• 제목/요약/키워드: 전자 공격

검색결과 809건 처리시간 0.036초

플로우 정보를 이용한 폭주 분산 서비스 거부 공격 검출 방법 (A Method for Detecting Flooding Distributed Denial-of-Service Attacks Using Flow Information)

  • 김민준;전재현;길기범;김승호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.962-965
    • /
    • 2010
  • 분산 서비스 거부 공격은 인터넷이 매우 발달한 현대 시대에 큰 위협으로 등장하였다. 분산 서비스 거부 공격은 단순히 정상적인 서비스 제공이 어렵다는 문제만 아니라 어디서부터 시작된 공격인지, 어떤 경로를 통해서 공격이 진행되는지 알아내기가 힘들다는 점에서 공격을 방어하기가 매우 어려운 문제에 직면하게 된다. 또한 공격의 목표가 DNS 서버 또는 백본 라우터 등이 된다면 인터넷 서비스 자체도 힘들어 질 수 있다. 이러한 이유로 분산 서비스 거부 공격 방어 시스템이 개발되어야할 필요성이 높아지게 된다. 본 논문에서는 분산 서비스 거부 공격을 방어하기 위해 필요한 공격의 검출, 특히 폭주 분산 서비스 거부 공격을 검출해 내기 위해 플로우 정보를 이용하는 방법을 제시한다. 폭주 분산 서비스 거부 공격의 성능은 일반적인 네트워크 트래픽을 이용해 평가하였다.

악성코드 대응을 위한 사이버게놈 기술동향 (Cyber Genome Technology for Countering Malware)

  • 김종현;김현주;김익균
    • 전자통신동향분석
    • /
    • 제30권5호
    • /
    • pp.118-128
    • /
    • 2015
  • 최근 인터넷을 기반으로 사이버상에서 개인정보 유출, 금융사기, Distributed Denial of Service(DDoS) 공격, Advanced Persistent Threat(APT) 공격 등 사이버 위협이 지속적으로 발생하고 있으며, 공격의 형태는 다양하지만 모든 공격에는 악성코드가 원인이 되고 있다. 또한 기하급수적으로 증가하는 강력한 사이버 공격에 대처하기 위해 사전에 이를 방어 할 수 있는 적극적인 방어 기술이 요구되고 있다. 본고에서는 사이버공격 대응을 위하여 새로운 악성코드 탐지기술로 최근 관심을 받고 있는 사이버게놈 기술에 대한 개념과 국내외 관련 기술 및 연구동향에 대하여 살펴본다.

  • PDF

융합서비스 환경에서의 보안 취약점 분석 (Analysis of Security Vulnerability in Convergence Environments)

  • 윤성열;박석천
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1354-1356
    • /
    • 2010
  • 시스템 또는 네트워크 자원을 공격 대상으로 하는 서비스 거부 공격 및 분산 서비스 거부 공격의 문제가 심화됨에 따라 이런 DDoS 공격이 일반 인터넷상에서의 공격보다 VoIP 서비스, IPTV 서비스, 스마트폰 등 융합서비스를 대상으로 시도 될 수 있다. 본 논문에서는 DDoS 공격이 융합서비스를 대상으로 하는 경우를 고려하여 각각의 플랫폼의 보안 취약점을 분석하였다.

분산 서비스 거부 공격 대응을 위한 Secure-NIC 시스템 설계 및 구현 (Design and Implementation of Secure-NIC System for DDoS Attack Response)

  • 김병구;김대원;오진태;장종수;김익균
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.996-998
    • /
    • 2011
  • 인터넷의 발전과 더불어 네트워크 상에서의 침입 시도가 갈수록 증가되고 다변화되고 있으며, 특히, 네트워크나 서버의 가용성을 위협하는 형태의 서비스 거부(DoS: Denial of Servie) 공격이 최근 급증하고 있다. 따라서, 본 논문에서는 인터넷 서버의 정상적인 서비스 제공을 방해하는 형태의 분산 서비스 거부(DDoS: Distributed Denial of Service) 공격으로부터 서버를 보호하고 원활한 서비스를 제공하기 위한 Secure-NIC 시스템의 설계 및 구현에 대해서 설명한다. 이는 "CISGDP : CPU-Independent Service Guaranteed DDoS Protection" 이라는 설계 개념하에서, 각종 인터넷 서버에 장착되어 DDoS 공격 등의 네트워크 공격에 대하여 서버의 고유 서비스가 지속적으로 보장될 수 있도록 자체 보안 기능을 NIC(Network Interface Card) 형태로 제공한다.

