• 제목/요약/키워드: DoS 공격

검색결과 359건 처리시간 0.026초

IP 역추적을 위한 새로운 접근 : 패킷 손실 기반의 논리적 전송 경로 추정 (A New framework for IP Traceback : Inference of Logical Topology by Measuring Packet Losses)

  • 이준엽;이승형;양훈기;고재영;강철오;정주영
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.39-47
    • /
    • 2002
  • 본 논문은 다수의 호스트가 임의의 IP 주소로 목적지 호스트를 공격하는 분산 서비스거부 공격의 경우에 패킷의 전송경로를 역추적하기 위한 새로운 접근 방법에 대해 연구한다. 목적지 호스트는 전송되는 트래픽에 대하여 패킷들의 전송상태 및 전체 손실률을 계산한 후, 이를 바탕으로 소스 호스트들까지 논리적인 전송 경로를 역추적 하게 된다. 이는 동일경로를 따라 전송되는 패킷들의 손실에는 상호 연관성이 있다는 점에 근거하였으며, 시뮬레이션 결과는 특정 조건 하에서 매우 우수한 성공률을 보인다. 제안된 방식은 실시간 혹은 비 실시간으로 처리할 수 있으며. 기존의 방법들과 달리 라우터의 특정 기능이나 ISP의 도움 없이 목적지 호스트를 독자적으로 추론할 수 있다는 장점이 있다. 이 결과는 물리적인 전송경로의 추정 및 기존의 역추적 방법에 대한 보완에 적용될 수 있다.

침입 탐지 도구에서 능동 대응 정책 생성 방안 (The Scheme for Generate to Active Response Policy in Intrusion Detection System)

  • 이재광;백승현;오형근;박응기;김봉한
    • 한국콘텐츠학회논문지
    • /
    • 제6권1호
    • /
    • pp.151-159
    • /
    • 2006
  • 본 논문은 침입탐지 도구에서의 능동 대응 정책 생성 방안에 대하여 연구하였다. 능동 대응형 침입탐지 시스템을 설계 구현하기 위한 선행 연구로서 능동 대응을 위한 침입탐지 도구의 요구사항을 7가지 구성요소로 고려하였고, 공격에 대한 능동 대응 방안으로 NIDS와 ADS를 통합한 모델을 기반으로 상호 유기적으로 시그니쳐를 생성할 수 있는 방안을 제시하였다. Unknown Attack의 탐지를 위하여 트래픽 비정상행위 탐지와 프로토콜 비정상행위 탐지로 나누어 연구하였고 자동적인 시그니쳐 생성 엔진을 위해 헤더영역과 페이로드영역으로 나누어 연구하였다.

  • PDF

무선 인터넷 서비스를 위한 해킹 대응 방안 (Hacking Countermeasures for Wireless Internet Service)

  • 국중각;김희완
    • 서비스연구
    • /
    • 제6권3호
    • /
    • pp.79-90
    • /
    • 2016
  • 무선 인터넷 서비스는 모든 산업을 지원하는 중요한 요소 중에 하나로 자리 잡게 되었다. 어디에서나 무선 인터넷 연결을 통해 노트북을 연결하거나 스마트폰 등을 연결해 사용하는 일이 잦아지면서 그에 따른 해킹 위험도 증가하고 있다. 인터넷 공유기의 DNS 주소 변조를 통한 정보유출 사고를 비롯하여 무선 공유기를 통한 해킹위협은 존재한다. 본 논문에서는 무선 랜에서의 전반적인 취약점을 이용한 해킹 기술들을 다룬다. WEP 암호화 알고리즘과 이를 개선한 암호화 알고리즘을 통하여 무선 랜 보안의 필요성에 대하여 분석하였다. 또한 무선 취약점을 이용한 해킹 기술인 WEP Crack, DoS 공격, DNS Spoofing에서 해킹 기술들을 다루며, 이러한 해킹에 대하여 대응 방안을 제시하였다.

