• Title/Summary/Keyword: 공격방지

Search Result 629, Processing Time 0.032 seconds

Improved Munilla-Peinado's RFID Distance Bounding Protocol (개선한 Munilla-Peinado RFID 경계 결정 프로토콜)

  • Ahn, Hae-Soon;Yoon, Eun-Jun;Bu, Ki-Dong;Nam, In-Gil
    • Annual Conference of KIPS
    • /
    • 2010.04a
    • /
    • pp.824-825
    • /
    • 2010
  • 최근 RFID 태그들이 근접 인증(proximity authentication)을 위해 사용자의 위치나 상황을 이용하여 통신하기 때문에 위치 기반 공격인 중계 공격(relay attack)에 매우 취약함이 증명되었다. 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2008년에 Munilla와 Peinado는 Hancke-Kuhn이 제안한 프로토콜을 수정하여 보이드(void) 기법을 적용한 RFID 경계 결정 프로토콜을 제안하였다. 공격자에게 n번의 왕복에서 $(5/8)^n$으로 성공 확률을 감소시켰지만, 저비용 수동형 태그에서 많은 통신량과 저장 공간을 요구하므로 비효율적이다. 따라서 본 논문에서는 태그측의 해쉬 함수 연산량을 줄이고, 적은 저장 공간을 요구함으로써 저비용 RFID 시스템에 적합한 효율적인 RFID 경계 결정 프로토콜을 제안한다.

A Study on Defense of the Rowhammer Attack (로우해머 공격 방어 기법에 관한 연구)

  • Seung-jin Ha;Yun-heung Paek
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.194-196
    • /
    • 2023
  • 컴퓨터 보안의 위협 중 하나인 로우해머 공격은 DRAM 메모리 모듈에 영향을 미치며, 인접 셀에서 "비트 플립"이 발생하여 중요한 데이터에 무단으로 접근하거나 시스템을 손상시킬 수 있다. 하드웨어 기반 방어 기법은 메모리 컨트롤러 및 메모리 모듈 기반으로 나뉘며, 소프트웨어 기반 방어 기법은 기계 학습 알고리즘을 사용하여 공격을 감지하거나 예측하여 방지한다. 본 논문은 로우해머 공격과 그 대응 방안에 대한 연구 동향을 설명한다.

Software-Defined HoneyNet: Towards Mitigating Link Flooding Attacks (링크 플러딩 공격 완화를 위한 소프트웨어 정의 네트워크 기반 허니넷)

  • Kim, Jinwoo;Lee, Seungsoo;Shin, Seungwon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.10a
    • /
    • pp.152-155
    • /
    • 2018
  • Over the past years, Link Flooding Attacks (LFAs) have been introduced as new network threats. LFAs are indirect DDoS attacks that selectively flood intermediate core links, while legacy DDoS attacks directly targets end points. Flooding bandwidth in the core links results in that a wide target area is affected by the attack. In the traditional network, mitigating LFAs is a challenge since an attacker can easily construct a link map that contains entire network topology via traceroute. Security researchers have proposed many solutions, however, they focused on reactive countermeasures that respond to LFAs when attacks occurred. We argue that this reactive approach is limited in that core links are already exposed to an attacker. In this paper, we present SDHoneyNet that prelocates vulnerable links by computing static and dynamic property on Software-defined Networks (SDN). SDHoneyNet deploys Honey Topology, which is obfuscated topology, on the nearby links. Using this approach, core links can be hidden from attacker's sight, which leads to effectively building proactive method for mitigating LFAs.

  • PDF

Improvement of Runtime Intrusion Prevention Evaluator (RIPE) (실행시간 침입 방지 평가 프로그램(RIPE)의 개선)

  • Lee, Hyungyu;Lee, Damho;Kim, Taehwan;Cho, Donghwang;Lee, Sanghoon;Kim, Hoonkyu;Pyo, Changwoo
    • Journal of KIISE
    • /
    • v.42 no.8
    • /
    • pp.1049-1056
    • /
    • 2015
  • Runtime Intrusion Prevention Evaluator (RIPE), published in 2011, is a benchmark suite for evaluating mitigation techniques against 850 attack patterns using only buffer overflow. Since RIPE is built as a single process, defense and attack routines cannot help sharing process states and address space layouts when RIPE is tested. As a result, attack routines can access the memory space for defense routines without restriction. We separate RIPE into two independent processes of defense and attacks so that mitigations based on confidentiality such as address space layout randomization are properly evaluated. In addition, we add an execution mode to test robustness against brute force attacks. Finally, we extend RIPE by adding 38 attack forms to perform format string attacks and virtual table (vtable) hijacking attacks. The revised RIPE contributes to the diversification of attack patterns and precise evaluation of the effectiveness of mitigations.

