• 제목/요약/키워드: DoS 공격

검색결과 359건 처리시간 0.028초

스마트폰에서 mVoIP 취약성 분석 및 대응 방안 (mVoIP Vulnerability Analysis And its Countermeasures on Smart Phone)

  • 조식완;장원준;이형우
    • 한국융합학회논문지
    • /
    • 제3권3호
    • /
    • pp.7-12
    • /
    • 2012
  • mVoIP 서비스는 IP 네트워크를 이용하여 모바일 장비에서 음성 정보를 보다 효율적으로 전송할 수 있는 기술이다. mVoIP 서비스는 적은 통신 비용으로도 다양한 부가서비스를 제공할 수 있으며, IP 기반 네트워크를 이용하여 효율성과 가용성을 높일 수 있는 방식이다. 또한 일반 사용자는 시간과 장소에 상관없이 모바일 장비에서 음성대화 서비스를 이용할 수 있다는 장점이 있다. 하지만, 모바일 장비에서의 SIP 프로토콜은 도청, DoS 공격 및 오작동, 스? 공격 등과 같은 다양한 공격과 위협에 노출되어 있어 많은 문제점으로 대두되고 있다. 이에 본 연구에서는 기존 mVoIP 서비스에 대한 위협과 취약성에 대해 분석하여 다양한 형태의 공격 시나리오를 도출하였다. 공격 시나리오에 대한 보안 취약성을 분석하여 보다 안전한 SIP 메커니즘을 제시하였으며 모바일 환경에서의 취약성을 제거할 수 있는 대응 방안을 제시하였다.

엔트로피 기반의 이상징후 탐지 시스템 (An Anomalous Event Detection System based on Information Theory)

  • 한찬규;최형기
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권3호
    • /
    • pp.173-183
    • /
    • 2009
  • 본 논문에서는 엔트로피에 기반한 이상징후 탐지 시스템을 제안한다. 엔트로피는 시스템의 무질서정도를 측정하는 지표로써, 이상징후 출현 시 네트워크의 엔트로피는 급증한다. 네트워크를 IP와 포트번호를 기준으로 분류하여, 패킷별로 역학을 관찰하고 엔트로피를 각각 측정한다. 분산서비스거부공격이나 웜, 스캐닝 등의 네트워크 공격 출현 시 패킷 교환과정이 정상적일 때와는 다르므로 엔트로피를 통하여 기존기법 보다 높은 탐지율로 이상징후를 탐지할 수 있다. 본 논문에서는 다수의 원과 서비스거부공격을 포함한 데이터 셋을 수집하여 제안기법을 검증하였다. 또한 지수평활법, Holt-winters 등의 시계열예측 기법과 주성분분석을 이용한 이상징후 탐지 기법과 정확도 측면에서 비교한다. 본 논문에서 제안한 기법으로 웜, 서비스거부공격 등의 이상징후 탐지에 있어 오탐지율을 낮출 수 있다.

DNS 스푸핑을 이용한 포털 해킹과 파밍의 위험성 (Web Server Hacking and Security Risk using DNS Spoofing and Pharming combined Attack)

  • 최재원
    • 한국정보통신학회논문지
    • /
    • 제23권11호
    • /
    • pp.1451-1461
    • /
    • 2019
  • DNS 스푸핑은 공격자가 클라이언트와 DNS 서버 간 통신에 개입하여 실제 IP 주소가 아닌 가짜 IP 주소를 응답하여 DNS 서버를 속이는 공격이다. 웹 서버 초기화면 복제와 간단한 웹 프로그래밍으로 사용자 아이디와 비밀번호를 해킹하는 파밍 사이트 구현이 가능하다. 본 논문에서는 파밍사이트로 유도하는 DNS 스푸핑과 파밍사이트 구현을 결합한 웹 스푸핑 공격에 관해 연구하였다. 본 대학의 포털 서버를 대상으로 DNS 스푸핑 공격 방법과 절차 및 파밍사이트 구현 방법에 관해 연구하였다. 경성포털의 경우 SSL에 의한 암호화와 보안인증이 이루어진 웹 서버임에도 우회 공격과 해킹이 가능하였다. 현재 많은 웹 서버가 보안조치가 이루어져 있지 않고, SSL에 의해 보안이 이루어진 웹 서버라 할지라도 이를 무력화 시킬 수 있으므로 이의 심각한 위험과 대응조치가 꼭 필요함을 알리고자 한다.

