• 제목/요약/키워드: Malicious attacks

검색결과 447건 처리시간 0.026초

Highly Secure Mobile Devices Assisted with Trusted Cloud Computing Environments

  • Oh, Doohwan;Kim, Ilkyu;Kim, Keunsoo;Lee, Sang-Min;Ro, Won Woo
    • ETRI Journal
    • /
    • 제37권2호
    • /
    • pp.348-358
    • /
    • 2015
  • Mobile devices have been widespread and become very popular with connectivity to the Internet, and a lot of desktop PC applications are now aggressively ported to them. Unfortunately, mobile devices are often vulnerable to malicious attacks due to their common usage and connectivity to the Internet. Therefore, the demands on the development of mobile security systems increase in accordance with advances in mobile computing. However, it is very hard to run a security program on a mobile device all of the time due the device's limited computational power and battery life. To overcome these problems, we propose a novel mobile security scheme that migrates heavy computations on mobile devices to cloud servers. An efficient data transmission scheme for reducing data traffic between devices and servers over networks is introduced. We have evaluated the proposed scheme with a mobile device in a cloud environment, whereby it achieved a maximum speedup of 13.4 compared to a traditional algorithm.

A Four-Layer Robust Storage in Cloud using Privacy Preserving Technique with Reliable Computational Intelligence in Fog-Edge

  • Nirmala, E.;Muthurajkumar, S.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3870-3884
    • /
    • 2020
  • The proposed framework of Four Layer Robust Storage in Cloud (FLRSC) architecture involves host server, local host and edge devices in addition to Virtual Machine Monitoring (VMM). The goal is to protect the privacy of stored data at edge devices. The computational intelligence (CI) part of our algorithm distributes blocks of data to three different layers by partially encoded and forwarded for decoding to the next layer using hash and greed Solomon algorithms. VMM monitoring uses snapshot algorithm to detect intrusion. The proposed system is compared with Tiang Wang method to validate efficiency of data transfer with security. Hence, security is proven against the indexed efficiency. It is an important study to integrate communication between local host software and nearer edge devices through different channels by verifying snapshot using lamport mechanism to ensure integrity and security at software level thereby reducing the latency. It also provides thorough knowledge and understanding about data communication at software level with VMM. The performance evaluation and feasibility study of security in FLRSC against three-layered approach is proven over 232 blocks of data with 98% accuracy. Practical implications and contributions to the growing knowledge base are highlighted along with directions for further research.

위성 통신망 보안 기술 당면 과제 및 향후 발전 방향 분석 (Present and Future Technologies of Satellite Communication Network Security)

  • 최지환;주창희
    • 한국위성정보통신학회논문지
    • /
    • 제12권3호
    • /
    • pp.50-53
    • /
    • 2017
  • 위성 통신은 무선 채널을 통한 광역 브로드캐스팅 특성으로 인하여 보안에 취약한 약점을 가지고 있음에도 불구하고, 위성 통신을 위한 보안 기법으로는 지상 통신에서 사용해 오던 상위 계층에서의 암호화를 제외하고 많은 방법이 알려져 있지 않다. 특히 물리계층에서의 재밍, 스푸핑 신호 공격 빈도가 증가함에 따라 이에 대한 대응 기술 개발이 중요하다고 할 수 있다. 본 논문에서는 위성통신망 보안 문제에 대해서 상위 계층과 물리 계층에서의 대응책에 대해 각각 정리하고, 사물인터넷 등의 지상망 적용을 위해 정보이론 관점에서 개발되고 있는 물리 계층 보안 기법의 최근 연구 결과에 대해 알아본다. 교차 계층 접근 방식을 포함하여, 위성 통신보안을 향상시킬 수 있는 향후 연구 방향을 제시한다.

