• 제목/요약/키워드: Attack Detection

검색결과 878건 처리시간 0.031초

윈도우 API 후킹 탐지 방법에 대한 연구 (Study on the API Hooking Method Based on the Windows)

  • 김완경;소우영;성경
    • 한국항행학회논문지
    • /
    • 제13권6호
    • /
    • pp.884-893
    • /
    • 2009
  • 최근 윈도우 운영체제를 대상으로 하는 악의적인 공격은 윈도우 커널 단에서 동작하는 API를 후킹하여 이루어지고 있다. 본 논문에서는 윈도우 커널 단에서 동작하는 API 후킹 탐지를 위해 여러 후킹 기술과 방어 기술에 대해 연구, 분석한다. 이를 통해 커널 단에서 동작하는 dll파일들을 대상으로 현 시스템에서 동작하고 있는 API들을 탐지하는 윈도우 API 후킹 탐지 도구를 설계 및 개발한다. 제안하는 탐지 도구는 kernel32.dll, snmpai.dll, ntdll.dll 그리고 advapi.dll 등을 대상으로 import와 export 하는 동작을 탐지한다. 해당 도구를 이용한 탐지 결과 현 시스템의 커널 단에서 동작하고 API의 메모리상의 위치와 행위 등을 탐지 할 수 있다.

  • PDF

χ2히스토그램을 이용한 승강기 내에서 폭행 및 폭력사건에 관한 연구 (A Study on Assault and Violence in Elevator Using χ2 Histogram)

  • 신성윤;김희애;진찬용;박상준;이양원;이현창
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.109-111
    • /
    • 2013
  • 사람에게 혐오스러운 자극을 고의적으로 하는 행동을 일반적으로 공격이라고 하는데 그 중에서 신체적인 공격행위 등, 직접적인 물리적 강제력이 폭력이다. 폭행은 상대방보다 우월적인 힘을 가지고 상대방의 신체에 접촉하는 것을 말 한다. 즉, 주먹으로 상대를 가격하는 행위이다. 본 논문에서는 엘리베이터 내에서 발생하는 이러한 폭력 및 폭행 사건을 장면 전환 검출 기법인 ${\chi}^2$히스토그램을 이용하여 추출하도록 한다.

  • PDF

필수 서비스 생존성 향상을 위한 자원 재할당 기법 (A Resource Reallocation Scheme Enhancing the Survivability of Essential Services)

  • 김성기;민병준;최중섭;김홍근
    • 정보처리학회논문지C
    • /
    • 제10C권1호
    • /
    • pp.95-102
    • /
    • 2003
  • 새로운 방법의 시스템 공격에 대해서도 필수 서비스의 생존성을 보장하기 위해서는 서비스가 필요로 하는 중요 자원을 식별하고 위급 상황에 적절히 대응하는 방안이 필요하다. 본 논문에서는 침입 감내 시스템 구축을 위한 핵심 기술의 하나인 동적 자원 재할당 기법을 제시한다. 이 기법에서는 선택된 편수 서비스에 대해 해당 호스트 내에서 자원을 재할당하여 침입이 발생한 후에도 필수 서비스가 생존할 수 있도록 한다. 테스트베드를 구축하여 실험을 실시한 결과 본 자원 재할당 기법의 타당성을 입증할 수 있었다 향후 이 기법을 침입 탐지 시스템과 접목 시키면 매우 효과적인 공격 대응 방안이 될 것이다.

SIP을 이용한 VoIP 서비스에서의 Invite Flooding 공격 탐지 및 방어 기법 설계 (A Design of Invite Flooding Attack Detection and Defense Using SIP in VoIP Service)

