• 제목/요약/키워드: 보안 공격

검색결과 3,017건 처리시간 0.031초

3G망을 사용하는 인가되지 않은 AP 탐지 방법 (A Method for Detecting Unauthorized Access Point over 3G Network)

  • 김이룩;조재익;손태식;문종섭
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.259-266
    • /
    • 2012
  • 악의적인 용도로 사용되는 Rogue AP는 인가되지 않은 AP를 설치하여 패킷 스니핑, Man-In-The-Middle Attack과 같은 다양한 공격에 이용되고 있다. 또한 기업 내에서는 3G망을 통한 자료유출을 목적으로 사용되기도 하며, 의도적이지 않더라도 인가되지 않은 AP는 보안사고의 발생 요인이 된다. 본 논문에서는 RTT(Round Trip Time) 값을 통해서 3G망을 사용하는 인가되지 않은 AP를 탐지하는 방법을 제안한다. 실험을 통해서 제안된 방법이 일반적인 방법으로 설치된 AP와 3G망을 사용해서 설치된 AP를 성공적으로 분류가 가능함을 보였다.

M-SIDH 구현 및 성능 평가를 통한 효율성 연구 (Implementing M-SIDH: Performance and Efficiency Evaluation)

  • 김수리;서민혜
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.591-599
    • /
    • 2023
  • 최근 Castryck-Decru에 의해 SIDH 기반 암호가 다항시간 안에 개인키를 복구할 수 있음에 따라 이에 대응하기 위한 여러 방법이 제안되었다. 이 중, Fouotsa 등이 제안한 M-SIDH는 상대방에게 전달하는 torsion point 정보를 마스킹하여 Castryck-Decru 공격에 대응한다. 본 논문에서는 처음으로 C를 이용해 M-SIDH를 구현하였으며, 최적화를 통해 효율성을 평가한다. 본 논문은 M-SIDH의 성능을 확인하기 위해 1024비트 소수를 사용하여 파라미터를 선택하는 방법을 제시하였으며, square-root Velu 공식의 확장체에서의 구현을 통해 M-SIDH를 최적화하였다. 본 논문의 결과 고전 64비트 보안강도를 가지는 MSIDH-1024의 경우 키 교환하는데 대략 1129ms 정도가 필요하다.

실차기반 LIN-CAN 연계 통합 분석 테스트베드 개발과 초음파센서 물리적 오류주입 및 분석을 통한 효용성 검증 (Commercial ECU-Based Test-Bed for LIN-CAN Co-Analysis and Proof on Ultrasonic Sensors through Physical Error Injection)

  • 김윤지;고예지;오인수;임강빈
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.325-336
    • /
    • 2023
  • 자율주행 기술이 발전함에 따라 차량에 탑재되는 외부접점 센서의 수가 증가하고 있으며 특히 차량용 초음파 센서는 버스 토폴로지 형태로서 LIN 프로토콜을 사용하여 연결되며 주변을 감지하고 상태 메시지를 전송하여 차량 내부 네트워크에 접근한다. LIN은 프로토콜의 보안성이 검증되지 않아 공격에 취약하기 때문에 안전성을 평가하기 위한 테스트가 필요하지만, 물리적인 제약으로 인해 실제 차량을 이용한 분석에 한계가 있으며 이를 위한 테스트 환경이 부족하기 때문에 테스트에 어려움이 있다. 따라서, 본 논문에서는 LIN 프로토콜 분석 및 테스트를 위해 CAN과의 연동 분석이 가능한 테스트베드를 개발하고 초음파 센서를 이용하여 그 효용성을 검증하였다.

GPGPU 를 이용한 네트워크 트래픽에서의 HTTP 패킷 추출 성능 향상 (Performance Improvement in HTTP Packet Extraction from Network Traffic using GPGPU)

  • 한상운;김효곤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.718-721
    • /
    • 2011
  • 웹 서비스를 대상으로 하는 DDoS(Distributed Denial-of-Service) 공격 또는 유해 트래픽 유입을 탐지 또는 차단하기 위한 목적으로 HTTP(Hypertext Transfer Protocol) 트래픽을 실시간으로 분석하는 기능은 거의 모든 네트워크 트래픽 보안 솔루션들이 탑재하고 있는 필수적인 요소이다. 하지만, HTTP 트래픽의 실시간 데이터 측정 양이 시간이 지날수록 기하급수적으로 증가함에 따라, HTTP 트래픽을 실시간 패킷 단위로 분석한다는 것에 대한 성능 부담감은 날로 커지고 있는 실정이다. 이제는 응용 어플리케이션 차원에서는 성능에 대한 부담감을 해소할 수 없기 때문에 고비용의 소프트웨어 가속기나 하드웨어에 의존적인 전용 장비를 탑재하여 해결하려는 시도가 대부분이다. 본 논문에서는 현재 대부분의 PC 에 탑재되어 있는 그래픽 카드의 GPU(Graphics Processing Units)를 범용적으로 활용하고자 하는 GPGPU(General-Purpose computation on Graphics Processing Units)의 연구에 힘입어, NVIDIA사의 CUDA(Compute Unified Device Architecture)를 사용하여 네트워크 트래픽에서 HTTP 패킷 추출성능을 응용 어플리케이션 차원에서 향상시켜 보고자 하였다. HTTP 패킷 추출 연산만을 기준으로 GPU 의 연산속도는 CPU 에 비해 10 배 이상의 높은 성능을 얻을 수 있었다.

