• 제목/요약/키워드: Security countermeasure

검색결과 380건 처리시간 0.023초

Content-Length 통제기반 HTTP POST DDoS 공격 대응 방법 분석 (Analysis of Defense Method for HTTP POST DDoS Attack base on Content-Length Control)

  • 이대섭;원동호
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.809-817
    • /
    • 2012
  • OSI 7계층 DDoS 공격 기법중 하나인 HTTP POST DDoS 공격은 서버의 자원을 고갈시켜 정상적인 서비스를 방해하는 서비스 거부 공격 기법이다. 이 공격은 적은 양의 공격 트래픽만으로도 효과적인 공격이 가능하며 정상적인 TCP 연결을 이용하고 있어 정상적인 사용자 트래픽과 공격 트래픽을 구분하는 것이 어렵다. 본 논문에서는 HTTP POST DDoS 공격에 대한 대응 방안으로 비정상 HTTP POST 트래픽 탐지 알고리즘과 HTTP POST 페이지별 Content-Length 제한기법을 제안한다. 제안한 방안은 HTTP POST 공격도구인 r-u-dead-yet과 자체 개발한 공격 도구를 이용하여 HTTP POST DDoS 공격을 오탐 없이 탐지 대응하였음을 보여주었다.

불법스팸 방지를 위한 개선방안 : 정책적 제안을 중심으로 (A Study on the Effective Countermeasure of SPAM : Focused on Policy Suggestion)

  • 손종모;임효창
    • 산업융합연구
    • /
    • 제19권6호
    • /
    • pp.37-47
    • /
    • 2021
  • 오늘날 이메일(E-mail), 스마트폰, SNS 등의 다양한 정보통신 매체는 정보공유 및 의사소통을 위한 필수품이다. 하지만 불법으로 수집한 개인정보와 보안에 취약한 기기를 활용하여 대량으로 불법 스팸을 보내거나, 사기에 이용하기 위한 악의적인 공격에 이용되고 있다. 불법스팸과 스미싱, 사기 메일(SCAM) 등은 기업과 사용자들에게 정신적 피로감 등의 사회적 비용뿐만 아니라 IT인프라 자원의 불필요한 소모와 경제적 손실 등 직간접적으로 많은 피해를 주고 있다. 스팸 관련 법제도가 마련되어 있지만 교묘히 회피하여 여전히 기승을 부리고 있고 피해자가 지속적으로 발생하고 있어 문제점이 없는지 검토가 필요하다. 불법스팸을 차단하고 이로 인한 사기 피해를 예방하기 위해 관련 제도를 개선하는데 기여하는 학술적 연구가 필요한 상황이다. 본 연구는 국내외 법제도와 스팸 관련 대응 활동과 문제점을 도출하고 정책적 개선 방안을 제안하였다.

LSTM기반의 자료 변동성을 고려한 하천수 회귀수량 예측 알고리즘 개발연구 (Development of Return flow rate Prediction Algorithm with Data Variation based on LSTM)

  • 이승연;유형주;이승오
    • 한국방재안전학회논문집
    • /
    • 제15권2호
    • /
    • pp.45-56
    • /
    • 2022
  • 가뭄 및 갈수시에 용수부족 현상이 발생하나 회귀수량을 고려한 대응이나 대책 마련이 진행되지 않고 있다. 이에 본 연구에서 자료기반의 기계학습 모형(LSTM)을 통해 회귀수량 중 하수종말처리장의 방류량을 예측하였다. 입력자료로 방류량, 유입량, 강수량, 수위를 사용하였고 예측 결과의 정확도를 개선하기 위하여 추가적으로 입력변수의 변동성 분포를 고려하였다. 방류량 자료의 변동성을 확인하기 위해서 관측값과 분포 사이의 잔차를 복합삼각함수 형태로 가정하여 이론적인 확률분포와 함께 방류량 최적의 분포 형태로 나타내었다. 변동성 분포를 고려한 입력자료를 이용한 결과와 그렇지 않는 결과를 비교한 결과, 오차정도가 감소함을 보였으며 이는 변동성 분포가 계절성을 상대적으로 잘 재현하였기 때문이라 판단된다. 따라서 본 연구에서 구축한 하수종말장처리장의 방류량 예측 모형을 활용할 경우 보다 정확한 회귀수량 예측이 가능하여 효율적인 하천수 관리 체계를 수립하는데 기초자료로 활용될 수 있을 것으로 기대된다.

