• 제목/요약/키워드: network attacks

검색결과 1,170건 처리시간 0.025초

저작권자의 음성 삽입을 위한 영상 워터마킹 방법 (An Image Watermarking Method for Embedding Copyrighter's Audio Signal)

  • 최재승;김정화;고성식
    • 한국음향학회지
    • /
    • 제24권4호
    • /
    • pp.202-209
    • /
    • 2005
  • 디지털 미디어와 통신 네트워크의 급속한 발전으로 지적소유권 보호 기술이 절실히 요구된다. 본 논문에서 영상컨텐츠에 소유자의 음성신호를 삽입할 수 있는 새로운 영상 워터마킹 방법을 제안한다. 제안한 방법은 삽입할 워터마크로 음성신호를 이용하기 때문에 청각적으로 소유권을 주장하는데 매우 유리하다 그리고 LBX (Linear Bit expansion)에 의해 인터리빙하여 음성 워터마크를 삽입하기 때문에 공격에 의해 변형되거나 특히 제거된 음성신호를 복구할 수 있는 이점을 가진다. 본 방법은 다음세가지 기본 절차를 포함한다. 첫째, 아날그 소유자음성 신호를 PCM에 의해 부호화하고 새로운 디지털 워터마크를 생성한다. 둘째, 제안한 LBX에 의해 음성 워터마크를 인터리빙한다. 마지막으로 영상 컨텐츠를 이산 Haar 웨이브렛변환 (DHWT) 하고 저주파 영역을 마킹공간으로 하여 인터리빙 된 음성워터마크를 삽입한다. 실험 결과 본 연구에서 제안한 소유자 음성신호의 워터마크 삽입방법은 기존 워터마크 정보보다 눈에 보이지 않게 많은 정보량을 삽입할 수 있고 표준영상압축방식인 JPEG 손실압축과 특히 영상의 일부가 제거되는 영상절단과 영상회전 공격에 대해 강인성을 강건히 할 수 있었다.

Yi등이 제안한 그룹 키 교환 프로토콜의 보안 취약성 및 개선 방법 (Yi et al.'s Group Key Exchange Protocol : A Security Vulnerability and its Remediation)

  • 이영숙;김지연;원동호
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.91-98
    • /
    • 2012
  • 그룹 키 교환 프로토콜은 일련의 그룹을 형성하는 다수의 통신 참여자들이 공개된 통신망을 통해 그룹의 공통 비밀키를 설정하기 위한 목적으로 설계된다. 그룹 지향적인 응용분야들이 인터넷상에서 인기를 더해감에 따라서 이들 응용분야에 안전한 멀티캐스트 채널을 제공하기 위해 많은 그룹 키 교환 프로토콜이 제안되었다. 그동안 제안된 그룹 키 교환 프로토콜 중에 최근 Yi 등이 발표한 패스워드 기반 프로토콜이 있다. 이 프로토콜에서는 각 프로토콜 참가자가 자신의 패스워드를 가지고 있으며 이 패스워드는 신뢰할 수 있는 서버에 등록되어 있다고 가정된다. 패스워드 기반 키 교환에서 가장 근본적인 보안 요구사항은 오프라인 사전 공격에 대한 안전성이라 할 수 있다. 그러나 Yi 등이 제안한 프로토콜은 패스워드에 기반한 프로토콜임에도 불구하고 이 요구사항을 만족하지 못하는 것으로 드러났다. 본 논문에서는 Yi 등의 프로토콜에서 발견되는 이러한 보안 문제점을 지적하고 그 해결책을 제시한다.

