• 제목/요약/키워드: 전자 공격

검색결과 811건 처리시간 0.033초

블라인드 XTR-DSA 스킴을 이용해 블랙메일링을 막는 효율적인 방법 (An Efficient Method Defeating Blackmailing Using Blind XTR-DSA Scheme)

  • 박혜영;한동국;이동훈;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.125-135
    • /
    • 2002
  • 블라인드 서명을 기반으로 한 전자화폐 시스템은 사용자의 익명성을 보장해 주는 반면에 블랙메일링 공격을 쉽게 허용하는 단점이 있다. 본 논문에서는[6,9]에서 제안된 온라인 전자화폐 시스템에서 블랙메일링 공격을 막는 방법을 변형된 블라인드 서명만을 이용해 개선함으로써 기존의 방법보다 효율적인 새로운 전자화폐 시스템을 제안한다. 인출과정에서 블랙메일링 공격이 있을 경우 화폐에 표시하는 기법을 본 논문에서는 블라인드 XTR-DSA 스킴을 이용하여 해결하였다. 그리고 [6,9]에서는 블랙메일러가 표시된 화폐를 받도록 속이기 위해서 사용자의 개인키를 은행에게 전달하는 과정이 필요하나 본 논문에서 제안하는 블라인드 XTR-DSA 스킴을 이용할 경우 사용자의 개인키 전달이 필요 없게 되어 기존의 방법보다 더욱 효율적이다. 또한 가장 강력한 공격인 납치의 경우 [9]에서는 1/2의 확률로, [6] 에서는 2/3의 확률로 막을 수 있었으나 본 논문에 제안된 방법을 이용할 경우 13/18의 비교적 높은 확률로 블랙메일링 공격을 막을 수 있다. 또한 [7]에 제안된 최적화된 XTR 유한체를 사용할 경우 본 논문의 아이디어를 더욱 효율적으로 구현할 수 있다.

소프트웨어-정의 네트워크에서 CNN 모델을 이용한 DDoS 공격 탐지 기술 (A DDoS Attack Detection Technique through CNN Model in Software Define Network)

  • 고광만
    • 한국정보전자통신기술학회논문지
    • /
    • 제13권6호
    • /
    • pp.605-610
    • /
    • 2020
  • 소프트웨어 정의 네트워크가 확장성, 유연성, 네트워크상 프로그래밍이 가능한 특징으로 네트워크 관리에서 표준으로 자리잡아 가고 있지만 많은 장점에도 불구하고 하나의 컨트롤러에 대한 사이버 공격이 전체 네트워크를 영향을 주는 문제점을 가지고 있다. 특히, 컨트롤러에 대한 DDoS 공격이 대표적인 사례로서 다양한 공격 탐지 기술에 대한 연구가 진행되고 있다. 본 논문에서는 최초로 84개 DDoS 공격 Feature 데이터셋을 Kaggle에서 획득한 후 Permutation Feature Importance 알고리즘을 이용하여 상위 20의 중요도를 갖는 Feature를 선택하여 딥 러닝 기반의 CNN 모델에서 학습과 검증을 수행하였다. 이를 통해, 최적의 공격 탐지율을 갖는 상위 13개의 DDoS Feature 선택이 DDoS 공격 탐지율 96%을 유지하면서 적정한 공격 탐지 시간, 정확성 등에서 매우 우수한 결과를 제시하였다.

블랙홀 공격이 있는 MANET에서 패킷취합전송의 종단간 성능 (End-to-End Performance of Packet Aggregation Transmission over MANETs under Blackhole Attacks)

  • 김영동
    • 한국전자통신학회논문지
    • /
    • 제8권1호
    • /
    • pp.71-76
    • /
    • 2013
  • 본 논문에서는 블랙홀 공격이 발생되는 MANET에서 패킷취합전송의 종단간 성능을 여러 종류의 VoIP 트래픽을 대상으로 측정하고 분석하여 보았다. NS-2를 기반으로 구성한 VoIP 시뮬레이터를 이용하여 MOS, 호 연결율, 네트워크지연 및 패킷손실율 종단간 전송성능으로 측정하였다. 측정 결과의 분석을 통하여 블랙홀 공격이 있는 MANET에서 패킷취합전송의 특성을 여러 VoIP 트래픽 별로 제시하였다. 블랙홀 공격이 있는 MANET 환경에서 VoIP 서비스 구현에 요구되는 패킷취합전송의 특성을 본 논문의 결과로 제시하였다.

