• 제목/요약/키워드: Attack database

검색결과 96건 처리시간 0.027초

웹 공격 분석 및 공격 데이터베이스 생성을 위한 효과적인 표현 방법에 관한 연구 (An Attack Behavior Expressions for Web Attack Analysis and Composing Attack Database)

  • 이창훈
    • 한국항행학회논문지
    • /
    • 제14권5호
    • /
    • pp.725-736
    • /
    • 2010
  • 최근에는 웹을 통한 서비스 증가와 더불어 이와 관련된 공격이 증가하고 있다. 또한, 웹 공격 형태는 공격을 성공시키기 위하여 여러 가지 공격을 사용하는 방법을 시도하고 있다. 이와 같이 웹 공격 방법이 다양화 되고 있는 추세이지만, 웹 공격을 방어하기 위한 방법에 관한 연구는 미비하다. 따라서 웹 어플리케이션을 보호하기 위해 웹 공격을 분류하고 이를 통하여 웹 공격의 특성을 파악할 필요가 있다. 본 논문에서는, 현재 웹 어플리케이션에서 수행되는 웹 공격의 특성을 파악하고, 이를 효과적으로 표현하는 방법을 제안한다. 공격이 가능한 웹 공격 시나리오를 다양하게 생성하여, 제안하는 표현 방법을 검증한다.

효율적인 IDS를 구성하기 위한 공격트리의 반복적 개선 기법 (An Iterative Attack Tree Construction Scheme for Intrusion Detection System)

  • 허웅;권호열
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(3)
    • /
    • pp.185-188
    • /
    • 2002
  • This paper proposes a efficient way to use Database that is constructed about attack-pattern. For IDS that activate confrontation, we reconstruct by Layered Attack Tree after constructing attack pattern by Attack Tree. And then this paper has designed IDS that Layered Attack Tree is applied, verified them.

  • PDF

아웃소싱 데이터베이스에서 데이터 프라이버시 및 질의 무결성을 지원하는 공간 변환 기법 (A Spatial Transformation Scheme Supporting Data Privacy and Query Integrity for Outsourced Databases)

  • 김형일;송영호;장재우
    • 정보과학회 논문지
    • /
    • 제42권5호
    • /
    • pp.652-663
    • /
    • 2015
  • 위치 기반 서비스의 발전으로 인해, 일상에서 생성되는 공간 데이터의 양이 급격히 증가하고 있다. 이에 따라, 데이터 소유자의 공간 데이터베이스 관리 비용 절감을 위한 공간 데이터베이스 아웃소싱이 활발히 진행되고 있다. 데이터베이스 아웃소싱 시 가장 중요한 고려사항은 프라이버시 요구사항을 충족하고 질의 결과 무결성을 보장하는 것이다. 그러나 대부분의 데이터베이스 변환 기법은 데이터 프라이버시 보호와 질의 결과 무결성을 동시에 보장하지 못한다. 이러한 문제점을 해결하기 위해, 본 논문에서는 층밀림 변환, 회전 변환, 시프팅 변환을 활용한 공간 데이터 변환 기법을 제안한다. 또한, 데이터베이스 변환기법의 데이터 프라이버시 보호 정도를 측정하기 위한 공격 모델을 소개한다. 마지막으로, 성능 분석을 통해 제안하는 기법이 기존 기법에 비해 다양한 공격 모델로부터 높은 수준의 데이터 프라이버시 보호를 수행하며, 동시에 질의 결과 무결성을 보장함을 검증한다.

VM(Virtual Machine) 을 이용한 분리된 가상화 침해유형 학습 데이터베이스 관리와 보안방안 (The Management and Security Plans of a Separated Virtualization Infringement Type Learning Database Using VM (Virtual Machine))

