• Title/Summary/Keyword: 공격 분석

Search Result 2,998, Processing Time 0.027 seconds

Statistical Analysis of Soccer Game

  • Lim, Bee-Oh;Chung, Chul-Soo;Shin, In-Sik;Yoon, Jae-Man
    • Korean Journal of Applied Biomechanics
    • /
    • v.13 no.3
    • /
    • pp.231-239
    • /
    • 2003
  • 본 연구의 목적은 2002년 한 일 월드컵에서 우승을 차지한 브라질의 7경기를 대상으로 축구 경기를 분석하는 것이다. 본 연구에 사용된 경기 분석용 비디오테이프는 FIFA에서 인정한 공식 중계방송사인 한국방송공사(KBS)의 중계 자료를 사용하였다. 본 연구의 통계 처리는 SPSS프로그램을 이용하여 상관관계분석(Pearson Correlation)을 실시하였다. 본 연구를 통한 결론은 다음과 같다. 첫째, 브라질 팀은 득점할 수 있는 비율이 높은 수비에서 최종공격수로 바로 연결되는 역습에 의한 공격(20.0%), 미더필드를 통한 빠른 공격(20.0%), 세트 플레이에 의한 공격(15.5%), 공격지역에서 볼을 뺏은 후 공격(18.5%)으로 다양한 공격 전술을 구사하여 상대 팀보다 많은 득점기회를 얻었다. 둘째, 브라질 팀은 골키퍼를 제외한 전 선수의 볼 소유 횟수가 비슷하게 나타나서, 전 선수가 고르게 활약했다. 경기의 질을 나타내는 지수인 인덱스에서는 수비수 중에는 중앙 수비수가 3.3, 미드필더 중에는 왼쪽 중앙 미드필더가 5.0, 공격수 중에는 중앙 공격수가 1.4로 포지션별로 제일 높게 나타나서 경기에서 중요한 역할을 수행하였다. 셋째, 브라질 팀은 세트플레이 성공률과 공격지역에서의 볼 점유율의 증가를 통하여 골당공격성공률을 높인 것으로 나타났다.

Analysis in Technological Responses to Side-channel Attack (부채널 공격에 대한 대응기술 분석)

  • d, Young-Jin;Jo, JungBok;Lee, HoonJae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.219-222
    • /
    • 2013
  • The Side Channel attack methods proposed by P.Kocher are mainly used for cryptanalysis different cipher algorithms even though they are claimed to be strongly secured. Those kinds of attacks depend on environment implementation especially on the hardware implementation of the algorithm to the crypto module. side-channel attacks are a type of attack introduced by P.Kocher and is applicable according to each environment or method that is designed. This kind of attack can analyze and also extract important information by reading the binary code data via measurement of changes in electricity(voltage) consumption, running time, error output and sounds. Thus, in this paper, we discuss recent SPA and DPA attacks as well as recent countermeasure techniques.

  • PDF

Design of IPv6 Based Traffic Analysis Tool (IPv6 기반 트래픽 분석 도구 설계)

  • Lee Hong-Kyu;Oh Seung-Hee;Seo Dong-Il;Oh Chang-Suk;Kim Sun-Young
    • The Journal of the Korea Contents Association
    • /
    • v.5 no.2
    • /
    • pp.115-121
    • /
    • 2005
  • In the present internet environment, various traffic flooding attacks and worm attacks cause economical loss. If IPv4 is substituted by IPv6 because of the lack of IP address, it will be more serious. Therefore, we design and implement the traffic analysis tool which can detect attacks by expecting them encountered in the IPv6 environment. Proposed tool is composed of packet generation module, packet gathering module, discrimination module, and display module in X-windows. As a simulation result, it is proved that it can effectively detect DAD-NA message attack, TCP SYN flooding attack, UDP flooding attack and ICMP flooding attack in the IPv6 environment.

