• 제목/요약/키워드: Attacks and Protection

검색결과 357건 처리시간 0.023초

DDoS 공격에 대한 선제적 침입 탐지·차단 방안 (A Method for Preemptive Intrusion Detection and Protection Against DDoS Attacks)

  • 김대환;이수진
    • 한국IT서비스학회지
    • /
    • 제15권2호
    • /
    • pp.157-167
    • /
    • 2016
  • Task environment for enterprises and public institutions are moving into cyberspace-based environment and structing the LTE wireless network. The applications "App" operated in the LTE wireless network are mostly being developed with Android-based. But Android-based malwares are surging and they are the potential DDoS attacks. DDoS attack is a major information security threat and a means of cyber attacks. DDoS attacks are difficult to detect in advance and to defense effectively. To this end, a DMZ is set up in front of a network infrastructure and a particular server for defensive information security. Because There is the proliferation of mobile devices and apps, and the activation of android diversify DDoS attack methods. a DMZ is a limit to detect and to protect against DDoS attacks. This paper proposes an information security method to detect and Protect DDoS attacks from the terminal phase using a Preemptive military strategy concept. and then DDoS attack detection and protection app is implemented and proved its effectiveness by reducing web service request and memory usage. DDoS attack detection and protecting will ensure the efficiency of the mobile network resources. This method is necessary for a continuous usage of a wireless network environment for the national security and disaster control.

Two-Phase Security Protection for the Internet of Things Object

  • Suryani, Vera;Sulistyo, Selo;Widyawan, Widyawan
    • Journal of Information Processing Systems
    • /
    • 제14권6호
    • /
    • pp.1431-1437
    • /
    • 2018
  • Securing objects in the Internet of Things (IoT) is essential. Authentication model is one candidate to secure an object, but it is only limited to handle a specific type of attack such as Sybil attack. The authentication model cannot handle other types of attack such as trust-based attacks. This paper proposed two-phase security protection for objects in IoT. The proposed method combined authentication and statistical models. The results showed that the proposed method could handle other attacks in addition to Sybil attacks, such as bad-mouthing attack, good-mouthing attack, and ballot stuffing attack.

피싱과 파밍 공격에 대응하기 위한 인증 프로토콜 설계 (Design Of A Secure Authentication Protocol Against Phishing And Pharming Attacks)

  • 김익수;최종명
    • 디지털산업정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.63-70
    • /
    • 2009
  • As individuals spend more time doing social and economic life on the web, the importance of protecting privacy against Phishing and Pharming attacks also increases. Until now, there have been researches on the methods of protection against Phishing and Pharming. However, these researches don't provide efficient methods for protecting privacy and don't consider Pharming attacks. In this paper, we propose an authentication protocol that protects user information from Phishing and Pharming attacks. In this protocol, the messages passed between clients and servers are secure because they authenticate each other using a hash function of password and location information which are certificated to clients and servers only. These messages are used only once, so that the protocol is secure from replay attacks and man-in-the-middle attacks. Furthermore, it is also secure from Pharming attacks.

스마트카드 부채널공격관련 안전성 평가기준 제안 (A Study on Smartcard Security Evaluation Criteria for Side-Channel Attacks)

  • 이훈재;이상곤;최희봉;김춘수
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.557-564
    • /
    • 2003
  • 본 논문에서는 스마트카드 소자에 대한 부채널공격(side-channel attack)기법을 분석하며, 또한 부채널관련 스마트카드 안전성 평가기준을 제안한다. 부채널공격관련 스마트카드 안전성 평가기준을 설정하기 위하여 유사 암호 알고리듬, 암호 모듈, 그리고 국제공통 평가기준(CC)에 따른 스마트카드 보호 프로파일을 분석한다. 그리고 스마트카드 제품 평가시에 적용될 수 있는 보호 프로파일 수준의 부채널공격관련 안전성 평가기준을 제안한다. 제안된 평가기준은 정보보호 기술과 연관된 암호 시스템을 평가하는데 유용하며, 또한 스마트카드 보호 프로파일 개발에 적용될 수 있다.

