• 제목/요약/키워드: DoS attacks

검색결과 216건 처리시간 0.02초

엔트로피 기반의 이상징후 탐지 시스템 (An Anomalous Event Detection System based on Information Theory)

  • 한찬규;최형기
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권3호
    • /
    • pp.173-183
    • /
    • 2009
  • 본 논문에서는 엔트로피에 기반한 이상징후 탐지 시스템을 제안한다. 엔트로피는 시스템의 무질서정도를 측정하는 지표로써, 이상징후 출현 시 네트워크의 엔트로피는 급증한다. 네트워크를 IP와 포트번호를 기준으로 분류하여, 패킷별로 역학을 관찰하고 엔트로피를 각각 측정한다. 분산서비스거부공격이나 웜, 스캐닝 등의 네트워크 공격 출현 시 패킷 교환과정이 정상적일 때와는 다르므로 엔트로피를 통하여 기존기법 보다 높은 탐지율로 이상징후를 탐지할 수 있다. 본 논문에서는 다수의 원과 서비스거부공격을 포함한 데이터 셋을 수집하여 제안기법을 검증하였다. 또한 지수평활법, Holt-winters 등의 시계열예측 기법과 주성분분석을 이용한 이상징후 탐지 기법과 정확도 측면에서 비교한다. 본 논문에서 제안한 기법으로 웜, 서비스거부공격 등의 이상징후 탐지에 있어 오탐지율을 낮출 수 있다.

Behaviour and design of guyed pre-stressed concrete poles under downbursts

  • Ibrahim, Ahmed M.;El Damatty, Ashraf A.
    • Wind and Structures
    • /
    • 제29권5호
    • /
    • pp.339-359
    • /
    • 2019
  • Pre-stressed concrete poles are among the supporting systems used to support transmission lines. It is essential to protect transmission line systems from harsh environmental attacks such as downburst wind events. Typically, these poles are designed to resist synoptic wind loading as current codes do not address high wind events in the form of downbursts. In the current study, the behavior of guyed pre-stressed concrete Transmission lines is studied under downburst loads. To the best of the authors' knowledge, this study is the first investigation to assess the behaviour of guyed pre-stressed concrete poles under downburst events. Due to the localized nature of those events, identifying the critical locations and parameters leading to peak forces on the poles is a challenging task. To overcome this challenge, an in-house built numerical model is developed incorporating the following: (1) a three-dimensional downburst wind field previously developed and validated using computational fluid dynamics simulations; (2) a computationally efficient analytical technique previously developed and validated to predict the non-linear behaviour of the conductors including the effects of the pretension force, sagging, insulator's stiffness and the non-uniform distribution of wind loads, and (3) a non-linear finite element model utilized to simulate the structural behaviour of the guyed pre-stressed concrete pole considering material nonlinearity. A parametric study is conducted by varying the downbursts locations relative to the guyed pole while considering three different span values. The results of this parametric study are utilized to identify critical downburst configurations leading to peak straining actions on the pole and the guys. This is followed by comparing the obtained critical load cases to new load cases proposed to ASCE-74 loading committee. A non-linear failure analysis is then conducted for the three considered guyed pre-stressed concrete transmission line systems to determine the downburst jet velocity at which the pole systems fail.

위협 헌팅을 적용한 사이버 상황인식 시스템 개발에 관한 연구 (A Study for Cyber Situation Awareness System Development with Threat Hunting)

  • 이재연;최정인;박상현;김병진;현대원;김관영
    • 한국군사과학기술학회지
    • /
    • 제21권6호
    • /
    • pp.807-816
    • /
    • 2018
  • Threat hunting is defined as a process of proactively and iteratively searching through networks to detect and isolate advanced threats that evade existing security solutions. The main concept of threat hunting is to find out weak points and remedy them before actual cyber threat has occurred. And HMM(Hunting Maturity Matrix) is suggested to evolve hunting processes with five levels, therefore, CSOC(Cyber Security Operations Center) can refer HMM how to make them safer from complicated and organized cyber attacks. We are developing a system for cyber situation awareness system with pro-active threat hunting process called unMazeTM. With this unMaze, it can be upgraded CSOC's HMM level from initial level to basic level. CSOC with unMaze do threat hunting process not only detecting existing cyber equipment post-actively, but also proactively detecting cyber threat by fusing and analyzing cyber asset data and threat intelligence.

