• 제목/요약/키워드: 위협 대응시간

검색결과 100건 처리시간 0.027초

신규 취약점 공격에 대한 효율적인 방어 메커니즘 (Effective Defense Mechanism Against New Vulnerability Attacks)

  • 곽영옥;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권2호
    • /
    • pp.499-506
    • /
    • 2021
  • 해커들의 사이버 공격기법은 전에 볼 수 없었던 형태의 공격으로 점점 더 정교해지고 다양화 되고 있다. 정보 보안 취약점 표준 코드(CVE)측면에서 살펴보면 2015년에서 2020년에 약 9 만 건의 신규 코드가 등록되었다[1]. 이는 보안 위협이 빠르게 증가하고 있음을 나타내고 있다. 신규 보안 취약점이 발생하면 이에 대한 대응 방안 마련을 통해 피해를 최소화해야 하지만, 기업의 경우 한정된 보안 IT예산으로 보안관리 수준과 대응체계를 감당하기에는 역 부족인 경우가 많다. 그 이유는 수동 분석을 통해 분석가가 취약점을 발견하고 보안장비를 통한 대응 방안 마련 및 보안 취약점 패치 까지 약 한 달의 시간이 소요되기 때문이다. 공공분야의 경우에는 국가사이버안전센터에서는 보안운영정책을 일괄적으로 배포하고 관리하고 있다. 하지만, 제조사의 특성에 따라 보안규칙을 수용하는 것이 쉽지 않으며, 구간 별 트래픽 검증작업까지 약 3주 이상의 시간이 소요된다. 그 외 비 정상적인 트래픽 유입이 발생하면 취약점 분석을 통한 침해행위 공격 검출 및 탐지와 같은 대응방안을 마련해야 하나, 전문적인 보안전문가 부재로 인하여 대응의 한계가 존재한다. 본 논문에서는 신규 보안 취약점 공격에 효과적인 대응 방안 마련을 위해 보안규칙정보 공유사이트 "snort.org"를 활용하는 방안을 제안하였다.

정수장 유입조류 저감을 위한 전처리 시스템 개발 (Development of pretreatment system for algae reduction in water treatment plant)

  • 윤상린
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2017년도 학술발표회
    • /
    • pp.1-1
    • /
    • 2017
  • 녹조현상은 부영양화된 호수나 유속이 느린 하천에서 부유성의 조류(식물 플랑크톤)가 대량 증식하여 수면에 집적하게 되고 물의 색을 현저하게 녹색으로 변화시킴으로써 발생된다. 최근에는 이러한 녹조 현상이 광역화, 독성화, 장기화의 특성을 띠며 빈번히 발생되고 있다. 녹조현상은 독소를 발생시키는 남조류에 의해 수생식물에 악영향을 주는 것으로 알려져 있다. 예를 들면 독소에 의한 가축에의 영향, 생태계 파괴로 인한 생태학적인 문제, 산소결핍으로 인한 물고기 및 각종 수중생물 폐사 등의 심각한 문제를 야기한다. 또한 조류는 식수에서 맛과 냄새를 유발할 뿐 아니라 Microcystin-LR과 같은 유해한 독소를 배출하여 공중 보건을 위협한다. 이에 식수원으로 사용되는 하천의 조류 번식에 따른 대응방안 마련이 절실히 요구된다. 유입되는 조류로 부터의 정수처리 설비의 처리 부하를 줄이기 위해서는 취수시스템과 연계한 고속 전처리 조류 제거 시스템을 개발이 필요하다. 기존의 전기응집부상공정(Electro-Coagulation and Flotation, ECF)은 화학 약품(응집제) 투여량이 적은 이점이 있지만 비교적 긴 전기 분해 시간이 필요하여 기존 정수처리 시스템과 연계성에 있어 한계가 있다. 이에 본 연구는 전기 분해 시간을 줄여 유입된 조류를 수 초 내에 응집하여 1분 이내에 조류를 분리하는 초고속 조류 전처리 기술을 개발하였다. 개발된 기술의 현장적용 및 실험 결과, 응집과정이 없이도 Chlo-a는 약 45 %의 제거 효율을 나타났다. 또한 응집제의 투입 및 전극에 의한 부상시스템에 의해 Chlo-a가 약 80 %로 제거되는 것으로 나타나 빈번하게 발생되는 조류로부터 안정적인 물 공급을 위한 전처리 공정으로 활용이 가능할 것으로 판단된다.

