• 제목/요약/키워드: Fault Attacks

검색결과 61건 처리시간 0.025초

저대역 DDoS 공격 대응 시스템 (Respond System for Low-Level DDoS Attack)

  • 이형수;박재표
    • 한국산학기술학회논문지
    • /
    • 제17권10호
    • /
    • pp.732-742
    • /
    • 2016
  • 본 논문에서는 향후에도 지속적으로 발생 가능성이 높은 저대역 DDoS 공격에 대비하여 TLF(Time Limit Factor)를 적용한 솔루션을 기존의 고대역 DDoS 방어 시스템에 추가함으로써 고대역의 DDoS 공격과 더불어 저대역 DDoS 공격에 대해서 방어 할 수 있도록 하였다. 저대역 DDoS 공격은 정상적인 서비스 연결을 가장하여 연결된 세션을 지속적으로 점유함으로써 정상적인 사용자들의 서비스 요청에 대한 장애를 유발시킨다는 점에 착안하여 각 세션별 일정시간 동안의 통신량을 체크하여 비정상적인 경우 저대역 DDoS 공격으로 간주하여 해당 세션을 종료시키는 방법이다. 그러나, 정상적인 연결 상태에서도 네트워크의 일시적인 장애들로 인해 통신에 장애를 가져오는 경우 저대역 DDoS 공격으로 오탐하여 서비스를 차단할 수 있다는 점 때문에 저대역 DDoS 공격으로 탐지되었다 할지라도 관련 정보에 대해 Blacklist를 통한 Drop이 아닌 일정 시간동안만 Blocking 후 다시 재 접속이 가능하도록 하였다. 고대역 DDoS 방어시스템을 이용하여 저대역 DDoS 공격에 대한 테스트를 진행한 결과 고대역 DDoS 방어시스템은 저대역 DDoS 공격으로 단순 연결된 세션들에 대해 정상적인 통신으로 인지하여 세션에 대한 차단이 불가하였으며 이로 인해 저대역 DDoS 공격을 받은 시스템은 리소스 고갈로 서비스 불가 현상이 발생하였다. 본 논문에서 제안한 TLF 알고리즘을 고대역 DDoS 방어시스템에 적용하게되면 고대역 및 저대역 DDoS에 대한 방어가 가능할 뿐만 아니라, 서비스를 제공하는 시스템에 모듈형태로 추가 적용을 할 경우 저대역 DDoS 공격에 대한 대처가 가능하다.

An Efficient Technique to Protect AES Secret Key from Scan Test Channel Attacks

  • Song, Jae-Hoon;Jung, Tae-Jin;Jung, Ji-Hun;Park, Sung-Ju
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • 제12권3호
    • /
    • pp.286-292
    • /
    • 2012
  • Scan techniques are almost mandatorily adopted in designing current System-on-a-Chip (SoC) to enhance testability, but inadvertently secret keys can be stolen through the scan test channels of crypto SoCs. An efficient scan design technique is proposed in this paper to protect the secret key of an Advanced Encryption Standard (AES) core embedded in an SoC. A new instruction is added to IEEE 1149.1 boundary scan to use a fake key instead of user key, in which the fake key is chosen with meticulous care to improve the testability as well. Our approach can be implemented as user defined logic with conventional boundary scan design, hence no modification is necessary to any crypto IP core. Conformance to the IEEE 1149.1 standards is completely preserved while yielding better performance of area, power, and fault coverage with highly robust protection of the secret user key.

Control Flow Checking at Virtual Edges

  • Liu, LiPing;Ci, LinLin;Liu, Wei;Yang, Hui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권1호
    • /
    • pp.396-413
    • /
    • 2017
  • Dynamically checking the integrity of software at run-time is always a hot and difficult spot for trusted computing. Control-flow integrity is a basic and important safety property of software integrity. Many classic and emerging security attacks who introduce illegal control-flow to applications can cause unpredictable behaviors of computer-based systems. In this paper, we present a software-based approach to checking violation of control flow integrity at run-time. This paper proposes a high-performance and low-overhead software control flow checking solution, control flow checking at virtual edges (CFCVE). CFCVE assigns a unique signature to each basic block and then inserts a virtual vertex into each edge at compile time. This together with insertion of signature updating instructions and checking instructions into corresponding vertexes and virtual vertexes. Control flow faults can be detected by comparing the run-time signature with the saved one at compile time. Our experimental results show that CFCVE incurs only 10.61% performance overhead on average for several C benchmark programs and the average undetected error rate is only 9.29%. Compared with previous techniques, CFCVE has the characteristics of both high fault coverage and low memory and performance overhead.

