• 제목/요약/키워드: DoS Attack

검색결과 336건 처리시간 0.037초

스마트 카드를 이용한 생체인식 기반 원격 사용자 인증 스킴의 보안성 개선 (Security Enhancement of Biometrics-based Remote User Authentication Scheme Using Smart Cards)

  • 안영화;주영도
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권1호
    • /
    • pp.231-237
    • /
    • 2012
  • 2011년에 Das는 Li-Hwang의 스킴의 보안 문제점을 개선하면서 강력한 인증과 상호 인증을 제공할 수 있는 효율적인 생체인식 기반 원격사용자 스킴을 제안하였다. 본 논문에서는 Das의 인증 스킴이 여러 가지 공격들에 대해 안전하지 않으며 상호 인증도 제공하고 있지 않음을 증명하였다. 또한, 본 논문에서는 비록 스마트 카드에 저장되어 있는 비밀정보가 누출된다 하더라도 이와 같은 보안 문제점들을 해결할 수 있는 개선된 스킴을 제안하였다. 보안성 분석 결과, 개선된 스킴은 사용자 위장 공격, 서버 위장 공격, off-line 패스워드 추측 공격 그리고 내부자 공격에 안전하고 사용자와 서버 사이에 상호인증을 제공함을 알 수 있다.

3세대 이동통신에서 DCH 고갈형 DoS 공격 탐지 기법 (Detection Method of the DoS attack depleting DCH in 3G)

  • 박지연;강동화;조유근;허준영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(A)
    • /
    • pp.68-70
    • /
    • 2012
  • 피쳐폰(Feature Phone)이 주를 이루던 초기 3G(Third Generation)는 사용자의 데이터 사용량이 많지 않았다. 그러나 스마트폰이 등장하면서 데이터를 이용한 서비스의 다양화, 저렴한 데이터 요금 정책으로 데이터 사용량이 대폭 증가하였다. 이동통신사가 예상하지 못한 데이터 사용량 증가로 3세대 망의 새로운 보안상 취약점이 나타났고 이를 이용한 DoS(Denial of Service) 공격이 발생하고 있다. 본 논문에서는 3세대 망에서 나타날 수 있는 DoS 공격의 하나인 DCH(Dedicated Channel) 고갈형 DoS 공격에 대한 논의하고 정상 사용자의 패킷 사용 패턴을 이용한 탐지 기법을 제안한다.

TCP/IP 네트워크 프로토콜의 DoS 공격 취약점 및 DoS 공격사례 분석

  • 조성현;이택규;이선우
    • 정보보호학회지
    • /
    • 제24권1호
    • /
    • pp.45-52
    • /
    • 2014
  • 서비스 거부 공격 (Denial of Service Attack)은 현재 사이버테러와 맞물려 중요한 이슈로 자리 잡고 있다. 응용계층에서부터 네트워크계층에 이르기까지 다양한 프로토콜들의 취약점을 이용하는 DoS 공격은 공격대상을 서비스 불가능 상태에 빠뜨려 작게는 서버다운에서 크게는 국가적인 보안위험을 야기 시키고 있다. 본 논문은 TCP/IP 기반 네트워크에서 DoS 공격에 대하여 취약점이 있는 응용계층, 전송계층, 및 네트워크 계층 프로토콜들의 보안 취약점을 분석한다. 또한 다양한 프로토콜 취약점들을 활용한 기존 서비스 거부 공격 사례를 분석함으로써 궁극적으로는 DoS 공격을 예측하고 공격 발생 시 신속한 대응책을 마련에 활용될 수 있는 정보를 제공하고자 한다.

인터럽트를 통한 하드웨어 Trojan의 DoS 공격 및 대응 방안에 관한 연구 (A Study on Hardware DoS Attack through Interrupt)

  • 공선희;김한이;이보선;서태원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.72-74
    • /
    • 2013
  • DoS(Denial of Service) 공격은 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다. 본 연구에서는 CPU의 인터럽트 처리 메커니즘을 악용한 하드웨어 Trojan의 DoS 공격 방법과 대응방안에 대해 연구한다. 이 연구에서 제안하는 하드웨어 Trojan은 기존 DoS 공격이 지속적인 서비스 요청으로 의도된 서비스가 불가능하게 하는 것과 유사하게 인터럽트를 지속적으로 발생시켜 CPU가 정상적인 동작을 할 수 없도록 한다. 본 연구에서는 이에 대한 대응 방법으로 인터럽트 서비스 루틴 코드의 수정을 통한 대응 및 Trojan 발견 방법에 대해서 제시한다.

