• 제목/요약/키워드: network attacks

검색결과 1,157건 처리시간 0.03초

비동기 공격에 안전한 패스워드기반 상호 인증 프로토콜 (Enhancement of Password-based Mutual Authentication Protocol against De-synchronization Attacks)

  • 육형준;임강빈
    • 한국항행학회논문지
    • /
    • 제17권1호
    • /
    • pp.24-32
    • /
    • 2013
  • 네트워크 환경에서 사용자에 대한 인증은 반드시 필요한 요소이며, 그 중 SPMA(Strong Pass Mutual Authentication), I-SPMA(Improved Strong Password Mutual Authentication) 프로토콜은 과거 프로토콜이 갖는 상호인증, 재전송 공격 등에 대한 취약점에 취약하다는 것을 증명하고, 이를 보안한 안전한 사용자 인증 프로토콜을 제안하였다. 하지만 이 프로토콜은 서버와 사용자가 공유한 정보가 동기화되지 않을 경우 심각한 문제를 발생하며, 이를 복구할 수 있는 대안이 없어 더욱 심각하다. 따라서 본 논문에서는 비동기 되었을 때 스스로 복구할 수 있는 프로토콜을 제안하고, 보안 요구조건에 따른 안전성을 검증하였다. 제안한 프로토콜은 상기 SPMA, I-SPMA가 갖는 취약점을 보안하였을 뿐만 아니라 비동기 시 발생하는 취약점도 보완하여 더욱 안전한 사용자 인증 프로토콜임을 확인하였으며, 이를 사용자 인증을 활용하는 시스템에 도입할 경우 매우 효과적일 것으로 사료된다.

휴대인터넷에서 고속 소프트 핸드오버를 위한 인증 프로토콜 (An Authentication Protocol for Fast Soft Handover in Portable Internet)

  • 류대현;최태완
    • 한국정보통신학회논문지
    • /
    • 제10권10호
    • /
    • pp.1786-1795
    • /
    • 2006
  • 무선랜을 확장한 휴대 인터넷은 그 셀 크기가 이동통신처럼 크고 중저속의 이동성을 지원하면서 연속적인 서비스를 제공할 수 있다. 휴대인터넷 국제 표준인 IEEE 802.16e에서는 단말과 기지국간 권한인증 및 키 교환을 위해서 PKMv2 프로토콜을 사용하고 있다. 본 논문에서는 단말의 이동에 따른 소프트 핸드오버가 발생할 경우 새로운 기지국과의 인증을 빠르게 수행할 수 있는 새로운 프로토콜을 제안한다. 기존의 소프트 핸드오버를 위한 권한인증 프로토콜에 비해 제안한 프로토콜은 무선구간의 메시지와 파라미터의 교환 횟수와 공개키 암호화와 서명 횟수 등을 줄임으로써 소프트 핸드오버 시 권한인증을 보다 효율적으로 수행할 수 있다. 또한, 외부 공격자의 도청을 방지하고 단말과 기지국의 가장공격에 대해서 안전성을 보장한다.

안전하고 효율적인 신원확인을 위한 암호기반 시스템 (The Password base System for the safe and Efficient Identification)

  • 박종민;박병전
    • 한국정보통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.81-86
    • /
    • 2009
  • 사용자 고유번호와 패스워드 기반의 사용자 인증 매커니즘을 수행하는 네트워크 시스템 환경에서는 스니퍼 프로그램 등을 이용하여 불법 도청함으로써 쉽게 사용자의 패스워드를 알아낼 수 있다. 이러한 불법적인 도청에 의한 패스워드 노출 문제를 해결하는 방법으로 일회용 패스워드, Challenge-Response 인증 방식이 유용하게 사용되며, 클라이언트/서버 환경에서는 별도 동기가 필요 없는 시간을 이용한 일회용 패스워드 방식이 특히 유용하게 사용될 수 있다. 본 논문에서는 안전성은 Square root problem에 기초를 두고 있고, 프리플레이 공격, 오프라인 사전적 공격 그리고 서버 등을 포함하여 지금까지 잘 알려진 공격(해킹)들에 대해서 안전성을 높이기 위한 암호기반 시스템을 제안한다. 암호기반 시스템 확인은 패스워드를 생성하는데 특별한 키를 생성할 필요가 없다는 것이다. 암호기반 시스템은 검증자를 확인하는데 걸리는 시간이 적게 소요되면서 특출하다.

