• 제목/요약/키워드: 공격 표현 기법

검색결과 53건 처리시간 0.022초

FPGA를 이용한 효율적 정규표현매칭 (Efficient Regular Expression Matching Using FPGA)

  • 이장행;이성원;박능수
    • 정보처리학회논문지C
    • /
    • 제16C권5호
    • /
    • pp.583-588
    • /
    • 2009
  • Network Intrusion Detection System(NIDS)는 네트워크를 통해 들어오는 패킷들을 모니터링 하고 분석하여 내부 시스템에 유해한 내용을 담고 있는 패킷을 탐지 하는 시스템이다. 이 시스템은 네트워크의 패킷을 놓치지 않고 분석할 수 있어야 하며, 예측 불허의 공격 방법들에 대해서는 새로운 법칙을 적용하여 방어할 수 있어야 한다. 이에 대응하여, 소프트웨어적 처리에 비해 높은 비교 성능과 재구성이 가능한 유연성을 제공하는 FPGA는 좋은 해결책이다. 그럼에도 불구하고, 고속 네트워크의 등장과 축적되는 공격 패턴들의 증가는 제한된 속도와 공간을 가지고 있는 FPGA에게 부담이 된다. 본 연구는 추가적인 자원 사용을 최소화하고 성능의 극대화를 가져오는 방식으로 접두어 공유 병렬 패턴매치 기법을 제시하고 설계하였다. 실험을 통하여 입력 문자열을 8bit에서 16bit로 증가할 때 성능이 두 배 향상이 되면서 구현을 위해 사용되는 자원은 평균 1.07배 증가하는 것을 확인할 수 있다.

의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구 (A Study for Rule Integration in Vulnerability Assessment and Intrusion Detection using Meaning Based Vulnerability Identification Method)

  • 김형종;정태인
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.121-129
    • /
    • 2008
  • 본 논문은 소프트웨어의 취약점을 표현하기 위한 방법으로 단위 취약점을 기반으로 한 의미기반 취약점 식별자 부여 방법을 제안하고 있다. 의미기반 취약점 식별자 부여를 위해 기존의 취약점 단위를 DEVS 모델링 방법론의 SES 이론에서 사용되는 분할 및 분류(Decomposition/Specialization) 절차를 적용하였다. 의미기반 취약점 식별자는 취약점 점검 규칙 및 공격 탐지 규칙과 연관 관계를 좀 더 낮은 레벨에서 맺을 수 있도록 해주고, 보안 관리자의 취약점에 대한 대응을 좀더 편리하고 신속하게 하는 데 활용될 수 있다. 특히, 본 논문에서는 Nessus와 Snort의 규칙들이 의미기반 취약점 식별자와 어떻게 맵핑되는 지를 제시하고, 보안 관리자 입장에서 어떻게 활용 될 수 있는 지를 3가지 관점에서 정리하였다. 본 논문의 기여점은 의미기반 취약점 식별자 개념 정의 및 이를 기반으로 한 취약점 표현과 활용 방법의 제안에 있다.

블록 인덱싱을 이용한 블라인드 워터마킹 기법 (A Novel Blind Watermarking Scheme Using Block Indexing)

  • 강현호;신상욱;한승우
    • 한국콘텐츠학회논문지
    • /
    • 제5권6호
    • /
    • pp.331-342
    • /
    • 2005
  • 본 논문에서는 멀티미디어 콘텐츠에 정보를 은닉시키기 위해 블록의 인덱스 값을 이용한 워터마킹 알고리즘을 제안한다. 제안된 알고리즘은 대역확산통신 기반에서 인덱스화된 워터마크를 이용하는 새로운 블라인드 워터마킹 기법이다. 워터마크 삽입은 원 영상을 서브블록으로 분할한 후 각 블록에 인덱스 값을 할당한 후, 삽입하고자하는 워터마크를 블록의 인덱스 값과 매핑시키고, 매핑 된 블록을 DCT로 변환시킨 다음 DCT 공간의 중간 주파 주파수 영역에 PN시퀀스를 삽입한다. 결과적으로 워터마크를 인덱스 값으로 표현하는 기법이다. 워터마크의 추출은 원 영상 없이 PN시퀀스와 워터마크가 삽입된 영상의 상관관계에 의해서 가능하다. 실험결과 워터마크가 삽입된 영상은 시각적으로 손상을 감지하기 어려울 정도로 화질열화는 적었으며, 다양한 신호처리 적인 공격에도 강인성을 보였다.