전자무역보안과 전략적 대응방안에 대한 소고 (A Study on E-trade Securities and Strategic Solutions)

  • 정조남;이춘수;강장묵
    • 정보처리학회논문지C
    • /
    • 제11C권5호
    • /
    • pp.577-584
    • /
    • 2004
  • 본 연구는 통합적 관점에서 전자상거래보안 분야를 전자무역 분야에 체계적으로 접목하여 솔루션을 제시하였다. 전자무역보안에 적용할 수 있는 통합적 관점에서 3가지 정보보안 공격에 대하여 중점적으로 연구하였다. 첫째, 시스템공격, 둘째, 데이터공격, 셋째, 비즈니스공격에 대한 해결책을 중심으로 그 대응방법을 연구하였다. 각각의 해결책에 대하여 다음과 같이 해 볼 수 있다. 전자무역에 관련된 당사자들은 시스템공격, 데이터공격, 비즈니스공격에 대응하기해서 정부측면에서의 전자무역보안에 대한 정책적 관리와 보안인프라의 구축이 요망되고, 기업차원에서는 보안의식 강화와 정보보호장치 즉, 방화벽, 침입탐지시스템(IDS), 공개키기반구조(PKI), 가설사설망(VPN), 안티바이러스제품, 암호화, 생체인식기술 등의 활용 또는 정보보호전문업체를 통한 아웃소싱을 이용한 전자무역보안의 수단을 강구해야 된다. 결론적으로 전자무역기업은 적절한 보안시스템의 도입과 더불어 관리자들의 최근 해킹기술발전에 대하여 신속히 대처하려는 노력이 무엇 보다 중요하다. 전자무역 분야에도 다양한 보안솔루션과 보안인식의 제고가 강조된다.

전자공격체계 연구개발 동향 분석과 발전방안에 대한 연구 (A Study on the Analysis of R&D Trends and the Development Plan of Electronic Attack System)

  • 심재성;박병호
    • 한국산학기술학회논문지
    • /
    • 제22권6호
    • /
    • pp.469-476
    • /
    • 2021
  • 전자공격체계는 전파를 사용하는 방공 레이더, 무선 지휘통신망, 유도 미사일과 같은 다중 위협에 대해 신호추적, 전자교란 등의 전자전 임무 수행을 위한 필수 무기체계이다. 군사적으로는 전자공격 임무 수행을 통해 다중 위협의 기능무력화 등 해당 위협으로부터 아군 전력을 보호하여 생존성 향상과 더불어 전투효과 극대화가 가능하다. 또한, 최근 민간분야에서는 공항, 통신 기지국, 발전소와 같은 핵심기반시설에 대한 드론 공격 등의 위협 대응을 위하여 전파방해 시스템으로 활용이 가능하다. 본 연구에서는 항공 플랫폼 기반 국외 전자공격체계에 대하여 전자공격 임무에 따른 분류 기준을 살펴본 후 이에 따른 국외 전자공격체계의 최신 연구개발 동향을 조사·분석한다. 더불어, 운용환경별 국내 전자공격체계의 연구개발 동향과 국내 안보환경 속에서 예측되는 미래 전장환경을 분석하여 국외 연구개발 동향 대비 국내 전자공격체계의 기술분야별 연구 발전이 필요한 다중위협 대응 신호추적 기술, 고출력 동시 전자교란 기술 등 다변적이고 고도화 되는 미래 전장환경에 부합할 수 있는 국내 전자공격체계의 연구 발전방안을 제시한다.

