• 제목/요약/키워드: Attack graph

검색결과 37건 처리시간 0.02초

코드 필터링 기법을 이용한 iOS 환경에서의 패치 분석 방법론 (Efficient method for finding patched vulnerability with code filtering in Apple iOS)

  • 조제경;류재철
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1021-1026
    • /
    • 2015
  • 피싱 피해의 확대에 따라 정부 및 기관의 대응이 빨라지면서 피싱 공격은 더욱 발전하여 악성코드 및 취약점 활용에까지 이어지고 있다. 최근 마이크로 소프트의 패치가 발표될 때 마다 해당 취약점을 이용한 공격 기술이 공개되고 이를 악용하는 사례가 늘어나고 있다. 따라서 방어하는 입장에서도 패치를 분석하고 대응하기 위한 기술의 수요가 증가하였으며, 이로 인하여 다양한 패치 분석 방법론이 등장하였다. 하지만 이는 마이크로 소프트 제품에 맞춘 경우가 많으며 모바일 환경을 대상으로 이루어지지는 않았다. iOS와 같은 모바일 장치의 경우 운영체제를 구성하는 파일의 크기가 작고 개수가 많기 때문에 빠르게 비교해주는 기능이 필요하다. 따라서 본 연구는 기존의 연구에서 사용하던 Control Flow Graph나 Abstract Syntax Tree 방법이 아닌 기계어 코드에 최적화된 코드 필터링 방법을 이용한 패치 비교 방법론을 연구하여 안전한 모바일 환경을 구축하기 위한 기반을 마련하고자 한다.

k-Fragility Maximization Problem to Attack Robust Terrorist Networks

  • Thornton, Jabre L.;Kim, Donghyun;Kwon, Sung-Sik;Li, Deying;Tokuta, Alade O.
    • Journal of information and communication convergence engineering
    • /
    • 제12권1호
    • /
    • pp.33-38
    • /
    • 2014
  • This paper investigates the shaping operation problem introduced by Callahan et al., namely the k-fragility maximization problem (k-FMP), whose goal is to find a subset of personals within a terrorist group such that the regeneration capability of the residual group without the personals is minimized. To improve the impact of the shaping operation, the degree centrality of the residual graph needs to be maximized. In this paper, we propose a new greedy algorithm for k-FMP. We discover some interesting discrete properties and use this to design a more thorough greedy algorithm for k-FMP. Our simulation result shows that the proposed algorithm outperforms Callahan et al.'s algorithm in terms of maximizing degree centrality. While our algorithm incurs higher running time (factor of k), given that the applications of the problem is expected to allow sufficient amount of time for thorough computation and k is expected to be much smaller than the size of input graph in reality, our algorithm has a better merit in practice.

Consensus of Leader-Follower Multi-Vehicle System

  • Zhao, Enjiao;Chao, Tao;Wang, Songyan;Yang, Ming
    • International Journal of Aeronautical and Space Sciences
    • /
    • 제18권3호
    • /
    • pp.522-534
    • /
    • 2017
  • According to the characteristics of salvo attack for the multiple flight vehicles (MFV), the design of cooperative guidance law can be converted into the consensus problem of multi-vehicle system through the concept of multi-agent cooperative control. The flight vehicles can be divided into leader and followers depending on different functions, and the flight conditions of leader are independent of the ones of followers. The consensus problem of leader-follower multi-vehicle system is researched by graph theory, and the consensus protocol is also presented. Meanwhile, the finite time guidance law is designed for the flight vehicles via the finite time control method, and the system stability is also analyzed. Whereby, the guidance law can guarantee the line of sight (LOS) angular rates converge to zero in finite time, and hence the cooperative attack of the MFV can be realized. The effectiveness of the designed cooperative guidance method is validated through the simulation with a stationary target and a moving target, respectively.

