• 제목/요약/키워드: 공격 표현 기법

검색결과 53건 처리시간 0.025초

IARAM: 시뮬레이터를 위한 인터넷 공격 표현 및 맵핑 기법 (IARAM: Internet Attack Representation And Mapping Mechanism for a Simulator)

  • 이철원;김정식;김동규
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.89-102
    • /
    • 2008
  • 현재 나날이 인터넷 웜의 종류 및 피해가 증가하는 상황에서 웜 공격에 대한 연구의 필요성이 증가하고 있다. 시뮬레이션은 인터넷 웜을 연구하는 데 가장 많이 사용하는 방법 중의 하나인데, 일반적으로 대규모 네트워크상에서 동작하는 웜을 시뮬레이션하기 위해서는 비용 및 시간의 문제가 발생한다. 이러한 문제를 해결하기 위해 모델링 네트워크를 사용한 시뮬레이션 방법도 많이 사용되는데, 모델링 네트워크 시뮬레이션 방법은 개별 웜을 효과적으로 적용하기 힘들다는 문제가 존재한다. 이에 본 논문에서는 대규모 인터넷 웜 시뮬레이션을 효과적으로 수행할 수 있도록 하는 웜 공격의 표현 기법과 표현된 웜 공격을 시뮬레이션 적용시킬 수 있는 매핑 기법을 제안하였다. 본 논문에서 제안하는 웜 공격의 표현 및 시뮬레이터로의 매핑 기법을 통하여 개별 웜을 좀 더 세밀히 표현할 수 있게 된다. 따라서 웜 공격 시뮬레이션 시, 모델링 네트워크 시뮬레이션의 특징인 빠른 수행 시간을 가짐과 동시에 개별 웡 공격을 세밀히 표현할 수 있게 된다.

인터넷 보안 시뮬레이션을 위한 공격 모델링 (Attack Modeling for an Internet Security Simulation)

  • 서정국;최경희;정기현;박승규;심재홍
    • 정보처리학회논문지C
    • /
    • 제11C권2호
    • /
    • pp.183-192
    • /
    • 2004
  • 최근 인터넷 사용이 폭발적으로 증가함에 따라 인터넷은 다양한 공격에 노출되었다. 이러한 인터넷 공격을 시뮬레이션 하기 위해서는 공격을 효과적으로 모델링 할 수 있어야 한다. 그러나 기존의 인터넷 공격 모델링 기법들은 공격을 단순히 특징에 파라 분류하거나 종류를 나누는 네 중점을 두고 있으며, 인터넷 보안 시뮬레이션을 위한 공격 시나리오를 표현하는데 있어서는 적합하지 않았다. 본 논문에서는 기존의 트리기반 공격 모델링 기법을 보완하여 인터넷 보안 시뮬레이션의 공격 모델링 기법으로 활용할 수 있게 개선하였다. 개선된 공격 모델링 기법은 복잡한 시나리오의 표현 불가, 공격 실행 순서의 모호함, 시스템 상태 정보의 결여 풍과 같은 기존 트리 기반 모델링 기법의 문제점들을 해결하였다. 또한 기존 모델링 기법으로는 기술할 수 없었던 동시간 공격 표현, 정밀한 공격 시작 및 수행기간 지정 등이 가능하도록 하였다.

네트워크 보안 시뮬레이터에 관한 연구 (Study on the Simulator of Network Security)

  • 서정택;윤주범;임을규;이철원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.475-477
    • /
    • 2002
  • 네트워크 상의 사이버 공격에 대한 시뮬레이터 개발을 위해서는 다양한 네트워크 구성요소의 특성을 시뮬레이션 모델에 반영할 수 있어야 하며, 다양한 사이버 공격과 이를 방어하기 위한 보안대책들의 특성을 반영할 수 있어야 한다. 본 논문에서는 네트워크 상의 사이버 공격과 방어를 시뮬레이션 하기 위하여 다양한 공격과 방어기법을 표현하기 위해 공격 및 방어 DB를 설계하고, 시뮬레이션 수행시 행동을 표현할 actor를 설계하고, 이를 이용한 공격 및 방어 시나리오 DB를 설계하고, 이들을 이용한 시나리오 생성기를 설계한다. 본 논문에서 제시한 방법을 이용하여 다양한 네트워크 구조와 보안대책을 가진 네트워크에 대한 사이버 공격 및 방어 시뮬레이션이 가능하며, 이를 통하여 네트워크에 적용된 보안대책의 적절성 파악 및 사이버 공격으로 인한 네트워크의 피해 및 피해영향 파악 등으로 확장이 가능하며, 사이버 공격에 대한 적절한 보안대책을 수립하는데 도움을 줄 수 있다.