이분법 선호도를 고려한 강건한 추천 시스템 (Bipartite Preference aware Robust Recommendation System)

  • 이재훈;오하영;김종권
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.953-960
    • /
    • 2016
  • 온라인 시스템이 활성화 되고 접근 가능한 정보의 양이 늘어나면서 추천 시스템의 영향력 또한 커지고 있다. 하지만 일부 악의적인 유저들의 공격으로 인해 시스템에 대한 신뢰도를 저하시키고 조작하려는 시도가 늘고 있다. 본 연구팀은 해당 리뷰에 대한 공감, 비공감 비율을 분석하고 이를 추천 시스템에 적용함으로써 추천 시스템의 성능을 향상시키고 강건한 시스템을 유지할 수 있는 방법을 제안한다. 실제 영화 데이터를 수집하여 적용해 본 결과 기존의 추천 시스템보다 향상된 성능을 보였다.

강하고 안전한 이동 에이전트 시스템을 위한 게이트웨이 설계에 관한 연구 (A Study on the Design of the Gateway for a Strong and Safe Mobile Agent System)

  • 김효남
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.183-188
    • /
    • 2004
  • 최근 인터넷 환경 속에서 네트워크와 관련된 많은 기술들이 연구되어 왔다. 이 중 네트워크 기반에서 적용할 주문형태의 기능을 제공하는 방법으로 이동 에이전트에 대한 연구가 폭넓은 관심을 가지게 되었다. 그러나 유해 침입에 대한 잠재성, 정보 유출과 같은 자원의 악용, 그리고 다른 여러 가지 보안상의 문제들로 인해 커다란 장애를 받고 있다. 그래서 이동 에이전트는 획기적인 패러다임으로 여기고 있으나 보안상 많은 취약점을 가지고 있다. 본 논문에서는 이동 에이전트 시스템과 그 자체에 대한 보안을 강화시킬 수 있는 방법으로 보안 정책 데이터베이스를 가지고 에이전트 코드를 분할하고 합병하는 기술로 이동에이전트의 취약점을 해결하기 위한 방안을 제시할 수 있는 강하고 안전한 이동 에이전트 시스템의 게이트웨이 설계를 제안하였다.

  • PDF

TCP 네트워크에서 서비스거부공격의 탐지를 위한 RTSD 메커니즘 (A RTSD Mechanism for Detection of DoS Attack on TCP Network)

  • 이세열;김용수
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2002년도 춘계학술대회 및 임시총회
    • /
    • pp.252-255
    • /
    • 2002
  • 최근 네트워크 취약점 검색 방법을 이용한 침입 공격이 늘어나는 추세이며 이런 공격에 대하여 적절하게 실시간 탐지 및 대응 처리하는 침입탐지시스템 구현은 어렵다. 본 논문에서는 시스템에 허락을 얻지 않는 서비스 거부 공격(Denial of Service Attack) 기술 중 TCP의 신뢰성 및 연결 지향적 전송서비스로 종단간의 통신서비스를 지원하는 3 way handshake를 이용한 SYN flooding 공격에 대하여 침입시도패킷 정보를 수집, 분석 및 침입시도여부를 결정하는 네트워크 기반의 실시간 침입시도탐지(Real Time Scan Detector) 메커니즘을 제안한다.

  • PDF

IDS가 있는 MANET에서 이동패턴에 기반한 VoIP 트래픽의 종단간 전송성능 (End-to-end Transmission Performance of VoIP Traffics based on Mobility Pattern over MANET with IDS)

  • 김영동
    • 한국전자통신학회논문지
    • /
    • 제9권7호
    • /
    • pp.773-778
    • /
    • 2014
  • 라우팅 정보에 대하여 악성침해를 일으켜 네트워크의 전송성능을 저하시키는 블랙홀 공격에 대한 대응수단으로 IDS(Intrusion Detection System)가 사용되고 있다. 본 논문에서는 IDS가 전송성능에 미치는 영향을 MANET(Mobile Ad-hoc Network)에서 노드의 이동패턴에 기반하여 분석하고, 블랙홀 공격에 대한 효과적인 대응방안을 살펴본다. 성능분석에는 NS-2를 기반으로 한 컴퓨터 시뮬레이션을 사용하며, 응용 서비스로 사용되는 VoIP(Voice over Internet Protocol) 서비스를 대상으로 성능을 측정한다. MOS(Mean Opinion Score)와 호연결율, 종단간 지연을 성능측정 및 분석 파라미터로 사용한다.