IP 역추적을 위한 새로운 접근 : 패킷 손실 기반의 논리적 전송 경로 추정 (A New framework for IP Traceback : Inference of Logical Topology by Measuring Packet Losses)

  • 이준엽;이승형;양훈기;고재영;강철오;정주영
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.39-47
    • /
    • 2002
  • 본 논문은 다수의 호스트가 임의의 IP 주소로 목적지 호스트를 공격하는 분산 서비스거부 공격의 경우에 패킷의 전송경로를 역추적하기 위한 새로운 접근 방법에 대해 연구한다. 목적지 호스트는 전송되는 트래픽에 대하여 패킷들의 전송상태 및 전체 손실률을 계산한 후, 이를 바탕으로 소스 호스트들까지 논리적인 전송 경로를 역추적 하게 된다. 이는 동일경로를 따라 전송되는 패킷들의 손실에는 상호 연관성이 있다는 점에 근거하였으며, 시뮬레이션 결과는 특정 조건 하에서 매우 우수한 성공률을 보인다. 제안된 방식은 실시간 혹은 비 실시간으로 처리할 수 있으며. 기존의 방법들과 달리 라우터의 특정 기능이나 ISP의 도움 없이 목적지 호스트를 독자적으로 추론할 수 있다는 장점이 있다. 이 결과는 물리적인 전송경로의 추정 및 기존의 역추적 방법에 대한 보완에 적용될 수 있다.

비교연산을 사용하지 않는 오류주입 공격에 안전한 CRT 기반의 RSA (Secure RSA with CRT Protected Against Fault Attacks without using Checking Procedure)

  • 김성경;김태현;한동국;박영호;홍석희
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.17-25
    • /
    • 2008
  • 중국인의 나머지 정리(Chinese Remainder Theorem)를 이용한 RSA 암호 시스템(RSA CRT)은 모듈러 지수승 연산이 기존의 제곱 연산을 반복하는 것보다 빠르게 계산될 수 있기 때문에 표준으로 권장하고 있다. 그러나 1996년 Bellcore가 RSA CRT의 오류주입 공격에 대해서 발표한 이래로 RSA CRT의 안전성 문제가 대두되었다. 1997년 Shamir가 오류 주입을 확인하는 비교 연산을 이용한 대응 방법을 소개하였고, 곧이어 이러한 비교연산도 안전하지 않다고 알려졌다. 최근 Yen이 오류주입 공격에 안전한 두 가지의 CRT 연산 프로토콜을 제안하였으며 이 프로토콜은 오류 주입을 확인하는 비교연산이 존재하지 않는다. 그러나 FDTC 2006에서 Yen의 두 CRT 연산 프로토콜에 대한 공격 방법이 소개되었다. 본 논문에서는 FDTC 2006에서 제시된 공격 방법에도 안전한 두 CRT 연산 프로토콜을 제안한다. 제안하는 방법은 비트연산(AND)의 특성을 이용하며 추가적인 연산을 고려하지 않아도 된다.

강한 인증과 프라이버시를 보장하는 개선된 초경량 RFID 인증 프로토콜 (An Enhanced Ultralightweight RFID Authentication Protocol Providing Strong Authentication and Privacy)

  • 전동호;김영재;권혜진;정선영;김순자
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.81-91
    • /
    • 2009
  • 최근, Chein 등에 의해 초경량의 강한 인증과 무결성을 제공하는 프로토콜이 제안되었다. 태그는 단지 간단한 비트연산을 필요로 한다. 태그는 난수를 생성하는 난수생성기를 지원하지 않기 때문에, 공격자는 이전 메시지를 재전송 할 수 있고 리더를 가장할 수 있다. 더욱이, 이전의 모든 초경량 인증 스킴들은 비동기, 도청, 가장, 위치추적, 서비스 거부, 태그 ID 노출, 등의 다양한 공격에 취약성들을 가지고 있다. 이전의 초경량 프로토콜의 취약성을 분석하고, 태그에 난수생성기를 이용하여 보안문제들을 해결한다. 따라서, 본 논문에서는 난수생성기와 비트연산 등을 사용하여 알려진 공격에 안전한 새로운 경량 상호 인증프로토콜을 제안하고 제안된 방식의 안전성과 효율성을 분석하였다.