  • PDF

HTTP Header를 이용한 실시간 웹 공격 탐지 시각화 도구의 설계 및 구현 (Real-Time Web Attack Detection Visualization Tool Design and Implementation using HTTP Header Information)

  • 구본현;조규형;조상현;문종섭
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.637-640
    • /
    • 2006
  • 본 논문에서는 HTTP 요청, 응답 헤더정보 분석을 통해, 실시간으로 웹 공격을 탐지하는 시각화도구를 제안한다. 공격 탐지기법은 이상, 오용 탐지 기법을 통합한 방식이다. 이상 탐지는 헤더정보의 Refer와 Uri 필드를 이용한 베이지언 분포를 통한 확률 값을 이용하였으며, 오용탐지는 Snort의 공격 시그너쳐의 웹 공격부분을 사용하였다. 공격 탐지 정보의 효율적인 전달을 위해, 시각화를 GUI로 구현하였다. 본 논문에서는 사용자 에이전트의 비정상 행위 감시, 빈도 분석, 공격 에이전트 위치추적을 실시간으로 시각화하여 표현하는 기법을 제안한다.

  • PDF

사이버 공격 훈련 시나리오 표현을 위한 Stage 기반 플로우 그래프 모델 연구 (A study on Stage-Based Flow Graph Model for Expressing Cyber Attack Train Scenarios)

  • 김문선;이만희
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.1021-1030
    • /
    • 2021
  • 본 논문은 현대의 복잡한 사이버 공격을 모사하는 훈련 시나리오를 효과적으로 표현하기 위한 모델인 S-CAFG(Stage-based Cyber Attack Flow Graph)를 제안하고 평가한다. 이 모델은 더 복잡한 시나리오 표현을 위해 기존 그래프 및 트리 모델을 결합하고 stage 노드를 도입했다. 평가는 기존 모델링 기법으로는 표현하기 어려운 시나리오를 제작하고 이를 S-CAFG로 모델링하는 방식으로 진행했다. 평가 결과, S-CAFG는 동시 공격, 부가적 공격, 우회 경로 선택 등 매우 복잡한 공격 시나리오를 효과적으로 표현할 수 있음을 확인했다.

SMiShing 어플리케이션 탐지 모델에 관한 연구 (A Study on SMiShing Application Detection Technique)

  • 장현수;손태식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.416-419
    • /
    • 2014
  • 스미싱(SMiShing) 공격은 문자메시지(SMS)를 이용하여 정보를 유출하거나 타인에게 피해를 주는 행위를 일컫는다. 본 논문에서는 공격자의 공격유형에 따라 스미싱을 "직접 정보 유출", "파밍/피싱 사이트 유도", "악성어플리케이션 다운로드 유도"로 분류하였고 스미싱 공격의 시나리오를 통해 스미싱 공격을 표현하였다. 그 후 스미싱 방지 기술 동향을 파악을 위한 기존의 대응 기법들을 조사를 하고 기존의 스미싱 탐지 기법인 URL 검사와 APK 파일 분석 기법을 접목시킨 스미싱 탐지 모델을 제안한다.

이중 표시 방법을 이용한 패스워드 기반 사용자 인증 기법 (Password Based User Authentication scheme Using Dual Display)

  • 정재명;용승림
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.77-78
    • /
    • 2014
  • 모바일 기기의 사용 증가는 중요 정보의 저장과 분실에 대한 보안 요구사항을 증가시키고 있다. 이에 다양한 기기의 사용자 인증 기법에 대한 연구가 진행되고 있다. 본 논문에서는 기존의 숫자 입력 방식의 버튼에 색 정보를 추가하여 스머지 및 훔쳐보기 공격에 강하도록 한 패스워드 기법을 제안한다. 제안 기법은 하나의 버튼에 두 개의 정보를 표현함으로써 훔쳐보기 공격에 대한 안전성을 확보하며, 색 정보의 변경으로 스머지(Smudge) 공격, 무작위 공격에도 강인하도록 한다.

