• 제목/요약/키워드: Attack Convergence

검색결과 488건 처리시간 0.032초

Adaptive Filtering Scheme for Defense of Energy Consumption Attacks against Wireless Computing Devices

  • Lee, Wan Yeon
    • International journal of advanced smart convergence
    • /
    • 제7권3호
    • /
    • pp.101-109
    • /
    • 2018
  • In this paper, we propose an adaptive filtering scheme of connection requests for the defense of malicious energy consumption attacks against wireless computing devices with limited energy budget. The energy consumption attack tries to consume the battery energy of a wireless device with repeated connection requests and shut down the wireless device by exhausting its energy budget. The proposed scheme blocks a connection request of the energy consumption attack in the middle, if the same connection request is repeated and its request result is failed continuously. In order to avoid the blocking of innocuous mistakes of normal users, the scheme gives another chance to allow connection request after a fixed blocking time. The scheme changes the blocking time adaptively by comparing the message arriving ate during non-blocking period and that during blocking period. Evaluation shows that the proposed defense scheme saves up to 94% energy consumption compared to the non-defense case.

VANET 환경에서의 협력적 메시지 전달을 위한 블록체인 기반 평판 시스템 (A Reputation System based on Blockchain for Collaborative Message Delivery over VANETs)

  • 이경모;이경현
    • 한국멀티미디어학회논문지
    • /
    • 제21권12호
    • /
    • pp.1448-1458
    • /
    • 2018
  • Vehicular Ad-Hoc Networks (VANETs) have become one of the active areas of research, standardization, and development because they have tremendous potentials to improve vehicle and road safety, traffic efficiency, and convenience as well as comfort to both drivers and passengers. However, message trustfulness is a challenge because the propagation of false message by malicious vehicles induces unreliable and ineffectiveness of VANETs, Therefore, we need a reliable reputation method to ensure message trustfulness. In this paper, we consider a vulnerability against the Sybil attack of the previous reputation systems based on blockchain and suggest a new reputation system which resists against Sybil attack on the previous system. We propose an initial authentication process as a countermeasure against a Sybil attack and provide a reliable reputation with a cooperative message delivery to cope with message omission. In addition, we use Homomorphic Commitment to protect the privacy breaches in VANETs environment.

EMICS: E-mail based Malware Infected IP Collection System

  • Lee, Taejin;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2881-2894
    • /
    • 2018
  • Cyber attacks are increasing continuously. On average about one million malicious codes appear every day, and attacks are expanding gradually to IT convergence services (e.g. vehicles and television) and social infrastructure (nuclear energy, power, water, etc.), as well as cyberspace. Analysis of large-scale cyber incidents has revealed that most attacks are started by PCs infected with malicious code. This paper proposes a method of detecting an attack IP automatically by analyzing the characteristics of the e-mail transfer path, which cannot be manipulated by the attacker. In particular, we developed a system based on the proposed model, and operated it for more than four months, and then detected 1,750,000 attack IPs by analyzing 22,570,000 spam e-mails in a commercial environment. A detected attack IP can be used to remove spam e-mails by linking it with the cyber removal system, or to block spam e-mails by linking it with the RBL(Real-time Blocking List) system. In addition, the developed system is expected to play a positive role in preventing cyber attacks, as it can detect a large number of attack IPs when linked with the portal site.

지능형 사이버공격 대비 상황 탄력적 / 실행 중심의 사이버 대응 메커니즘 (A situation-Flexible and Action-Oriented Cyber Response Mechanism against Intelligent Cyber Attack)

  • 김남욱;엄정호
    • 디지털산업정보학회논문지
    • /
    • 제16권3호
    • /
    • pp.37-47
    • /
    • 2020
  • The In the 4th industrial revolution, cyber space will evolve into hyper-connectivity, super-convergence, and super-intelligence due to the development of advanced information and communication technologies, which will connect the nation's core infrastructure into a single network. As applying the 4th industrial revolution technology to the cyber attack technique, it is evolving in an intelligent and sophisticate method. In order to response intelligent cyber attacks, it is difficult to guarantee self-defense in cyberspace by policy-oriented, preplanned-centric and hierarchical cyber response strategies. Therefore, this research aims to propose a situation-flexible & action-oriented cyber response mechanism that can respond flexibly by selecting the most optimal smart security solution according to changes in the cyber attack steps. The proposed cyber response mechanism operates the smart security solutions according to the action-oriented detailed strategies. In addition, artificial intelligence-based decision-making systems are used to select the smart security technology with the best responsiveness.

