• 제목/요약/키워드: network attacks

검색결과 1,170건 처리시간 0.03초

네트워크상의 중간 노드 탐지를 위한 효과적인 탐지 알고리즘 (An Efficient Algorithm for Detecting Stepping Stones)

  • 김효남
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.68-73
    • /
    • 2002
  • 최근 인터넷 네트워크 공격자들이 익명성을 얻기 위하여 가장 보편적으로 사용하는 방법이 이른바 징검다리를 이용한 공격이다. 징검다리 방법은 공격자가 그들 고유의 컴퓨터가 아닌 이미 사전에 계정을 획득하였거나 침입에 성공한 호스트를 통하여 공격을 하는 방법으로 그 공격의 근원지를 찾기가 무척 힘들다. 따라서 본 논문에서는 이 같은 공격들을 인터넷에 접근 가능한 사이트를 모니터링 함으로서 찾아낼 수 있는 효과적인 탐지 알고리즘을 개발하고자 한다. 본 알고리즘은 네트워크 플로우의 패킷 사이즈와 전송 타이밍을 이용하여 탐지하기 때문에 네트워크 플로우의 컨텐츠들이 암호화되어 있어도 적용이 가능하다. 또한 DoS공격에 사용될 수 있는 사이트들을 탐지해 내고 그 위험 순위를 매김으로서 DoS공격에 효과적인 대응책이 될 수 있는 탐지 알고리즘을 소개한다.

  • PDF

Trust based Secure Reliable Route Discovery in Wireless Mesh Networks

  • Navmani, TM;Yogesh, P
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권7호
    • /
    • pp.3386-3411
    • /
    • 2019
  • Secured and reliable routing is a crucial factor for improving the performance of Wireless Mesh Networks (WMN) since these networks are susceptible to many types of attacks. The existing assumption about the internal nodes in wireless mesh networks is that they cooperate well during the forwarding of packets all the time. However, it is not always true due to the presence of malicious and mistrustful nodes. Hence, it is essential to establish a secure, reliable and stable route between a source node and a destination node in WMN. In this paper, a trust based secure routing algorithm is proposed for enhancing security and reliability of WMN, which contains cross layer and subject logic based reliable reputation scheme with security tag model for providing effective secured routing. This model uses only the trusted nodes with the forwarding reliability of data transmission and it isolates the malicious nodes from the providing path. Moreover, every node in this model is assigned with a security tag that is used for efficient authentication. Thus, by combining authentication, trust and subject logic, the proposed approach is capable of choosing the trusted nodes effectively to participate in forwarding the packets of trustful peer nodes successfully. The simulation results obtained from this work show that the proposed routing protocol provides optimal network performance in terms of security and packet delivery ratio.

The Full-Duplex Device-to-Device Security Communication Under the Coverage of Unmanned Aerial Vehicle

  • Zeng, Qian;Zhang, Zhongshan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권4호
    • /
    • pp.1941-1960
    • /
    • 2019
  • Unmanned aerial vehicles (UAVs), acting as mobile base stations (BSs), can be deployed in the typical fifth-generation mobile communications (5G) scenarios for the purpose of substantially enhancing the radio coverage. Meanwhile, UAV aided underlay device-to-device (D2D) communication mode can be activated for further improving the capacity of the 5G networks. However, this UAV aided D2D communication system is more vulnerable to eavesdropping attacks, resulting in security risks. In this paper, the D2D receivers work in full-duplex (FD) mode, which improves the security of the network by enabling these legitimate users to receive their useful information and transmit jamming signal to the eavesdropper simultaneously (with the same frequency band). The security communication under the UAV coverage is evaluated, showing that the system's (security) capacity can be substantially improved by taking advantage of the flexible radio coverage of UAVs. Furthermore, the closed-form expressions for the coverage probabilities are derived, showing that the cellular users (CUs)' secure coverage probability in downlink transmission is mainly impacted by the following three factors: its communication area, the relative position with UAV, and its eavesdroppers. In addition, it is observed that the D2D users or DUs' secure coverage probability is relevant to state of the UAV. The system's secure capacity can be substantially improved by adaptively changing the UAV's position as well as coverage.

