• 제목/요약/키워드: DoS Attack

검색결과 336건 처리시간 0.022초

그룹서명에 기반한 익명성을 제공하는 애드 혹 라우팅 프로토콜 (Anonymous Ad Hoc Routing Protocol based on Group Signature)

  • 백정하;김범한;이동훈
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.15-25
    • /
    • 2007
  • 최근 프라이버시 보호에 대한 관심 및 요구가 증가함에 따라 다양한 응용환경에서 익명성을 제공하려는 연구가 진행되고 있다. 익명성을 제공하는 애드 혹 라우팅은 네트워크에 참여하는 노드에게 프라이버시를 보장해 줄 뿐 아니라 네트워크의 정보 수집을 제한하는 장점을 가진다. 현재까지 다수의 익명라우팅 기법들이 제안되었지만 대부분의 기법들은 인증을 고려하지 않고 있어서 패킷 변조뿐만 아니라 서비스 거부 공격에 매우 취약할 수 있다. 본 논문에서는 MANET 및 VANET 등과 같은 모바일 애드 혹 네트워크 환경에서 익명성과 인증을 동시에 제공하는 라우팅 프로토콜을 제안한다. 제안하는 기법은 애드 혹 네트워크에서 제공해야 할 익명성을 모두 지원하고 그룹서명 기법에 기반하여 경로 탐색 과정동안 노드와 메시지에 대한 인증을 제공한다. 그리고 경로 탐색 과정과 세견키 공유 절차가 통합되어 안전한 데이터 전송 과정을 지원한다.

산성용액 중에서 Phenyl N-(p-chlorobenzoyl)chloroformimidate 유도체의 가수분해 반응 메카니즘 (Mechanism of the Hydrolysis of Phenyl N-(p-chlorobenzoyl)Chloroformimidate Derivatives in Acid Media)

  • 성낙도;전용구;권기성;김태린
    • 대한화학회지
    • /
    • 제31권4호
    • /
    • pp.352-358
    • /
    • 1987
  • $25^{\circ}C$의 1 : 4 dioxane-물의 혼합용액속에서 파라-치환된 phenyl N-(p-chlorobenzoyl)chloroformimidate (I) 유도체들의 가수분해 반응속도 상수를 측정하고 반응속도식, 치환기 효과$(\rho\>{\rho}^+)$, 생성물 분석 및 분자궤도 함수의 계산 결과로부터 pH3.0 이하에서는 azocarbonium 이온(II)이 생성되는 $S_N1$반응 메카니즘으로 무촉매 반응이 일어나며, pH 4.0이상에서는 전이상태(III)를 지나는 $S_N2$반응 메카니즘을 통하여 염기 촉매반응이 일어남을 제안 할 수 있었다. 4가지 peri planar형태 이성질체들의 상대적인 안정도는 각각 (E-ap) > (Z-ap) > (E-sp) > 및 (Z-ap)이었고, (E-ap)형태의 가장 안정한 입체구조는 benzimidochloroformyl group면에 대하여 Y-치환 phenyl group이 수직$(90^{\circ})$을 이루었으며 (I)의 활성화된 azomethine탄소 원자에 대하여 물분자는 시그마 공격에 의하여 친핵성 반응이 일어난다.

  • PDF

안전한 이중 파이프 해쉬함수에 관한 연구 (A Study on the Secure Double Pipe Hash Function)

  • 김희도
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권6호
    • /
    • pp.201-208
    • /
    • 2010
  • 고전적인 반복 해쉬함수는 다중 충돌 공격에 취약점을 가지고 있다. Gauravaram등은 일반적인 Merkle-Damgard Chain에 accumulation chain을 추가한 3C와 3C+ 해쉬함수를 제안하였다. 이 해쉬함수의 목표는 Joux의 일반적인 공격에 저항성을 갖도록 설계하는 것이다. 그러나 Joux's와 Tuma는 엄격하지 않다는 가정 하에서 다중 충돌 공격에 3C와 3C+ 스킴이 MD 스킴보다 안전성을 갖고 있지 않음을 보였다. 논문에서는 3C 해쉬함수의 안전성을 증대하기 위하여 accumulation chain에 메시지 블록 당 XOR와 XNOR연산을 효과적으로 사용하는 해쉬함수를 제안하였다. 이 방법은 Lucks의 이중 파이프 해쉬함수를 개선한 것이다. 또한, 제안한 이중 파이프 해쉬함수는 다중블록 충돌 공격, 고정점 공격, 그리고 원상공격에 저항성을 갖는다.

