• Title/Summary/Keyword: 공격능력

Search Result 378, Processing Time 0.034 seconds

Detecting the existence of attackers according to network traffic and encrypted communication (네트워크 트래픽과 암호화 통신에 따른 공격자의 존재 유무 감지)

  • Jang, Chan-kuk;Lee, Jae-hoon;Yi, Ok-yeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.835-838
    • /
    • 2015
  • 최근 IT기술이나 하드웨어 기술이 발달함에 따라 공격자의 능력 또한 크게 향상되었다. 이런 공격자를 막기 위해 많은 암호 프로토콜을 사용하여 상호 인증을 하고 암호화 통신을 하거나 PKI 시스템 등을 통해 상호인증을 통한 방어를 하고 있다. 암호화 통신을 할 때 사용되는 AES 알고리즘은 암호학적 안정성과 성능 우수성을 인정받아 국제적으로 많이 활용 되고 있다. 국내에서는 최근 LEA 암호 알고리즘이 개발되었고 AES와 같은 암호학적 안정성 또한 인정받았다. 본 논문에서는 다양한 트래픽 양과 암호화 통신의 유무에 따라 공격자의 존재 유무를 실제 서비스를 하는 서버나 클라이언트가 감지 할 수 있는지에 대해 확인해 보고자 한다.

A review of researches of the impact of computer game and children's and adolescent's development (컴퓨터 게임과 아동, 청소년 발달과의 관련성 연구 개관)

  • Keumjoo Kwak
    • Korean Journal of Culture and Social Issue
    • /
    • v.10 no.spc
    • /
    • pp.147-175
    • /
    • 2004
  • In recent years, electronic games, home computers, and the internet have assumed an important place in our lives. This paper presents a review of the researches on the relation of computer game and children's and adolescent's development. Researches on the impact of computer game on perceptual and cognitive development including attention, spatial perception, numerical ability, problem solving are reviewed. The relation of computer game use and emotional, social and personality development and aggressive development, especially General Aggressive Model(GAM) are also explained. On the basis of this reviews, the future directions of research are discussed.

  • PDF

Detection of Traffic Flooding Attacks using SVDD and SNMP MIB (SVDD와 SNMP MIB을 이용한 트래픽 폭주 공격의 탐지)

  • Yu, Jae-Hak;Park, Jun-Sang;Lee, Han-Sung;Kim, Myung-Sup;Park, Dai-Hee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06a
    • /
    • pp.124-127
    • /
    • 2008
  • DoS/DDoS로 대표되는 트래픽 폭주 공격은 대상 시스템뿐만 아니라 네트워크 대역폭, 프로세서 처리능력, 시스템 자원 등에 악영향을 줌으로써 네트워크에 심각한 장애를 유발할 수 있다. 따라서 신속한 트래픽 폭주 공격의 탐지는 안정적인 서비스 제공 및 시스템 운영에 필수요건이다. 전통적인 패킷 수집을 통한 DoS/DDoS의 탐지방법은 공격에 대한 상세한 분석은 가능하나 설치의 확장성 부족, 고가의 고성능 분석시스템의 요구, 신속한 탐지를 보장하지 못한다는 문제점을 갖고 있다. 본 논문에서는 15초 단위의 SNMP MIB 객체 정보를 바탕으로 SVDD(support vector data description)를 이용하여 보다 빠르고 정확한 침입탐지와 쉬운 확장성, 저비용탐지 및 정확한 공격유형별 분류를 가능케 하는 새로운 시스템을 설계 및 구현하였다. 실험을 통하여 만족스러운 침입 탐지율과 안전한 false negative rate, 공격유형별 분류율 수치 등을 확인함으로써 제안된 시스템의 성능을 검증하였다.

  • PDF

The Taxonomy Criteria of DoS Attack Pattern for Enhanced Intrusion Detection System (향상된 침입 탐지 시스템을 위한 DoS 공격 유형의 분류 체계)

  • Kim, Kwang-Deuk;Park, Seung-Kyun;Lee, Tae-Hoon;Lee, Sang-Ho
    • The Transactions of the Korea Information Processing Society
    • /
    • v.6 no.12
    • /
    • pp.3606-3612
    • /
    • 1999
  • System(IDS) hasn't Protection capability for various security attacks perfectly. Because, It is probably affected by IDS's workload caused by treating all kind of the characteristics and attack patterns of system and can't probe all of the attack types being intelligently different with attack patterns. In this paper, we propose a new taxonomy criteria about DoS(denial of service attacks) to make more efficient and new real time probing system. It's started with an idea that most of the goal oriented systems make the state of system operation more unambiguous than general purpose system. A new event caused the state of the system operation to change and classifying a category of the new events may contribute to design the IDS.

  • PDF

The Influence of Maternal Love Withdrawal, Preschoolers' Emotional Regulation, Verbal Ability on Relational Aggression (어머니의 애정철회, 유아의 정서조절 및 언어능력이 유아의 관계적 공격성에 미치는 영향)

  • Shin, Yoo-Lim
    • Journal of the Korean Home Economics Association
    • /
    • v.48 no.7
    • /
    • pp.15-22
    • /
    • 2010
  • The purpose of the present study was to examine whether relational aggression was distinct from physical aggression in young children. Moreover, the association between emotional regulation, verbal ability, maternal love withdrawal and relational aggression were investigated. Participants were 3 year old 356 children recruited from middle income families. Children's verbal ability was assessed by interview and teachers' measurement of emotional regulation and relational aggression. The results presented that confirmatory factor analysis confirmed a 2-factor model. Emotional regulation, verbal ability, and maternal love withdrawal were significant predictors of relational aggression.

