• 제목/요약/키워드: Network attack

검색결과 1,260건 처리시간 0.029초

PKI 기반 홈 네트워크 시스템 인증 및 접근제어 프로토콜에 관한 연구 (A Study for PKI Based Home Network System Authentication and Access Control Protocol)

  • 이영구;김정재;김현철;전문석
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.592-598
    • /
    • 2010
  • 홈 네트워크 시스템은 각종 외부 위협요소로부터의 사이버 공격 대상이 될 수 있을 뿐만 아니라 해킹, 악성코드, 웜 바이러스, DoS공격, 통신망 도청 등의 보안취약성을 가지고 있다. 그래서 홈 네트워크상에서 해당 사용자의 자산 및 개인정보를 보호할 수 있는 보안 프로토콜의 필요성은 점차 증대되어가고 있다. 따라서 본 논문에서는 공개키 인증서를 이용하여 사용자를 인증하고 인증된 정보를 기반으로 해당 기기에 대한 권한을 차등 부여함으로서 허가 받지 않은 사용자로부터의 댁내 자산 및 개인 정보를 보호할 수 있는 사용자 인증과 접근 제어 기술을 이용한 홈 네트워크 보안 프로토콜을 설계하고 제안한다.

네트워크 방어 시뮬레이터 설계 및 구현 (Design and Implementation of Network Defense Simulator)

  • 이철원;윤주범;임을규
    • 한국통신학회논문지
    • /
    • 제29권4C호
    • /
    • pp.441-447
    • /
    • 2004
  • 최근 정보보안에 대한 관심이 고조되면서 사이버 침입 및 방어 연구를 위한 정보보호 시뮬레이터 개발이 요구 되고 있다. 지금까지 정보보호 시뮬레이션은 소규모 네트워크의 보안도 평가나 정보보호 시스템의 성능 평가가 주목적이었다. 하지만 최근에 대규모 네트워크를 대상으로 하는 사이버 테러가 자주 발생함에 따라 대규모 네트워크의 시뮬레이션이 가능한 시뮬레이터가 필요하게 되었다. 이에 본 논문에서는 실세계의 인터넷 망과 유사한 대규모 네트워크를 구성하고 그 위에서 사이버 침입 시나리오를 수행하는 시뮬레이터의 설계 및 구현 방법을 제안하고 있다. 제안한 네트워크 방어 시물레이터는 SSFNet 프로그램을 기반으로 클라이언트-서버 구조로 구현되었다. 사이버 침입 시나리오는 수행 순서를 표시할 수 있는 개선된 공격 트리 모델을 이용하여 표현하였고 시뮬레이션 수행과정을 시각적으로 보여주기 위하여 그래픽 사용자 인터제이스를 제공하였다. 또한 네트워크 방어 시뮬레이터의 유효성을 살펴보기 위해 시뮬레이션 수행 결과를 분석하였다.

High Representation based GAN defense for Adversarial Attack

  • Sutanto, Richard Evan;Lee, Suk Ho
    • International journal of advanced smart convergence
    • /
    • 제8권1호
    • /
    • pp.141-146
    • /
    • 2019
  • These days, there are many applications using neural networks as parts of their system. On the other hand, adversarial examples have become an important issue concerining the security of neural networks. A classifier in neural networks can be fooled and make it miss-classified by adversarial examples. There are many research to encounter adversarial examples by using denoising methods. Some of them using GAN (Generative Adversarial Network) in order to remove adversarial noise from input images. By producing an image from generator network that is close enough to the original clean image, the adversarial examples effects can be reduced. However, there is a chance when adversarial noise can survive the approximation process because it is not like a normal noise. In this chance, we propose a research that utilizes high-level representation in the classifier by combining GAN network with a trained U-Net network. This approach focuses on minimizing the loss function on high representation terms, in order to minimize the difference between the high representation level of the clean data and the approximated output of the noisy data in the training dataset. Furthermore, the generated output is checked whether it shows minimum error compared to true label or not. U-Net network is trained with true label to make sure the generated output gives minimum error in the end. At last, the remaining adversarial noise that still exist after low-level approximation can be removed with the U-Net, because of the minimization on high representation terms.

