• 제목/요약/키워드: 전자 공격

검색결과 815건 처리시간 0.027초

False Alarm Rate 변화에 따른 DoS/DDoS 탐지 알고리즘의 성능 분석 (Performance Analysis of DoS/DDoS Attack Detection Algorithms using Different False Alarm Rates)

  • 장범수;이주영;정재일
    • 한국시뮬레이션학회논문지
    • /
    • 제19권4호
    • /
    • pp.139-149
    • /
    • 2010
  • 인터넷은 확장성과 최선형 라우팅 서비스를 목적으로 설계되었기 때문에 보안상에 취약점을 가진다. 이에 IP spoofing과 DoS/DDoS 공격을 탐지하기 위한 다양한 공격 탐지 방법들이 제안되었다. DoS/DDoS 공격은 공격이 시작되고 짧은 시간 내에 목적을 이루기 때문에 공격 탐지 알고리즘들은 빠른 시간 내에 정확한 탐지를 하는 것이 중요하다. 공격 탐지 알고리즘들은 미탐지율과 오탐지율로 이루어진 오경고율을 가지며 공격 탐지 알고리즘의 성능을 평가하는 중요한 요소가 된다. 본 논문에서는 공격 탐지 알고리즘의 특징을 살펴보고 그 성능을 분석하였다. 공격 탐지 알고리즘의 성능은 미탐지율과 오탐지율을 변화시켰을 시, 공격 트래픽 및 일반 트래픽에 미치는 영향을 시뮬레이션을 통해 각각 분석하였다. 이를 통해 전송되는 공격 패킷의 수는 미탐지율에 비례하며, 전송되는 일반 패킷의 수는 일정 치 이하의 미탐지율과 오탐지율에 반비례하는 것을 확인하였다. 또 공격 탐지 알고리즘의 미탐지율 변화에 따른 오탐지율의 변화를 분석하여 미탐지율과 오탐지율의 관계를 도출하고 공격탐지 알고리즘의 한계를 분석하였다. 이러한 한계를 극복하기 위해 정확한 네트워크 상태를 판단하여 공격 탐지 알고리즘의 한계를 줄이고 성능을 개선하는 방안을 제안하였고 그 결과, 공격 탐지 알고리즘의 성능이 보다 향상됨을 확인하였다.

워터마크 공격 및 평가 기술 동향 (Technical Trends on the Attack and Evaluation for Watermarking Algorithms)

  • 김진호;서영호;이흥규
    • 전자통신동향분석
    • /
    • 제19권4호통권88호
    • /
    • pp.74-80
    • /
    • 2004
  • 네트워크 환경의 발전과 디지털 미디어 저작툴의 발전으로 이미지, 오디오, 비디오, 전자 문서 등의 멀티미디어 데이터는 시공간적 차이 없이 인터넷에서 빠르게 배포되고 있다. 품질의 손실 없이 무한 복제가 가능한 디지털 콘텐츠의 특성 및 저작권에 대한 의식의 부족 때문에 이들 데이터의 불법 복제 및 무단 배포가 일어나고 있다. 이와 동시에 디지털 콘텐츠의 저작권 정보를 보호하기 위한 워터마킹 기술도 연구개발이 활발하게 진행되고 있다. 또한 워터마킹 기술의 취약성을 밝히는 워터마크 공격 기술도 워터마킹 기술의 발전과 더불어 개발되고 있는 상황이다. 본 고에서는 다양한 워터마킹 기술들의 성능을 검증하기 위해 어떠한 워터마크 공격 기술과 워터마크 평가 기술이 있는지 동향을 파악하고 이러한 기술의 내용을 살펴본다. 또한 워터마크 공격 기술과 평가 기술에 관련된 최근의 국제 표준화 현황도 살펴본다.