  • PDF

산업 제어 시스템 네트워크 분석 저지를 위한 트래픽 난분석화 기법

  • Lee, Yangjae;Jung, Hye-Lim;Ahn, Sung-Kyu;Park, Ki-Woong
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.25-33
    • /
    • 2020
  • 산업 제어 시스템 대상 원격 관제 기술은 관리자의 즉각적 대응을 통해 산업 재해 발생 확률 저하를 위한 핵심기술로 주목받고 있다. 그러나 산업 제어 시스템 원격 관제 기술은 원격의 관리자와 통신하기 위해 외부 네트워크 연결이 필수적이며, 따라서 공격자들에게 기존 산업 제어 시스템에 존재하지 않던 새로운 네트워크 취약점을 노출하게 된다. 산업 제어시스템은 네트워크 취약점을 해결하기 위해 터널링 프로토콜 또는 패킷 암호화 솔루션을 사용하고 있지만, 이러한 솔루션은 패킷 메타데이터를 분석하는 네트워크 트래픽 분석 공격을 방어하지 못한다. 공격자는 네트워크 트래픽 분석을 통해 패킷의 송수신 대상, 통신 빈도, 활성화 상태 등을 알 수 있으며 획득한 정보를 다음 공격을 위한 초석으로 사용할 수 있다. 따라서 기존의 솔루션들이 해결하지 못하는 산업 제어 시스템 네트워크 환경에서 발생하는 잠재적인 문제들을 해결하기 위해 네트워크 트래픽 분석 난이도를 향상시켜 분석을 방어하는 솔루션이 필요하다. 본 논문에서는 패킷 메타데이터를 분석하는 네트워크 트래픽 분석 공격을 어렵게 하고자 패킷 분할 및 병합 기반 네트워크 트래픽 난분석화 기법을 제안한다. 본 논문에서 제안하는 기법의 참여자인 관리자와 산업 기기는 각각 일정한 크기의 그룹으로 묶인다. 그리고 원격 관제를 위해 관리자와 산업 기기 간 송수신되는 모든 패킷을 대상으로 분할 노드를 경유하도록 한다. 분할노드는 패킷의 난분석화를 위한 핵심 요소로써, 관리자와 산업 기기 사이에 송수신되는 모든 패킷을 상호 목적 대상 그룹의 개수로 분할한다. 그리고 분할한 패킷 조각에 패킷 식별자와 번호를 부여하여 패킷 조각을 모두 수신한 목적대상이 올바르게 패킷을 병합할 수 있도록 하였다. 그리고 분할노드는 목적 대상이 속한 그룹의 모든 참여자에게 서로 다른 패킷 조각들을 전달함으로써 공격자가 패킷의 흐름을 알 수 없도록 하여 산업 제어 시스템 정보를 수집하는 것을 방어한다. 본 논문에서 제안하는 패킷 분할 및 병합 기반 트래픽 난분석화 기법을 통해 산업 제어 시스템을 대상으로 한 트래픽 분석 공격을 방어함으로써 네트워크 공격의 피해를 줄이고 추가적인 네트워크 공격을 차단할 수 있을 것으로 기대된다.

악성코드 특징정보(Feature)의 종류 및 시스템 적용 사례 연구

  • Kim, Byeongjae;Han, Sangwon;Lee, JaeKwang
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.81-87
    • /
    • 2021
  • 공격자는 공격을 성공적으로 수행하기 위해 악성코드를 주로 사용하며, 방어자는 공격자의 공격이 완성되는 최종 단계 이전에 악성코드를 탐지하여 무력화 할 수 있도록 노력하는 것이 매우 중요하다. 그래서 이를 선제적으로 식별하고 대응하기 위해 인공지능 분석, 연관분석, 프로파일링 등 다양한 분석 기법이 연구되어지고 있다. 이러한 분석 기법들은 사전에 악성코드의 특징을 파악하고 어떤 악성코드 특징정보를 분석할지 선택하는 것이 가장 중요하다. 본 연구에서는 악성코드 특징정보의 종류와 실제 시스템에 적용한 사례에 대해서 살펴보고자 한다.

