• 제목/요약/키워드: Malicious replay

검색결과 16건 처리시간 0.021초

인터넷 윤리와 악성댓글에 대한 대학생들의 인식에 관한 조사 (A Survey on Aware of University Students for Internet Ethics and Malicious Replay)

  • 박희숙
    • 한국정보통신학회논문지
    • /
    • 제16권9호
    • /
    • pp.2043-2049
    • /
    • 2012
  • 인터넷의 성장과 스마트폰 기술의 발전은 사람들로 하여금 언제 어디서나 쉽고 편리하게 인터넷 접속이 가능하게 만들었다. 다른 한편으로, 이것은 많은 심각한 사회적인 부작용을 일으키고 있으며, 대표적인 사례들 중 한 가지는 네티즌들의 인터넷 윤리의식 약화로 인한 악성댓글 문제이다. 악성댓글 문제는 점점 더 그 문제의 심각성이 더해가고 있음은 물론 그 피해자들은 많은 정신적인 고통에 시달리고 있다. 이에 본 논문에서는 대학생들의 인터넷 윤리의식 및 악성댓글에 관한 그들의 인식에 대한 실태 조사 및 분석을 실시한 다음 문제점에 대한 개선방안을 제시해 보고자 한다.

개선한 일회성 난수를 이용한 RFID 상호인증 프로토콜 (Improving an RFID Mutual Authentication Protocol using One-time Random Number)

  • 윤은준;유기영
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권2호
    • /
    • pp.90-97
    • /
    • 2009
  • 2008년에 Kim-Jun은 의도하지 않은 정보의 누출로 인한 악의적인 공격들 및 범죄 악용 문제점들을 해결하기 위해 일회성 난수를 이용한 RFID 상호인증 프로토콜을 제안하였다. 보안성 분석을 통하여 Kim-Jun은 제안한 프로토콜이 재전송 공격을 포함한 다양한 공격들에 안전함을 증명하였다. 하지만 본 논문에서는 그들의 주장과는 달리 그들이 제안한 프로토콜이 여전히 재전송 공격에 취약함을 증명하며, 더 나아가 동일한 연산 효율성을 보장하며 재전송 공격을 막을 수 있는 간단히 개선된 일회성 난수 기반의 RFID 상호인증 프로토콜을 제안한다.

Diffie-Hellman 알고리즘이 적용된 USN에서 타임스탬프를 이용한 악의적인 노드 검출 (Detection of Malicious Node using Timestamp in USN Adapted Diffie-Hellman Algorithm)

  • 한승진;최준혁
    • 한국콘텐츠학회논문지
    • /
    • 제9권1호
    • /
    • pp.115-122
    • /
    • 2009
  • 본 논문에서는 유비쿼터스 환경에서 OTP가 적용된 Diffie-Hellman 방식을 이용하여 노드간 키를 전달할 때 타임스탬프의 시간 차이를 이용하여 악의적인 노드를 검출할 수 있는 방법을 제안한다. 기존의 방식들은 정확한 시간 동기화나 방향성 안테나를 이용한 방법으로 악의의 노드 검출을 시도하였다. 본 논문에서는 방향성 안테나 추가 혹은 제 3 신뢰기관(TTP) 없이 타임스탬프를 이용한 OTP를 Diffie-Hellman 방식에 적용하여 중간의 악의노드 검출 방법을 제안하고 이에 대한 안전성을 검증한다. 본 논문에서 제안하는 방법은 유비쿼터스 환경에서도 쉽게 적용이 가능한 방법이다.

R2NET: Storage and Analysis of Attack Behavior Patterns

  • M.R., Amal;P., Venkadesh
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.295-311
    • /
    • 2023
  • Cloud computing has evolved significantly, intending to provide users with fast, dependable, and low-cost services. With its development, malicious users have become increasingly capable of attacking both its internal and external security. To ensure the security of cloud services, encryption, authorization, firewalls, and intrusion detection systems have been employed. However, these single monitoring agents, are complex, time-consuming, and they do not detect ransomware and zero-day vulnerabilities on their own. An innovative Record and Replay-based hybrid Honeynet (R2NET) system has been developed to address this issue. Combining honeynet with Record and Replay (RR) technology, the system allows fine-grained analysis by delaying time-consuming analysis to the replay step. In addition, a machine learning algorithm is utilized to cluster the logs of attackers and store them in a database. So, the accessing time for analyzing the attack may be reduced which in turn increases the efficiency of the proposed framework. The R2NET framework is compared with existing methods such as EEHH net, HoneyDoc, Honeynet system, and AHDS. The proposed system achieves 7.60%, 9.78%%, 18.47%, and 31.52% more accuracy than EEHH net, HoneyDoc, Honeynet system, and AHDS methods.