  • PDF

차분 전력 분석 공격을 위한 향상되고 실제적인 신호 정렬 방법 (Enhanced and Practical Alignment Method for Differential Power Analysis)

  • 박제훈;문상재;하재철;이훈재
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.93-101
    • /
    • 2008
  • 스마트카드, USB token과 같은 저 전력 정보보호장치의 가장 큰 위협요소인 부채널 공격은 장치 내부에 구현된 암호 알고리즘의 이론적인 안전도와는 무관하게 적용될 수 있다. 특히, 부채널 공격들 중에서 차분 전력분석 공격은 적용이 쉽고 근본적인 방어가 어려워서 매우 위협적인 공격이지만 공격을 적용하기 위해서는 측정된 모든 신호가 시간축 상에서 매우 잘 정렬된 신호라는 전제조건이 필요하기 때문에, 트리거 지터링, 잡음, 차분 전력 분석 공격 방어책 등 여러 요인들에 의해 시간축 상에 정렬되지 않은 측정된 신호를 정렬하기 위한 여러 가지 방법들이 제안되어 왔다. 기존의 신호 정렬 방법들은 측정된 신호의 시간축 상의 위치만을 정렬하는 방법들이어서, 랜덤 클럭을 이용하여 알고리즘의 수행 시간(시간축 상의 신호 크기)을 변화시키는 차분 전력 분석 대응 방법에는 적용이 되지 않는다. 본 논문에서는 측정된 소비 전력 신호를 보간(interpolation)과 추출(decimation) 과정을 통해서 시간축 상에서 위치뿐만 아니라 크기도 동시에 정렬시키는 향상된 신호 정렬 방법을 제안하였다. 또한 랜덤 클럭 방식의 차분 전력 분석 공격 방어대책이 구현된 스마트카드 칩에 개선된 신호 정렬 방법을 적용하여 차분 전력 분석 공격이 효과적으로 적용됨을 실험적으로 확인하였다.

중소기업 정보시스템의 공격예방 및 탐지를 위한 대응 : 서베이 (Countermeasure for Prevention and Detection against Attacks to SMB Information System - A Survey)

  • 문형진;황윤철;김호엽
    • 중소기업융합학회논문지
    • /
    • 제5권2호
    • /
    • pp.1-6
    • /
    • 2015
  • 중소기업은 정보시스템의 안전성을 확보하기 위한 조치들이 대기업에 비해 미흡하다. 이런 상황에서 공격자의 공격으로부터 정보유출시 회사이미지, 법적 피해보상 등 어려움을 가지게 된다. 정보시스템을 악성코드을 이용한 정보 유출이나 APT 공격 등 해킹 기법을 알아본다. 특히, APT 공격은 '지능적 지속 위협(Advanced Persistent Threats, 이하 APT)' 공격으로 공격 대상에게 몰래 접근한 뒤 일정 기간 잠복기를 가지고 있다가 공격 대상과 관련한 모든 정보를 오랜 시간 동안 살펴보고, 은밀히 활동하면서 흔적을 남기지 않고 공격 대상의 보안 서비스를 무력화시킨 상태에서 정보를 유출한다. 공격의 흔적이 남지 않도록 로그 등 자신의 흔적을 삭제하면서 공겨하기 때문에 공격 사실을 시간이 지난 후에 인지하므로 그 피해가 크다. 본 논문에서는 공격 방법이나 과정을 알아보고, 공격에 대한 대응방안을 모색한다.