사이버 안보에 대한 국가정보기구의 책무와 방향성에 대한 고찰 (A Study about the Direction and Responsibility of the National Intelligence Agency to the Cyber Security Issues)

  • 한희원
    • 시큐리티연구
    • /
    • 제39호
    • /
    • pp.319-353
    • /
    • 2014
  • 2001년 9/11 테러공격 이후에 미국은 사이버 안보를 가장 위중한 국가안보 문제로 인식한다. 미국 국방부는 2013년 처음으로 사이버 전쟁이 물리적인 테러보다 더 큰 국가안보 위협임을 확인했다. 단적으로 윌리암 린(William J. Lynn) 국방부 차관의 지적처럼 오늘날 사이버 공간은 육지, 바다, 하늘, 우주 다음의 '제5의 전장(the fifth domain of warfare)'이라고 함에 의문이 없다. 인터넷의 활용과 급속한 보급은 사이버 공간에서의 상상하지 못했던 역기능을 창출한 것이다. 이에 사이버 정보와 사이버 네트워크 보호까지를 포괄하지 않으면 국가안보 수호의 목표를 달성할 수 없게 되었다. 그런데 이러한 위험성에도 불구하고 각국은 운영상의 효율성과 편리성, 국제교류 등 외부세계와의 교류확대를 위해 국가기간망의 네트워크화를 더욱 확대해 가고 있고 인터넷에의 의존도는 심화되고 있다. 하지만 그 실천적인 위험성에도 불구하고 우리의 법제도적 장치와 사이버 안전에 대한 인식수준은 현실을 제대로 반영하지 못하고 있는 것으로 판단된다. 오늘날 가장 실천적이고 현실적인 위협을 제기하는 사이버 안보의 핵심은 하나도 둘도 계획의 구체성과 실천력의 배양이다. 대책회의나 교육 등은 부차적이다. 실전적인 사이버 사령부와 사이버 정보기구 그리고 사이버 전사의 창설과 육성에 더 커다란 노력을 경주해야 하고, 우리의 경우에는 가장 많은 경험을 가지고 인력과 장비를 가진 국가정보원의 사이버 수호 역량을 고양하고 더 많은 책무를 부담시키고 합리적인 업무 감독을 다하는 것에 있다고 할 것이다. 이에 본고는 법규범적으로 치안질서와 별개 개념으로서의 국가안보에 대한 무한책임기구인 국가정보기구의 사이버 안보에 대한 책무와 그에 더하여 필요한 사이버 정보활동과 유관활동의 범위를 검토하고자 한다. 사이버 테러와 사이버 공격을 포괄한 사이버 공격(Cyber Attack)에 대한 이해와 전자기장을 물리적으로 장악하는 전자전에 대한 연구도 포함한다.

  • PDF

다중 계층 웹 필터를 사용하는 웹 애플리케이션 방화벽의 설계 및 구현 (Design and Implementation of a Web Application Firewall with Multi-layered Web Filter)

  • 장성민;원유헌
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권12호
    • /
    • pp.157-167
    • /
    • 2009
  • 최근 인터넷 상에서 빈번하게 발생하는 내부 정보와 개인 정보 유출과 같은 보안 사고들은 보안을 고려하지 않고 개발된 웹 애플리케이션의 취약점을 이용하는 방법으로 빈번하게 발생한다. 웹 애플리케이션의 공격들에 대한 탐지는 기존의 방화벽과 침입 탐지 시스템들의 공격 탐지 방법으로는 탐지가 불가능하며 서명기반의 침입 탐지 방법으로는 새로운 위협과 공격에 대한 탐지에 한계가 있다. 따라서 웹 애플리케이션 공격 탐지 방법에 대한 많은 연구들이 웹 트래픽 분석을 이동하는 비정상행위 기반 탐지 방법을 이용하고 있다. 비정상행위 탐지 방법을 사용하는 최근의 웹 방화벽에 관한 연구들은 웹 트래픽의 정확한 분석 방법, 패킷의 애플리케이션 페이로드 검사로 인한 성능 문제 개선, 그리고 다양한 네트워크 보안장비들의 도입으로 발생하는 통합관리 방법과 비용 문제 해결에 중점을 두고 있다. 이를 해결하기 위한 방법으로 통합 위협 관리 시스템이 등장 하였으나 부족한 웹 보안 기능과 높은 도입 비용으로 최근의 애플리케이션 공격들에 대해 정확한 대응을 하지 못하고 있는 현실이다. 본 연구에서는 이러한 문제점들을 해결하기 위해 웹 클라이언트의 요청에 포함된 파라미터 값의 길이에 대한 실시간 분석을 이용하여 공격 가능성을 탐지하는 비정상행위 탐지방법을 제안하고, 애플리케이션 데이터 검사로 발생하는 성능 저하 문제를 해결할 수 있는 다중 계층 웹 필터를 적용한 웹 애플리케이션 방화벽 시스템을 설계하고 구현하였다. 제안된 시스템은 저가의 시스템이나 레거시 시스템에 적용 가능하도록 설계하여 추가적인 보안장비 도입으로 야기되는 비용 문제를 해결할 수 있도록 하였다.