  • 윤상준;김기천
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(D)
    • /
    • pp.215-218
    • /
    • 2011
  • VoIP(Voice over Internet Protocol) 서비스는 기존의 음성전화 서비스(Public Switched Telephone Network, PSTN)와 달리 IP 프로토콜을 이용한 저렴한 통신비용 등의 장점이 있는 음성통신 기술로써, 기존의 아날로그 음성전화 서비스를 대신하는 서비스이며, 새로운 인터넷 융합서비스로 많은 사용자가 이용하고 있다. 하지만 VoIP 서비스가 인터넷망을 이용함으로 IP Spoofing, DoS (Denial of Server) / DDoS(Distributed Denial of Service), 등의 여러 가지 보안의 문제점을 가지고 있다. VoIP 서비스에서 DDoS 공격은 Proxy 서버 등에 대량의 공격 메시지를 보냄으로써 서버의 자원을 고갈시켜 정상적인 서비스를 하지 못하게 한다. DoS, DDoS 공격 중 Invite Flooding 공격은 1분에 수천 개의 Invite 메시지를 보내 회선의 자원을 고갈시키는 공격이다. 특히 IP/Port 위조하여 공격 경우 공격 패킷 탐지하기 어려우므로 차단할 수 없다. 따라서 본 논문에서는 VoIP의 DoS/DDoS 중 하나인 Invite Flooding 공격 시 SIP Proxy Server에서 메시지 분산시키는 방법과 MAC Address와 사용자 번호 등 IP 이외의 고정적인 사용자 정보를 확인하여 공격을 탐지하고, 공격 Agent에 감염된 Phone을 공격차단서비스로 보내 복구시키는 방법을 제안한다.

네트워크 기반 침입탐지시스템의 많은 이벤트 중에서 실제 위험 공격탐지를 위한 연구 (A Study of Finding Real attack from large amount of NIDS events)

  • 이은영;김병학;박찬일;정상갑;임채호;이광형
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1159-1162
    • /
    • 2002
  • 네트워크 기반의 IDS(Intrusion Detection System)가 개발된 이후 네트워크 패킷 정보를 분석하여 침입을 탐지하는 방법들이 연구되고 있다. 그러나 네트워크의 규모가 커지면서 NIDS 에서 발생하는 이벤트의 양이 증가하고 거짓 이벤트의 양도 따라 증가함으로써 이를 분석하는데 어려움이 있다. 본 논문은 많은 이벤트로부터 보다 위험성 있는 공격을 탐지하는 방법을 제시하고, 이를 현재 사용되고 있는 NIDS인 snort에 확장시켜 구현 하였다. 본 시스템은 침입자의 의도파악을 위하여 스캔과 같은 기본적인 이벤트를 관리한다. 또한 새로운 취약점에 대한 공격에 우선순위를 두어 오래된 공격방법보다 최근의 공격방법에 더 높은 우선순위를 부여한다. 전체 request 에서 공격이라 판단되는 request의 비율로써 사용자가 공격의도가 있는지를 파악한다.

  • PDF

검측비용을 고려한 PC박스 거더의 신뢰성 분석 (Reliability Analysis of Prestress Concrete Box Girder Bridges Considering Inspection Cost)

  • ;정민철;공정식
    • 한국전산구조공학회:학술대회논문집
    • /
    • 한국전산구조공학회 2010년도 정기 학술대회
    • /
    • pp.476-479
    • /
    • 2010
  • In recent years, the deterioration of infrastructures is especially considered. In prestress concrete bridges, one of the important mechanisms of deterioration is the corrosion of the post-tensioned tendon due to environmental agents. In this study, the reliability analysis is performed for a prestress concrete box girder bridge under the pitting corrosion attack with considering the inspection and failure cost. The variation of life-time performance depending on inspection methods have to be quantified. The inspection methods with different accuracy of corrosion detection are presented and applied for model of reliability analysis. The computer program for analysis reliability index of the structure as well as updating process is obtained. An existing bridge is applied for illustrating the influence of inspection cost on the behaviors of structure. Subsequently, the benefit of inspection has shown to predict the time to failure of structure.

