• Title/Summary/Keyword: 대응방법

Search Result 4,685, Processing Time 0.034 seconds

A Statistics based respond system against DDoS using the identified IP table (검증 IP table를 사용한 통계 기반 DDoS 대응 시스템)

  • Park, Pil-Yong;Hong, Choong-Seon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.142-144
    • /
    • 2005
  • Distributed Denial of Service는 네트워크나 개인 호스트를 위협하는 대표적인 공격 트래픽이다. DDoS 공격은 특정한 패턴을 가지고 있지 않기 때문에 탐지가 어려울 뿐 아니라, TNF2K와 같은 간단한 tool로 공격이 가능하여 그 심각성은 실로 크다. 이러한 DDoS를 탐지하기 위한 메카니즘이나 알고리즘은 많이 개발되었다. 하지만 DDoS의 근원지를 판별하고 대응하는 것이 아닌, 단지 방어 지정에서 전체 threshold를 낮추거나 leaky bucket처럼 수용 능력 이상의 패킷을 폐기하는 방법으로 네트워크나 개인 호스트를 보호한다. 무분별하게 전체 트래픽을 줄이는 것은 네트워크의 resource를 고갈 시키지는 않지만, 정상적인 clients가 공격당하고 있는 호스트에 연결을 할 수가 없다. 이를 위해 여러 단계의 테스트를 통해 합법적인 검증 IP table을 만들고, 검증 IP table에 있는 source IP를 제외한 나머지 트래픽을 차단한다면, DDoS 공격에 대해서 대응을 하면서 정상적인 Clients의 연결을 보호 할 수 있다.

  • PDF

Organizing the Disaster Management Group for the Earthquake Manual (지진 매뉴얼 용 사내 방재 조직의 편성 방법)

  • Lee, Jae-Hoo;Jeon, Bae-Ho;Song, Min-Soo;Kim, Jung-Gon
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2017.11a
    • /
    • pp.262-263
    • /
    • 2017
  • 경주 지진 발생 지점의 반경 30km에는 사고대비물질 취급 업체가 353개였고, 이 중 90% 이상이 오래된 내진설계가 반영되어 노후화가 심한 것으로 나타났다. 이에 사고대비물질, 고압장비 등의 취급 비중이 높은 산업단지 및 입주 기업체의 매뉴얼 개발의 핵심인 사내 방재 조직 편성에 필요한 항목들을 연구 도출하였다. 방재 조직의 큰 틀은 재해대책본부장(대표), 비상대책위원회(부서장), 현장지휘반으로 구성하였으며, 지진 대응 실무를 담당하는 현장지휘반의 역할을 정리하였다. 사내 방재 조직의 각 부서는 대비, 대응, 복구 단계의 역할을 숙지 및 훈련하여 1차 지진 대응 단체로서 피해를 최소화 시켜야 한다.

  • PDF

A Strategic Policy for the Beach Reservation utilizing Steel Type Breakwater (철재형 이안제를 활용한 전략적 해안 보전 정책)

  • Gwon, Hyeok-Min;Lee, Jeong-Ryeol;Yun, Gang-Hun
    • Water for future
    • /
    • v.47 no.2
    • /
    • pp.87-97
    • /
    • 2014
  • 해안의 침식저감은 해안보전 정책 중에서 가장 중요한 목표가 되고 있다. 하지만, 침식을 야기하는 요인의 다양성과 결과예측의 어려움 등으로 인하여 기존공법의 유효성에 많은 의문이 있다. 이러한 대응효과의 불확실성을 극복하는 하나의 방법으로서 해안모래의 사정에 따라 그때그때 조치하는 유연한 대응을 생각할 수 있는데 이러한 관리형 대응을 실현하기 위해서는 만족할 만한 핵심요소 기술이 필요하다. 최근 들어 구조형식이 간단하면서 경제적인 투과성 철재형 이안제가 개발되었다. 본 해안침식저감용 기술은 파랑제어가 수평판으로 가능하고 착탈식이며 이동이 간단하다. 이러한 특징을 활용하면 해안의 사정에 따라 관리할 수 있는 전략적 해안보전이 가능해 질 수 있다. 특히 본 구조물은 평균해수면 상승에 대해서도 추가비용이 거의 발생하지 않으므로 범용적 활용을 기대할 수 있어서 빠른 기술축척을 기대할 수 있다. 본 연구는 전략적 해안 보전 정책을 수행하기 위한 핵심요소기술의 적용성에 대하여 고찰하였다. 연구결과, 해안의 침 퇴적 사정에 따라 그때그때 파에너지의 투과율을 가변화시킴으로서 해안보호를 경제적으로 할 수 있음을 확인하였다.

