• 제목/요약/키워드: Denial of Service

검색결과 403건 처리시간 0.029초

효율적 데이터 의존성 분석을 이용한 바이너리 기반 Null Pointer Dereference 취약점 탐지 도구 (Efficient Null Pointer Dereference Vulnerability Detection by Data Dependency Analysis on Binary)

  • 김문회;오희국
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.253-266
    • /
    • 2023
  • 널 포인터 역참조 (Null Pointer Dereference) 취약점은 정상적인 메모리 주소를 저장한 포인터가 아닌 널 포인터를 참조할 때 발생하는 취약점이다. 그러므로, 서비스거부공격 (Denial-of-service)와 같은 공격에 악용되어 큰 피해를 줄 수 있기 때문에 식별하고 제거해야 할 중요한 취약점이다. 기존 연구에서는 기호실행과 같은 정적분석을 통해 취약점을 탐지하는 방법을 많이 제안하였다. 그러나 커널과 같은 복잡도가 높은 대형 프로그램을 검사할 때는 경로폭발 (path explosion)과 제약조건(constraint solver) 때문에 효율성이 제한되며 주어진 시간 내에 탐지하지 못할 수 있다. 또는 대형 프로그램 중 일부 함수들 혹은 라이브러리 함수를 탐지할 때 전체 프로그램의 상태를 알 수 없기 때문에 완전한 분석을 수행하지 못해 정확도가 높지 않은 경우가 있다. 본 논문에서는 소스코드가 없는 대규모 프로그램에서 특정한 일부 기능 검사 할 때 빠르고 정확하게 검사하기 위한 가벼운 취약점 탐지도구를 연구개발 하였다. 변수나 포인터를 기호로 표시하고 프로그램 실행을 에뮬레이션하여, 각 실행경로에서 데이터 의존성(data dependency) 분석과 휴리스틱 방법으로 널 포인터 역참조 취약점을 탐지한다. 기존 bap_toolkit과 실험하여 비교하였을 때 오탐율이 8% 높지만, 존재하는 취약점을 모두 탐지해냈다.

인터리브드 멀티홉 인증을 적용한 무선 센서네트워크에서 퍼지로직을 이용한 서비스 거부 공격에 대한 방어 기법 (Interleaved Hop-by-Hop Authentication in Wireless Sensor Network Using Fuzzy Logic to Defend against Denial of Service Attack)

  • 김종현;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제18권3호
    • /
    • pp.133-138
    • /
    • 2009
  • 무선 센서 네트워크는 열린 환경에 배치되기 때문에 노드는 공격자들로부터 포획당하고 허위 보고서를 삽입 될 수 있다. 허위 보고서 삽입 공격은 허위 경보를 유발할 뿐만 아니라 네트워크의 제한된 에너지를 고갈 시킨다. Interleaved hop-by-hop authentication(IHA)은 인터리브드 검증을 통하여 허위 보고서를 탐지하는 기법이다. 하지만 모든 센서 네트워크에서와 같이 IHA에서도 보고서를 BS로 전달 할 때 모든 전송 노드들은 보고서를 송/수신, 인증만으로도 에너지를 소비한다. 공격자는 이것을 이용함으로써 허위 보고서 배포 목적이 아닌 단지 에너지 소비만을 유도하여 결과적으로 네트워크의 마비를 초래하는 것을 목표로 서비스 거부 공격을 한다. 본 논문에서는 이러한 서비스 거부 공격에 대응하기 위하여 퍼지 로직 시스템를 이용하여 허위 보고서 재전송 공격을 방어하는 기법을 제안한다. 그리고 시뮬레이션을 통해 기존의 기법과 제안한 기법을 비교하여 에너지 효율성을 증명한다.

RIDS: 랜덤 포레스트 기반 차량 내 네트워크 칩입 탐지 시스템 (RIDS: Random Forest-Based Intrusion Detection System for In-Vehicle Network)

  • 이대기;한창선;이성수
    • 전기전자학회논문지
    • /
    • 제26권4호
    • /
    • pp.614-621
    • /
    • 2022
  • 본 논문은 CAN(Controller Area Network) 버스에서 해킹에 의한 공격을 탐지하기 위한 랜덤 포레스트 기반 칩입 감지 시스템(RIDS: Random Forest-Based Intrusion Detection)을 제안한다. RIDS는 CAN 버스에서 나타날 수 있는 전형적인 세 가지 공격, 즉 DoS(Denial of Service) 공격, Fuzzing 공격, Spoofing 공격을 탐지하며, 데이터 프레임 사이의 시간 간격과 그 편차, 페이로드끼리의 해밍 거리와 그 편차의 네 가지 파라미터를 사용하여 공격을 판단한다. RIDS는 메모리 중심 방식의 아키텍쳐를 가지며 노드의 정보를 메모리에 저장하여 사용하며 트리의 개수와 깊이만 조절하면 DoS 공격, Fuzzing 공격, Spoofing 공격을 모두 탐지할 수 있도록 확장이 용이한 구조로 설계되었다. 시뮬레이션 결과 RIDS는 정확도 0.9835, F1 점수 0.9545로 세 가지 공격을 효과적으로 탐지할 수 있었다.

