• 제목/요약/키워드: attackers

검색결과 365건 처리시간 0.025초

Summary of Maritime Cyber Attacks and Risk Management

  • Al-Absi, Mohammed Abdulhakim;Al-Absi, Ahmed Abdulhakim;Kim, Ki-Hwan;Lee, Young-Sil;Lee, Hoon Jae
    • International journal of advanced smart convergence
    • /
    • 제11권3호
    • /
    • pp.7-16
    • /
    • 2022
  • The targets of cyber-attacks are not limited to the websites and internal IT systems of shipping agencies. Ships and ports have become important targets for cyber attackers. This paper examines the current state of ship network security, introduces the International Maritime Organization's resolution on ship network security management, and summarizing the cyber-attacks in maritime so the readers can have a general understanding of maritime environment.

Android Operating System: Security Features, Vulnerabilities, and Protection Mechanisms

  • AlJeraisy, Lulwa Abdulmajeed;Alsultan, Arwa
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.367-372
    • /
    • 2022
  • In the age of smartphones, users accomplish their daily tasks using their smartphones due to the significant growth in smartphone technology. Due to these tremendous expansions, attackers are highly motivated to penetrate numerous mobile marketplaces with their developed malicious apps. Android has the biggest proportion of the overall market share when compared to other platforms including Windows, iOS, and Blackberry. This research will discuss the Android security features, vulnerabilities and threats, in addition to some existing protection mechanisms.

S-FEAR: Secure-Fuzzy Energy Aware Routing Protocol for Wireless Sensor Networks

  • Almomani, Iman;Saadeh, Maha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1436-1457
    • /
    • 2018
  • Secure routing services in Wireless Sensor Networks (WSNs) are essential, especially in mission critical fields such as the military and in medical applications. Additionally, they play a vital role in the current and future Internet of Things (IoT) services. Lightness and efficiency of a routing protocol are not the only requirements that guarantee success; security assurance also needs to be enforced. This paper proposes a Secure-Fuzzy Energy Aware Routing Protocol (S-FEAR) for WSNs. S-FEAR applies a security model to an existing energy efficient FEAR protocol. As part of this research, the S-FEAR protocol has been analyzed in terms of the communication and processing costs associated with building and applying this model, regardless of the security techniques used. Moreover, the Qualnet network simulator was used to implement both FEAR and S-FEAR after carefully selecting the following security techniques to achieve both authentication and data integrity: the Cipher Block Chaining-Message Authentication Code (CBC-MAC) and the Elliptic Curve Digital Signature Algorithm (ECDSA). The performance of both protocols was assessed in terms of complexity and energy consumption. The results reveal that achieving authentication and data integrity successfully excluded all attackers from the network topology regardless of the percentage of attackers. Consequently, the constructed topology is secure and thus, safe data transmission over the network is ensured. Simulation results show that using CBC-MAC for example, costs 0.00064% of network energy while ECDSA costs about 0.0091%. On the other hand, attacks cost the network about 4.7 times the cost of applying these techniques.

IPTV 접속망에서의 IGMP 플러딩 공격 효과 감소 기법 (Mtigating the IGMP Flooding Attacks for the IPTV Access Network)

  • 김성진;김유나;김종
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권12호
    • /
    • pp.998-1002
    • /
    • 2009
  • IPTV 서비스는 주로 여러 수신자에게 채널 전송이 효과적인 멀티캐스트 네트워크를 기반으로 제공된다. 수신자 측에 인접한 접속망에서는 IGMP(인터넷 그룹 관리 프로토콜)가 쓰이는데, 이는 수신자가 특정 채널 전송 중인 멀티캐스트 그룹에 가입하고 탈퇴할 수 있는 기능을 지원한다. 하지만 접속망 내부의 악의적인 공격자는 IGMP 메시지를 이용하여 정상적인 수신자의 서비스 이용에 장애를 줄 수 있다. 공격자는 IGMP 메시지를 위조하여 정상적인 수신자의 채널을 가로채거나 다수의 채널을 요청하여 접속망의 대역폭을 낭비시킬 수 있다. 또한 말단 라우터에 대량의 IGMP 메시지를 보내어 라우터의 자원을 소모하는 공격을 가할 수 있다. 메시지 위조를 방지하기 위한 대책으로 패킷 수준의 인증 기법을 도입할 수 있는데 이것은 말단 라우터에 추가적인 프로세싱 오버헤드를 발생시키므로, IGMP 플러딩 공격에 더욱 취약해질 우려가 있다. 따라서 본 논문에서는 IGMP 플러딩 공격 효과를 감소시킬 수 있도록, IGMP 패킷 속성 인증이 가능한 두 단계 인증 기법을 제안한다.

