• Title/Summary/Keyword: 가장공격

Search Result 685, Processing Time 0.027 seconds

Marking Algorithm based Attack Origin Detection in IP Traceback (Marking Algorithm 기반 IP 역추적의 공격 진원지 발견 기법)

  • 김수덕;김기창;김범룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.814-816
    • /
    • 2002
  • 최근 급증하고 있는 인터넷 사용자들을 위한 인터 서비스 업체들의 증가와 더불어 악의적인 공격자의공격 또한 증가하고 있다. 이러한 공격으로 인한 인터넷 업체들에게 치명적일 수 있는 신용에 대한 불신임과 서비스의 불안정이라는 피해는 기업의 이미지를 실추시키는 등 막대한 영향을 끼칠 수도 있다. 이러한 악의적인 공격 형태 중 가장 최근 가장 빈번하게 그리고 큰 피해를 주는 공격형태가 DoS(Denial-of-Service)[1]공격이다. 그러나 DoS공격에 대한 적당한 대응방법이 아직까지 미비한 상태이고, 공격에 대응하여 방어한다고 해도 그 진원지를 찾아내지 못한다면 추후 동일한 공격자(attack)에 의해 재차 공격을 받을 가능성을 배제할 수 없는 실정이다. 이에 본 논문은 DoS공격에 대한 적당한 대응하는 하나의 방법으로 공격 경로(attack path)를 찾아내고 더 나아가 공격 진원지(attack origin)의 MAC address를 알아냄으로써 공격의 진원지를 찾아내는 방법을 제안한다.

  • PDF

Impersonation Attacks on Anonymous User Authentication and Key Agreement Scheme in Wireless Sensor Networks (무선센서네트워크에서 익명의 사용자 인증과 키동의 기법에 대한 가장 공격)

  • Choi, Hae-Won;Kim, Hyunsung
    • Journal of Digital Convergence
    • /
    • v.14 no.10
    • /
    • pp.287-293
    • /
    • 2016
  • Wireless sensor networks (WSNs) have many applications and are deployed in a wide variety of areas. They are often deployed in potentially adverse or even hostile environment so that there are concerns on security issues in these WSNs. Recently, an anonymous user authentication and key agreement scheme (AUAKAS) was proposed based on symmetric cryptosystem in WSNs. It is claimed in AUAKAS that it assures security against different types of attacks including impersonation attacks. However, this paper shows that AUAKAS does not cope from user impersonation attack and gateway impersonation attack from the legally registered user on the gateway. The security analysis could guide the required features of the security scheme to be satisfied.

DoI(Denial of Information) 공격 동향과 대응 프레임워크 분석

  • 김국한;최병철;유종호;서동일
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.21-30
    • /
    • 2006
  • 현대의 인터넷 환경에서는 다양한 서비스 채널을 통해 정보의 유통이 활발히 이루어지고 있다. 이러한 환경에서는 기존의 정보보호의 한계를 이용하는. 특히 사회 공학적 공격 기법을 활용하는 DoI(Denial of Information. 정보거부) 공격과 같은 사이버공격으로 인해 중요한 보안 문제를 유발 할 수 있다. DoI 공격은 악의적인 공격자가 유용한 정보임을 가장하여 의도적으로 악성정보를 포함하여 유통함으로서, 네트워크 사용자가 원하는 정보를 찾아서 자기 것으로 만드는데 필요한 다양한 가용 자원을 소모하도록 하는 공격이다. 본고에서는 현재 만연하는 DoI 공격의 형태 및 상황을 알아보고. DoI 공격을 대응하기 위한 프레임워크는 어떤 것이 있는지 살펴본다.

Design Flaws and Cryptanalysis of Cui et al's User Authentication Scheme

  • Park, Mi-Og
    • Journal of the Korea Society of Computer and Information
    • /
    • v.24 no.10
    • /
    • pp.41-48
    • /
    • 2019
  • In 2018, Cui et al proposed a three-factor remote user authentication scheme using biometrics. Cui et al claimed that their authentication scheme is vulnerable to eavesdropping attack, stolen smart card attack, and especially Dos(denial-of-service) attack. Also they claimed that it is safe to password guessing attack, impersonation attack, and anonymity attack. In this paper, however, we analyze Cui et al's authentication scheme and show that it is vulnerable to replay attack, insider attack, stolen smart card attack, and user impersonation attack, etc. In addition, we present the design flaws in Cui et al's authentication scheme as well.

A DPA attack using hamming weight model on Rijndael algorithm (Rijndael 암호알고리듬에 대한 Hamming weight 모델의 DPA공격)

  • 전영환;곽동진;이훈재;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.9-14
    • /
    • 2001
  • 부-채널 공격 중에서 가장 핵심이 되는 전력분석 공격은 여러 가지 암호알고리듬이 장착된 스마트 카드 시스템에 대해 공격이 이루어졌으며, 대부분 이 전력분석 공격에 취약한 것으로 알려져 있다. 본 논문에서는 AES로 채택된 Rijndael 알고리듬에 대하여 스마트 카드 구현시 고려되는 전력분석 공격중에서 hamming weight 모델을 이용한 세가지의 DPA 공격을 제시하고 그 대응방안을 설명한다.

