• 제목/요약/키워드: Attack time

검색결과 1,144건 처리시간 0.024초

랜덤하게 변형된 AES 키 비트열에 대한 키 복구 알고리즘 (Key Recovery Algorithm for Randomly-Decayed AES Key Bits)

  • 백유진
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.327-334
    • /
    • 2016
  • 일반적으로 알려진 믿음과는 달리 다양한 컴퓨팅 장치의 메인 메모리로 사용되는 DRAM은 전원이 차단되더라도 저장하고 있던 데이터가 곧바로 사라지지 않고, 대신 어느 정도의 시간 동안 데이터를 유지하게 된다. 특히 DRAM을 냉각시키면 그 데이터 유지 시간이 더 길어진다는 사실 역시 알려져 있다. Cold Boot Attack이란 이러한 DRAM의 데이터 유지 성질을 이용하여, 전원이 차단된 DRAM으로부터 암호 알고리즘의 키와 같은 민감한 정보를 복구해내는 부채널 공격 방법의 일종이다. 본 논문에서는 대칭붕괴모델을 가정한 Cold Boot Attack 방법을 이용하여 전원이 차단된 DRAM으로부터 추출된 AES 키 비트열로부터 원래의 AES 키를 복구하는 알고리즘을 제안한다. 제안된 알고리즘은 추출된 AES 키 비트열의 랜덤성을 테스트하는 방법을 사용하여 후보 키 공간의 크기를 줄이는 방법을 사용한다.

비밀키를 이용한 토큰 업데이트 보안 인증 기법 (A secure token-updated authentication scheme using security key)

  • 준량;장인주;유형선
    • 한국전자거래학회지
    • /
    • 제12권1호
    • /
    • pp.89-97
    • /
    • 2007
  • 최근 들어 OTP를 고려한 스마트카드 환경에서의 많은 인증 기법이 제안되고 있다. 그러나 이러한 인증 기법들이 개인 컴퓨터 환경에서 구현될 경우 개인 컴퓨터상에서는 데이터를 쉽게 읽어 내고, 유출시킬 수 있기에 위장공격이나 Stolen-Verifier 공격 등에 대하여 취약점이 노출된다. 본 논문에서는 이러한 취약점을 개선한 인증 기법을 제시함으로 스마트카드 상에서 사용되는 인증 기법이 컴퓨터 환경에서도 효율적으로 사용될 수 있도록 하였다. 본 논문이 제안하는 기법은 Stolen-Verifier 공격과 위장 공격에 안전하며, 상호 인증 기능을 부여하고 비밀 키의 생성에 있어 쉽다는 장점을 지니고 있다.

  • PDF

사이버 공격에 의한 시스템 이상상태 탐지 기법 (Detection of System Abnormal State by Cyber Attack)

  • 윤여정;정유진
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1027-1037
    • /
    • 2019
  • 기존의 사이버 공격 탐지 솔루션은 일반적으로 시그니처 기반 내지 악성행위 분석을 통한 방식의 탐지를 수행하므로, 알려지지 않은 방식에 의한 공격은 탐지하기 어렵다는 한계가 있다. 시스템에서는 상시로 발생하는 다양한 정보들이 시스템의 상태를 반영하고 있으므로, 이들 정보를 수집하여 정상상태를 학습하고 이상상태를 탐지하는 방식으로 알려지지 않은 공격을 탐지할 수 있다. 본 논문은 정상상태 학습 및 탐지에 활용하기 위하여 문자열을 그 순서와 의미를 보존하며 정량적 수치로 변환하는 머신러닝 임베딩(Embedding) 기법과 이상상태의 탐지를 위하여 다수의 정상데이터에서 소수의 비정상 데이터를 탐지하는 머신러닝 이상치 탐지(Novelty Detection) 기법을 이용하여 사이버 공격에 의한 시스템 이상상태를 탐지하는 방안을 제안한다.

