• 제목/요약/키워드: network attack

검색결과 1,259건 처리시간 0.025초

물리적 부하 균형(Load-balancing) 기반의 침해방지를 위한 통신라인 다중화에 관한 연구 (A Study on the Multiplexing of a Communication Line for the Physical Load Balancing-Based Prevention of Infringement)

  • 최희식;서우석;전문석
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.81-91
    • /
    • 2012
  • 2011년 현재 보안 침해를 목적으로 하는 많은 공격 도구들이 인터넷 상에 떠돌고 있으며, 이러한 도구들 중 대다수가 실제 침해 공격이 가능하다. 또한, 2010년 PS3의 취약점을 공격하는 프로그램 소스와 2011년에는 Stuxnet Source Code 등 다양한 공격 Agent와 공격 도구의 소스가 공개됨에 따라 방어를 목적으로 하는 부분에 있어서 가장 큰 부담이 되고 있으나, 방어하는 측의 입장에서는 공격 소스를 분석함으로써 동일하고 유사한 패턴의 공격을 방어할 수 있는 기법을 제안하고 개발할 수 있는 기회이기도 하다. 이와 같은 공격에 대비하기 위한 방법으로 공격의 대상이 되는 네트워크 영역을 로드밸런싱 기반 하에 공격 유형별 방어정책을 접근 게이트웨이 및 통신라인별로 구분하고 통신라인을 다중화 하는 방식의 방어기법을 제안한다. 본 연구 결과는 2010년을 기점으로 하드웨어 인프라의 가격 경쟁력 상승 등을 통한 높은 하드웨어 성능을 기반으로 방어정책 구현을 위한 현실적인 자료를 제공하고자 한다.

차량 애드혹 네트워크 환경에서 효율적인 메시지 인증 기법 (Efficient Message Authentication Scheme for VANET)

  • 유영준;이준호;이동훈
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.37-47
    • /
    • 2009
  • 차량 애드혹 네트워크 환경에서 차량들은 교통 정보를 비롯한 다양한 서비스를 네트워크 인프라를 통해 제공 받을 수 있으며 운전자의 생명과 직결되는 차량의 운행 정보들을 빈번한 통신으로 상호 교환한다. 따라서 운전자의 편의와 안전을 위해서 송수신 되는 정보들을 효율적이고 안전하게 전송하는 프로토콜의 연구는 계속되어 왔다. 그 중 TSVC는 TESLA를 기반으로 설계되어 전송과 연산의 효율성을 보장 하지만 수신된 메시지의 검증이 일정시간이 지난 후에 이루어져 시간적인 지연을 가진다. 그러므로 시간에 민감한 메시지들의 전송에 TSVC를 적용하는 것은 적절하지 않다. 본 논문에서는 안전한 통신과 차량의 익명성을 보장하며 메시지 검증에 지연을 최소화하는 효율적인 메시지 인증 기법을 제안한다. 제안하는 기법은 시간에 민감한 메시지들의 전송에 적합하며, 서비스거부 공격에도 강건하다.

온디바이스 AI 비전 모델이 탑재된 지능형 엣지 컴퓨팅 기기 개발 (Development of an intelligent edge computing device equipped with on-device AI vision model)

  • 강남희
    • 한국인터넷방송통신학회논문지
    • /
    • 제22권5호
    • /
    • pp.17-22
    • /
    • 2022
  • 본 논문에서는 지능형 엣지 컴퓨팅을 지원할 수 있는 경량 임베디드 기기를 설계하고, 영상 기기로부터 입력되는 이미지에서 객체를 실시간으로 빠르게 검출할 수 있음을 보인다. 제안하는 시스템은 산업 현장이나 군 지역과 같이 사전에 설치된 인프라가 없는 환경에 적용되는 지능형 영상 관제 시스템이나 드론과 같은 자율이동체에 탑재된 영상 보안 시스템에 적용될 수 있다. 지능형 비전 인지 시스템이 확산 적용되기 위해 온디바이스 AI(On-Device Artificial intelligence) 기술 적용 필요성이 증대되고 있다. 영상 데이터 취득 장치에서 가까운 엣지 기기로의 컴퓨팅 오프 로딩은 클라우드를 중심으로 수행되는 인공지능 서비스 대비 적은 네트워크 및 시스템 자원으로도 빠른 서비스 제공이 가능하다. 또한, 다양한 해킹 공격에 취약한 공격 표면의 감소와 민감한 데이터의 유출을 최소화 할 수 있어 다양한 산업에 안전하게 적용될 수 있을것으로 기대된다.

