• 제목/요약/키워드: 방어시스템

검색결과 696건 처리시간 0.025초

일회성 세션 키 기반 HTTP DDoS 공격 방어기법 (One-time Session Key based HTTP DDoS Defense Mechanisms)

  • 최상용;강익선;김용민
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권8호
    • /
    • pp.95-104
    • /
    • 2013
  • 2009년 77DDoS 대란 이후 DDoS 공격은 사회적 위협으로 발전하고 있다. 이러한 위협에 대응하기 위해 다양한 DDoS방어기법이 연구되고 있으나, DDoS 공격기법 또한 더욱 정교해지고 있다. DDoS 공격의 형태는 과거 네트워크계층의 대용량 트래픽 공격에서 최근에는 애플리케이션 계층의 소량의 정교한 형태(Slow DDoS Attack)로 변하고 있으며 공격을 위한 공격에이전트 또한 더욱 지능화 되고 정상 PC와 구분이 모호하여 차단이 더욱 어렵게 되고 있다. 정상PC와 지능화된 공격에이전트 구분을 위해 최근 사용되는 사용자인증시스템(CAPTCHA)의 경우 인증과정에서 사용자의 개입이 필요하며, 특히 NAT 환경에서 IP 기반 차단 방법은 정상사용자의 트래픽까지 동시 차단될 수 있다. 본 논문에서는 HTTP 프로토콜에서 사용하는 쿠키를 활용한 일회성 세션 키 기반 인증방법을 적용하여 공격 에이전트와 정상 PC를 구분, HTTP DDoS 공격을 효과적으로 차단하기 위한 방어기법을 제안한다.

A Study on the Improvement of Naval Combat Management System for the Defense of Drone

  • Ki-Chang Kwon;Ki-Pyo Kim;Ki-Tae Kwon
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권4호
    • /
    • pp.93-104
    • /
    • 2023
  • 최근 드론의 기술력은 급속하게 발전하고 있으며 군사용 드론은 모든 전장 환경(육상/해상/공중)에서 아군의 피해 없이 적의 중요한 전략 자산에 심각한 피해를 줄 수 있을 만큼 전장에서 역할이 커지고 있다. 그러나 현재 우리 해군이 운용중인 전투함의 함정 전투체계는 드론에 대한 맞춤형 방어체계를 갖추지 않아 방어에 취약하다. 기술의 발전을 미루어 보아 미래에는 해군에 큰 위협이 될 수밖에 없다. 본 논문에서는 전투체계 교전 소프트웨어가 대드론전 상황에 적합한 대응 모드를 설정하고 드론 위협에 선제 대응하기 위해 위협 세력의 우선순위를 평가하며 자함에 탑재 무장과 센서의 자동 할당 대응을 통해 드론 위협을 제거하는 방안을 제안하고 모의 환경에서의 개선된 교전 소프트웨어 시험을 통해 최종적으로 드론에 대응하는 시간이 62% 개선되었음을 확인하였다.

네덜란드 국방 10개년 계획

  • 김철환
    • 국방과기술
    • /
    • 8호통권126호
    • /
    • pp.44-51
    • /
    • 1989
  • NATO의 작은 국가들중 가장 큰 나라로 자부심을 갖고 있는 네덜란드는 향후 10년간 육군의 전투력 증강에 최우선을 둘 것이며, 육군의 전투력은 다음과 같은 6개 분야에서 대폭 증강 될 것이다 .50대의 공격용 헬기 획득에 따른 대전차능력 증강 . $C^3I$ 전력증강 .현대화된 자전 장비 도입 .정면방어 제1군단 방공시스템 개선 .전장감시와 표적획득체계 개선 .개인 화생방 방호장비 개선

  • PDF

JMP+RAND: 바이너리 난수 삽입을 통한 메모리 공유 기반 부채널 공격 방어 기법 (JMP+RAND: Mitigating Memory Sharing-Based Side-Channel Attack by Embedding Random Values in Binaries)