BLE 네트워크에서 무결성 침해 중간자 공격에 대한 대응기법 (Countermeasure against MITM attack Integrity Violation in a BLE Network)

  • 한혜경;이병문
    • 한국멀티미디어학회논문지
    • /
    • 제25권2호
    • /
    • pp.221-236
    • /
    • 2022
  • BLE protocol prevents MITM attacks with user interaction through some input/output devices such as keyboard or display. Therefore, If it use a device which has no input/output facility, it can be vulnerable to MITM attack. If messages to be sent to a control device is forged by MITM attack, the device can be abnormally operated by malicious attack from attacker. Therefore, we describes a scenario which has the vulnerabilities of the BLE network in this paper and propose countermeasure method against MITM attacks integrity violations. Its mechanism provides data confidentiality and integrity with MD5 and security key distribution of Diffie Helman's method. In order to verify the effectiveness of the countermeasure method proposed in this paper, we have conducted the experiments. ​As experiments, the message was sent 200 times and all of them successfully detected whether there was MITM attack or not. In addition, it took at most about 4.2ms delay time with proposed countermeasure method between devices even attacking was going on. It is expected that more secure data transmission can be achieved between IoT devices on a BLE network through the method proposed.

여자배구 경기에서 팀 공격 성공을 위한 선수들의 수행 특성 평가 (Evaluation of performance characteristics in the success of team attack during women's volleyball competition)

  • 이기청;배성제
    • 한국운동역학회지
    • /
    • 제15권1호
    • /
    • pp.1-18
    • /
    • 2005
  • The purpose of this study was to evaluate performance characteristics. in the success of team attack during volleyball competition. For this, real game was analyzed using S-VHS video camera for three dimensional cinematography. The contents of this research were receive to set time, set to spike time, setter moving distance, ball position during set and attacker's relative ball position during jump and spike, and open area at spike. Among the various kinematical factors considered in this study, the ball height relative spiker and open area were found to be related to offensive performance. This finding implies that although their direct impact were not significant the other factors could have indirect impact on offensive performance by increasing open area. Thus, receiver, setter, assistant attacker, and main attacker should practice for successful performance in each stage. Lastly, it is necessary to develop kinematic variables to evaluate performance characteristics of players. Further study may consider the best defense position against the attack of the opponent player.

대함유도탄 공격유형에 따른 수상함 방어효과도 분석 연구 (A Study on the Defense Effectiveness of Surface Ships against diverse Anti-Surface Missile Attack Strategies)

  • 김재익;정영란;김현실;김철호;유찬우
    • 시스템엔지니어링학술지
    • /
    • 제6권1호
    • /
    • pp.33-39
    • /
    • 2010
  • Anti-surface missiles have been the most dangerous threat to the surface ships, therefore analyzing the defense effectiveness of surface ships against diverse anti-surface missiles attack strategies is very important to evaluate and anticipate the naval combat ship's abilities in terms of AAW (Anti-Air Warfare). In this paper, we don't study on the defense effectiveness of a ship against a missile, but focus on the defense effectiveness for surface ships against multiple missiles specialized in strategies of anti-surface missiles; ripple fire attack and simultaneous time on target attack (STOT). So, we conduct a variety of monte-carlo simulations with high-fidelity simulators, analyze the measure of defense effectiveness for the key factors of strategies and evaluate the effects and possible interactions of several factors through the analysis of the design of experiment (DOE).

  • PDF

빅데이터를 이용한 APT 공격 시도에 대한 효과적인 대응 방안 (Effective Countermeasure to APT Attacks using Big Data)

  • 문형진;최승현;황윤철
    • 중소기업융합학회논문지
    • /
    • 제6권1호
    • /
    • pp.17-23
    • /
    • 2016
  • 최근에 스마트 폰을 비롯한 다양한 단말기를 통한 인터넷 서비스가 가능해졌다. ICT 발달로 인해 기업과 공공기관에서 크고 작은 해킹사고가 발생하는데 그 공격의 대부분은 APT공격으로 밝혀졌다. APT공격은 공격의 목적을 달성하기 위해 지속적으로 정보를 수집하고, 장기간 동안 공격대상의 취약점을 분석하거나 악성코드를 다양한 방법으로 감염시키고, 잠복하고 있다가 적절한 시기에 자료를 유출하는 공격이다. 본 논문에서는 APT 공격자가 짧은 시간에 타겟 시스템에 침입하기 위해 빅데이터 기술을 이용하는 정보 수집 기법을 살펴보고 빅데이터를 이용한 공격기법을 보다 효율적으로 방어할 수 있는 기법을 제안하고 평가한다.