  • PDF

부채널 분석에 안전한 고속 ARIA 마스킹 기법 (A High-speed Masking Method to protect ARIA against Side Channel Analysis)

  • 김희석;김태현;류정춘;한동국;홍석희
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.69-77
    • /
    • 2008
  • 전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화, 키 스케쥴링의 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 마스킹 기법은 블록 암호의 구성에 따라 적용 방법이 달라질 수 있으며, 각각의 블록암호에 적합한 마스킹 기법에 대한 연구가 진행되고 있다. ARIA의 경우, 기존 마스킹 방법들은 마스킹 보정작업으로 인해 암호 연산시간이 상당히 길며 키스케쥴링 공격이 다른 블록 암호들보다. ARIA에 더 위협적임에도 불구하고 키스케쥴링 과정에 마스킹 방법을 고려하지 않는다. 본 논문에서는 키 스케쥴링 과정을 포함한 ARIA에 적합한 효율적인 마스킹 기법을 제안한다. 제안하는 방법은 기존 방법들보다 암호 연산 시간을 단축시키고 일반적인 마스킹 기법의 (256*8 byte)에 대한 테이블 크기 문제도 (256*6 byte)로 단축시킨다.

블룸필터를 사용한 화이트리스트 기반의 SIP 서버스 거부 공격 대응 기법 (A Countermeasure Scheme Based on Whitelist using Bloom Filter against SIP DDoS Attacks)

  • 김주완;류제택;류기열;노병희
    • 한국통신학회논문지
    • /
    • 제36권11B호
    • /
    • pp.1297-1304
    • /
    • 2011
  • SIP는 인터넷을 기반으로 하기에 기존 인터넷에서 발생하는 보안 위협에 노출되어 있어 서비스 거부 및 서비스 단절과 같은 문제를 야기하는 플러딩 공격에 영향을 받을 수 있다. 하지만 현재 제안된 서비스 거부 공격 대응 기법은 제안 기법의 복잡도와 다양한 서비스 거부 공격에 대응하지 못한다는 한계점이 있다. 그러므로 본 논문에서는 이러한 점을 고려하여 SIP 세션 설정 과정을 관찰하고 정상적인 세션을 맺은 사용자를 정상 사용자로 정의하여 이것을 이용한 화이트리스트를 구성함으로써 다양한 서비스 거부 공격 상황에서 정상 사용자에게 지속적인 서비스를 제공하고자 하는 방안을 제시한다. 본 방안은 다양한 공격 방법들을 네트워크 시뮬레이터인 OPNET을 이용하여 모델링하였고 서비스 거부 공격 시에도 지속적인 서비스 제공, 낮은 오탐율, 빠른 검색 시간을 달성코자 한다.

화생방 정찰 드론의 군집비행 시 사이버전자전 취약점 및 대응방안 분석 (A Study on Vulnerability of Cyber Electronic Warfare and Analysis of Countermeasures for swarm flight of the NBC Reconnaissance Drones)

  • 김지원;박상준;이광호;정찬기
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.133-139
    • /
    • 2018
  • 5대 게임 체인저는 적의 비대칭 위협에 대응해 전시 국민 피해를 최소화하고 최단시간 내 전쟁을 승리로 이끄는 지상작전 수행개념이다. 이 중에서 드론봇(드론+로봇) 운용을 위한 네트워크 구성방안 연구는 육군이 창설하는 여러 개의 드론봇 전투단을 ICT를 통해 유기적으로 연결해 통합 C4I체계를 갖춤으로써 통합작전을 수행하는 핵심이 되는 연구이다. 본 연구에서 제시하는 드론봇의 한 형태인 화생방 정찰 드론의 군집비행 운용은 차량 및 인간을 대신하여 화생방 물질 탐지와 신속한 상황공유를 가능하게 한다. 그럼에도 불구하고 화생방 정찰드론의 군집비행에 대한 연구와 그에 대한 사이버전자전의 취약점에 대한 연구는 아직 부족한 실정이다. 그러므로 본 연구에서는 화생방 정찰 드론을 군집비행 운용 시 취약점과 대응방안을 제시하여 미래전 연구의 토대를 마련하고자 한다.

