• 제목/요약/키워드: attacks and countermeasures

검색결과 207건 처리시간 0.026초

Attacks, Vulnerabilities and Security Requirements in Smart Metering Networks

  • Hafiz Abdullah, Muhammad Daniel;Hanapi, Zurina Mohd;Zukarnain, Zuriati Ahmad;Mohamed, Mohamad Afendee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권4호
    • /
    • pp.1493-1515
    • /
    • 2015
  • A smart meter is one of the core components in Advanced Metering Infrastructure (AMI) that is responsible for providing effective control and monitor of electrical energy consumptions. The multifunction tasks that a smart meter carries out such as facilitating two-way communication between utility providers and consumers, managing metering data, delivering anomalies reports, analyzing fault and power quality, simply show that there are huge amount of data exchange in smart metering networks (SMNs). These data are prone to security threats due to high dependability of SMNs on Internet-based communication, which is highly insecure. Therefore, there is a need to identify all possible security threats over this network and propose suitable countermeasures for securing the communication between smart meters and utility provider office. This paper studies the architecture of the smart grid communication networks, focuses on smart metering networks and discusses how such networks can be vulnerable to security attacks. This paper also presents current mechanisms that have been used to secure the smart metering networks from specific type of attacks in SMNs. Moreover, we highlight several open issues related to the security and privacy of SMNs which we anticipate could serve as baseline for future research directions.

공격코드 사례분석을 기반으로 한 SQL Injection에 대한 단계적 대응모델 연구 (A Study of Step-by-step Countermeasures Model through Analysis of SQL Injection Attacks Code)

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.17-25
    • /
    • 2012
  • SQL Injection 기법은 공개된지 수년이 지났지만 웹해킹 공격중 가장 위험한 공격으로 분류되어 있다. 웹 프로그래밍은 자료의 효율적인 저장 및 검색을 위해 DBMS를 필수적으로 사용하고 있다. 주로 PHP,JSP,ASP 등의 스크립트 언어를 이용하여 DBMS와 연동한다. 이러한 웹 어플리케이션에서 클라이언트의 잘못된 입력값을 검증하지 않으므로 비정상적인 SQL 쿼리가 발생할 수 있다. 이러한 비정상적 쿼리는 사용자 인증을 우회하거나 데이터베이스에 저장된 데이터를 노출시킬 수 있다. 공격자는 SQL Injection 취약점을 이용하여 아이디와 암호를 몰라도 웹기반 인증을 통과할 수 있고 데이터베이스에 저장된 데이터를 열람해 볼 수 있다. SQL Injection에 대한 대책으로 다수의 방법이 발표되었다. 그러나 어느 한 가지 방법에 의존할 경우 많은 보안 공백이 발생할 수 있다. 단계적 대응모델은 사고 예방적 측면에서 소스코드 작성 단계, 서버 운용단계, 데이터베이스 핸드링 단계, 사용자 입력값 검증 활용 단계 등 대책을 프레임워크로 구성하여 적용하는 방법이다. 이 대응모델 을 적용할 경우 운용과정을 통해 존재하는 SQL Injection의 공격가능성을 보다 효과적으로 차단이 가능하다.

Survey on the use of security metrics on attack graph

  • Lee, Gyung-Min;Kim, Huy-Kang
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권12호
    • /
    • pp.95-105
    • /
    • 2018
  • As the IT industry developed, the information held by the company soon became a corporate asset. As this information has value as an asset, the number and scale of various cyber attacks which targeting enterprises and institutions is increasing day by day. Therefore, research are being carried out to protect the assets from cyber attacks by using the attack graph to identify the possibility and risk of various attacks in advance and prepare countermeasures against the attacks. In the attack graph, security metric is used as a measure for determining the importance of each asset or the risk of an attack. This is a key element of the attack graph used as a criterion for determining which assets should be protected first or which attack path should be removed first. In this survey, we research trends of various security metrics used in attack graphs and classify the research according to application viewpoints, use of CVSS(Common Vulnerability Scoring System), and detail metrics. Furthermore, we discussed how to graft the latest security technologies, such as MTD(Moving Target Defense) or SDN(Software Defined Network), onto the attack graphs.

How Do Children Interact with Phishing Attacks?