BcN(Broadband Convergence Network) 환경에서의 중요정보에 대한 도청방지 메카니즘 (The core information protection mechanism in the BcN(Broadband Convergence Network))

  • 오석환;이재용;김병철
    • 대한전자공학회논문지TC
    • /
    • 제45권1호
    • /
    • pp.14-26
    • /
    • 2008
  • 인터넷 접속기술로서 IP over Ethernet 기술이 널리 상용화되어 적용되고 있는데 이 기술은 IP 주소를 MAC 주소로 변환하기 위한 주소번역 프로토콜로서 ARP(Address Resolution Protocol)를 사용하고 있다. 최근들어 이러한 ARP에 대한 보안 공격은 IP 주소와 이와 대응하는 MAC 주소를 의도적으로 변경하는 공격으로서, 이를 수행하기 위해 "snoopspy"등과 같은 다양한 툴을 사용한다. ARP 공격을 수행함으로써 원래 의도한 목적지와는 다른 MAC 주소로 패킷을 보내어 공격자가 내용을 도청하거나, 내용을 변경하거나, 연결을 가로채기 할 수 있다. ARP 공격은 데이터링크 계층에서 수행되므로 Secure Shell(SSH) 또는 Secure Sockets Layer(SSL)와 같은 방법에 의해 방어할 수 없다. 따라서 이 논문에서는 ARP 공격을 방향성에 따라 하향공격인 ARP spoofing 공격과 상향공격인 ARP redirection 공격으로 각각 분류하고, IP주소를 획득시 얻는 DHCP 정보를 이용하여 대처하는 새로운 보안 기법을 제안하였다. 즉, ARP spoofing 공격에 대해서는 "DHCP snoop 기법" 또는 "DHCP sniffing/inspection 기법"을 제안하였고, ARP redirection 공격에 대해서는 "static binding" 기법을 제시하였다. 이 논문에서 제안한 ARP 공격은 BcN을 비롯한 차세대 인터넷 접속망의 보안성을 강화하는데 널리 사용될 수 있을 것이다.

무선 센서네트워크를 위한 신뢰성 있는 2-모드 인증 프레임워크 (A Reliable 2-mode Authentication Framework for Wireless Sensor Network)

  • 후엔뉴엔;허의남
    • 인터넷정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.51-60
    • /
    • 2009
  • 본 논문은 다양한 공격들(헬로우 플러딩공격, 위치배치공격, 웜홀 공격, 싱크홀 공격, 중간포획공격)로부터 안전한 방어를 보장해야 하는 무선센서네트워크상에서 확률적 키 사전분배를 위한 신뢰성있는 2-모드 인증 프레임워크를 제안한다. 신뢰하는 이웃 노드의 ID를 저장하는 본 기법은 클러스터 헤드에서의 의존성을 감소시키며, 그 결과로 인증처리를 위한 단대단 전송을 제공할 뿐 아니라 소모되는 전력 에너지도 절약한다.

  • PDF

DDoS 공격을 검출하기 위한 트래픽 분석 알고리즘 (Traffic Analysis Algorithm for Detecting DDoS Attacks)

  • 유대성;박원주;김선영;서동일;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2003년도 추계종합학술대회 논문집
    • /
    • pp.105-108
    • /
    • 2003
  • 최근의 해킹 동향은 네트워크 상의 대역폭을 목표로 하는 트래픽 폭주 공격이 증가하고 있는 추세이다. 반면 이러한 위협으로부터 네트워크 내의 공격 트래픽을 추출하는 기술은 아직 부족한 실정이다. 이에 본 논문에서는 네트워크 서비스 제공을 위협하는 트래픽을 추출하는 방법을 제시하고, DDoS 공격을 효과과적으로 탐지하는 알고리즘을 제안하였다.

  • PDF

여과기법 보안효율을 높이기 위한 센서네트워크 클러스터링 방법 (Enhancing Method to make Cluster for Filtering-based Sensor Networks)

  • 김병희;조대호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.141-145
    • /
    • 2008
  • Wireless sensor network (WSN) is expected to be used in many applications. However, sensor nodes still have some secure problems to use them in the real applications. They are typically deployed on open, wide, and unattended environments. An adversary using these features can easily compromise the deployed sensor nodes and use compromised sensor nodes to inject fabricated data to the sensor network (false data injection attack). The injected fabricated data drains much energy of them and causes a false alarm. To detect and drop the injected fabricated data, a filtering-based security method and adaptive methods are proposed. The number of different partitions is important to make event report since they can make a correctness event report if the representative node does not receive message authentication codes made by the different partition keys. The proposed methods cannot guarantee the detection power since they do not consider the filtering scheme. We proposed clustering method for filtering-based secure methods. Our proposed method uses fuzzy system to enhance the detection power of a cluster.