몽골의 대테러 정책: 테러인식 제고 (Counter-Terrorism Policy of Mongolia: Raising Awareness on Terrorism)

  • ;이주락
    • 시큐리티연구
    • /
    • 제60호
    • /
    • pp.155-173
    • /
    • 2019
  • 이 연구에서는 세계화를 위한 도전과제를 다루고 있는데, 이러한 과제 중 하나가 바로 무고한 사람들을 대상으로 한 가장 잔인한 형태의 폭력인 테러리즘이다. 테러 공격으로부터 완전히 안전한 국가는 없으며, 누구나 테러피해자가 될 수 있다. 테러리즘은 모든 형태와 징후, 규모와 강도, 비인간성과 잔인함에 있어 현재 전 세계에서 가장 첨예하고 긴급한 문제 중 하나가 되고 있기 때문에 이 주제에 대한 관심이 지속적으로 증가하고 있다. 2004년 몽골에서 통과된 법규는 테러 위협을 탐지하고 예방하는 구조를 확립했다. 하지만, 몽골의 대테러 정책은 세계적인 대테러 전략과 관련하여 개선되어야 한다. 몽골은 테러로부터 상대적으로 안전한 지역이기 때문에, 몽골 국민들은 아직 테러를 실제적인 위협으로 여기지 않는다. 이 연구에서는 몽골의 장기적 테러 예방 정책을 개선하기 위해 신속히 테러인식을 높이고 보안 문화를 조성할 수 있는 방법을 제시하고자 한다. 특히, 몽골의 대테러 정책을 검토한 후, 국민의 테러인식 제고를 위해서는 교육이 최선의 예방책이라는 점을 제시하였다. 또한, 이번 연구는 국제법적 행위, 테러리즘의 새로운 발현에 관한 협약, 몽골 법규의 기초, 테러리즘 관련 연구 등을 검토해 비교 분석적 결론을 제시하였다.

군 COOP전략 지침 수립을 위한 연구 (A study on the guidelines for the Military Continuity of Operations Plan)

  • 박찬영;박성수
    • 문화기술의 융합
    • /
    • 제8권1호
    • /
    • pp.291-298
    • /
    • 2022
  • 대규모 재난이 전 세계적으로 발생하여 막대한 사회·경제적 피해가 발생하고 있다. 군은 오래전부터 위기·재난관리를 위한 법령제정, 조직정비, 시스템 구축 등을 수행하였으나, 대규모 재난으로 군 핵심기능 중단 상황은 고려하지 않았다. 미군은 9.11 테러를 계기로 모든 위기상황에서 군의 핵심기능 지속을 목적으로 하는 기능연속성전략을 발전시켰으며, 중단없는 안보기능을 보장하여 국가연속성에 이바지하고 있다. 우리 군은 위기 및 재난관리시스템을 구축하였으나, 재난과 위기상황을 관리하고 통제하는데 중점을 두고 있다. 군의 관리능력을 벗어난 대규모 위기상황에서도 군 핵심기능 보장을 위한 제도가 필요하다. 본 연구에서는 ISO22301 국제표준, 미국 정부 및 군, 일본 정부COOP 지침을 비교·검토하였다. 그리고 ISO22301을 기준으로 미군 연속성 지침을 참고하여 군사분야 COOP전략지침안(案)을 개발하였다. 본 연구에서 개발한 지침은 미(美) 육·해·공군 지침의 장점을 취합하여 군사적 특성을 기존 표준에 적용·발전시킨 국내 최초 COOP계획 관련 지침이다. 기존 위기 / 재난관리매뉴얼과 정책으로 대응이 제한되는 위기상황에서 군 핵심기능 유지를 위한 제도도입 및 계획수립의 참고자료로 활용될 수 있을 것으로 기대한다.