• Title/Summary/Keyword: 방어영역

Search Result 176, Processing Time 0.041 seconds

A countermeasure against Foreshadow and ZombieLoad attacks based on segmentation fault monitoring (Segmentation fault 모니터링을 통한 Foreshadow 및 ZombieLoad 공격 방어 기법 연구)

  • Lee, Jun-Yeon;Suh, Taeweon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.384-387
    • /
    • 2019
  • 2018년 Meltdown 공격이 발표된 이후 Foreshadow, ZombieLoad 등 다양한 종류의 마이크로아키텍처 기반 부 채널 공격과 방어 기법들이 발표되었다. 그중 Meltdown 공격을 원천 차단할 수 있는 KPTI (Kernel Page Table Isolation)는 커널 영역을 사용자 메모리 영역과 분리하여 커널 정보의 유출을 방어할 수 있으나, 최대 46%의 시스템 성능 저하를 가져온다. 본 연구는 런타임에 시스템콜 발생빈도를 분석하여 낮은 오버헤드로 Meltdown-type 공격을 탐지하고, 방어하는 프로그램을 개발하고 실험하였다. 개발한 Fault Monitoring Tool은 기존 시스템 대비 적은 오버헤드(최대 7%)로 악의적인 사용자를 구분해 내고 방어할 수 있었다.

Data Pointer Encoding for Defense against Heap Attack (힙 공격으로부터 방어를 위한 데이터 포인터 인코딩)

  • Kim, Kyung-Tae;Pyo, Chang-Woo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06c
    • /
    • pp.550-553
    • /
    • 2010
  • 버퍼 오버플로우의 공격은 스택의 영역뿐만 아니라 데이터 세그먼트나 힙 영역에서도 다양한 형태가 가능하다. 이 논문은 힙 영역에 대한 동적 메모리 할당 함수의 취약점 공격을 방지하는 방안을 제시한다. 제안된 방법은 데이터 포인터의 값을 암호화 하여 저장하고, 참조할 때 복호화 한다. 힙 공격은 원하는 주소에 원하는 값을 기록할 수 있게 하기 때문에 데이터 변수 또는 포인터 공격에 활용될 수 있다. 데이터 포인터 암호화는 아직 알려지지 않은 데이터 포인터와 변수에 대한 공격까지 방어할 수 있을 것으로 예상된다.

  • PDF

Application and Determination of Defended Footprint Using a Simulation Model for Ballastic Missile Trajectory (탄도미사일 궤적 시뮬레이션 모델을 이용한 방어영역 산출 및 응용)

  • Hong, Dongwg;Yim, Dongsoon;Choi, Bongwhan
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.21 no.4
    • /
    • pp.551-561
    • /
    • 2018
  • Footprint is defined as ground area that is projected from the outer edges of the battle space protected by a defence system. This concept can be effectively used for making decisions on site selection of anti missile systems to defend against enemy's ballistic missiles. In this paper, simulations of ballistic missile trajectories based on various launch conditions are performed first and then the footprint is derived with engagement zone set as a boundary condition. Results of the simulation with various relative positions between the defense system and defended asset are also presented. The proposed method, in which the trajectories are generated based on launch point of the ballistic missile, has an advantage of approximating the defended area close to reality. Two applications are introduced in the present paper to describe how the derivation of defended area could be utilized in deployment decision of defense systems.

Multiple ASR for efficient defense against brute force attacks (무차별 공격에 효과적인 다중 Address Space Randomization 방어 기법)

  • Park, Soo-Hyun;Kim, Sun-Il
    • The KIPS Transactions:PartC
    • /
    • v.18C no.2
    • /
    • pp.89-96
    • /
    • 2011
  • ASR is an excellent program security technique that protects various data memory areas without run-time overhead. ASR hides the addresses of variables from attackers by reordering variables within a data memory area; however, it can be broken by brute force attacks because of a limited data memory space. In this paper, we propose Multiple ASR to overcome the limitation of previous ASR approaches. Multiple ASR separates a data memory area into original and duplicated areas, and compares variables in each memory area to detect an attack. In original and duplicated data memory areas variables are arranged in the opposite order. This makes it impossible to overwrite the same variables in the different data areas in a single attack. Although programs with Multiple ASR show a relatively high run-time overhead due to duplicated execution, programs with many I/O operations such as web servers, a favorite attack target, show 40~50% overhead. In this paper we develop and test a tool that transforms a program into one with Multiple ASR applied.