SIKE에서의 최신 마스킹 대응기법에 대한 딥러닝 기반 부채널 전력 분석 (Deep Learning Based Side-Channel Analysis for Recent Masking Countermeasure on SIKE)

  • 임우상;장재영;김현일;서창호
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.151-164
    • /
    • 2023
  • 최근 양자 컴퓨터의 개발은 현재 사용 중인 이산대수 문제나 인수분해 문제 기반의 공개키 암호에 큰 위협이 되므로, 이에 NIST(National Institute of Standards and Technology)에서는 현재 컴퓨팅 환경 및 도래하는 양자 컴퓨팅 환경에서 모두 구현이 가능한 양자내성암호를 위해 공모전을 진행하고 있다. 이 중 NIST 양자내성암호 공모전 4라운드에 진출한 SIKE(Supersingular Isogeny Key Encapsulation)는 유일한 Isogeny 기반의 암호로써, 동일한 안전성을 갖는 다른 양자내성암호에 비해 짧은 공개키를 갖는 장점이 있다. 그러나, 기존의 암호 알고리즘과 마찬가지로, SIKE를 포함한 모든 양자내성암호는 현존하는 암호분석에 반드시 안전해야만 한다. 이에 본 논문에서는 SIKE에 대한 전력 분석 기반 암호분석 기술을 연구하였으며, 특히 웨이블릿 변환 및 딥러닝 기반 클러스터링 전력 분석을 통해 SIKE를 분석하였다. 그 결과, 현존하는 클러스터링 전력 분석 기법의 정확도를 50% 내외로 방어하는 마스킹 대응기법이 적용된 SIKE에 대해 100%에 가까운 분석 성공률을 보였으며, 이는 현존하는 SIKE 기법에 대한 가장 강력한 공격임을 확인하였다.

낙석 해석 프로그램을 이용한 낙석위험지역 관리체계 개선 방안에 대한 연구 (A Study on the Improvement of the Management System of Rockfall Risk Area Using the Rockfall Analysis Program)

  • 강배동;정재채;장창덕;전계원
    • 한국방재안전학회논문집
    • /
    • 제15권4호
    • /
    • pp.79-86
    • /
    • 2022
  • 국립공원공단에서는 낙석위험지역에 낙석방지시설(낙석방지망, 낙석방지울타리, 피암터널 등)을 설치하거나 우회탐방로를 개설하는 등 안전 환경 조성을 위한 노력을 하고 있다. 그러나 기후변화에 따른 집중호우나 겨울철 이상 고온, 지반의 노령화로 인한 풍화와 절리현상으로 매년 낙석 발생이 증가하는 추세이며, 기존 낙석위험지역 관리방안에 대한 개선의 필요성이 대두되었다. 본 연구에서는 우리나라 국립공원 중 치악산 국립공원 황골지구를 대상으로 하여 낙석 발생의 위험이 있는 시범지역을 선정한 후 Rockfall 프로그램을 이용한 낙석 분석을 수행하였으며, 분석 결과에 따라 시범지역에 계측시스템과 결합한 대책공법을 적용하여 모니터링을 실시하였다. 이를 통해 낙석의 지속적 관리와 모니터링을 위한 낙석 관리방안을 제시하였다.

활성화 함수 근사를 통한 지수함수 기반 신경망 마스킹 기법 (Masking Exponential-Based Neural Network via Approximated Activation Function)

  • 김준섭;김규상;박동준;박수진;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.761-773
    • /
    • 2023
  • 본 논문에서는 딥러닝 분야에서 사용되는 신경망 모델, 그중에서도 다중 계층 퍼셉트론 모델에 사용되는 지수함수 기반의 활성화 함수를 근사 함수로 대체하고, 근사 함수에 마스킹을 적용함으로써 신경망 모델의 추론 과정의 전력 분석 저항성을 높이는 방법을 제안한다. 이미 학습된 값을 사용하여 연산하는 인공 신경망의 추론 과정은 그 특성상 가중치나 편향 등의 내부 정보가 부채널 공격에 노출될 위험성이 있다. 다만 신경망 모델의 활성화 함수 계층에서는 매우 다양한 함수를 사용하고, 특히 지수함수 기반의 활성화 함수에는 마스킹 기법 등 통상적인 부채널 대응기법을 적용하기가 어렵다. 따라서 본 연구에서는 지수함수 기반의 활성화 함수를 단순한 형태로 근사하여도 모델의 치명적인 성능 저하가 일어나지 않음을 보이고, 근사 함수에 마스킹을 적용함으로써 전력 분석으로부터 안전한 순방향 신경망 모델을 제안하고자 한다.