메모리 해킹 공격에 강건한 사용자 인증수단 고찰

  • 이한욱;신휴근
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.67-75
    • /
    • 2013
  • 최근 인터넷뱅킹 해킹 기술과 악성코드 배포 기술이 빠르게 진화하고 공격형태도 더 정교해짐에 따라 사용자 PC에 설치된 보안 도구만으로는 더 이상 전자금융 서비스의 안전성을 담보하기 어려워지고 있다. 이러한 상황에서 메모리 해킹 악성코드에 의한 불법 계좌이체 사고가 빈번하게 발생하여 사회적 이슈가 되고 있으며, 개정된 전자금융 거래법에서는 고객의 PC가 해킹되었다고 하더라도 이로 인해 발생한 금융 사고에 대한 손해 배상을 금융회사가 우선 책임지게 되어 있어 대응이 필요한 시점이다. 본 논문은 기 발생한 메모리 해킹 악성코드에 의한 인터넷뱅킹 사고로부터 파생될 수 있는 공격유형을 도출하고 사용자 인증수단이 해당 공격유형에 어떤 취약점을 노출하는지 살펴봄으로써 사용자 PC에 메모리 해킹 악성코드가 감염되어 있다고 하더라도 안전하게 전자금융 서비스를 완료할 수 있는 사용자 인증수단을 고찰해 보고자 한다.

군 통신에서의 재밍(Jamming) 기술

  • 김진형;김은철;이종명
    • 정보와 통신
    • /
    • 제26권3호
    • /
    • pp.32-40
    • /
    • 2009
  • 최근 전자전 (EW : Electronic Warfare)은 현대전의 핵심으로 자리매김하고 있다. 전자전에서 재밍 (Jamming)은 적군의 통신을 교란시키는 전자공격 (EA : Electronic Attack)을 의미하는 것으로 재밍 전술은공격 대상에 따라서 여러 가지로 나눌 수 있다. 본고에서는 군통신에서 사용되는 전자방해책 (ECM : Electronic Counter Measure)인 재밍 기술을 소개하고, 재밍 신호에 대한 대책으로 재밍 신호를 효과적으로 검출하고 제거할 수 있는 전자방해방어책인 (ECCM : Electronic Counter Counter Measure) 항재밍 (Anti-Jamming) 방안도 함께 분석 소개하고자 한다.

ISP 망의 취약성 및 보안 이슈 (ISP Network's Vulnerabilities and Security Issues)

  • 이승민;남택용;손승원
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 I
    • /
    • pp.497-500
    • /
    • 2003
  • 최근의 인터넷을 통한 사이버 공격 유형은 시스템 위주의 공격에서 네트워크 공격으로 변화하고 있다. 이에 따라 망을 소유하고 인터넷 서비스를 제공하는 ISP 관점의 보안이 중요한 변수로 등장하기 시작하였다. 본 논문에서는 1.25 인터넷 대란과 같은 국가차원의 사태 재발 방지를 위하여 현재 인터넷망의 취약성을 분석하고 이에 대한 보안 해결책으로서 보안 시스템의 성능, 기능 관점의 보안 이슈와 서비스 관점에서 보안 요구 사항을 살펴보았다. 또한 이를 종합하여 네트워크 영역 관점에서 앞으로 중점적으로 다뤄야 할 보안 연구 분야를 제시하였다.

  • PDF

액티브 피싱 공격 및 대응방안 고찰 (Active Phishing Attack and its Countermeasures)

  • 김승현;이성훈;진승헌
    • 전자통신동향분석
    • /
    • 제28권3호
    • /
    • pp.9-18
    • /
    • 2013
  • 인터넷을 기반으로 하는 서비스가 활성화됨에 따라, 불순한 목적으로 악용하는 사례 또한 증가하고 있다. 특히 피싱 공격은 사회적인 문제로까지 확대되고 있으며, 대응방안 또한 대국민 교육 차원에서 전달되고 있다. 하지만, 새롭게 등장하는 액티브 피싱 공격은 기존의 대응방안으로는 해결할 수 없으며, 여러 보안 기술을 사용하더라도 해결할 수 없다는 점에서 심각하다. 본고는 액티브 피싱에 대한 소개와 함께, 기존의 대응방안과 여러 보안 기술들의 한계점을 제시한다. 그리고 액티브 피싱을 해결하기 위해 필요한 기술의 요구사항을 고찰한다.