클라우드 환경에서 네트워크 가용성 개선을 위한 대칭키 암호화 기반 인증 모델 설계 (The Design of Authentication Model based on Symmetric Key Encryption for Improving Network Availability in Cloud Environment)

  • 백용진;홍석원;김상복
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.47-53
    • /
    • 2019
  • 네트워크를 통한 정보의 공유는 오늘날 클라우드 서비스 환경으로 발전하여 그 이용자수를 빠르게 증가시키고 있지만 네트워크를 기반으로 하는 불법적인 공격자들의 주요 표적이 되고 있다. 아울러 공격자들의 다양한 공격 기법 중 IP 스푸핑은 그 공격 특성상 일반적으로 자원고갈 공격을 수반하기 때문에 이에 대한 빠른 탐지와 대응 기법이 요구 된다. IP 스푸핑 공격에 대한 기존의 탐지 방식은 연결 요청을 시도한 클라이언트의 트레이스 백 정보 분석과 그 일치 여부에 따라 최종적인 인증과정을 수행 한다. 그렇지만 트레이스 백 정보의 단순 비교 방식은 서비스 투명성을 요구하는 환경에서 빈번한 False Positive로 인하여 과도한 OTP 발생을 요구할 수 있다. 본 논문에서는 이러한 문제를 개선하기 위해 트레이스 백 정보 기반의 대칭키 암호화 기법을 적용하여 상호 인증 정보로 사용하고 있다. 즉, 트레이스 백 기반의 암호화 키를 생성한 후 정상적인 복호화 과정의 수행 여부로 상호 인증이 가능하도록 하였다. 아울러 이러한 과정을 통하여 False Positive에 의한 오버헤드도 개선할 수 있었다.

Effect of the Positions of Female Pro-Volleyball Players on the Stability of Shoulder Joints of the Dominant and Non-dominant Arms

  • Kim, Yong-Yeon;Shin, Hee-Joon;Kim, Bo-Kyung;Koo, Ja-Pung;Park, Joo-Hyun;Kim, Nyeon-Jun;Yun, Young-Dae;An, Ho-Jung
    • 국제물리치료학회지
    • /
    • 제2권1호
    • /
    • pp.229-236
    • /
    • 2011
  • The purpose of this study was to comparatively analyze the active stability of shoulder joints according to the frequency of overhead motions, such as serving and spiking, engaged in by female professional volleyball athletes who play different positions, and to provide the results as the basic data for developing exercise programs to prevent shoulder joint injuries. The subjects of this study were 50 Korean female professional volleyball players and positions were as follows: left and right attackers, centers, setters, and liberos. The external rotation and internal rotation muscle strength and muscle strength ratios of the dominant and non-dominant arms of all subjects were measured using Biodex. The results of this study are as follows: Frist, no significant differences were found in the internal and external rotation muscle strength of the dominant and non-dominant arms between positions. Second, for the shoulder joint muscle strength ratio of the dominant arm, by position, the setter showed significantly greater stability compared to the other positions. Third, for the shoulder joint muscle strength ratio of the non-dominant arm, by position, no significant difference in stability between positions was found. Fourth, it was found that the dominant arm had significantly greater instability of the shoulder joint than the non-dominant arm for attackers and centers, but no significant difference was found for setters and liberos. This study comparatively analyzed the muscle strength ratios of the external/internal rotations and dominant/non-dominant arms, which can determine the stability of the shoulder joints between female professional volleyball playing positions that engage in jumps and spikes using only the dominant hand and positions that do not.

Thwarting Sybil Attackers in Reputation-based Scheme in Mobile Ad hoc Networks

  • Abbas, Sohail;Merabti, Madjid;Kifayat, Kashif;Baker, Thar
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6214-6242
    • /
    • 2019
  • Routing in mobile ad hoc networks is performed in a distributed fashion where each node acts as host and router, such that it forwards incoming packets for others without relying on a dedicated router. Nodes are mostly resource constraint and the users are usually inclined to conserve their resources and exhibit selfish behaviour by not contributing in the routing process. The trust and reputation models have been proposed to motivate selfish nodes for cooperation in the packet forwarding process. Nodes having bad trust or reputation are detected and secluded from the network, eventually. However, due to the lack of proper identity management and use of non-persistent identities in ad hoc networks, malicious nodes can pose various threats to these methods. For example, a malicious node can discard the bad reputed identity and enter into the system with another identity afresh, called whitewashing. Similarly, a malicious node may create more than one identity, called Sybil attack, for self-promotion, defame other nodes, and broadcast fake recommendations in the network. These identity-based attacks disrupt the overall detection of the reputation systems. In this paper, we propose a reputation-based scheme that detects selfish nodes and deters identity attacks. We address the issue in such a way that, for normal selfish nodes, it will become no longer advantageous to carry out a whitewash. Sybil attackers are also discouraged (i.e., on a single battery, they may create fewer identities). We design and analyse our rationale via game theory and evaluate our proposed reputation system using NS-2 simulator. The results obtained from the simulation demonstrate that our proposed technique considerably diminishes the throughput and utility of selfish nodes with a single identity and selfish nodes with multiple identities when compared to the benchmark scheme.

