• 제목/요약/키워드: Dos Attack

검색결과 32건 처리시간 0.026초

Enhanced OLSR for Defense against DOS Attack in Ad Hoc Networks

  • Marimuthu, Mohanapriya;Krishnamurthi, Ilango
    • Journal of Communications and Networks
    • /
    • 제15권1호
    • /
    • pp.31-37
    • /
    • 2013
  • Mobile ad hoc networks (MANET) refers to a network designed for special applications for which it is difficult to use a backbone network. In MANETs, applications are mostly involved with sensitive and secret information. Since MANET assumes a trusted environment for routing, security is a major issue. In this paper we analyze the vulnerabilities of a pro-active routing protocol called optimized link state routing (OLSR) against a specific type of denial-of-service (DOS) attack called node isolation attack. Analyzing the attack, we propose a mechanism called enhanced OLSR (EOLSR) protocol which is a trust based technique to secure the OLSR nodes against the attack. Our technique is capable of finding whether a node is advertising correct topology information or not by verifying its Hello packets, thus detecting node isolation attacks. The experiment results show that our protocol is able to achieve routing security with 45% increase in packet delivery ratio and 44% reduction in packet loss rate when compared to standard OLSR under node isolation attack. Our technique is light weight because it doesn't involve high computational complexity for securing the network.

전자경매를 위한 보안 프로토콜 (A Secure Protocol for the Electronic Auction)

  • 원보스;장인주;유형선
    • 한국전자거래학회지
    • /
    • 제12권4호
    • /
    • pp.29-36
    • /
    • 2007
  • Collins[1]등이 제안한 멀티 에이전트 테스트 베드는 발행/가입 시스템, 타임 릴리즈 암호 법, 그리고 익명 통신 기법에 기반을 두고 있다. 최근 Jaiswal[2]등은 Collins의 멀티 에이전트 테스트 베드를 향상시키는 프로토콜을 제안하였다. 그러나 Jaiswal의 프로토콜 또한 데이터 재전송 공격, DOS 공격, 익명성 폭로 등과 사용자와 공급자 사이의 충돌 등의 문제에 대하여 취약함을 보인다. 본 논문에서는 DOS 공격의 가능성을 줄이고, 공급자에게 티켓 토큰과 처리 순번 제공함으로써 데이터 재전송 공격을 피할 수 있는 프로토콜을 제안한다. 또한 본 논문의 제안 프로토콜에서, 마켓은 공급자에게 난수 생성 방법과 결정과정의 데이터를 공유하기 위한 보간 다항식을 제공하여 사용자와 특정한 공급자 사이의 충돌을 피할 수 있게 한다.

  • PDF

VRS RTK를 이용한 원거리 표적좌표획득의 정확도 향상에 대한 연구 (Study for Improving Target Coordinate Acquisition Accuracy from Long Distance by VRS RTK)

  • 이동녁;윤근식
    • 한국군사과학기술학회지
    • /
    • 제21권4호
    • /
    • pp.471-480
    • /
    • 2018
  • Accurate target coordinate is very important in military operations especially field artillery's ground-to-ground attack and air-force's air-to-ground attack. DOS(or TAS) is used to acquire target coordinates from long distance. DOS is comprised of LRF and goniometer. LRF measures distance between DOS and target. Goniometer is comprised of azimuth and vertical angular sensors, DMC and internal GPS receiver. DOS must set the position and orientation(finding grid north) before measurement step(target coordinate acquisition). To improve accuracy of target coordinate, VRS RTK and reference point method are proposed in DOS setup step. VRS RTK provides accurate location coordinate with small deviations, providing high accuracy and precision in positioning and orientation. As a result, horizontal coordinate(easting and northing) accuracy is improved from 2.68 mil(C.L. = 0.95) mil to 0.58 mil(C.L. = 0.95).