사이버 효과 지표를 활용한 사이버 전투 피해평가 시뮬레이션 도구의 설계 및 구현 (Design and Implementation of Simulation Tool for Cyber Battle Damage Assessment Using MOCE(Measure of Cyber Effectiveness))

  • 박진호;김두회;신동일;신동규
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.465-472
    • /
    • 2019
  • 최근 몇 년 사이에 사이버 공격의 보편화로, 사이버 공간내의 공격을 사이버전이라는 일종의 전쟁으로 간주하고 있다. 그러나 사이버전은 직접적인 피해 식별이 불가하여 공격에 대한 아군의 피해 파악이 어렵다. 사이버전에서 발생할 수 있는 공격에 대한 피해를 효과적으로 평가하기 위해, 본 논문은 MOCE(Measure of Cyber Effectiveness) 산출 식을 활용하여 사이버 공격에 대한 피해를 산출할 수 있는 DEVSim++ 기반의 사이버전의 피해 평가 시뮬레이션을 제시한다. 또한 사이버 지휘 통제 단계에서 지휘관의 판단을 돕기 위해, 공격 분류별 피해 받은 개체 수를 벤 다이어그램 형태로 표현하여 결과를 직관적으로 가시화한다.

블록체인 프레임워크 기반 IoT 자산관리시스템 (Study IoT Asset Management System Based on Block-Chain Framework)

  • 강성원;김영철
    • 스마트미디어저널
    • /
    • 제8권2호
    • /
    • pp.94-98
    • /
    • 2019
  • 본 논문에서는 관리자가 자신이 소유하고 있는 IoT 시스템을 관리할 수 있도록 하는 도구를 개발한다. 장비 에이전트는 오픈소스 블록체인 프레임워크 기반으로 구성해 데이터의 불변성을 보장하고, 장비에 연결된 AP에 대한 추적성을 확보하여 자산에 대한 위치를 파악할 수 있다. 관리자는 블록체인 장부에서 장비의 연결 내역을 추적할 수 있다. 추가로 네트워크 형성 과정 중 발생하는 ARP 프로토콜의 ARP 추가 요청에 대한 신뢰를 없애 ARP poisoning 공격을 방지할 수 있는 가능성에 대해 연구한다.

악성코드 침입탐지시스템 탐지규칙 자동생성 및 검증시스템 (Automatic Malware Detection Rule Generation and Verification System)

  • 김성호;이수철
    • 인터넷정보학회논문지
    • /
    • 제20권2호
    • /
    • pp.9-19
    • /
    • 2019
  • 인터넷을 통한 서비스 및 사용자가 급격하게 증가하고 있다. 이에 따라 사이버 공격도 증가하고 있으며, 정보 유출, 금전적 피해 등이 발생하고 있다. 정부, 공공기관, 회사 등은 이렇게 급격한 사이버 공격 중 알려진 악성코드에 대응하기 위하여 시그니처 기반의 탐지규칙을 이용한 보안 시스템을 사용하고 있지만, 시그니처 기반의 탐지규칙을 생성하고 검증하는 데 오랜 시간이 걸린다. 이런 문제를 해결하기 위하여 본 논문에서는 잠재 디리클레 할당 알고리즘을 통한 시그니처 추출과 트래픽 분석 기술 등을 이용하여 시그니처 기반의 탐지규칙 생성 및 검증 시스템을 제안하고 개발하였다. 개발한 시스템을 실험한 결과, 기존보다 훨씬 신속하고, 정확하게 탐지규칙을 생성하고 검증하였다.

Bayesian Rules Based Optimal Defense Strategies for Clustered WSNs

  • Zhou, Weiwei;Yu, Bin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.5819-5840
    • /
    • 2018
  • Considering the topology of hierarchical tree structure, each cluster in WSNs is faced with various attacks launched by malicious nodes, which include network eavesdropping, channel interference and data tampering. The existing intrusion detection algorithm does not take into consideration the resource constraints of cluster heads and sensor nodes. Due to application requirements, sensor nodes in WSNs are deployed with approximately uncorrelated security weights. In our study, a novel and versatile intrusion detection system (IDS) for the optimal defense strategy is primarily introduced. Given the flexibility that wireless communication provides, it is unreasonable to expect malicious nodes will demonstrate a fixed behavior over time. Instead, malicious nodes can dynamically update the attack strategy in response to the IDS in each game stage. Thus, a multi-stage intrusion detection game (MIDG) based on Bayesian rules is proposed. In order to formulate the solution of MIDG, an in-depth analysis on the Bayesian equilibrium is performed iteratively. Depending on the MIDG theoretical analysis, the optimal behaviors of rational attackers and defenders are derived and calculated accurately. The numerical experimental results validate the effectiveness and robustness of the proposed scheme.