  • PDF

IC카드의 안전성 관련 기능 및 공격기법

  • 주학수;현진수;성재철;임선간
    • 정보보호학회지
    • /
    • 제13권4호
    • /
    • pp.88-101
    • /
    • 2003
  • 인터넷과 전자상거래의 발전에 따라 전자적 수단으로 화폐 가치를 이전하는 수단이 마그네틱 카드에서 IC카드로 대체될 것으로 기대되고 있다. IC카드는 마그네틱 카드보다 많은 데이터를 저장할 수 있고, 물리적인 보안(Tamper-resistance)과 암호기법(Cryptographic Technique)을 통해 외부와의 통신을 엄격히 통제 및 보호할 수 있는 장점이 있다. 본 고에서는 IC카드의 안전성에 대해 알아보기 위해 먼저 IC카드를 정의하고 분류한다. 그리고, IC카드의 안전성 관련기능으로 카드에서의 사용자 인증, 카드와 카드단말사이의 실체인증, 접근통제 및 데이터의 기밀성/무결성, 키관리에 대해 알아보고, IC카드와 관련된 공격모델 및 공격기법들을 조사하여 정리하고자 한다.

NIST PQC Round 3 FALCON 전자서명 알고리즘의 전력 분석 취약점 연구

  • 김규상;박동준;홍석희
    • 정보보호학회지
    • /
    • 제31권1호
    • /
    • pp.57-64
    • /
    • 2021
  • 기존의 공개키 암호가 양자 알고리즘에 취약함이 밝혀지고 양자컴퓨터의 개발이 현실화됨에 따라 NIST는 미연방표준 양자 내성 암호 공모전을 실시하고 있다. FALCON은 공모전 Round 3까지 통과한 전자서명 알고리즘으로 서명 및 검증 속도가 빠르고 공개키 및 서명 길이가 짧다는 장점이 있다. 하지만 FALCON은 부동소수점 연산 등 특별한 구조로 설계되어 새로운 형태의 부채널 공격이 존재할 수 있다. 본 논문에서는 FALCON에 대한 세 가지 전력 분석 공격의 가능성을 제시한다. 또한 주어진 공격을 활용하여 개인키를 복원하는 방안에 대해서 제시한다.

802.11 WEP 유효성 검증 (Safety verifications the inside WEP)

  • 김예호;최형기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1174-1177
    • /
    • 2007
  • 무선랜을 사용한 비밀통신은 공격에 노출되기 쉽기 때문에 반드시 보안 환경이 필요하다. 보안을 위한 방법으로 IEEE 802.11 에서 제시하는 WEP (Wired Equivalent Privacy)가 사용된다. 구현이 쉽고 연산 속도가 빠르기 때문이다. 하지만 현재 WEP 를 기반으로 보호된 네트워크는 공격자에게 언제나 노출되어 있다. 이 논문에서는 WEP 의 문제점을 분석하고 이를 이용한 공격 기법을 제안하고 일반적인 환경에서 WEP 의 유효성을 실험을 통해 밝힌다.

네트워크 보안 이벤트 시각화 기술 (Visualization Technology of Network Security Events)

  • 정치윤;장범환;나중찬
    • 전자통신동향분석
    • /
    • 제23권4호
    • /
    • pp.61-71
    • /
    • 2008
  • 최근 이루어지는 사이버 공격들의 형태가 점점 더 다양해지고 공격의 전파 속도가 빨라짐에 따라 기존의 침임 탐지 기법으로는 이러한 공격을 신속하게 탐지하고 차단하기에는 한계가 있다. 이와 같은 문제점을 해결하기 위해서 최근에 네트워크 보안 이벤트 시각화 기술에 대한 연구가 활발히 진행되고 있다. 네트워크 보안 이벤트 시각화 기술은 네트워크 상에서 발생되는 방대한 양의 이벤트를 실시간으로 시각화함으로써 네트워크 공격의 탐지, 알려지지 않은 공격 패턴 분류, 네트워크 이상 상태의 발견 등 네트워크 보안 상황을 관리자가 직관적으로 인지할 수 있도록 하는 기술이다. 본 고에서는 보안 이벤트 시각화 기술을 유선 네트워크와 무선 네트워크로 구분하여, 각각의 네트워크 환경에서 현재 개발되고 있는 기술의 동향과 앞으로의 발전 방향에 대해서 다루도록 한다.