  • PDF

브로드캐스팅 통신 환경 하에서의 비상태 수신자를 위한 대역폭 효율성을 고려한 탈퇴 기법 (A Bandwidth-Efficient Revocation Scheme for Stateless Receivers in Broadcasting Communication Environment)

  • 김평;허준범;윤현수
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권5호
    • /
    • pp.327-338
    • /
    • 2010
  • Complete Subtree(CS)[1] 기법은 브로드캐스트암호화기법 중 비상태성을 만족시키는 부분집합-커버(Subset-Cover) 접근방법으로 그룹의 키의 배포 및 업데이트를 수행하는 방법이다. 브로드캐스트가 서비스 제공자로부터 단방향으로 이루어지는 비상태성 수신자를 가지는 환경에서는 키 관련 데이터 전송을 위해 저장 오버헤드와 통신 오버헤드가 발생한다. 본 논문에서는 효율적인 통신 오버헤드를 위해 새로운 탈퇴 기법인 Merged Complete Subtree(MCS) 기법을 제안한다. MCS 기법에서는 CS기법에서 키 암호화 키(Key Encryption Key)를 분배하기 위해 사용하는 부분집합의 구성을 단순 트리구조가 아닌 합집합 기반의 복합 구조를 취한다. 이 수정 사항은 늘어난 전체 부분집합과 그에 해당되는 키 암호화 키로 인해 보다 많은 저장 오버헤드를 필요로 하지만 CS 기법에서 헤더(header)를 구성하기 위한 두 부분집합을 하나의 합집합 형태로 표현 가능하게 함으로써 기존의 CS기법의 통신 오버헤드를 절반으로 감소시킨다. 제안된 기법은 전체 잠재적 사용자에 대한 탈퇴한 사용자의 비율이 커졌을 때 큰 이득을 가지며 공모를 통한 공격에 대하여 완벽한 저항성을 가진다.

SPA에 안전한 Unsigned Left-to-Right 리코딩 방법 (SPA-Resistant Unsigned Left-to-Right Receding Method)

  • 김성경;김호원;정교일;임종인;한동국
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.21-32
    • /
    • 2007
  • Vuillaume-Okeya는 스칼라 모듈러 지수승 연산에서 SPA공격에 안전한 리코딩 방법을 제안하였다. 제안한 방법은 역원 연산의 비용이 큰 RSA 또는 DSA 같은 시스템에서 효율적으로 구성 될 수 있게 비밀키의 표현을 0을 포함하지 않는 양의 디짓 셋 ${1,2,{\cdots},2^{\omega}-1}$을 이용해 리코딩 하였다. 제안된 방법은 비밀키의 최하위 비트부터 스캔하면서 리코딩하는 Right-to-Left기법이다. 따라서 지수승 연산 전에 리코딩이 연산되고 그 결과를 저장하는 추가적인 공간이 필요하게 된다. 본 논문은 Left-to-Right 방향으로 수행하는 새로운 리코딩 방법들을 제안한다. 본 논문에서 제안하는 방법은 (1) 일반적으로 윈도우 크기가 ${\omega}$인 SPA에 안전한 부호가 없는 Left-to-Right리코딩 방법이고 (2) 윈도우 크기 ${\omega}=1$(즉, {1,2}로 구성된 부호가 없는 이진 표현)인 경우는 일반적인 윈도우 크기 ${\omega}$에 제안된 기법보다 훨씬 간단하게 변형할 수 있다. 또한 (3) 제안된 리코딩 방법은 부호가 없는 comb 방법에도 적용하여 SPA에 안전하게 수행할 수 있고, (4) 기수가 ${\gamma}$인 경우에도 확장하여 SPA에 안전하게 대응할 수 있다. 본 논문에서 제안한 Left-to-Right리코딩 기법들은 메모리의 제약을 받는 장비인 스마트 카드, 센서 노드에 적합하다.