  • Alwanain, Mohammed I
    • International Journal of Computer Science & Network Security
    • /
    • 제21권3호
    • /
    • pp.127-133
    • /
    • 2021
  • Today, phishing attacks represent one of the biggest security threats targeting users of the digital world. They consist of an attempt to steal sensitive information, such as a user's identity or credit and debit card details, using various methods that include fake emails, fake websites, and fake social media messages. Protecting the user's security and privacy therefore becomes complex, especially when those users are children. Currently, children are participating in Internet activity more frequently than ever before. This activity includes, for example, online gaming, communication, and schoolwork. However, children tend to have a less well-developed knowledge of privacy and security concepts, compared to adults. Consequently, they often become victims of cybercrime. In this paper, the effects of security awareness on users who are children are investigated, looking at their ability to detect phishing attacks in social media. In this approach, two Experiments were conducted to evaluate the effects of security awareness on WhatsApp application users in their daily communication. The results of the Experiments revealed that phishing awareness training has a significant positive effect on the ability of children using WhatsApp to identify phishing messages and thereby avoid attacks.

LEA에 대한 부채널 분석 및 대응 방법 (Side channel Attacks on LEA and Its Countermeasures)

  • 박진학;김태종;안현진;원유승;한동국
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.449-456
    • /
    • 2015
  • 최근 사물 인터넷에 대한 정보보호가 이슈화되면서 이에 적합한 알고리즘에 대한 연구가 활발히 진행되고 있다. 국내에서도 IoT환경에 적합한 경량 대칭키 암호 알고리즘인 LEA(Lightweight Encryption Algorithm)를 개발하였다. 본 논문에서는 LEA 암호에 대한 1차 전력 분석 방법들을 소개하고 이를 실험적으로 검증하였다. 그리고 1차 전력분석에 안전하도록 LEA를 설계하는 방법을 제안한다. 설계된 LEA 부채널 분석대응법의 효율성을 비교하기 위해 동일한 안전도를 제공하는 AES 부채널 대응법과 비교하였다.

무선 센서 네트워크 보안 위협 및 대응책 연구 (Research on Wireless Sensor Networks Security Attack and Countermeasures: Survey)

  • 홍성혁
    • 중소기업융합학회논문지
    • /
    • 제4권4호
    • /
    • pp.1-6
    • /
    • 2014
  • 무선 센서 네트워크는 여러 지역에 퍼져 있는 다수의 센서 노드들이 무선 방식으로 연결 되어있는 그물망으로 전 세계에서 연구되고 있는 기술 중 하나이다. 그러나 자원의 제약성, 무선 통신 사용 등, 네트워크 자체적인 특성으로 인해 일반 네트워크에 비해서 보안이 매우 취약하다. 무선 센서 네트워크의 공격법은 크게 도청기반 공격, 위조기반 공격, 서비스 거부 기반 공격으로 나누어지며, 보안법으로 대개의 Sensor Network Application은 전송되는 정보의 도청 또는 수정, 잘못된 정보의 삽입 등 여러가지 공격으로부터 방어를 해야 할 필요가 있다. 이를 위한 기본적인 방법은 암호화 방법, 스위칭 기법 등을 서술 한다.

  • PDF

금융IC카드에 대한 부채널분석공격 취약성 분석 (Investigation of Side Channel Analysis Attacks on Financial IC Cards)

  • 김창균;박일환
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.31-39
    • /
    • 2008
  • 현재 국내에서는 IC카드를 이용하여 차세대 주민등록증, 금융IC카드 및 행정기관IC카드의 개발이 빠르게 진행되고 있다. 하지만 대량수요로 인한 원가절감을 위해 저가형 IC카드가 이용될 것으로 예상되며 이러한 저가형 IC카드의 경우 부채널분석공격에 매우 취약할 것으로 예측된다. 본 논문에서는 IC카드의 부채널분석공격 취약성을 조사하기 위해 현재 사용되고 있는 금융IC카드를 대상으로 차분전력분석공격을 실험해 보았다. 실험결과 100개의 소비전력파형으로도 차분전력분석공격을 성공할 수 있었으며 이를 통해 계좌비밀번호를 암호화하는데 사용되는 IC카드의 마스터키를 알아낼 수 있었다.

