• 제목/요약/키워드: DoS Attack

검색결과 336건 처리시간 0.031초

사이버 안보에 대한 국가정보기구의 책무와 방향성에 대한 고찰 (A Study about the Direction and Responsibility of the National Intelligence Agency to the Cyber Security Issues)

  • 한희원
    • 시큐리티연구
    • /
    • 제39호
    • /
    • pp.319-353
    • /
    • 2014
  • 2001년 9/11 테러공격 이후에 미국은 사이버 안보를 가장 위중한 국가안보 문제로 인식한다. 미국 국방부는 2013년 처음으로 사이버 전쟁이 물리적인 테러보다 더 큰 국가안보 위협임을 확인했다. 단적으로 윌리암 린(William J. Lynn) 국방부 차관의 지적처럼 오늘날 사이버 공간은 육지, 바다, 하늘, 우주 다음의 '제5의 전장(the fifth domain of warfare)'이라고 함에 의문이 없다. 인터넷의 활용과 급속한 보급은 사이버 공간에서의 상상하지 못했던 역기능을 창출한 것이다. 이에 사이버 정보와 사이버 네트워크 보호까지를 포괄하지 않으면 국가안보 수호의 목표를 달성할 수 없게 되었다. 그런데 이러한 위험성에도 불구하고 각국은 운영상의 효율성과 편리성, 국제교류 등 외부세계와의 교류확대를 위해 국가기간망의 네트워크화를 더욱 확대해 가고 있고 인터넷에의 의존도는 심화되고 있다. 하지만 그 실천적인 위험성에도 불구하고 우리의 법제도적 장치와 사이버 안전에 대한 인식수준은 현실을 제대로 반영하지 못하고 있는 것으로 판단된다. 오늘날 가장 실천적이고 현실적인 위협을 제기하는 사이버 안보의 핵심은 하나도 둘도 계획의 구체성과 실천력의 배양이다. 대책회의나 교육 등은 부차적이다. 실전적인 사이버 사령부와 사이버 정보기구 그리고 사이버 전사의 창설과 육성에 더 커다란 노력을 경주해야 하고, 우리의 경우에는 가장 많은 경험을 가지고 인력과 장비를 가진 국가정보원의 사이버 수호 역량을 고양하고 더 많은 책무를 부담시키고 합리적인 업무 감독을 다하는 것에 있다고 할 것이다. 이에 본고는 법규범적으로 치안질서와 별개 개념으로서의 국가안보에 대한 무한책임기구인 국가정보기구의 사이버 안보에 대한 책무와 그에 더하여 필요한 사이버 정보활동과 유관활동의 범위를 검토하고자 한다. 사이버 테러와 사이버 공격을 포괄한 사이버 공격(Cyber Attack)에 대한 이해와 전자기장을 물리적으로 장악하는 전자전에 대한 연구도 포함한다.

  • PDF

고전적 테러리즘과의 비교 분석을 통한 뉴 테러리즘 양상에 대한 연구 (A Study on the Patterns of New Terrorism through the Comparative Analysis with Conventional Terrorism)

  • 송재형
    • 안보군사학연구
    • /
    • 통권1호
    • /
    • pp.113-154
    • /
    • 2003
  • We can feel the fear through the reports of outbreaking centers of terror. Also, we noticed through "the 9.11 terror" that there exists no safety zone from terrorism. However, we should question ourselves whether we are relaxing attention or ceasing anxiety too much in the perimeter, as in the peninsula of Korea. Through "the 9.11 terror", the vulnerability of the United State's homeland security has been exposed, giving a serious damage to the national pride. President Bush started the war against terror to strengthen global joints of anti-terrorism, identify terrorists and contribute to the global peace, adopting offensive realism including preemptive attack concept which means to remove the threat preemptively. In today's reality of international politics, where the inhuman, indiscriminate, and anti-civilizational international terror became greater, extending to the stage of war, the international societies' agony and focus lies on how to banish it. The 9.11 terrorism, which is a new form of terrorism, is being distinguished from conventional terrorism into new terrorism. New terrorism is a new form of terrorism meaning that you do not know the enemy, the goal does not exist and they conscientiously use the weapons of mass destruction. This paper is a work meant to help understanding new terrorism, the new form, by a comparative analysis with the conventional terrorism. Therefore the origin, concept and general characteristics new terrorism is picked out and the representative forms of it, which are suicide bombing, cyber, biochemical and nuclear terrorism, are analyzed in detail in theoretical manner.