Evaluating the web-application resiliency to business-layer DoS attacks

  • Alidoosti, Mitra;Nowroozi, Alireza;Nickabadi, Ahmad
    • ETRI Journal
    • /
    • 제42권3호
    • /
    • pp.433-445
    • /
    • 2020
  • A denial-of-service (DoS) attack is a serious attack that targets web applications. According to Imperva, DoS attacks in the application layer comprise 60% of all the DoS attacks. Nowadays, attacks have grown into application- and business-layer attacks, and vulnerability-analysis tools are unable to detect business-layer vulnerabilities (logic-related vulnerabilities). This paper presents the business-layer dynamic application security tester (BLDAST) as a dynamic, black-box vulnerability-analysis approach to identify the business-logic vulnerabilities of a web application against DoS attacks. BLDAST evaluates the resiliency of web applications by detecting vulnerable business processes. The evaluation of six widely used web applications shows that BLDAST can detect the vulnerabilities with 100% accuracy. BLDAST detected 30 vulnerabilities in the selected web applications; more than half of the detected vulnerabilities were new and unknown. Furthermore, the precision of BLDAST for detecting the business processes is shown to be 94%, while the generated user navigation graph is improved by 62.8% because of the detection of similar web pages.

Role Based Petri Net : 공격 시나리오의 효율적 설계를 위한 역할 기반 표현 모델 (Role Based Petri-Net : Role Based Expression Model for an Efficient Design of Attack Scenarios)

  • 박준식;조재익;문종섭
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.123-128
    • /
    • 2010
  • 공격 시나리오의 그래프 표현은 서버의 취약성 분석 및 공격의 방어를 위한 설계에 필수적인 방법이다. 이를 위해 다양한 요구사항 분석 모델이 이용되고 있으나, 복잡한 시나리오간의 결합을 표현할 수 있는 모델은 제한적이다. 본 논문에서 제안하는 역할 기반 페트리 넷(Role Based Petri Net)은 동시성과 시각적인 장점을 가진 페트리 넷을 역할 기반으로 구성하여 효과적 표현 모델을 제공하고 알려지지 않은 공격에 대한 시나리오를 효율적으로 표현할 수 있다.

B-Corr Model for Bot Group Activity Detection Based on Network Flows Traffic Analysis

  • Hostiadi, Dandy Pramana;Wibisono, Waskitho;Ahmad, Tohari
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권10호
    • /
    • pp.4176-4197
    • /
    • 2020
  • Botnet is a type of dangerous malware. Botnet attack with a collection of bots attacking a similar target and activity pattern is called bot group activities. The detection of bot group activities using intrusion detection models can only detect single bot activities but cannot detect bots' behavioral relation on bot group attack. Detection of bot group activities could help network administrators isolate an activity or access a bot group attacks and determine the relations between bots that can measure the correlation. This paper proposed a new model to measure the similarity between bot activities using the intersections-probability concept to define bot group activities called as B-Corr Model. The B-Corr model consisted of several stages, such as extraction feature from bot activity flows, measurement of intersections between bots, and similarity value production. B-Corr model categorizes similar bots with a similar target to specify bot group activities. To achieve a more comprehensive view, the B-Corr model visualizes the similarity values between bots in the form of a similar bot graph. Furthermore, extensive experiments have been conducted using real botnet datasets with high detection accuracy in various scenarios.

그래프 데이터베이스 기반 악성코드 행위 탐지 기법 (Graph Database based Malware Behavior Detection Techniques)

  • 최도현;박중오
    • 융합정보논문지
    • /
    • 제11권4호
    • /
    • pp.55-63
    • /
    • 2021
  • 최근 악성코드 발생률은 약 수만 건이 넘는 추세로, 전부 탐지/대응하는 것은 불가능에 가깝다고 알려졌다. 본 연구는 새로운 악성코드 대응방법으로 그래프 데이터베이스 기반 다중행위 패턴 탐지 기법을 제안한다. 기존 동적 분석기법과는 다른 새로운 그래프 모델을 설계하고, 대표적인 악성코드 패턴(프로세스, PE, 레지스트리 등)의 그래프 연관관계를 분석하는 방법을 적용했다. 패턴 검증 결과 기본 악성 패턴에 대한 행위 탐지와 기존 분석이 어려웠던 변종 공격행위(5단계 이상)의 탐지를 확인했다. 또한, 성능 분석결과 5단계 이상의 복잡한 패턴에 대하여 관계형 데이터베이스 대비 약 9.84배 이상 성능이 향상되었음을 확인하였다.

