• Title/Summary/Keyword: Network Vulnerability

Search Result 423, Processing Time 0.024 seconds

Network Information System Vulnerability Analysis and Survivability (네트워크 정보 시스템의 취약성 분석과 Survivability)

  • 남영우;이장세;지승도;박종서;구경옥
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.459-462
    • /
    • 2002
  • 기존의 개별적 보안 사항에 맞추어 서비스를 제공하는 여러 보안 솔루션들이 급변하는 네트워크 환경에 적절한 대응을 못하고 있는 실정이다. 단순한 보안 문제에 대한 특화된 솔루션에 의존을 해왔기 때문에 해당 네트워크와 시스템 환경에 맞는 적절한 대응책을 마련하지 못하고 있으며, 그 이전에 취약성 분석조차도 미비하기 때문이다. 그러므로 적절한 취약성 분식에 대한 방법론 제시가 필수적이다. 사이버 공격과 방어 메커니즘 분석을 통해 얻어지는 시스템의 각 요소들을 Modeling하고, 시뮬레이션 기법을 이용하여 취약성을 평가하고 다시 재구성하여 적용해보는 취약성 분석 방법을 기술하고자 한다. 다양한 공격들로부터 전체 시스템을 보호하고, Survivability를 증가시키기 위해서는 취약성 분석이 기반이 되어야 하며, 그 시스템은 취약성에 의한 결함이나, 공격에 의한 장애에도 불구하고, 고유의 기능을 완전하게 제공하기 위해서 지속적으로 수행되는 속성을 유지해야 할 것이다.

  • PDF

A Design of PC Power-Saving System Security Using IP Address Restriction (IP 주소 제한을 이용한 PC 절전 시스템 보안 설계)

  • Kim, Hong Yoon
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.9 no.3
    • /
    • pp.49-57
    • /
    • 2013
  • Power-saving PC software enables the inexpensive power control, but the installation of the power-saving software in all computers in the organization is not an easy task. Computer users in the organization are usually not cooperative as they do not think the power-saving cost is directly related to themselves. The PC power-saving system provides advantage to driving active participation in which users installs the power saving software by restricting IP address through the power management server. However, the problem with this approach is the security vulnerability to IP spoofing attacks, therefore we need to solve the problem that disrupt the entire network system rather than saving electric power. This paper proposes the security authentication system that can implement the efficiency saving power by providing high security for the members' computer system of the public institutions based on the PC power-saving system. Also, by analyzing it in comparison with other method, it is possible to check that the prospects of safety and efficiency are strengthened.

Impact Evaluation of DDoS Attacks on DNS Cache Server Using Queuing Model

  • Wang, Zheng;Tseng, Shian-Shyong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.7 no.4
    • /
    • pp.895-909
    • /
    • 2013
  • Distributed Denial-of-Service (DDoS) attacks towards name servers of the Domain Name System (DNS) have threaten to disrupt this critical service. This paper studies the vulnerability of the cache server to the flooding DNS query traffic. As the resolution service provided by cache server, the incoming DNS requests, even the massive attacking traffic, are maintained in the waiting queue. The sojourn of requests lasts until the corresponding responses are returned from the authoritative server or time out. The victim cache server is thus overloaded by the pounding traffic and thereafter goes down. The impact of such attacks is analyzed via the model of queuing process in both cache server and authoritative server. Some specific limits hold for this practical dual queuing process, such as the limited sojourn time in the queue of cache server and the independence of the two queuing processes. The analytical results are presented to evaluate the impact of DDoS attacks on cache server. Finally, numerical results are provided for further analysis.

Design and Implementation of Vulnerability Analysis System of Secure Campus Network Operations (안전한 대학 전산망 운영을 위한 취약점 분석 시스템 설계 및 구현)

