• 제목/요약/키워드: 방어메커니즘

검색결과 70건 처리시간 0.026초

IP Security 엔진을 위한 규칙기반 보안평가 시스템의 설계 및 구현 (A Design and Implementation of A Rule-based Security Evaluation System for W Security Engine)

  • 권혁찬;현정식;김상춘;나재훈;손승원
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.367-374
    • /
    • 2002
  • IPsec은 인터넷에서 필수적인 암호와 인증 서비스를 구조적으로 제공하며, 동시에 안전한 키교환이나 재현공격 등을 방어할 수 있는 메커니즘을 제공하는 프로토콜로서, 현재 다양한 플랫폼에서 구현 중에 있다. 그러나 현재가지 IPsec엔진이 탑재된 서버들이 제대로 동작하는지 그리고 보안서비스를 적절히 제공하는지를 평가하기 위한 도구는 존재하지 않고 있다. 따라서 본 논문에서는 IPsec엔진의 보안성을 평가하기 위한 자동화된 규칙기반 보안평가 시스템을 설계 및 구현하였다. 본 시스템은 Widows와 UNIX 환경에서 수행이 가능하며 Java와 C언어로 구현되었다.

IPv6 네트워크에서 SEND 프로토콜의 구현 (Implementation of SEND Protocol in IPv6 Networks)

  • 안개일;나재훈
    • 한국통신학회논문지
    • /
    • 제32권7B호
    • /
    • pp.403-410
    • /
    • 2007
  • IPv6 유무선 로컬 네트워크에서 이웃하는 호스트와 라우터를 발견하기 위한 목적으로 ND (Neighbor Discovery) 프로토콜이 제안되었다. 그러나 ND 프로토콜은 악의 있는 사용자가 프로토콜 메시지를 위조하여 정상적인 호스트나 라우터로 위장하는 것이 가능하기 때문에 네트워크 공격에 취약한 문제를 가지고 있다. ND 프로토콜을 보호하기 위한 목적으로 SEND (Secure Neighbor Discovery) 프로토콜이 제안되었다. SEND 프로토콜은 주소 소유권 증명, 메시지 보호, 재현 공격 방지, 그리고 라우터 인증 메커니즘을 제공한다. 본 논문에서는 IPv6 네트워크상에서 핵심적으로 운용될 프로토콜중의 하나인 SEND 프로토콜을 설계 및 구현하다. 또한 본 논문에서 구현한 SEND 프로토콜을 IPv6 네트워크상에서 실험함으로써 SEND 프로토콜의 공격 방어 능력과 프로토콜의 성능을 평가하고 분석한다.

위치 정보 서버를 이용한 SIP 위장공격 대응 방안 (Countermeasure of SIP Impersonation Attack Using A Location Server)

  • 고윤미;권경희
    • 한국콘텐츠학회논문지
    • /
    • 제13권4호
    • /
    • pp.17-22
    • /
    • 2013
  • SIP의 보안 취약점을 이용한 위장공격은 공격자로 하여금 과금 회피, 세션 가로채기를 용이하게 하여 사용자에게 피해를 줄 수 있으므로 이에 대한 대응 방안이 요구된다. 따라서 본 연구에서는 위장공격을 탐지하기 위한 새로운 기법을 제안한다. 등록 서버는 전송된 레지스터 요청 메시지의 헤더 값 중 From 또는 Call-ID값을 포함한 레코드가 위치 정보 서버에 저장되어 있는지 확인한다. 만약 저장된 레코드가 존재하고 그 값이 주기적으로 갱신된다면 등록 서버는 전송된 레지스터 요청 메시지를 위장공격으로 판별하여 요청 메시지를 무시한다. 이 기법은 위장 공격을 방어하기 위해 사용자 인증을 위한 암호화 메커니즘을 추가하는 형태가 아닌 위치 정보 서버에 저장된 정보를 이용하여 보다 안전한 SIP 환경을 쉽게 구축할 수 있다.

