• 제목/요약/키워드: Attacker

검색결과 507건 처리시간 0.021초

경호원의 기본기량 향상에 관한 연구 (A Thesis on the Improvement of Basic Skills of Body Guards)

  • 김평섭
    • 시큐리티연구
    • /
    • 제1호
    • /
    • pp.73-98
    • /
    • 1997
  • The thesis suggests the proper ftaining methods and their future direction in order for bodyguards to have a general idea of basic skills of escort and develop them. What is meant by basic skills are the basic abilities of bodyguards for escort indluding physical strength, martial arts, and manipulation of equipment. The equipment in the thesis is confined to guns. The following are the requircments for the training of basic skills; 1, A bodyguard should be careful not to expose any equipment he uses his basic skills so that he does not make others feel uncomfortable. 2. He should be trained to give the safety of the person(s) escorted the first priority. 3. He should have the ability to take care of at least one attacker. 4. He should be trained to be able to evaluate the trend of attacks and keep up with it. Training fo basic skills are divided into three parts-physical training, martial arts and use of equipment. Each part is divided into basic training, applied training, and professional training, which again are integrated in one master training program. Especially, development of equipment which helps to take care of attacker(s) quickly without casualties and learning to use the equipment efficiently will accelerate the improvement of basic skills. The author of the thesis worked for Presidential Security Service for fourteen years and suggests the most efficient, protection-oriented way of training based on his experience.

  • PDF

평판을 이용한 새로운 DDoS 공격 대응 방안 연구 (A New Defense against DDoS Attacks using Reputation)

  • 신정화;신원
    • 한국정보통신학회논문지
    • /
    • 제15권8호
    • /
    • pp.1720-1726
    • /
    • 2011
  • 최근 증가하고 있는 DDoS 공격은 공격자가 피해 시스템을 공격하기 전에 미리 좀비PC를 확보해 두어야 한다. 좀비PC는 악성 코드에 감염되어 악성코드 제작자의 의도에 따라 명령을 수행하는 PC로 사용자 자신도 모르게 다양한 불법 행위에 악용된다. 이에 본 논문에서는 보안이 취약한 개인 PC가 좀비PC로 악용되는 경우를 감소시키고 좀비 PC 가능성이 있는 개인 PC의 인터넷 접속을 사전에 차단함으로써 DDoS 공격의 피해를 줄일 수 있는 방안을 제안하고자 한다. 제안 방안은 개별 PC의 평판을 계산하여 계속적으로 인터넷 접속을 허용할지 말지를 판정한다. 또한, 각종 실험을 통하여 좀비PC가 확산되는 양상과 제안 방안을 적용함으로써 DDoS 공격 감소에 어떠한 영향을 끼치는지 분석하였다.

대규모 백본망의 웜 바이러스와 분산서비스거부공격 탐지시스템 연구 (A Study on Tools for Worm Virus & DDoS Detection)

  • 이명선;이재광
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.993-998
    • /
    • 2004
  • 웜 바이러스 및 분산서비스거부 공격의 등장으로 침해사고의 공격대상 및 피해범위는 특정 시스템이나 서비스에서 벗어나 네트워크 자체의 장애 및 마비로 확대되고 있다. 이러한 공격 형태는 가장 강력하고 빈번하게 발생하고 있으며, 특히 공격의 경유지로 이용될 인터넷서비스제공자들은 심각한 피해를 입을 수 있다. 그러나 이러한 웜 바이러스 및 분산서비스거부 공격의 빠른 전파속도로 인해 다수의 시스템에서 동시에 발생하는 것이 일반적인 반면에 네트워크 차원의 대응은 네트워크 관리자에 의한 수동적으로 이루어져 대응 속도가 느리고 전체 발생량을 처리할 수 없는 형편이다. 이에 따라 본 논문에서는 원 바이러스 및 분산서비스거부 공격 발생 여부 및 공격자(공격자 IP 주소)를 자동으로 탐지 할 수 있는 방안을 제시한다.

