• 제목/요약/키워드: Cyber defense

검색결과 253건 처리시간 0.031초

A pioneer scheme in the detection and defense of DrDoS attack involving spoofed flooding packets

  • Kavisankar, L.;Chellappan, C.;Sivasankar, P.;Karthi, Ashwin;Srinivas, Avireddy
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권5호
    • /
    • pp.1726-1743
    • /
    • 2014
  • DDoS (Distributed Denial of Service) has been a continuous threat to the cyber world with the growth in cyber technology. This technical evolution has given rise to a number of ultra-sophisticated ways for the attackers to perform their DDoS attack. In general, the attackers who generate the denial of service, use the vulnerabilities of the TCP. Some of the vulnerabilities like SYN (synchronization) flooding, and IP spoofing are used by the attacker to create these Distributed Reflected Denial of Service (DrDoS) attacks. An attacker, with the assistance of IP spoofing creates a number of attack packets, which reflects the flooded packets to an attacker's intended victim system, known as the primary target. The proposed scheme, Efficient Spoofed Flooding Defense (ESFD) provides two level checks which, consist of probing and non-repudiation, before allocating a service to the clients. The probing is used to determine the availability of the requested client. Non-repudiation is taken care of by the timestamp enabled in the packet, which is our major contribution. The real time experimental results showed the efficiency of our proposed ESFD scheme, by increasing the performance of the CPU up to 40%, the memory up to 52% and the network bandwidth up to 67%. This proves the fact that the proposed ESFD scheme is fast and efficient, negating the impact on the network, victim and primary target.

빅데이터를 활용한 국내 보안솔루션 시장 동향 분석 (Analysis of Domestic Security Solution Market Trend using Big Data)

  • 박상천;박동수
    • 한국산학기술학회논문지
    • /
    • 제20권5호
    • /
    • pp.492-501
    • /
    • 2019
  • 사이버 공간에서 안전하게 시스템을 사용하기 위해서는 상황에 적합한 보안 솔루션을 사용해야 한다. 사이버 보안을 강화하기 위해 과거부터 현재까지 보안의 흐름을 정확히 파악하고 미래의 다양한 위협에 대비해야 한다. 본 연구에서는 텍스트마이닝을 이용하여 신뢰도가 높은 네이버 뉴스의 보안/해킹 뉴스의 정보보안 단어들을 수집 후 분석하였다. 첫 번째는 지난 7년의 연도별 보안 뉴스 기사수를 확인하고 추이를 분석하였다. 두 번째는 보안/해킹 관련 단어 순위를 확인 후 매년 주요 관심사를 확인하였다. 세 번째는 보안 솔루션별 단어를 분석하여 어느 보안 그룹의 관심도가 높은지 확인하였다. 네 번째는 보안 뉴스의 제목과 본문을 분리 후 보안 관련 단어를 추출 후 분석하였다. 다섯 번째는 세부 보안 솔루션별 추이 및 동향을 확인하였다. 마지막으로 연도별 매출액과 보안 단어 빈도수를 분석하였다. 이러한 빅데이터 뉴스 분석을 통해 보안 솔루션에 대한 전반적인 인식 조사를 수행하고 많은 비정형 데이터를 분석하여 현재 시장 추세를 분석하고 미래를 예측할 수 있는 정보를 제공하는 데 기여하고자 한다.

암호화된 이미지에서 대칭키 암호화 알고리듬을 이용한 가역 비밀이미지 공유 기법 (Reversible Secret Sharing Scheme Using Symmetric Key Encryption Algorithm in Encrypted Images)

  • 전병현;신상호;정기현;이준호;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제18권11호
    • /
    • pp.1332-1341
    • /
    • 2015
  • This paper proposes a novel reversible secret sharing scheme using AES algorithm in encrypted images. In the proposed scheme, a role of the dealer is divided into an image provider and a data hider. The image provider encrypts the cover image with a shared secret key and sends it to the dealer. The dealer embeds the secret data into the encrypted image and transmits encrypted shadow images to the corresponding participants. We utilize Galois polynomial arithmetic operation over 28 and the coefficient of the higher-order term is fixed to one in order to prevent the overflow. In experimental results, we demonstrate that the PSNR is sustained close to 44dB and the embedding capacity is 524,288 bits.

