• 제목/요약/키워드: DoS 공격

검색결과 359건 처리시간 0.022초

SSFNet을 이용한 보안전송 성능개선에 관한 연구 (A Study on the Performance Improvement of the Security Transmission Using the SSFNet)

  • 류정은;류동주;이택희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.811-815
    • /
    • 2005
  • IPSec(Internet Protocol Security)은 IP(Internet Protocol)계층에서 패킷에 대해 무결성(Integrity), 기밀성(Confidentiality), 인증(Authentication), 접근제어(Access Control) 등의 보안 서비스를 제공하는 국제표준 프로토콜이다. 하지만 IPSec의 지나친 복잡성으로 시스템 구현이나 상호 호환의 어려움을 겪고 있는데, 이는 IKE의 복잡성에서 기인한다. 양단간의 신뢰성 있는 암호화키의 관리와 분배를 위해 사용되는 IKEv1(Internet Key Exchange Version 1)은 시스템의 복잡하고 DoS(Denial of Service) 공격에 취약하며 호스트에 Multiple IP 주소를 지원하지 않기 때문에 무선에서 사용이 불가능했다. 이를 극복하기 위해 개발된 것이 IKEv2 프로토콜로써 기존의 IKE의 페이스 개념을 계승하고 있고 동일한 ISAKMP(Internet Security Association and Key Management Protocol) 메시지 포맷을 사용하고 있지만, 기본적으로 Phase 1에서 교환되어야 하는 기본 메시지 개수가 6개에서 4개로 줄어들었고 인증방식도 기본의 4가지 방식에서 2가지 방식으로 줄었다. 또한 Dos(Daniel of Service) 공격에 잘 견디도록 설계되었다. 본 논문에서는 SSFnet(Scalable Simulation Framework Network Models)이라는 네트워크 보안 시뮬레이터를 이용하여 IKEv1과 IKEv2의 보안전송의 키 교환 지연값을 비교 분석하여 성능을 측정하고 그에 따른 문제점과 개선 방안에 대해 연구하였다.

  • PDF

네트워크 보안에서 모니터링 기반 실시간 침입 탐지 (A Real-Time Intrusion Detection based on Monitoring in Network Security)

  • 임승철
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.9-15
    • /
    • 2013
  • 최근 침입 탐지 시스템은 공격의 수가 극적으로 증가하고 있기 때문에 컴퓨터 네트워크 시스템에서 아주 중요한 기술이다. 어려운 침입에 대한 감시데이터를 분석하기 때문에 침입 탐지 방법의 대부분은 실시간적으로 침입을 탐지하지 않는다. 네트워크 침입 탐지 시스템은 개별 사용자, 그룹, 원격 호스트와 전체 시스템의 활동을 모니터링하고 그들이 발생할 때, 내부와 외부 모두에서 의심 보안 위반을 탐지하는 데 사용한다. 그것은 시간이 지남에 따라 사용자의 행동 패턴을 학습하고 이러한 패턴에서 벗어나는 행동을 감지한다. 본 논문에서 알려진 시스템의 취약점 및 침입 시나리오에 대한 정보를 인코딩하는 데 사용할 수 있는 규칙 기반 구성 요소를 사용한다. 두 가지 방법을 통합하는 것은 침입 탐지 시스템 권한이 있는 사용자 또는 센서 침입 탐지 시스템 (IDS)에서 데이터를 수집 RFM 분석 방법론 및 모니터링을 사용하여 비정상적인 사용자 (권한이 없는 사용자)에 의해 침입뿐만 아니라 오용을 탐지하기위한 포괄적인 시스템을 만든다.

한국산 잔가시고기(Pungitius sinensis kaibarae)의 텃세 행동 (Territorial Behaviour of Eightspine Stickleback, Pungitius sinensis kaibarae in Korea)

  • 박시룡;이진수
    • The Korean Journal of Ecology
    • /
    • 제22권3호
    • /
    • pp.163-167
    • /
    • 1999
  • 한국산 잔가시고기의 텃세 행동에 관한 특성을 연구하기 위해 1996년 3월 강원도 영동 지역의 사천천에서 본 종을 채집하였다. 채집된 개체는 아이스박스에 넣어 실험실로 운반하여 수조를 설치하고 사육하며 관찰하였다. 이들은 수조내 환경에 잘 적응하여 사육이 용이했다. 텃세권을 형성하기 전에는 보호색을 띠고 무리를 지어 이동하는 특성을 나타냈다. 그러나 생식기간에 도달하면 혼인색(흑색)을 띠고 수초를 중심으로 둥지를 짓고 텃세권을 형성했다. 이때 수초 구역과 수조의 바닥 쪽을 선호하는 경향을 나타냈다. 수컷들은 수초가 있는 장소를 확보하여 둥지를 짓기 위한 경쟁(싸움)이 치열했다. 개체의 전장이 클수록 텃세권의 확보가 우세했다. 생식기간에 수컷의 텃세권 변화는 치어의 부화와 확산에 따라 텃세권이 확장되었다. 이때 타개체에 대한 공격 성향이 절정에 이르며, 최대의 텃세권을 형성하였다.