경량 RFID 상호인증 프로토콜 LMAP, $M^2AP$, EMAP에 대한 향상된 취약성 분석 (Improved cryptanalysis of lightweight RFID mutual authentication Protocols LMAP, $M^2AP$, EMAP)

  • 권대성;이주영;구본욱
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.103-113
    • /
    • 2007
  • 최근 P. Peris-Lopez 등에 의하여 제안된 일련의 RFID 상호인증 프로토콜 LMAP[10], $M^2AP$[11], EMAP[12]은 간단한 논리 연산에 기반하여 경량 환경에서 높은 구현 효율성을 제공하도록 설계되었다. 그런데, T. Li 등은 [8,9]에서 전송 메시지를 변조하는 능동적 공격으로 위 프로토콜들에 대한 비동기화공격이 높은 확률로 적용됨을 보이고, 태그의 ID를 포함한 일부 비밀 정보를 얻을 수 있음을 보였다. 본 논문에서는 [9]의 일부 오류를 수정하여 비동기화공격이 항상 가능함을 보이고 LMAP에 대한 대폭 개선된 능동적 공격을 제시한다. 한편, $M^2AP$, EMAP에 대한 새로운 분석으로서, $2{\sim}3$개 연속 세션의 도청으로 태그의 ID를 포함한 일부 비밀 정보를 얻을 수 있음을 보인다. 이들 정보는 태그 추적 외에, $M^2AP$의 경우 태그 위장에도 사용될 수 있어 본고의 공격은 $M^2AP$와 EMAP의 치명적인 결함을 드러낸다고 하겠다.

라우터 IP주소를 이용한 DDoS 공격경로 역추적 (DDoS Attack Path Retracing Using Router IP Address)

  • 원승영;구경옥;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2003년도 춘계종합학술대회논문집
    • /
    • pp.223-226
    • /
    • 2003
  • DDoS(Distributed Denial of Service) 공격으로부터 시스템 자원을 보호하기 위한 최선의 방법은 공격자에 의해 전송되어진 패킷의 경로를 역추적하여 공격자의 근원지로부터 근본적인 DDoS 공격을 차단하는 것이다. 기존의 패킷 마킹 기법은 IP 식 별자필드를 마킹필드로 사용함으로써 ICMP의 사용이 불가능하고, 라우터 토를 이용한 역추적기법은 라우터의 수가 증가할 경우 마킹필드의 크기가 증가하는 문제점을 가지고 있다. 본 논문에서 제안한 역추적 기법은 IP 헤더의 옵션필드를 마킹필드로 사용하여 ICMP를 사용을 가능하게 하였고, 라우터 IP주소를 태R 연산하여 얻어진 값을 마크정보로 사용함으로써 라우터 수의 증가에도 마크정보의 크기가 변하지 않도록 제안하였다.

  • PDF

DoS 공격 예방을 위한 확장 TCP 설계 (Design of Extended TCP preventing for DoS attack)

  • 박진원;김명균
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.299-301
    • /
    • 2003
  • 보안의 중요성이 강조되고 있는 요즈음 해킹이라는 용어는 시스템에 침입하여 정보를 빼내거나 수정, 삭제하는 행위를 포함하여 서비스를 방해하는 행위로도 일컬어지고 있다. 보편적으로 많이 사용되고 있는 TCP 프로토콜 자체의 취약점을 이용한 서비스 거부공격이 갈수록 거대해지고 위험한 공격 방식으로 인식되고 있지만 이에 대한 적절한 예방법이 없는 것이 사실이다. 본 논문에서는 TCP 프로토콜을 확장하여 서비스 거부공격에 대한 예방 기능을 가진 프로토콜을 제안한다.

  • PDF

SYN Flood DoS Detection System Using Time Dependent Finite Automata

  • Noura AlDossary;Sarah AlQahtani;Reem Alzaher;Atta-ur-Rahman
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.147-154
    • /
    • 2023
  • Network intrusion refers to any unauthorized penetration or activity on a computer network. This upsets the confidentiality, integrity, and availability of the network system. One of the major threats to any system's availability is a Denial-of-Service (DoS) attack, which is intended to deny a legitimate user access to resources. Therefore, due to the complexity of DoS attacks, it is increasingly important to abstract and describe these attacks in a way that will be effectively detected. The automaton theory is used in this paper to implement a SYN Flood detection system based on Time-Dependent Finite Automata (TDFA).

A Dynamic Defense Using Client Puzzle for Identity-Forgery Attack on the South-Bound of Software Defined Networks

  • Wu, Zehui;Wei, Qiang;Ren, Kailei;Wang, Qingxian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.846-864
    • /
    • 2017
  • Software Defined Network (SDN) realizes management and control over the underlying forwarding device, along with acquisition and analysis of network topology and flow characters through south bridge protocol. Data path Identification (DPID) is the unique identity for managing the underlying device, so forged DPID can be used to attack the link of underlying forwarding devices, as well as carry out DoS over the upper-level controller. This paper proposes a dynamic defense method based on Client-Puzzle model, in which the controller achieves dynamic management over requests from forwarding devices through generating questions with multi-level difficulty. This method can rapidly reduce network load, and at the same time separate attack flow from legal flow, enabling the controller to provide continuous service for legal visit. We conduct experiments on open-source SDN controllers like Fluid and Ryu, the result of which verifies feasibility of this defense method. The experimental result also shows that when cost of controller and forwarding device increases by about 2%-5%, the cost of attacker's CPU increases by near 90%, which greatly raises the attack difficulty for attackers.