• 제목/요약/키워드: Electronic Attack

검색결과 237건 처리시간 0.027초

CAN 버스 물리 계층에서 해킹된 노드의 대처 기법 (Counterattack Method against Hacked Node in CAN Bus Physical Layer)

  • 강태욱;이종배;이성수
    • 전기전자학회논문지
    • /
    • 제23권4호
    • /
    • pp.1469-1472
    • /
    • 2019
  • 자동차에 사용하는 CAN 버스는 노드에 주소를 부여하지 않기 때문에 여러 노드 중 하나가 해킹을 당하여 악의적인 데이터 프레임을 전송하여도 어느 노드가 해킹 당했는지 식별하기 어렵다. 하지만 이러한 CAN 버스의 내부 공격은 자동차의 안전에 큰 위협이 될 수 있으므로 CAN 버스의 물리 계층에서 신속하게 대처하여야 한다. 본 논문에서는 CAN 버스 상에서 악의적인 데이터 프레임이 감지되면 침입 감지 시스템이 내부 공격 노드의 에러 카운터를 증가시켜서 버스에서 분리시킴으로서 악의적인 공격을 방어하는 기법을 제안하였다. 제안한 기법을 탑재한 CAN 컨트롤러를 Verilog HDL을 이용하여 구현하였고, 이를 통해 제안한 기법이 CAN 버스의 악의적인 내부 공격을 방어할 수 있음을 확인하였다.

Enhanced Password-based Remote User Authentication Scheme Using Smart Cards

  • 전일수;김현성
    • 한국산업정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.9-19
    • /
    • 2011
  • Secure and efficient authentication schemes over insecure networks have been a very important issue with the rapid development of networking technologies. Wang et al. proposed a remote user authentication scheme using smart cards. However, recently, Chen et al. pointed out that their scheme is vulnerable to the impersonation attack and the parallel session attack, and they proposed an enhanced authentication scheme. Chen et al. claimed that their scheme is secure against the various attacks. However, we have found that their scheme cannot resist the parallel attack and the stolen smart card attack. Therefore, in this paper, we show the security flaws in Chen et al.'s scheme and propose an improved remote user authentication scheme using tamper-resistant smart cards to solve the problem of Chen et al.'s scheme. We also analyze our scheme in terms of security and performance.

개체군 희소성 인덱스에 의한 컨벌루션 신경망 모델의 적대적 예제에 대한 뉴런 활동에 관한 연구 (Study on Neuron Activities for Adversarial Examples in Convolutional Neural Network Model by Population Sparseness Index)

  • 이영석
    • 한국정보전자통신기술학회논문지
    • /
    • 제16권1호
    • /
    • pp.1-7
    • /
    • 2023
  • 시각 피질로부터 영감을 심층 신경망의 일종인 컨벌루션 신경망은 영상 관련 분야에서 이미 인간의 시각처리 능력을 넘어서 다양한 분야에 응용되고 있지만 적대적 공격의 출현으로 모델의 성능이 저하되는 심각한 위험에 노출되어 있다. 또한 적대적 공격에 대응하기 위한 방어 기술은 해당 공격에 효과를 보이지만 다른 종류의 공격에는 취약하다. 적대적 공격에 대응하기 위해서는 적대적 공격이 컨벌루션 신경망 내부에서 어떤 과정을 통하여 성능이 저하되는 지에 대한 분석이 필요하다. 본 연구에서는 신경생리학 분야에서 뉴런의 활동을 측정하기 위한 척도인 개체군 희소성 인덱스를 이용하여 AlexNet과 VGG11 모델의 적대적 공격에 대한 분석을 수행하였다. 수행된 연구를 통하여 적대적 예제에 대한 개체군 희소성 인덱스가 AlexNet에서는 전 연결 층에서 개체군 희소성이 증가하는 현상을 발견할 수 있었으며 이와 같은 동작은 일반적인 신경망의 동작에 반하는 결과로서 적대적 예제가 신경망의 동작에 영향을 미치고 있다는 강력한 증거이며 또한 동일한 실험을 실시한 VGG11에서는 전체 레이어에서 개체군 희소성 인덱스가 전반적으로 감소하여 개체 인식의 성능이 감소되는 활동을 관찰 할 수 있었다. 이와 같은 결과는 신경생리학적 관점에서 뉴런의 활동을 관찰하는 방식을 인공지능 분야에서도 활용하고 분석할 수 있는 방법을 제시하였다.