A Cost-Optimization Scheme Using Security Vulnerability Measurement for Efficient Security Enhancement

  • Park, Jun-Young;Huh, Eui-Nam
    • Journal of Information Processing Systems
    • /
    • 제16권1호
    • /
    • pp.61-82
    • /
    • 2020
  • The security risk management used by some service providers is not appropriate for effective security enhancement. The reason is that the security risk management methods did not take into account the opinions of security experts, types of service, and security vulnerability-based risk assessment. Moreover, the security risk assessment method, which has a great influence on the risk treatment method in an information security risk assessment model, should be security risk assessment for fine-grained risk assessment, considering security vulnerability rather than security threat. Therefore, we proposed an improved information security risk management model and methods that consider vulnerability-based risk assessment and mitigation to enhance security controls considering limited security budget. Moreover, we can evaluate the security cost allocation strategies based on security vulnerability measurement that consider the security weight.

Robustness Evaluation of Tactical Network based on SNA

  • Park, Ji-Hye;Yoon, Soung-woong;Lee, Sang-Hoon
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권10호
    • /
    • pp.205-213
    • /
    • 2019
  • 네트워크 강건성은 네트워크의 가장 중요한 요구특성 중 하나이다. 전술 통신 네트워크에서 강건성은 공격 단계를 지속적으로 유지하는 핵심 기능이다. TICN이라고 하는 육군의 전술 통신 네트워크는 격자형과 트리형 네트워크 토폴로지가 혼합되어 있으며, 트리형 구조는 네트워크 강건성에서 다소 약하다. 따라서 본 논문에서는 그래프 이론을 적용하여 현재 전술 통신 네트워크의 취약점인 단절점과 브리지를 탐색하고 이 부분을 개선하기 위해 기존 네트워크에 링크를 추가하여 네트워크를 생성한다. 이후 SNA 기반 네트워크 강건성 평가를 위해 핵심 노드를 단절하여 각 네트워크의 지표 변화를 관찰한다. 실험 결과, 보완된 네트워크의 강건성이 기존 운용개념 하의 네트워크 구조보다 개선되었음을 보여준다.

상용 OS기반 제어시스템 확률론적 취약점 평가 방안 연구 (A Study on the Probabilistic Vulnerability Assessment of COTS O/S based I&C System)

  • 엄익채
    • 융합정보논문지
    • /
    • 제9권8호
    • /
    • pp.35-44
    • /
    • 2019
  • 본 연구는 즉시 패치가 어려운 상용 운영체제 기반의 계측제어시스템의 취약점 평가 방안 및 시간의 경과에 따른 위험의 크기를 정량적으로 파악하는 것이다. 연구 대상은 상용 OS가 탑재된 계측제어시스템의 취약점 발견과 영향의 크기이다. 연구에서는 즉각 취약점 조치가 힘든 디지털 계측제어시스템의 취약점 분석 및 조치방법을 연구함으로써, 계측제어시스템이 존재하는 핵심기반시설의 전체적인 사이버보안 위험과 취약점을 정량적으로 파악하는 것이다. 본 연구에서 제안한 확률론적 취약점 평가 방안은 즉각적인 취약점 패치가 어려운 상용 운영체제 기반의 계측제어시스템에서 취약점 패치 우선 순위 및 패치가 불 가능시 수용 가능한 취약점의 임계값 설정, 공격 경로에 대한 파악을 가능하게 하는 모델링 방안을 제시한다.