보안 라우터를 위한 보안 감사추적 시스템 (Security Audit System for Secure Router)

  • 두소영;김정녀;장종수
    • 전자통신동향분석
    • /
    • 제20권1호통권91호
    • /
    • pp.17-21
    • /
    • 2005
  • 감사추적기능은 시스템의 공격을 방어하기 위한 마지막 방법 중 하나이다. 공격을 사전에 차단하거나 공격이 이루어지는 순간에 실시간으로 대응하는 능동적 방법이라기보다 공격이 이루어진 후에 시스템에 남겨진 정보를 분석하여 공격의 유형과 상황을 유추해내기 위한 수동적인 방법이다. 본 논문에서는 감사추적 기능이 보안 네트워크 장비에서 중요한 이유를 설명하고 반드시 기록으로 남겨야 하는 내용이 어떤 것인지 정리하며 실제로 보안 라우터에 구현된 보안 감사추적 시스템의 구성과 기능을 설명한다. 본 논문에서는 일반 감사기록과 보안 감사기록을 분리하여 관리하고 있는데 그 필요성에 대해 설명한다.

계층화된 쓰레드 생성을 이용한 DLL 삽입 탐지기술 우회 공격 기법 (Hierarchical Threads Generation-based Bypassing Attack on DLL Injection Monitoring System)

  • 김대엽
    • 전기전자학회논문지
    • /
    • 제27권3호
    • /
    • pp.239-245
    • /
    • 2023
  • 화이트리스트 기반 랜섬웨어 솔루션이 DLL 삽입공격을 활용한 사칭공격에 취약한 것으로 알려진 후, 이러한 문제점을 개선하기 위하여 DLL 삽입 공격을 활용한 사칭공격을 탐지하고, 랜섬웨어 탐지 및 대응 기술과 연동하는 기술이 제안되었다. 본 논문에서는 공격자가 이러한 탐지기술을 우회하여 불법적으로 공격 대상의 파일에 접근할 수 있음을 보여준다. 이는 화이트리스트 기반 랜섬웨어 솔루션이 여전히 DLL 삽입 공격에 취약함을 의미한다. 특히, 본 논문에서는 랜섬웨어 솔루션을 대상으로 실제 공격을 수행하여, 그 가능성을 증명하였다.

WSN의 네트워크 계층에서의 공격과 탐지 및 대응 방안 (Attacks, Detection, and Countermeasures in WSN Network Layer)

  • 이다은;이유진
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.413-418
    • /
    • 2019
  • 기존의 센서 네트워크 상의 공격에는 Sniffing(도청) 공격, Flood 공격, Spoofing(위조)공격 등이 있고, 이에 대한 기본적인 대응 방법에는 암호화 및 인증 방법, 스위칭 방법 등이 있다. 무선 센서 네트워크(WSN)에서 네트워크 계층에서의 공격에는 Wormhole 공격, HELLO Flood 공격, Sybil 공격, 싱크홀 공격, 선택적 전달 공격 등이 있다. 이러한 공격들은 앞서 말한 기본적인 대응방안으로 방어 되지 않는 경우가 있다. 이러한 공격들에 대한 새로운 대응방안에는 정기적인 키 변경, 정기적인 네트워크 모니터링 등의 여러 가지 방안들이 있다. 본 논문에서는 무선 센서 네트워크의 네트워크 계층의 여러 가지 위협(공격)들과 그에 따른 새로운 대응방안들에 대해 제시한다.

은닉형 DDoS 공격 및 대응 기술동향 (Advanced DDoS Attack & Corresponding Technical Trends)

  • 김정태;김익균;강구홍
    • 전자통신동향분석
    • /
    • 제31권6호
    • /
    • pp.77-87
    • /
    • 2016
  • 최근 지능화된 DDoS 공격 추세를 반영하여 DRDoS 및 HTTP GET flooding 공격을 네트워크 내 탐지 포인터에서 검출할 수 있는 방법을 살펴본다. DRDoS 공격은 해커들이 스푸핑 된 IP 주소를 사용하기 때문에 기본적으로 은닉형 공격자로 판단할 수 있다. HTTP GET flooding 공격은 해커의 제어 하에 실제적으로 IP 주소를 위장하여 공격을 시도하는 좀비 PC를 검출하는 것도 중요하지만 좀비 PC를 제어하는 C&C 서버로의 통신 채널을 탐지 및 차단하는 것과 C&C 서버에 접근하는 해커를 추적하는 것이 더 원론적인 방어전략이 될 수 있으며 관련 은닉형 DDoS 공격에 대한 국내외 기술개발 동향 및 대응 기술 추세에 대해서 살펴본다.

  • PDF