정보사회에 있어서 '안전국가' 법규의 정립방향에 관한 소고 (A Study on the Direction of the Formulation of "Safe Country" Laws and Regulations due to the Development of Information Technology)

  • 김현경
    • 한국IT서비스학회지
    • /
    • 제12권3호
    • /
    • pp.151-163
    • /
    • 2013
  • It is no doubt that information technology is the key factor of national safety. Information technology is positively useful for national security such as crime prevention and detection, criminal investigation, disaster management, and national defense. However, it might be a threat to the security as we saw in the examples such as '3.4 DDoS attacks' and 'Nong-hyup Computer Network Failure.' Although the effect that information technology makes upon the national security is immense, the current legal system does not reflect these changes well. National security should be kept during 'prevention-response-recovery' process regardless it is in the online on offline. In addition, public administration for national security should be based on laws. However, the current legal system is lack of legislative basis on cyber and physical disaster, and the laws on the response to disaster might cause confusing. Therefore, this study examines the limitation of the current legal system on national security, and suggests directions for the development of the system based on the new establishment of the legal concept for 'national security'.

Cybersecurity Framework for IIoT-Based Power System Connected to Microgrid

  • Jang, Ji Woong;Kwon, Sungmoon;Kim, SungJin;Seo, Jungtaek;Oh, Junhyoung;Lee, Kyung-ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권5호
    • /
    • pp.2221-2235
    • /
    • 2020
  • Compared to the past infrastructure networks, the current smart grid network can improve productivity and management efficiency. However, as the Industrial Internet of Things (IIoT) and Internet-based standard communication protocol is used, external network contacts are created, which is accompanied by security vulnerabilities from various perspectives. Accordingly, it is necessary to develop an appropriate cybersecurity guideline that enables effective reactions to cybersecurity threats caused by the abuse of such defects. Unfortunately, it is not easy for each organization to develop an adequate cybersecurity guideline. Thus, the cybersecurity checklist proposed by a government organization is used. The checklist does not fully reflect the characteristics of each infrastructure network. In this study, we proposed a cybersecurity framework that reflects the characteristics of a microgrid network in the IIoT environment, and performed an analysis to validate the proposed framework.

Stealth 기능을 탑재한 LINK관절 IP역추적 방법 (A Study of Backtracking of IPs and LINK Joints loaded with Stealth Functions)

  • 유재원;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.165-168
    • /
    • 2013
  • 미국은 사이버전장을 육군, 해군, 공군, 우주군 다음으로 제5의 전장으로 선포하였다. 국가 사이버전쟁은 물리적 전쟁과 달리 아군과 적군이 구별되지 않고, 공격선과 방어선의 경계가 모호하다. 따라서 국가 사이버전쟁을 위해서는 사이버상에서 수행되는 모든 명령전달정보에 대한 신뢰성을 확인하여야 한다. 본 논문에서는 국가 사이버전쟁을 위해서 수행되는 명령들을 확인하고, 정보의 신뢰성을 위해서 지구와 달과 화성을 포함한 우주에 공인 IPv6를 부여하고, Stealth기능을 탑재한 LINK관절을 사용하여, 명령정보의 신뢰성을 확보하는 방안을 연구한다.

  • PDF

텐서플로우 기반의 기계학습 보안 프로그램 (Machine-Learning Anti-Virus Program Based on TensorFlow)

  • 윤성권;박태용
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.441-444
    • /
    • 2016
  • 최근 북한은 핵실험, 미사일 발사 등 물리적 도발은 물론 고위 공직자에 대한 스마트폰 해킹, 금융권에 대한 디도스(DDoS) 공격 등 사이버 테러를 감행하며 한반도 내 위협의 수위를 높이고 있다. 취약점에 대한 해킹, 악성코드 배포 등을 통해 이루어지는 사이버 공격은 일반적으로 최초의 침입과 공격 징후가 감지된 후 데이터 분석을 통해 백신의 라이브러리 추가 및 업데이트, 보안 취약성을 보완하는 등 소극적인 대응 방법을 취하고 있다. 본 논문에서는 프로그램 스스로 취약점을 분석하고 자가 라이브러리 추가, 보안 취약점 해결 등을 수행하는 구글 텐서플로우(TensorFlow) 기반의 기계학습 능력을 갖춘 보안 프로그램에 관한 개념을 연구하고 제안하였다.

