• 제목/요약/키워드: 방어시스템

검색결과 691건 처리시간 0.028초

단계적 비정상 트래픽 대응 기법 설계 및 이론적 분석 (Design and Theoretical Analysis of a Stepwise Intrusion Prevention Scheme)

  • 고광선;강용혁;엄영익
    • 정보보호학회논문지
    • /
    • 제16권1호
    • /
    • pp.55-63
    • /
    • 2006
  • Nimda, Code Red, 그리고 SQL Slammer 등과 같은 웜에 의한 피해 사례가 증가하면서 이를 방어하기 위한 대응 기술 연구가 활발히 진행되고 있다. 본 논문에서는 웜에 의해 발생한 비정상 트래픽을 효과적으로 차단할 수 있는 네트워크 대역폭 조절 방식의 단계적 대응 시스템 설계 내용을 보이고, 기존 패턴 기반 비정상행위탐지 방식의 이원적(True/False) 대응 기법과 이론적으로 비교하고자 한다. 일정 시간동안 특정 네트워크를 통과하는 정상 트래픽 비율과 오탐지 트래픽 비율을 비교 기준으로 하여 두 기법을 이론적으로 비교한 결과, 임의의 시간 동안 전체 네트워크 트래픽에서 비정상 트래픽이 차지하는 비율을 $\beta$라고 할 경우, 이원적 대응 기법에 비하여 단계적 대응 기법의 평균 정상트래픽 비율은 (1+$\beta$)/2만큼 증가하고, 평균 오탐지 트래픽 비율은 (1+$\beta$)/2만큼 감소함을 알 수 있었다.

사이드 채널 공격에 대한 스마트카드 안전성의 실험적 분석 (Development of Side Channel Attack Analysis Tool on Smart Card)

  • 한동호;박제훈;하재철;이성재;문상재
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.59-68
    • /
    • 2006
  • 스마트카드에 내재된 암호 알고리즘이 이론적으로 안전하더라도 실제 구현 환경에 따라 사이드 채널 공격에 취약하다는 사실이 근래에 알려졌다. 본 논문에서는 스마트카드에 구현된 암호 알고리즘의 안전성을 분석할 수 있는 툴을 직접 개발하여 현재 상용 중인 칩을 탑재한 스마트카드에 사이드 채널 공격 중 가장 강력한 공격 방법으로 알려진 전력분석공격과 오류주입공격을 적용하여 안전성 분석을 하였다. 전력분석공격은 대칭키 암호 시스템에 적용하기 쉬운 차분전력분석 공격을 SEED와 ARIA에 대해서 적용하였고, 오류주입공격은 스마트카드의 동작 클럭과 전원을 차단하는 방법으로 CRT기반의 RSA에 적용하였다. 공격 결과 대상 대응책이 없는 경우의 전력분석공격은 가능하지만 오류주입공격은 칩 내부에 사전 방어대책이 마련되어 있어 사이드 채널 공격에 안전했다.

24Bit BMP 이미지를 이용한 쉘코드 은닉 기법 (Hiding Shellcode in the 24Bit BMP Image)

  • 금영준;최화재;김휘강
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.691-705
    • /
    • 2012
  • 1990년도 중반에 처음 개념이 소개된 이래, 현재까지도 가장 빈번하게 사용되고 매우 심각한 피해를 초래하는 공격기법으로 버퍼 오버플로우(buffer overflow) 취약점을 이용한 공격을 들 수 있다. 쉘코드(shellcode)는 이러한 버퍼 오버플로우 공격에 사용되는 기계어 코드(machine code)로서, 공격자는 자신이 의도한 바대로 수행되는 쉘코드를 작성하고 이를 공격 대상 호스트의 메모리에 삽입, EIP를 조작하여 시스템의 제어 흐름을 가로챌 수 있다. 따라서 버퍼오버플로우를 일으킨 후 쉘코드를 적재하려는 것을 탐지하기 위한 많은 연구들이 수행되어 왔으며, 공격자들은 이런 탐지기법들을 우회하는 기법을 끊임없이 개발해 왔다. 본 논문에서는 이러한 쉘코드 공격 기법 및 방어 기법들에 대해서 살펴보고, 24Bit BMP 이미지에 쉘코드를 은닉시킬 수 있는 새로운 기법을 제안하고자 한다. 이 기법을 통하여 쉘코드를 손쉽게 은닉할 수 있으며, 현재의 다양한 탐지 기법들을 쉽게 우회할 수 있음을 확인할 수 있었다.