  • 김태훈;신영주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권5호
    • /
    • pp.101-106
    • /
    • 2020
  • 컴퓨터가 보급된 이래로 정보보안을 달성하기 위해 많은 노력이 이루어졌다. 그중 메모리 보호 기법에 대한 연구가 가장 많이 이루어졌지만, 컴퓨터의 성능 향상으로 기존 메모리 보호 기법의 문제들이 발견되었고 부채널 공격의 등장으로 새로운 방어기법이 필요하게 되었다. 본 논문에서는 JMP+RAND 기법을 이용해 페이지(Page)마다 5-8byte의 난수를 삽입하여 메모리 공유 기반 부채널 공격을 방어하고 기존 메모리 보호 기법도 보완하는 방법을 제안한다. 기존 부채널 공격들의 방어기법과 달리 JMP+RAND 기법은 정적 바이너리 재작성 기법(Static binary rewriting)과 연속된 jmp 명령어, 난수 값을 이용해 사전에 부채널 공격을 방어한다. 우리는 메모리 공유 기반 부채널 공격이 JMP+RAND 기법이 적용된 바이너리를 공격하는 데 걸리는 시간을 정량적으로 계산하였고 현실적인 시간 내에 공격할 수 없다는 것을 보여주었다. 최근 아키텍처는 분기 예측(Branch prediction)을 이용해 jmp 명령어의 분기처리가 매우 빠르고 정확하므로 JMP+RAND 기법의 오버헤드가 매우 낮다. 특히 특정 프로그램에만 난수 삽입이 가능하므로 클라우드 컴퓨팅 환경에서 메모리 중복제거 기능과 함께 사용하면 높은 효율성을 보일 수 있을 것으로 기대한다.

근사적 동적계획을 활용한 요격통제 및 동시교전 효과분석 (Approximate Dynamic Programming Based Interceptor Fire Control and Effectiveness Analysis for M-To-M Engagement)

  • 이창석;김주현;최봉완;김경택
    • 한국항공우주학회지
    • /
    • 제50권4호
    • /
    • pp.287-295
    • /
    • 2022
  • 저고도 궤적의 장사정포 위협이 대두됨에 따라 이를 방어할 요격 시스템의 개발이 시작될 예정이다. 이러한 장사정포의 공격을 방어하는 문제는 전형적인 동적 무기 표적 할당 문제다. 동적 무기 표적 할당 문제에서는 한 시점에서의 의사결정 결과가 이후 시점의 의사결정 과정에 영향을 주며, 이는 마코브 의사결정 모형의 특징이기도 하다. 장사정포의 공격을 방어하기 위한 의사결정 과정에 허용되는 시간은 공격자와 방어자의 거리를 고려할 때 저고도 궤적의 동시 다발성 발사체에 대한 대응은 수 초 이내에 결정되어야 하나, 짧은 시간 내에 마코브 의사결정 과정으로 최적해를 구하는 것은 불가능하다. 본 논문에서는 장사정포 공격을 방어하는 동적 무기 표적 할당 문제를 마코브 의사결정 문제로 나타내고, 3가지 시나리오를 작성한 후 근사적 동적계획 방법을 적용하여 요격이 가능 시간 안에 해의 도출이 가능한지를 시뮬레이션을 통하여 확인하였다. 도출된 해의 품질을 검증하기 위하여 각 시나리오에 대하여 근사적 동적계획을 적용한 결과와 Shoot-Shoot-Look 방법을 적용한 결과를 비교하였다. 시뮬레이션 결과, 장사정포의 방어 시나리오에 대하여 근사적 동적계획의 결과가 Shoot-Shoot-Look 방법을 이용한 결과보다 우수함을 보였다.