A Countermeasure Technique for Attack of Reflection SSDP in Home IoT (홈 IoT에서 SSDP 반사체 공격에 대한 대응기법)

  • Park, Kwang-ok;Lee, Jong-Kun
    • Journal of Convergence for Information Technology
    • /
    • v.7 no.2
    • /
    • pp.1-9
    • /
    • 2017
  • Recently, the DDoS attack using the amplifier method makes it difficult to distinguish the normal traffic from the normal server and it is difficult to detect even the attack detection. Since the SSDP protocol is a common protocol widely used in IoT devices, it is used as a DDoS amplification attack. In this paper, we analyze the reflector attack of SSDP which is one of the DDoS and suggest a technical proposal to detect and defend against the attack by managing the Mac address of each device. Also, we propose a control structure to protect the reflection attack of SSDP in Home IoT. The efficiency of the proposed system has been verified by performing an experimental attack on the virtual environment.

보안성 및 사용성 측면에서의 CAPTCHA 동향

  • Cho, Geumhwan;Choi, Jusop;Kim, Hyoungshick
    • Review of KIISC
    • /
    • v.27 no.1
    • /
    • pp.47-54
    • /
    • 2017
  • 웹 사이트에서 자동화 공격 도구를 이용한 다양한 종류의 공격을 방지하기 위한 보안 솔루션으로 CAPTCHA가 널리 이용되고 있다. 그러나 동시에 CAPTCHA를 해결하는 자동화 도구에 대한 연구가 진행되면서 CAPTCHA에 사용되는 텍스트 이미지(예: 숫자, 글자)를 더욱 어렵게 만들게 되었다. 그 결과 사용자도 CAPTCHA를 해결하는데 어려움을 겪게 되었고, 결론적으로 보안성을 높이기 위해 사용성을 감소시킨 결과를 초래 하였다. 본 논문에서는 텍스트, 오디오 및 이미지 기반 CAPTCHA로 분류하여 보안성과 사용성 측면에서 분석하고자 한다.

Intrusion Fault-Tolerant System Model in Grid Computing (그리드 컴퓨팅에서 침입감내기술 적용 방안)

  • 이진성;최창열;박기진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.925-927
    • /
    • 2004
  • 침입감내기술이란 중요한 서비스를 제공하는 시스템에 의도적인 공격이나 의도적이지 않은 결함이 발생하더라도 정상적인 서비스를 제공할 수 있는 기술을 말한다. 즉 침입감내기술은 기존의 침입차단이나 탐지기술에 의하여 해결될 수 없었던 익명의 취약성을 이용하는 공격에 의해 발생하는 시스템의 피해를 방지하며 최소화하기 위한 기술이라 할 수 있다. 본 논문에서는 고속 네트워크와 이질적인 자원의 결합으로 구성되어 보안에 취약할 수밖에 없는 그리드 컴퓨팅 환경에서 기존의 정보보호기술과 결함허용기술을 이용하여 안전하게 서비스를 지속할 수 있는 그리드 시스템 모델을 제시하고 제안된 시스템의 타당성을 살펴보았다.

ID-based Key Exchange Protocol using Smart cards (스마트 카드를 이용한 ID기반의 키 교환 프로토콜)

  • 배헌중;김현성;유기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.491-493
    • /
    • 2003
  • 본 논문에서는 사용자의 식별 정보를 이용하여 두 시스템간에 인증과 키 교환을 스마트 카드를 이용하여 수행하는 ID기반의 키 교환 프로토콜을 제안한다. 제안한 프로토콜은 사용자의 스마트 카드와 입력 지문 특징점 정보를 이용하여 스마트 카드와 시스템간에 세션키를 교환한다. 제안한 프로토콜의 안전성은 이산 대수 문제와 Diffie-Hellman 문제의 어려움에 기반하며 완전한 전 방향 보안을 제공하고 가장 공격, 잠재적인 재전송 공격을 방지할 수 있다.

  • PDF

Virtual Password Input System for the secure Electronic Transactions (안전한 상거래를 위한 가상 비밀번호 입력 시스템)

  • Kwon, Mann-Jun;Lee, Won-Ho
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.397-399
    • /
    • 2010
  • 본 논문에서는 사용자의 원천 비밀정보의 직접적인 유출을 근본적으로 방지하고자, 사용자 스스로가 원천 비밀정보를 이용해 일회성의 가상 비밀정보를 생성, 키보드입력 및 화면 훔쳐보기와 리플레이 공격, 그리고 피싱 등의 공격으로부터 안전성을 보장할 수 있는 가상 비밀번호 입력 시스템을 제안한다.

  • PDF

JAVA Security Vulnerability Improvement Using Open Static Analysis Tools (공개 정적 분석도구를 활용한 JAVA 보안취약성 분석)

  • Oh, Dong Joon;Jang, Young Soo
    • Annual Conference of KIPS
    • /
    • 2015.04a
    • /
    • pp.392-395
    • /
    • 2015
  • 인터넷 확산에 따라 소프트웨어의 보안 취약점을 이용한 공격이 커지고 있다. 이와 같은 공격을 방지하기 위해서는 응용프로그램을 사전에 보안 취약점을 분석하여 분석된 취약점에 대해서는 시큐어 코딩을 적용하여 취약한 코드를 개선해야한다. 본 논문에서는 보안취약점을 분석하기 위한 공개 정적분석도구를 활용하여 분석하고 취약점 유발 코드는 시큐어 코딩을 적용하여 소프트웨어 보안을 할 수 있게 적용하였다.