• 제목/요약/키워드: Intruder

검색결과 157건 처리시간 0.023초

침입자 추적 시스템의 에이전트 통신 보안을 위한 메커니즘 (A Secure Agent Communication Mechanism for Intruder Tracing System)

  • 최진우;황선태;우종우;정주영;최대식
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.654-662
    • /
    • 2002
  • 네트워크 기술의 발달에 힘입어 인터넷이 국가와 사회의 중요한 기반 시설로 자리잡고 있으며 이를 통한 범죄적 동기를 갖는 해킹 사고의 증가 추세로 인해, 우리 사회 전반적으로 정보에 대한 보호가 시급한 문제로 대두되고 있다. 따라서 최근 해킹에 대한 대응도 소극적 탐지 기능을 벗어나 적극적인 역추적 등의 방법을 동원하는 추세로 가고 있다 본 논문에서는 자율적인 기능을 가질 수 있는, 멀티 에이전트 기반의 침입자 역 추적 시스템에 대해서 기술한다. 특히 각 에이전트 간의 통신 메시지를 보호하기 위한 통신보안 메커니즘을 중점적으로 제안하는 데, 이률 위해서 KQML 레벨에서 파라미터를 확장하고 공개 키 암호화 방식을 도입하였다. 제안된 메커니즘에서 각 에이전트는 모든 통신에 앞서 중개자 에이전트를 통해서 서로를 인증하기 때문에 효율성은 떨어지지만 통신 메시지의 보안이 보다 확실하게 된다. 이는 역추적 수행 시 에이전트 및 수행 서버의 안전을 위해서는 매우 중요한 요소 중에 하나이다.

A Novel RGB Image Steganography Using Simulated Annealing and LCG via LSB

  • Bawaneh, Mohammed J.;Al-Shalabi, Emad Fawzi;Al-Hazaimeh, Obaida M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.143-151
    • /
    • 2021
  • The enormous prevalence of transferring official confidential digital documents via the Internet shows the urgent need to deliver confidential messages to the recipient without letting any unauthorized person to know contents of the secret messages or detect there existence . Several Steganography techniques such as the least significant Bit (LSB), Secure Cover Selection (SCS), Discrete Cosine Transform (DCT) and Palette Based (PB) were applied to prevent any intruder from analyzing and getting the secret transferred message. The utilized steganography methods should defiance the challenges of Steganalysis techniques in term of analysis and detection. This paper presents a novel and robust framework for color image steganography that combines Linear Congruential Generator (LCG), simulated annealing (SA), Cesar cryptography and LSB substitution method in one system in order to reduce the objection of Steganalysis and deliver data securely to their destination. SA with the support of LCG finds out the optimal minimum sniffing path inside a cover color image (RGB) then the confidential message will be encrypt and embedded within the RGB image path as a host medium by using Cesar and LSB procedures. Embedding and extraction processes of secret message require a common knowledge between sender and receiver; that knowledge are represented by SA initialization parameters, LCG seed, Cesar key agreement and secret message length. Steganalysis intruder will not understand or detect the secret message inside the host image without the correct knowledge about the manipulation process. The constructed system satisfies the main requirements of image steganography in term of robustness against confidential message extraction, high quality visual appearance, little mean square error (MSE) and high peak signal noise ratio (PSNR).

Linux 시스템의 보안커널에 관한 연구 (A Study on Security Kernel of Linux System)

  • 한명묵;이준환
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.25-31
    • /
    • 2008
  • 보안 운영체제인 SELinux는 임의 접근제어만을 제공하는 기존의 리눅스 커널에 리눅스 보안 모듈을 이용하여 강제적인 접근제어를 구현한 보안 시스템이다. 그러나 시스템 침입이 발생하였을 때, 침입 탐지 및 로깅만으로는 부족하다. 본 논문에서는 동적인 접근 제어를 활용하여 접근 위반 탐지 및 권한 제한을 수행하는 SELinux 보안 커널에 대해 제안한다. 시스템의 불법적인 접근이 발생할 시에 보안 검사 기능을 통해 이를 탐지하고 권한 제한 기능으로 동적으로 침입자에 대한 시스템의 권한을 변경하여 재침입을 방지할 수 있는 시스템을 실험을 통해 구현하였다.