딥러닝 기술이 가지는 보안 문제점에 대한 분석 (Analysis of Security Problems of Deep Learning Technology)

  • 최희식;조양현
    • 한국융합학회논문지
    • /
    • 제10권5호
    • /
    • pp.9-16
    • /
    • 2019
  • 본 논문에서는 딥러닝 기술이 인터넷과 연결된 다양한 비즈니스 분야에 새로운 형태의 비즈니스 업무에 활용할 수 있도록 보안에 관한 문제점을 분석하고자 한다. 우선 딥러닝이 비즈니스 영역에 보안 업무를 충분히 수행하기 위해서는 많은 데이터를 가지고 반복적인 학습을 필요하게 된다. 본 논문에서 딥러닝이 안정적인 비즈니스 보안 업무를 완벽하게 수행할 수 있는 학습적 능력을 얻기 위해서는 비정상 IP패킷에 대한 탐지 능력과 정상적인 소프트웨어와 악성코드를 탑재하여 감염 의도를 가지고 접근하는 공격을 탐지해낼 수 있는 인지 능력을 갖추고 있는지를 분석하였다. 이에 본 논문에서는 인공지능의 딥러닝 기술이 시스템에 접근하여 문제의 비즈니스 모델을 안정적으로 수행할 수 있게 하기 위해서는 시스템내의 비정상 데이터를 추출해 내고 시스템 데이터 침해를 구분해 낼 수 있는 수학적 역할의 문제점을 보완하기 위해 새로운 IP에 대한 세션 및 로그 분석을 수행할 수 있도록 보안 엔진이 탑재된 딥러닝 기술을 개발하여 비즈니스 모델에 적용시켜서 취약점을 제거하여 비즈니스 업무 능력을 향상시키도록 문제적 방안을 비교 분석하였다.

중앙집중식 WLAN 환경에서의 안전하고 효율적인 로밍 메커니즘 (A Secure and Efficient Roaming Mechanism for Centralized WLAN Environment)

  • 박창섭;우병덕;임정미
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.81-92
    • /
    • 2009
  • 최근 들어 IEEE 802.11 WLAN(Wireless Local Area Network) 서비스에 대한 수요의 증가와 함께 WLAN 환경에서 실시간 멀티미디어 서비스를 이용하려는 사용자의 관심이 날로 증가하고 있다. 그러나 IEEE 802.11i의 보안 정책은 MS(Mobile Station)의 이동이 빈번하게 발생하는 WLAN 환경에서 끊김 없는 실시간 멀티미디어 서비스를 제공하기에는 핸드오프 지연 시간이 너무 길어 이를 보완하기 위한 기법들이 제안되고 있다. 또한 IEEE 802.11i에서 제시하고 있는 세션 키 도출 과정 및 핸드오프 메커니즘에는 DoS(Denial-of Service) 공격 가능성이 내포되어 있다. 본 논문은 이러한 문제점을 해결하기 위해 중앙집중식 WLAN 환경을 기반으로 안전하고 효율적인 핸드오프 메커니즘을 소개한다. 상호인증 및 세션키 도출로 사용되는 802.11i의 4-way Handshake 과정이 2-way Reassociation 과정으로 대체된다.

다중 계층 웹 필터를 사용하는 웹 애플리케이션 방화벽의 설계 및 구현 (Design and Implementation of a Web Application Firewall with Multi-layered Web Filter)