자가면역 질환과 HERV의 병인학적 관계 (The Etiological Relationship between Autoimmune Diseases and HERVs)

  • 정아람;김희수
    • 생명과학회지
    • /
    • 제13권2호
    • /
    • pp.236-240
    • /
    • 2003
  • 인간의 면역계는 외부의 병원균 등의 침입에 대하여 매우 강력한 방어작용을 수행하고 있다. 하지만, 때로 면역계의 손상으로 인해 비정상적인 면역작용이 유발됨으로써 면역성 질환이 야기되기도 한다. 특히, 자가면역 질환은 그 종류가 매우 다양하며 심각한 위험을 초래하기도 한다 이들 질환에 대한 활발한 병인학적 연구가 진행되고 있으나, 아직 정확한 메커니즘을 밝히지는 못하고 있다. 자가면역성 당뇨병의 원인 유전자로 인간의 게놈에 내생하고 있는 HERV가 거론된 후, 사이토카인의 변화나 외생 레트로바기러스의 감염에 의해 HERV의 발현이 활성화되어 superantigen으로 작용함으로써 비정상적인 면역반응이 유도된다는 새로운 사실이 밝혀져 많은 주목을 끌고 있다. 이는 내생 레트로바이러스 유래의 superantigen과 인간의 질병과의 관련성을 비교적명확하게 제시함으로써, 자가면역 질환의 극복을 위한 향후 연구에 주요한 실마리를 제공하고 있다.

데이터 증강 기반의 효율적인 포이즈닝 공격 방어 기법 (Efficient Poisoning Attack Defense Techniques Based on Data Augmentation)

  • 전소은;옥지원;김민정;홍사라;박새롬;이일구
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.25-32
    • /
    • 2022
  • 최근 이미지 인식 및 탐지 분야에 딥러닝 기반의 기술이 도입되면서 영상 처리 산업이 활성화되고 있다. 딥러닝 기술의 발전과 함께 적대적 공격에 대한 학습 모델 취약점이 계속해서 보고되고 있지만, 학습 시점에 악의적인 데이터를 주입하는 포이즈닝 공격의 대응 방안에 대한 연구가 미흡한 실정이다. 종래 포이즈닝 공격의 대응 방안은 매번 학습 데이터를 검사하여 별도의 탐지 및 제거 작업을 수행해야 한다는 한계가 있었다. 따라서, 본 논문에서는 포이즌 데이터에 대해 별도의 탐지 및 제거과정 없이 학습 데이터와 추론 데이터에 약간의 변형을 가함으로써 공격 성공률을 저하시키는 기법을 제안한다. 선행연구에서 제안된 클린 라벨 포이즌 공격인 원샷킬 포이즌 공격을 공격 모델로 활용하였고, 공격자의 공격 전략에 따라 일반 공격자와 지능형 공격자로 나누어 공격 성능을 확인하였다. 실험 결과에 따르면 제안하는 방어 메커니즘을 적용하면 종래 방법 대비 최대 65%의 공격 성공률을 저하시킬 수 있었다.

소셜벤처의 의사결정 프로세스에 관한 연구: 고요한택시 사례 (A Study on the Decision Making Process of Social Venture: The case of Goyohan Taxi)

  • 김진영;성창수;조한준;문강현
    • 벤처창업연구
    • /
    • 제15권4호
    • /
    • pp.83-96
    • /
    • 2020
  • 시장경제의 메커니즘으로 해결이 어려웠던 다양한 사회적 문제는 정부 주도의 사회적 기업 등의 비영리단체가 해결해야한다는 고정관념을 벗어나, 최근 혁신적인 아이디어에 기반하여 사회적 문제를 해결하고 이러한 과정에서 사회적 가치와 경제적 가치를 함께 창출하는 소셜벤처에 대한 관심이 증대되고 있다. 소셜벤처의 의사결정 프로세스와 성과를 이해하기 위해서는 기존 경제적 가치에 집중하는 스타트업과 영리추구를 배제하는 비영리단체를 분석하는 방법과는 차별화된 접근이 필요하다. 그럼에도 불구하고 국내 안정적인 사업 궤도에 진입하는 데 성공한 소셜벤처는 상대적으로 부족하다. 특히 소셜벤처의 초기 창업 단계 및 죽음의 계곡을 극복해나가는 과정에 대한 직접적인 관찰과 조사는 현실적으로 쉽지 않다. 이에 본 연구에서는 청각장애인 택시기사들이 직접 운행할 수 있는 서비스를 개발하고 성공적으로 창업하여 성장하고 있는 '고요한택시'를 단일사례 연구방법으로 분석하였다. 창업 초기부터 현재까지 주요 전략적 의사결정 과정을 직접 관찰과 심층 인터뷰를 통해 수집된 다양한 맥락 정보를 분석한 결과, '몰입상승효과에 대한 방어기제'와 '사회적 및 경제적 가치 추구의 직교성'의 주요 의사결정 메커니즘을 파악하였다. 이러한 연구결과는 사회적 기업가들이 처한 높은 환경적 불확실성에 대응하기 위한 실무적 방안으로 활용될 수 있을 것이다. 본 연구는 탐색적 연구로서 단일사례 분석 방법을 적용한 연구결과의 일반화 범위는 제한적이나, 향후 다양한 관점에서 소셜벤처의 특성을 규명하는 학술적 논의를 마련하는데 의의를 가진다.