인증 메커니즘을 이용한 CA-VPN 설계에 관한 연구 (A Study on CA-VPN Design using Authentication Mechanism)

  • 김도문;전정훈;전문석
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.60-68
    • /
    • 2003
  • 인터넷의 보편화와 보안 장비의 개발이 활발히 진행되고 있다. 그러나 보안 방식에 따른 여러 형태의 장비들에 따른 프로토롤의 다양화로 인해 호환성과 장비의 가용성에 따르는 문제점들이 나타나고 있다. 일부 업체의 표준화 작업을 위한 독과점식 보안장비의 판매로 효율성을 고려하지 않은 문제점들을 야기시킬 수 있다. VPN 게이트웨이 장비의 사용에 있어 동일 장비임에도 불구하고, 상호 장비들의 확인과정 없이 통신장비 판매에만 치중하고 있는 것이 현실이다. 이러한 문제는 업체들마다의 다량 판매에 급급한 나머지, 특정 장소의 네트워크 환경에 맞는 장비 설정과 장소 내에서 상호 인증과정을 통해 장비에 대한 확인과정을 고려하지 않은 채 구현되어, 악의를 가진 공격자로부터 동일 장비를 이용한 공격에 대해 무방비 상태로 있게된다. 그러므로 이에 대한 대책이 필요한 것이 사실이다. PKI 기반의 인증, 시스템을 통해 VPN 게이트웨이 장비간의 상호 인증과정을 수행함으로써, 제 3의 공격자가 공격을 시도할 지라도, 허가된 사용자가 아님으로 물리적 공격으로부터 CA-VPN 게이트웨이를 이용으로 보안성과 인증성이 기존의 VPN 연결보다 안전하게 사용자를 보호할 수 있다.

  • PDF

CLDAP 프로토콜을 이용한 DDoS 증폭공격에 대한 서버 가용성 향상방안 연구 (Enhanced Server Availability for DDoS Amplification Attack Using CLDAP Protocol)

  • 최석준;곽진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권1호
    • /
    • pp.19-26
    • /
    • 2018
  • 최근 CLDAP프로토콜을 사용하여 Microsoft Active Directory 정보를 제공하는 서버를 이용한 DDoS 증폭 공격이 점점 증가하고 있다. CLDAP는 네트워크에서 광범위한 디렉토리 정보를 접근하고 유지하도록 하는 개방형 표준 어플리케이션이기 때문에, 서버가 인터넷에 개방되어있는 특징을 가지고 있다. 이로인해, 공격자에 의해 증폭공격을 하기 위한 Reflector서버로 악용될 수 있다. 또한 이 공격은 기존의 UDP 기반 플루딩 공격보다 70배가량 증폭된 패킷으로 공격이 가능하며, 중소규모의 서버에 대한 서비스 차단을 할 수 있다. 따라서 본 논문에서는 CLDAP 서버를 활용하는 DDoS 증폭 공격을 감소할 수 있는 알고리즘을 제안하고 해당 CLDAP 서버 환경을 가상으로 구현하여, 해당 알고리즘에 대한 구현 및 실증을 진행한다. 이를 동해 공격 대상에 대한 가용성을 확보할 수 있도록 방안을 마련한다.

Zhao와 Gu가 제안한 키 교환 프로토콜의 안전성 분석 (A Security Analysis of Zhao and Gu's Key Exchange Protocol)

  • 남정현;백주련;이영숙;원동호
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권9호
    • /
    • pp.91-101
    • /
    • 2012
  • 키 교환 프로토콜은 공개 네트워크상에서 안전한 통신 채널을 구축하는데 필수적인 요소이다. 특히, 패스워드 기반 키 교환 프로토콜에서는 패스워드를 이용하여 사용자 인증이 이루어지며 이를 바탕으로 안전하게 키 교환이 이루어지도록 설계되어야 한다. 그러나 패스워드는 인간이 쉽게 기억할 수 있는 반면에 엔트로피가 낮고 따라서 사전공격에 쉽게 노출될 수 있다. 최근, Zhao와 Gu가 서버의 도움을 필요로 하는 새로운 패스워드 기반 키 교환 프로토콜을 제안하였다. Zhao와 Gu가 제안한 프로토콜은 일회성 비밀키의 노출 상황을 고려하는 공격자 모델에서도 안전성이 증명가능하다고 주장하였다. 본 논문에서는 Zhao와 Gu의 프로토콜에 대한 재전송 공격을 통하여 이 프로토콜이 저자들의 주장과 달리 일회성 비밀키의 노출 시에 안전하지 않다는 것을 보일 것이다. 본 연구 결과는 Zhao와 Gu가 제시한 안전성 증명이 성립하지 않음을 의미한다.