Erebus 랜섬웨어에 대한 암호학적 분석 연구 (Study on Cryptographic Analysis of Erebus Ransomware)

  • 김소람;김지훈;박명서;김대운;김종성
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.339-346
    • /
    • 2018
  • 랜섬웨어는 데이터를 암호화하여 금전을 요구하는 악성프로그램이다. 전 세계적으로 랜섬웨어에 대한 피해가 증가하고 있으며 기업, 공공기관, 병원을 대상으로 하는 타깃형 공격이 늘어나고 있다. 또한 랜섬웨어가 서비스화 되어 유포되기 때문에 하나의 랜섬웨어가 발견되면 이후에 해당 랜섬웨어와 유사한 변종이 많이 발견된다. 이에 따라 랜섬웨어에 대한 정확한 분석이 해당 랜섬웨어뿐만 아니라 변종 랜섬웨어 복호화 방안 모색에 기반이 될 수 있다. 본 논문에서는 2017년 6월에 발견된 Erebus 랜섬웨어에 대해 암호학적 요소와 암호화 과정을 분석하였으며, 해당 결과를 기반으로 암호학적 취약점 및 메모리 분석 연구를 진행하였다.

AHP-퍼지적분을 이용한 침입감내 시스템 도입 적절성 평가를 위한 정량적 평가방법 연구 (A Suitability Evaluation Method for Quantitative Assessment of Intrusion Tolerant System using AHP-Fuzzy Integral)

  • 유광진;이재욱;배성재;조재익;문종섭
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권2호
    • /
    • pp.87-93
    • /
    • 2009
  • 침입감내 시스템은 오류에 의한 고장이나 악의적인 공격상황 하에서도 일정시간 필수적인 서비스를 지속시켜주는 정보보호체계로써, 국가 정보통신 기반구조 금융 국방분야 등에서 중요성이 증대되고 있다. 그러나 각 기관 및 조직에 적합한 시스템을 도입하기 위한 객관적인 평가 기준과 방법 연구가 미진한 실정이다. 이에 본 논문에서는 침입감내 시스템의 특성과 비용적 측면까지 고려한 평가항목을 정의하고, Analytic Hierarchy Process(AHP : 계층분석적 의사결정) 기법과 t-준노름 퍼지적분을 이용하여 평가자 주관성에 의한 평가오류를 감소시킬 수 있는 정량적 평가방법을 제안한다.

Ad-hoc 네트워크에서 식별자를 이용한 인증 아이디에 관한 연구 (A Study on Authentication ID using Identifier in Ad-hoc Network)

  • 문종식;변상구;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제13권8호
    • /
    • pp.1202-1211
    • /
    • 2010
  • Ad-hoc 네트워크에서 디바이스들의 연결은 신뢰를 기반으로 각 디바이스들간 네트워크망을 구성한다. 이러한 네트워크 환경에서 임의의 디바이스가 접근하거나 탈퇴하는 경우가 빈번히 발생하므로 악의적인 디바이스의 접근 및 공격에 대비하여 디바이스 인증 및 보안 기술이 필요하다. 기존의 연구는 인증서 및 아이디를 이용한 인증과 대칭키 및 공개키를 이용한 보안기술을 적용하였으나 Ad-hoc 네트워크의 특성상 공유 비밀값을 이용한 기존의 보안기술은 인증 시 디바이스의 오버헤드 및 빠른 인증 서비스를 제공하기에 많은 문제점이 발생한다. 따라서 본 논문에서는 보안 통신을 설립하는 두 디바이스간 사전에 공유한 정보 없이 식별자를 이용하여 인증 아이디를 생성하고 이를 통해 키를 설립하는 방식을 제안한다. 인증 아이디를 이용하므로 공유한 비밀정보 없이 상호간의 신뢰가 형성될 수 있으며, 대칭키 방식을 이용하여 통신에 안전성 및 효율성을 제공한다.