군사자료 정보유출의 스마트폰 포렌식 연구 (Smartphone Forensic of Military Data Information Leakage)

  • 김용윤;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.238-241
    • /
    • 2022
  • 북한이 ICBM을 발사하여 9.19군사협의에 대한 모라트리움을 선언하였다. 국군은 국방과 안보를 위해 군사안보를 지켜야 한다. 북한으로부터 해킹공격을 받은 국방부는 군사안보에 더욱 보안을 지켜야한다. 최근 군사자료의 유출이 스마트폰을 통해 발생하고 있다. 장교와 부사관은 업무중에도 스마트폰 사용이 가능하다. 따라서 스마트폰에서 군사자료의 정보유출을 확인하고 책임소재를 분명히 하려면 스마트폰 포렌식이 필요하다. 본 연구에서는 S사의 갤럭시S20 기종에서 군사자료 유출애 대한 스마트폰 포렌식을 연구한다. 스마트폰 포렌식 증거자료의 확보와 Metadata 확보 및 증거자료의 채택을 위한 무결성 검증을 연구한다. 본 연구는 군사안보와 포렌식 기술발전에 기여할 것이다.

  • PDF

그리드 컴퓨팅 시스템에서의 양자내성암호 기반 사용자 인증 및 키 교환 프로토콜 구현 및 성능 측정 (Implementation and performance analysis of authentication and key exchange protocol with post-quantum cryptography in grid computing system)

  • 한재영;황제현;이재석;이인희;이영준;이제원;김성욱
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2024년도 제69차 동계학술대회논문집 32권1호
    • /
    • pp.427-430
    • /
    • 2024
  • 본 논문에서는 그리드 컴퓨팅에서의 안전한 통신을 위한 양자내성암호 기반 사용자 인증 및 키 교환 프로토콜을 구현하고 성능을 측정한다. 디지털 서명을 통해 사용자를 검증하고 암호키를 교환하여 신뢰할 수 있는 사용자들만이 그리드 컴퓨팅에 참여할 수 있도록 한다. 사용자 인증과 키 교환 과정에 NIST 선정 표준양자내성암호인 ML-DSA와 ML-KEM을 적용하여 양자컴퓨터를 이용한 공격에도 안전할 것으로 기대된다. 본 논문에서는 양자내성암호를 적용한 프로토콜이 기존의 현대암호 기반 전자서명이나 키 교환 과정에 비해 양자내성과 동시에 준수한 사용성을 지녔음을 보인다. 이를 통해 그리드 컴퓨팅의 시스템의 P2P 특성에서 기인하는 보안 문제를 해결하고, 기존에 주로 내부망이나 실시간 스트리밍 서비스에서 활용되던 그리드 컴퓨팅의 인터넷 환경으로의 확장 가능성을 제시한다.

  • PDF

핵테러리즘 위협에 대한 핵안보정상회의 성과, 한계 및 과제 (The Nuclear Security Summit Achievements, Limitations, and Tasks against Nuclear Terrorism Threat)

  • 윤태영
    • 융합보안논문지
    • /
    • 제17권3호
    • /
    • pp.73-81
    • /
    • 2017
  • 2009년 4월 미국 오바마 대통령의 프라하 연설을 계기로 국제사회는 핵안보 증진과 핵테러리즘 저지를 위해 2010년부터 2016년까지 4차례의 핵안보정상회의를 개최하였다. 핵안보정상회의는 테러리스트들이 핵무기 또는 핵 분열성 물질의 획득 노력을 저지하기 위한 중대한 진전을 이루었으나 여전히 한계와 문제점을 남겼다. 이를 해결하기 위한 향후 국제 사회의 과제는 첫째, 양자간 협력과 다자간 핵안보 레짐 강화를 위한 공동의 노력을 재개하고, 참가국은 자국의 핵물질 방호와 핵시설 보안을 위한 공약 이행을 위해 노력해야한다. 둘째, 4차 핵안보정상회의에서 채택된 5개 행동계획에 따라 유엔, 국제원자력기구, 국제형사경찰기구(인터폴), 세계핵테러방지구상, 글로벌파트너십은 지속적인 핵안보 증진을 위해 임무를 수행해야한다. 셋째, 참가국들은 핵안보정상회의에서 다루지 못했던 군수용 핵물질의 관리와 방호에 대한 논의를 시작해야한다. 넷째, 핵안보의 국제법적 기반인 개정 핵물질방호협약과 핵테러억제협약의 이행을 강화하고, 핵시설에 대한 사이버 공격 대비 및 핵물질의 도난 불법거래 사보타주 저지를 위해 노력해야한다.