Virtual Honeynet을 이용한 신종공격 탐지기술 개발 (A Development of Novel Attack Detection Methods using Virtual Honeynet)

  • 강대권;엄익채;김천석
    • 한국전자통신학회논문지
    • /
    • 제5권4호
    • /
    • pp.406-411
    • /
    • 2010
  • 지난 수년간 Honeynet은 공격자의 공격 도구, 공격 기법 및 공격동기를 배울 수 있는 보안 메커니즘으로서의 가치가 충분히 입증되었다. 이러한 정보는 다양한 위협에 대한 조직의 대응을 위한 핵심 정보로 활용되어 보다 효율적인 보안을 위한 기초자료가 되고 있다. 그러나 Honeynet활용의 문제점 중 하나는 구축에 많은 자원이 요구되며, 구축 및 운영관리가 어렵다는 문제이다. Honeynet 구축을 위해서는 다수의 시스템들과 다양한 보안 메커니즘을 필요로 한다. 본 논문에서는 최근 IT분야의 화두로 떠오르고 있는 가상화(Virtualization) 기술을 이용하여 기존의 Honeynet의 가치를 그대로 유지하면서도 기존 Honeynet의 자원문제, 구축 및 운영관리문제를 줄일 수 있는 Virtual Honeynet 모델을 제시하고자 한다.

비밀키를 이용한 토큰 업데이트 보안 인증 기법 (A secure token-updated authentication scheme using security key)

  • 준량;장인주;유형선
    • 한국전자거래학회지
    • /
    • 제12권1호
    • /
    • pp.89-97
    • /
    • 2007
  • 최근 들어 OTP를 고려한 스마트카드 환경에서의 많은 인증 기법이 제안되고 있다. 그러나 이러한 인증 기법들이 개인 컴퓨터 환경에서 구현될 경우 개인 컴퓨터상에서는 데이터를 쉽게 읽어 내고, 유출시킬 수 있기에 위장공격이나 Stolen-Verifier 공격 등에 대하여 취약점이 노출된다. 본 논문에서는 이러한 취약점을 개선한 인증 기법을 제시함으로 스마트카드 상에서 사용되는 인증 기법이 컴퓨터 환경에서도 효율적으로 사용될 수 있도록 하였다. 본 논문이 제안하는 기법은 Stolen-Verifier 공격과 위장 공격에 안전하며, 상호 인증 기능을 부여하고 비밀 키의 생성에 있어 쉽다는 장점을 지니고 있다.

  • PDF

그레이홀 공격이 있는 MANET에서 IDS 성능 분석 (Performance Evaluation of IDS on MANET under Grayhole Attack)

  • 김영동
    • 한국전자통신학회논문지
    • /
    • 제11권11호
    • /
    • pp.1077-1082
    • /
    • 2016
  • MANET 라우팅 기능에 혼란을 초래하여 네트워크 전송기능을 저하시키는 악성공격에 대한 대응수단으로 IDS가 사용된다. 본 논문에서는 전송패킷의 일부를 공격대상으로 하는 그레이홀 공격이 있는 MANET에서 IDS가 전송성능에 미치는 영향을 분석하고, 그레이홀 공격에 대한 효과적인 IDS 조건을 살펴본다. 성능분석은 NS-2를 기반으로 하는 컴퓨터 시뮬레이션을 사용하며, VoIP를 응용서비스로 하여 전송성능을 측정한다. 음성전송의 표준전송품질척도인 MOS, CCR, 종단간지연 등을 성능측정 및 분석 파라미터로 사용한다.

외부 해킹 탐지를 위한 사이버 공격 모델링 (Hacking Detection Mechanism of Cyber Attacks Modeling)

  • 천양하
    • 한국전자통신학회논문지
    • /
    • 제8권9호
    • /
    • pp.1313-1318
    • /
    • 2013
  • 사이버 침해에 실시간적이고 능동적으로 대응하기 위해 침해탐지시스템(IDS), 침입방지시스템(IPS), 방화벽(Firewall) 등 단위 정보보호시스템 뿐만 아니라 보안장비의 로그, 시스템 로그, 애플리케이션 로그 등 기종이벤트를 연관, 분석하여 해킹시도를 탐지하는 통합보안관제시스템(ESM)을 사용하고 있다. 하지만 공격이 정교화되고 고도화됨에 따라 기존의 시그너처 기반 탐지 방식의 한계점이 도출되고 있으며, 이를 극복하기 위해 빅데이터 처리 기술을 이용한 공격 모델링에 기반으로 한 징후탐지 기술이 연구되고 있다. 징후탐지 기술의 효과는 공경을 대표하는 특징 점을 정확하게 추출하고, 추출된 특징 정보를 조합하여 실효성 있는 공격 모델링을 수행하는 것이 핵심이다. 본 논문에서는 이와 같은 모델링의 기반이 되는 공격 특징을 추출하고, 시나리오 기반 모델링을 수행하여 지능적 위협을 탐지할 수 있는 방법을 제안한다.