DISC 성격 유형과 사이버 보안 위협간의 상호 연관성에 관한 연구 : 스피어피싱 공격 사례를 중심으로 (A Study on the Interrelationship between DISC Personality Types and Cyber Security Threats : Focusing on the Spear Phishing Attacks)

  • 김묵정;이상진
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.215-223
    • /
    • 2019
  • 최근의 사이버 공격 위협 트렌드는 기업 또는 개인의 중요 정보 자산을 탈취하기 위해 기술적으로 광범위하게 해킹을 시도하는 방법과, 인간의 심리학적 요인을 겨냥한 사회공학(social engineering) 해킹 기법이 복합적으로 활용되는 '지능형 지속 위협 공격(APT)' 이 주를 이루고 있다. APT 공격 기법 중 가장 보편적으로 활용되는 스피어 피싱(spear phishing)은 약 90% 이상이 APT공격의 핵심 요소로 활용되며, 쉬우면서도 강력한 효과를 내는 해킹 기법으로 잘 알려져 있다. 사이버 보안 위협 방어를 위한 기존 선행 연구는 주로 기술적, 정책적 측면에 국한하여 접근하고 있다. 그러나 지능화된 해킹 공격에 맞서 선제적으로 대응하기 위해서는 사회공학 측면에서 기존과는 다른 관점의 연구가 필요하다. 본 논문은 스피어피싱 공격 사례를 중심으로 인간의 성격 유형(DISC)과 사이버 보안 위협간의 상호 연관성을 분석하고, 기존의 틀을 깨는 새로운 관점의 보안 위협 대응 방안에 대해 제안하고자 한다.

항공테러의 추세와 대응에 관한 연구 (A Study on Trend of Aviation Terrors and Countermeasures)

  • 최명식;최연철
    • 한국항공운항학회지
    • /
    • 제13권3호
    • /
    • pp.117-128
    • /
    • 2005
  • Since terrorist attacks on the United States in 9/11, the aviation terror has been rapidly reduced while having an enormous amount of expenses invested in the aviation terror prevention. The aviation terror indicates itself the problem, and by the same token, the aviation terror prevention requires a huge investment. However, the available resources are limited, which raises concern over the effective use of the limited resources. Therefore, in order to contribute to the establishment of effective aviation security measures, this study examines and analyses the aviation terror types and changes, with the forecast of the aviation terror types with high occurrence potentiality, and suggests the countermeasures for the aviation terror prevention.

  • PDF

링크 플러딩 공격 완화를 위한 소프트웨어 정의 네트워크 기반 허니넷 (Software-Defined HoneyNet: Towards Mitigating Link Flooding Attacks)

  • 김진우;이승수;신승원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 추계학술대회
    • /
    • pp.152-155
    • /
    • 2018
  • 지난 몇 년간, 링크 플러딩 공격이라는 새로운 형태의 분산 서비스 공격 (DDoS) 이 제안되었다. 링크 플러딩 공격은 기존 DDoS 공격과는 다르게 선택적으로 라우터 간 코어 링크를 혼잡 시킴으로써 보다 넓은 범위에 지대한 영향을 끼친다는 점에서 큰 차이가 있다. 기존 네트워크 구조에서는 링크 플러딩 공격을 완화하는 것이 어려운데, 이는 공격자가 traceroute를 이용하여 취약한 링크를 사전에 파악하고 링크맵을 구축할 수 있는 원인에 기인한다. 기존에 링크 플러딩 공격을 감지하여 대응하기 위한 여러 연구가 제안되었으나 이들은 모두 목표 링크에 실제 공격이 발생한 직후에 이를 완화하는, 즉 사후 조치를 한다는 한계점이 존재한다. 본 논문에서는 링크 플러딩 공격 시나리오에서 공격자가 링크맵을 구축할 수 있다는 점에 주목하고 이를 사전에 방지하고자 하는 접근법을 제안한다. 소프트웨어 정의 네트워크의 장점을 활용하여 취약한 링크를 사전에 파악하고, 주변에 허니팟을 배치함으로써 중요한 링크를 공격자로부터 은닉하는 시스템인 SDHoneyNet을 보인다.

  • PDF