  • PDF

A Survey Study on Standard Security Models in Wireless Sensor Networks

  • 이상호
    • 중소기업융합학회논문지
    • /
    • 제4권4호
    • /
    • pp.31-36
    • /
    • 2014
  • Recent advancement in Wireless Sensor Networks (WSNs) has paved the way for WSNs to enable in various environments in monitoring temperature, motion, sound, and vibration. These applications often include the detection of sensitive information from enemy movements in hostile areas or in locations of personnel in buildings. Due to characteristics of WSNs and dealing with sensitive information, wireless sensor nodes tend to be exposed to the enemy or in a hazard area, and security is a major concern in WSNs. Because WSNs pose unique challenges, traditional security techniques used in conventional networks cannot be applied directly, many researchers have developed various security protocols to fit into WSNs. To develop countermeasures of various attacks in WSNs, descriptions and analysis of current security attacks in the network layers must be developed by using a standard notation. However, there is no research paper describing and analyzing security models in WSNs by using a standard notation such as The Unified Modeling Language (UML). Using the UML helps security developers to understand security attacks and design secure WSNs. In this research, we provide standard models for security attacks by UML Sequence Diagrams to describe and analyze possible attacks in the three network layers.

  • PDF

트래픽 분석을 통한 악성코드 감염PC 및 APT 공격탐지 방안 (Design for Zombie PCs and APT Attack Detection based on traffic analysis)

  • 손경호;이태진;원동호
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.491-498
    • /
    • 2014
  • 최근, 지능화된 공격기법을 통한 사이버테러가 지속적으로 발생하고 있으며 특히, 알려지지 않은 신종 악성코드를 사용하기에 탐지 및 대응이 매우 어렵다. 본 논문에서는 대용량 데이터 분석을 통해, 악성코드 침투단계 이후에, 좀비PC와 공격자와 통신을 사전탐지, 대응하는 알고리즘 개발 및 상용환경에서 검증하였다. 향후, 알고리즘의 고도화, 대용량 데이터 처리기술 적용을 통해, APT 공격의 탐지성능이 향상될 것으로 예상한다.

네트워크 공격을 탐지하기 위한 IPv6 트래픽 분석 도구 (The Design of IPv6 Traffic Analysis Tool for Detecting Network Attacks)

  • 오승희;오진태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.848-851
    • /
    • 2005
  • 인터넷상의 주소 고갈 문제를 해결하기 위해 기존의 IPv4 네트워크를 IPv6 네트워크로 도입하려는 계획이 국내외에서 단계적으로 추진되고 있다. IPv6 네트워크 도입으로 인해 IP 주소 부족 문제는 해결될 수 있으나 기존에 존재하던 네트워크 보안상의 문제점과는 또 다른 형태의 네트워크 공격이 야기될 수 있다는 위험성이 잠재되어 있다. 따라서, 본 논문에서는 IPv6 네트워크 환경에서 발생될 수 있는 네트워크 공격을 차단하기 위한 선행 과정인 IPv6 기반의 트래픽을 효율적으로 분석하는 도구를 제안한다. 구현된 IPv6 트래픽 분석 도구는 IPv6 헤더를 이용하여 트래픽 분석 및 공격을 검출하는 방식으로 공격 검출은 추정 가능한 공격에 대해 제안한 탐지 알고리즘을 이용하고 있다.

  • PDF

Performance Counter Monitor 를 이용한 FLUSH+RELOAD 공격 실시간 탐지 기술 (Real-time detection on FLUSH+RELOAD attack using Performance Counter Monitor)

  • 조종현;김태현;신영주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.166-169
    • /
    • 2018
  • 캐시 부채널 공격 중 하나인 FLUSH+RELOAD 공격은 높은 해상도와 적은 오류로 그 위험성이 높고, 여러가지 프로그램에서도 적용되어 개인정보의 유출에 대한 위험성까지 증명 되었다. 따라서 이 공격을 막기 위해 실시간으로 감지 할 수 있어야 할 필요성이 있다. 본 연구에서는 4가지 실험을 통하여 이 FLUSH+RELOAD 공격을 받을 때 PCM(Performance Counter Monitor)를 사용해 각각의 counter들의 값의 변화를 관찰하여 3가지 중요한 요인에 의해 공격 탐지를 할 수 있다는 것을 발견하였다. 이를 이용하여 머신 러닝의 logistic regression과 ANN(Artificial Neural Network)를 사용해 결과에 대한 각각 학습을 시킨 뒤, 실시간으로 공격에 대한 탐지를 할 수 있는 프로그램을 제작하였다. 일정한 시간동안 공격을 진행하여 모든 공격을 감지하는데 성공하였고, 상대적으로 적은 오탐률을 보여주었다.