A Study of Anti-Fraud System (AFS) for Credit Card Payments (전자상거래영역에서 전자결제 신용카드 사기방어 시스템에 관한 연구)

  • 조문배;석현태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.886-888
    • /
    • 2002
  • 인터넷 상의 주문 결재로부터 생성되어지는 수백만의 결제로 인해 축적되어진 레코드들을 이용하고, 아울러 고객이 제공하는 데이터 등을 가지고 고객이 실제 카드 소지자인지를 판별하는 전자결제 신용카드 사기방어시스템 (Anti-Fraud System(AFS))을 제안하였다. 고객은 거래 콤포넌트에 의한 보안 메시징 프로토콜을 사용해서 인터넷에서의 서비스 요구를 시작한다. 거래의 위험도를 결정하기 하기 위해서 데이터마이닝 기법을 이용한 하이브리드 모델링기법을 사용하여 이와 같은 요구에서 생성되는 트랜잭션 정보의 위험도를 계산한 후, 미리 결정된 위험수위와 비교하여 부가적 신용 정보의 필요성을 판단하게 된다.

  • PDF

Time domain analysis with transient response of the pulse on the low pass filter (시간영역에서 분석한 저대역 통과 필터를 통과한 펄스의 과도상태 응답)

  • Yoo, MIn-Kyun;Woo, Tae-Hee;Chung, Young-Seek;Chun, Chang-Yul
    • Proceedings of the KIEE Conference
    • /
    • 2008.07a
    • /
    • pp.1414-1415
    • /
    • 2008
  • 본 논문에서는 고출력 극초단파(High Power Microwave)가 쏘아지는 대상이 방어장비를 갖추고 있을 때 외부대상이 어떤 영향을 받는지를 규명하는데 목적이 있다. 입력펄스를 변조(modulation)시켜 저지대역(Stop Band) 주파수 대역에 맞추고, 펄스(Pulse)를 저대역 통과 필터의 저지대역에 통과시킨다. 이때 출력펄스의 응답(response)을 시간영역(Time-domain)에서 분석하여 정상상태(steady state)보다는 과도응답(Transient Response)을 확인하는 것을 제안한다. 이 방법은 저지대역의 파형이 필터를 통과해도 과도응답 때문에 필터가 제 역할을 하지 못한다는 이론을 규명한다. 이 이론은 고출력 극초단파가 외부대상에 미치는 영향에 있어서 전자파를 방어하려고 하여도 과도응답 상태 응답 때문에 타격을 받을 수 있다는 것을 규명한다.

  • PDF

Product Line based Application Methodology for Developing CEC Threat Evaluation System (CEC 위협평가시스템 개발의 제품계열적 적용방법론)

  • Woo, Dong-Sung;Yoon, Hee-Byung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.295-297
    • /
    • 2005
  • CEC, 근접방어무기체계, 지휘통제체계 등에 사용되는 위협평가시스템은 자동위협평가, 방어구역 위협지수, 무기할당 등의 공통된 기능을 포함하고 있고, 시스템 환경의 변화 또는 성능 향상에 따라 수시로 업그레이드가 요구된다. 따라서 본 논문에서는 생산성 향상과 중복투자 방지로 인한 비용감소 효과를 거둘 수 있는 제품계열 방법론을 위협평가시스템 개발에 적용하는 방안을 제안한다. 위협평가시스템의 제품계열 방법론 적용을 위해 핵심자산 개발 프로세스를 수행하여 제품계열 영역지정, 핵심자산, 제품계획을 정의한다. 제품계열 영역지정은 Feature 모델링을 이용하여 공통점과 차이점을 식별하고, 핵심자산은 아키텍처 설계 중심으로, 그리고 각 핵심자산의 부착 프로세스를 종합하여 제품계획을 수립한다.

  • PDF

A Study on Interdependence of Private Security and Techniques of CPTED (민간경비와 환경설계를 통한 범죄예방(CPTED) 기법의 상호의존성에 관한 연구)

  • Lee, Jung-Duk;Lim, You-Seok
    • Korean Security Journal
    • /
    • no.29
    • /
    • pp.223-249
    • /
    • 2011
  • In modern society, citizens' quality of life aspects of safety and crime prevention activities are actively considering the incidence of crime prevention in advance. It also can be quite important elicit the interest of who community members through effective crime prevention strategies. For crime prevention policies and techniques over time as more scientific and advanced methods are made. Today, A typical crime prevention strategies is private security zones and Crime Prevention Through Environmental Design (CPTED) is a corresponding to the new strategy. CPTED is a diversification can be called a crime prevention approach that emphasizes the principle of natural surveillance, access control, territoriality, activity support, maintenance and management. The defensible space of the space area related to crime prevention setting the activities of private security and CPTED determine. Also, the reality of crime prevention and protection should be considered space. The emphasis on proactive prevention of crime in modern society for the prevention of crime how to approach differing perspectives and disparate aspects of private security and CPTED. Technical and professional areas that overlap to some extent in a homogeneous aspect. Ultimately, CPTED is a crime prevention through space and environmental approach for crime. In addition, Ultimate goal of convergence, crime prevention, with the same or higher is required to study for the area after looking for the characteristics and limitations of private security and CPTED.

  • PDF