• Title/Summary/Keyword: 공격

Search Result 7,039, Processing Time 0.036 seconds

Design for Attack Detection Methods Utilizing Distributed Honeynet (분산 허니넷을 활용한 내부공격 탐지 방안에 관한 연구)

  • Kim, Min-Jeong;Park, Hyoung Min;Yoo, Jinho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.452-455
    • /
    • 2015
  • 허니넷이란 공격자에게 인위적으로 침해된 후 공격자의 행동을 관찰할 수 있는 정보보호 체계 중 하나로 사전에 취약한 자원을 준비하여 공격자가 외부에서 접근할 수 있도록 구축하는 것이 일반적이다. 하지만 최근 사이버 공격은 외부에서 발생하기보다는 내부에 좀비PC를 만든 후 내부 경유지로 활용하여 공격하는 것이 추세이다. 따라서 기존 허니넷으로는 내부 경유지를 활용한 공격에 적극적으로 대응할 수 없는 것이 현실이다. '11년 농협 전산망 마비 사태의 경우 유지보수 업체의 PC가 내부 경유지로 활용되어 기업 내부망에 침입한 사례로 공격자는 내부 스캔을 통해 주요 자원을 식별하여 사이버 공격을 수행하였다. 이처럼 내부 경유지를 활용한 공격의 시작점은 내부 스캔단계로 사전에 이를 식별할 수 있다면 많은 피해를 사전에 예방할 수 있을 것이다. 이에 본 논문에서는 내부 스캔공격을 식별할 수 있는 Simple 허니팟을 구현하고 이를 활용한 분산 허니넷을 구축하여 내부공격에 대한 효과적인 대응방안에 대하여 제안하고자 한다.

A Method for Detecting Flooding Distributed Denial-of-Service Attacks Using Flow Information (플로우 정보를 이용한 폭주 분산 서비스 거부 공격 검출 방법)

  • Kim, Min-jun;Jun, Jae-hyun;Kil, Gi-bum;Kim, Sung-ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.962-965
    • /
    • 2010
  • 분산 서비스 거부 공격은 인터넷이 매우 발달한 현대 시대에 큰 위협으로 등장하였다. 분산 서비스 거부 공격은 단순히 정상적인 서비스 제공이 어렵다는 문제만 아니라 어디서부터 시작된 공격인지, 어떤 경로를 통해서 공격이 진행되는지 알아내기가 힘들다는 점에서 공격을 방어하기가 매우 어려운 문제에 직면하게 된다. 또한 공격의 목표가 DNS 서버 또는 백본 라우터 등이 된다면 인터넷 서비스 자체도 힘들어 질 수 있다. 이러한 이유로 분산 서비스 거부 공격 방어 시스템이 개발되어야할 필요성이 높아지게 된다. 본 논문에서는 분산 서비스 거부 공격을 방어하기 위해 필요한 공격의 검출, 특히 폭주 분산 서비스 거부 공격을 검출해 내기 위해 플로우 정보를 이용하는 방법을 제시한다. 폭주 분산 서비스 거부 공격의 성능은 일반적인 네트워크 트래픽을 이용해 평가하였다.

A Client-based DDoS Attack Defense Mechanism through User Authentication (사용자 인증을 통한 클라이언트 기반 DDoS 공격 대응 매커니즘)

  • Jeong, Jongkap;Lee, Heejo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.782-785
    • /
    • 2011
  • 최근의 분산 서비스 거부(DDoS) 공격 방법은 점점 더 자동화, 다양화되고 있으며, 단순한 개별 기업에 대한 공격에서부터 국가간의 사이버전쟁으로까지 그 영역이 확대되고 있다. DDoS 공격은 이미 2000 년도 이전부터 발생해온 오래된 공격이고, 이를 방어하기 위한 다양한 DDoS 공격 방어 시스템을 구축하고 있음에도 불구하고 아직까지 이를 효과적으로 차단하지 못하고 있다. 이는 그간 DDoS 공격 방어 시스템이 공격이 시작되었을 때 개개의 공격 패턴을 탐지하고 차단하는 방법으로 발전해 왔기 때문이다. 따라서 좀 더 효과적인 DDoS 공격 대응을 위해 공격 트래픽이 발송되기 전에 클라이언트에서부터 공격에 대응하는 방안이 필요하다. 이에 본 논문에서는 사용자 인증을 통하여 등록된 사용자임을 검증하고, 클라이언트와 인증장비간의 인증을 통해 인증된 사용자의 트래픽만 허용하는 매커니즘을 제안한다.