Heat Transfer and Frictions in the Convergent/divergent Channel with Λ/V-shaped Ribs on Two Walls

  • Kim, Beom-soo;Lee, Myung-sung;Ahn, Soo-whan
    • International Journal of Aeronautical and Space Sciences
    • /
    • 제18권3호
    • /
    • pp.395-402
    • /
    • 2017
  • The local heat transfer and total pressure drops of developed turbulent flows in the ribbed rectangular convergent/divergent channels with ${\Lambda}/V-shaped$ ribs have been investigated experimentally. The channels have the exit hydraulic diameter ($D_{ho}$) to inlet hydraulic diameter ($D_{hi}$) ratios of 0.67 for convergence and 1.49 for divergence, respectively. The ${\Lambda}/V-shaped$ ribs with three different flow attack angles of $30^{\circ}$, $45^{\circ}$, and $60^{\circ}$ are manufactured with a fixed rib height (e) of 10 mm and the ratio of rib spacing (S) to height (e) of 10 on the walls. Thermal performances of the ribbed rectangular convergent/divergent channels are compared with the smooth straight tube under identical pumping power. The results show that the flow attack angle of $45^{\circ}$ with ${\Lambda}-shaped$ rib has the greatest thermal performance at all the Reynolds numbers studied in the convergent channel; whereas, the flow attack angle of $60^{\circ}$ with V-shaped rib has the greatest thermal performance over Reynolds number of 30,000 in the divergent channel.

5G 통신기반 IoT, AI, Cloud 적용 정보시스템의 사이버 보안 감리 연구 (Cybersecurity Audit of 5G Communication-based IoT, AI, and Cloud Applied Information Systems)

  • 임형도;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권3호
    • /
    • pp.428-434
    • /
    • 2020
  • 최근 ICT 기술의 발달로 인해 정보시스템의 융합 서비스 플랫폼에 대한 변화가 고속화되고 있다. 5G 통신, IoT, AI, Cloud가 적용된 사이버 시스템으로 확장된 융합 서비스가 실제 사회에 반영되고 있다. 하지만 사이버 공격과 보안 위협에 대한 대응과 보안기술 강화를 위한 사이버 보안 감리 분야는 미흡한 실정이다. 본 논문에서는 5G 통신, IoT, AI, Cloud 기반의 정보시스템 보안성 확장에 따른 정보보호 관리체계 국제표준 분석, 보안 감리 분석과 관련 시스템들의 보안성을 분석한다. 그리고 정보시스템의 사이버 공격과 보안 위협에 따른 보안성 확장을 위한 사이버 보안 감리 점검 사항과 내용을 설계하고 연구한다. 본 연구는 5G, IoT, AI, Cloud 기반 시스템들의 융합 서비스 확장에 따른 사이버 공격과 보안 위협대응을 위한 감리 방안과 감리 내용의 기초자료로 활용될 것이다.

북한의 대남 사이버공격 양상과 행태 : 사이버파워와 강압이론을 통한 분석 (North Korea's Cyber Attack Patterns and Behaviors : An Analysis Based on Cyber Power and Coercion Theory)

  • 윤태영;우정민
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.117-128
    • /
    • 2018
  • 본 논문은 주요 국제정치이론을 바탕으로 2009년 들어 지속되어온 북한의 사이버 상에서 대남공격 행태를 분석하여 한국의 정책적 대응방안을 제시하는 것이 목적이다. 이를 위해 본 논문은 국제안보학계에서 최근 주목받는 '사이버파워'의 행동영역과 특성 및 '강압의 역동성' 모델을 적용하였다. 북한의 사이버공격 유형은 권력기반 잠식, 지도자 리더십 공격과 음해, 군사작전 방해, 사회불안과 혼란유도 유형으로 분류된다. 사이버파워 유형과 수단 면에서 북한의 GPS 교란, 국방부 서버해킹, EMP 등은 보복 위협성이 강한 하드파워이고, 사이버머니 현금화, 렌섬웨어 등은 소프트웨어를 볼모로 거액의 돈을 강탈하거나 요구하는 점에서 설득 유인의 행동 영역에서 힘으로 분석된다. 북한의 사이버공격은 2차 핵실험을 기점으로 현실적 제재에 따른 탈출구적 성격을 갖는다. 한국은 북한의 공세적 사이버파워가 방법과 능력에서 변화하고 있음을 명확히 인식하고, 북한의 행동이 이득보다 감당할 수 없는 손실이 훨씬 더 클 것이라는 결과를 갖게끔 만드는 것이 중요하다. 이를 위해서는 사이버심리전, EMP공격 대비, 해킹보안의 전문성 강화 등 제도적 보완과 신설을 통해 공격과 방어가 동시에 이루어지는 사이버보안과 역량을 강화할 필요가 있다.