저장매체와 프린터를 통한 파일유출 모니터링시스템 (Monitoring System of File Outflow through Storage Devices and Printers)

  • 최주호;류성열
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.51-60
    • /
    • 2005
  • 통신망과 저장장치의 발달에 따라 내부 사용자에 의한 중요 정보 자산의 외부 유출이 증가하고 있으므로 이에 대한 보안을 강화해야할 필요성이 증대되고 있다. 제안한 파일유출 모니터링시스템은 클라이언트에서 파일이 저장매체에 저장/복사되거나 파일이 종이문서로 인쇄되어 외부로 유출되는 경우에 로그를 발생시켜 서버에서 이를 모니터링한다. 모니터링 방법은 커널 레벨에서 I/O Manager에 의해 발생하는 IRP의 필터링과 Win32 API 후킹 기법을 사용하였다. 특히 파일을 저장매체에 저장하는 경우, 네트워크 공유를 통하여 파일을 저장하는 경우 및 파일의 인쇄를 통하여 유출하는 경우에 로그를 발생시키고 모니터링하는 방법을 구현하였다. 모니터링시스템은 윈도우즈 2000 및 XP 실험환경에서 파일의 복사와 인쇄 시 로그가 $100\%$ 발생되고 모니터링 기능이 수행됨을 확인하였다.

AAA 오버헤드를 최소화한 효율적인 MIPv4 등록 프로토롤 (An Efficient MIPv4 Registration Protocol With Minimal Overheads Of AAA)

  • 강현선;박창섭
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.43-52
    • /
    • 2005
  • MIPv4는 MN의 이동성을 지원하기 위한 프로토콜이며, MN의 이동에 대해 등록 프로토콜을 수행함으로써 MN의 바인딩 정보를 관리하며 MN에게 지속적인 통신을 제공하게 된다. 이러한 등록 프로토콜은 무선 환경에서 다수의 MN에 의해서 수행되기 때문에 인증이 반드시 필요하며, 인증을 위해 키 분배센터 역할의 AAA를 도입하는 것이 일반적인 접근방식이다. 본 논문에서는 기본적인 AAA방식에 도메인 키 개념을 도입하여 AAA의 접속을 최소화하는 효율적인 등록 프로토콜을 제안한다. 또한 제안 프로토콜은 다양한 유형의 재생공격에 대응 가능하며, MN에게 네트워크 서비스를 제공함에 따라서 발생되는 과금문제를 해결하기 위한 부인방지 서비스도 제공한다.

다중 에이전트를 이용한 역추적 시스템 설계 및 구현 (Design and Implementation of a Traceback System based on Multi-Agents)

  • 정종민;이지율;이구연
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.3-11
    • /
    • 2003
  • 네트워크 및 호스트의 자원을 낭비하는 DOS(Denial of Service) 및 여러 형태의 연결형/비연결형 공격은 전체 네트워크의 성능을 감소시키므로 공격 호스트를 검출하여 제거하는 일은 매우 중요한 요소이다. 공격 호스트를 검출하기 위한 효율적인 방법 중의 하나가 역추적시스템이나, 지금까지 구현된 역추적 시스템은 라우터의 동작 또는 로그 데이터 저장 및 분석에 따라 오버헤드를 야기 시키는 단점이 있다. 그러므로 본 논문에서는 라우터 및 관리자의 동작을 요구하지 않으며, 많은 양의 로그 데이터를 필요로 하지 않는 역추적 시스템을 제안하고 구현하였다. 구현된 시스템은 역추적 서버와 역추적 에이전트로 구성된다. 서버에서 스니핑과 스푸핑 기법을 이용하여 특정 패킷을 전송하면 각 네트워크에 존재하는 에이전트에서 그 패킷을 검출함으로서 근원지 호스트까지의 연결 경로 정보를 획득하여 역추적 서버로 하여금 공격 호스트를 검출할 수 있도록 한다.