  • PDF

모바일 RFID 시스템의 Private Zone에 적용 가능한 프라이버시 보호 기법 (The Privacy Protection Mechanism Applicable to Private Zone of Mobile RFID Systems)

  • 김동철;천지영;최은영;이동훈
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.189-198
    • /
    • 2009
  • 모바일 RFID 시스템은 기존 RFID 시스템과 모바일 시스템이 결합한 차세대 핵심 기술로써 사용자에게 새로운 부가서비스를 제공하고 일상 생활에서 넓게 이용될 것으로 기대되고 있다. 하지만 모바일 RFID 시스템은 기존 RFID 시스템이 가졌던 프라이버시 문제 및 보안 취약성을 그대로 갖고 있으며 추가적인 프라이버시 및 보안문제를 발생시킨다는 문제점을 갖고 있다. 더군다나 이러한 문제점을 해결하기 위해 여러 기법들이 제안 되었지만 아직 현실에 적용하기 어렵거나 완벽히 안전성을 보장하지 못 한다는 문제점을 갖고 있다. 따라서 본 논문에서 모바일 RFID 시스템 환경에 적용 가능하고 안전한 프라이버시 보호 기법을 제안한다. 제안한 기법은 모바일 RFID 시스템 환경 중 개인의 프라이버시 보호가 필요한 환경인 Private Zone에 적용 가능한 기법으로 개인의 휴대 모바일 리더를 이용하여 프라이버시 보호가 필요한 자신의 태깅된 물품에 대해 자신 이외에 다른 리더에게 어떠한 정보도 제공하지 않도록 하는 기법이다. 추가적으로 제안한 기법은 서비스 거부 공격이나 시스템 오류가 발생했을 때 동기화를 유지하기 위한 과정을 획기적으로 줄인 향상된 기법이기도 하다.

안전한 클라우드 비즈니스를 위한 접근권한 분산관리 (Distributed Access Privilege Management for Secure Cloud Business)

  • 송유진;도정민
    • 정보처리학회논문지C
    • /
    • 제18C권6호
    • /
    • pp.369-378
    • /
    • 2011
  • 최근 비즈니스 환경에서 공유되는 데이터의 기밀성과 유연성있는(fine-grained) 접근제어를 보장하기 위해서 KP-ABE(Key Policy-Attribute Based Encryption)와 PRE(Proxy Re-Encryption)를 활용한 시스템 모델이 제안되었다. 그러나 기존 방식은 클라우드 서버에 집중된 복호권한 때문에 데이터 기밀성을 침해하게 된다. 또한, 접근권한 관리에 대한 개념을 고려하지 않았으므로 악의적인 내부사용자의 공격에 취약하다. 이러한 문제를 해결하기 위해서 기존방식의 프로토콜 모델에서 권한 관리자 그룹을 두어 클라우드 서버에 저장되는 데이터 파일(data file)을 분산 저장하여 데이터 기밀성을 보장하고 AONT 기반의 XOR 임계치 비밀분산을 활용하여 접근권한 관리 모델을 구성하였다. 또한 XOR 쉐어를 활용하여 권한의 가중치를 부여할 수 있는 방법을 구체화했다. 4장에서 기존방식과 제안방식과의 비교 분석과 기능적 활용에 대해서 서술하여 제안방식의 차별화를 부각시켰다.