Identity-Based Key Agreement Protocol Employing a Symmetric Balanced Incomplete Block Design

  • Shen, Jian;Moh, Sangman;Chung, Ilyong
    • Journal of Communications and Networks
    • /
    • 제14권6호
    • /
    • pp.682-691
    • /
    • 2012
  • Key agreement protocol is a fundamental protocol in cryptography whereby two or more participants can agree on a common conference key in order to communicate securely among themselves. In this situation, the participants can securely send and receive messages with each other. An adversary not having access to the conference key will not be able to decrypt the messages. In this paper, we propose a novel identity-based authenticated multi user key agreement protocol employing a symmetric balanced incomplete block design. Our protocol is built on elliptic curve cryptography and takes advantage of a kind of bilinear map called Weil pairing. The protocol presented can provide an identification (ID)-based authentication service and resist different key attacks. Furthermore, our protocol is efficient and needs only two rounds for generating a common conference key. It is worth noting that the communication cost for generating a conference key in our protocol is only O($\sqrt{n}$) and the computation cost is only O($nm^2$), where $n$ implies the number of participants and m denotes the extension degree of the finite field $F_{p^m}$. In addition, in order to resist the different key attack from malicious participants, our protocol can be further extended to provide the fault tolerant property.

무선 신체 망에서 세미-마르코프 모델을 이용한 다중 오류에 대한 모델링 및 분석 (Modeling and Analysis of Multi-type Failures in Wireless Body Area Networks with Semi-Markov Model)

  • 왕송;천승만;박종태
    • 한국통신학회논문지
    • /
    • 제34권9B호
    • /
    • pp.867-875
    • /
    • 2009
  • 무선 신체망 (WBAN: Wireless Body Area Network)은 생체 신호를 검출하고 전송하기 때문에 인간의 생명과 직결되어 있다 그러므로 무선 신체망은 다른 망과 비교해 망의 신뢰성이 극도로 높아야 하기 때문에 이 신뢰성과 관련된 연구가 매우 중요한 분야로 부각되고 있다. 본 논문에서는 다중 오류 (multi-type failures) 가 발생한 무선 신체 망에서 노드의 오동작들에 대해 분석하고 오동작 분석에 대한 새로운 모델을 제시한다. 오동작 모델링을 위해, 각 노드들을 라우팅 기능의 유무에 따라 분류하고, 노드의 에너지가 완전 소비되었거나 노드가 악의적인 공격에 의해 오류가 발생되었을 경우 각 노드들의 동작을 세미 마르코프 프로세스 (Semi-Markov Process)를 이용하여 모델링하였다. 본 논문에서 제시된 모델은 다중 오류 (multi-type failures) 환경에서 무선신체망의 신뢰성 분석에 매우 유용하다.

A new perspective towards the development of robust data-driven intrusion detection for industrial control systems

  • Ayodeji, Abiodun;Liu, Yong-kuo;Chao, Nan;Yang, Li-qun
    • Nuclear Engineering and Technology
    • /
    • 제52권12호
    • /
    • pp.2687-2698
    • /
    • 2020
  • Most of the machine learning-based intrusion detection tools developed for Industrial Control Systems (ICS) are trained on network packet captures, and they rely on monitoring network layer traffic alone for intrusion detection. This approach produces weak intrusion detection systems, as ICS cyber-attacks have a real and significant impact on the process variables. A limited number of researchers consider integrating process measurements. However, in complex systems, process variable changes could result from different combinations of abnormal occurrences. This paper examines recent advances in intrusion detection algorithms, their limitations, challenges and the status of their application in critical infrastructures. We also introduce the discussion on the similarities and conflicts observed in the development of machine learning tools and techniques for fault diagnosis and cybersecurity in the protection of complex systems and the need to establish a clear difference between them. As a case study, we discuss special characteristics in nuclear power control systems and the factors that constraint the direct integration of security algorithms. Moreover, we discuss data reliability issues and present references and direct URL to recent open-source data repositories to aid researchers in developing data-driven ICS intrusion detection systems.

Long-Term Container Allocation via Optimized Task Scheduling Through Deep Learning (OTS-DL) And High-Level Security

  • Muthakshi S;Mahesh K
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권4호
    • /
    • pp.1258-1275
    • /
    • 2023
  • Cloud computing is a new technology that has adapted to the traditional way of service providing. Service providers are responsible for managing the allocation of resources. Selecting suitable containers and bandwidth for job scheduling has been a challenging task for the service providers. There are several existing systems that have introduced many algorithms for resource allocation. To overcome these challenges, the proposed system introduces an Optimized Task Scheduling Algorithm with Deep Learning (OTS-DL). When a job is assigned to a Cloud Service Provider (CSP), the containers are allocated automatically. The article segregates the containers as' Long-Term Container (LTC)' and 'Short-Term Container (STC)' for resource allocation. The system leverages an 'Optimized Task Scheduling Algorithm' to maximize the resource utilisation that initially inquires for micro-task and macro-task dependencies. The bottleneck task is chosen and acted upon accordingly. Further, the system initializes a 'Deep Learning' (DL) for implementing all the progressive steps of job scheduling in the cloud. Further, to overcome container attacks and errors, the system formulates a Container Convergence (Fault Tolerance) theory with high-level security. The results demonstrate that the used optimization algorithm is more effective for implementing a complete resource allocation and solving the large-scale optimization problem of resource allocation and security issues.