검색엔진에 노출된 IoT 장치의 보안 위협에 대한 연구 (A Study on the Security Threats of IoT Devices Exposed in Search Engine)

  • 한경호;이성호
    • 전기학회논문지
    • /
    • 제65권1호
    • /
    • pp.128-134
    • /
    • 2016
  • IoT devices including smart devices are connected with internet, thus they have security threats everytime. Particularly, IoT devices are composed of low performance MCU and small-capacity memory because they are miniaturized, so they are likely to be exposed to various security threats like DoS attacks. In addition, in case of IoT devices installed for a remote place, it's not easy for users to control continuously them and to install immediately security patch for them. For most of IoT devices connected directly with internet under user's intention, devices exposed to outside by setting IoT gateway, and devices exposed to outside by the DMZ function or Port Forwarding function of router, specific protocol for IoT services was used and the devices show a response when services about related protocol are required from outside. From internet search engine for IoT devices, IP addresses are inspected on the basis of protocol mainly used for IoT devices and then IP addresses showing a response are maintained as database, so that users can utilize related information. Specially, IoT devices using HTTP and HTTPS protocol, which are used at usual web server, are easily searched at usual search engines like Google as well as search engine for the sole IoT devices. Ill-intentioned attackers get the IP addresses of vulnerable devices from search engine and try to attack the devices. The purpose of this study is to find the problems arisen when HTTP, HTTPS, CoAP, SOAP, and RestFUL protocols used for IoT devices are detected by search engine and are maintained as database, and to seek the solution for the problems. In particular, when the user ID and password of IoT devices set by manufacturing factory are still same or the already known vulnerabilities of IoT devices are not patched, the dangerousness of the IoT devices and its related solution were found in this study.

Mobile WiMAX 환경에서 인터 네트워크간 가입자를 인증하기 위한 핸드오버 메커니즘 (A Handover Mechanism for Authenticate Subscriber between inter-network in Mobile WiMAX Environment)

  • 정윤수;김용태;김재홍;박길철
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권7호
    • /
    • pp.181-188
    • /
    • 2008
  • 최근 중저속 환경에서 인터넷서비스를 제공하는 WiMAX는 현재 Wi-Fi보다 그 기능 및 범위가 넓어지고 있다. 네트워크 범위가 넓어지면서 WiMAX는 가입자의 핸드오버시 발생할 수 있는 보안문제를 가입자 재인증 과정을 통해 해결하고 있지만 전력소모와 지연문제를 발생하면서 WiMAX 보안 문제가 추가적으로 발생되고 있다. 이 논문에서는 Mobile WiMAX에서 대두되고 있는 지연문제와 처리량 문제를 해결하기 위해 인터 도메인간 가입자의 재인증 처리절차를 간소화하면서 핸드오버상에 발생할 수 있는 보안 문제를 예방하는 핸드오버 메커니즘을 제안한다. 제안된 메커니즘은 유연성과 보안성을 향상시키기 위해 PKI 구조와 협력할 수 있고, 가입자의 끊김 없는 서비스 제공을 통해 네트워크 재진입 과정이나 재인증 과정을 최소화 할 수 있다. 실험 결과 제안기법은 기존 IEEE 802.16e 표준보다 이동 가입자 수에 따른 처리량이 9.5% 낮았고, 핸드오버시 발생하는 man-in-the-middle 공격과 reply 공격에 안전함을 증명하고 있다.