  • 서우석;전문석
    • 한국통신학회논문지
    • /
    • 제36권8B호
    • /
    • pp.947-953
    • /
    • 2011
  • 최근 지속적이고 치명적인 데이터베이스에 대한 공격성향은 보안 정책과 유사한 발전형태를 가지고 비례적으로 진보하고 있다. 폐쇄적 네트워크에서 생성된 정보에 대한 접근제어 기반의 방어기법과 제한된 접근경로에 대한 공격을 과거 축적되고 학습되어진 공격패턴을 기반으로 많은 시스템과 데이터베이스가 침해당하는 사례가 늘고 있다. 따라서 본 논문 연구를 통하여 제한된 인증과 접근권한에 대한 안정성 확보를 위해 이원화된 VM(Virtual Machine)을 탑재한 가상 침해 패턴 시스템 기반으로 공격정보와 형태를 분리하고 공격 네트워크에 대한 침해 패턴 집중관리를 통해 침해를 차단하는 시스템을 제안하고 최종 데이터베이스를 방어하는 실험과 최적의 방어 기법 및 보안 정책을 구현하기 위한 메커니즘을 개선코자 한다

Virtual Clustering 기법을 적용한 Integration Security System 구축에 관한 연구 (A Study on Building an Integration Security System Applying Virtual Clustering)

  • 서우석;박대우;전문석
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.101-110
    • /
    • 2011
  • 최근 Application에 대한 공격을 통하여 네트워크와 데이터베이스에 대한 방어정책인 침입탐지 룰(rule)을 무력화시키고, 침해사고를 유발한다. 이러한 공격으로부터 내부 네트워크와 데이터베이스의 안전성을 확보하기 위한 통합보안에 관한 연구가 필요하다. 본 논문에서는 침입탐지 룰을 설정한 Application에 대한 공격을 차단하기 위한 통합보안 시스템 구축에 관한 연구이다. 네트워크 기반의 공격을 탐지하여 대응하고, 내부 Integration Security System을 Virtual clustering과 Load balancing 기법으로 공격을 분산시키며, Packet 모니터링과 분석을 통하여 공격 목적지 Packet에 대한 방어정책 설정, 공격 Packet 분석, 기록, 룰 업데이트를 한다. 또한 공격 유형별 방어정책을 설정하여 Virtual Machine 분할 정책을 통한 접근 트래픽 해소, 공격차단에 적용하는 Integration Security System을 제안하고 방어를 실험한다. 본 연구 결과는 외부 해커의 공격에 대한 통합보안 방어를 위한 현실적인 자료를 제공하게 될 것이다.

공개출처정보를 활용한 사이버위협 평가요소의 중요도 분석 연구 (A Study on Priority Analysis of Evaluation Factors for Cyber Threats using Open Source Intelligence (OSINT))

  • 강성록;문미남;신규용;이종관
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.49-57
    • /
    • 2020
  • 우리는 일상생활 가운데 사이버위협에 노출된 채 살아가고 있다. 그럼에도 불구하고 많은 사이버위협 및 공격은 공격자, 공격목적, 피해규모 등을 명확히 식별하기 어렵고, 단일출처의 정보에 의존하게 되어 객관성 있는 정보를 획득하는 것이 제한된다. 이에 본 연구의 선행연구에서는 공개출처정보(Open Source Intelligence, OSINT)를 활용한 사이버공격 데이터베이스(Database, DB)를 구축하기 위한 새로운 방법론을 제시하였다. 본 연구는 사이버 위협을 정량화할 수 있도록 사이버공격 DB 중 사이버 위협 평가요소를 선정하고 그 평가요소에 대한 중요도를 분석하고자 한다. 사이버공격 DB 중 사이버위협의 상대적 중요도에 영향을 미치는 평가요소로 공격목적, 공격범주, 공격대상, 공격 용이성, 공격 지속성, 공개출처정보의 빈도를 선별하고, 각 평가요소들에 대한 하위 계층의 요소들을 선정한 후 각 요소들의 중요도를 계층분석적 의사결정방법(Analytic Hierarchy Process, AHP)을 활용하여 분석하였다.