보안 공격에 강인한 사물인터넷 센서 기반 정보 시스템 개발 (Development of Internet of Things Sensor-based Information System Robust to Security Attack)

  • 윤준혁;김미희
    • 인터넷정보학회논문지
    • /
    • 제23권4호
    • /
    • pp.95-107
    • /
    • 2022
  • 사물인터넷 센서 장치와 빅데이터 처리 기법의 개발 및 보급으로 사물인터넷 센서를 활용한 정보 시스템이 여러 산업 분야에 적용되어 활용되고 있다. 정보 시스템이 적용된 산업 분야에 따라 정보 시스템이 도출하는 정보의 정확성이 산업의 효율, 안전에 영향을 미칠 수 있다. 따라서 외부 공격으로부터 센싱 데이터를 보호하고 정보 시스템이 정확한 정보를 도출할 수 있도록 하는 보안 기법이 필수적이다. 본 논문에서는 사물인터넷 센서 기반 정보 시스템의 각 처리 단계를 대상으로 하는 보안 위협을 살펴보고, 각 보안 위협에 대한 대응 기법을 제안한다. 나아가 제안하는 대응 기법을 통합하여 보안 공격에 강인한 사물인터넷 센서 기반 정보 시스템 구조를 제시한다. 제안 시스템에서는 경량 암호 알고리즘, 난독화 기반 데이터 유효성 검사 등 경량 보안 기법을 적용함으로써 저전력, 저성능의 사물인터넷 센서 장치에서도 최소한의 처리 지연만으로 보안성을 확보할 수 있도록 한다. 보편적으로 각 보안 기법을 실제로 구현하고 실험을 통해 성능을 보임으로써 제안 시스템의 실현 가능성을 보인다.

블록체인을 이용한 모바일 DRM 기반 개선된 인증 메커니즘 설계 및 구현 (Design and implementation of improved authentication mechanism base on mobile DRM using blockchain)

  • 전진오;서병민
    • 디지털융복합연구
    • /
    • 제19권4호
    • /
    • pp.133-139
    • /
    • 2021
  • 네트워크 기술의 비약적인 발전으로 모바일 디지털 콘텐츠 분야에서도 콘텐츠 보안 기술에 관한 연구가 활발히 이루어지고 있다. 그동안 콘텐츠 보호는 불법 복제 방지, 인증 그리고 인증서 발급/관리 등에 한정되었지만, 여전히 비밀정보 공개나 인증의 측면에서 많은 취약점이 존재한다. 본 연구는 휴대전화 번호 또는 단말기 번호를 통한 콘텐츠 다운로드 권한의 이중 관리를 기반으로 콘텐츠에 대한 비밀정보를 강화하고자 한다. 또한 3단계 사용자 인증 프로세스를 바탕으로 디지털 콘텐츠가 안전하게 배포되도록 강인한 모바일 DRM(Digital Right Management) 시스템을 구축하여 재전송 공격을 방지하고자 한다. 그리고 불법 복제 차단 및 저작권 보호를 위하여 사용자 인증을 기반으로 1차/2차 프로세스 과정에서 블록체인 기반 콘텐츠 보안 강화에 대해 연구하였다. 또한 정상적인 사용자가 제3자에게 본인 소유의 콘텐츠를 재분배하여 비정상적으로 콘텐츠를 사용할 때에도 이를 위해 3단계에 걸친 최종적인 권한 발급을 통해 Client 인증 과정을 더욱 향상시켰다.