  • PDF

Defense against HELLO Flood Attack in Wireless Sensor Network

  • Hamid Md. Abdul;Hong Choong Seon;Byun Sang Ick
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.214-216
    • /
    • 2005
  • We consider Wireless Sensor Network Security (WSN) and focus our attention to tolerate damage caused by an adversary who has compromised deployed sensor node to modify, block, or inject packets. We adopt a probabilistic secret sharing protocol where secrets shared between two sensor nodes are not exposed to any other nodes. Adapting to WSN characteristics, we incorporate these secrets to establish new pairwise key for node to node authentication and design multipath routing to multiple base stations to defend against HELLO flood attacks. We then analytically show that our defense mechanisms against HELLO flood attack can tolerate damage caused by an intruder.

  • PDF

NDynamic Framework for Secure VM Migration over Cloud Computing

  • Rathod, Suresh B.;Reddy, V. Krishna
    • Journal of Information Processing Systems
    • /
    • 제13권3호
    • /
    • pp.476-490
    • /
    • 2017
  • In the centralized cloud controlled environment, the decision-making and monitoring play crucial role where in the host controller (HC) manages the resources across hosts in data center (DC). HC does virtual machine (VM) and physical hosts management. The VM management includes VM creation, monitoring, and migration. If HC down, the services hosted by various hosts in DC can't be accessed outside the DC. Decentralized VM management avoids centralized failure by considering one of the hosts from DC as HC that helps in maintaining DC in running state. Each host in DC has many VM's with the threshold limit beyond which it can't provide service. To maintain threshold, the host's in DC does VM migration across various hosts. The data in migration is in the form of plaintext, the intruder can analyze packet movement and can control hosts traffic. The incorporation of security mechanism on hosts in DC helps protecting data in migration. This paper discusses an approach for dynamic HC selection, VM selection and secure VM migration over cloud environment.

참개구리(Rana nigromaculata)의 짝짓기 소리의 구조와 변이 (Mating Call Structure and Variation of the Frog Rana nigromaculata)

  • 박시룡;양서영
    • The Korean Journal of Ecology
    • /
    • 제20권6호
    • /
    • pp.423-438
    • /
    • 1997
  • The structure and variation of the mating call in Rana nigromaculata was studied in a population at Da-rak, Chong-won, Chung-buk (36$\circ$ 37' latitude, 127$\circ$ 21' longitude) in Korea. The mating call consists of 3 to 8 pulse groups divided by clear silent intervals. Each pulse group is also composed of fine pulses. Temperature and body size affect the temporal and spectral characteristics of the mating call. Pulse, pulse group repetition rate and dominant frequency rise with increasing temperature, whereas pulse grouprepetition rate and dominant frequency decrease with increasing body size. A playback experiment was designed to establish the effect of a potential intruder on male calling. During the stimulus periods, resident males markedly decreased the pulse repetition rate, and icreased the rate of pulse groups, dominant frequency, and the number of call groups. This results indicate that this species responds in a graded fashion when interacting with other individuals.

  • PDF

망둥어의 일종(一種), Gobiosoma bosci의 세력권점유(勢力圈占有) 생태(生態) (The territorial behavior of the naked goby, Gobiosonia bosci, (Pisces: Gobiidae))

  • 석규진
    • 한국어류학회지
    • /
    • 제5권2호
    • /
    • pp.208-216
    • /
    • 1993
  • 망둑어의 일종인 Gobiosoma bosci의 세력권 점유행동을 실험실에서 24시간마다 관찰을 하였다. 각 개체들은 크기나 성별에 관계없이 접근 위협 공격, 그리고 싸우는 세력권을 유지하기 위한 적대행동을 보였다. 실험동물의 체색변화는 실험기간동안 계속적으로 변하였으며, 점유자와 침입자의 크기가 비슷한 경우 싸우는 시간이 길었으며 체색의 변화가 심하였다.