A Fuzzy Logic-Based False Report Detection Method in Wireless Sensor Networks (무선 센서 네트워크에서 퍼지 로직 기반의 허위 보고서 탐지 기법)

  • Kim, Mun-Su;Lee, Hae-Young;Cho, Tae-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.17 no.3
    • /
    • pp.27-34
    • /
    • 2008
  • Wireless sensor networks are comprised of sensor nodes with resource-constrained hardware. Nodes in the sensor network without adequate protection may be compromised by adversaries. Such compromised nodes are vulnerable to the attacks like false reports injection attacks and false data injection attacks on legitimate reports. In false report injection attacks, an adversary injects false report into the network with the goal of deceiving the sink or the depletion of the finite amount of energy in a battery powered network. In false data injection attacks on legitimate reports, the attacker may inject a false data for every legitimate report. To address such attacks, the probabilistic voting-based filtering scheme (PVFS) has been proposed by Li and Wu. However, each cluster head in PVFS needs additional transmission device. Therefore, this paper proposes a fuzzy logic-based false report detection method (FRD) to mitigate the threat of these attacks. FRD employs the statistical en-route filtering scheme as a basis and improves upon it. We demonstrate that FRD is efficient with respect to the security it provides, and allows a tradeoff between security and energy consumption, as shown in the simulation.

  • PDF

A Study on Countermeasures against North Korea's Cyber Attack (북한 사이버공격에 대한 대응방안에 관한 연구)

  • Jung, Yeong Do;Jeong, Gi Seog
    • Convergence Security Journal
    • /
    • v.16 no.6_1
    • /
    • pp.43-50
    • /
    • 2016
  • As North Korea has a sufficient ability to attack our society's vulnerable computer network, various large-scale cyber attacks are expected to be tried. North Korea's cyber military strength is known a world-class level. The number of its cyber agents is increasing consistently. Recently North Korea's cyber attack has been made regardless of trick and target. But up to now North Korea's cyber attack is more of an exploration than a real attack. Its purpose was to check how fast Korea found a problem and recovered from it. In future, cyber attack that damages substantially is highly probable. In case of an attack against national infrastructure like traffic, financial and energy services, the extent of the damage will be great beyond imagination. In this paper, characteristics of recent North Korea's cyber attack is addressed in depth and countermeasures such as the enactment of cyber terror prevention law, simulation training enforcement, private and public cooperation system construction, cyber security infrastructure expansion, etc. are proposed.

Science Technology - EMP탄, 현대전 전력의 핵심으로 떠오르다

  • Kim, Hyeong-Ja
    • TTA Journal
    • /
    • s.153
    • /
    • pp.52-53
    • /
    • 2014
  • 최근 북한 것으로 추정되는 정찰용 무인기가 잇따라 발견되면서 EMP탄의 전술에 관심이 높다. 무인기에 EMP탄을 실어 국내에 침투할 경우 순식간에 대한민국 전체를 암흑세계로 전락시킬 수 있다는 주장이 제기되었기 때문이다. 미국 정부 또한 북한이 EMP탄으로 미국 본토를 공격할 능력을 충분히 갖췄다고 보고 있다. 전문가들은 북한에 수백 대가 넘는 무인기가 있는 것으로 추정한다. 게다가 우리의 주요 군부대를 비롯하여 정부 시설의 좌표도 이미 확보하고 있는 상태. 따라서 하루빨리 북한의 EMP탄 공격에 맞설 대책을 세워야 한다는 목소리가 높다. 대체 EMP탄이 뭐기에 이토록 큰 위협으로 다가오는 것일까.

  • PDF

A Study on the Design Automated Intrusion Response System (자동화된 침입대응 시스템 설계에 관한 연구)

  • 이보경;이호재;김영태;최중섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.392-394
    • /
    • 2003
  • 침입이란 컴퓨터 자원의 무결성, 비밀성 및 가용성을 저해하고, 시스템의 보안정책을 파괴하는 행위로서, 지금까지 연구되어 온 호스트 기반, 다중 호스트 기반 및 네트워크 기반 침입탐지 시스템만으로는 침입이 발생한 사후에 판단, 추적이 어려우며, 침입 중 차단이 불가능하므로 대규모 분산 시스템에 대한 침입에 종합적으로 대응하기 어렵다. 따라서 본 글에서는 지능화된 공격에 자동대응이 가능하도록 하기 위해 공격의 심각도 및 피해정도 그리고 침입탐지시스템이 탐지능력의 신뢰도에 따라 대응 수준 및 대응방법이 결정되도록 하는 자동화된 침입대응 시스템 및 사용된 메커니즘에 대해 설명하고자 한다.

  • PDF

A Study on Dynamic Coalition for Survivability Enhancement (생존성 강화를 위한 동적협동에 관한 연구)

  • 김기한;최명렬;이진석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.329-331
    • /
    • 2003
  • 프로그램에 취약성이 없다는 것을 증명하는 것은 거의 불가능하다. 또한 현재 보안을 위해서는 인증과 접근제어, 암호화를 이용하지만 이러한 단순한 보안 기술은 버퍼오버 플로우와 같은 프로그램의 취약성을 이용한 공격에 대해 적절한 방어 대응을 할 수 없다. 그러므로 현재 위협적인 공격으로부터 중요한 기능을 지속적으로 제공하여 시스템 방어능력의 향상을 위한 생존성에 대한 연구가 필요하다. 동적협동은 이러한 생존성 연구의 일부분으로 생존성 기능을 가진 각 프로그램들이 동적환경에서 협동할 수 있는 환경을 제공해주는 기술에 대한 연구이다. 본 논문에서는 동적협동에 대한 분석을 통해 동적협동의 아키텍처와 각 구성요소의 기능에 대해 제시한다.

  • PDF