비교연산을 사용하지 않는 오류주입 공격에 안전한 CRT 기반의 RSA (Secure RSA with CRT Protected Against Fault Attacks without using Checking Procedure)

  • 김성경;김태현;한동국;박영호;홍석희
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.17-25
    • /
    • 2008
  • 중국인의 나머지 정리(Chinese Remainder Theorem)를 이용한 RSA 암호 시스템(RSA CRT)은 모듈러 지수승 연산이 기존의 제곱 연산을 반복하는 것보다 빠르게 계산될 수 있기 때문에 표준으로 권장하고 있다. 그러나 1996년 Bellcore가 RSA CRT의 오류주입 공격에 대해서 발표한 이래로 RSA CRT의 안전성 문제가 대두되었다. 1997년 Shamir가 오류 주입을 확인하는 비교 연산을 이용한 대응 방법을 소개하였고, 곧이어 이러한 비교연산도 안전하지 않다고 알려졌다. 최근 Yen이 오류주입 공격에 안전한 두 가지의 CRT 연산 프로토콜을 제안하였으며 이 프로토콜은 오류 주입을 확인하는 비교연산이 존재하지 않는다. 그러나 FDTC 2006에서 Yen의 두 CRT 연산 프로토콜에 대한 공격 방법이 소개되었다. 본 논문에서는 FDTC 2006에서 제시된 공격 방법에도 안전한 두 CRT 연산 프로토콜을 제안한다. 제안하는 방법은 비트연산(AND)의 특성을 이용하며 추가적인 연산을 고려하지 않아도 된다.

WiBro PKMv2 EAP-AKA 기반 인증 과정에서의 Redirection Attack 에 대한 보안 취약성 및 개선 방안 (Enhancement of WiBro PKMv2 EAP-AKA Authentication Security Against Rogue BS based Redirection Attacks)

  • 이현철;엄성현;조성재;최형기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1210-1213
    • /
    • 2007
  • WiBro는 무선랜과 3G 이동통신의 장점을 결합한 휴대 인터넷 기술로 최근 국내에서 상용화 되었다. WiBro의 장점인 이동성과 고속 무선 통신에 기인하여, 향후 지속적인 발전이 기대된다. 이러한 WiBro의 확산에 따라 개인 사용자에 대한 보안문제가 최근 크게 부각되고 있다. 현재 Wibro는 3G 이동통신 및 무선랜과 효율적인 연동을 위해 EAP-AKA 인증기법을 사용하고 있다. 하지만 EAP-AKA는 단말이 기지국을 인증하지 못하는 치명적인 취약점이 있다. 따라서 공격자는 임의로 rogue BS를 설치할 수 있고, 정상 사용자의 데이터를 이종 네트워크로 보내는 Redirection Attack을 시도할 수 있다. Redirection Attack은 전송 속도 저하, Denial-of-Service (DoS) 을 초래하며, 데이터가 redirection 되는 이종 네트워크에 따라 암호화된 데이터가 노출될 수 있다. 본 논문에서는 EAP-AKA와 Redirection Attack에 대해 분석하고, 그 해결책을 제시한다. 논문은 1) 프로토콜을 일부 수정하여 공격을 막는 방법과 2) traffic 분석을 통한 공격 탐지 방식을 다루고 있으며, 이러한 두 가지 방법을 통해 Redirection Attack에 대한 취약점을 근본적으로 제거할 수 있다.

  • PDF

클러스트링 라우팅 환경의 MANET에서 자율적인 공개키 인증 모델에 관한 연구 (A Study on Self-issued Public Key Authentication Model based on Clustering Routing in MANET)

  • 조강희;정수진;한영주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.853-856
    • /
    • 2006
  • MANET 에서 노드들은 스스로 네트워크를 관리 해야하기 때문에 노드간의 협동과 신뢰관계가 필수적이다. 여기서 보안은 MANET 에서의 중요한 이슈중 하나이고 키인증는 보안에 핵심요소 이다. 하지만 동적인 토폴로지, 자원의 제약, 고정된 인프라의 부재는 MANET 에서의 키인증를 어렵게 하는 요인이 된다. 이러한 MANET 에 PKI 를 적용하기 위하여 클러스터 라우팅 기반의 자율분배 키인증 모델을 제안한다. 이 모델은 공개키 링 테이블에 형성된 노드와는 CA 없이 언제든지 신뢰된 통신을 할 수 있어 다른 노드에 적게 의존함으로 해서 DoS 공격과 같은 특정 노드를 무력화 시키는 공격에 효율적으로 동작한다.

  • PDF

서비스 거부 공격형 웜 바이러스 모니터링 및 차단 시스템 (Monitoring and Filtering System for DoS Attack Style Worm Virus)

  • 김지환;김성조
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (3)
    • /
    • pp.292-294
    • /
    • 2002
  • 인터넷 사용의 급증과 함께 Code-Red나 Nimda와 같은 서비스 거부 공격형 웜 바이러스가 급격히 확산되고 있으며 이로 인한 피해가 급증하고 있다. 이러한 웜 바이러스 대부분 일정 패턴의 HTTP 요청을 가지고 있으며 이러한 HTTP 요청 패턴을 확인하면 현재 감염된 클라이언트를 확인 할 수 있다. 그러나 새로운 웜 바이러스의 출현 시에는 기존에 분석한 요청 패턴만으로는 감염된 클라이언트의 확인이 불가능하다. 따라서 본 논문에서는 프락시 서버를 이용하여 실시간으로 바이러스 패턴을 분석하여 그 HTTP 요청 패턴과, 감염된 클라이언트 정보를 관리자에게 전송하며 자동으로 해당 클라이언트 및 해당 패턴에 대한 요청을 차단하여 바이러스의 확산을 막는 시스템을 제안한다.