수온 모니터링 기능을 탑재한 심장마비 방지용 목욕 보조 시스템 (Development of a Bath Assistive System with Water Temperature Monitoring to Prevent Heart Attack)

  • 강소명;웨이췬
    • 한국멀티미디어학회논문지
    • /
    • 제22권2호
    • /
    • pp.242-249
    • /
    • 2019
  • Old people and patients with cardiovascular disease could die of a heart attack in the bath with heated water for a long time. Various researches have been studied to prevent these accidents from happening such as measuring the ECG signal when taking bath. However, these devices are hard to use and the higher price is not easily accepted by the public. In this paper, a low-cost and use-friendly, real time high precision water temperature monitoring device to prevent heart attack in the bath was developed. The device with waterproof design that lets the device can float on the surface of the water, and an accurate way to make water temperature measurement method was proposed by this paper that is immerging the sensor into water with 4cm depth to measure the temperature of underwater. The manufactured device was conducted to two experiments; one was to verify the basic functions of the device, and another one was for compare the proposed device with commercial products for monitoring the water temperature in the bathtub. As the experimental results shown, the proposed device has stable performance for the water temperature measurement and communicating with laptop in wireless.

Spatial spectrum approach for pilot spoofing attack detection in MIMO systems

  • Ning, Lina;Li, Bin;Wang, Xiang;Liu, Xiaoming;Zhao, Chenglin
    • ETRI Journal
    • /
    • 제43권5호
    • /
    • pp.941-949
    • /
    • 2021
  • In this study, a spatial spectrum method is proposed to cope with the pilot spoofing attack (PSA) problem by exploiting the of uplink-downlink channel reciprocity in time-division-duplex multiple-input multiple-output systems. First, the spoofing attack in the uplink stage is detected by a threshold derived from the predefined false alarm based on the estimated spatial spectrum. When the PSA occurs, the transmitter (That is Alice) can detect either one or two spatial spectrum peaks. Then, the legitimate user (That is Bob) and Eve are recognized in the downlink stage via the channel reciprocity property based on the difference between the spatial spectra if PSA occurs. This way, the presence of Eve and the direction of arrival of Eve and Bob can be identified at the transmitter end. Because noise is suppressed by a spatial spectrum, the detection performance is reliable even for low signal-noise ratios and a short training length. Consequently, Bob can use beamforming to transmit secure information during the data transmission stage. Theoretical analysis and numerical simulations are performed to evaluate the performance of the proposed scheme compared with conventional methods.

MITM 공격과 리버스 엔지니어링을 이용한 OTP 적용환경의 취약점 연구 (A study on the vulnerability of OTP implementation by using MITM attack and reverse engineering)

  • 강병탁;김휘강
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.83-99
    • /
    • 2011
  • OTP (One Time Password) 인증방식은 국내 금융거래나 포털 및 온라인게임과 같은 인터넷 서비스에서 계정보안을 위한 수단으로 널리 이용되고 있다. OTP 는 국내 금융 거래 시 1등급 보안수단으로 지정될 만큼 보안성을 인정받고 있으나, OTP 인증을 구현한 서비스를 대상으로 한 다양한 해킹 방법들 역시 존재한다. 이러한 해킹 방법들은 대부분 OTP 알고리즘 자체의 결함을 찾아내어 공격하기보다는 OTP 인증방식을 구현한 방식이나 환경에 따라 발생 가능한 취약점을 이용하는 것이 일반적인데, 이 논문에서는 MITM (Man-in-the-Middle) 공격과 같이 기존에 알려져 있던 OTP 기반 인증방식을 대상으로 한 해킹기법 및 리버스 엔지니어링(Reverse Engineering)을 이용한 해킹 방법들에 대해 논의하고, 이에 대한 해결방안을 제시하도록 한다.