침해사고 대응을 위한 능동적 역추적 기법에 관한 연구 (A Study on the Active Traceback Scheme Respond ing to a Security Incident)

  • 박명찬;박영신;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권1호
    • /
    • pp.27-34
    • /
    • 2005
  • 현재의 침입차단, 침입탐지 등의 보안강화시스템은 공격자에 대하여 해당 트래픽만을 차단하는 수동적인 방어 시스템으로 실제 공격자에 대한 능동적인 대응이 부족하여 재공격 및 우회공격에 취약하다. 또한, 현재의 역추적 기술은 수작업을 통한 로그정보 수집 및 추적으로 인해 많은 시간과 인력이 필요하여 능동적 대응이 불가능하다. 본 논문에서는 현재의 인터넷 환경에 적용 가능하며 재공격 및 우회공격에 대응하기 위하여 IP헤더에 마크를 삽입하여 추적하는 TCP 연결 역추적 기법을 제안한다. 제안된 기법은 기존네트워크 구성요소의 수정이 불필요하고, 응답패킷에 XOR 연산 기법을 적용하여 마킹되는 정보의 양과 자원의 오버헤드를 줄일 수 있다.

  • PDF

트래픽 세션의 포트 역할을 이용한 네트워크 공격 시각화 (Network Attacks Visualization using a Port Role in Network Sessions)

  • 장범환
    • 디지털산업정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.47-60
    • /
    • 2015
  • In this paper, we propose a simple and useful method using a port role to visualize the network attacks. The port role defines the behavior of the port from the source and destination port number of network session. Based on the port role, the port provides the brief security features of each node as an attacker, a victim, a server, and a normal host. We have automatically classified and identified the type of node based on the port role and security features. We detected and visualized the network attacks using these features of the node by the port role. In addition, we are intended to solve the problems with existing visualization technologies which are the reflection problem caused an undirected network session and the problem caused decreasing of distinct appearance when occurs a large amount of the sessions. The proposed method monitors anomalies occurring in an entire network and displays detailed information of the attacker, victim, server, and hosts. In addition, by providing a categorized analysis of network attacks, this method can more precisely detect and distinguish them from normal sessions.

Key Management Server Design for Providing Cryptographic Service in Cloud Computing Environment (Services in a Cloud Environment)

  • Jung, Ki Hyun;Shin, Seung Jung
    • International journal of advanced smart convergence
    • /
    • 제5권4호
    • /
    • pp.26-31
    • /
    • 2016
  • In a cloud computing environment, a cryptographic service allows an information owner to encrypt the information and send it to a cloud server as well as to receive and decode encrypted data from the server which guarantees the confidentiality of shared information. However, if an attacker gains a coded data and has access to an encryption key via cloud server, then the server will be unable to prevent data leaks by a cloud service provider. In this paper, we proposed a key management server which does not allow an attacker to access to a coded key of the owners and prevents data leaks by a cloud service provider. A key management server provides a service where a server receives a coded public key of an information user from an owner and delivers a coded key to a user. Using a key management server proposed in this paper, we validated that the server can secure the confidentiality of an encryption key of data owners and efficiently distribute keys to data users.

임상실습 시 간호학생의 성희롱 인식 정도가 성희롱 대처유형에 미치는 영향 (Influence of Awareness of Sexual Harassment on Nursing Students' Coping Behavior during Clinical Practice)

  • 강경아
    • Journal of Korean Biological Nursing Science
    • /
    • 제20권2호
    • /
    • pp.76-83
    • /
    • 2018
  • Purpose: The purpose of this study was to investigate the relationship between the awareness of sexual harassment and the coping behavior of recipients of sexual harassment. This study also assesses the factors that influence the coping behavior of nursing students during clinical practice. Methods: For this descriptive study, data were collected from November 15 to December 15, 2017. Participants included 221 nursing students recruited from nursing colleges located in three different areas. Results: 22% of the participants answered that they had experienced sexual harassment. Regarding the type of attacker, the majority of attacker was patient (83.7%). The sexual harassment awareness level was $4.22{\pm}0.40$, the degree of coping for those who experienced sexual harassment was $2.99{\pm}0.38$. Among the coping behaviors, mitigation ($3.48{\pm}0.39$) was the highest. The factors influencing the coping behavior of recipients of sexual harassment were sexual harassment awareness (${\beta}=0.24$, p=.016) and satisfaction with preventive education (${\beta}=0.45$, p<.001). Conclusion: In order to make a safe clinical practice environment, it is necessary to develop a practical sexual harassment prevention program, as well as a reporting and support system for the nursing students. Such a program will help students clearly recognize the sexual harassment situation and increase their abilities to cope with sexual harassment appropriately.

