• Title/Summary/Keyword: 연속공격시스템

Search Result 38, Processing Time 0.028 seconds

JMP+RAND: Mitigating Memory Sharing-Based Side-Channel Attack by Embedding Random Values in Binaries (JMP+RAND: 바이너리 난수 삽입을 통한 메모리 공유 기반 부채널 공격 방어 기법)

  • Kim, Taehun;Shin, Youngjoo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.9 no.5
    • /
    • pp.101-106
    • /
    • 2020
  • Since computer became available, much effort has been made to achieve information security. Even though memory protection defense mechanisms were studied the most among of them, the problems of existing memory protection defense mechanisms were found due to improved performance of computer and new defense mechanisms were needed due to the advent of the side-channel attacks. In this paper, we propose JMP+RAND that embedding random values of 5 to 8 bytes per page to defend against memory sharing based side-channel attacks and bridging the gap of existing memory protection defense mechanism. Unlike the defense mechanism of the existing side-channel attacks, JMP+RAND uses static binary rewriting and continuous jmp instruction and random values to defend against the side-channel attacks in advance. We numerically calculated the time it takes for a memory sharing-based side-channel attack to binary adopted JMP+RAND technique and verified that the attacks are impossible in a realistic time. Modern architectures have very low overhead for JMP+RAND because of the very fast and accurate branching of jmp instruction using branch prediction. Since random value can be embedded only in specific programs using JMP+RAND, it is expected to be highly efficient when used with memory deduplication technique, especially in a cloud computing environment.

ID-Based Proxy Re-encryption Scheme with Chosen-Ciphertext Security (CCA 안전성을 제공하는 ID기반 프락시 재암호화 기법)

  • Koo, Woo-Kwon;Hwang, Jung-Yeon;Kim, Hyoung-Joong;Lee, Dong-Hoon
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.46 no.1
    • /
    • pp.64-77
    • /
    • 2009
  • A proxy re-encryption scheme allows Alice to temporarily delegate the decryption rights to Bob via a proxy. Alice gives the proxy a re-encryption key so that the proxy can convert a ciphertext for Alice into the ciphertext for Bob. Recently, ID-based proxy re-encryption schemes are receiving considerable attention for a variety of applications such as distributed storage, DRM, and email-forwarding system. And a non-interactive identity-based proxy re-encryption scheme was proposed for achieving CCA-security by Green and Ateniese. In the paper, we show that the identity-based proxy re-encryption scheme is unfortunately vulnerable to a collusion attack. The collusion of a proxy and a malicious user enables two parties to derive other honest users' private keys and thereby decrypt ciphertexts intended for only the honest user. To solve this problem, we propose two ID-based proxy re-encryption scheme schemes, which are proved secure under CPA and CCA in the random oracle model. For achieving CCA-security, we present self-authentication tag based on short signature. Important features of proposed scheme is that ciphertext structure is preserved after the ciphertext is re-encrypted. Therefore it does not lead to ciphertext expansion. And there is no limitation on the number of re-encryption.

A Fuzzy-based Network Intrusion Detection System Through sessionization (세션화 방식을 통한 퍼지기반 네트워크 침입탐지시스템)

  • Park, Ju-Gi;Choi, Eun-Bok
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.1 s.45
    • /
    • pp.127-135
    • /
    • 2007
  • As the Internet is used widely, criminal offense that use computer is increasing, and an information security technology to remove this crime is becoming competitive power of the country. In this paper, we suggest network-based intrusion detection system that use fuzzy expert system. This system can decide quick intrusion decision from attack pattern applying fuzzy rule through the packet classification method that is done similarity of protocol and fixed time interval. Proposed system uses fuzzy logic to detect attack from network traffic, and gets analysis result that is automated through fuzzy reasoning. In present network environment that must handle mass traffic, this system can reduce time and expense of security

  • PDF

An Intrusion Detection System using Time Delay Neural Networks (시간지연 신경망을 이용한 침입탐지 시스템)

  • 강흥식;강병두;정성윤;김상균
    • Journal of Korea Multimedia Society
    • /
    • v.6 no.5
    • /
    • pp.778-787
    • /
    • 2003
  • Intrusion detection systems based on rules are not efficient for mutated attacks, because they need additional rules for the variations. In this paper, we propose an intrusion detection system using the time delay neural network. Packets on the network can be considered as gray images of which pixels represent bytes of them. Using this continuous packet images, we construct a neural network classifier that discriminates between normal and abnormal packet flows. The system deals well with various mutated attacks, as well as well known attacks.