개인용 보안장치를 통한 안전한 분산형 암호 화폐 거래 모델 (Secure Distributed Cryptocurrency Transaction Model Through Personal Cold Wallet)

  • 이창근;김인석
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.187-194
    • /
    • 2019
  • 2014년 3월, 세계 최대의 비트코인 거래소였던 마운트곡스(Mt. Gox)가 해킹 공격으로 폐쇄된 사건 이래로 최근까지 국내 암호 화폐 거래소인 코인레일(Coinrail)이 해킹되는 등 사건이 잇달아 발생하고 있다. 이러한 거래소 해킹 사건은 단순한 시스템 해킹 수준을 넘어 사용자들의 자산이 탈취되는 자산 손실로까지 피해가 확산되고 있어, 암호 화폐 거래소에 대한 보안 이슈가 발생하였다. 위와 같은 문제를 해결하기 위해 탈중앙화 거래소(DEX, Decentralized Exchange)가 활발히 연구되고 있으나 이 또한 문제를 완화시킬 뿐 해결방안으로서는 부족한 실정이다. 따라서 본 논문에서는 기존의 암호 화폐 거래소들에 대한 보안위협을 분석하고 이에 대한 보안 요구사항을 도출한다. 또한 개인용 보안장치를 통한 안전한 분산형 암호 화폐 거래 모델을 제안하여 본 논문에서 제안하는 거래 모델이 앞선 보안위협에 대한 해결책임을 입증한다.

Native API 빈도 기반의 퍼지 군집화를 이용한 악성코드 재그룹화 기법연구 (Malicious Codes Re-grouping Methods using Fuzzy Clustering based on Native API Frequency)

  • 권오철;배성재;조재익;문종섭
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.115-127
    • /
    • 2008
  • Native API(Application Programming Interfaces)는 관리자 권한에서 수행되는 system call의 일종으로 관리자 권한을 획득하여 공격하는 다양한 종류의 악성코드를 탐지하는데 사용된다. 이에 따라 Native API의 특징을 기반으로한 탐지방법들이 제안되고 있으며 다수의 탐지방법이 교사학습(supervised learning) 방법의 기계학습(machine learning)을 사용하고 있다. 하지만 Anti-Virus 업체의 분류기준은 Native API의 특징점을 반영하지 않았기 때문에 교사학습을 이용한 탐지에 적합한 학습 집합을 제공하지 못한다. 따라서 Native API를 이용한 탐지에 적합한 분류기준에 대한 연구가 필요하다. 본 논문에서는 정량적으로 악성코드를 분류하기 위해 Native API를 기준으로 악성코드를 퍼지 군집화하여 재그룹화하는 방법을 제시한다. 제시하는 재그룹화 방법의 적합성은 기계학습을 이용한 탐지성능의 차이를 기존 분류방법을 결과와 비교하여 검증한다.

사료 내 마늘 추출액 첨가가 넙치(Paralichthys olivaceus)의 비특이적 면역반응 및 질병저항성에 미치는 영향 (Effects of Dietary Supplementation with Garlic Extract on Immune Responses and Diseases Resistance of Olive Flounder, Paralichthys olivaceus)

  • 김승민;전려진;여인규;전유진;이경준;정현도;정준범
    • 한국어병학회지
    • /
    • 제27권1호
    • /
    • pp.35-45
    • /
    • 2014
  • 본 연구에서는 1% 마늘 추출액을 사료에 첨가하여 항균력 시험, 혈액학적 분석 및 어류질병 원인체들 (Viral Hemorrhagic Septicemia Virus, Vibrio anguillarum, Streptococcus iniae, Edwardsiella tarda)에 대한 비특이적 면역반응을 조사하였다. 사료에 1% 마늘 추출액을 첨가하여 4주간 넙치에 섭이시킨 후 V. anguillarum, S. iniae, E. tarda을 인위 감염시켜 2주간 누적 폐사율을 관찰하였다. 공격 실험 결과 E. tarda를 제외한 모든 시험구에서 대조구에 비해 낮은 누적 폐사율이 관찰되었다. Hematocrit, glucose, total protein, lysozyme activity 및 macrophage activity에서는 대조구에 비해 유의적으로 높은 수치를 관찰하였다. 3가지 어병세균 (V. anguillarum, S. iniae, E. tarda)을 이용하여 마늘 항균력 및 MIC를 측정한 결과, 이전에 보고된 마늘 분말보다 1% 마늘 추출물에서 더 효과적인 결과를 관찰하였다. 이러한 결과는 마늘 추출물이 넙치의 V. anguillarum, S. iniae, E. tarda에 대한 비특이적 면역반응 및 질병저항력을 증가시키는 것으로 사료된다.