침입감내시스템의 생존성 모델 (A Survivability Model of an Intrusion Tolerance System)

  • 박범주;박기진;김성수
    • 정보처리학회논문지A
    • /
    • 제12A권5호
    • /
    • pp.395-404
    • /
    • 2005
  • 컴퓨터 시스템의 내/외부에 침입(attacks), 고장(failures)이 발생되더라도 적절한 방법으로 중요한 임무에(mission-critical) 해당한 역할을 수행하는 능력의 척도로 정의되는 생존성(survivability)에 대한 관심이 커지고 있다. 특히, 침입에 의해 시스템 일부가 손상(partially compromised) 되더라도, 최소한의 필수 서비스를 지속적으로 제공할 수 있게 해주는 침입감내시스템(intrusion tolerance system)의 설계시에 생존성 분석은 신뢰성(reliability), 가용도(availability)등과 같은 컴퓨터 시스템의 정량적 신인도(dependability) 분석과 함께 중요한 요소기술 중의 하나이다. 본 논문에서는 침입감내시스템의 방어능력을 평가하기 위해 자율컴퓨팅(autonomic computing)의 핵심 기술인 자가치유(self-healing) 메커니즘의 두 가지 요소(결함모델 및 시스템반응)를 활용하여, 주서버와 보조서버로 구성된 침입감내시스템의 상태천이(state transition)를 표현하였다. 또한, 침입감내시스템의 생존성, 가용도 및 다운타임 비용(downtime cost)을 정량적으로 정의한 후 시뮬레이션 실험 및 취약성(vulnerability) 공격에 대한 사례 연구를 수행하였다. 이를 통해 시스템의 신인도 향상 측면에서 초기상태에서의 침입감내능력 향상이 가장 중요한 요소임을 검증할 수 있었다.

연산자 조작 공격과 피연산자 조작 공격에 대한 기존 CRT-RSA Scheme의 안전성 분석 (The Security Analysis of Previous CRT-RSA Scheme on Modified Opcode and Operand Attack)

  • 허순행;이형섭;이현승;최동현;원동호;김승주
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.185-190
    • /
    • 2009
  • CRT-RSA의 사용이 대중화됨에 따라, CRT-RSA에 대한 보안 또한 중요 이슈가 되었다. 1996년, Bellcore 연구원들에 의해 CRT-RSA가 오류 주입 공격에 취약하다고 밝혀진 이래로, 많은 대응책들이 제안되었다. 첫 번째 대응책은 1999년 Shamir에 의해 제안되었으며, Shamir의 대응책은 오류 검사 기법에 기반을 두고 있다. Shamir의 대응책이 소개된 이후, 오류 검사 기법을 사용하는 많은 대응책들이 제안되었다. 그러나 Shamir의 대응책은 2001년 Joey 등에 의하여 피연산자 조작 공격에 취약함이 밝혀졌으며, 오류 검사 기법 또한 2003년 Yen 등에 의하여 연산자 조작 공격에 취약하다고 알려졌다. 이에 Yen 등은 오류 검사 기법을 사용하지 않고 오류 확산 기법을 사용하여 새로운 대응책을 제안하였으나, Yen 등이 제안한 대응책 또한 2007년에 Yen과 Kim에 의하여 안전하지 않음이 밝혀졌다. 최근에는 Kim 등이 Yen 등의 대응책을 보완한 새로운 대응책을 제안하였으며, Ha 등 또한 오류 확산 기법을 사용한 대응책을 제안하였다. 그러나 Kim 등과 Ha 등이 제안한 대응책들을 포함한 기존 대응책들은 연산자 조작 공격에 대해서는 안전성이 증명되지 않았기 때문에 본 논문에서는 피연산자 조작 공격은 물론, 연산자 조작 공격도 고려하여 지금까지 제안된 대응책들의 안전성을 분석할 것이다.

유비쿼터스 서비스 생존성 제고를 위한 침입감내 Jini 서비스 구조 (Intrusion-Tolerant Jini Service Architecture for Enhancing Survivability of Ubiquitous Services)

  • 김성기;박경노;민병준
    • 전자공학회논문지CI
    • /
    • 제45권4호
    • /
    • pp.41-52
    • /
    • 2008
  • 유비쿼터스 서비스 환경에서는 연결의 신뢰성이 낮고 서비스를 제공하는 시스템에 대한 침입이나 서비스 실패가 발생할 확률이 높다. 따라서 유비쿼터스 컴퓨팅 환경에서는 본연의 서비스를 지연 없이 제공할 수 있는 시스템 능력, 즉 서비스 생존성을 제고해야할 필요가 있다. 본 논문에서는 유비쿼터스 정보 서비스 환경에서 결함감내 Jini 서비스 개발을 돕는 Jgroup/ARM 프레임워크를 분석한다. 이 분석을 토대로 보안성과 가용성 서비스 품질을 만족하는 침입감내 Jini 서비스 구조를 제시한다. 제시된 침입감내 Jini 서비스 구조는 네트워크 분할이나 서버 붕괴와 같은 결함뿐만 아니라 취약점을 악용한 공격으로부터 시스템을 보호할 수 있으며 심리스 서비스 지속이 가능하도록 낮은 응답지연의 성능을 보여준다. 테스트베드를 통해 실험한 결과, 서비스 품질 저하를 무시할 수 있는 수준에서 높은 보안성과 가용성을 제공할 수 있음을 확인하였다.