  • PDF

DCU 보안요구사항 분석 및 CC v3.1 기반의 보호프로파일 개발 (Analysis of Security Requirements on DCU and Development Protection Profile based on Common Criteria Version 3.1)

  • 조영준;김신규
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.1001-1011
    • /
    • 2014
  • 스마트그리드 환경에서 이용되는 기기들은 양방향 통신이 가능하기 위해 다양한 통신 인터페이스를 가짐으로 기존 IT기술이 가지고 있는 보안 취약점을 그대로 가질 수 있다. 이러한 보안 위협과 공격에 대한 피해를 최소화하기 위해 스마트그리드 기기의 보안기능과 이에 대한 평가 인증에 대한 필요성은 증가하고 있다. DCU는 스마트 미터의 정보를 중간 수집하여 유틸리티에 전송하는 중간 집계 장치로, 가정 내 위치하는 스마트 미터와 유틸리티 내부의 서버와 중간 위치에 설치되어 DCU가 공격받는 경우, 중간 거점으로 활용되는 등 위험성이 존재한다. 그러나 현재 DCU 보안성 평가와 관련된 연구가 미흡하여 DCU의 보안성을 확보하고 이를 평가, 인증할 수 있는 방법이 존재하지 않는다. 본 논문에서는 DCU의 보안성을 평가할 수 있는 보호프로파일을 개발하여 향후 개발자 또는 판매자에게는 보안목표명세서 작성에 도움을 주고, 사용자에게는 제품의 선정 및 운용관리에 활용할 수 있도록 한다.

긴장형(緊張型) 두통(頭痛)의 임상양상(臨床樣相) 및 생체전기 자율반응과의 상관성(相關性) 고찰(考察) (The clinical manifestation of tension-type headache and correlation study with autonomic bioelectric response)

  • 정인태;이상훈;최도영
    • Journal of Acupuncture Research
    • /
    • 제21권2호
    • /
    • pp.183-203
    • /
    • 2004
  • Objective : Tension-type headache is the most common headache. The objective of this study is to find the clinical manifestation of tension-type headache and correlation with autonomic bioelectric response. Methods : This observation was carried out on 60 patients with tension-type headache. We used headache questionnaire and the Autonomic Bioelectric Response recoder(ABR-2000) for this study. Results : 1. Distribution of sex & age : male : female=5 : 7, 50s&60s group (28.3%) 2. Duration of onset : over 5years(50%), over one years(83.4%) 3. Causes of illness : stress(58.3%), severe fatigue(53.5%), tension(33.3%) 4. Time of attack : irregular(56.7%), day time(16.7%) 5. Pattern of pain: heavy(31 people), stiffness of occipital region (27 people) tightening around the head(25 people) 6. Curve : 40%, 56.7%, 35.0% SL(Slope low) at peak 1, 2, 3/ SH&SI not found 7. Regulation : 16.7% RR(Regulation reverse) at peak 1, 25% RH(Regulation high) at peak 2, 15% RR(Regulation reverse) at peak 3 8. Graph : Activity-60.0%, 70.0%, 63.3% lowered reaction(L, LR, L!) at peak 1, 2, 3 Reactivity-83.3%, 95.0%, 93.3% lowered reaction at peak 1, 2, 3 Conclusion : We find tension-type headache has remarkable relativeness with autonomic bioelectric response.

  • PDF

VMware를 이용한 바이러스 테스트 시뮬레이션 설계 및 구현 (Design and Implementation of Virus Test Simulation using VMware)