IoT 인프라 공격 확산 방지 기술 성능 검증을 위한 악성코드 고속 확산 기법 연구 (A Study on the High-Speed Malware Propagation Method for Verification of Threat Propagation Prevent Technology in IoT Infrastructure)

  • 황송이;김정녀
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.617-635
    • /
    • 2021
  • 네트워크에 연결된 사물인터넷(Internet of Things, IoT) 기기는 보안 솔루션이 적용되지 않아 ICT(Information & Communications Technology) 인프라의 심각한 보안 위협으로 전락했다. 더군다나 IoT 기기의 특성상 자원제약이 많아 기존의 보안 솔루션을 적용하기 어렵다. 그 결과 사물인터넷 기기는 사이버 공격자의 공격 대상이 됐으며, 실제로도 사물인터넷 기기를 대상으로 한 악성코드 공격이 해마다 꾸준히 증가하고 있다. 이에 IoT 인프라를 보호하기 위해 여러 보안 솔루션이 개발되고 있지만, 기능이 검증되지 않은 보안 솔루션을 실제 환경에 적용하기엔 큰 위험이 따른다. 따라서 보안 솔루션의 기능과 성능을 검증할 검증 도구도 필요하다. 보안 솔루션이 다양한 보안 위협에 대응하는 방법도 다양하므로, 각 보안 솔루션의 특징을 기반으로 한 최적의 검증 도구가 필요하다. 본 논문에서는 IoT 인프라에 빠른 속도로 악성코드를 전파하는 악성코드 고속 확산 도구를 제안한다. 또한, IoT 인프라에서 확산하는 공격을 빠르게 탐지하고 차단하는 보안 솔루션의 기능과 성능을 검증하기 위해 개발된 악성코드 고속 확산 도구를 이용한다.

다양한 데이터 전처리 기법과 데이터 오버샘플링을 적용한 GRU 모델 기반 이상 탐지 성능 비교 (Comparison of Anomaly Detection Performance Based on GRU Model Applying Various Data Preprocessing Techniques and Data Oversampling)

  • 유승태;김강석
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.201-211
    • /
    • 2022
  • 최근 사이버보안 패러다임의 변화에 따라, 인공지능 구현 기술인 기계학습과 딥러닝 기법을 적용한 이상탐지 방법의 연구가 증가하고 있다. 본 연구에서는 공개 데이터셋인 NGIDS-DS(Next Generation IDS Dataset)를 이용하여 GRU(Gated Recurrent Unit) 신경망 기반 침입 탐지 모델의 이상(anomaly) 탐지 성능을 향상시킬 수 있는 데이터 전처리 기술에 관한 비교 연구를 수행하였다. 또한 정상 데이터와 공격 데이터 비율에 따른 클래스 불균형 문제를 해결하기 위해 DCGAN(Deep Convolutional Generative Adversarial Networks)을 적용한 오버샘플링 기법 등을 사용하여 오버샘플링 비율에 따른 탐지 성능을 비교 및 분석하였다. 실험 결과, 시스템 콜(system call) 특성과 프로세스 실행패스 특성에 Doc2Vec 알고리즘을 사용하여 전처리한 방법이 좋은 성능을 보였고, 오버샘플링별 성능의 경우 DCGAN을 사용하였을 때, 향상된 탐지 성능을 보였다.

SIP망에서 트래픽 측정 및 IP 추출을 통한 DDoS공격 탐지 기법 설계 (A Design of DDoS Attack Detection Scheme Using Traffic Analysis and IP Extraction in SIP Network)

  • 윤성열;심용훈;박석천
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.729-732
    • /
    • 2010
  • 통신망의 발달로 다양한 인터넷 기반 기술들이 등장함에 따라 현재는 데이터뿐만 아닌 음성에 대한 부분도 IP 네트워크를 통해 전송하려는 움직임이 발판이 되어 VoIP(Voice Over Internet Protocol)라는 기술이 등장하였다. SIP(Session Initiation Protocol) 프로토콜 기반 VoIP 서비스는 통신 절감 효과가 큰 장점과 동시에 다양한 부가서비스를 제공하여 사용자 수가 급증하고 있다. VoIP 서비스는 호(Call)를 제어하기 위해 SIP 기반으로 구성이 되며, SIP 프로토콜은 IP 망을 이용하여 다양한 음성과 멀티미디어 서비스를 제공하게 되는데 IP 프로토콜에서 발생하는 인터넷 보안 취약점을 그대로 동반하기 때문에 DoS(Denial of Service) 및 DDoS(Distribute Denial of Service)에 취약한 성향을 가지고 있다. DDoS 공격은 단시간 내에 대량의 패킷을 타깃 호스트 또는 네트워크에 전송하여 네트워크 접속 및 서비스 기능을 정상적으로 작동하지 못하게 하거나 시스템의 고장을 유도하게 된다. 인터넷 기반 생활이 일상화 되어 있는 현 시점에서 안전한 네트워크 환경을 만들기 위해 DDoS 공격에 대한 대응 방안이 시급한 시점이다. DDoS 공격에 대한 탐지는 매우 어렵기 때문에 근본적인 대책 마련에 대한 연구가 필요하며, 정상적인 트래픽 및 악의적인 트래픽에 대한 탐지 시스템 개발이 절실히 요구되는 사항이다. 본 논문에서는 SIP 프로토콜 및 공격기법에 대해 조사하고, DoS와 DDoS 공격에 대한 특성 및 종류에 대해 조사하였으며, SIP를 이용한 VoIP 서비스에서 IP 분류와 메시지 중복 검열을 통한 DDoS 공격 탐지기법을 제안한다.