IPv6 기반 NGN 환경에서 무결성을 제공하는 역추적 기법 (An IP Traceback "M"echanism with "E"nhanced "I"ntegrity for IPv6-based NGN Environment)

  • 장재훈;여돈구;최현우;염흥열
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.31-41
    • /
    • 2010
  • 현재의 인터넷 환경은 IP 기반 네트워크의 구조적인 특성상 송신지 주소를 위조하였을 경우 패킷의 근원지를 찾아내기 어렵다는 문제를 가지고 있다. DDoS 공격이 발생할 경우 또한 능동적인 방어를 하기는 어렵다. 이러한 네트워크상에서의 취약점과 공격에 대응하기 위한 역추적 기법들이 연구되어왔으나 대부분 IPv4 네트워크 환경만을 위한 기법들이며 전송된 역추적 데이터의 변조여부를 검증하기가 어렵다. IPv6 네트워크 환경에서의 역추적 기법들이 연구되어왔지만 아직 많은 연구와 발전이 필요하다. 본 논문에서 우리는 무결성을 제공하여 신뢰할 수 있는 IPv6 네트워크 환경에서의 IP 역추적 기법을 제안하며, 이 시스템을 시뮬레이션하고, 기존의 역추적 기법들과 오버헤드 및 기능성에 대해 비교한다.

러시아-우크라이나 전쟁에서의 사이버공격 사례 분석을 통한 한국의 대응 방안에 관한 연구 (A Study on Korea's Countermeasures Through the Analysis of Cyberattack Cases in the Russia-Ukraine War)

  • 이형동;윤준희;이덕규;신용태
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권10호
    • /
    • pp.353-362
    • /
    • 2022
  • 러시아-우크라이나 전쟁이 군사적 무력 충돌과 함께 사이버공격이 진행되고 있다. 이번 전쟁과 관련하여 러시아가 한국을 비우호 국가로 지정함에 따라 한국에 대한 사이버공격의 위험성도 고조된 만큼 대응 방안 마련이 시급한 상황이다. 이에 따라 이번 전쟁에서 나타난 사이버공격 사례(19건)를 유형별로 영향을 분석하고, 자원 동원, 기술 진보 등 5가지 관점에서 고찰하여 특징과 시사점을 도출하였다. 이를 통해 한국 정부의 대응 방안으로, 가치공유 국가와의 다자협력 강화, 사이버공격 역량확보와 방어체계 강화, 해외 보안업체와의 연계 방안 마련 등 총 7가지를 제시하였다. 연구 결과는 한국 정부의 사이버안보 정책 수립에 활용될 수 있을 것이다.

실 도로 기반 자율주행자동차 교통안전 교육과정 개발 연구 (Study on the Development for Traffic Safety Curriculum of Automated Vehicles on Public Roads)

  • 최진호;김정래
    • 한국ITS학회 논문지
    • /
    • 제21권6호
    • /
    • pp.266-283
    • /
    • 2022
  • 자율주행자동차 기술이 급속히 발전함에 따라 예상치 못한 사고가 발생하고 있어 자율주행 교통안전교육 개발을 통해 이용자 사고 피해를 최소화 시켜야 한다. 현실적 교육을 위해 엣지케이스, 사고 사례, 위험요인 분석이 중요하므로 해외 사례 연구와 실증을 진행하였고, 이를 기반으로 서비스 제공자, 일반이용자 2가지 교육 과정을 개발하였다. 서비스 제공자 과정은 사물인지대응, 급정지, 끼어들기, 제어권 전환, 방어운전, 시스템오작동, 정책 및 정보보안 교육으로 구성하였고 일반이용자 과정은 주의의무, 제어권 전환, 운행설계범위, 사고유형, 법규, 기능, 정보보안 교육으로 구성하였다.