통합 침입 관리 시스템의 침입탐지 정보형식과 전송방법 (Format of intrusion detection information and transmission method of Integrated Intrusion Management System)

  • 김성철;김영호;원용관
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.893-896
    • /
    • 2002
  • 네트워크 발달로 컴퓨터 시스템에 대한 접근이 용이해 지면서 호기심 또는 악의로 시스템을 침입 및 파괴하려는 다양한 형태의 침입 행위가 날로 증가하고 있다. 이러한 침입에 대비하여 대상 시스템에 대한 비 인가된 행위를 탐지 및 구별하고 이에 대응하는 기능을 가진 침입 탐지 시스템(IDS: Intrusion Detection System)에 대한 연구가 폭 넓게 진행되어 왔으며 다양한 형태의 IDS 들이 컴퓨터 및 네트워크 시스템에 적용되고 있다. 그러나 일반적인 IDS 는 단일 시스템에 대한 침입을 탐지하고 방어하는 것에 그 목적이 있으므로, 하나의 단위 네트워크 시스템을 효과적으로 보호하기 위해서는 단일 시스템에 대한 침입정보를 신속하게 상호 공유할 필요가 있다. 따라서 개별 Host 나 Network 장비에 분산되어 동작하는 다중의 IDS 에 대해서 통합 관리를 수행하는 통합 침입 관리시스템이 요구되어진다. 본 논문에서 제안하는 시스템은 각 IDS 들이 침입을 탐지하는 순간 이에 대한 정보를 수집하여 다른 IDS 들에게 침입에 대한 정보를 신속하게 전달하고, 정보의 종류와 수행 기능에 따른 요구사항을 프로토콜에 적절하게 반영 할 수 있는 시스템을 제안한다.

  • PDF

천연물의 피부세포에 미치는 영향 - 활성산소의 작용과 억제 - (Effect of Natural Products on Skin Cells -Action and Suppression of Reactive Oxygen Species-)

  • 박수남
    • 대한화장품학회지
    • /
    • 제25권2호
    • /
    • pp.77-127
    • /
    • 1999
  • 활성 산소종은 노화, 특히 피부노화의 원인 물질로 작용하고 있다. 피부는 자외선에 노출되어 있어 활성 산소종을 만드는 광화학적 반응들이 계속해서 일어나고 있다. 이들 활성 산소종들은 피부 세포 및 조직 손상을 주도한다. 이들은 항산화 효소와 비효소적 항산화제들로 구성된 항산화 방어망을 파괴함으로써 산화제/항산화제 균형을 산화 상태 쪽으로 기울게 한다. 결과적으로 계속된 산화적 스트레스는 지질 과산화, 단백질 산화, 간질 성분을 파괴시키는 단백질분해효소의 활성화, 탄력 섬유인 콜라겐과 엘라스틴의 사슬절단 및 비정상적인 교차결합, 히아루론산 사슬의 절단, 멜라닌 생성반웅 촉진, DNA 산화와 같은 생체 구성 성분들의 손상을 야기시킨다. 결국에는 탄력감수 주름살 및 기미.주근깨 둥으로 특징 지워지는 피부노화가 가속화된다. 따라서 피부노화 방지를 위해서는, 과잉의 활성 산소종 생성을 억제하고 또한 생성된 활성산소를 효율적으로 제거할 수 있는 시스템이 화장품의 처방에 반드시 포함될 필요가 있다. 즉, 산화제/항산화제 밸런스가 유지되는 피부의 항산화 방어 시스템 구축이 필요하다. 피부노화 방지에 있어서 천연물의 역할로 (1) 자외선 흡수제로서의 역할, (2) 항산화제로서의 역할, (3) 주름 개선제로서의 역할, (4) 미백제로서의 역할, (5) 항균\ulcorner항염작용 및면역 조절제로서의 역할에 대하여 살펴 보았다. 21세기는 본격적으로 기능성 화장품 시대가 개막될 것으로 예측하고 있다. 이에 맞춰 천연물들은 피부노화를 방지하는데 주도적인 역할을 할 것으로 기대된다.