멀티미디어 콘텐츠의 서비스거부 방지 알고리즘 성능분석 (Performance Analysis of DoS Security Algorithm for Multimedia Contents Services)

  • 장희선;신현철;이현창
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권4호
    • /
    • pp.19-25
    • /
    • 2010
  • 본 논문에서는 멀티미디어 콘텐츠 트래픽을 주고받는 노드들 사이에 상호 서비스 제공을 위한 정보보호 알고리즘의 성능을 분석한다. 먼저, 콘텐츠 유통에 필요한 정보보호 요소 기술들을 정의하고 멀티캐스팅 서비스를 이용하는 네트워크에서 기존 노드들의 그룹에 새로운 노드가 참여하는 경우를 가정한다. 그룹 가입을 위하여 노드는 그룹 식별자 주소가 필요하게 되며 이는 노드 스스로 생성하고 다른 노드들과의 중복성을 확인하는 과정에서 임의의 악의적인 노드에 의한 DoS(Denial of Service, 서비스거부) 공격이 발생된다. NS2를 이용한 시뮬레이션 분석결과, 새로운 주소를 생성하기 위한 난수값의 범위에 따라 주소 충돌횟수(DoS 공격의 최대 가능 횟수)와 다른 주소와 충돌되지 않는 신규 주소를 할당받기까지의 평균 시도횟수가 변하며, 네트워크의 규모에 따라 적정한 규모의 난수의 범위를 포함한 효율적인 알고리즘의 사전 설계가 필요함을 알 수 있다.

우회적인 공격에 대한 실제 IP 역추적 실시와 포렌식 자료 생성 (A Study on Real IP Traceback and Forensic Data Generation against Bypass Attack)

  • 윤병선;양해술;김동준
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.143-151
    • /
    • 2008
  • 본 논문에서는 자신의 Real IP주소의 노출을 피하기 위하여 우회적인 공격을 하는 침입자를 대상으로 하여 IP 역추적을 실시한다. Real IP역추적을 위하여 IF역추적 서버와 에이전트 모듈을 설계하고 실험실 인터넷 네트워크 시스템에 설치한다. 우회 접속자의 공격 탐지 및 추적 범위를 설정하고, 실제 공격을 하여. 일반적인 IP접속자료와 침입탐지 후에 치명적인 공격으로 차단된 Real IP자료를 생성하여 DB에 저장한다. 공격자의 Real IP는 Whois 서비스로 실체를 확인하고, 이를 법정의 증거자료로 삼기 위한 무결성과 신뢰성을 확보한 Forensic 자료를 생성한다. 본 논문 연구를 통하여 유비쿼터스 정보화사회의 역기능인 사이버 범죄의 예방효과와 효과적인 Real IP 역추적 시스템을 제시하고, 법의 처벌에 대한 Forensic자료 생성 기준을 확보한다.