  • PDF

침입 탐지 시스템과 침입 차단 시스템의 연동을 통한 네트워크 보안 시뮬레이션

  • 서희석;조대호;이용원
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2001년도 춘계 학술대회 논문집
    • /
    • pp.72-76
    • /
    • 2001
  • 인터넷이 생활의 중요한 요소로 자리잡기 시작하면서 네트워크의 침해 사고가 급증하고 있는 현실이다. 이러한 침해 사고를 예방하기 위해 침입 탐지 시스템(IDS)과 방화벽(Firewall)이 많이 사용되고 있다. 방화벽과 침입 탐지 시스템은 연동은 서로의 단점을 보완하여 더 강력하게 네트워크를 보호할 수 있다. 방화벽과 침입 탐지 시스템을 위한 시뮬레이션 모델은 DEVS (Discrete Event system Specification) 방법론을 사용하여 구성하였다. 본 논문에서는 실제 침입 데이터를 발생시켜 실제 침입에 가까운 상황 가운데 침입 행위를 판별하도록 구성하였다. 이렇게 구성된 시뮬레이션 모델을 사용하여 침입탐지 시스템의 핵심 요소인 침입 판별이 효과적으로 수행되는지를 시뮬레이션 할 수 있다. 현재의 침입은 광범위해지고, 복잡하게 되어 한 침입 탐지 시스템이 독립적으로 네트워크의 침입을 판단하기 어렵게 되었다. 이를 위해 네트워크 내에 여러 침입 탐지 시스템 에이전트를 배치하였고, 에이전트들이 서로 정보를 공유함으로써 공격에 효과적으로 대응할 수 있도록 하였다. 침입 탐지 시스템이 서로 협력하여 침입을 탐지하고, 이런 정보를 침입 차단 시스템에게 넘겨주게 된다. 이와 같은 구성을 통해서 공격자로부터 발생된 패킷이 네트워크 내로 들어오는 것을 원천적으로 막을 수 있도록 하였다.

  • PDF

액티브 네트워크에서의 협업적 구조를 통한 보안 강화 (Security Enforcement based on Cooperative Architecture in Active network)

  • 오하영;채기준
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.223-225
    • /
    • 2005
  • 기존의 패킷 교환 네트워크는 해킹과 같은 보안 공격에 많은 취약점을 가지고 있다. 침입차단시스템 (Firewall system)과 침입탐지 시스템 (Intrusion Detection system)같은 보안 시스템이 개발되고 있지만 DOS나 Probe등을 비롯한 다양한 공격에 대해 적극적으로 대처 할 수 없다. 결과 DARPA를 비롯한 여러 기관에서 전송중인 액티브 패킷이 라우터에서 관리자의 정책을 담고 있는 코드를 실행할 수 있고 그 코드의 실행결과에 따라 라우터의 상태를 변경할 수 있는 액티브 네트워크 전반적인 구조를 제안하였다. 하지만 액티브 네트워크에서 중요한 것은 기존 네트워크와 달리 액티브 패킷이 액티브 노드의 자원에 접근함으로써 발생하게 되는 네트워크 보안이다. 따라서 액티브 노드의 NodeOs단에 Crypto engine, Integrity Engine, Authentication Engine, Authorization Engine등을 비롯한 액티브 노드 인증 및 액티브 패킷/코드 인증 보안 모듈을 둠으로써 액티브 노드 간 서로 안전한 협업적 관리를 통해 보안을 강화한다.

  • PDF

인터넷에서의 보안관리를 위한 네트워크 맵핑 프레임워크 (The Internet Mapping Framework for Security Management)

  • 최대식;강형우;남건우
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.481-483
    • /
    • 2002
  • 인터넷의 발달과 이로 인한 보안의 중요성이 점점 강조되고 있다. 이에 IDIP나 CITRA[3] 같은 여러 가지 보안 도구와 시스템의 통합을 통한 전역적인 보안 관리 체계가 대두되고 있는 실정이다. 그러나 이들 대부분이 자신들의 관리영역에 한정하여 이미 결정된 맵을 사용함으로 실제 인터넷에 적용하기에는 많은 어려움이 있다. 인터넷을 통한 전역적이고 실질적인 보안 관리를 하기 위해서는 알려지지 않은(unknown) 망인 인터넷에 대한 정확한 맵핑이 이루어져야 하며, 이를 이용하여 공격자의 공격 경로와 지리학적 위치판단, DoS 대응을 위한 망의 고립 또는 차단 등의 응용에 이용될 수 있다. 이에 본 논문에서는 맵핑을 위한 여러 가지 휴리스틱한 기법을 소개하고 이를 이용하여 인터넷 맵핑을 위한 프레임워크를 제안한다. 제안된 프레임워크는 지존 방법들의 여러 가지 장점을 결합하여 보다 세밀하고 정확한 맵핑에 효과적이다.

  • PDF