무선 센서 네트워크에서 위조 데이터 주입 공격의 탐지 (Detection of False Data Injection Attacks in Wireless Sensor Networks)

  • 이해영;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제18권3호
    • /
    • pp.83-90
    • /
    • 2009
  • 무선 센서 네트워크는 개방된 환경에 배치된 이후에 방치되므로 공격자는 센서 노드를 물리적으로 포획할 수 있다. 공격자는 포획한 노드의 정보를 사용하여 실재하지 않는 사건을 보고하는 위조 데이터 주입 공격을 수행할 수 있다. 위조 데이터는 허위 경보와 전달 노드들의 제한된 에너지 자원을 고갈시킬 수 있다. 위조 데이터를 전달 과정 중 탐지하여 폐기하기 위한 다양한 보안 기법들이 제안되고 있다. 그러나 이들은 추가적인 작업을 수반하는 예방 기반의 기법들로, 공격이 발생하지 않은 경우에는 에너지 효율적이지 않을 수 있다. 본 논문에서는 추가 비용 없이 위조 데이터 주입 공격을 탐지할 수 있는 기법을 제안한다. 시뮬레이션을 통해 위조 데이터 주입 공격의 서명을 도출하고 이를 기반으로 탐지 기법을 설계한다. 제안 기법은 각 이벤트별로 보고한 노드들의 수, 보고서들의 정확도, 보고 노드 수의 변화량을 기반으로 공격을 탐지한다. 시뮬레이션을 통해 제안 기법이 대부분의 공격을 탐지할 수 있음을 보인다.

넷플로우-타임윈도우 기반 봇넷 검출을 위한 오토엔코더 실험적 재고찰 (An Experimental Study on AutoEncoder to Detect Botnet Traffic Using NetFlow-Timewindow Scheme: Revisited)

  • 강구홍
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.687-697
    • /
    • 2023
  • 공격 양상이 더욱 지능화되고 다양해진 봇넷은 오늘날 가장 심각한 사이버 보안 위협 중 하나로 인식된다. 본 논문은 UGR과 CTU-13 데이터 셋을 대상으로 반지도 학습 딥러닝 모델인 오토엔코더를 활용한 봇넷 검출 실험결과를 재검토한다. 오토엔코더의 입력벡터를 준비하기 위해, 발신지 IP 주소를 기준으로 넷플로우 레코드를 슬라이딩 윈도우 기반으로 그룹화하고 이들을 중첩하여 트래픽 속성을 추출한 데이터 포인트를 생성하였다. 특히, 본 논문에서는 동일한 흐름-차수(flow-degree)를 가진 데이터 포인트 수가 이들 데이터 포인트에 중첩된 넷플로우 레코드 수에 비례하는 멱법칙(power-law) 특징을 발견하고 실제 데이터 셋을 대상으로 97% 이상의 상관계수를 제공하는 것으로 조사되었다. 또한 이러한 멱법칙 성질은 오토엔코더의 학습에 중요한 영향을 미치고 결과적으로 봇넷 검출 성능에 영향을 주게 된다. 한편 수신자조작특성(ROC)의 곡선아래면적(AUC) 값을 사용해 오토엔코더의 성능을 검증하였다.