  • PDF

하이브리드 시스템을 명세하기 위한 ETRI CPS 모델링 언어 (An ETRI CPS Modeling Language for Specifying Hybrid Systems)

  • 윤상현;전인걸;김원태;조재연;유준범
    • 정보과학회 논문지
    • /
    • 제42권7호
    • /
    • pp.823-833
    • /
    • 2015
  • 하이브리드 시스템은 연속 시스템과 이산 시스템으로 구성된 동적 시스템이다. 하이브리드 시스템은 자동차, 항공, 군사 방어 등 시스템을 명세 하는데 사용되고 있으며 이를 위해 다양한 모델링 언어와 지원 도구가 개발되고 사용되어 왔다. 제안되어 사용되고 있는 언어와 도구들은 목적에 따라 특정한 특징들을 갖고 있다. 한국전자 통신연구원에서 제안한 하이브리드 시스템 모델링 언어인 ECML (ETRI CPS Modeling Language)은 DEV&DESS (Differential Event and Differential Equation Specified System) 형식론을 CPS (Cyber-Physical System) 환경에 맞게 확장한 언어이며 모델링 및 시뮬레이션을 지원한다. 논문에서는 ECML을 소개하고 정형 정의를 제안한다. 또한 제안된 정의에 따라 간단한 차량 모델을 명세한 사례연구를 수행한다.

시뮬레이션 기반 네트워크 보안 취약점 분석 및 검증 방안 (A Simulation-based Analysis and Verification Method for Network Vulnerability)

  • 이현진;김광희;이행호
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.659-666
    • /
    • 2019
  • MANET은 이동 노드들로 망을 자율적으로 구성할 수 있어 다양한 응용에서 적용되고 있다. 그러나 중앙의 제어나 관리 없이 분산 환경으로 망을 구성하여 사이버 공격에 취약할 수 있다. 본 논문에서는 시뮬레이션 환경에서 MANET 보안 취약점을 분석하고 검증할 수 있는 방안을 제안한다. 또한, 제안하는 방안을 적용하여 MANET에서 빈번하게 발생할 수 있는 라우팅 메시지 변조 공격, 거짓 노드 공격, TLV 메시지 변조 공격에 대하여 모의하고, 실 시스템에서도 유사한 취약점이 발생함을 확인하였다. 따라서 제안하는 방안은 사이버 공격자에 의해 발생 가능한 보안 취약점을 통신망 기술을 설계하는 과정에서 시뮬레이션을 통하여 검증함으로써 통신 기술 설계 정확도를 향상시키는데 활용될 것으로 예상된다.

'비주위위(脾主爲衛)'와 장내(腸內) 세균총(細菌叢)의 상관성(相關性)에 대한 고찰(考察) (A Review of the Relationship between the Theory of 'Pizhuweiwei(脾主爲衛)' and Intestinal Flora)

  • 鄭淑伊;金範正
    • 대한한의학원전학회지
    • /
    • 제37권1호
    • /
    • pp.25-39
    • /
    • 2024
  • Objectives : This paper focuses on recent research related to the relationship between 'Pizhuweiwei(脾主爲衛)' and intestinal flora, and suggests Korean Medical treatment methods that can treat and prevent diseases related to Spleen Deficiency(脾虛) such as ulcerative colitis, atrophic gastritis, diabetes, and obesity that is prevalent today. Methods : This study summarizes recent research results based on various literature on the relationship between the spleen and intestinal flora. Results : Polysaccharides contained in Jianpi herbs(健脾藥) have the effect of increasing beneficial bacteria and maintaining the diversity of intestinal microorganisms to improve intestinal function, managing intestinal metabolites to improve the body's immune function, and regulating the intestinal immune defense system. Therefore, based on the theory of 'Pizhuweiwei(脾主爲衛)', if the symptoms are treated through the spleen with Spleen-strengthening herbal medicinals, it could provide a substantial starting point for improving immunity. Conclusions : Polysaccharides contained in Jianpi herbs(健脾藥) could be considered as potential probiotics based on research findings which show that polysaccharides can regulate the intestinal flora and strengthen weak spleen, playing an important role.