  • PDF

멀티캐스트 분배트리 접근제어를 위한 Authenticated IGMP (Authenticated IGMP for Controlling Access to Multicast Distribution Tree)

  • 박창섭;강현선
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.3-17
    • /
    • 2007
  • 본 논문에서는 IGMP(Internet group management protocol)를 부당하게 사용함으로써 발생하는 DoS(Denial-of Service) 공격으로부터 멀티캐스트 분배트리를 보호하기 위해 IGMP의 보안관련 기능을 확장시킴으로써 수신자 접근제어기법을 제안하였다. IP 멀티캐스트 애플리케이션의 상업적인 적용을 위해 채택된 특정 네트워크와 비즈니스 모델을 기반으로, CP(Content Provider), NSP(Network Service Provider), 그룹멤버(group member)에 대한 회계 및 청구와 함께 제안 접근제어기법의 부트스트래핑(bootstrapping)을 위해 키 관리기법 또한 제시하였다.

통합 사이버 보안 상황분석을 통한 관제 상황인지 기술 (Context cognition technology through integrated cyber security context analysis)

  • 남승수;서창호;이주영;김종현;김익균
    • 디지털융복합연구
    • /
    • 제13권1호
    • /
    • pp.313-319
    • /
    • 2015
  • 인터넷을 이용하는 응용의 수가 급격히 증가함에 따라 인터넷 상에서 이루어지는 사이버 공격의 발생 빈도는 점점 증가하고 있다. 전 세계적으로 L3 DDoS 공격 탐지 중비의 장비에서 응용계층 기반의 지능형 DDoS 공격에 대한 탐지가 미비하다. 차세대 네트워크 보안솔루션의 다양한 요구사항을 충족할 수 있는 고성능 유무선 네트워크 위협대응 기술에 있어서 국내제품은 외국제품에 비해 기능면에서는 근접하나 성능은 미비한 상황에 있으며, 악성코드 탐지 및 시그니쳐 생성연구 관련하여 주로 Window OS에서 동작하는 악성코드 탐지 및 분석 연구 중심으로 진행하고 있다. 본 논문에서는 최신 사이버 보안 상황 침해 공격 분석을 통한 최신 다양한 신종 공격 기법 및 분석 기술의 현황 조사, 분석등을 기술한다.

USN환경에서 코디네이터 기반의 침입탐지시스템 설계 (Design of a Coordinator-based Intrusion Detection System in Ubiquitous Sensor Network Environment)

  • 김황래;강연이
    • 한국산학기술학회논문지
    • /
    • 제11권3호
    • /
    • pp.984-990
    • /
    • 2010
  • 유비쿼터스 환경 구축을 위해 Zigbee 센서 네트워크 기술이 중요한 역할을 하고 있다. 그러나, Zigbee 기술은 근거리 내에서 환경정보 등을 센싱하여 정보를 전달하기 위한 간단한 작업을 목적으로 설계되었기 때문에, 다양한 공격기술에 의해 네트워크가 손상될 가능성이 매우 높다. 이러한 문제를 해결하기 위해 다양한 방어 기법들이 다수 논문에서 제시되고 있으나, 기존의 Zigbee 공격에 대한 다양한 대응방안들은 기능 구현시 센서노드의 중량화, 고비용화의 문제가 있으며, 이와 같은 문제를 해결하기 위해 Zigbee 네트워크상에서 컴퓨팅 파워가 우수한 코디네이터를 설치하고, 코디네이터을 기반으로 한 침입탐지시스템을 제안한다. 코디네이터 기반 침입탐지시스템은 Zigbee 네트워크의 공격을 탐지하고, 해결하는 새로운 방법을 제시하며, 다양한 분야에 응용이 가능하므로 Zigbee 기술을 실생활에 접목하는데 기여할 것으로 기대된다.