  • PDF

세계태권도 겨루기 선수들의 선제득점에 따른 경기 내용별 득점 난이도 분석 (Analysis of Scoring Difficulty in Different Match Situations in Relation to First Athlete to Score in World Taekwondo Athletes)

  • 진미나;윤정현;이창진
    • 산업융합연구
    • /
    • 제22권4호
    • /
    • pp.21-29
    • /
    • 2024
  • 이 연구에서는 세계태권도 남자부 선수들 선제득점에 따른 경기내용별 득점 난이도를 분석하는 목적으로 설계 하였다. 구체적으로 2022 과달라하라 세계태권도선수권대회 경기를 연구자료로 활용하였으며, 체급은 경량급과 중량급으로 구분하여 분석하였다. 경기내용 변인은 선제득점 여부, 공격형태, 공격부위, 경기상황 4개 변인을 활용하였으며, 자료처리는 기술통계, Rasch 모형 그리고 차별기능문항을 적용하였다. 이때 통계프로그램은 SPSS 와 Winsteps 프로그램을 활용하였으며, 통계적 유의수준은 .05로 설정하였다. 그 결과 경량급에서는 선제득점에 따른 득점빈도가 모든 경기변인에서 높게 나타났으며, 중량급에서는 선제득점에 따른 득점빈도에서 공격유형과 공격부위에서 득점 빈도가 높게 나타났다. 반면, 경기상황에서는 지고 있는 상황에서 선제 미 득점한 경우가 보다 높은 것으로 나타났다. 선제득점 여부에 따른 경기내용별 득점난이도를 분석한 결과 공격유형에서는 선제득점을 수행한 선수이면서, 선제공격 득점 난이도가 낮은 것으로 나타났다. 공격부위에서는 선제득점을 수행한 선수이며, 몸통, 경기상황에서는 선제득점 하지 못한 선수이면서, 지고 있는 상황에서 득점 난이도가 가장 낮은 것으로 나타났다. 중량급의 경우 공격유형에서는 선제득점을 수행한 선수이면서, 역습공격, 공격부위는 선제득점을 수행한 선수이며, 몸통, 경기상황에서는 선제득점 수행한 선수이면서, 이기고 있는 상황에서 득점 난이도가 가장 낮은 것으로 나타났다.

Protection Strategies Against False Data Injection Attacks with Uncertain Information on Electric Power Grids

  • Bae, Junhyung;Lee, Seonghun;Kim, Young-Woo;Kim, Jong-Hae
    • Journal of Electrical Engineering and Technology
    • /
    • 제12권1호
    • /
    • pp.19-28
    • /
    • 2017
  • False data injection attacks have recently been introduced as one of important issues related to cyber-attacks on electric power grids. These attacks aim to compromise the readings of multiple power meters in order to mislead the operation and control centers. Recent studies have shown that if a malicious attacker has complete knowledge of the power grid topology and branch admittances, s/he can adjust the false data injection attack such that the attack remains undetected and successfully passes the bad data detection tests that are used in power system state estimation. In this paper, we investigate that a practical false data injection attack is essentially a cyber-attack with uncertain information due to the attackers lack of knowledge with respect to the power grid parameters because the attacker has limited physical access to electric facilities and limited resources to compromise meters. We mathematically formulated a method of identifying the most vulnerable locations to false data injection attack. Furthermore, we suggest minimum topology changes or phasor measurement units (PMUs) installation in the given power grids for mitigating such attacks and indicate a new security metrics that can compare different power grid topologies. The proposed metrics for performance is verified in standard IEEE 30-bus system. We show that the robustness of grids can be improved dramatically with minimum topology changes and low cost.

모바일 단말기에서 지문 지우기를 활용한 스머지 공격 방지를 위한 보안 키패드 설계 (Design of a Secure Keypads to prevent Smudge Attack using Fingerprint Erasing in Mobile Devices)

  • 문형진
    • 산업융합연구
    • /
    • 제21권2호
    • /
    • pp.117-123
    • /
    • 2023
  • 핀테크 환경에서 다양한 서비스를 제공하기 위해 스마트 폰을 대표적으로 사용하고 있다. 또한, 스마트 폰에서의 안전한 서비스를 이용하기 위해 사용자 인증기술이 요구되고 있다. 인증하기 위해 PIN이나 패스워드를 입력하고 완료 버튼을 터치한 순간 서버에 인증정보를 전달하여 인증을 수행한다. 하지만 카메라 등을 이용한 레코딩 공격, 엿보기 공격이 아니더라도 터치스크린 사용 흔적인 스머지가 남게 되어 사후 공격이 가능하다. 스머지 공격을 차단하기 위해 사용자는 인증 후 사용자는 지문을 지워야 한다. 본 연구에서 지문 지우기 여부를 판단할 수 있는 기법을 제안하였다. 제안기법은 PIN를 입력한 다음에 터치한 흔적인 지문 지우기를 수행하고, 지우기 여부를 판단되면 자동으로 입력 완료 버튼 대신에 처리하는 보안 키패드를 설계하였다. 패스워드 입력시 반드시 지문을 지우는 동작을 요구하는 방식이다. 이 기법을 통해 사용자는 반드시 지문 지우기를 해야만 서비스 요청이 완료되어 스머지 공격을 차단할 수 있다.