• 제목/요약/키워드: Inside Attack

검색결과 106건 처리시간 0.035초

WiMAX 환경에서 악의적 노드 예방을 위한 보안 기법 (Security Scheme for Prevent malicious Nodes in WiMAX Environment)

  • 정윤수;김용태;박길철;이상호
    • 한국정보통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.382-389
    • /
    • 2009
  • 이동 단말기의 사용이 일반화되면서 최근 WiMAX 기술의 다양한 서비스 요구가 점점 증가하여 보안의 중요성이 점점대두되고 있다. 이러한 보안 요구사항을 충족시키기 위해서 WiMAX에 전통적인 1 홉 네트워크 보안기법이 적용되더라도 이동 WiMAX에서는 이웃 링크 설립과정과 TEK 교환 과정사이에 비연결적으로 동작이 이루어져서 악의적이 공격에 쉽게 공격당할 수 있는 문제점을 가지고 있다. 이 논문에서는 이동 WiMAX의 보안 요구사항을 충족하기 위해 IEEE 802.16e 표준에서 제공하는 기본 기능이외에 WiMAX의 이웃 링크 설립 과정과 TEK 교환 과정 사이를 안전하게 연결하는 보안 연계 메커니즘을 제안한다. 제안 메카니즘에서는 SS와 BS가 생성한 임의의 난수와 비밀값을 이웃 링크 설립과 TEK 교환 과정의 암호학적 연결을 통해 TEK 요청에서 발생할 수 있는 man-in-the-middle 공격과 같은 내부 공격을 예방할 수 있다.

보안시스템으로 인해 추가되는 예산 외 비용의 요인에 관한 연구 (A Study on the Costs Factors of an being additional Budget by the Security System)

  • 전정훈
    • 한국통신학회논문지
    • /
    • 제36권12B호
    • /
    • pp.1481-1488
    • /
    • 2011
  • 최근 공격기술은 네트워크의 진화와 함께 다양한 형태로 나타나고 있으며, 대부분의 네트워크에서는 다양한 보안장치들을 통해 대응하고 있다. 또한 외부 공격으로부터 내부 네트워크의 정보자산을 보호하기 위해 기존 네트워크에 필요한 보안시스템들을 추가 배치하고 있다. 그러나 이와 같은 보안시스템의 사용은 내부 네트워크의 성능과 보안에 큰 영향을 미칠 뿐만 아니라 이로 인해 경제적인 추가비용을 발생시킨다. 따라서 본 논문은 내부 네트워크의 보안으로 인한 추가 비용의 요인들에 대해 예상하기 어려운 가변적 상황과 정보보호 인식수준, 보안시스템, 정보자산 평가유무 등을 관련 연구자료 및 실험결과를 분석함으로써, 향후 관련 정책수렵과 내부 네트워크의 구축 및 설계에 따른 비용절감의 기초자료로 활용될 것으로 기대한다.

이동통신 환경에서 네트워크 제공자 및 제 3자로부터 안전한 위치정보 보호기법 (Secure Location Information Protection Scheme from the Network Provider and the third party in Mobile Communication Environments)

  • 김순석;이창훈
    • 정보처리학회논문지C
    • /
    • 제10C권7호
    • /
    • pp.867-878
    • /
    • 2003
  • 본 논문에서는 이동통신의 내부 이용자, 특히 네트워크 제공자들로부터의 공격에 대비하여 이동 사용자의 위치 정보를 보호하는 새로운 방법을 제안한다. 이동통신 환경에서 어떻게 사용자의 위치 정보를 보호할 것인가에 대해 이미 몇 가지 제안들이 있었다 [1-5]. 이들 가운데, Kesdogan 등[2, 3]은 일명 임시 익명아이디를 이용한 새로운 방법을 제안한 바 있으며, 아울러 네트워크 제공자들의 수동적인 공격과 능동적인 공격에 대비한 보호 방법에 대해 기술한 바 있다. 그러나 이들 가운데 능동적인 공격에 대한 보호 방법은 그 기술이 명확하지가 않으며, 게다가 제안한 시스템에 도달가능 매니저 [1, 6]라는 것을 부착해야하는 추가 부담이 따른다. 따라서 우리는 앞서 제안한 Kesdogan 등의 방법을 개선하고 이것의 안전성과 효율성에 대해 분석하고자 한다.