Impossible Differential Cryptanalysis on ESF Algorithm with Simplified MILP Model

  • Wu, Xiaonian;Yan, Jiaxu;Li, Lingchen;Zhang, Runlian;Yuan, Pinghai;Wang, Yujue
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권10호
    • /
    • pp.3815-3833
    • /
    • 2021
  • MILP-based automatic search is the most common method in analyzing the security of cryptographic algorithms. However, this method brings many issues such as low efficiency due to the large size of the model, and the difficulty in finding the contradiction of the impossible differential distinguisher. To analyze the security of ESF algorithm, this paper introduces a simplified MILP-based search model of the differential distinguisher by reducing constrains of XOR and S-box operations, and variables by combining cyclic shift with its adjacent operations. Also, a new method to find contradictions of the impossible differential distinguisher is proposed by introducing temporary variables, which can avoid wrong and miss selection of contradictions. Based on a 9-round impossible differential distinguisher, 15-round attack of ESF can be achieved by extending forward and backward 3-round in single-key setting. Compared with existing results, the exact lower bound of differential active S-boxes in single-key setting for 10-round ESF are improved. Also, 2108 9-round impossible differential distinguishers in single-key setting and 14 12-round impossible differential distinguishers in related-key setting are obtained. Especially, the round of the discovered impossible differential distinguisher in related-key setting is the highest, and compared with the previous results, this attack achieves the highest round number in single-key setting.

군 통신에서의 재밍(Jamming) 기술

  • 김진형;김은철;이종명
    • 정보와 통신
    • /
    • 제26권3호
    • /
    • pp.32-40
    • /
    • 2009
  • 최근 전자전 (EW : Electronic Warfare)은 현대전의 핵심으로 자리매김하고 있다. 전자전에서 재밍 (Jamming)은 적군의 통신을 교란시키는 전자공격 (EA : Electronic Attack)을 의미하는 것으로 재밍 전술은공격 대상에 따라서 여러 가지로 나눌 수 있다. 본고에서는 군통신에서 사용되는 전자방해책 (ECM : Electronic Counter Measure)인 재밍 기술을 소개하고, 재밍 신호에 대한 대책으로 재밍 신호를 효과적으로 검출하고 제거할 수 있는 전자방해방어책인 (ECCM : Electronic Counter Counter Measure) 항재밍 (Anti-Jamming) 방안도 함께 분석 소개하고자 한다.

자동이득 조절에서 해제시간에 따른 어음인지점수 변화 (The Word Recognition Score According to Release Time on Automatic Gain Control)

  • 황세미;전유용;박헌진;송영록;이상민
    • 대한의용생체공학회:의공학회지
    • /
    • 제31권5호
    • /
    • pp.385-394
    • /
    • 2010
  • Automatic gain control(AGC) is used in hearing aids to compensate for the hearing level as to reduced dynamic range. AGC is consisted of the main 4 factors which are compression threshold, compression ratio, attack time, and release time. This study especially focus on each individual need for optimum release time parameters that can be changed within 7 certain range such as 12, 64, 128, 512, 2094, and 4096ms. To estimate the effect of various release time in AGC, twelve normal hearing and twelve hearing impaired listeners are participated. The stimuli are used by one syllable and sentence which have the same acoustic energy respectively. Then, each of score of the word recognition score is checked in quiet and noise conditions. As a result, it is verified that most people have the different best recognition score on specific release time. Also, if hearing aids is set by the optimum release time in each person, it is helpful in speech recognition and discrimination.