NFT를 이용한 4-방향 핸드셰이크의 키 교환이 없는 실용적인 WPA2 (N-WPA2: Practical WPA2 Without Key Exchange of 4-way Handshake Using NFT Authentication)

  • 은태영;;박수용
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권6호
    • /
    • pp.197-208
    • /
    • 2023
  • 다가오는 미래에는 인터넷을 사용하는 사람이라면 누구나 NFT를 1개 이상 가지게 될 것이다. NFT는 FT와는 다르게 소유자를 명시할 수 있고, FT에 비해 추적관리도 용이하다. 2022년의 조사에서도 현재까지 전 세계적으로 가장 많이 사용되고 있는 무선 프로토콜은 WPA2이다. 2006년에 나온 프로토콜인 만큼 현시점에서는 다양한 취약점이 존재하는 프로토콜이다. 취약점을 보완하기 위해 2018년에 새로 나온 WPA3나 기존의 WPA2를 강화한 WPA2-EAP를 사용하기 위해선 접속하는 기기인 STA(스테이션)과 AP(액세스포인트, 공유기)에 추가적인 장비 업그레이드가 필요하다. 고가의 라우터 장비를 사용하면 보안적인 부분은 해결되지만 SOHO(Small Office Home Office)에서 도입하기엔 경제적인 비효율성이 있다. 본 논문에서는 NFT를 인증 수단으로 사용하여 기존의 WPA2를 그대로 사용하고 장비적인 업그레이드를 하지 않으면서 현재까지 널리 사용되고 있는 크랙 툴들을 방어하며 기존 WPA2와 비교해서도 실제로 SOHO에서 사용하는데 무리가 없음을 보였다.

ANN기법을 이용한 호우재해 피해특성 예측 연구 (A Study on Prediction of Heavy Rain Disaster Protection Characteristics Using ANN Technique)

  • 송영석;박무종
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2023년도 학술발표회
    • /
    • pp.338-338
    • /
    • 2023
  • 최근 특정 지역에 짧은 시간동안 많은 강우가 내리는 국지성 집중호우가 빈번히 발생하고 있으나, 이에 대한 예측과 대비에도 불구하고 피해는 지속적으로 증가하고 있다. 지속적인 강우량 증가 추이로 시간최대 및 일최대 강우량 관측기록이 해마다 갱신되고, 도시, 하천 및 주요 홍수방어 시설의 설계용량을 초과하는 피해가 발생하고 있다. 다수의 인구가 거주하고 대규모 기반시설이 집중된 도시지역에서 발생하는 집중호우는 심각한 인명 및 재산피해로 이어질 수 있다. 따라서, 부처별 재난의 저감대책은 정량적인 피해규모의 피해금액 예측보다는 설계 빈도에 대한 규모의 크기로 대책을 마련하고 있다. 국내에서는 풍수해 피해를 저감시키기 위해 개발에 따르는 재해영향요인을 개발 사업 시행 이전에 예측·분석하고 적절한 저감대책안을 수립·시행하고 있으나 설계빈도에 대한 규모일 뿐 정량적인 저감대책으로 예방되는 피해금액은 알 수 없다. 본 연구에서는 재해연보를 기반으로 호우재해(호우, 태풍)에 대한 시군구-재해기간의 피해데이터를 1999년부터 2019년까지 총 20년의 빅데이터와 전국 68개 강우관측소를 대상으로 총 20년(1999년 ~ 2019년)의 강우자료를 구축하였다. 머신러닝의 학습별 알고리즘을 조사하여 호우재해 피해데이터의 적용성이 높고 다양한 분야에 적용이 가능한 Neural networks의 분석기술인 ANN기법을 선정하였다 피해데이터의 재해발생기간별 총강우량, 일최대강우량, 총피해금액에 대하여 1999년 ~ 2018년을 학습하고 2019년에 대하여 강우특성과 피해특성의 분석하였다. 분석결과 Neural Networks의 지도학습은 총 6,902개 중 2019년을 제외한 6,414개를 학습하였으며 분석 타깃은 호우재해의 피해규모를 분석할 수 있는 총강우량, 일최대강우량, 총피해금액에 대하여 은닉노드 5개씩 2계층에 대하여 분석하였다.