온라인 소셜 네트워크에서 역 사회공학 탐지를 위한 비지도학습 기법 (Unsupervised Scheme for Reverse Social Engineering Detection in Online Social Networks)

  • 오하영
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제4권3호
    • /
    • pp.129-134
    • /
    • 2015
  • 역 사회공학 기반 스팸공격은 공격자가 직접적인 공격을 수행하는 것이 아니라 피해자가 문제 있는 사이트 주소, 문자, 이메일 수신 및 친구 수락 등을 통해 유도하기 때문에 온라인 소셜 네트워크에서 활성화되기 쉽다. 스팸 탐지 관련 기존 연구들은 소셜 네트워크 특성을 반영하지 않은 채, 관리자의 수동적인 판단 및 라벨링을 바탕으로 스팸을 정상 데이터와 구분하는 단계에 머물러있다. 본 논문에서는 소셜 네트워크 데이터 중 하나인 Twitter spam데이터 셋을 실제로 분석하고 소셜 네트워크에서 다양한 속성들을 반영하여 정상 (ham)과 비정상 (spam)을 구분할 수 있는 탐지 메트릭을 제안한다. 또한, 관리자의 관여 없이도 실시간 및 점진적으로 스팸의 특성을 학습하여 새로운 스팸에 대해서도 탐지할 수 있는 비지도 학습 기법(unsupervised scheme)을 제안한다. 실험 결과, 제안하는 기법은 90% 이상의 정확도로 정상과 스팸을 구별했고 실시간 및 점진적 학습 결과도 정확함을 보였다.

이동 통신 환경에서의 상호인증 및 세션키 공유 프로토콜의 성능 향상 (Improving the Performance of Mutual Authentication and Session Key Agreement Protocols for Mobile Communication)

  • 이승원;홍성민;윤현수;조유
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권11호
    • /
    • pp.1391-1400
    • /
    • 1999
  • 이동 통신은 대기를 전달매체로 하고 이동단말기를 사용하기 때문에 가로채기나 불법사용과 같은 공격에 취약하다. 이를 극복하기 위해, 이동 통신 환경에서 이동단말기와 기지국 사이에 안전한 통신을 제공하기 위한 많은 프로토콜들이 제안되어왔다. 그러나 이동단말기의 부족한 계산능력과 전력량 때문에 공개키를 이용한 프로토콜들은 많은 장점에도 불구하고 충분히 활용되지 못했다. 본 논문에서는 이동 통신 환경에서 기지국과 이동단말기 사이의 상호인증 및 세션키 공유 프로토콜들의 성능을 향상시킬 수 있는 기법을 제안한다. 본 논문에서 제안하는 기법은 이동단말기의 비밀 정보를 기지국에게 드러나게 하지 않으면서 많은 계산을 기지국으로 하여금 대신 수행하도록 하는 것이다. 제안된 기법은 기존의 프로토콜들을 최대 5배까지 성능을 향상시키며 해당하는 만큼 이동단말기의 전력량 소모를 감소시킬 수있다.Abstract Mobile communication is more vulnerable to security attacks such as interception and unauthorized access than fixed network communication. To overcome these problems, many protocols have been proposed to provide a secure channel between a mobile station and a base station. However, these public-key based protocols have not been fully utilized due to the poor computing power and small battery capacity of mobile stations. In this paper, we propose techniques for accelerating public-key based key establishment protocols between a mobile station and a base station. The proposed techniques enable a mobile station to borrow computing power from a base station without revealing its secret information. The proposed schemes accelerate the previous protocols up to five times and reduce the amount of power consumption of mobile stations.

A novel ID-based multi-domain handover protocol for mesh points in WMNs

  • Zhang, Xue;Li, Guangsong;Han, Wenbao;Ji, Huifang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권7호
    • /
    • pp.2512-2529
    • /
    • 2015
  • Wireless mesh networks (WMNs) provide an efficient and flexible method to the field of wireless networking, but also bring many security issues. A mesh point may lose all of its available links during its movement. Thus, the mesh point needs to handover to a new mesh point in order to obtain access to the network again. For multi-domain WMNs, we proposed a new ID-based signcryption scheme and accordingly present a novel ID-based handover protocol for mesh points. The mutual authentication and key establishment of two mesh points which belong to different trust domains can be achieved by using a single one-round message exchange during the authentication phase. The authentication server is not involved in our handover authentication protocol so that mutual authentication can be completed directly by the mesh points. Meanwhile, the data transmitted between the two mesh points can be carried by the authentication messages. Moreover, there are no restrictions on the PKG system parameters in our proposed multi-domain ID-based signcryption scheme so our handover scheme can be easily applied to real WMNs circumstances. Security of the signcryption scheme is proved in the random oracle model. It shows that our protocol satisfies the basic security requirements and is resistant to existing attacks based on the security of the signcryption. The analysis of the performance demonstrates that the protocol is efficient and suitable for the multi-domain WMNs environment.