네트워크 기반 프로토콜 공격에 대한 침입탐지 시스템의 설계 (Design of Network-based Intrusion Detection System for Protocol Attack)

  • 최준욱;이정준;정운영;정선화;박석천
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.523-525
    • /
    • 2002
  • DOS (Denial Of Service)에 대한 공격은 시스템의 정상적인 동작을 방해하여 시스템 사용자에 대한 서비스 제공을 거부하도록 만드는 공격으로 현재 이의 공격에 대한 탐지 알고리즘 및 연구들이 많이 제시되고 있다. 본 논문에서는 네트워크 또는 트랜스포트 계층에 해당하는 프로토콜(TCP/IP, ICMP, UDP) 공격을 분석하고 이들 프로토콜의 취약점을 공격하는 DOS 공격 이외의 다른 공격을 탐지하기 위하여 프로토콜의 기능별, 계층별에 따른 모듈화 작업을 통하여 네트워크 침입탐지 시스템을 설계하였다.

  • PDF

가상머신을 이용한 DoS 공격에 강건한 웹 서버 시스템 (Robust Web Server System Using Virtual Machine Against DOS Attack)

  • 박승규;양환석;김배현
    • 디지털산업정보학회논문지
    • /
    • 제9권1호
    • /
    • pp.1-7
    • /
    • 2013
  • The cloud computing is technology which gives flexible and solid infrastructure to IT environment. With this technology multiple computing environment can be consolidated in to a single server so that maximize system resource utilization. Better processing power can be achieved with less system resource. IT manager can cope with increasing unnecessary cost for additional server and management cost as well. This means a enterprise is able to provide services with better quality and create new services with surplus resource. The time required for recovery from system failure will be reduced from days to minutes. Enhanced availability and continuity of enterprise business minimize the codt and the risk produced by service discontinuity. In this paper, we propose framework architecture that is strong against denial-of-service attack.

스마트 카드 및 동적 ID 기반 멀티서버 원격 사용자 인증 프로토콜의 취약점 분석 (Vulnerability Analysis of Remote Multi-Server User Authentication System Based on Smart Card and Dynamic ID)

  • 권순형;변해원;최윤성
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.43-52
    • /
    • 2023
  • 많은 기업과 단체들은 원격 접근을 위해 스마트카드 기반 사용자 인증을 사용한다. 그 동안 다양한 연구를 통하여 사용자와 서버 간의 연결을 보호하기 위해 분산된 다중 서버 환경에 대한 동적 ID 기반 원격 사용자 인증 프로토콜들이 제안되었다. 그 중, Qiu 등은 상호 인증 및 키 동의, 사용자 익명성, 다양한 종류의 공격에 대한 저항을 제공하는 효율적인 스마트카드 기반 원격 사용자 인증 프로토콜을 제안하였다. 이후, Andola 등은 Qiu 등이 제안된 인증 프로토콜에 대한 다양한 취약점을 찾아내었고, 그들의 인증 프로토콜에 대한 결점을 극복하고 사용자가 서버에 로그인하기를 원할 때마다 로그인하기 전에 사용자ID가 동적으로 변경되는 향상된 인증 프로토콜을 제안하였다. 본 논문에서는 Andola 등이 제안한 프로토콜의 동작 과정 및 취약점을 분석하여, Andola 등이 제안한 프로토콜이 offline smart card attack, dos attack, lack of perfect forward secrecy, session key attack에 취약하다는 것을 밝혔다.

Design Flaws and Cryptanalysis of Cui et al's User Authentication Scheme

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권10호
    • /
    • pp.41-48
    • /
    • 2019
  • 2018년 Cui 등은 생체 정보를 사용하는 three-factor 원격 사용자 인증 프로토콜을 제안하였다. Cui 등은 자신들의 인증 프로토콜이 도청 공격, 스마트카드 분실 공격, 특별히 DoS(denial-of-service) 공격에 안전하다고 주장하였다. 또한 그들은 패스워드 추측 공격, 가장 공격, 그리고 익명성 공격 등에 안전하다고 주장하였다. 그러나 본 논문에서는 Cui 등의 인증 프로토콜을 분석하고, 이 인증 프로토콜이 재생 공격, 내부자 공격, 스마트카드 분실 공격, 그리고 사용자 가장 공격 등에 취약함을 보인다. 게다가 우리는 Cui 등의 인증 프로토콜의 설계 오류도 함께 제시한다.