  • 장성민;원유헌
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권12호
    • /
    • pp.157-167
    • /
    • 2009
  • 최근 인터넷 상에서 빈번하게 발생하는 내부 정보와 개인 정보 유출과 같은 보안 사고들은 보안을 고려하지 않고 개발된 웹 애플리케이션의 취약점을 이용하는 방법으로 빈번하게 발생한다. 웹 애플리케이션의 공격들에 대한 탐지는 기존의 방화벽과 침입 탐지 시스템들의 공격 탐지 방법으로는 탐지가 불가능하며 서명기반의 침입 탐지 방법으로는 새로운 위협과 공격에 대한 탐지에 한계가 있다. 따라서 웹 애플리케이션 공격 탐지 방법에 대한 많은 연구들이 웹 트래픽 분석을 이동하는 비정상행위 기반 탐지 방법을 이용하고 있다. 비정상행위 탐지 방법을 사용하는 최근의 웹 방화벽에 관한 연구들은 웹 트래픽의 정확한 분석 방법, 패킷의 애플리케이션 페이로드 검사로 인한 성능 문제 개선, 그리고 다양한 네트워크 보안장비들의 도입으로 발생하는 통합관리 방법과 비용 문제 해결에 중점을 두고 있다. 이를 해결하기 위한 방법으로 통합 위협 관리 시스템이 등장 하였으나 부족한 웹 보안 기능과 높은 도입 비용으로 최근의 애플리케이션 공격들에 대해 정확한 대응을 하지 못하고 있는 현실이다. 본 연구에서는 이러한 문제점들을 해결하기 위해 웹 클라이언트의 요청에 포함된 파라미터 값의 길이에 대한 실시간 분석을 이용하여 공격 가능성을 탐지하는 비정상행위 탐지방법을 제안하고, 애플리케이션 데이터 검사로 발생하는 성능 저하 문제를 해결할 수 있는 다중 계층 웹 필터를 적용한 웹 애플리케이션 방화벽 시스템을 설계하고 구현하였다. 제안된 시스템은 저가의 시스템이나 레거시 시스템에 적용 가능하도록 설계하여 추가적인 보안장비 도입으로 야기되는 비용 문제를 해결할 수 있도록 하였다.

무선 센서 네트워크를 위한 생체 정보 기반 사용자 인증 스킴의 보안 취약점 분석 (Analysis on Security Vulnerabilities of a Biometric-based User Authentication Scheme for Wireless Sensor Networks)

  • 주영도
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.147-153
    • /
    • 2014
  • 스마트카드를 사용하는 원격 사용자 인증 스킴은 일반적으로 패스워드를 기반으로 하여 연구되었고, 지속적으로 보안성을 강화하는 개선안들이 제시되어 왔다. 최근 생체인식 기술의 발달과 함께, 다양한 인간 생체정보(biometrics)를 비밀키 값으로 사용하는 생체정보 기반 사용자 인증 스킴들이 소개되면서, 전통적인 패스워드 기반 인증 스킴보다 상대적으로 안전성과 편리성이 향상된 접근 방법으로 부상하고 있다. 한편 유비쿼터스 시대의 도래와 함께 핵심 기술이 되는 무선 센서 네트워크에 대한 관심이 증대되고 있다. 센서 노드를 이용하여 정보를 수집 처리하는 무선 센서 네트워크는 사회전반으로 응용분야가 확대됨과 동시에 네트워크의 구조적인 보안을 비롯한 다양한 보안 요구사항을 요구한다. 따라서 무선 센서 네트워크 응용계층에서 요구되는 사용자 인증에 대한 연구 또한 서서히 진행되고 있다. 2010년 Yuan 등은 생체정보를 기반으로 무선 센서 네트워크에 적용 가능한 효과적인 사용자 인증 스킴을 제안하였다. 본 논문은 안전성 분석을 통해 Yuan 등의 스킴이 그들의 주장과 달리 여전히 패스워드 추측 공격, 사용자 가장 공격 및 재전송 공격에 취약함을 입증한다.

과잉.공격행동 아동에 대한 해결중심 단기상담의 사계 연구 - 현상학적.심리학적 분석을 중심으로 - (A Case Study of Children with Overactive and Aggressive Behaviors using Solution-Focused Brief Counseling - On the basis of phenomenal and psychological analyses -)

