• 제목/요약/키워드: DoS attacks

검색결과 216건 처리시간 0.022초

무자각 지속인증 기술 동향 (Trends in Implicit Continuous Authentication Technology)

  • 김승현;김수형;진승헌
    • 전자통신동향분석
    • /
    • 제33권1호
    • /
    • pp.57-67
    • /
    • 2018
  • Modern users are intensifying their use of online services every day. In addition, hackers are attempting to execute advanced attacks to steal personal information protected using existing authentication technologies. However, existing authentication methods require an explicit authentication procedure for the user, and do not conduct identity verification in the middle of the authentication session. In this paper, we introduce an implicit continuous authentication technology to overcome the limitations of existing authentication technology. Implicit continuous authentication is a technique for continuously authenticating users without explicit intervention by utilizing their behavioral and environmental information. This can improve the level of security by verifying the user's identity during the authentication session without the burden of an explicit authentication procedure. In addition, we briefly introduce the definition, key features, applicable algorithms, and recent research trends for various authentication technologies that can be used as an implicit continuous authentication technology.

Updated SSDP Scheme for DDoS Attack Defense

  • Huang, Haiou;Hu, Liang;Chu, Jianfeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4599-4617
    • /
    • 2018
  • Abusing the Simple Server Discovery Protocol (SSDP) can induce an SSDP attack (including SSDP DoS, DDoS, DRDoS) posing a significant threat to UPnP devices. Rapid and extensive developments in computer technology, especially in regards to IoT, have made Upnp devices an indispensable part of our daily lives - but also render them susceptible to a variety of SSDP attacks without suitable countermeasures. This paper proposes the Two-dimensional table scheme, which provides high security at a reasonable computational cost. The feasibility and effectiveness of the proposed scheme are also validated by comparison against four other schemes (Stateless connections, Failing-together, Cookie, and Client puzzle).

Cryptanalysis of Multiple-Server Password-Authenticated Key Agreement Schemes Using Smart Cards

  • Lee, Sang-Gon
    • Journal of information and communication convergence engineering
    • /
    • 제9권4호
    • /
    • pp.431-434
    • /
    • 2011
  • Password-based user-authentication schemes have been widely used when users access a server to avail internet services. Multiserver password-authentication schemes enable remote users to obtain service from multiple servers without separately registering with each server. In 2008, Jia-Lun Tsai proposed an improved and efficient password-authenticated key agreement scheme for a multiserver architecture based on Chang-Lee's scheme proposed in 2004. However, we found that Tsai's scheme does not provide forward secrecy and is weak to insider impersonation and denial of service attacks. In this article, we describe the drawbacks of Tsai's scheme and provide a countermeasure to satisfy the forward secrecy property.

Security Proof for a Leakage-Resilient Authenticated Key Establishment Protocol

  • Shin, Seong-Han;Kazukuni Kobara;Hideki Imai
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.75-90
    • /
    • 2004
  • At Asiacrypt 2003, Shin et al., have proposed a new class for Authenticated Key Establishment (AKE) protocol named Leakage-Resilient AKE ${(LR-AKE)}^{[1]}$. The authenticity of LR-AKE is based on a user's password and his/her stored secrets in both client side and server side. In their LR-AKE protocol, no TRM(Tamper Resistant Modules) is required and leakage of the stored secrets from $.$my side does not reveal my critical information on the password. This property is useful when the following situation is considered :(1) Stored secrets may leak out ;(2) A user communicates with a lot of servers ;(3) A user remembers only one password. The other AKE protocols, such as SSL/TLS and SSH (based or PKI), Password-Authenticated Key Exchange (PAKE) and Threshold-PAKE (T-PAKE), do not satisfy that property under the above-mentioned situation since their stored secrets (or, verification data on password) in either the client or the servers contain enough information to succeed in retrieving the relatively short password with off-line exhaustive search. As of now, the LR-AKE protocol is the currently horn solution. In this paper, we prove its security of the LR-AKE protocol in the standard model. Our security analysis shows that the LR-AKE Protocol is provably secure under the assumptions that DDH (Decisional Diffie-Hellman) problem is hard and MACs are selectively unforgeable against partially chosen message attacks (which is a weaker notion than being existentially unforgeable against chosen message attacks).