CGSR 기반의 이동 애드 흑 네트워크에서 신뢰성 있는 통신을 위한 노드간 인증 기법 (A Multistage Authentication Strategy for Reliable N-to-N Communication in CGSR based Mobile Ad Hoc Networks)

  • 이혜원;문영성
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권6호
    • /
    • pp.659-667
    • /
    • 2005
  • 이동 애드 혹 네트워크(Mobile Ad Hoc Network, MANET)는 유선 기반 망에 의존하지 않으면서 이동 단말기들로 구성된 망으로 다중 홉 기반의 무선 통신을 제공한다. 그러나 동적인 토폴로지 변화, 중앙의 감시와 관리의 결여, 자원의 제약성, 무선 매체의 사용 등의 문제점 때문에 수동공격인 도청에서 능동공격인 DoS까지 다양한 공격에 노출되기 쉽다. 이를 위해 메시지 인증이나 사용자 인증, 안전한 패킷 전송 기법 둥 다양한 보안 기법을 적용할 수 있으나, 인증이 이루어지지 않은 네트워크는 다른 보안성이 만족된다 하더라도 공격자에게 쉽게 노출된다. 본 논문에서는 CGSR[1]에서 제안하고 있는 클러스터링 기법을 기반으로 하여 인증된 노드들만이 통신에 참여할 수 있도록 하는 일반 노드와 클러스터 헤드키 관리자로 구성된 계층적 노드 인증기법을 제안한다. 키 관리를 위해서는 부분 분산 기법[2]을 적용하며, 키 관리자와 클러스터 헤드 간 인증 및 클러스터 헤드간 인증, 일반 노드와 클러스터 헤드간의 인증 등의 다단계 인증절차 갖는다. 더 나아가 노드간 통신시 자신의 ID를 교환함으로써 부인봉쇄를 제공한다. 본 논문에서는 제안하는 메커니즘이 보안 요구사항을 어떻게 만족시키는지 분석하고 각 공격유형에 대한 방어기법을 보인다. 성능평가를 위해서 제안하는 메커니즘의 인증 시간을 분석함으로써 노드증가 시에도 제안하는 모델이 잘 동작할 수 있음을 보인다.

퍼지인식도와 세션패턴 기반의 비정상 탐지 메커니즘 (Anomaly Detection Mechanism based on the Session Patterns and Fuzzy Cognitive Maps)

