• 제목/요약/키워드: 전자 공격

검색결과 815건 처리시간 0.027초

패스워드 기반 키분배 프로토콜 표준화 동향

  • 손기욱;서인석;원동호
    • 정보보호학회지
    • /
    • 제12권4호
    • /
    • pp.46-55
    • /
    • 2002
  • 패스워드는 단순성, 편리성으로 인해 개인의 전자 거래 등에 있어 많이 사용되는 비밀 정보이다. 그러나 상대적으로 짧은 데이터의 사용이나 추축가능성 등의 보안상 취약한 부분도 내포하고 있다. 이에 대한 개선책으로 사전 공격이나 전수 조사 등의 공격 방법 등에 적용 가능한 프로토콜이 발표되었다. 본 논문에서는 패스워드 기반의 키 분배 프로토콜에 대한 기술에 대해 살펴보고자 한다.

PKI와 안전한 연동을 위한 XKMS 개선방안 연구 (A Study on Improvement of XKMS for Secure Interworking with PKI)

  • 이상호;남길현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.40-42
    • /
    • 2005
  • 최근 XML을 기반으로 한 웹서비스는 인터넷 전자상거래와 인터넷을 기반으로 한 서비스통합 등 다양한 분야에서 활용되고 있으며 웹서비스를 이용한 메시지 및 문서를 안전하게 송수신 하기위해 XKMS기반 하에 XML전자서명, XML암호화 등이 표준화 되어 있다. 그러나 웹서비스를 위한 XML기반 PKI서비스인 XKMS는 PKI와의 연동방안이 제시되어 있지 않으며 PKI와 XKMS간의 상호인증이 보장되어 있지 않고 서비스거부공격과 재연공격 등에 취약점이 있는 등 여러 가지 취약점이 분석되고 있다. 본 논문에서는 CA발행 공인인증서를 활용한 XKMS와 PKI서버간의 상호인증방안을 제시하고 메시지 송수신 시 nonce값을 이용하여 재연공격을 방지할 수 있는 메시지 형식을 정의함으로써 보다 안전하게 XKMS PKI가 연동을 하는데 도움이 되고자 한다.

  • PDF

효과적 보안상황 분석을 위한 보안이벤트 처리 (Security Event Processing for Effective Security Situation Analysis)

  • 이수형;방효찬;장범환;나중찬
    • 전자통신동향분석
    • /
    • 제22권1호통권103호
    • /
    • pp.59-72
    • /
    • 2007
  • 기존의 사이버 공격은 특정 호스트나 서버를 목표로 하여 정보의 탈취 및 변경 등에 집중되었으나, 현재는 직접 혹은 간접적으로 과다 트래픽을 유발하여 네트워크 서비스를 마비시키는 방향으로 그 경향이 변하고 있다. 이런 사이버 공격을 방지하여 네트워크의 안정적인 서비스의 제공을 위해서는 해당 공격에 대한 적절한 대응을 수행하여야하며 이를 위해서는 관리 도메인 상에서 발생하는 보안 이벤트들을 분석하여 현재의 보안 상황에 대한 파악이 필수적으로 이루어져야 한다. 본 논문에서는 보안상황 분석을 위해 보안이벤트간 연관성 분석 기술에 대한 일반적 동향과 이벤트 연관성 분석의 특정 분야로써 현재 활발이 연구가 진행중인 이벤트의 시각화를 통한 보안상황 분석에 대한 연구 동향을 다루도록 한다.

사이버 공격 시뮬레이션 기술 동향 (Technological Trends in Cyber Attack Simulations)

  • 이주영;문대성;김익균
    • 전자통신동향분석
    • /
    • 제35권1호
    • /
    • pp.34-48
    • /
    • 2020
  • Currently, cybersecurity technologies are primarily focused on defenses that detect and prevent cyberattacks. However, it is more important to regularly validate an organization's security posture in order to strengthen its cybersecurity defenses, as the IT environment becomes complex and dynamic. Cyberattack simulation technologies not only enable the discovery of software vulnerabilities but also aid in conducting security assessments of the entire network. They can help defenders maintain a fundamental level of security assurance and gain control over their security posture. The technology is gradually shifting to intelligent and autonomous platforms. This paper examines the trends and prospects of cyberattack simulation technologies that are evolving according to these requirements.

가상 허니팟 기술의 호넷 클라우드의 프로타입 설계 (Prototype Design of Hornet Cloud using Virtual Honeypot Technique)

  • 차병래;박선;김종원
    • 한국전자통신학회논문지
    • /
    • 제10권8호
    • /
    • pp.891-900
    • /
    • 2015
  • 최근 클라우드 컴퓨팅이 새로운 공격 대상으로 부상하기 시작했으며, 클라우드의 다양한 서비스를 지연 및 방해하기 위한 악의적인 DDoS 공격이 진행되고 있다. 본 논문에서는 허니팟 보안 기술과 클라우드 컴퓨팅의 자원을 이용한 호넷 클라우드를 제안하며, 간략하게 능동 상호동작의 개념과 보안 기능들을 설계한다.