  • PDF

A Study on the Fault Diagnosis of Roller-Shape Using Frequency-Domain Analysis of Tension Signals (장력신호의 주파수 해석을 이용한 롤 형상 이상 진단에 관한 연구)

  • Sin, Gi-Hyeon
    • Journal of the Korean Society for Precision Engineering
    • /
    • v.17 no.12
    • /
    • pp.107-114
    • /
    • 2000
  • Rollers and rolls in the continuous process systems are noes of key components that determine the quality of web products. The condition of rollers and rolls(ex. eccentricity wear) should be consistently monitored in order to maintain the process conditions (ex. tension, edge position) within a required specification. In this paper, a new diagnosis technique is suggested to detect the defect of rollers/rolls (ex. eccentricity, wear) based on frequency domain analysis of web tension signal. The kernel of this technique is to use the spectrum amplitude of tension signal which allows to identify the fault rollers/rolls and to also diagnose the degree of fault in corresponding rollers and rolls. The experimental results proved that the suggested diagnosis technique can be successfully used to identify the defect rollers and rolls as well as to diagnose the degree of the defect of those rollers. The suggested technique can be applied to monitor and diagnose the shape of rollers and rolls in various multi-span web transport systems.

  • PDF

사이버 환경에서의 보안위협

  • KIm, Ji-Hoon;Cho, Si-Haeng
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.11-20
    • /
    • 2010
  • 정보시스템과 인터넷의 발전은 모든 정보 자산의 네트워킹이 가능해짐에 따라, IT 인프라를 중심축으로 한 정보사회 발전의 견인차 역할을 하였다. 최근에는 참여 공유 개방으로 대변되는 웹 2.0 기술과 함께 가히 폭발적인 스마트폰 시장환경이 맞물리면서 "모바일 웹 2.0" 시대로의 빠른 진화를 거듭하고 있다. 하지만 그에 따른 정보사회의 역기능도 만만치 않게 나타나고 있다. 우리는 이미 해킹 및 악성코드로 인한 정보 유출 피해를 비롯하여 서비스 거부 공격으로 인한 비즈니스 연속성 침해에 이르기까지 끊이지 않는 사이버 침해사고를 겪고 있다. 본 논문에서는 진화하고 있는 악성코드에 대한 최근 동향 분석을 통해 미래 정보 사회를 주도할 소설 네트워킹 환경에서의 보안위협이 어떻게 진화해 나가고 있는지 살펴보고자 한다. 또한 사이버범죄 및 사이버전쟁의 사례 분석을 통해 사이버 보안 문제에 대한 보다 적극적인 대응책 마련이 필요하다는 사회적 인지와 인식이 확립되고 보다 강력하고 안전한 대응 체계를 위한 우리의 노력이 끊임없이 연구되길 기대해 본다.

국내외 BCP 분석을 통한 우리나라 기업에 효율적인 BCP 적용 방안 연구

  • KIM, Yun-Jong;KIM, Sung-Hyun;Park, Mi-Hye;Choi, Seung-Woo;KIM, Hak-Beom
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.68-78
    • /
    • 2016
  • 최근 세계적으로 발생하고 있는 사이버 공격, 안전 불감증 등의 인재 및 지진, 태풍 등 자연재해로 인한 피해가 증가하고 있는 상황이나 이에 대한 예방, 대비, 대응 및 복구에 대한 일련의 체계적인 활동은 미흡한 실정이다. 본 논문에서는 업무 연속성 계획(BCP : Business Continuity Planning)의 정의 및 필요성에 대해 소개하고, 효율적인 BCP에 대해 알아보기 위해 국내외 BCP 현황에 대해 조사 연구하였다. 미국, 영국, 호주, 일본은 각각 정부기관 차원의 체계적인 관리를 통한 시스템을 마련하고 있는 바 그 효과에 대해 검토하여 우리나라 BCP 현황과 비교 분석한 후 우리나라 기업에 효율적으로 적용할 수 있는 방안을 모색해 보고자 한다.