A study on the Establishment of a Digital Healthcare Next-Generation Information Protection System

  • Kim, Ki-Hwan;Choi, Sung-Soo;Kim, Il-Hwan;Shin, Yong-Tae
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권7호
    • /
    • pp.57-64
    • /
    • 2022
  • 본 논문에서는 최근 대두되고 있는 디지털 헬스케어의 정의와 개요, 핵심기술, 그리고 디지털 헬스케어 기기 및 데이터를 사이버공격으로부터 보호할 수 있는 디지털 헬스케어 차세대 정보보안모델 수립 방안을 제안하고자 한다. 디지털 헬스케어기기와 데이터를 대상으로 다양한 취약점이 존재하고 있으며, 그 취약점에 대하여 사이버공격이 가능하다. 디지털 헬스케어 기기 및 정보통신망에 대한 공격을 통하여 직접적으로 사람의 생명 및 건강에 악영향을 끼칠 수 있으며, 디지털 헬스케어 데이터는 의료, 민감정보와 개인정보를 포함하고 있으므로, 필수적으로 사이버공격으로부터 안전하게 보호를 해야 한다. 본 제안의 경우 디지털헬스기기에 대한 장비 및 통신망에 대한 사이버공격과 데이터에 대한 지속적인 안전한 관리를 위해서는 차세대 정보보호체계 수립을 통하여 보다 효과적이며, 지속적으로 대응할 수 있을 것으로 전망된다.

사이버정보보호의 경제적 효과분석: 국가적 피해액 산정을 중심으로 (Economic Analysis on Effects of Cyber Information Security in Korea: Focused on Estimation of National Loss)

  • 신진
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.89-96
    • /
    • 2013
  • 최근 여러 차례의 DDoS공격 및 정보유출사태에서 보듯이 사이버공간에 대한 의존성이 높아지고 있다. 산업기밀유출, 사이버 테러, 개인정보유출의 문제 뿐 아니라 국가 간의 사이버 전쟁의 우려가 커지는 등 잠재적 피해범위와 규모도 커지고 있다. 그러므로 이에 대한 대비는 개인과 기업의 이익뿐만 아니라 국가의 안보, 나아가 세계평화와 직결될 만큼 중요성이 커지고 있다. 따라서 사이버정보보호체계의 확립이 시급하며 이를 위하여 사이버피해에 대한 체계적 이해가 필요하다. 따라서 사이버공간의 피해액 추정 방법을 정리하고 이를 바탕으로 정보 보호 대책을 수립하는 것은 중요한 국가적 과제라 할 수 있다. 정보보호의 경제적 효과에 대한 분석은 국가 정보보호 정책을 수립하는 기초적인 자료가 될 것이다. 우리나라의 사이버범죄에 의한 잠재적 피해액은 산정기준에 따라 큰 폭의 차이를 보이지만 대략 10조원에서 40조원 정도의 범위에 있다고 추정해 볼 수 있다.

스택 영역에서의 코드 재사용 공격 탐지 메커니즘 (Detection Mechanism against Code Re-use Attack in Stack region)

  • 김주혁;오수현
    • 한국산학기술학회논문지
    • /
    • 제15권5호
    • /
    • pp.3121-3131
    • /
    • 2014
  • 메모리 관련 취약점은 컴퓨터 시스템 상에서의 가장 위협적인 공격이며 메모리 취약점을 이용한 실제 공격의 또한 증가하고 있다. 따라서 다양한 메모리 보호 메커니즘이 연구되고 운영체제 상에서 구현되었지만, 보호 시스템들을 우회하기 위한 새로운 공격 기법들이 함께 발전하고 있다. 특히, 메모리 관련 공격 기법 중 버퍼 오버플로우 공격은 코드 재사용 공격이라 불리는 Return-Oriented Programming(ROP), Jump-Oriented Programming(JOP)등으로 발전하여 운영체제가 포함하는 메모리 보호 메커니즘을 우회하고 있다. 본 논문에서는 코드 재사용 공격 기법의 특징을 분석하고, 분석된 결과를 이용하여 바이너리 수준에서의 코드 재사용 공격을 탐지할 수 있는 메커니즘을 제안하며, 실험을 통해 제안하는 메커니즘이 코드 재사용 공격을 효율적으로 탐지할 수 있음을 증명한다.