재생 공격에 안전한 Domain DRM 시스템을 위한 License 공유 방식 (A Secure License Sharing Scheme for Domain DRM System Against Replay Attack)

  • 최동현;이윤호;강호갑;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.97-101
    • /
    • 2007
  • 현재의 DRM 시스템은 콘텐츠의 불법적인 사용을 방지하기 위해 제한에 지나치게 초점을 맞추고 있어 사용자의 정당한 권리를 침해하는 측면이 있다. 이러한 문제를 해결하기 위해 AD(Authorized Domain) DRM 방식이 제안되었다. AD DRM은 인가된 도메인 내에서 기존의 DRM 시스템보다 자유로운 콘텐츠 사용을 보장하고 있지만, 도메인에 속한 모듈의 탈퇴 과정에 필요한 자원 소모가 많은 인증서 폐기 메커니즘의 유지와 인가된 도메인을 벗어나더라도 기존의 콘텐츠를 사용할 수 있는 문제점이 있다. 본 논문에서는 가환암호를 이용하여 AD DRM이 가지고 있는 이러한 문제점을 해결하고, 보다 안전한 라이선스 공유를 위해 타임스탬프를 활용한다. 제안하는 시스템은 자원 활용 측면에서 보다 효율적이고, 재생 공격에 안전하다.

우회 원격공격의 위협탐지를 위한 위협 헌팅 모델 연구 (A study on the threat hunting model for threat detection of circumvent connection remote attack)

  • 김인환;류호찬;조경민;전병국
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.15-23
    • /
    • 2021
  • 대부분의 해킹 과정에서는 장기간에 걸쳐 내부에 침입하고 목적 달성을 위해 우회접속을 이용한 외부와 통신을 시도한다. 고도화되고 지능화된 사이버 위협에 대응하는 연구는 주로 시그니처 기반의 탐지 및 차단 방법으로 진행되었으나, 최근에는 위협 헌팅 방법으로 확장되었다. 조직적인 해킹그룹의 공격은 장기간에 걸쳐 지능형 지속 공격이면서, 우회 원격 공격이 대부분을 차지한다. 그러나 지능화된 인지 기술을 활용한 침입 탐지 시스템에서도 기존의 침입 형태에만 탐지성능을 발휘할 뿐이다. 따라서, 표적형 우회 원격 공격에 대한 대응은 기존의 탐지 방법과 위협 헌팅 방법으로도 여전히 한계점이 있다. 본 논문에서는 이러한 한계점을 극복하기 위해 조직적인 해킹그룹의 표적형 우회 원격 공격 위협을 탐지할 수 있는 모델을 제안한다. 이 모델은 우회 원격 접속자의 원점 IP 확인 방법을 적용한 위협 헌팅 절차를 설계하였고, 실제 국방 정보체계 환경에서 제안한 방법을 구현하여 유효성을 검증하였다.

The Improved Estimation of the Least Upper Bound to Search for RSA's Private key

  • Somsuk, Kritsanapong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권6호
    • /
    • pp.2074-2093
    • /
    • 2022
  • RSA is known as one of the best techniques for securing secret information across an unsecured network. The private key which is one of private parameters is the aim for attackers. However, it is exceedingly impossible to derive this value without disclosing all unknown parameters. In fact, many methods to recover the private key were proposed, the performance of each algorithm is acceptable for the different cases. For example, Wiener's attack is extremely efficient when the private key is very small. On the other hand, Fermat's factoring can quickly break RSA when the difference between two large prime factors of the modulus is relatively small. In general, if all private parameters are not disclosed, attackers will be able to confirm that the private key is unquestionably inside the scope [3, n - 2], where n is the modulus. However, this scope has already been reduced by increasing the greatest lower bound to [dil, n - 2], where dil ≥ 3. The aim of this paper is to decrease the least upper bound to narrow the scope that the private key will remain within this boundary. After finishing the proposed method, the new scope of the private key can be allocated as [dil, dir], where dir ≤ n - 2. In fact, if the private key is extremely close to the new greatest lower bound, it can be retrieved quickly by performing a brute force attack, in which dir is decreased until it is equal to the private key. The experimental results indicate that the proposed method is extremely effective when the difference between prime factors is close to each other and one of two following requirement holds: the first condition is that the multiplier of Euler totient function is very close to the public key's small value whereas the second condition is that the public key should be large whenever the multiplier is far enough.

부채널 분석을 이용한 DNN 기반 MNIST 분류기 가중치 복구 공격 및 대응책 구현 (Weight Recovery Attacks for DNN-Based MNIST Classifier Using Side Channel Analysis and Implementation of Countermeasures)