OTP 기반의 웹서비스 인증 메커니즘 설계 및 구현 (Design and Implementation of OTP Based Authentication Mechanism for Web Service)

  • 송유진;이동혁
    • 한국전자거래학회지
    • /
    • 제10권2호
    • /
    • pp.89-108
    • /
    • 2005
  • SOAP 표준 규약은 보안에 대한 특별한 언급을 하지 않고 있으며 이는 정보보호의 측면에서 상당한 위험 요소를 안고 있다. 특히 사용자 인증 시 SOAP Header내의 Username과 Password Element로 텍스트 값을 전송하게 되면 악의를 가진 자에게 스니핑(Sniffing) 및 재연(Replay) 공격을 받게 될 가능성이 있다. 본 논문에서는 SOAP 메시지의 인증 정보에 대한 여러 공격들을 효율적으로 대응할 수 있는 새로운 사용자 인증 메커니즘을 제시한다. 제안한 메커니즘은 S/KEY 시스템의 단점을 보완하여 사용횟수의 제한이 없으며 초기화 과정을 여러 번 수행할 필요가 없다. 또한 오버헤드에 대한 부담이 없으며 seed의 노출에 대한 위험 부담도 상대적으로 적다. 제안한 메커니즘은 SOAP 메시지의 사용자 인증을 보다 효율적이고 안전하게 제공한다.

  • PDF

P2P 오버레이 네트워크에서의 능동적 공격에 대한 방어 (Defending Against Some Active Attacks in P2P Overlay Networks)

  • 박준철
    • 한국통신학회논문지
    • /
    • 제31권4C호
    • /
    • pp.451-457
    • /
    • 2006
  • 피어-투-피어(P2P) 네트워크는 개방적, 평면적, 자율적 특성으로 인하여 참여 피어들의 악의적인 공격에 근원적으로 취약하다. 본 논문에서는 부트스트래핑(bootstrapping) 단계 및 온라인 단계에서의 악의적 피어들의 공격을 효율적으로 방어하는 문제를 다룬다. 본 논문은 부트스트래핑 단계에서 네트워크의 신뢰성 있는 노드를 이용하여 새로 가입하는 피어에게 ID 관련 정보를 안전하게 부여하는 멤버쉽 처리 프로토콜을 제시한다. 이 신뢰성 있는 노드들은 새로운 피어들이 네트워크에 참여할 때만 사용되곤 그 이외의 P2P 동작에는 관여하지 않는다. 온라인 단계에서의 공격에 대하여 본 논문에서는 P2P 오버레이를 통해 전송되는 메시지의 구조를 제안하여, 메시지 변경, 재생 공격 및 잘못된 정보를 가지는 메시지 공격들의 검출이 용이해지도록 한다 제안한 기법들은 함께 적용되어 악의적 피어들의 속임수를 억제함으로써 피어들로 하여금 네트워크의 프로토콜을 준수하게 만든다. 제안 기법들은 기본적 P2P 오버레이 모델을 가정하여 비구조적 및 구조적의 다수 P2P 네트워크들에 적용될 수 있다.

DJI UAV 탐지·식별 시스템 대상 재전송 공격 기반 무력화 방식 (Replay Attack based Neutralization Method for DJI UAV Detection/Identification Systems)