  • PDF

미래 사이버 전 능력 필요(2)

  • O, Je-Sang
    • Defense and Technology
    • /
    • no.11 s.273
    • /
    • pp.36-47
    • /
    • 2001
  • 사이버 전 공격 기술 및 무기는 재래식 물리적 공격 기술 및 무기와 미래 사이버 전쟁의 소프트웨어적 공격기술/무기로 구성되어 있으며, 미래 사이버 전에서는 물리적 공격 기술 및 무기보다 소프트웨어적 공격기술이 수십 배로 경제적이고 효과적인 공격 기술 및 무기인 것으로 부각되고 있다. 미래 사이버 전쟁에서 가장 핵심 공격 기술 및 무기는 해커이고 해커의 조기양성 및 획득은 필수적인 사이버 전력 확보 방안이므로 사이버 전을 수행할 수 있는 전투부대의 지식을 제공하는 사이버 전쟁 연구소와 전투부대를 창설하는 것은 피할 수 없는 시대적인 요청에 의하여 절대적으로 필요한 조직일 것으로 판단된다.

  • PDF

An Experiment in MESD Attacks on Scalar Multiplication Using a Randomized Folding Scheme for ECC (타원곡선 암호시스템에서 Randomized Folding 기법에 대한 MESD 공격 실험)

  • 정지은;김창균;이훈재;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.185-189
    • /
    • 2003
  • 최근 스마트카드에 대한 수요가 증가함에 따라 스마트카드에 대한 보안상의 문제가 대두되고 있다. 스마트카드의 안전성을 위협하는 공격 방법 중 전력공격은 가장 강력한 공격으로 많은 연구가 되고 있다. 본 논문에서는 전력분석 공격의 한 방법인 MESD 공격에 대해 알아보고 이에 대한 대응 방법으로 제안된 RSM 알고리듬에 대해 알아본다. 또한 이 알고리듬의 연산 속도 향상을 위해 folding 기법을 사용한 알고리듬에 대해서도 알아보고 MESD 공격에 안전한지를 실험을 통해 검증한다.

  • PDF

Design and Implementation of ATP(Advanced Persistent Threat) Attack Tool Using HTTP Get Flooding Technology (HTTP Get Flooding 기술을 이용한 APT(지능적 지속 위협)공격 도구의 설계와 구현)

  • Cheon, Woo-Bong;Park, Won-Hyung;Chung, Tai-Myoung
    • The Journal of Korean Association of Computer Education
    • /
    • v.14 no.6
    • /
    • pp.65-73
    • /
    • 2011
  • As we can see from the recent cyber attack, APT(Advanced Persistent Threat) is trend of hacking attack in the World. Thus, HTTP Get Flooding attack is considered to be one of the most successful attacks in cyber attack method. In this paper, designs and implements new technique for the cyber attack using HTTP get flooding technology. also, I need a defence about DDoS attack through APT Tools.

  • PDF

레이다의 역할과 발달 전망

  • 이용희
    • The Proceeding of the Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.8 no.1
    • /
    • pp.2-28
    • /
    • 1997
  • 기습이란 공격개념이 전쟁의 역사를 장식해 왔으며 현대전에서는 공중공격이 가장 효과적인 기습수단으로 사용되고 있다. 공중 공격에 대한 구체적 방어수단은 조기경보망과 각종 대공방어무기 체계이다. 레이다는 방공망과 방공무기의 '전천후 원거리 눈'의 역할을 기대하는 목적으로 출발하고 발달하여 왔다. 레이다 기술은 그시대의 최신 첨단기술을 가장 먼저 수용하고 또 자극하는 다양한 모습 으로 나타나 보인다. 레이다는 가장 막강한 정보수집수단으로 성장하여 군사용뿐만이 아니라 민수응용 으로 그 많은 역할을 해 왓으며 앞으로도 계속될 전망이다. 레이다의 발달에는 항공기 및 공중공격진술 의 발전과 밀접한 관계를 가지고 있다. 공간을 날아다니는 것은 무엇이든 레이다의 대상표적이고 위협 상황이기 때문이다. 이러한 관점에서 레이다 발달배경, 레이다의 과거와 현재, 그리고 앞으로의 발전방 향을 조명해 보기로 한다.

  • PDF

On the Security of a New C2C-PAKA Protocol (새로운 C2C-PAKA 프로토콜의 안전성 연구)

  • Byun, Jin-Wook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.3
    • /
    • pp.473-483
    • /
    • 2012
  • To achieve an entire end-to-end security, the classical authentication setting such that all participants have a same password is not practical since a password is not a common secret but a personal secret depending on an individual. Thus, an efficient client to client different password-based authenticated key agreement protocol (for short, EC2C-PAKA) has been suggested in the cross-realm setting. Very recently, however, a security weakness of the EC2C-PAKA protocol has been analyzed by Feng and Xu. They have claimed that the EC2C-PAKA protocol is insecure against a password impersonation attack. They also have presented an improved version of the EC2C-PAKA protocol. In this paper, we demonstrate that their claim on the insecurity of EC2C-PAKA protocol against a password impersonation attack is not valid. We show that the EC2C-PAKA protocol is still secure against the password impersonation attack. In addition, ironically, we show that the improved protocol by Feng and Xu is insecure against an impersonation attack such that a server holding password of Alice in realm A can impersonate Bob in realm B. We also discuss a countermeasure to prevent the attack.