  • PDF

실행시간 의존성 측정을 통한 SOA 취약성 평가 (SOA Vulnerability Evaluation using Run-Time Dependency Measurement)

  • 김유경;도경구
    • 한국전자거래학회지
    • /
    • 제16권2호
    • /
    • pp.129-142
    • /
    • 2011
  • 현재까지 서비스지향 아키텍처(SOA) 보안은 개별 표준들과 솔루션에 의한 대응에 집중해있을 뿐 전사적인 위험관리 차원의 통합적인 방법론은 부족한 실정이다. 따라서 SOA 보안 취약점 식별을 통한 다양한 보안 위협들에 대한 사전 분석과 대책 수립이 필요하다. 이를 위해 본 논문에서는 SOA 취약성을 정량적으로 분석하기 위한 SOA 동적 특성을 이용한 메트릭 기반의 취약성 평가 방법을 제안한다. SOA를 구성하는 서비스들 사이의 실행시간 종속성을 측정하여 서비스와 아키텍처 수준의 취약성을 평가한다. 서비스 사이의 실행시간 종속성은 한 서비스가 취약할 때 다른 서비스들이 얼마나 영향을 받게 되는지를 분석하기 위해 사용되는 중요한 특징이다. 한 서비스가 공격에 노출될 때 그 서비스에 종속된 서비스들도 역시 공격가능성이 높아진다. 따라서 실행시간 종속성은 SOA 아키텍처 수준의 취약성에 대한 지표로 활용할 수 있다.

Design and Implementation of Cyber Attack Simulator based on Attack Techniques Modeling

  • Kang, Yong Goo;Yoo, Jeong Do;Park, Eunji;Kim, Dong Hwa;Kim, Huy Kang
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권3호
    • /
    • pp.65-72
    • /
    • 2020
  • 정보 기술의 발달과 시스템 및 네트워크의 규모가 증가함에 따라 사이버 위협 및 범죄가 꾸준히 증가하고 있다. 이러한 위협에 대응하기 위해서 실질적인 공격과 방어 기반의 사이버 보안 훈련이 필요하다. 그러나 사이버 보안 훈련은 전문가의 분석과 공격 수행능력을 요구하므로, 비용 및 시간적인 측면에서 비효율적이다. 본 논문에서는 공격 기법들을 자동으로 수행하는 사이버 공격 시뮬레이터를 제안한다. 이 시뮬레이터는 구현 가능하도록 모델링 된 공격 기법들을 조합하여 공격 시나리오를 도출하고, 도출된 시나리오들을 순차적으로 수행함으로써 공격을 수행한다. 제안하는 공격 시뮬레이터의 유효성을 검증하기 위해 실제 환경에서 예시 공격 목표와 시나리오를 설정하여 실험하였다. 이 공격 시뮬레이터는 5 가지 공격 기법을 자동으로 수행하여 관리자 권한을 획득하는 공격에 성공하였다.

잠수함 발사 탄도미사일 탐지를 위한 해상 센서플랫폼의 배치에 관한 연구 (A Study on the Deployment of a Sea Based Sensor Platform for the Detection of a SLBM)

  • 김지원;권용수;김남기;김동민;박영한
    • 한국항행학회논문지
    • /
    • 제19권5호
    • /
    • pp.363-369
    • /
    • 2015
  • 본 논문은 잠수함 발사 탄도미사일(SLBM) 탐지를 위한 해상 센서플랫폼의 배치에 관한 연구이다. 최근 북한은 SLBM의 수중 사출시험을 실시하였으며 이는 국제사회에 심각한 안보 위협이 되고 있다. 이러한 위협에 효과적으로 대응하기 위해 기동이 가능한 해상 센서플랫폼은 SLBM의 탐지 가능성이 높은 위치에 배치되어야 한다. 그러나 전형적인 레이더 센서체계의 최대탐지거리 특성은 표적의 비행궤적과 레이더 반사 단면적(RCS)에 따라 달라진다. 이러한 관점에서 본 연구는 SLBM의 전술적 특성에 따른 비행궤적을 분석하고, RCS를 계산하였다. 또한 센서 플랫폼의 위치에 따른 탐지 시간을 분석하여 효과적으로 SLBM을 탐지할 수 있는 해상 센서 플랫폼의 위치를 제시하였다.