무선랜 환경에서 안전한 핸드오프를 위한 메커니즘 개선에 관한 연구 (A Study on Improvement of Mechanism for Secure Handoff in Wireless Networks)

  • 조지훈;전준현
    • 한국통신학회논문지
    • /
    • 제30권11A호
    • /
    • pp.1047-1055
    • /
    • 2005
  • 무선랜은 특성상 단말의 이동이 빈번하게 발생하며, 핸드오프(Handoff)시마다 반복되는 인증으로 많은 오버헤드를 야기 시킨다. 따라서 본 논문에서는 안전하고 신속한 핸드오프를 위해 IEEE 802.11f의 IAPP(Inter Access Point Protocol)를 사용하며, 제안된 Context Block과 IEEE 802.11i의 4-way handshake만을 이용하여 핸드오프시에 RADIUS 서버와의 통신을 요구하지 않음으로써 효율성을 높였다. 또한 발생할 수 있는 Replay attack과 DoS 공격 등의 문제를 사전에 차단하기 위해 Context Block에 인증필드를 추가함으로써 보안상 취약점을 개선하였다.

네트워크상의 중간 노드 탐지를 위한 효과적인 탐지 알고리즘 (An Efficient Algorithm for Detecting Stepping Stones)

  • 김효남
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.68-73
    • /
    • 2002
  • 최근 인터넷 네트워크 공격자들이 익명성을 얻기 위하여 가장 보편적으로 사용하는 방법이 이른바 징검다리를 이용한 공격이다. 징검다리 방법은 공격자가 그들 고유의 컴퓨터가 아닌 이미 사전에 계정을 획득하였거나 침입에 성공한 호스트를 통하여 공격을 하는 방법으로 그 공격의 근원지를 찾기가 무척 힘들다. 따라서 본 논문에서는 이 같은 공격들을 인터넷에 접근 가능한 사이트를 모니터링 함으로서 찾아낼 수 있는 효과적인 탐지 알고리즘을 개발하고자 한다. 본 알고리즘은 네트워크 플로우의 패킷 사이즈와 전송 타이밍을 이용하여 탐지하기 때문에 네트워크 플로우의 컨텐츠들이 암호화되어 있어도 적용이 가능하다. 또한 DoS공격에 사용될 수 있는 사이트들을 탐지해 내고 그 위험 순위를 매김으로서 DoS공격에 효과적인 대응책이 될 수 있는 탐지 알고리즘을 소개한다.

  • PDF

False Alarm Rate 변화에 따른 DoS/DDoS 탐지 알고리즘의 성능 분석 (Performance Analysis of DoS/DDoS Attack Detection Algorithms using Different False Alarm Rates)

  • 장범수;이주영;정재일
    • 한국시뮬레이션학회논문지
    • /
    • 제19권4호
    • /
    • pp.139-149
    • /
    • 2010
  • 인터넷은 확장성과 최선형 라우팅 서비스를 목적으로 설계되었기 때문에 보안상에 취약점을 가진다. 이에 IP spoofing과 DoS/DDoS 공격을 탐지하기 위한 다양한 공격 탐지 방법들이 제안되었다. DoS/DDoS 공격은 공격이 시작되고 짧은 시간 내에 목적을 이루기 때문에 공격 탐지 알고리즘들은 빠른 시간 내에 정확한 탐지를 하는 것이 중요하다. 공격 탐지 알고리즘들은 미탐지율과 오탐지율로 이루어진 오경고율을 가지며 공격 탐지 알고리즘의 성능을 평가하는 중요한 요소가 된다. 본 논문에서는 공격 탐지 알고리즘의 특징을 살펴보고 그 성능을 분석하였다. 공격 탐지 알고리즘의 성능은 미탐지율과 오탐지율을 변화시켰을 시, 공격 트래픽 및 일반 트래픽에 미치는 영향을 시뮬레이션을 통해 각각 분석하였다. 이를 통해 전송되는 공격 패킷의 수는 미탐지율에 비례하며, 전송되는 일반 패킷의 수는 일정 치 이하의 미탐지율과 오탐지율에 반비례하는 것을 확인하였다. 또 공격 탐지 알고리즘의 미탐지율 변화에 따른 오탐지율의 변화를 분석하여 미탐지율과 오탐지율의 관계를 도출하고 공격탐지 알고리즘의 한계를 분석하였다. 이러한 한계를 극복하기 위해 정확한 네트워크 상태를 판단하여 공격 탐지 알고리즘의 한계를 줄이고 성능을 개선하는 방안을 제안하였고 그 결과, 공격 탐지 알고리즘의 성능이 보다 향상됨을 확인하였다.