정형 기법을 이용한 하드웨어 AES 모듈 백도어 탐색 연구 (Study of Hardware AES Module Backdoor Detection through Formal Method)

  • 박재현;김승주
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.739-751
    • /
    • 2019
  • 임베디드 기기의 보안성이 주요한 문제로 부상하고 있다. 관련된 문제 중 특히 공급망 공격은 국가 간의 분쟁으로 이어질 수 있어 심각한 문제로 대두되고 있다. 공급망 공격을 완화하기 위하여 하드웨어 구성요소, 특히 AES와 같은 암호 모듈에 대한 CC(Common Criteria) EAL(Evaluation Assurance Level) 5 이상 고등급 보안성 인증 및 평가가 필요하다. 고등급 보안성 인증 및 평가를 위하여 암호 모듈에 대한 은닉 채널, 즉 백도어를 탐지하는 것이 필요하다. 그러나 기존의 연구로는 암호 모듈 그 중 AES의 비밀 키를 복구시킬 수 있는 정보가 유출되는 백도어를 탐지하지 못하는 한계가 있다. 따라서 본 논문은 기존의 하드웨어 AES 모듈 백도어의 정의를 확장하여 개선시킨 새로운 정의를 제안하고자 한다. 또한, 이 정의를 이용하여 기존 연구가 탐지하지 못했던 백도어를 탐색하는 과정을 제시한다. 이 탐색 과정은 Verilog HDL (Hardware Description Language)로 표현된 AES 모듈을 정형 기법 도구인 모델 체커(Model Checker) NuSMV를 이용하여 검증하는 것으로 백도어를 탐색한다.

준 지도 이상 탐지 기법의 성능 향상을 위한 섭동을 활용한 초구 기반 비정상 데이터 증강 기법 (Abnormal Data Augmentation Method Using Perturbation Based on Hypersphere for Semi-Supervised Anomaly Detection)

  • 정병길;권준형;민동준;이상근
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.647-660
    • /
    • 2022
  • 최근 정상 데이터와 일부 비정상 데이터를 보유한 환경에서 딥러닝 기반 준 지도 학습 이상 탐지 기법이 매우 효과적으로 동작함이 알려져 있다. 하지만 사이버 보안 분야와 같이 실제 시스템에 대한 알려지지 않은 공격 등 비정상 데이터 확보가 어려운 환경에서는 비정상 데이터 부족이 발생할 가능성이 있다. 본 논문은 비정상 데이터가 정상 데이터보다 극히 작은 환경에서 준 지도 이상 탐지 기법에 적용 가능한 섭동을 활용한 초구 기반 비정상 데이터 증강 기법인 ADA-PH(Abnormal Data Augmentation Method using Perturbation based on Hypersphere)를 제안한다. ADA-PH는 정상 데이터를 잘 표현할 수 있는 초구의 중심으로부터 상대적으로 먼 거리에 위치한 샘플에 대해 적대적 섭동을 추가함으로써 비정상 데이터를 생성한다. 제안하는 기법은 비정상 데이터가 극소수로 존재하는 네트워크 침입 탐지 데이터셋에 대하여 데이터 증강을 수행하지 않았을 경우보다 평균적으로 23.63% 향상된 AUC가 도출되었고, 다른 증강 기법들과 비교했을 때 가장 높은 AUC가 또한 도출되었다. 또한, 실제 비정상 데이터에 유사한지에 대한 정량적 및 정성적 분석을 수행하였다.