좀비, 엑스 니힐로의 주체와 감염의 윤리 (Zombie, the Subject Ex Nihilo and the Ethics of Infection)

  • 서동수
    • 대중서사연구
    • /
    • 제25권3호
    • /
    • pp.181-209
    • /
    • 2019
  • 본고의 목적은 좀비서사를 대타자와의 관계 속에서 비교 분석하는데 있다. 기존의 연구는 좀비를 후기 자본주의의 영혼 없는 노예-소비자나 사물화 된 노동자로 보는 견해가 많았다. 하지만 여기서는 환멸의 세계의 몰락과 함께 새로운 미래를 도입시킬 주체로 보고자 했다. 첫째, 좀비는 후기 자본주의의 소비주체의 표상을 넘어 체제 외부를 욕망하는 각성한 주체로 볼 수 있다. 언캐니의 관점에서 보았듯이 좀비는 우리가 억압해야 할 그 무엇(thing)이었다. 좀비의 속성은 대타자를 위협하는 두려움의 대상이었으며 그렇기에 반드시 괴물이라는 이름으로 억압해야 했던 그 무엇이었다. 그런 면에서 좀비를 환대하는 것은 내 안의 또 다른 나 곧 '인간다움의 근본'을 만나는 것이자 모든 것이 새로 시작되는 엑스 니힐로의 주체로 태어나는 순간이다. 둘째, 좀비로 인한 감염의 사태는 새로운 윤리적 상황을 제시하고 있다. 좀비의 식인행위는 산 노동의 피를 빠는 뱀파이어의 이기주의적 사랑과는 다르다. 좀비의 식인행위는 감염이라는 사건과 더불어 기독교에서 말하는 이웃-사랑의 전형을 보여주고 있다. 그것은 각성의 시간과 순간을 나누는 것이며 연대의 시작이다. 그런 면에서 좀비의 어슬렁거림은 연대를 위한 기다림이며, 인간을 향한 공격성은 적극적인 환대의 다른 이름이다. 셋째, 좀비 서사의 종말론적 상황은 새로움을 향한 또 다른 사건이 시작이다. 좀비의 분노는 단지 괴물성을 드러내는 장치에 멈추지 않고 세계의 파국을 앞당기는 촉매제 역할을 하고 있다. 좀비들의 분노와 폭력은 기만적인 가상의 세계를 정지시켜 새로운 미래를 가능케하는 메시아적 폭력의 은유이다. 좀비의 출현과 이에 대한 대중의 호응은 대안 주체와 세계의 가능성에 대한 열망이다.

Apple의 폐쇄적 SDK정책 포기의 함의: 반독점성 시비의 회피와 전략적 결정 (Apple eases up on SDK policy: Avoiding antitrust? or strategic decision?)

  • 김준영;박진경;이봉규
    • 인터넷정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.135-144
    • /
    • 2010
  • 최근 발표되었던 폐쇄적인 Apple의 새로운 Software Development Kit(SDK) 정책으로 인해 Adobe가 자사의 소프트웨어를 사용한 AppStore의 애플리케이션 개발이 불가능해지자 반독점행위라고 주장하게 되었고 Department of Justice(DOJ)와 Fair Trade Commission(FTC)에 반독점행위 여부를 조사해 줄 것을 요청했던 바 있었다. 1998년에 있었던 Microsoft의 반독점 소송과 비교하면서 Apple이 스마트폰 시장을 독점하려 한다는 주장도 있으나 본질적인 내용에 있어서 분명한 차이가 있으며 과연 Apple의 선택적인 iPhone과 iPad용 애플리케이션 개발프로그램 지정이 반독점적인 상황인지는 따져볼 필요가 있다. 스마트폰 시장의 양면시장적 성격 때문에 시장획정을 어떻게 하든 Apple의 iPhone이 휴대전화시장 또는 스마트폰 시장에서 독과점적 지위를 갖지는 않을 수 있지만 애플리케이션 스토어 시장에서 시장지배적 지위를 갖는 것으로 간주할 수도 있기 때문에 반독점적 성격이 전혀 없다고 보기도 어려운 상황이었다. 그러나 지난 9월 Apple은 자발적으로 SDK개방정책을 새롭게 발표하게 되었고 이는 시장에서 상당히 긍정적인 결과로 받아들여지고 있다. DOJ, FTC 등 미국의 규제기관들이 성급하게 끼어들기 보다는 시간을 두고 사업자들의 상호작용을 지켜보면서 시장실패가 존재하는지를 파악하고 소비자의 이해관계에 해가 되는지를 면밀하게 검토하는 신중함을 보인 부분에 대해서는 상당히 바람직하다고 할 수 있겠다. 무엇보다 중요한 것은 Adobe가 소비자와 개발자들의 선택의 자유를 표방하면서 Apple을 공격하고 있지만 객관적인 관점에서 Apple이 반독점적 행위를 하고 있는지, 그 행위에 의한 피해를 플랫폼의 양쪽에 있는 개발자와 소비자들이 겪게 되어 시장의 실패가 존재하는지에 대한 종합적 분석에 근거한 결론이 필요하다.