Proxy Server를 통한 IP Spoofing 공격과 방어 연구 (A Study of IP Spoofing Attack and Defense Through Proxy Server)

  • 이보만;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.281-284
    • /
    • 2010
  • 해외로부터의 Hacking의 특징은 추적 기법을 동원 하더라도 공격자 Real IP 주소를 찾을 수 없기 때문에 수사에 어려움이 큰 것이 현실이다. 이는 공격자가 Proxy Server를 여러 번 거치면서 자신의 IP 주소를 숨기는 IP Spoofing 기법을 사용하기 때문이다. 본 논문에서는 공격자들이 어떻게 IP Spoofing 기법을 이용하고, Proxy Server를 응용하여 공격을 시도하는지를 연구한다. 또한 Proxy Server를 통한 IP Spoofing 공격 및 방어하는 방법과 IP 역추적 방법을 제안하여 본 연구의 자료가 국제적인 Hacking과 보안방어 기술 발전에 기여 할 것이다.

  • PDF

SDN 환경에서의 목적지 주소별 패킷 샘플링을 이용한 SYN Flooding 공격 방어기법 (A Protection Method using Destination Address Packet Sampling for SYN Flooding Attack in SDN Environments)

  • 방기현;최덕재;방상원
    • 한국멀티미디어학회논문지
    • /
    • 제18권1호
    • /
    • pp.35-41
    • /
    • 2015
  • SDN(Software Defined Networking) has been considered as a new future computer network architecture and DDoS(Distributed Denial of Service) is the biggest threat in the network security. In SDN architecture, we present the technique to defend the DDoS SYN Flooding attack that is one of the DDoS attack method. First, we monitor the Backlog queue in order to reduce the unnecessary monitoring resources. If the Backlog queue of the certain server is occupied over 70%, the sFlow performs packet sampling with the server address as the destination address. To distinguish between the attacker and the normal user, we use the source address. We decide the SYN packet threshold using the remaining Backlog queue that possible to allow the number of connections. If certain sources address send the SYN packet over the threshold, we judge that this address is attacker. The controller will modify the flow table entry to block attack traffics. By using this method, we reduce the resource consumption about the unnecessary monitoring and the protection range is expanded to all switches. The result achieved from our experiment show that we can prevent the SYN Flooding attack before the Backlog queue is fully occupied.

모바일 IPv6 바인딩 업데이트의 보안 향상 기법 (Clue for Secure Route Optimization in Mobile IPv6)

  • 송세화;최형기;김정윤
    • 정보처리학회논문지C
    • /
    • 제17C권2호
    • /
    • pp.153-158
    • /
    • 2010
  • Mobile IPv6는 이동 단말의 이동 중에도 세션을 유지하는 기법 중 하나이다. 기존 Mobile IPv4에서의 삼각라우팅 문제를 해결하기 위해, Mobile IPv6에서는 단말과 대응노드가 서로 직접 통신할 수 있는 기법을 제공하고 있다. 하지만, 현재 Mobile IPv6의 기법은 공격자가 일반적인 사용자의 세션을 뺏어오거나, 그것을 응용한 여러 공격이 가능하도록 하고 있어 개선이 필요하다. 우리는 이러한 문제점을 개선하기 위해 기존에 사용되던 두 개의 토큰에게 연관성을 부여하는 방법을 통하여 보안을 향상시킬 수 있는 방법을 제안한다. 이를 위해 현재 표준의 문제점을 분석하고, 보다 강화된 보안을 제공하기 위한 요구사항을 도출 및 이를 만족하는 프로토콜을 정의하였다. 그리고 여러 방면에서의 성능 분석을 수행하였다.