웜 공격의 특성 분석 및 확산 방지 기술

  • 전용희
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.64-74
    • /
    • 2006
  • 가장 통상적인 사이버 공격 형태는 컴퓨터 네트워크에 대한 공격으로 악성 코드가 이용된다 이 중에서도 웜에 의한 공격이 현재의 고도로 네트워크화 된 환경에서 심각한 위협이 되고 있다. 인터넷 웜의 효시인 모리스가 발표된 이후로 웜에 대한 많은 연구가 이루어지고 있으나, 웜의 공격을 사전에 방지하기 위한 확실한 대책이 없는 실정이다. 최근에 웜의 대응 기술 중의 하나로 웜의 빠른 확산을 방지하기 위하여 트래픽 율(rate)을 제한하는 방법에 많은 관심이 집중되고 있다. 따라서 본 논문에서는 웜 공격에 따른 특성을 분석하고, 웜의 확산을 막기 위하여 사용되는 Rate-limiting을 포함하여, 봉쇄(containment) 기술에 대하여 제시하고자 한다.

미국 정부의 사이버 공격에 대한 보안 전략

  • Lee, Dongbum;Kwak, Jin
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.13-22
    • /
    • 2014
  • 정보기술이 발전함에 따라 편리성이 향상되고 있지만, 사이버 공간에서의 보안 위협은 증가하고 있다. 최근에는 국가 기반시설과 같은 주요 인프라와 기관 및 기업을 목표로 하여 사이버 공격을 시도하고 있고, 해당 공격 방법도 지능적으로 발전하고 있다. 따라서 사이버 공간의 보안 위협에 대응하기 위해 국가적 차원에서 전략을 마련하고 있다. 특히 사이버 보안과 관련하여 미국은 사이버 공격에 대응하기 위해 각 기관의 연계성 및 협력을 위한 전략을 타 국가보다 앞서 준비하고 실행을 하고 있다. 따라서 본 고에서는, 국내 사이버 공격에 대한 보안 전략 수립을 위해 최근 사이버 공격이 이루어지는 유형과 사례를 분석하고, 이에 대처하는 미국 각 기관의 전략과 역할에 대해 분석한다.

Graduate School of Information and Communication (DDoS 도구 분석을 통한 공격 패킷 탐지 및 공격 네트워크 파악)

  • 김진혁;홍만표
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.670-672
    • /
    • 2002
  • 최근에 인터넷을 통한 해킹이나 바이러스 침투로 인한 피해 사례들이 지속적으로 증가하고 있다. 20000년 2월, 야후, 아마존, CNN에 발생했던 DDoS(Distributed Denial of Service)[1,2] 공격으로 인해 각 웹사이트들은 큰 피해를 입었던 사례가 있다. 야후의 경우 초당 수 기가 비트의 서비스 요청으로 인해 무려 3시간 이상 동안 서비스가 중지되는 사태까지 이르렀다. 이 사건은 분산 환경에서의 서비스 거부 공격의 위험성을 보여주고 있다. 본 논문에서는 지금까지 개발된 분산 서비스 공격 도구를 분석하고 이들이 사용하는 패킷을 탐지하여 공격을 위해 사용되는 경로를 파악하는 방법을 제안한다.

  • PDF

Analysis of Security Vulnerability in Convergence Environments (융합서비스 환경에서의 보안 취약점 분석)

  • Yun, Sung-Yeol;Park, Seok-Cheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1354-1356
    • /
    • 2010
  • 시스템 또는 네트워크 자원을 공격 대상으로 하는 서비스 거부 공격 및 분산 서비스 거부 공격의 문제가 심화됨에 따라 이런 DDoS 공격이 일반 인터넷상에서의 공격보다 VoIP 서비스, IPTV 서비스, 스마트폰 등 융합서비스를 대상으로 시도 될 수 있다. 본 논문에서는 DDoS 공격이 융합서비스를 대상으로 하는 경우를 고려하여 각각의 플랫폼의 보안 취약점을 분석하였다.

Analysis of DDoS Attack and Countermeasure: Survey (DDoS 공격에 대한 분석 및 대응방안)

  • Hong, Sunghyuck
    • Journal of Digital Convergence
    • /
    • v.12 no.1
    • /
    • pp.423-429
    • /
    • 2014
  • DDoS attacks is upgrade of DoS attacks. Botnet is being used by DDoS attack, so it is able to attack a millions of PCs at one time. DDoS attacks find the root the cause of the attack because it is hard to find sources for it, even after the treatment wavelength serious social problem in this study, the analysis and countermeasures for DDoS attack is presented.