웹 상에서 스테가노그라피 기법을 이용한 안전한 데이터베이스 보안 구현 (An Implementation of Database Security Using Steganography in the Web)

  • 문봉근;유두규;고명선;엄기원;전문석
    • 정보보호학회논문지
    • /
    • 제15권2호
    • /
    • pp.3-11
    • /
    • 2005
  • 인터넷의 활용이 증가하면서 우리는 많은 양의 정보를 서로 공유하고 있으며, 다양한 형태의 데이터론 저장하는 데이터베이스의 사용이 증가하고 있다. 인터넷에서 다수의 사용자가 자료를 공유함에 있어서 인가되지 않은 사용자로부터 정보의 수정, 삭제, 조회로부터 보호하기 위하여 정보 보호 시스템이 절실히 요구되고 있다. 과거 데이터에 관한 보안은 대부분 여러 단계를 거치는 접근제어에 의존하는 소극적인 보안대책으로서, 비밀데이터의 내용을 원형 그대로 저장하고 있으므로 여러 가지 불법적인 공격에 대한 취약점을 갖고 있다. 본 논문에서는 웹 데이터베이스에서 특별히 보호가 요구되는 비밀 데이터 아이템의 내용을 불법적인 공격으로부터 보호하기 위해 스테가노그라피 기법을 이용한 데이터베이스를 구현하여 웹 상에서 불법 사용자가 데이터베이스의 내용을 획득하더라도 내용을 알 수 없어 완벽하게 데이터 아이템을 보호할 수 있다.

Face Spoofing Attack Detection Using Spatial Frequency and Gradient-Based Descriptor

  • Ali, Zahid;Park, Unsang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.892-911
    • /
    • 2019
  • Biometric recognition systems have been widely used for information security. Among the most popular biometric traits, there are fingerprint and face due to their high recognition accuracies. However, the security system that uses face recognition as the login method are vulnerable to face-spoofing attacks, from using printed photo or video of the valid user. In this study, we propose a fast and robust method to detect face-spoofing attacks based on the analysis of spatial frequency differences between the real and fake videos. We found that the effect of a spoofing attack stands out more prominently in certain regions of the 2D Fourier spectra and, therefore, it is adequate to use the information about those regions to classify the input video or image as real or fake. We adopt a divide-conquer-aggregate approach, where we first divide the frequency domain image into local blocks, classify each local block independently, and then aggregate all the classification results by the weighted-sum approach. The effectiveness of the methodology is demonstrated using two different publicly available databases, namely: 1) Replay Attack Database and 2) CASIA-Face Anti-Spoofing Database. Experimental results show that the proposed method provides state-of-the-art performance by processing fewer frames of each video.

행렬기반 RFID 인증 프로토콜에 관한 연구 (A study on the matrix-based RFID authentication protocol)

  • 신효영;정계동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.800-803
    • /
    • 2012
  • 최근 RFID 시스템을 물류, 유통 분야를 비롯한 여러 분야에서 활용하기 위해 RFID 시스템에 대한 정보보호에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 기존에 제안된 행렬기반 RFID 인증 프로토콜이 갖는 단점을 개선하고, 행렬을 이용하여 성능이 향상된 인증 프로토콜을 제안한다. 제안된 인증 프로토콜은 상호인증을 제공하고, 도청 공격, 재전송 공격, 스푸핑 공격, 트래픽 분석 공격 등에도 강하며, 백엔드 데이터베이스의 부하를 줄여 시스템 효율이 우수한 장점을 갖는다.

  • PDF

A Fully Distributed Secure Approach using Nondeterministic Encryption for Database Security in Cloud

  • Srinu Banothu;A. Govardhan;Karnam Madhavi
    • International Journal of Computer Science & Network Security
    • /
    • 제24권1호
    • /
    • pp.140-150
    • /
    • 2024
  • Database-as-a-Service is one of the prime services provided by Cloud Computing. It provides data storage and management services to individuals, enterprises and organizations on pay and uses basis. In which any enterprise or organization can outsource its databases to the Cloud Service Provider (CSP) and query the data whenever and wherever required through any devices connected to the internet. The advantage of this service is that enterprises or organizations can reduce the cost of establishing and maintaining infrastructure locally. However, there exist some database security, privacychallenges and query performance issues to access data, to overcome these issues, in our recent research, developed a database security model using a deterministic encryption scheme, which improved query execution performance and database security level.As this model is implemented using a deterministic encryption scheme, it may suffer from chosen plain text attack, to overcome this issue. In this paper, we proposed a new model for cloud database security using nondeterministic encryption, order preserving encryption, homomorphic encryptionand database distribution schemes, andour proposed model supports execution of queries with equality check, range condition and aggregate operations on encrypted cloud database without decryption. This model is more secure with optimal query execution performance.