 CAN 메시지의 데이터 생성 라이브러리 추가시킨 다음 Sulley을 실행시키는 파일과 정의하는 파일을 CAN 통신 환경 설정 및 메시지 규칙에 맞게 작성하여 Sulley을 실행시킨다. 제안한 방법론을 실제 자동차에 적용시켜 실험을 수행한 결과, Sulley을 통한 CAN 메시지 퍼징하여 생성된 테스트 케이스들을 자동차에 보낸 결과 별도의 개발한 도구 필요 없이 자동차를 동작시켰다.

MSAP을 이용한 F/A-18C로 부터 JDAM 분리 해석 (Application of MSAP to JDAM Separation from an F/A-18C Aircraft)

  • 이승수
    • 한국전산유체공학회지
    • /
    • 제9권1호
    • /
    • pp.41-47
    • /
    • 2004
  • A successful store separation analysis tool, MSAP(Multi-body Separation Analysis Program) has been applied to F/A-18C/JDAM CFD Challenge Ⅱ. The challenge was devised to challenge CFD community to use CFD methodologies to predict and match the trajectory of a JDAM MK-84 separating from F/A-l8C. Trajectory simulations for two flight conditions were performed. Comparison between computed and measured flight trajectories for both conditions shows a good agreement.