  • PDF

준설퇴적물 유효활용을 위한 압축강도 및 환경성 평가 (Compressive Strength and Environmental Investigation for Beneficial Use of Dredged Sediments)

  • 윤길림;배윤신;윤여원;김석현
    • 대한토목학회논문집
    • /
    • 제30권2C호
    • /
    • pp.119-131
    • /
    • 2010
  • 본 연구에서는 국내 해양오염 준설퇴적물을 활용한 시제품 제작 및 역학적, 환경적 실험을 통한 건설재료로서의 활용성을 조사하였다. 울산 방어진에서 수거한 준설토로 고화처리토 및 경량혼합토 공시체를 제작하여 압축특성 및 응력-변형 거동 등 물리적 특성을 파악하는 다양한 공학적 조사를 수행하였다. 해양오염토 유효활용을 위해 물리적 특성 외에 환경실험도 실시하였다. 제안된 준설토사 처리활용기준에 적용하였을 때는 구리성분 만이 활용가능기준을 약간 초과하였고 준설토 활용우려기준에는 모든 기준에 적합하여서 건설재료로 재활용하여도 환경적인 유해성은 없는 것으로 나타났다. 매립복토재로서 활용성 검토를 위한 준설토의 입도분석, 다짐시험, 아터버그 한계시험, 비중시험 및 단위중량시험 등을 수행한 결과, 모든 조건의 고화처리토는 매립작업을 원활히 하기위한 강도(대략 50kPa)를 만족하였다.

관리자에게 경고 알림을 보낸 후 트래픽 측정을 기준으로 RDDoS 공격을 방어하는 시스템 설계 (Designing a system to defend against RDDoS attacks based on traffic measurement criteria after sending warning alerts to administrators)

  • 차연수;김완태
    • 디지털산업정보학회논문지
    • /
    • 제20권1호
    • /
    • pp.109-118
    • /
    • 2024
  • Recently, a social issue has arisen involving RDDoS attacks following the sending of threatening emails to security administrators of companies and institutions. According to a report published by the Korea Internet & Security Agency and the Ministry of Science and ICT, survey results indicate that DDoS attacks are increasing. However, the top response in the survey highlighted the difficulty in countering DDoS attacks due to issues related to security personnel and costs. In responding to DDoS attacks, administrators typically detect anomalies through traffic monitoring, utilizing security equipment and programs to identify and block attacks. They also respond by employing DDoS mitigation solutions offered by external security firms. However, a challenge arises from the initial failure in early response to DDoS attacks, leading to frequent use of detection and mitigation measures. This issue, compounded by increased costs, poses a problem in effectively countering DDoS attacks. In this paper, we propose a system that creates detection rules, periodically collects traffic using mail detection and IDS, notifies administrators when rules match, and Based on predefined threshold, we use IPS to block traffic or DDoS mitigation. In the absence of DDoS mitigation, the system sends urgent notifications to administrators and suggests that you apply for and use of a cyber shelter or DDoS mitigation. Based on this, the implementation showed that network traffic was reduced from 400 Mbps to 100 Mbps, enabling DDoS response. Additionally, due to the time and expense involved in modifying detection and blocking rules, it is anticipated that future research could address cost-saving through reduced usage of DDoS mitigation by utilizing artificial intelligence for rule creation and modification, or by generating rules in new ways.