장면내의 프레임간 유사성을 이용한 워터마킹 방법 (Watermarking Method using Similarity between Frames in the Scene)

  • 안일영
    • 대한전자공학회논문지TE
    • /
    • 제42권4호
    • /
    • pp.21-26
    • /
    • 2005
  • 워터마크를 삽입한 동영상의 화질을 향상시키고 다양한 공격에 강인하게 하기 위해 하나의 장면내에서 프레임간의 유사성을 이용하여 워터마크를 삽입하는 방법을 제안한다. 3개의 프레임 단위로 2 프레임씩 짝을 이루어 워터마크를 삽입 검출한다. 실험 결과, 제안한 방법은 PSNR(peak signal to noise ratio) 값이 평균 45dB 정도의 고화질을 나타내며 동영상 압축, 저주파 필터 공격과 프레임 삭제 등의 동영상 편집 공격에서도 강인함을 나타낸다.

무선랜 환경에서 디바이스 식별 기술 동향 (A Technical Trend of Device Identification in WLAN)

  • 안개일;김신효
    • 전자통신동향분석
    • /
    • 제28권3호
    • /
    • pp.57-66
    • /
    • 2013
  • 무선랜이 폭발적으로 증가함에 따라, 기술 발전에 힘입은 네트워크 품질은 많이 향상되었지만, 보안 품질은 아직도 요원한 상황이다. 본고에서는 무선랜상에서 아이디 보안 취약성을 이용한 공격들과 이를 탐지하고 방어할 수 있는 디바이스 식별 기술에 대한 동향을 파악한다. 무선랜상에서 아이디 보안 취약성을 이용하는 MAC 속임 공격은 공격자의 존재를 속일 수 있을 뿐만 아니라, 네트워크 및 시스템 권한을 획득할 수 있기 때문에 네트워크 보안에 큰 위협이 되고 있다. 무선디바이스 식별 기술로서는 인증 방식, 프로토콜 분석 방식, 위치확인 방식, RF 지문 방식 등 많은 기법들이 있다. 본고에서는 이러한 기술들 중에서 현재 가장 활발하게 연구되고 있는 RF 지문 기술을 시스템 구조, 디바이스 식별 방법, 보안 취약성, 그리고 보안 응용 관점에서 자세히 분석한다.

  • PDF

10Gbps 네트워크 트래픽 저장 및 실시간 인덱스 생성 (10Gbps Network Traffic Capture and Runtime Indexing)

  • 최선오;이주영;최양서;김종현;김익균
    • 전자통신동향분석
    • /
    • 제30권4호
    • /
    • pp.181-190
    • /
    • 2015
  • 요즘 3.20 대란이나 한수원 침해사고 같은 각종 사이버 공격이 빈번하게 발생하고 있다. 이러한 사이버 공격에 대응하기 위하여 네트워크 트래픽을 수집 저장하고 사이버 공격분석에 사용하려는 다양한 노력이 행해지고 있다. 그러나 일반적으로 10Gbps 같은 고속 네트워크에서 네트워크 트래픽을 수집 저장하는 것은 쉬운 일이 아니다. 그래서 이 문건에서는 10Gbps 네트워크 트래픽 수집 저장에 관한 기술동향을 다루고 이어서 수집된 대용량 트래픽을 효율적으로 검색하기 위하여 비트맵 인덱스를 생성하는 다양한 방법을 소개하고 마지막으로 비트맵 인덱스를 사용한 효율적인 검색방법에 대해 소개한다.

  • PDF

디지털 홀로그래피를 이용한 one-time pattern 상호 인증 방법 (One-time Pattern Mutual Authentication Method by using Digital Holography)

  • 길상근
    • 전기전자학회논문지
    • /
    • 제20권3호
    • /
    • pp.291-294
    • /
    • 2016
  • 본 논문은 새로운 광학적 일회용 패턴암호 상호 인증 방법을 제안한다. 이 방법은 2-단계 위상천이 디지털 홀로그래피 기법을 사용하여 이중 인증을 제공하고, 광학적 일회용 패턴암호를 상호 양방향으로 시도-응답 악수 기법을 구현하여 양방향 인증을 수행한다. 클라이언트와 서버는 상호 인증시 일회용 패턴암호를 무작위 수로 선택하여 오직 한번만 사용하고 이를 암호화하여 전송하기 때문에, 되풀이 공격이나 중간자 공격과 같은 암호공격으로부터 암호시스템을 보호하고 보안수준을 한층 더 높일 수 있다.

자율주행 선박의 적대적 공격에 대한 신경망 모델의 성능 비교 (Performance Comparison of Neural Network Models for Adversarial Attacks by Autonomous Ships)

  • 허태훈;김주형;김나현;김소연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.1106-1107
    • /
    • 2023
  • 자율주행 선박의 기술 발전에 따라 적대적 공격에 대한 위험성이 대두되고 있다. 이를 해결하기 위해 본 연구는 다양한 신경망 모델을 활용하여 적대적 공격을 탐지하는 성능을 체계적으로 비교, 분석하였다. CNN, GRU, LSTM, VGG16 모델을 사용하여 실험을 진행하였고, 이 중 VGG16 모델이 가장 높은 탐지 성능을 보였다. 본 연구의 결과를 통해 자율주행 선박에 적용될 수 있는 보안모델 구축에 대한 신뢰성 있는 방향성을 제시하고자 한다.