  • PDF

Attacks and Countermeasures of Telemedicine Support Services Environment (원격 의료지원 서비스 환경의 공격 기법과 대응 방안)

  • Hur, Yun-A;Hong, Gun-Mok;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.474-476
    • /
    • 2015
  • U-Healthcare는 언제 어디서나 환자의 생체 건강을 관리하고 유지할 수 있도록 하는 정보통신기술이다. U-Healthcare통신은 대부분 무선통신을 사용하여 검진 결과나 위급 시에 감지된 환자의 정보를 병원 서버로 전송한다. 이 때 U-Healthcare기기나 병원 서버에 악의적인 행위자가 DDoS공격을 하면 환자의 정보는 병원서버까지 전송되지 못해 병원의 도움을 받을 수 없는 상황이 발생된다. 이에 대응하기 위하여 본 논문은 U-Healthcare 통신 공격 패턴과 시나리오를 빅데이터로 구축한다. 그 후 악의적인 사용자가 U-Healthcare기기나 서버를 공격하면 DB와 연동하여 일치된 공격을 막을 수 있다. 앞으로 원격의료 서비스에서 나타날 수 있는 보안 위협을 알아보고, 빅데이터를 활용하여 보안 위협에 대응할 수 있는 방법을 제안한다.

Memory Security weak point and countermeasures of Home trading system (홈트레이딩 시스템에서 메모리 보안취약점 및 대응방안 제안)

  • Choi, Min-Keun;Lee, Dong-Hoon;Choi, Min-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.759-760
    • /
    • 2012
  • 국내 주식거래 시장에서 사용되는 홈트레이딩시스템(HTS)은 PC와 인터넷만 연결되어있으면 누구나 쉽게 내려받아 이용할 수 있는 주식거래 프로그램이다. 집에서도 이용할 수 있는 장점 때문에 증권회사별로 HTS를 만들어 배포하고 있으며 사용자의 편의성과 효용성을 만족하게 하려고 다양한 HTS를 개발하고 있다. 하지만 사용자 편의성에 중심을 두다 보니 아직 보안에 대해 미흡한 점이 발견되고 있고 이러한 취약점에 대해 보완을 하고 있다. 따라서 본 논문에서는 아직 보완해야 할 부분이 많은 메모리 영역에서의 보안취약점에 대해서 알아보고 이를 막으려는 대응방법을 제시한다.

A Trust Mechanism with Consensus Algorithm against False-Praise Attacks in WSNs (무선 센서 네트워크에서 False-Praise 공격 대응을 위한 합의 알고리즘 기반의 신뢰 메커니즘 연구)

  • Suh, Taisuk;Cho, Youngho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.115-118
    • /
    • 2019
  • 무선 센서 네트워크(Wireless Sensor Network)는 낮은 배터리, 짧은 통신거리 등의 제한된 센서들의 성능에 기인하여 내부자공격(insider attacks)에 취약한 것으로 알려져 있는데, 내부자 공격에 대응하기 위한 대표저인 방법으로 노드들의 행위 관찰하여 신뢰도를 평가하고 낮은 신뢰도를 갖는 노드들을 제거하는 신뢰메커니즘(Trust Mechanism: TM)이 있다. TM은 평가노드 자신의 직접관찰 정보뿐만 아니라 이웃노드의 간접관찰 정보를 함께 고려하도록 발전되어 왔는데, False-Praise 공격은 의도적으로 거짓 관찰 정보를 평가노드에게 제공하여 TM의 신뢰도 평가 프로세스의 신뢰성을 훼손하는 지능적 공격이다. 본 논문에서는 False-Praise 공격에 대응을 위한 합의 알고리즘을 기반의 개선된 TM 제안하고, 실험을 통해 제안 체계의 성능과 효과를 검증한다.

  • PDF

Effective measures for the regulation and supervision of encryption of unique identification information of financial companies (금융회사의 고유식별정보 암호화 규제·감독에 대한 실효성 확보 방안)

  • Lee, Seung Yun;Kim, In Seok
    • Convergence Security Journal
    • /
    • v.18 no.5_1
    • /
    • pp.3-9
    • /
    • 2018
  • The purpose of this study is to propose effective countermeasures against the regulation and supervision of unique identification information for financial institutions and present the present problems and future directions. In financial institutions, it is investigated that DB system of many personal information processing systems is in order to comply with the law, and additional measures such as encryption are required for data files containing unique identification information in many other application systems. In this paper, the conclusions of institutional, administrative, and technological feasibility are presented.