Injection Flaws를 중심으로 한 웹 애플리케이션 취약점 진단시스템 개발 (A Study of Development of Diagnostic System for Web Application Vulnerabilities focused on Injection Flaws)

  • 김점구;노시춘;이도현
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.99-106
    • /
    • 2012
  • 오늘날 대표적 웹 해킹 공격기법은 크로스사이트스크립팅(XSS)과 인젝션 취약점 공격, 악성 파일 실행, 불안전한 직접 객체 참조 등 이다. 웹해킹 보안시스템인 접근통제 솔루션은 웹 서비스로 접근하는 패킷을 통제하지 않고 내부로 유입시킨다. 때문에 만약 통과하는 패킷이 악의적으로 조작 되었을 경우에도 이 패킷이 정상 패킷으로 간주된다. 이때 방어시스템은 적절한 통제를 하지 못하게 된다. 따라서 성공적인 웹 서비스를 보증하기 위하여 웹 애플리케이션 취약점 진단시스템 개발이 실질적이며 절실히 요구되는 대안이다. 웹 애플리케이션 취약점 진단시스템 개발은 개발절차 정립, 웹 시스템 취약점 진단범위 설정, 웹 어플리케이션 분석, 보안 취약점 점검항목 선정의 단계가 진행 되어야 한다. 그리고 진단시스템에서 필요한 환경으로서 웹 시스템 사용도구, 프로그램언어, 인터페이스, 변수가 설정되어야 한다.

웹 서버를 공격하는 웜 바이러스의 자기 유사성 (Self-Similarity in Worm Attacks on Web Sowers)

  • 정기훈;송하윤;노삼혁
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.127-129
    • /
    • 2003
  • 최근 인터넷의 폭발적인 확장에 따라서 웹 서버의 절대 개수가 증가하였으며 웹 바이러스에 의만 웹 서버의 공격도 빈번해졌다. 바이러스의 무제한 자기 증식이라는 특성에 따라 인터넷상의 공격 패킷의 증가로 인하여 네트워크가 마비되고, 특히 IIS가 DoS공격으로 인하여 많은 피해를 입었다. 이에 따라 웜 바이러스의 공격을 방어하기 위한 많은 방법이 제시되었는데, 본 논문에서는 윙 바이러스의 공격 패턴을 분석하여 웜 바이러스의 공격 패턴의 특성이 어떠한지를 연구하였다. 대부분의 웜 바이러스 공격이 IIS에는 유효하지만 유닉스 시스템에서는 무력한 점을 이용하여 UNIX 시스템에서 구동되는 Apache 웹 서버의 로그 정보를 사용하여 웜 바이러스의 공격 패턴을 분석하였다 분석 결과 웜 바이러스의 공격 패턴은 Hurst 상수 H에 의만 자기 유사성을 나타내는 것을 알 수 있었다.

  • PDF

A pioneer scheme in the detection and defense of DrDoS attack involving spoofed flooding packets

  • Kavisankar, L.;Chellappan, C.;Sivasankar, P.;Karthi, Ashwin;Srinivas, Avireddy
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권5호
    • /
    • pp.1726-1743
    • /
    • 2014
  • DDoS (Distributed Denial of Service) has been a continuous threat to the cyber world with the growth in cyber technology. This technical evolution has given rise to a number of ultra-sophisticated ways for the attackers to perform their DDoS attack. In general, the attackers who generate the denial of service, use the vulnerabilities of the TCP. Some of the vulnerabilities like SYN (synchronization) flooding, and IP spoofing are used by the attacker to create these Distributed Reflected Denial of Service (DrDoS) attacks. An attacker, with the assistance of IP spoofing creates a number of attack packets, which reflects the flooded packets to an attacker's intended victim system, known as the primary target. The proposed scheme, Efficient Spoofed Flooding Defense (ESFD) provides two level checks which, consist of probing and non-repudiation, before allocating a service to the clients. The probing is used to determine the availability of the requested client. Non-repudiation is taken care of by the timestamp enabled in the packet, which is our major contribution. The real time experimental results showed the efficiency of our proposed ESFD scheme, by increasing the performance of the CPU up to 40%, the memory up to 52% and the network bandwidth up to 67%. This proves the fact that the proposed ESFD scheme is fast and efficient, negating the impact on the network, victim and primary target.