  • PDF

삼각형 패널 상에 선형적으로 분포된 다이폴 강도를 갖는 패널법의 정식화 (Formulation of the Panel Method with Linearly Distributed Dipole Strength on Triangular Panels)

  • 오진안;이진태
    • 대한조선학회논문집
    • /
    • 제57권2호
    • /
    • pp.114-123
    • /
    • 2020
  • A high-order potential-based panel method based on Green's theorem, with piecewise-linear dipole strength on triangular panels, is formulated for the analysis of potential flow around a three-dimensional wing. Previous low-order panel methods adopt square panels with piecewise-constant dipole strength, which results in inherent errors. Square panels can not represent a high curvature lifting body, such as propellers, since the four vertices of the square panel do not locate at the same flat plane. Moreover the piecewise-constant dipole strength induces inevitable errors due to the steps in dipole strength between adjacent panels. In this paper a high-order panel method is formulated to improve accuracy by adopting a piecewise linear dipole strength on triangular panels. Firstly, the square panels are replaced by triangular panels in order to increase the geometric accuracy in representing the shape of the object with large curvature. Next, the step difference of the dipole strength between adjacent panels is removed by adopting piecewise-linear dipole strength on the triangular panels. The calculated results by the present method is compared with analytical ones for simple non-lifting geometries, such as ellipsoid. The results for an elliptic wing with zero thickness at finite angle of attack are compared with Jordan's results. The comparison shows reasonable agrements for the both lifting and non-lifting bodies.

웨어러블 헬스케어 환경에서 ECG 전기패턴 QRS을 이용한 급성 심장마비 예방 시스템 (Design of Acute Heart Failure Prevention System based on QRS Pattern of ECG in Wearable Healthcare Environment)

  • 이주관;김만식;전문석
    • 한국전자통신학회논문지
    • /
    • 제11권11호
    • /
    • pp.1141-1148
    • /
    • 2016
  • 본 논문은 웨어러블 시스템을 이용하여, ECG 전기 패턴을 QRS을 이용하여 급성 심장마비 예측 감지 시스템으로, 웨어러블 심장 이상 징후 감지 스마트 워치와, 이를 포함 하고 디지털 ECG (X, Y) 패턴 좌표 DB를 이용하여 비정상 패턴을 즉시 감지하고, 급성 심장마비 예방 시스템 및 그 방법을 보여준다. 특히, 디지털 ECG(X, Y) 패턴 정보를 이용한 이상 징후 유형과 대비하는 단계를 통해서 급성 심장마비 발생 시, 골든타임을 놓치지 않고 응급 처치할 수 있음을 보여 준다.

Internet Banking Login with Multi-Factor Authentication

  • Boonkrong, Sirapat
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권1호
    • /
    • pp.511-535
    • /
    • 2017
  • Internet banking is one of many services provided by financial institutions that have become very popular with an increasing trend. Due to the increased amount of usage of the service, Internet banking has become a target from adversaries. One of the points that are at risk of an attack is the login process. Therefore, it is necessary to have a security mechanism that can reduce this risk. This research designs and develops a multi-factor authentication protocol, starting from a registration system, which generates authentication factors, to an actual authentication mechanism. These factors can be categorised into two groups: short term and long term. For the authentication protocol, only three messages need to be exchanged between a client and a financial institution's server. Many cryptographic processes are incorporated into the protocol, such as symmetric and asymmetric cryptography, a symmetric key generation process, a method for generating and verifying digital signatures. All of the authentication messages have been proved and analysed by the logic of GNY and the criteria of OWASP-AT-009. Even though there are additional factors of authentication, users do not really feel any extra load on their part, as shown by the satisfactory survey.

오픈 취약성 목록을 이용한 보안 위협 예측에 관한 연구 (A Study on The Prediction of Security Threat using Open Vulnerability List)

  • 허승표;이대성;김귀남
    • 융합보안논문지
    • /
    • 제11권3호
    • /
    • pp.3-10
    • /
    • 2011
  • 최근 들어 연이어 발생하고 있는 DDoS 공격의 영향으로 정부, 기관, 기업의 보안대책과 관련 법규 제도가 강화되고 있다. 하지만 대규모 네트워크 침해사고 및 서비스 방해공격들을 앞으로도 다시 발생할 가능성이 많으며 이를 예방하기 위해선 미리 취약성을 예측할 수 있는 연구가 이루어져야 한다. 기존의 연구 방법들은 어떤 데이터를 기반으로 예측하였는지가 명확하지 않아 복잡하거나 모호하다는 한계가 있다. 따라서 본 논문은 공신력 있는 기관에서 제공하는 취약점 데이터를 기반으로 예측에 관련된 기계 학습 기술을 이용하여 이전에 발생했던 취약점을 토대로 향후 발생할 수 있는 취약점에 대해 미리 예측할 수 있는 방법을 제안하고, 실험을 통하여 효율성을 검증하였다.

세션상태 정보 노출 공격에 안전한 개선된 그룹 키 교환 프로토콜 (Improved Group Key Exchange Scheme Secure Against Session-State Reveal Attacks)

  • 김기탁;권정옥;홍도원;이동훈
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.3-8
    • /
    • 2008
  • 세션상태 정보(session-state information)가 안전하지 않은 메모리에 저장되거나 또는 랜덤 난수 생성기 (random number generator)가 공격자에 의해 제어된다면 특정 세션에만 사용되는 난수 값과 같은 임시적인 데이터(ephemeral data)는 쉽게 노출될 수 있다. 본 논문에서는 Bresson과 그 외의 그룹 키 교환 스킴을 개선한Nam과 그 외의 그룹 키 교환 스킴이 세션상태 정보노출 공격에 안전하지 않음을 보인다. 그리고 이러한 안전성의 결함을 보완한 개선된 스킴을 제안한다.