DDoS공격감지 및 방어를 위한 침입방지 시스템의 설계 (System Design of IDS for DDoS Detect and Defense)

  • 홍성식
    • 한국산학기술학회논문지
    • /
    • 제15권11호
    • /
    • pp.6845-6848
    • /
    • 2014
  • 본 논문에서는 네트워크를 통해 이루어지고 있는 DDoS공격을 감지하고 이를 방어할 수 있는 시스템을 설계한다. 제안하는 시스템은 경고 에이전트(Alert Agent), 공격분석 에이전트(Attack Analyzer Agent), 방어 에이전트(Defence Agent)의 3-티어(3-tier) 시스템으로 구성한다. 경고에이전트는 서버에서 서버의 자원이 부족해지는 시점에 공격분석에이전트로 서버의 트래픽을 복사하여 전송한다. 공격분석 에이젼트로 전송되는 트래픽은 송수신자 주소 및 패킷번호만을 처리하여 분석에이젼트의 부하를 감소한다. 공격분석 에이전트는 받은 트래픽을 분석하여 DDoS의 패턴과 일치하는지 검사한 후 DDoS공격으로 판단하면 방어에이전트에게 해당 발신자의 트래픽을 소멸하도록 지시한다. 이 시스템에서는 서버가 DDoS공격으로 인하여 과부하가 발생하여 작동이 중지되더라도 공격분석 에이전트가 DDoS트래픽을 선별하여 방어 에이젼트에게 차단하도록 지시하여 서버가 최대한 빨리 복구되도록 동작한다.

Amplatzer® 혈관폐색장치를 이용한 거대 폐동정맥기형 색전술 1예 (Transcatheter Embolotherapy of Giant Pulmonary Arteriovenous Malformation Using Amplatzer® Vascular Plug)

  • 정기환;이승화;신철;김제형
    • Tuberculosis and Respiratory Diseases
    • /
    • 제67권1호
    • /
    • pp.52-58
    • /
    • 2009
  • 폐동정맥기형은 드문 폐혈관 질환으로 출혈, 뇌농양, 기이 색전증(paradoxical embolism)에 의한 여러 신경학적 합병증의 발생 위험을 증가시켜 치료를 요한다. 과거에는 수술적으로 제거했으나, 최근에는 주로 코일 및 풍선 등의 다양한 색전물질을 이용한 경피적 색전술을 시행하여 치료하는 추세이다. 거대 폐동정맥기형의 경우에는 색전술 시행 과정에서 코일이 전신 순환으로 빠져 나가 장치 색전증 등의 합병증을 일으킬 위험이 높다. 저자들은 호흡곤란을 주소로 내원한 81세 남자 환자에게서, 지속되는 저산소혈증의 원인으로 거대 폐동정맥기형을 진단하고, Amplatzer$^{(R)}$ 혈관폐색장치를 이용한 경피적 색전술로 치료한 1예를 경험하였기에, 문헌 고찰과 함께 보고하는 바이다.

적응형 변형 인식부를 이용한 침입 탐지 학습알고리즘 (Intrusion Detection Learning Algorithm using Adaptive Anomaly Detector)

  • 심귀보;양재원;김용수;이세열
    • 한국지능시스템학회논문지
    • /
    • 제14권4호
    • /
    • pp.451-456
    • /
    • 2004
  • 징후 기반의 침입 탐지 시스템은 일정한 침입 탐지 규칙을 구성하여 라이브러리에 저장한 후 새로운 입력에 대해 규칙과 패턴 매칭을 하여 침입 여부를 판정한다. 그러나 징후(규칙)를 기반으로 하는 침입 탐지 시스템은 통상적으로 크게 2가지의 제약을 갖는다. 첫 번째는 침입에 대한 규칙을 구성하지 못할 경우 그에 따른 FN 오류(false negative error)가 발생할 수 있으며, 두 번째는 규칙의 다양성을 확보하기 위해서 많은 규칙을 구성하게 되었을 경우 그에 소요되는 자원의 규모가 커진다는 점이다. 이에 본 논문에서는 생체 면역 세포의 생성 과정인 부정 선택을 공학적으로 모델링하여 변형 인식부를 구성하고 이를 후보 개체군으로 하여 유전자 알고리즘을 이용해 진화시킴으로서 변이적인 침입에 대해 탐지 가능한 변형 인식부의 학습 알고리즘을 제안한다. 제안한 알고리즘은 컴퓨터 시뮬레이션을 통하여 그 유효성을 입증한다.

인공 면역계를 기반으로 하는 적응형 침입탐지 알고리즘 (Adaptive Intrusion Detection Algorithm based on Artificial Immune System)

  • 심귀보;양재원
    • 한국지능시스템학회논문지
    • /
    • 제13권2호
    • /
    • pp.169-174
    • /
    • 2003
  • 인터넷 보급의 확산과 전자상거래의 활성화 그리고 유ㆍ무선 인터넷의 보급에 따른 악의적인 사이버 공격의 시도가 점점 증가하고 있다. 이로 인해 점차 더 많은 문제가 야기될 것으로 예상된다. 현재 일반적인 인터넷상의 시스템은 악의적인 공격에 적절하게 대응해오지 못하고 있으며, 다른 범용의 시스템들도 기존의 백신 프로그램에 의존하며 그 공격에 대응해오고 있다. 따라서 새로운 침입에 대하여는 대처하기 힘든 단점을 가지고 있다. 본 논문에서는 생체 자율분산시스템의 일부분인 T세포의 positive selection과 negative selection을 이용한 자기/비자기 인식 알고리즘을 제안한다 제안한 알고리즘은 네트워크 환경에서 침입탐지 시스템에 적용하여 기존에 알려진 침입뿐만 아니라 새로운 침입에 대해서도 대처할 수 있다.