해시체인기반의 경량화 RFID 인증 프로토콜 (A Lightweight RFID Authentication Protocol Based on Hash Chain)

  • 윤근영;김동성;박종서
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.45-53
    • /
    • 2006
  • 해시 체인 기반의 여러 RFID 인증 프로토콜들이 제안되었다. 상태기반 인증 프로토콜과 시도 응답기반 인증 프로토콜은 위치추적 공격, 스푸핑 공격, 재전송 공격, 트래픽 분석 공격에는 안전하지만 DoS 공격에는 취약하고, 위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜은 위치추적 공격, 스푸핑 공격, 재전송 공격, DoS 공격에는 안전하지만 트래픽 분석 공격에는 취약하다. 본 논문에서는 이런 문제점들을 보완하기 위해 해시체인 인증 프로토콜과 위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜의 장점을 결합하여 좀 더 안정적이며 경량화된 RFID 인증 프로토콜을 제안한다. 제안 프로토콜의 보안성을 분석한 결과 위치추적 공격, 스푸핑 공격, 재전송 공격, 트래픽 분석 공격, DoS 공격 측면에서 안전한 것으로 나타나며 이외의 서버와 태그 내부에서의 연산량이 경량화된 RFID 인증 프로토콜임을 보인다.

  • PDF

스캔 기반의 인터넷 웜 공격 탐지 및 탐지룰 생성 시스템 설계 및 구현 (Design and Implementation of a System to Detect Intrusion and Generate Detection Rule against Scan-based Internet Worms)

  • 김익수;조혁;김명호
    • 정보처리학회논문지C
    • /
    • 제12C권2호
    • /
    • pp.191-200
    • /
    • 2005
  • 컴퓨터와 인터넷의 발달로 컴퓨터 사용자들은 유용한 정보를 쉽게 얻을 수 있게 되었다. 그러나 동시에, 시스템 불법 침입과 서비스 거부 공격에 의한 피해는 심각한 수준에 이르렀다. 특히 인터넷 웜을 통한 서비스 거부 공격은 컴퓨터와 네트워크 서비스를 무력화 시킬 수 있기 때문에 이에 대한 대처방안이 시급하다 할 수 있다. 지금까지 많은 침입 탐지 시스템들이 탐지룰을 기반으로 공격을 탐지해왔지만, 새롭게 등장하는 인터넷 월을 탐지하는데 한계가 있다. 본 논문에서는 인터넷 웜이 여러 호스트들을 감염시키기 위해 네트워크 스캔 작업을 한다는 점에 착안하여, 스캔 기반의 인터넷 웜 공격을 효과적으로 탐지하기 위한 침입 탐지 및 탐지룰 생성 시스템을 제안한다. 제안된 시스템은 탐지룰을 기반으로 인터넷 월 공격을 탐지하며, 탐지룰에 존재하지 않는 인터넷 웜에 의한 트래픽이 유입될 경우, 수집된 트래픽 정보를 통해 새로운 탐지룰을 생성하기 때문에 신종 인터넷 웜에 신속히 대응할 수 있다. 그리고 필요할 때만 패킷 데이터를 수집하기 때문에 시스템 부하와 디스크 사용량을 줄일 수 있다.

V2X 융합서비스 환경에서 지능형차량시스템의 위협 이슈 (Threat Issues of Intelligent Transport System in the V2X Convergence Service Envrionment)

  • 홍진근
    • 한국융합학회논문지
    • /
    • 제6권5호
    • /
    • pp.33-38
    • /
    • 2015
  • V2X 카 융합서비스 환경에서, 인포테인먼트 서비스와 운전자 관리 서비스 가운데 주요 서비스는 드라이버, 유지보수 관리자, 고객, 익명의 사용자의 중요한 정보를 중심으로 지원되어야 한다. 많은 소프트웨어 어플리케이션들이 운전 관리 프로그램과 계획의 특정 요구조건을 만족하기 위해 솔루션을 고려해오고 있다. 본 논문에서는 V2X 융합서비스 환경에서 클리닉 환경설정, 클리닉, 클리닉 페이지, 맴버십, 클리닉 요청 처리, 운전자 프로파일 데이터, 클리닉 맴버십 데이터 그리고 클리닉 인증을 포함한 운전자용 차량 진단을 위한 안전한 관리 시스템의 Data flow diagram을 설명하였다. STRIDE 모델 가운데 스푸핑, 탬퍼링, 부인방지, 노출, 서비스 거부, 권한 관리와 같은, ITS 진단 시스템의 보안 위협 이슈를 중심으로 고찰하였다.