  • PDF

악성코드 수집을 위한 허니팟 구현 모델 연구 (A Study on Implementation Model of Honeypot for Collecting Malicious Code)

  • 허종오
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.762-765
    • /
    • 2010
  • 크래커(Cracker)의 공격으로부터 내부 자원을 보호하기 위한 허니팟 시스템은 크게 두 가지로 구분된다. 하나는 내부 정보자원을 보호하기 위해 크래커의 공격을 유인하는 목적의 허니팟이며, 다른 하나는 방어기법을 연구하기 위해 크래커의 공격을 유도한 후 공격기법을 로그기반으로 수집하는 허니팟이다. 하지만, 최근의 공격은 크래커로 인한 공격보다는 불특정 다수를 공격하기 위해 대량의 악성코드를 통한 공격이 주를 이루고 있다. 따라서, 허니팟의 유형도 변화가 필요하게 되었다. 악성코드에 대한 방어기법을 연구하는 Anti-Virus 연구소에서는 최근의 악성코드 공격으로부터 시스템을 보호하기 위해서는 악성코드를 조기에 수집하는 것이 주요 이슈로 등장하게 되었다. 악성코드 수집을 위한 허니팟은 기존 허니팟과 다른 특징을 가지고 있으며, 이러한 특징을 고려하여 개발되어야 한다. 하지만, 악성코드 수집용 허니팟이 필수적으로 갖추어야 할 조건이 정의된 것이 없으며, 개발을 위한 구현 모델이 존재하지 않아, 실제 구축에는 어려움을 겪고 있다. 따라서, 본 고에서는 기존 허니팟과 비교를 통해 악성코드 수집용 허니팟이 갖추어야 할 7 대 요구조건을 개발하고, 이를 토대로 기존에 제시된 적이 없는 악성코드 수집용 허니팟 구현 모델을 제안하였다. Anti-Virus 연구소들은 본 구현모델을 통해 악성코드 수집용 허니팟을 개발하여, 확산되는 악성코드를 조기에 수집 및 대응함으로써, 1.25 대란, 7.7 DDoS 대란과 같이 악성코드로 인해 발생하는 국가적 정보자산 손실을 미연에 방지하는데 큰 기여를 할 것으로 기대된다.

Wibro 기반 비행기지 방어전력 위치식별체계 구축 및 실험 (Implementation and Evaluation of the Wibro-based Location Identification System for Air Base Protection Force)

  • 표상호;구정;고영배;김기형
    • 한국군사과학기술학회지
    • /
    • 제15권3호
    • /
    • pp.306-314
    • /
    • 2012
  • This paper proposes a new system to maximize efficiency of Air Base Protection Operations through the development of location identification software. The Wibro-based location identification system for Air Base Protection Force offers Blue Ground Force digitalized character message which is not exposed to enemy. Also, it is possible to automatically provide the location of Blue Ground Force to Air Base Ground Operations Center. The test result proves that this system is very helpful when Air Base Protection Force executes Air Base Protection Operations.

전자서명 토큰을 이용한 웹 애플리케이션에서의 CSRF공격 방어 기법 (A Method for Preventing CSRF Attacks in Web Application using Digital Signature Token)

  • 이대섭;김효종;전문석
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 추계학술발표논문집 1부
    • /
    • pp.239-242
    • /
    • 2010
  • 웹 애플리케이션 해킹 방법인 CSRF(Cross Site Request Forgery) 공격은 2008년 2월에 온라인 경매사이트인 옥션에서의 1800만명의 개인정보를 유출 사고 피해를 입힌 공격이다. OWASP(Open Web Application Security Project)에서는 이 공격의 해결방안으로 동기화되고 고유한 토큰 값을 생성하여 페이지 요청 시에 이를 검증하는 시스템을 권고하고 있다. 따라서 본 논문에서는 이 공격을 방어하기 위한 방법으로 타임스탬프와 사용자 고유의 값인 전자서명을 토큰형태로 생성하여 Hidden Field에 삽입함으로써 검증하는 기법에 대해 연구하고자 한다.

  • PDF