A pioneer scheme in the detection and defense of DrDoS attack involving spoofed flooding packets

  • Kavisankar, L.;Chellappan, C.;Sivasankar, P.;Karthi, Ashwin;Srinivas, Avireddy
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권5호
    • /
    • pp.1726-1743
    • /
    • 2014
  • DDoS (Distributed Denial of Service) has been a continuous threat to the cyber world with the growth in cyber technology. This technical evolution has given rise to a number of ultra-sophisticated ways for the attackers to perform their DDoS attack. In general, the attackers who generate the denial of service, use the vulnerabilities of the TCP. Some of the vulnerabilities like SYN (synchronization) flooding, and IP spoofing are used by the attacker to create these Distributed Reflected Denial of Service (DrDoS) attacks. An attacker, with the assistance of IP spoofing creates a number of attack packets, which reflects the flooded packets to an attacker's intended victim system, known as the primary target. The proposed scheme, Efficient Spoofed Flooding Defense (ESFD) provides two level checks which, consist of probing and non-repudiation, before allocating a service to the clients. The probing is used to determine the availability of the requested client. Non-repudiation is taken care of by the timestamp enabled in the packet, which is our major contribution. The real time experimental results showed the efficiency of our proposed ESFD scheme, by increasing the performance of the CPU up to 40%, the memory up to 52% and the network bandwidth up to 67%. This proves the fact that the proposed ESFD scheme is fast and efficient, negating the impact on the network, victim and primary target.

동적오염분석과 SMT 해석기를 이용한 소프트웨어 보안 취약점 분석 연구 (Analyzing Vulnerable Software Code Using Dynamic Taint and SMT Solver)

  • 김성호;박용수
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권3호
    • /
    • pp.257-262
    • /
    • 2015
  • 소프트웨어가 복잡해짐에 따라 개발자가 인지하지 못하는 버그가 증가하고 있다. 공격자들은 시스템을 공격하거나 악성코드를 유포하기 위해 이와 같은 소프트웨어 버그 중 보안에 취약한 버그를 이용한다. 대표적인 방법으로 문서, 멀티미디어 등의 파일을 조작하여 보안에 취약한 버그를 발생시키는 방법으로 최근 지능적 지속 공격 빈번하게 사용되었다. 이에, 본 논문에서는 소프트웨어의 보안 취약점을 찾기 위한 프로그램 자동 분석 방법을 제안한다. 제안 방법은 문서, 멀티미디어 등 입력 값에 의해 발생되는 소프트웨어의 보안에 취약한 버그를 찾는 것을 목표로 한다. 먼저, 동적 오염 분석을 통해 입력 데이터가 취약 코드 지점까지 전파되는 과정을 추적하고 입력데이터 전파와 관련이 있는 명령어를 추출한다. 추출된 연관 명렁어를 수식화하고 이를 SMT 해석기를 이용하여 보안 취약점이 발생할 수 있는 입력 값을 찾는다. 제안 방법을 통해 아래아 한글, 곰 플레이어에서 크래시가 발생할 수 있는 입력값과 취약 코드 6개를 찾았다.

USN에서 중간 노드에서의 보고서 검증 시도 확률 평가 함수를 이용한 에너지 효율 향상 기법 (A Method to Improve Energy Efficiency Using a Function that Evaluate the Probability of Attempts to Verify a Report at Intermediate Node in USN)

  • 이현우;문수영;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제20권4호
    • /
    • pp.21-29
    • /
    • 2011
  • 무선 센서 노드들은 개방된 환경에서 동작하기 때문에 외부의 물리적인 공격에 매우 취약하다. 공격자는 노드들을 훼손시켜서 센서 네트워크에 허위 보고서를 주입시킬 수 있다. 이러한 공격들은 센서 노드들의 에너지를 고갈시킨다. 이에 대응하는 보안 기법으로 Ye등은 중간 노드가 일정한 확률로 보고서를 검증하는 통계적 여과 기법을 제안하였다. 통계적 여과 기법은 모든 중간 노드가 같은 확률로 보고서 검증을 수행한다. 따라서 정상 보고서와 허위 보고서를 검증하는데 같은 에너지가 소모 되므로 정상 보고서를 검증하는데 불필요한 에너지를 소모하게 된다. 본 논문에서는 각 중간 노드가 보고서 검증 시도 확률을 조절하여 센서 노드들의 에너지 소모량을 줄이는 기법을 제안한다. 보고서 검증 시도 확률은 한 노드의 잔여 에너지양, 현재 노드에서 기지 노드까지의 홉 수, 허위 보고서의 비율에 의해 결정된다. 보고서 검증 시도 확률을 조절하여 통계적 여과 기법과 비슷한 보안성을 유지하면서 에너지의 효율성을 높일 수 있다.