좀비 스마트폰 특징 추출 및 대응기술 연구 (A Study on Feature Extraction and Response Technology of Zombie Smartphone)

  • 이대성
    • 한국정보통신학회논문지
    • /
    • 제19권6호
    • /
    • pp.1374-1379
    • /
    • 2015
  • DDoS와 같은 악성 네트워크 공격은 뚜렷한 대비책이 없으며, 그 피해 또한 막대하다. 특히, 스마트폰이 감염되어 좀비화 될 경우 통신요금 과금 및 개인정보 유출 등 네트워크 장애와 더불어 다양한 사용자 피해가 예상된다. 본 연구에서는 스마트폰이 악성코드에 감염되어 좀비 서비스가 실행되는 동안 나타나는 현상 및 징들을 추출하고 좀비 스마트폰을 예방하는 대응기술을 소개한다.

공격자의 자원소진특성을 이용한 분산서비스불능화 (DDoS) 공격에 대한 방어 (DDoS Defense Using the Exhaustiveness of Attackers)

  • 정충교
    • 산업기술연구
    • /
    • 제27권B호
    • /
    • pp.77-82
    • /
    • 2007
  • A novel DDoS (Distributed Denial-of-Service) defense technique, Exaustiveness-Based Detection, is proposed in this work. It dispenses with the network congestion and the unfairness between users of the Defense-by-Offense technique by incorporating a kind of simple Detect-and-Block scheme (user identification), still improving the effectiveness of the defense in comparison to the original Defense-by-Offense technique. It uses SYN cookies to identify users in the granularity of ip address and to prevent ip address spoofing by the attacker. There can be, however, some probability of false negative (denying service to good clients), if the attacker wisely adapt to the new technique by saving some portion of its bandwidth resource and later mimicking good clients. Quantitative analysis the requirement for the good clients to be safe from the false negative is provided and a procedure to design the server capacity is explained.

  • PDF

Worst Closed-Loop Controlled Bulk Distributions of Stochastic Arrival Processes for Queue Performance

  • Lee Daniel C.
    • Journal of Communications and Networks
    • /
    • 제7권1호
    • /
    • pp.87-92
    • /
    • 2005
  • This paper presents basic queueing analysis contributing to teletraffc theory, with commonly accessible mathematical tools. This paper studies queueing systems with bulk arrivals. It is assumed that the number of arrivals and the expected number of arrivals in each bulk are bounded by some constraints B and (equation omitted), respectively. Subject to these constraints, convexity argument is used to show that the bulk-size probability distribution that results in the worst mean queue performance is an extremal distribution with support {1, B} and mean equal to A. Furthermore, from the viewpoint of security against denial-of-service attacks, this distribution remains the worst even if an adversary were allowed to choose the bulk-size distribution at each arrival instant as a function of past queue lengths; that is, the adversary can produce as bad queueing performance with an open-loop strategy as with any closed-loop strategy. These results are proven for an arbitrary arrival process with bulk arrivals and a general service model.

HIP 관련 IETF 연구 동향 분석 (A Study on the Activities of IETF Working Group that Related to HIP)

  • 김건웅;송병권;이승훈;김원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1485-1488
    • /
    • 2005
  • 현재 인터넷을 구성하고 있는 두가지 중요 이름공간(name space)인 IP(Internet Protocol) 주소와 DNS(Domain Name Service) 이름의 단점을 보완하기 위해 연구되고 있는 HIP(Host Identity Protocol)는 IP와 트랜스포트 계층 사이에 새로운 계층과 프로토콜을 제안함으로써 제한된 형태의 신뢰성을 제공하고 이동(mobility), 멀티홈(multihome), 동적 IP주소변경 등을 지원하며 DoS(Denial of Service) 공격 등을 방어한다. 본 논문에서는 현재까지 IETF에서 진행된 HIP관련 연구 동향을 분석한다.

  • PDF