블록체인 합의 방해요인 제거를 위한 Adaptive Consensus Bound PBFT 알고리즘 설계 (Adaptive Consensus Bound PBFT Algorithm Design for Eliminating Interface Factors of Blockchain Consensus)

  • 김형대;윤주식;고윤영;정종문
    • 인터넷정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.17-31
    • /
    • 2020
  • 블록체인 기술이 급속도로 발전하고 있음에 따라 금융·물류 등 다양한 분야에서 블록체인 기술을 실용화하려는 시도들이 진행되고 있으며, 데이터 무결성이 매우 중요한 공공분야 또한 마찬가지이다. 국방분야 또한 네트워크 중심 작전환경(NCOE) 하에 작전운영을 위해서는 지휘통신 네트워크의 보안성 강화 및 완전무결성 확보가 매우 중요하다. 이를 위해 블록체인 네트워크를 적용한 지휘통신네트워크 구축이 필요하나, 현재까지의 블록체인 기술은 51% 공격 등의 보안 이슈들을 해결하지 못하고 있어, 국방에 접목하기 어려운 것이 현실이다. 특히, 현재 블록체인에서 많이 사용되고 있는 Practical Byzantine fault tolerance (PBFT)알고리즘은, 악의적인 행동을 하는 노드들에게 penalty 요소가 없고, 합의를 방해하는 노드가 전체 노드의 33%이상만 차지해도 합의 실패를 만드는 문제점이 있다. 본 논문에서는 블록체인의 주요 합의 알고리즘인 PBFT의 보안성 향상을 위해, Trust 모델을 접목하여 비정상 행위에 대한 penalty 메커니즘이 적용된 Adaptive Consensus Bound PBFT (ACB-PBFT) 합의 알고리즘을 제안한다.

Wi-Fi 환경에서 패킷 분석을 위한 모니터링 시스템 (Monitoring system for packet analysis on Wi-Fi environment)

  • 서희석;김희완;안우영
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권12호
    • /
    • pp.227-234
    • /
    • 2011
  • 노트북 컴퓨터, 스마트폰 및 기타 단말기 등 네트워크를 제공하는 모바일 기기가 증가함에 따라 무선 인터넷에 대한 많은 기술들이 발전하고 있다. IEEE 802.11은 흔히 무선랜, 와이파이라고 부르는 좁은 지역을 위한 컴퓨터 무선 네트워크에 사용되는 기술로 일상생활에서 쉽게 접할 수 있으며 액세스 포인트(AP)와 네트워킹이 가능하지만 무선랜은 보안에 취약하고 제 3자가 AP에 불법으로 접속하여 패킷을 조작하거나 정보를 빼낼 가능성이 있어 주의가 필요하다. AP (Access Point)는 무선 환경을 제공하는 기기로써 카페와 같은 공공장소에 설치되고 있다. AP는 무선인터넷을 더 편리하게 사용할 수 있게 한다. 하지만 IEEE 802.11 가진 많은 취약점 때문에 공격자는 AP와의 통신을 쉽게 도청할 수 있다. 따라서 본 논문에서는 무선랜 환경에서 패킷 분석을 위한 모니터링 시스템을 설계하고 구현한 것으로서 최근 스마트폰의 보급 확대에 따른 모바일상의 보안문제가 크게 대두되고 있는 시점에서 주변에 어떤 AP와 스테이션이 통신을 하며, AP의 정보를 캡처하여 보안상의 취약점을 알아내고 분석할 수 있는 무선 네트워크 패킷을 분석을 위한 모니터링 시스템을 개발하고자 하였다.

추론 및 비교사학습 기법 기반 레이블링을 적용한 탐지 모델 (A Detection Model using Labeling based on Inference and Unsupervised Learning Method)

  • 홍성삼;김동욱;김병익;한명묵
    • 인터넷정보학회논문지
    • /
    • 제18권1호
    • /
    • pp.65-75
    • /
    • 2017
  • 탐지 모델은 인공지능 기법들이나 데이터 마이닝 기법, 또는 지능형 알고리즘들을 이용하여 어떠한 목적에 맞는 결과를 찾고자 하는 모델들이다. 사이버 보안에서는 주로 침입탐지, 악성코드 탐지, 침해사고 탐지, 공격 탐지로 활용되고 있다. 보안데이터와 같은 실제 환경에 수집되는 데이터들을 레이블이 되지 않은 데이터들이 많다. 클래스 레이블이 정해지지 않아 유형을 알 수 없는 데이터가 많아 정확한 탐지 및 분석을 하기 위해서는 레이블 결정과정이 필요하다. 본 논문에서 제안하는 방법은 레이블 결정을 위해 D-S 추론 알고리즘과 비교사 방법인 k-means 알고리즘을 적용하여 각 데이터의 레이블을 융합하여 결정할 수 있는 KDFL(K-means and D-S Fusion based Labeling)제안하였으며 이를 적용한 탐지 모델 구조를 제안하였다. 제안하는 방법은 실험을 통해 기존의 방법에 비해 탐지율, 정확도, F1-measure 성능 지표에서 우수한 성능을 나타냈다. 또한 오류율도 크게 개선된 결과를 나타내어 제안하는 방법의 성능을 검증할 수 있었다.