Empirical Study of Activity Injection Attacks in Android Malware (안드로이드 멀웨어 분석을 통한 액티비티 삽입 공격에 대한 이해)

  • Kim, Youngseok;Hwang, Sungjae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.231-233
    • /
    • 2022
  • 액티비티 삽입(Activity Injection) 공격은 공격자가 만든 악의적인 화면을 사용자에게 강제로 표시되게 하는 공격으로, 이를 악용하여 다양한 피싱(Phishing) 공격이 가능하다. 액티비티 삽입 공격은 특별한 권한없이 수행될 수 있으며 사용자가 정상적인 앱을 실행했을 때 공격이 수행되기 때문에 사용자 입장에서는 공격의 수행 여부를 판단하기 쉽지 않다. 이렇게 액티비티 삽입 공격이 강력한 반면, 안드로이드 멀웨어(Malware)에서 이러한 공격을 어떻게 활용하고 있는지에 대한 연구 결과가 없어, 액티비티 삽입 공격을 활용하는 멀웨어를 대응하기가 쉽지 않은 실정이다. 본 논문에서는 1,498 개의 안드로이드 멀웨어를 정적 및 동적 분석하여, 안드로이드 멀웨어에서 액티비티 삽입 공격의 활용도를 분석하고 이해하고자 한다.

A Risk Assessment Scheme of Social Engineering Attacks for Enterprise Organizations (사회공학 공격에 대한 기업조직의 위험 수준 평가 방안)

  • Park, Younghoo;Shin, Dongcheon
    • Convergence Security Journal
    • /
    • v.19 no.1
    • /
    • pp.103-110
    • /
    • 2019
  • Recently security related attacks occur in very diverse ways, aiming at people who operate the system rather than the system itself by exploiting vulnerabilities of the system. However, to the our best knowledge, there has been very few works to analyze and strategically to deal with the risks of social engineering attacks targeting people. In this paper, in order to access risks of social engineering attacks we analyze those attacks in terms of attack routes, attack means, attack steps, attack tools, attack goals. Then, with the purpose of accessing the organizational risks we consider the characteristics and environments of the organizations because the impacts of attacks on the organizations obviously depend on the characteristics and environments of the organizations. In addition, we analyze general attack risk assessment methods such as CVSS, CWSS, and OWASP Risk Rating Methodolog. Finally, we propose the risk access scheme of social engineering attacks for the organizations. The proposed scheme allows each organization to take its own proper actions to address social engineering attacks according to the changes of its environments.

A Study on Mechanism of Intelligent Cyber Attack Path Analysis (지능형 사이버 공격 경로 분석 방법에 관한 연구)

  • Kim, Nam-Uk;Lee, Dong-Gyu;Eom, Jung-Ho
    • Convergence Security Journal
    • /
    • v.21 no.1
    • /
    • pp.93-100
    • /
    • 2021
  • Damage caused by intelligent cyber attacks not only disrupts system operations and leaks information, but also entails massive economic damage. Recently, cyber attacks have a distinct goal and use advanced attack tools and techniques to accurately infiltrate the target. In order to minimize the damage caused by such an intelligent cyber attack, it is necessary to block the cyber attack at the beginning or during the attack to prevent it from invading the target's core system. Recently, technologies for predicting cyber attack paths and analyzing risk level of cyber attack using big data or artificial intelligence technologies are being studied. In this paper, a cyber attack path analysis method using attack tree and RFI is proposed as a basic algorithm for the development of an automated cyber attack path prediction system. The attack path is visualized using the attack tree, and the priority of the path that can move to the next step is determined using the RFI technique in each attack step. Based on the proposed mechanism, it can contribute to the development of an automated cyber attack path prediction system using big data and deep learning technology.