  • PDF

웹 로그 데이터셋을 이용한 침입 상태 시각화 방안에 관한 연구 (Research on Intrusion Detection Visualization using Web Log Data set)

  • 이수영;구본현;조재익;조규형;문종섭
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2007년도 동계학술대회
    • /
    • pp.134-137
    • /
    • 2007
  • 최근 인터넷 사용이 폭발적으로 증가함과 더불어 웹 어플리케이션에 대한 다양한 공격이 발생하고 있다 이런 다양한 웹 공격에 대해 방어를 위해서는 효율적인 침입탐지가 가능하여야 하며, 이상행위에 대해 신속하고 적절한 정보전달이 필요하다. 다양한 보안 이벤트들에 대한 시각화 시스템은 이를 만족시켜주는 수단이다. 본 논문에서는 선행 연구였던 웹 공격 기법에 대해 분석해보고 시각화 기법을 살펴본 후, 이를 개선하여 기존 시각화 기법으로는 표현하지 못했던 웹 로그 데이터셋에 기초한 웹 이상행위의 시각화기법을 제안한다. 웹 침입탐지 시각화 시스템을 바탕으로 다양한 웹 공격에 대한 시각화 실험결과를 제시한다.

  • PDF

효율적인 정규식 표현을 이용한 XSS 공격 특징점 추출 연구 (A Study on XSS Attacks Characters, Sample of Using Efficient the Regular Expressions)

  • 허승표;이대성;김귀남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.663-664
    • /
    • 2009
  • OWASP에서 발표한 2007년 웹 애플리케이션 취약점 중 하나인 XSS 공격이 사용자 브라우저에서 스크립트를 실행하게 함으로써 사용자의 세션을 가로채거나 웜을 업로드하여 악성코드를 삽입하는 공격이다[2]. 하지만 많은 XSS 방어 기법에서는 단순 스크립트 우회기법과 강제적인 스크립트 차단 방법을 채택하고 있다. 또한 강제적인 XSS 필터 적용으로 과탐지로 인한 정상적인 웹 페이지가 출력 되지 않는 사례가 나타나고 있다. 따라서 본 연구는 효율적인 정규식을 이용하여 XSS 공격 특징을 분석하여 특징점들을 추출하고 이 특징점들을 기반으로 특정한 규칙을 가진 문자열들을 모든 문자가 유효한지 확인할 수 있는 정규식 표현 방법을 이용하여 다양한 응용프로그램에 적용할 수 있는 기술을 연구하고자 한다. 또한 이를 기반으로 포털 사이트와 브라우저에서 제공하는 XSS 필터들과 비교하여 과탐지율 및 오탐지율 서로 비교하여 본 연구가 효율성 면에서 효과가 있는지 우위를 둘 것이며, 브라우저 벤더, 포털 사이트, 개인 PC 등 충분한 시험 평가와 수정을 통해서 응용할 수 있는 계기를 마련할 것이다

IP Fragment 패킷을 위한 동적 패킷필터링 기법 (Dynamic Packet Filtering for IP Fragments)

  • 김영호;손승원;박치항
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.128-131
    • /
    • 2003
  • 본 논문에서는 IP Fragment 패킷을 이용한 공격에 대해서 소개하고, 현재 사용되고 있는 패킷필터링 방법의 문제점을 극복하기 위한 동적인 패킷필터링 기법을 제안하고 있다. 기존 패킷필터링 방법이 IP 주소 또는 프로토콜 기반의 정적인 규칙에 의한 필터링 방법을 이용하는 반면, 본 논문에서 제안하는 방법은 IP Fragment 패킷에 대해서 단위 시간당 데이터 양으로 표현되는 트래픽에 기반한 패킷필터링 규칙이 동적으로 생성되도록 한다. 이렇게 동적으로 생성된 규칙은 이후 이상 트래픽이 발생되면 자동으로 차단규칙으로 변경되어 IP Fragment 패킷 공격으로부터 네트워크 호스트의 시스템 자원을 보호할 수 있도록 한다.

  • PDF