사이버정보보호의 경제적 효과에 관한 연구 - 경제적 효과 추정방법론 수립을 중심으로 - (A Study on Economic Effects on Cyber Protection)

  • 신진
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.475-478
    • /
    • 2012
  • 사이버 공간의 중요성이 커지고 그에 대한 의존성이 높아지면서 부수적으로 산업기밀유출, 사이버 테러, 개인정보유출의 문제 뿐 아니라 국가 간의 사이버 전쟁의 우려가 커지는 등 사이버 공간의 잠재적 위험성과 그에 따른 피해범위와 규모도 커지고 있는 실정이다. 그러므로 이에 대한 대비는 국가의 안보와 직결될 만큼 중요성이 커지고 있다. 따라서 정보보호체계의 확립이 시급하며 사이버 피해에 대한 체계적 이해가 필요하다. 이를 위하여 피해규모 및 피해액 추정 방법을 정리하고 이를 바탕으로 사이버 보호 대책을 수립해야 한다. 사이버보호의 경제적 효과는 사이버 보호 정책을 수립하는 기초적인 자료가 될 것이다. 본 연구에서는 사이버 피해의 체계적 이해를 바탕으로 사이버 보호의 경제적 효과에 대한 합리적인 추정방안을 연구하고자 한다.

  • PDF

Social Media Security and Attacks

  • Almalki, Sarah;Alghamdi, Reham;Sami, Gofran;Alhakami, Wajdi
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.174-183
    • /
    • 2021
  • The advent of social media has revolutionized the speed of communication between millions of people around the world in various cultures and disciplines. Social media is the best platform for exchanging opinions and ideas, interacting with other users of similar interests and sharing different types of media and files. With the phenomenal increase in the use of social media platforms, the need to pay attention to protection and security from attacks and misuse has also increased. The present study conducts a comprehensive survey of the latest and most important research studies published from 2018-20 on security and privacy on social media and types of threats and attacks that affect the users. We have also reviewed the recent challenges that affect security features in social media. Furthermore, this research pursuit also presents effective and feasible solutions that address these threats and attacks and cites recommendations to increase security and privacy for the users of social media.

네트워크 정보보호시스템 우회 공격에 대한 대응훈련 시나리오 (A Correspondence Training Scenario against Bypassing Information Protection System Attacks)

  • 홍정수;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제22권5호
    • /
    • pp.818-828
    • /
    • 2018
  • 현재 네트워크 정보보호를 위하여 다양한 보안 시스템들이 개발되어 활용되고 있다. 보안 솔루션을 도입하는 것만으로 보안상의 위험을 상당수 방지할 수 있지만, 보안 솔루션은 그 목적과 기능에 따라 적절한 형태로 사용되어야 충분한 가치가 발휘될 수 있다. 정보보호시스템에 많이 사용되는 보안 솔루션으로는 방화벽, IDS, IPS 등이 있다. 그러나 다양한 정보보호시스템을 도입하고 있더라도 이를 우회하여 공격하는 기법은 항상 존재한다. 본 논문에서는 정보보호시스템에서 우회공격 기법에 대한 대응 방안과 우회 공격 기법을 훈련에 적용할 수 있는 효과적인 훈련 시나리오를 제안한다. 제안한 대응 훈련 시나리오의 유효성을 검증하기 위해 GNS3 네트워크 시뮬레이터를 사용하였으며, VirtualBox를 이용하여 가상 운영체제를 구축하였다. 제안하는 네트워크 정보보호시스템을 우회하는 공격에 대한 대응훈련 시나리오는 실제 공격에 대응하는데 매우 효과적으로 활용될 수 있다.