Differential Related-Cipher Attacks on Block Ciphers with Flexible Number of Rounds (가변 라운드 수를 갖는 블록 암호에 대한 차분 연관 암호 공격)

  • Sung Jaechul;Kim Jongsung;Lee Changhoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.1
    • /
    • pp.77-86
    • /
    • 2005
  • Related-Cipher attack was introduced by Hongjun Wu in 2002. We can consider related ciphers as block ciphers with the same round function but different round number and their key schedules do not depend on the total round number. This attack can be applied to block ciphers when one uses some semi-equivalent keys in related ciphers. In this paper we introduce differential related-cipher attacks on block ciphers, which combine related-cipher attacks with differential cryptanalysis. We apply this attack to the block cipher ARIA and SC2000. Furthermore, related-cipher attack can be combined with other block cipher attacks such as linear cryptanalysis, higher-order differential cryptanalysis, and so on. In this point of view we also analyze some other block ciphers which use flexible number of rounds, SAFER++ and CAST-128.

Attacks, Detection, and Countermeasures in WSN Network Layer (WSN의 네트워크 계층에서의 공격과 탐지 및 대응 방안)

  • Lee, Daeun;Rhee, Eugene
    • Journal of IKEEE
    • /
    • v.23 no.2
    • /
    • pp.413-418
    • /
    • 2019
  • Attacks on existing sensor networks include sniffing, flooding, and spoofing attacks. The basic countermeasures include encryption and authentication methods and switching methods. Wormhole attack, HELLO flood attack, Sybil attack, sinkhole attack, and selective delivery attack are the attacks on the network layer in wireless sensor network (WSN). These attacks may not be defended by the basic countmeasures mentioned above. In this paper, new countermeasures against these attacks include periodic key changes and regular network monitoring. Moreover, we present various threats (attacks) in the network layer of wireless sensor networks and new countermeasures accordingly.

Attack Tree System for Predicting Target of Attempted Attack (미수 공격의 목표를 예측하기 위한 공격트리 시스템)

  • Song, Kyoungjin;Shin, Dongkyoo;Shin, Dongil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.201-202
    • /
    • 2017
  • 정보통신 시스템이 나날이 발전하고 거대화되면서 해킹시도 또한 기하급수적으로 늘어나고 있다. 그러나 해킹 시도의 대다수는 성공으로 이어지지 않고, 단순의 탐색 경우가 대다수이다. 따라서 미수로 끝난 공격에서 공격 경로 및 공격 목표를 예측함으로써 추가적인 공격에 대비할 수 있는 시스템을 구축할 필요성이 있다. 그러므로 본 논문에서는 포렌식 분석, 해커의 문서, 보안 보고서 등을 토대로 공격 행위, 공격 결과 및 목표 등과 같은 공격 정보를 수집하고 공격트리를 만들어 레지스트리 정보, 프로세스 정보, 보안 로그 등과 같은 시스템 정보를 토대로 공격 목표를 찾는 시스템을 제안한다.

A Study on methodology for Active Response in IDS (침입탐지도구에서 공격대응 방법론에 관한 연구)

  • Lee, Bong-Keun;Kim, Si-Jung;Kim, Bong-Han
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1071-1074
    • /
    • 2005
  • 본 논문에서는 침입탐지 도구에서 침입에 대한 대응을 능동적으로 할 수 있도록 하기 위한 공격대응 방법론을 연구하였다. 공격 대응 방법론을 도출하기 위해, NIDS에서 대표적인 공격 유형인 삽입공격, 회피공격, 서비스거부공격의 위험성을 분석하였고, 의심되는 공격에 대해 적절한 행동을 적용하기 위한 공격대응 형태와 공격 대응 방법론 및 공격 대응 상태를 연구하였다.

  • PDF