  • 류대희;이세열;김혁진;송영덕
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권6호
    • /
    • pp.9-16
    • /
    • 2005
  • 최근 인터넷 이용자들이 급격하게 증가하고 있으며, 초보수준의 일반 네트워크 사용자들도 인터넷상의 공개된 해킹 도구들을 사용하여 고도의 기술을 요하는 침입이 가능하여 해킹 문제가 더욱 심각해지고 있다. 해커들이 침입하기 위하여 취약점을 알아내려고 의도하는 다양한 형태의 침입시도를 사전에 탐지하여 침입이 일어나는 것을 미리 방어할 수 있는 침입시도탐지가 적극적인 예방 차원에서 더욱 필요하다. 기존의 포트 스캔이나 네트워크 취약점 공격에 대응하기 위한 네트워크 기반의 비정상 침입시도 탐지 알고리즘은 침입시도함지에 있어 몇 가지 한계점을 갖고 있다. 기존 알고리즘은 Slow Scan, Coordinated Scan을 할 경우 탐지할 수 없다는 것이다. 따라서 침입시도 유형에 제한을 받지 않고 침입시도에 관한 다양한 형태의 비정상 접속을 효과적으로 탐지할 수 있는 새로운 개념의 알고리즘이 요구된다. 본 논문에서는 세션 패턴과 탐지 오류율을 규칙기반으로 하는 침입시도 탐지알고리즘(Session patterns & FCM Anomaly Detector : SFAD)을 제안한다.

  • PDF

DDoS 공격 대응 프레임워크 설계 및 구현 (DDoS Attack Response Framework using Mobile Code)

  • 이영석
    • 한국정보전자통신기술학회논문지
    • /
    • 제3권3호
    • /
    • pp.31-38
    • /
    • 2010
  • 사이버 공격의 형태가 나날이 다양해지고 복잡해지는데 반해 기존의 네트워크 보안 메커니즘은 지엽적인 영역의 방어적인 대응에 치중하고 있어 적시에 공격자를 탐지하고 신속하게 대응하는 것이 어려운 실정이다. 본 논문에서는 이러한 문제점을 해결하기 위한 방안으로 광역 네트워크 차원에서 다양한 사이버 공격에 쉽게 대응할 수 있고, 다수의 보안영역 간의 협력을 통해 공격자를 실시간으로 추적하고 고립화할 수 있는 새로운 네트워크 보안 구조를 제안하고자 한다. 제안하는 보안 구조는 액티브 네트워크를 기반으로 하는 이동코드를 포함한 액티브 패킷 기술을 이용하여 위조 IP 공격이나 DDoS(Distributed Denial of Service) 공격에 대하여 자율적이고 능동적으로 대응하는 것이 가능하다. 또한 다수의 보안영역 내의 보안 시스템 간의 협업을 통해 기존의 지엽적인 공격 대응 방식에 비해 보다 광역적이고 일괄적인 보안 서비스를 제공한다. 또한, 본 논문에서는 제안한 공격자 대응 프레임워크의 실험 환경을 구축하고 실험한 결과를 분석함으로써 적용 가능성을 검증 하였다.

  • PDF

페이로드 임베딩 사전학습 기반의 웹 공격 분류 모델 (Web Attack Classification Model Based on Payload Embedding Pre-Training)

  • 김연수;고영훈;엄익채;김경백
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.669-677
    • /
    • 2020
  • 인터넷 사용자가 폭발적으로 늘어나면서 웹을 이용한 공격이 증가했다. 뿐만 아니라 기존의 방어 기법들을 우회하기 위해 공격 패턴이 다양해졌다. 전통적인 웹 방화벽은 알져지지 않은 패턴의 공격을 탐지하기 어렵다. 따라서 인공지능으로 비정상을 탐지하는 방식이 대안으로 연구되고 있다. 특히 공격에 악용되는 스크립트나 쿼리가 텍스트로 이루어져 있다는 이유로 자연어 처리 기법을 적용하는 시도가 일어나고 있다. 하지만 스크립트나 쿼리는 미등록 단어(Unknown word)가 다량 발생하기 때문에 자연어 처리와는 다른 방식의 접근이 필요하다. 본 논문에서는 BPE(Byte Pair Encoding)기법으로 웹 공격 페이로드에 자주 사용되는 토큰 집합을 추출하여 임베딩 벡터를 학습시키고, 주의 메커니즘 기반의 Bi-GRU 신경망으로 토큰의 순서와 중요도를 학습하여 웹 공격을 분류하는 모델을 제안한다. 주요 웹 공격인 SQL 삽입 공격, 크로스 사이트 스크립팅, 명령 삽입 공격에 대하여 분류 평가 결과 약 0.9990의 정확도를 얻었으며, 기존 연구에서 제안한 모델의 성능을 상회하는 결과를 도출하였다.