  • 전귀남
    • 한국초등상담교육학회:학술대회논문집
    • /
    • 한국초등상담교육학회 2004년도 학술대회
    • /
    • pp.189-204
    • /
    • 2004
  • We can usually found the children who do overactive and aggressive behaviors. They disrupt classroom order and cause other children immense damage. Their teachers exert themselves to control or manage them in class. This may lead to a reduction of precious time for teaching-learning classroom activities. This study has counseled those children doing overactive and aggressive behaviors with solution-focused brief counseling. This study also explores the following problems. First, how does solution-focused brief counseling affect their overactive and aggressive behaviors? Second, what changes do they experience through solution-focused brief counseling? Third, is solution-focused brief counseling useful in elementary schools? To do this study task, four students have been chosen with the help of teachers in the fifth year at B Elementary School in Ansan. The four children scored high in Mi-hyun Han's 'The ratings of the child's behavior problems' and Se-Yong Jeong's 'Life of school and behavior test'. They are all eleven years old and had two interviews before the experiment and five interviews during the experiment. The analysis of the counseling has been interpreted according to the different analytical methods based on the tasks. Solution-focused brief counseling's effect on children doing overactive and aggressive behaviors has been studied by quantity-analysis method, their changes in behaviors by quality analysis method; phenomenal and psychological method and the usefulness of this counseling in school surroundings by the joint of above two methods. The analysis has provided the following results. First, solution-focused brief counseling has been effective in the reduction of behavioral problems for those children doing overactive and aggressive behaviors and the continuation of the counseling has had a positive effect but it has depended on the individual characteristics and the degree of severity in their behaviors. Second, solution-focused brief counseling has lent itself to encouraging children to have egostrength, confidence, and volition in their behavioral changes with a favorable attitude to the counseling. Third, The egostrength formed through counseling has led children to a progressive direction of their behaviors in their school life. The increasing frequency in counseling has caused a decreasing time-period expected for counseling, and a feasibility of counseling with less resistance. In conclusion, solution -focused brief counseling may be a useful means to help children have positive self-esteem and lead a proper school life, leading to be a helpful facilitation for school site facing a deficiency of counseling.

  • PDF

OBS 기반 광 네트워크에서 정보보호 프로토콜 설계 (A design of the security protocol in Optical Burst Switching Networks)

  • 김수현;노선식;안정철
    • 한국정보통신학회논문지
    • /
    • 제9권7호
    • /
    • pp.1518-1523
    • /
    • 2005
  • 인터넷 사용자의 증가에 따른 데이터 수요와 트래픽 증가에 따라 오늘날의 네트워크는 빠른 전송 속도와 넓은 대역폭을 요구한다. OBS 기반 광 네트워크는 이러한 요구사항을 만족시킬 수 있는 방안으로 활발히 연구가 진행되고 있으나, 도청, 위장, DoS 등의 보안 위협에 취약하다. 본 논문에서는 OBS 기반 광 네트워크에서 존재하는 보안 취약점 및 보안 공격을 분석하며, 이를 기반으로 안전한 서비스 제공을 위해 인증 및 키 분배 가능한 정보보호 프로토콜을 제시한다. 본 논문에서는 OBS 기반 광 네트워크에서 보안 기능을 강화하기 위해 제어 메시지를 이용하여 명시적 인증을 제공하며, 공통키값을 이용하여 제어 메시지를 보호한다.

3GPP 무결성 알고리즘 f9의 증명가능 안전성 (Provable Security of 3GPP Integrity Algorithm f9)

  • Hong, Do-won;Shin, Sang-Uk;Ryu, Heui-su;Chung, Kyo-Il
    • 정보처리학회논문지C
    • /
    • 제9C권4호
    • /
    • pp.573-580
    • /
    • 2002
  • 3GPP의 비동기식 IMT-2000 시스템의 보안 구조에는 표준 무결성 알고리즘 f9가 있다. f9는 비동기식(W-CDMA) IMT-2000의 무선 구간에서 데이터 무결성과 시그널링 데이터의 출처를 인증하기 위한 메시지 인증 코드(MAC)를 계산하는 알고리즘으로 블록 암호 KASUMI에 기반한 CBC-MAC의 변형이다. 이 논문은 f9의 증명 가능한 안전성을 제공한다. 기반이 되는 블록 암호가 유사 랜덤 순열이면 어떤 공격자에 대해서도 f9가 안전함을 증명한다.