  • 이중식;이종일;김홍윤;전완근
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.199-207
    • /
    • 2002
  • 최근에 들어와서는 컴퓨터 바이러스와 해킹에 대한 공격이 심각한 수준에 와 있다. 이제 컴퓨터 바이러스는 특정 사건이 아니라 우리의 생활 속에서 발생할 수 있는 실질적인 피해임을 느낄 수 있다. 특히 1999년 이후에 나타난 바이러스는 다양한 변화를 보였고, 진보된 형태의 바이러스도 많이 나타났다. 일부 바이러스는 자신의 코드를 재배치하는 암호화 기술을 사용하기도 한다. 이에 따라서 백신 프로그램들은 바이러스의 암호화를 다시 복호화 하기 위해 가상 실행 엔진(emulation mine)을 사용하고 있다. 이러한 바이러스의 복잡한 암호화 기술 및 복호화 기술은 O.S의 종류에 따라 형식이 다양하다. 따라서 하나의 시스템에서 여러 가지 운영체제의 가상 실행 엔진을 사용하기 위해서 다수의 운영체제를 같이 사용할 수 있게 해주는 응용 소프트웨어인 VMware를 사용하여 '바이러스 Test Simulation'의 설계 및 구현을 할 수 있다.

  • PDF

SiC MOSFET 소자에서 금속 게이트 전극의 이용 (Metal Gate Electrode in SiC MOSFET)

  • 방욱;송근호;김남균;김상철;서길수;김형우;김은동
    • 한국전기전자재료학회:학술대회논문집
    • /
    • 한국전기전자재료학회 2002년도 하계학술대회 논문집
    • /
    • pp.358-361
    • /
    • 2002
  • Self-aligned MOSFETS using a polysilicon gate are widely fabricated in silicon technology. The polysilicon layer acts as a mask for the source and drain implants and does as gate electrode in the final product. However, the usage of polysilicon gate as a self-aligned mask is restricted in fabricating SiC MOSFETS since the following processes such as dopant activation, ohmic contacts are done at the very high temperature to attack the stability of the polysilicon layer. A metal instead of polysilicon can be used as a gate material and even can be used for ohmic contact to source region of SiC MOSFETS, which may reduce the number of the fabrication processes. Co-formation process of metal-source/drain ohmic contact and gate has been examined in the 4H-SiC based vertical power MOSFET At low bias region (<20V), increment of leakage current after RTA was detected. However, the amount of leakage current increment was less than a few tens of ph. The interface trap densities calculated from high-low frequency C-V curves do not show any difference between w/ RTA and w/o RTA. From the C-V characteristic curves, equivalent oxide thickness was calculated. The calculated thickness was 55 and 62nm for w/o RTA and w/ RTA, respectively. During the annealing, oxidation and silicidation of Ni can be occurred. Even though refractory nature of Ni, 950$^{\circ}C$ is high enough to oxidize it. Ni reacts with silicon and oxygen from SiO$_2$ 1ayer and form Ni-silicide and Ni-oxide, respectively. These extra layers result in the change of capacitance of whole oxide layer and the leakage current

  • PDF

속성 기반 암호화 방식을 이용한 다중 서버 패스워드 인증 키 교환 (Multi Server Password Authenticated Key Exchange Using Attribute-Based Encryption)

  • 박민경;조은상;권태경
    • 한국통신학회논문지
    • /
    • 제40권8호
    • /
    • pp.1597-1605
    • /
    • 2015
  • 패스워드 인증 키 교환 프로토콜(Password Authenticated Key Exchange: PAKE)은 서버와 클라이언트가 서로 인증하고 키를 교환하는 알고리즘이다. 패스워드를 여러 개의 서버에 나누어 저장해서, 모든 서버가 손상되지 않으면 패스워드나 키가 유출되지 않는 알고리즘은 다중 서버 PAKE다. 속성 기반 암호화 방식에서는 암호화 하는 주체가 원하는 속성을 모두 만족하여야 복호화가 가능한 특징이 있다. 본 논문에서는 속성 기반 암호화 방식의 속성 값을 패스워드로 보아, 공개키/개인키를 별도로 생성하지 않고 공개키 기반 암호화가 가능한 다중 서버 PAKE 프로토콜을 제안한다. 제안한 프로토콜은 서버 당 한 번의 메시지 교환이 필요하며 사전(dictionary) 공격에 안전하다. 또한 사전 공격에 대한 위협 모델을 제시하고 보안 분석을 통하여 안전성을 검증하였으며, 사용한 암호 알고리즘의 수행시간 측정을 통해 제안한 프로토콜의 실현가능성(feasibility)을 검토한다.