서비스 거부 공격에 대비한 자원 재할당 및 서버 중복 방안 (A Scheme of Resource Reallocation and Server Replication against DoS Attacks)

  • 민병준;김성기;나용희;이호재;최중섭;김홍근
    • 정보처리학회논문지A
    • /
    • 제10A권1호
    • /
    • pp.7-14
    • /
    • 2003
  • 컴퓨팅 노드가 가지고 있는 자원을 고갈시켜서 본래 의도한 서비스 제공을 방해하려는 서비스 거부 공격에 대응하기 위해서는 어떠한 경우에도 반드시 유지되어야 하는 필수 서비스를 위한 중요 자원을 식별하고 위급 상황에 적절히 시스템을 적응시키고 재구성하는 방안이 필요하다. 본 논문에서는 이를 위하여 두 단계의 대응 방안을 제시한다. 첫 번째 단계로 한 컴퓨팅 노드 내에서 선택된 필수 서비스에 대해 자원을 동적으로 할당하여 공격이 성공한 후에도 필수 서비스가 유지될 수 있도록 한다. 이 조치에도 불구하고 노드 내에서의 충분한 자원 확보가 불가능해지면 두 번째 단계로 미리 준비된 다른 컴퓨팅 노드에서 사용자에게 투명하게 필수 서비스가 제공될 수 있도록 중복성을 적용하는 방안을 제시한다. 테스트베드를 구축하여 실험을 실시한 결과 기법의 타당성을 입증할 수 있었다. 기존의 다른 방법과 성능 및 비용을 분석하여 비교하였다.

암호화와 PKI를 이용한 웹 어플리케이션 인증시스템 (Web Application Authentication System using Encipherment and PKI)

  • 허진경
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.1-7
    • /
    • 2008
  • 최근의 해킹 동향은 해킹 방법이 더욱 복잡해지고 프로그램화 되며, 자동화 되었다. 과거에는 서버의 허점을 이용한 패스워드 크랙, 루트권한 뺏기 등이 주된 방법이었으나, 최근에는 네트워크에 대한 DoS 공격, 윈도우 시스템에 대한 DoS 공격, 바이러스 등이 주종을 이루고 있다. 그리고 특정 호스트를 대상으로 하기보다는 네트워크나 도메인 전체를 대상으로 하는 공격이 주를 이루고 있다. 또한 네트워크 규모가 커지고, 이에 대한 의존도가 높아지면서, 대량의 데이터들이 아무런 여과 없이 네트워크를 통해 전송되고 있다. 해킹 기술은 발전하고 데이터의 양은 증가하는 상황에서의 웹 어플리케이션 시스템 구축은 보안상 많은 취약점을 나타낼 수 있다. 뿐만 아니라 사용자수에 비례하여 네트워크를 통해 전달되는 데이터의 양이 많아지므로 보안시스템에 심각한 병목 현상을 초래할 수 있다. 본 논문에서는 웹 어플리케이션 암호화 시스템에서 병목현상을 방지하고 PKI를 이용한 암호화/복호하시에 공개키 신뢰성 문제점을 해결하기 위한 시스템을 제안한다.

  • PDF

무선 LAN Access Point에서 임베디드 형태의 유해 트래픽 침입탐지/차단 시스템 개발 (Development of Malicious Traffic Detection and Prevention System by Embedded Module on Wireless LAN Access Point)

  • 이형우;최창원
    • 한국콘텐츠학회논문지
    • /
    • 제6권12호
    • /
    • pp.29-39
    • /
    • 2006
  • 네트워크의 급속한 성장과 더불어 유무선 서비스 및 사용자들이 급증하고 있는 가운데 IEEE 802.1x 기반 WLAN 환경에서 Session hijacking 및 DoS 공격 등 취약점으로 인해 다양한 공격이 시도되고 있어 무선 네트워크에 대한 침입탐지/차단 시스템 개발이 시급하다. 본 연구에서는 AP(Access Point) 에서 임베디드 형태로 무선 패킷에 대한 모니터링 및 유해 트래픽 침입탐지/차단 기능을 제공하며 무선 네트워크에 대한 통합 보안 관리 기능을 제공하는 시스템을 개발하였다. 개발한 시스템은 기존의 무선망 보안 관리 시스템보다 경량화된 형태로 개발되었으며 무선 트래픽에 대한 능동적인 보안 관리 기능을 제공하여 대학 캠퍼스망과 같이 최근 급속도로 확산되고 있는 무선랜 기반 네트워크 환경에서의 개선된 보안관리 기능을 제공할 수 있었다.

  • PDF