  • 서승오;이용구;이세훈;오승렬;손준영
    • 항공우주시스템공학회지
    • /
    • 제17권4호
    • /
    • pp.133-143
    • /
    • 2023
  • ICT의 발전으로 드론(이하, 무인기(Unmanned Aerial Vehicle, UAV)와 동일)이 대중화됨에 따라, 농업, 건축업 등 다양한 분야에서 드론이 유용하게 사용되고 있다. 그러나, 악의적인 공격자는 고도화된 드론을 통해 국가주요기반시설에 위협을 가할 수 있다. 이에, 불법드론의 위협에 대응하기 위해 안티드론 시스템이 개발되어왔다. 특히, 드론이 브로드캐스트하는 원격 식별 데이터(Remote-ID, R-ID) 데이터를 기반으로 불법드론을 탐지·식별하는 R-ID 기반 UAV 탐지·식별 시스템이 개발되어 세계적으로 많이 사용되고 있다. 하지만, 이러한 R-ID 기반 UAV 탐지·식별 시스템은 무선 브로드캐스트 특성으로 인해 보안에 매우 취약하다. 본 논문에서는 R-ID 기반 UAV 탐지·식별 시스템의 대표적인 예인 DJI 사(社) Aeroscope를 대상으로 보안 취약성을 분석하여, 재전송 공격(Replay Attack) 기반 무력화 방식을 제안하였다. 제안된 무력화 방식은 소프트웨어 프로그램으로 구현되어, 실제 테스트 환경에서 4가지 유형의 공격에 대해 검증되었다. 우리는 검증 결과를 통해 제안한 무력화 방식이 R-ID 기반 UAV 탐지·식별 시스템에 실효적인 무력화 방식임을 입증하였다.

CBT(Core Based Tree)를 기반으로 한 멀티캐스트 키 분배 프로토콜 설계 (The Design of Multicase Key distribution Protocol based CBT(Core Based Tree))

  • 김봉한;이재광
    • 한국정보처리학회논문지
    • /
    • 제7권4호
    • /
    • pp.1184-1192
    • /
    • 2000
  • Multicast has communication mechanism that is able to transfer voice, video for only the specific user group. As compared to unicast, multicast is more susceptive to attack such as masquerading, malicious replay, denial of service, repudiation and traffic observation, because of the multicast has much more communication links than unicast communication. Multicast-specific security threats can affect not only a group's receivers, but a potentially large proportion of the internet. In this paper, we proposed the multicast security model that is able to secure multi-group communication in CBT(Core Based Tree), which is multicast routing. And designed the multicast key distribution protocol that can offer authentication, user privacy using core (be does as Authentication Server) in the proposed model.

  • PDF

A Secure WLAN Authentication Scheme

  • Singh, Rajeev;Sharma, Teek Parval
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권3호
    • /
    • pp.176-187
    • /
    • 2013
  • Message replay, malicious Access Point (AP) associations and Denial of Service (DoS) attacks are the major threats in Wireless LANs. These threats are possible due to a lack of proper authentication and insecure message communications between wireless devices. Current wireless authentication & key exchange (AKE) schemes and security protocols (WEP, WPA and IEEE 802.11i) are not sufficient against these threats. This paper presents a novel Secure WLAN Authentication Scheme (SWAS). The scheme introduces the delegation concept of mobile authentication in WLANs, and provides mutual authentication to all parties (Wireless Station, Access Point and Authentication Server). The messages involved in the process serve both authentication and key refreshing purposes. The scheme enhances the security by protecting the messages through cryptographic techniques and reduces the DoS impact. The results showed that cryptographic techniques do not result in extra latencies in authentication. The scheme also reduces the communication cost and network overhead.

  • PDF

Cryptanalysis and Improvement of RSA-based Authentication Scheme for Telecare Medical Information Systems

  • Kim, Keewon
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권2호
    • /
    • pp.93-103
    • /
    • 2020
  • 원격 의료 정보 시스템(TMIS; Telecare Medical Information System)은 편리하고 빠른 헬스 케어(health-care) 서비스를 제공한다. 원격 의료 정보 시스템을 위한 안전하고 효율적인 인증 및 키 합의 기법은 전자 환자 기록(EPR; Electronic Patient Record)을 안전하게 보호하고, 헬스케어 종사자와 의료진이 신속하고 정확하게 임상 의사결정(clinical decision)을 할 수 있도록 도와준다. Giri 등은 원격 의료 정보 시스템을 위한 스마트 카드(smart card)를 이용한 RSA기반 원격 사용자 인증 기법을 제안하였으며, 제안한 기법이 다양한 악의적인 공격에 강인하다고 주장하였다. 본 논문에서는 그들의 기법이 여전히 스마트 카드 분실 공격(lost smart card attack)과 재전송 공격(replay attack)에 취약함을 보이고, 그러한 단점을 개선한 기법을 제안한다. 기존의 원격 의료 정보 시스템을 위한 인증 기법들과 안전성을 비교한 결과를 보면, 제안한 기법이 더욱 안전하고 실용적이다.