Effect of Precipitate on the Electrochemical Potentiokinetic Reactivation Behaviors of Stainless Steels and Nickel Base Alloys

  • Wu, Tsung-Feng;Chen, Tzu-Sheng;Tsai, Wen-Ta
    • Corrosion Science and Technology
    • /
    • 제2권2호
    • /
    • pp.59-67
    • /
    • 2003
  • Electrochemical potentiokinetic reactivation (EPR) tests are used to evaluate the degree of sensitization (DOS) of stainless steels and nickel base alloys. The validity of EPR test to detect DOS of these alloys, however, depends all the electrolyte composition employed. The existence of precipitates such as NbC, and TiC, etc. in the alloys also affects the reactivation behaviors of these alloys. In this investigation, the reactions involved during EPR processes are analyzed. In 0.5 M $H_2SO_4$+ 0.01 M KSCN electrolyte, a reactivation peak associated with the localized attack around NbC, different from that of intergranular corrosion, is observed for the solution annealed 347 SS. For solution annealed Alloy 600, matrix corrosion and localized attack around TiC with distinct anodic peaks appeared in the EPR curves are seen in the $H_2SO_4$+ KSCN electrolyte. With proper adjustment of elect rolyte composition, the contribution from intergranular corrosion, as a result of chromium carbide precipitation along the grain boundaries, can be distingui shed from the matrix and localized corrosion for the sensitized Alloy 600.

Extra Tree와 ANN을 활용한 이상 탐지 및 공격 유형 분류 메커니즘 (Anomaly detection and attack type classification mechanism using Extra Tree and ANN)

  • 김민규;한명묵
    • 인터넷정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.79-85
    • /
    • 2022
  • 이상 탐지는 일반적인 사용자들의 데이터 집합 속에서 비정상적인 데이터 흐름을 파악하여 미리 차단하는 방법이다. 기존에 알려진 방식은 이미 알려진 공격의 시그니처를 활용하여 시그니처 기반으로 공격을 탐지 및 방어하는 방식인데, 이는 오탐율이 낮다는 장점이 있지만 제로 데이 취약점 공격이나 변형된 공격에 대해서는 매우 취약하다는 점이 문제점이다. 하지만 이상 탐지의 경우엔 오탐율이 높다는 단점이 존재하지만 제로 데이 취약점 공격이나 변형된 공격에 대해서도 식별하여 탐지 및 차단할 수 있다는 장점이 있어 관련 연구들이 활발해지고 있는 중이다. 본 연구에서는 이 중 이상 탐지 메커니즘에 대해 다뤘다. 앞서 말한 단점인 높은 오탐율을 보완하며 그와 더불어 이상 탐지와 분류를 동시에 수행하는 새로운 메커니즘을 제안한다. 본 연구에서는 여러 알고리즘의 특성을 고려하여 5가지의 구성으로 실험을 진행하였다. 그 결과로 가장 우수한 정확도를 보이는 모델을 본 연구의 결과로 제안하였다. Extra Tree와 Three layer ANN을 동시에 적용하여 공격 여부를 탐지한 후 공격을 분류된 데이터에 대해서는 Extra Tree를 활용하여 공격 유형을 분류하게 된다. 본 연구에서는 NSL-KDD 데이터 세트에 대해서 검증을 진행하였으며, Accuracy는 Normal, Dos, Probe, U2R, R2L에 대하여 각각 99.8%, 99.1%, 98.9%, 98.7%, 97.9%의 결과를 보였다. 본 구성은 다른 모델에 비해 우수한 성능을 보였다.

Cognitive Radio Based Jamming Resilient Multi-channel MAC Protocol for Wireless Network

  • Htike, Zaw;Hong, Choong Seon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.679-680
    • /
    • 2009
  • Radio jamming attack is the most effective and easiest Denial-of-Service (DOS) attack in wireless network. In this paper, we proposed a multi-channel MAC protocol to mitigate the jamming attacks by using cognitive radio. The Cognitive Radio (CR) technology supports real-time spectrum sensing and fast channel switching. By using CR technologies, the legitimate nodes can perform periodic spectrum sensing to identify jamming free channels and when the jamming attack is detected, it can switch to un-jammed channel with minimum channel switching delay. In our proposed protocol, these two CR technologies are exploited for thwarting the jamming attacks.