부채널 분석을 이용한 DNN 기반 MNIST 분류기 가중치 복구 공격 및 대응책 구현 (Weight Recovery Attacks for DNN-Based MNIST Classifier Using Side Channel Analysis and Implementation of Countermeasures)

  • 이영주;이승열;하재철
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.919-928
    • /
    • 2023
  • 딥러닝 기술은 자율 주행 자동차, 이미지 생성, 가상 음성 구현 등 다양한 분야에서 활용되고 있으며 하드웨어 장치에서 고속 동작을 위해 딥러닝 가속기가 등장하게 되었다. 그러나 최근에는 딥러닝 가속기에서 발생하는 부채널 정보를 이용한 내부 비밀 정보를 복구하는 공격이 연구되고 있다. 본 논문에서는 DNN(Deep Neural Network) 기반 MNIST 숫자 분류기를 마이크로 컨트롤러에서 구현한 후 상관 전력 분석(Correlation Power Analysis) 공격을 시도하여 딥러닝 가속기의 가중치(weight)를 충분히 복구할 수 있음을 확인하였다. 또한, 이러한 전력 분석 공격에 대응하기 위해 전력 측정 시점의 정렬 혼돈(misalignment) 원리를 적용한 Node-CUT 셔플링 방법을 제안하였다. 제안하는 대응책은 부채널 공격을 효과적으로 방어할 수 있으며, Fisher-Yates 셔플링 기법을 사용하는 것보다 추가 계산량이 1/3보다 더 줄어듦을 실험을 통해 확인하였다.

DDoS 공격에 대한 분석 및 대응방안 (Analysis of DDoS Attack and Countermeasure: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.423-429
    • /
    • 2014
  • DDoS 공격은 DoS 공격의 업그레이드 된 공격방법으로 수많은 DoS 공격이 한 사람의 공격자에 의해 동시에 일어나게 하는 것이다. 초기에는 공격자가 공격 대상을 마비시킬 정도로 수많은 공격 PC를 소유할 수 없기 때문에 이론적인 공격기법이 불과 몇 년 사이에 IT환경이 빠른 속도로 성장하고 악성코드를 이용하여 많은 사용자의 개인 PC를 Botnet화 할 수 있는 방법 등이 발견되면서 사용자들에게 엄청난 손실을 가져올 수 있는 최악의 공격기법이 되었다. 또한 DDoS 공격은 공격의 원인을 찾는 발생지를 찾기 힘들기 때문에 그에 대한 이후 처리에도 문제가 사회적으로 파장이 심각하여 본 연구에서는 DDoS 공격에 대한 분석과 대응책을 제시한다.

다짐시공이 불량한 증고 저수지 제체의 침투 및 동적거동 해석 (Numerical Simulation on Seepage and Seismic Behaviors of Poorly-Compacted Raised Reservoir Levee)

  • 이충원;박성용;오현문;김용성
    • 한국농공학회논문집
    • /
    • 제57권4호
    • /
    • pp.85-99
    • /
    • 2015
  • It is urgent to redevelop the superannuated reservoir levee through the levee raising for countermeasure to climate change and improvement of storage capacity of reservoir. However, low compaction degree of the raised reservoir levee owing to poor construction condition leads to degradation of the stability of the reservoir levee on seepage and earthquake. In this study, seepage and seismic behavior of raised reservoir levee with low compaction degree was evaluated through numerical simulation. From the simulated results, water level raising possibly induces crack and/or sinkhole on the surface of the poorly-compacted raised reservoir levee owing to the increase of the subsidences at the crown and the front side of that. In addition, relatively larger displacement and acceleration response at the front side of raised reservoir levee in seismic condition may degrade overall stability of reservoir levee. Therefore, reasonable construction management for the compaction of the raised reservoir levee is required for ensuring long-term stability on seepage and earthquake.

빅데이터를 활용한 이상 징후 탐지 및 관리 모델 연구 (A Study on Anomaly Signal Detection and Management Model using Big Data)

  • 권영백;김인석
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.287-294
    • /
    • 2016
  • APT(Advanced Persistent Threat)공격은 기관, 기업의 정보통신 설비에 대한 중단 또는 핵심정보의 획득을 목적으로 장기간 IT인프라, 업무환경, 임직원 정보 등의 다양한 정보를 수집하고, 이를 바탕으로 제로데이 공격, 사회공학적기법 등을 이용하여 공격을 실행한다. 악성 시그니처 탐지 등의 단편적인 사이버 위협대응 방법으로는 APT 공격과 같이 고도화된 사이버 공격에 대응하기 어렵다. 본 논문에서는 APT 공격 대응 방안 중 하나로 이종 시스템 로그(Heterogeneous System Log)를 빅데이터로 활용하고, 패턴기반 탐지 방법과 이상 징후 탐지 방법을 병합하여 사이버 침해시도를 탐지하는 모델을 제시하고자 한다.