Development of a Difficulty-Controllable Defense Game with Random Topography Generation (랜덤 지형 생성 기반의 난이도 조절이 가능한 디펜스 게임 개발)

  • Yoo, Hongseok;Kang, Min-Sung;Shin, Young-Ho;Jang, Jae-Hyun;Joe, Seong-Heon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.07a
    • /
    • pp.539-540
    • /
    • 2021
  • 본 논문에서는 랜덤 생성 알고리즘을 도입한 디펜스 게임을 제안한다. 기존의 디펜스 게임은 지형물의 변형 및 확장이 불가능하다. 그것에 착안하여 지형물들의 위치가 랜덤으로 생성되는 시스템을 도입하였다. 본 게임은 지형물이 랜덤으로 생성되지만, 난이도에 따라 연속적으로 생성될 수 있는 지형물의 개수를 차별화하고, 사용자가 추가로 설치할 수 있는 지형물의 개수에 제한을 두었다. 또한 조작 가능한 캐릭터를 생성해 적을 공격할 수 있게 구현하여 사용자의 몰입도를 높여줄 것으로 기대한다.

  • PDF

A Randomness Test by the Entropy (Entropy에 의한 Randomness 검정법)

  • 최봉대;신양우;이경현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.105-133
    • /
    • 1991
  • 본 논문에서는 임의의 이진 난수발생기의 source가 $BMS_{p}$ 이거나 M-memory를 갖는 마르코프연쇄로 모델화 되었을 경우에 비트당 entropy와 관련이 있는 새로운 randomness에 관한 통계적 검정법을 제안한다. 기존에 알려진 이진 난수발생기의 randomness검정법이 0또는 1의 분포의 편향성(bias)이나 연속된 비트간의 상관성(correlation)중의 한 종류만의 non-randomness를 추적해낼 수 있는 반면에 새로운 검정법은 위의 두가지 검정을 통과하였을 때 암호학적으로 중요한 측도인 비트당 entropy 를 측정하여 암호학적인 약점을 검정할 수 있다. 또한 대칭(비밀키) 암호시스템의 통계적 결점을 바탕으로 하여 키를 찾는 공격자의 최적 전략( optimal strategy)문제를 분석하여 이 최적 전략이 이진 수열의 비트당 entropy와 밀접한 관계가 있음을 보이고 이 비트당 entropy와 관련이 있는 새로운 통계량을 도입하여 이진 난수 발생기의 source의 이진수열이 다음 3가지 경우, 즉, i.i.d. symmetric인 경우, $BMS_{p}$ 인 경우, M-memory를 갖는 마르코프연쇄인 경우의 각각에 대하여 특성을 조사하고 새로운 통계량의 평균과 분산을 구한다. 이때 구한 새로운 통계량은 잘 알려진 중심 극한 정리에 의하여 근사적으로 정규분포를 따르므로 위의 평균과 분산을 이용하여 스트림 암호시스템에서 구성요소로 많이 사용되는 몇 몇 간단한 이진 난수 발생기에 적용하여 통계적 검정을 실시함으로써 entropy 관점의 검정법이 새로운 randomness 검정법으로 타당함을 보인다.

  • PDF

A Design and Implementation of Tetris Came System according to Score Calculation Method per Level (단계별 점수산출방식에 따른 테트리스 게임 시스템 설계 및 구현)

  • Lim Jong-Hyuk;Jeong Hwa-Young
    • Journal of Internet Computing and Services
    • /
    • v.6 no.2
    • /
    • pp.85-97
    • /
    • 2005
  • At th first time in 1985, Tetris appeared, it became game that are loved to many users until now. Existent Tetris employed way to give score according to number of that is destroyed whenever line are destroyed, and give advantage about serial attack and so on, But, these score calculation method gave so fixed and simple pattern. In this paper, We design and implement the new tetris game System by score calculation method per level that Is different with existent method. That Is, this method is to compare present and before with number of destroyed line and give advantage in basis score, Also, It is going to permit strategic utilization of still more developed tetris than existent tetris using score calculation method per level.

  • PDF