  • 이영주;이승열;하재철
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.919-928
    • /
    • 2023
  • 딥러닝 기술은 자율 주행 자동차, 이미지 생성, 가상 음성 구현 등 다양한 분야에서 활용되고 있으며 하드웨어 장치에서 고속 동작을 위해 딥러닝 가속기가 등장하게 되었다. 그러나 최근에는 딥러닝 가속기에서 발생하는 부채널 정보를 이용한 내부 비밀 정보를 복구하는 공격이 연구되고 있다. 본 논문에서는 DNN(Deep Neural Network) 기반 MNIST 숫자 분류기를 마이크로 컨트롤러에서 구현한 후 상관 전력 분석(Correlation Power Analysis) 공격을 시도하여 딥러닝 가속기의 가중치(weight)를 충분히 복구할 수 있음을 확인하였다. 또한, 이러한 전력 분석 공격에 대응하기 위해 전력 측정 시점의 정렬 혼돈(misalignment) 원리를 적용한 Node-CUT 셔플링 방법을 제안하였다. 제안하는 대응책은 부채널 공격을 효과적으로 방어할 수 있으며, Fisher-Yates 셔플링 기법을 사용하는 것보다 추가 계산량이 1/3보다 더 줄어듦을 실험을 통해 확인하였다.

석회석 미분말을 혼합한 시멘트 경화체의 내구성능 평가 (Evaluation of Durability of Cement Matrix Replaced with Limestone Powder)

  • 장우식;박광필
    • 한국건설순환자원학회논문집
    • /
    • 제12권1호
    • /
    • pp.102-109
    • /
    • 2024
  • 석회석미분말을 콘크리트용 재료로 활용하기 위하여 치환율을 달리하여 제조한 시멘트 경화체의 역학적 특성 및 내구특성을 평가하였다. 일반적으로 석회석미분말은 시멘트 수화반응에 기여하지 못함으로 이를 사용한 모르타르의 압축강도 시험결과 치환율이 증가할수록 압축강도는 감소하였다. 그러나 석회석미분말을 사용한 모르타르의 염소이온 침투저항성, 탄산화저항성 및 화학저항성 등 내구성능을 평가한 결과 석회석미분말의 작은 입자가 시멘트 경화체 내부의 미세한 공극을 채워주는 마이크로 필러효과로 인하여 치환하지 않은 기준 모르타르에 비하여 우수한 결과를 나타내었다. 따라서 석회석미분말은 콘크리트의 내구성 향상을 위한 효과적인 방법으로 활용될 수 있을 것으로 기대된다. 본 연구에서는 석회석미분말의 치환량을 0 %, 5 %, 10 %, 15 %로 변화시켜 내구성능을 평가하였으나 향후 석회석미분말의 종료와 치환량을 다양한 수준으로 변화시켜 내구성능에 미치는 영향을 보다 자세히 연구할 필요가 있을 것으로 판단된다.

회전하는 터빈 블레이드 내부 이차냉각유로에서 엇갈린요철과 평행요철이 열/물질전달에 미치는 영향 (Effect of Cross/Parallel Rib Configurations on Heat/Mass Transfer in Rotating Two-Pass Turbine Blade Internal Passage)

  • 이세영;이동호;조형희
    • 대한기계학회논문집B
    • /
    • 제26권9호
    • /
    • pp.1249-1259
    • /
    • 2002
  • The present study investigates the convective heat/mass transfer inside a cooling passage of rotating gas-turbine blades. The rotating duct has various configurations made of ribs with 70。 attack angle, which are attached on leading and trailing surfaces. A naphthalene sublimation technique is employed to determine detailed local heat transfer coefficients using the heat and mass transfer analogy. The present experiments employ two-surface heating conditions in the rotating duct because the surfaces, exposed to hot gas stream, are pressure and suction side surfaces in the middle passages of an actual gas-turbine blade. In the stationary conditions, the parallel rib arrangement presents higher heat/mass transfer characteristics in the first pass, however, these characteristics disappear in the second pass due to the turning effects. In the rotating conditions, the cross rib present less heat/mass transfer discrepancy between the leading and the trailing surfaces in the first pass. In the second pass, the heat/mass transfer characteristics are much more complex due to the combined effects of the angled ribs, the sharp fuming and the rotation.

반능동 레이저 탐색기를 사용하는 유도무기체계의 레이저 조사기 연구 (A Study on the Laser Designator for the Missile System Using Semi-Active Laser Seeker)

  • 배민지;하재훈;박희찬
    • 한국군사과학기술학회지
    • /
    • 제23권5호
    • /
    • pp.466-474
    • /
    • 2020
  • Semi-active laser missile systems with high accuracy are necessary to asymmetric threats, such as UAV(Unmanned Aerial Vehicle). They are usually used to attack stationary or slow moving targets, therefore we should study on the laser designator which can detect and track fast moving targets in order to deal with UAV. In this study, design specifications are came up through performance analysis of existing laser designators, and laser designation method for fast moving target is developed. The detection and tracking performance of developed laser designator are verified through inside/outside tests on ground/aerial stationary/moving targets. Through this study, we obtain laser designator techniques that could be applied to actual semi-active laser missile systems.