정책을 이용한 Host 기반의 침입탐지 시스템 설계 및 구현 (Desing and Implementation of Host-Based IDS for Policy-Driven)

  • 박익수;이경효;이군승;명근홍;오병균
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.289-291
    • /
    • 2004
  • 정보시스템에 대한 침입탐지는 네트워크 기반의 침입탐지시스템에 의존하였으나, 네트워크 규모의 확대와 암호사용의 증가로 인하여 호스트 기반의 침입탐지시스템을 중심으로 연구되고 있다. 본 논문에서는 CB(Check-Box)에 규정된 정책을 이용한 호스트 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 침입탐지 실험을 위한 시스템호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다. 이러한 기법의 특성은 실행 가능한 프로세스가 시스템에 자원에 정당하게 접근할 수 있는 정책을 자세하게 규정해야 하며, 규정을 기술하기 위한 언어는 보안영역을 효과적으로 표현하고 번역될 수 있어야 한다. 본 연구는 Linux의 커널에서 침입탐지기법에 대한 모형을 제시하고, 공격에 대한 탐지와 탐지결과를 검증할 수 있는 정책을 설정하였다. 제안된 시스템은 커널의 변화에 대한 영향력을 최소화하도록 함으로서 새로운 커널을 쉽게 설치할 수 있기 때문에 정책에 의한 호스트기반의 침입탐지시스템은 운영 탐지 분석을 통하여 침입을 예방할 수 있는 방안을 마련할 수 있다.

  • PDF

XML 문서의 유효성 문제 해결에 관한 연구 (A Study on Resolution of Validity in XML Document)

  • 홍성표;송기범;방극인;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.564-567
    • /
    • 2003
  • XML은 문서의 데이터 포맷 표현을 향상시키는데 중점을 두고 만들어졌기 때문에 문서 변조 및 데이터 삭제 등의 공격에 취약한 문제점을 가지고 있다. 이에 대한 해결책으로 XML 전자 서명, XML 암호화 기법, XML 접근 제어와 같은 다양한 해결책이 제시되었지만 XML 암호화로 인한 구조적인 XML 유효성 위반 문제 및 DTD 공격에 대한 해결책 부재 등의 문제점이 해결되지 않고 있다. 본 연구에서는 유효성과 암호화를 동시에 만족시켜줄 수 있는 방법으로 XML 스키마를 이용하는 방법을 제안하였다. XML 스키마는 정형 U 문서에 대해서도 지원이 가능하며, XML 문서에 대한 메타 정보를 담고 있으므로 따로 DTD를 필요로 하지 않는다. 또한 각각의 XML 문서에 대하여 동적인 생성이 가능하며 자체 유효성 검사 규칙을 가지고 있으므로 DTD 기반 XML 문서의 암호화에 대한 확장성이 뛰어난 장점을 가지고 있다.

  • PDF

웨이블릿 영역의 부대역 상관도를 이용한 디지털 영상 워터마킹 (Digital Image Watermarking using Subband Correlation Wavelet Domain)

  • 서영호;박진영;김동욱
    • 대한전자공학회논문지SP
    • /
    • 제40권6호
    • /
    • pp.51-60
    • /
    • 2003
  • 워터마킹(Watermarking) 기법은 멀티미디어 컨텐츠의 저작권 보호를 위해서 특정 데이터를 저작물의 품질이나 데이터 크기의 변화 없이 삽입하고, 필요시 이를 검출하는 기술이다. 워터마크가 삽입된 컨텐츠는 사람의 육안이나 청각으로 구별할 수 없어야 하고 여러 종류의 변환 또는 고의적 공격에 강인성을 가져야한다. 본 논문에서는 영상의 공간 영역과 주파수 영역에 대한 정보를 함께 갖는 웨이블릿(Wavelet) 변환영역에서 워터마킹을 수행하는 방법을 제안하였다. 제안한 방법에서는 강인성과 비가시성을 동시에 만족하기 위해 다중 임계값을 사용하였다. 워터마크 삽입 위치는 상관도가 높은 부대역 계수들의 유사성을 조사하고 관련 주파수 대역에서 계수의 중요도를 검증한 뒤 워터마크를 삽입할 위치로 결정하였다. 이 때 유사성의 표현은 부대역간의 계수 값 차를 이용하였고, 이 차들의 분포는 워터마크를 삽입하고 검출하는데 사용한다. 워터마크의 검출은 부대역간의 특성을 이용함으로써 원래의 영상을 사용하지 않고 검출할 수 있다. 이러한 특성들 때문에 제안한 워터마킹 알고리즘은 JPEG 압축 공격 등을 비롯한 일반적인 영상처리에 대해 비가시성과 강인성을 동시에 만족함을 보였다.