  • PDF

Smartphone Security Threat Trends and Future Strategy (스마트폰의 보안 위협요소 동향 및 향후 대응 전략)

  • Hong, Jong Woo;Kim, Hee Seong;Youn, Hee Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.710-713
    • /
    • 2011
  • 스마트폰의 이용자가 최근 급증하고 있다. 그에 반응하듯 많은 기업들은 기존의 서비스 외에도 스마트폰을 이용해 사용할 수 있는 서비스들을 시작하고 있고, 기존의 모바일로 불가능했던 작업들을 장소와 시간에 구애받지 않고 가능케 되었다. 이처럼 스마트폰의 이용인구가 급격히 증가하고 관련 컨텐츠들이 봇물 쏟아지듯 넘쳐나면서 개인정보 유출이나 악성코드로 인한 보안 사고도 급격히 늘고 있다. 본 논문에서는 스마트폰에 악영향을 미치는 악성코드에 대해 간단히 살펴보고, 악성코드가 쉽게 보안체계를 무너뜨릴 수 있게 만드는 스마트폰의 보안 위협요소 대하여 알아본다. 또 현재 사용되고 있는 대응 방안은 무엇이 있는지, 그리고 향후에 이러한 악성코드들과 위협요소를 줄이는 방법, 또는 대응 전략에 대하여 연구하였다. 이러한 연구는 스마트폰 보안 사고를 줄이거나 사전에 예방하고, 더 나은 스마트폰 사용 환경을 제공할 것이다.

악성코드 유포사이트 탐지 기술 동향 조사

  • Sungtaek Oh;Sam-Shin Shin
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.77-88
    • /
    • 2023
  • 인터넷 사용매체 및 네트워크 접속방법이 다양해지면서 인터넷 사용량은 매우 빠르게 증가하고 있다. 이러한 인터넷은 현대사회에서 꼭 필요한 자원이지만 악성코드, 스팸, 개인정보 유출 등 이를 악용한 범죄도 증가하고 있다. 또한 전 세계적으로 유행중인 코로나로 인해 관련된 접종정보, 동선, 재난문자 등으로 위장한 피싱 공격도 증가하고 있다. 대다수의 공격자들은 사이버 범죄를 저지르기 위해 악성코드 유포사이트를 통해 악성코드를 유포한다. 이러한 범죄를 예방하기 위해선 악성코드 유포사이트에 대한 초기 대응이 필수이며, 사용자가 악성코드 유포사이트에 접근하기 전에 차단할 수 있는 실시간 탐지 기술이 필요하다. 본 논문에서는 이러한 탐지 기술 중 URLDeep, POSTER, Random-Forest, XGBoost와 같은 기계학습을 이용한 탐지 기술의 연구동향을 조사하였다.

양자 컴퓨터 등장에 따른 랜섬웨어 대응 기술 동향

  • Dabin We;Han-gyeol Kim;Myungseo Park
    • Review of KIISC
    • /
    • v.34 no.2
    • /
    • pp.57-62
    • /
    • 2024
  • 전 세계적으로 막대한 피해를 주고 있는 랜섬웨어는 다양한 방법으로 주요 조직을 대상으로 표적 공격을 펼친다. 랜섬웨어는 일반적으로 공격 대상 시스템의 파일을 암호화하기 위해 블록 암호, 스트림 암호와 같은 대칭키 암호를 사용하고, 해당 파일을 암호화할 때 사용되었던 대칭키를 공개키 암호로 보호한다. 여기서, 대칭키를 암호화할 때 RSA, ECC와 같은 공개키 암호를 주로 사용하는데, 이는 현재 전 세계적으로 이슈가 되고 있는 양자 컴퓨터의 발전과 Shor 알고리즘을 이용하여 무력화할 수 있다. 이러한 이유로 랜섬웨어가 기존의 암호화 구성에서 공개키 암호를 대신하여 양자 후 암호를 적용한다면, 양자 컴퓨터를 통한 랜섬웨어 대응이 불가능해진다. 본 논문에서는 랜섬웨어의 최신 기술 동향을 분석하고, 랜섬웨어의 암호화 구성에 기존 공개키 암호 대신 양자 후 암호를 적용 시 발생하는 공격 대응 원리에 대해 설명한다.