• Title/Summary/Keyword: Internet Attack

검색결과 841건 처리시간 0.028초

An Improved Two-Factor Mutual Authentication Scheme with Key Agreement in Wireless Sensor Networks

  • Li, Jiping;Ding, Yaoming;Xiong, Zenggang;Liu, Shouyin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5556-5573
    • /
    • 2017
  • As a main component of Internet of Things (IoTs), the wireless sensor networks (WSNs) have been widely applied to various areas, including environment monitoring, health monitoring of human body, farming, commercial manufacture, reconnaissance mission in military, and calamity alert etc. Meanwhile, the privacy concerns also arise when the users are required to get the real-time data from the sensor nodes directly. To solve this problem, several user authentication and key agreement schemes with a smart card and a password have been proposed in the past years. However, these schemes are vulnerable to some attacks such as offline password guessing attack, user impersonation attack by using attacker's own smart card, sensor node impersonation attack and gateway node bypassing attack. In this paper, we propose an improved scheme which can resist a wide variety of attacks in WSNs. Cryptanalysis and performance analysis show that our scheme can solve the weaknesses of previously proposed schemes and enhance security requirements while maintaining low computational cost.

All-IP방식과 Gateway방식에 대한 해킹공격과 보안대책 (Hacking Attacks and Security Measures on All-IP Method and Gateway Method)

  • 권세환;박대우;윤경배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.265-268
    • /
    • 2011
  • 인터넷전화는 All-IP방식과 Gateway방식 등으로 VoIP 서비스를 제공하고 있다. All-IP방식은 인터넷 환경에서 기기까지 모두 IP를 적용하여 서비스하는 인터넷 전화 방식이고 Gateway방식은 일반 전화기를 이용하여 인터넷 전화를 하는 방식으로 인터넷전화를 사용하고 있다. 본 논문에서는 테스트베드에서 All-IP방식과 Gateway방식의 인터넷전화의 시스템과 네트워크에 대한 스캔을 통해 취약점을 분석한다. 발견된 All-IP방식과 Gateway방식의 인터넷전화 취약점에 대한 해킹 공격을 실시하여 서비스거부 공격, 인터넷전화 스팸 공격을 실시한다. 공격 후 분석을 통하여 보안 대책을 제안한다.

  • PDF

IARAM: 시뮬레이터를 위한 인터넷 공격 표현 및 맵핑 기법 (IARAM: Internet Attack Representation And Mapping Mechanism for a Simulator)

  • 이철원;김정식;김동규
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.89-102
    • /
    • 2008
  • 현재 나날이 인터넷 웜의 종류 및 피해가 증가하는 상황에서 웜 공격에 대한 연구의 필요성이 증가하고 있다. 시뮬레이션은 인터넷 웜을 연구하는 데 가장 많이 사용하는 방법 중의 하나인데, 일반적으로 대규모 네트워크상에서 동작하는 웜을 시뮬레이션하기 위해서는 비용 및 시간의 문제가 발생한다. 이러한 문제를 해결하기 위해 모델링 네트워크를 사용한 시뮬레이션 방법도 많이 사용되는데, 모델링 네트워크 시뮬레이션 방법은 개별 웜을 효과적으로 적용하기 힘들다는 문제가 존재한다. 이에 본 논문에서는 대규모 인터넷 웜 시뮬레이션을 효과적으로 수행할 수 있도록 하는 웜 공격의 표현 기법과 표현된 웜 공격을 시뮬레이션 적용시킬 수 있는 매핑 기법을 제안하였다. 본 논문에서 제안하는 웜 공격의 표현 및 시뮬레이터로의 매핑 기법을 통하여 개별 웜을 좀 더 세밀히 표현할 수 있게 된다. 따라서 웜 공격 시뮬레이션 시, 모델링 네트워크 시뮬레이션의 특징인 빠른 수행 시간을 가짐과 동시에 개별 웡 공격을 세밀히 표현할 수 있게 된다.