외부 해킹 탐지를 위한 사이버 공격 모델링 (Hacking Detection Mechanism of Cyber Attacks Modeling)

  • 천양하
    • 한국전자통신학회논문지
    • /
    • 제8권9호
    • /
    • pp.1313-1318
    • /
    • 2013
  • 사이버 침해에 실시간적이고 능동적으로 대응하기 위해 침해탐지시스템(IDS), 침입방지시스템(IPS), 방화벽(Firewall) 등 단위 정보보호시스템 뿐만 아니라 보안장비의 로그, 시스템 로그, 애플리케이션 로그 등 기종이벤트를 연관, 분석하여 해킹시도를 탐지하는 통합보안관제시스템(ESM)을 사용하고 있다. 하지만 공격이 정교화되고 고도화됨에 따라 기존의 시그너처 기반 탐지 방식의 한계점이 도출되고 있으며, 이를 극복하기 위해 빅데이터 처리 기술을 이용한 공격 모델링에 기반으로 한 징후탐지 기술이 연구되고 있다. 징후탐지 기술의 효과는 공경을 대표하는 특징 점을 정확하게 추출하고, 추출된 특징 정보를 조합하여 실효성 있는 공격 모델링을 수행하는 것이 핵심이다. 본 논문에서는 이와 같은 모델링의 기반이 되는 공격 특징을 추출하고, 시나리오 기반 모델링을 수행하여 지능적 위협을 탐지할 수 있는 방법을 제안한다.

RSA 암호계에 대한 결정적 공격법에 관한 연구 (On a Deterministic Attack Against The RSA Cryptosystem)

  • 김용태
    • 한국전자통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.737-744
    • /
    • 2018
  • RSA 암호계는 가장 널리 쓰이는 공개키 암호계로서, 암호화뿐만 아니라 전자서명이 가능한 최초의 알고리즘으로 알려져 있다. RSA 암호계의 안정성은 큰 수를 소인수 분해하는 것이 어렵다는 것에 기반을 두고 있다. 이러한 이유로 큰 정수의 소인수분해 방법에 많은 연구가 진행되고 있으나, 지금까지 알려진 연구 결과는 모두 실험적이거나 확률적이다. 본 논문에서는, 복소 이차체의 order의 류 반군의 구조와 비 가역 이데알의 성질을 이용하여 인수분해를 하지 않으면서 큰 정수의 소인수를 구하는 알고리즘을 구성한 다음, RSA 암호계에 대한 결정적 공격법을 제안하기로 한다.

전자공격체계 연구개발 동향 분석과 발전방안에 대한 연구 (A Study on the Analysis of R&D Trends and the Development Plan of Electronic Attack System)

  • 심재성;박병호
    • 한국산학기술학회논문지
    • /
    • 제22권6호
    • /
    • pp.469-476
    • /
    • 2021
  • 전자공격체계는 전파를 사용하는 방공 레이더, 무선 지휘통신망, 유도 미사일과 같은 다중 위협에 대해 신호추적, 전자교란 등의 전자전 임무 수행을 위한 필수 무기체계이다. 군사적으로는 전자공격 임무 수행을 통해 다중 위협의 기능무력화 등 해당 위협으로부터 아군 전력을 보호하여 생존성 향상과 더불어 전투효과 극대화가 가능하다. 또한, 최근 민간분야에서는 공항, 통신 기지국, 발전소와 같은 핵심기반시설에 대한 드론 공격 등의 위협 대응을 위하여 전파방해 시스템으로 활용이 가능하다. 본 연구에서는 항공 플랫폼 기반 국외 전자공격체계에 대하여 전자공격 임무에 따른 분류 기준을 살펴본 후 이에 따른 국외 전자공격체계의 최신 연구개발 동향을 조사·분석한다. 더불어, 운용환경별 국내 전자공격체계의 연구개발 동향과 국내 안보환경 속에서 예측되는 미래 전장환경을 분석하여 국외 연구개발 동향 대비 국내 전자공격체계의 기술분야별 연구 발전이 필요한 다중위협 대응 신호추적 기술, 고출력 동시 전자교란 기술 등 다변적이고 고도화 되는 미래 전장환경에 부합할 수 있는 국내 전자공격체계의 연구 발전방안을 제시한다.