  • PDF

자기유사성을 이용한 디지털 워터마킹 기법 (Digital Watermarking Technique using self-similarity)

  • 이문희;이영희
    • 컴퓨터교육학회논문지
    • /
    • 제6권4호
    • /
    • pp.37-47
    • /
    • 2003
  • 본 논문에서는 영상의 소유권 보호를 위해 DCT계수들의 자기유사성(self-similarity)을 이용한 새로운 디지털 워터마킹 기법을 제시한다. 신경회로망 중 SOM(Self-Organizing Map)을 이용하여 유사한 계수를 분류하고 클러스터들 중 선택된 클러스터에 워터마크를 삽입한다. 일반적으로 영상의 고주파 영역에 삽입된 워터마크는 JPEG압축 같은 압축처리에 의해 쉽게 제거된다. 그리고 저주파 영역에 삽입된 워터마크는 영상의 화질을 훼손시킨다. 따라서 중간주파수 영역에서 많은 계수들을 가지는 클러스터에 워터마크를 삽입한다. 이 알고리즘은 선택된 클러스터 내의 계수들의 개수에 따라 워터마크를 영상에 삽입함으로써 영상의 훼손을 줄여준다. 워터마크가 삽입된 영상으로부터 워터마크를 검출하기위해 원영상없이 선택된 클러스터를 이용한다. 실험을 통해 새로 제안된 알고리즘은 영상의 좋은 화질과 JPEG 압축, 필터링과 같은 영상처리, 축소와 학대, 잘라내기 같은 기하학적 변환, 자음과 같은 공격에 아주 강인하다.

  • PDF

Shuai등의 스마트 홈 환경을 위한 익명성 인증 기법에 대한 프라이버시 취약점 분석 (Privacy Vulnerability Analysis on Shuai et al.'s Anonymous Authentication Scheme for Smart Home Environment)

  • 최해원;김상진;정영석;류명춘
    • 디지털융복합연구
    • /
    • 제18권9호
    • /
    • pp.57-62
    • /
    • 2020
  • 사물인터넷에 기반한 스마트 홈은 아주 흥미로운 연구와 산업 분야의 하나로 급격한 관심을 받아오고 있다. 하지만 무선 통신 채널의 열린 특성 때문에 보안과 프라이버시는 중요한 이슈가 되었다. 이러한 연구를 위한 노력의 일환으로 Shuai등은 타원곡선암호시스템을 사용하는 스마트 홈 환경을 위한 익명성 인증 기법을 제안하였다. Shuai등은 정형화된 검증과 휴리스틱 보안 분석을 제시하고 그들의 기법이 비동기화 공격과 모바일 장치 분석 공격을 포함한 다양한 공격에 안전하고 사용자 익명성과 비추적성을 제시한다고 주장하였다. 하지만, 본 논문에서는 Shuai등의 기법이 사물인터넷 네트워크 환경에서 제시된 사용자 익명성과 비추적성에 초점을 맞춘 취약점을 도출하였다.

MPTCP에서 ECDH를 이용한 세션 키 자동생성에 관한 연구 (The automatic generation of MPTCP session keys using ECDH)

  • 선설희;김은기
    • 한국정보통신학회논문지
    • /
    • 제20권10호
    • /
    • pp.1912-1918
    • /
    • 2016
  • MPTCP(Multipath Transmission Control Protocol)는 두 호스트의 연결설정 시, 다수의 TCP 경로를 구성하여 동시에 데이터를 송수신할 수 있다. 따라서 MPTCP는 경로를 추가하려는 호스트의 유효성을 확인하기 위한 인증과정이 필요하기 때문에 초기 연결 설정 시, 키를 교환하여 인증용 토큰을 만든다. 하지만 기존 MPTCP의 토큰은 공개적으로 전송된 키를 그대로 사용하여 생성되기 때문에 MITM(Man In The Middle) 공격에 취약하다. 본 연구에서는 기존 MPTCP 키 교환방식에 ECDH(Elliptic Curve Diffie-Hellman) 키 교환 알고리즘을 적용시켜 기존의 키를 ECDH 공개키로 대체하고, 두 호스트만이 알 수 있는 비밀키를 생성하여 토큰을 만들기 위한 키로 사용하도록 하였다. 또한, 비밀키를 사용하여 데이터의 암호 및 복호화까지 지원하는 방법을 설계하고 구현함으로써 기존 MPTCP에 기밀성을 추가하였다.