DDoS 공격 가능성 완화를 위한 효율적인 버퍼 관리 기술 (Efficient Buffer Management Scheme for Mitigating Possibility of DDoS Attack)

  • 노희경;강남희
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권2호
    • /
    • pp.1-7
    • /
    • 2012
  • DDoS 공격은 분산된 다수의 좀비 시스템들을 이용하여 타겟 시스템이나 네트워크 자원을 고갈시켜 정상적인 서비스를 방해하는 공격이다. 2000년 초 등장된 DDoS 공격은 시간이 갈수록 더욱 진화된 형태로 다양하게 시도되고 있다. 본 논문은 이러한 공격들 중 많은 부분을 차지하고 있는 네트워크 프로토콜의 제어 패킷을 이용한 DDoS 공격들을 탐지하고 공격 가능성을 줄일 수 있는 방법을 제안한다. 제안하는 시스템은 네트워크 혼잡 제어를 위해 일반적으로 사용되는 버퍼 관리 기술을 응용하여 공격의 상태를 파악하고 대처할 수 있는 방안을 제공한다. 제안하는 시스템은 정확한 DDoS 공격 탐지를 제공하지는 않는다. 하지만 내부 시스템의 과부하 가능성을 최소화하고 공격이 확신 시 될 경우 순간 증가하는 제어 패킷을 폐기하여 DDoS 공격을 완화시킬 수 있다. 또한 순간적 트래픽 양의 증가를 공격 탐지로 오인하는 기존 시스템과 달리 유동적으로 적응할 수 있는 장점도 제공한다.

플로우 분석을 이용한 분산 서비스 거부 공격 탐지 방법 (Detection Method of Distributed Denial-of-Service Flooding Attacks Using Analysis of Flow Information)

  • 전재현;김민준;조정현;안철웅;김승호
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.203-209
    • /
    • 2014
  • 오늘날 DDoS 공격은 인터넷 안정성에 매우 중요한 위협을 가하고 있다. DDoS 공격은 대량의 트래픽을 네트워크에 전송함으로써 자원을 고갈시키고 정상적인 서비스 제공을 불가능하게 하며 사전 탐지가 힘들고 효율적인 방어가 매우 어렵다. 인터넷과 같은 대규모 망을 대상으로 한 네트워크 공격은 효과적인 탐지 방법이 요구된다. 그러므로 대규모 망에서 침입 탐지 시스템은 효율적인 실시간 탐지가 필요하다. 본 논문에서는 DDoS 공격에 따른 비정상적인 트래픽 범람을 방지하고 합법적인 트래픽 전송을 보장하기 위하여 플로우 정보 분석을 이용한 DDoS 공격 대응 기법을 제안한다. OPNET을 이용해 구현한 결과 DDoS 공격중에 원활한 서비스를 제공할 수 있는 것을 확인하였다.

뉴럴네트워크(NEWFM)를 이용한 심근경색의 특징추출과 분류 (Feature selection and Classification of Heart attack Using NEWFM of Neural Network)

  • 윤희진
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.151-155
    • /
    • 2019
  • 최근 심근경색은 중장년층의 돌연사의 80%로 밝혀졌다. 심근경색의 발병 원인은 복합적이고 갑자기 발생하게 되어 예방이나 건강검진을 하더라도 발병을 예측하기 어렵다. 따라서 빠른 진단과 적절한 치료가 가장 중요하다. 이 논문에서는 심근경색에 대한 정확하고 빠른 진단을 위해 가중퍼지소속함수를 이용한 신경망으로 정상과 비정상 분류에 대한 정확도를 나타내었다. 실험에 사용된 데이터는 14개의 특징과 303개의 샘플 데이터로 이루어진 UCI Machine Learning Repository에서 제공하는 데이터 사용하였다. 2개의 특징을 선택하여 제거하였다. 특징선택을 위한 알고리즘은 average of weight method를 사용하였다. 가중퍼지소속함수를 이용하여 심근경색을 정상과 비정상으로 분류(1-nomal, 2-abnormal)하였다. 실험 결과 정확도가 87.66%가 나왔다.

Sequential fusion to defend against sensing data falsification attack for cognitive Internet of Things

  • Wu, Jun;Wang, Cong;Yu, Yue;Song, Tiecheng;Hu, Jing
    • ETRI Journal
    • /
    • 제42권6호
    • /
    • pp.976-986
    • /
    • 2020
  • Internet of Things (IoT) is considered the future network to support wireless communications. To realize an IoT network, sufficient spectrum should be allocated for the rapidly increasing IoT devices. Through cognitive radio, unlicensed IoT devices exploit cooperative spectrum sensing (CSS) to opportunistically access a licensed spectrum without causing harmful interference to licensed primary users (PUs), thereby effectively improving the spectrum utilization. However, an open access cognitive IoT allows abnormal IoT devices to undermine the CSS process. Herein, we first establish a hard-combining attack model according to the malicious behavior of falsifying sensing data. Subsequently, we propose a weighted sequential hypothesis test (WSHT) to increase the PU detection accuracy and decrease the sampling number, which comprises the data transmission status-trust evaluation mechanism, sensing data availability, and sequential hypothesis test. Finally, simulation results show that when various attacks are encountered, the requirements of the WSHT are less than those of the conventional WSHT for a better detection performance.