  • PDF

무선센서 네트워크에 의한 통신구 모니터링 시스템 개발 (Cable tunnel monitoring system by wireless sensor network)

  • 김형우
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2007년도 학술대회
    • /
    • pp.176-180
    • /
    • 2007
  • In this study, we deployed the cable tunnel inspection and monitoring system by wireless sensor network. It is shown that the wireless sensor network which is composed of sensor, wireless communication module, and gateway can be applied to cable tunnel monitoring system. Sensors considered herein are flame detection sensor, flood detection sensor, intruder detection sensor, and temperature sensor, etc. It is also found that the wireless sensor network can deliver sensing data reliably by wireless sensing technology. The gateway system that can transmit sensed data to server by CDMA is developed. Monitoring system is constructed by web service technology, and it is observed that this system can monitor the present state of tunnel without difficulties. The system provides an alternative to inspect and monitor the tunnel efficiently where the conventional wired system is infeasible.

  • PDF

무선랜 AP를 이용한 무선랜 침입자 탐지 방법 연구 (Study on intruder detection method using a wireless Lan AP)

  • 신동훈;김동현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.295-297
    • /
    • 2004
  • 현대 사회는 무선통신 기술의 급속한 발달로 인해 사용자가 자신의 위치에 상관없이 어디서든지 네트워크에 접속하여 서비스를 제공받을 수 있게 되었다. 하지만, 무선은 유선에 비해 상대적으로 보안에 취약하여 정보보호에 특별한 주의가 필요하다. 유선 네트워크는 침투를 위해서 물리적으로 침투위치를 확보해야만 공격을 수행할 수 있었으나, 무선의 경우에는 전파도달 거리내의 아무 곳에서나 공격을 시도할 수 있어 무선랜을 통한 많은 공격시도가 현실화되고 있다. 또한 공격자가 공공장소, 대학교, 카페 등의 개방된 곳에서 자신이 습득한 다른 사용자의 ID를 사용하여 공중 무선랜 서비스에 접속하여 어느 특정 기관을 공격, 해킹 할 경우에 공격 근원지와 공격자에 대한 추적이 사실상 불가능하다. 이러한 무선랜이 갖는 취약성을 보완하고 안전한 무선랜 환경을 구축하기 위해서, 본 논문에서는 무선랜 장비인 AP를 이용하여 침입자를 탐지하는 방법을 제시하고 있다. 제시된 방법은 현재 사용되어지고 있는 무선랜 환경에 추가적인 장비의 도입을 하지 않고, AP의 기능을 이용하는 방법을 제시하고 있다. 향후 AP와 무선 센서를 기반으로 하여 좀 더 정밀하고, 정확하게 침입자를 탐지하는 기술을 보강할 예정이다.

  • PDF

중등학교의 보안성 평가를 위한 지표 개발에 관한 연구 (A Study on the development of metrics for security evaluation of secondary schools)

  • 고진홍;안성진
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.145-151
    • /
    • 2004
  • 학내 전산망은 정보의 주도로 교수학습에 필요한 네트워크 자산을 통한 교육적인 활동을 지원하기 위해서 많은 학교에 설치되었다 반면에 인터넷의 개방성과 학내 전산망의 보안 실태 때문에 내부자나 정보를 얻고자하는 하는 해커들에 의하여 상당한 피해를 당하고 있다. 그러므로, 본 연구에서는 학내 정보자산을 분류하고 보안항목 및 문제점을 제시하고 있다. 마지막으로, 정보자산의 부분별로 효율적이고 조직적으로 평가 지표를 제시하였다.

  • PDF