시뮬레이션 기반 네트워크 보안 취약점 분석 및 검증 방안 (A Simulation-based Analysis and Verification Method for Network Vulnerability)

  • 이현진;김광희;이행호
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.659-666
    • /
    • 2019
  • MANET은 이동 노드들로 망을 자율적으로 구성할 수 있어 다양한 응용에서 적용되고 있다. 그러나 중앙의 제어나 관리 없이 분산 환경으로 망을 구성하여 사이버 공격에 취약할 수 있다. 본 논문에서는 시뮬레이션 환경에서 MANET 보안 취약점을 분석하고 검증할 수 있는 방안을 제안한다. 또한, 제안하는 방안을 적용하여 MANET에서 빈번하게 발생할 수 있는 라우팅 메시지 변조 공격, 거짓 노드 공격, TLV 메시지 변조 공격에 대하여 모의하고, 실 시스템에서도 유사한 취약점이 발생함을 확인하였다. 따라서 제안하는 방안은 사이버 공격자에 의해 발생 가능한 보안 취약점을 통신망 기술을 설계하는 과정에서 시뮬레이션을 통하여 검증함으로써 통신 기술 설계 정확도를 향상시키는데 활용될 것으로 예상된다.

무선 센서 네트워크에서 에너지 효율적인 오용키 탐지 방법 (A Energy Efficient Misused Key Detection in Wireless Sensor Networks)

  • 박민우;김종명;한영주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1214-1217
    • /
    • 2009
  • 무선 센서 네트워크에서 각각의 센서 노드들은 무선 통신을 통해 서로 간에 통신을 수행한다. 과거에는 이러한 센서 노드간의 통신을 제 3 자로부터 안전하게 지키는 것이 중요한 보안 이슈였다. 특히 보안 서비스를 제공 하기 위한 키 관리 기법들이 주요 연구방향이었다. 하지만 안전하게 만들어진 확률론적 키(key)를 기반으로 하는 키 사전분배 방법은 공격받은 다른 노드로 인해 자신의 키가 노출 될 수 있다. 공격자는 노출된 공유키(shared key)를 통해 노출되지 않은 정상 노드(non-compromised node) 사이의 대칭키(pairwise key)를 얻을 수 있으며, 공격자는 네트워크에 심각한 영향을 줄 수 있는 메시지 삽입 및 수정 공격을 감행할 수 있다. 이와 같은 오용된 키를 폐기하고 메시지 삽입 및 수정 공격을 막기 위해 Liu and Dong 은 오용키 탐지 방법을 제안하였다. 하지만 이들의 방법에는 한계점이 있어 이를 보완하기 위한 에너지 효율적인 오용키 탐지 기법을 제안한다.

무선 센서 네트워크에서 클러스터 헤더를 통한 오용키 검출을 위한 검증 방법 (Misused key detection at cluster header in wireless sensor network)

  • 박민우;김종명;한영주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.1116-1119
    • /
    • 2008
  • 무선 센서 네트워크는 주변 정보를 감지할 수 있는 다수의 센서들로 구성된 네트워크로 다양한 분야에서 활용되고 있다. 과거에는 무선 센서 네트워크 환경에서 각 센서들 간의 비밀통신이 중요한 이슈였으며, 특히 이를 위한 키 관리 기법들이 주요 연구방향이었다. 하지만 잘 분배되고 관리된 키라 할지라도, 공격자에 의해 특정한 센서 노드(node)가 수집되면, 노출된 노드(compromised node)가 가지고 있는 키가 공격자에게 들어나게 된다. 노출된 공유키(shared key)를 통해 노출되지 않은 정상 노드(non-compromised node) 사이의 대칭키(pairwise key)를 얻을 수 있으며 결국 공격자는 네트워크에 심각한 영향을 줄 수 있는 메시지 삽입 및 수정 공격을 감행할 수 있다. 본 논문에서는 이와 같은 공격을 탐지하고 오용된 키(misused key)를 폐기하기 위한 방법으로 DAC(detection at cluster header) 기법을 제안한다.