인터넷은행을 위한 개선된 본인확인 구조 (Advanced Mandatory Authentication Architecture Designed for Internet Bank)

  • 홍기석;이경호
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1503-1514
    • /
    • 2015
  • 인터넷은행 환경 조성과 관련하여 금융당국이 발표한 비대면 실명확인 정책은 대면 이상의 정확성을 기하기 위해 다중확인을 원칙으로 하고 있다. 인터넷은행은 기존 인터넷뱅킹과 법적 실체와 사업모델이 다른데, 본인확인 구조로써 인터넷뱅킹의 본인확인 구조를 유지한 채 실명확인만 대면에서 비대면으로 대체하는 것은 최초 가입자에게 불편을 줄 뿐 아니라, 엄격한 대면확인을 거치는 인터넷뱅킹보다 보안위험에 더 노출될 수 있다. 본 연구는 인터넷은행의 서비스 단계를 등급화하고, 등급에 따라 차등화된 서비스등록 및 이용이 이루어지도록 개선된 본인확인 구조를 제안한다. 또한, 인터넷은행에 대해 발생할 수 있는 보안취약점과 공격모델을 수립하고, 각 공격모델에 대한 인증매체의 보안특성과 서비스 단계별 안전성을 분석한 결과 등급에 따라 기존 인터넷뱅킹보다 비슷하거나 더 높은 안전성을 제공하고, 이용자 가입 유도 측면에서 유용함을 확인하였다.

IP-PBX에 대한 해킹공격과 포렌식 증거 추출 (Extraction of Forensic Evidence and Hacking Attacks about IP-PBX)

  • 박대우
    • 한국정보통신학회논문지
    • /
    • 제17권6호
    • /
    • pp.1360-1364
    • /
    • 2013
  • 인터넷전화는 기존의 일반전화인 PSTN에 비해 통신비용이 저렴하고 사용이 편리하여 인터넷전화의 사용이 확산되고 있다. 광대역통합망(BCN) 구축 일환으로 인터넷사업자(KT, SKT, LGU+)가 행정기관에 모든 전화망을 인터넷전화로 전환하고 있다. 또한 일반인들도 사용하는 인터넷전화 서비스를 하고 있다. 본 논문에서는 인터넷전화에서 사용되는 IETF SIP 기반 IP-PBX에 해킹공격에 대한 분석을 하고 연구를 한다. 인터넷전화 시스템과 똑같이 구축되어 있는 테스트베드에서 IP-PBX에 대한 해킹공격을 실시하고 결과를 분석하여 포렌식 증거를 추출하는 연구를 한다. 인터넷전화를 해킹하여 범죄에 사용되었을 때 법적 효력을 가지는 포렌식 증거로 사용할 수 있는 방법을 제시한다.

웹 공격 분석 및 공격 데이터베이스 생성을 위한 효과적인 표현 방법에 관한 연구 (An Attack Behavior Expressions for Web Attack Analysis and Composing Attack Database)

  • 이창훈
    • 한국항행학회논문지
    • /
    • 제14권5호
    • /
    • pp.725-736
    • /
    • 2010
  • 최근에는 웹을 통한 서비스 증가와 더불어 이와 관련된 공격이 증가하고 있다. 또한, 웹 공격 형태는 공격을 성공시키기 위하여 여러 가지 공격을 사용하는 방법을 시도하고 있다. 이와 같이 웹 공격 방법이 다양화 되고 있는 추세이지만, 웹 공격을 방어하기 위한 방법에 관한 연구는 미비하다. 따라서 웹 어플리케이션을 보호하기 위해 웹 공격을 분류하고 이를 통하여 웹 공격의 특성을 파악할 필요가 있다. 본 논문에서는, 현재 웹 어플리케이션에서 수행되는 웹 공격의 특성을 파악하고, 이를 효과적으로 표현하는 방법을 제안한다. 공격이 가능한 웹 공격 시나리오를 다양하게 생성하여, 제안하는 표현 방법을 검증한다.