  • 정성용;이재명;황윤철;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.883-885
    • /
    • 2002
  • 오늘날 인터넷 기술이 급격한 성장과, 인터넷을 통한 조직과 개인의 사회적 활동의 증가에 따라 인터넷에 대한 우리의 생활 의존도가 점차로 커지고 있으며 이에 따른 역작용으로 침해사고 및 정보의 유출, 파괴, 서비스방해, 위조, 변조 등의 컴퓨터범죄가 날로 증가하여 심가한 사회문제로 대두되고 있다. 사이버 공간에서 전산망을 보호하기 위해서 사용자 인증, 무결성 점검, 침입탐지, 파이어 월 등 다양한 기술이 사용되고 있다, 하지만 가장 우선시 되어야 하는 것은 공격의 목표가 되는 시스템의 보안 취약점을 찾아내고 이를 제거하는 작업이라고 할 수 있다, 이 논문에서는 대학 전산망의 확대와 해킹기술은 급속히 발달하고 있지만 이에 비해 대학 전산망 보호를 위한 보안장비 및 관리자/사용자들의 보안 지식 및 기술은 절대적으로 부족한 실정을 감안해서, 내부 사용자들이 자신의 취약점을 쉽게 점검 및 해결할 수 있고, 관리자들이 전산망의 취약점을 파악하는데 효과적인 시스템을 제안한다.

  • PDF

A Implementation Method of mixed IPv4/IPv6 Network for Testing Security Vulnerability (보안취약점 테스트를 위한 IPv4/IPv6 혼재 네트워크 구축 방법)

  • Kim Jeong-Wook;Mun Gil-Jong;Kim Yong-Min;Noh Bong-Nam
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.477-480
    • /
    • 2006
  • IPv6는 IPv4의 주소 부족을 해결하기 위해 1998년 IETF에서 표준화된 프로토콜이다. 현재 IPv4가 수축으로 되어 있는 인터넷을 동시에 IPv6로 전환하는 것은 불가능하므로 IPv4/IPv6 혼재네트워크를 거쳐 IPv6 순수 망으로 전환될 것이다. 본 논문에서는 혼재네트워크에서 IPv4 망과 IPv6 망간의 통신을 가능하게 해주는 IPv6 전환 메커니즘 중 터널링 방식에 대해 기술하고, 보안 취약성을 테스트하기 위해 동일한 보안 취약성에 대해 각각 IPv4 패킷, IPv6 패킷, 터널링된 패킷을 캡쳐할 수 있는 구축방안을 제안한다. 제안된 방식은 IPv4, IPv6, 터널링 패킷에 대한 분석이 가능하므로 IPv6 지원을 계획하는 침입탐지, 침입차단 시스템에 활용이 가능하다.

  • PDF

A Study on the attack scenario using vulnerability of network security solutions (네트워크 보안 솔루션의 취약점을 이용한 공격시나리오 연구)

  • Hwang, Ho;Moon, Dae-Sung
    • Annual Conference of KIPS
    • /
    • 2017.04a
    • /
    • pp.340-342
    • /
    • 2017
  • 국내 기업과 기관을 대상으로 하는 APT(Advanced Persistent Treat) 공격은 꾸준히 발생하고 있다. 이에 대응하기 위해 보안 담당자는 다양한 보안솔루션을 도입하고 있지만, 반대로 보안 솔루션에 의해 공격당하는 사례가 발생하고 있다. 보안 솔루션에 의한 침해사고는 백신과 같은 엔드 포인트(End Point) 보안 솔루션을 공격하는 사례가 많지만, 네트워크 보안솔루션의 취약점을 이용하여 직접적으로 공격할 수 있는 가능성이 충분히 있다. 본 논문은 네트워크 보안 솔루션을 분석하여 확인한 취약점을 바탕으로 공격 시나리오를 제시한다. 이를 통해 네트워크 보안 솔루션에 의한 공격을 사전에 고려하여 대비할 수 있도록 한다.

Calculation of the Area of Severity for Voltage Sag Assessment (순간전압강하 평가를 위한 가혹지역의 계산)

  • Park, Chang-Hyun;Hong, Jun-Hee
    • The Transactions of The Korean Institute of Electrical Engineers
    • /
    • v.59 no.6
    • /
    • pp.1034-1040
    • /
    • 2010
  • This paper presents a calculation method of the area of severity for the stochastic assessment of voltage sags. In general, the annual expected numbers of voltage sags at an individual load point can be estimated stochastically. However, in order to assess the system voltage sag performance considering many sensitive load points together, it is necessary to determine and analysis the area of severity for the load points. The area of severity to voltage sags is the network region where the fault occurrences will simultaneously lead to voltage sags at different load points. In this paper, the concept of the voltage sag assessment and the calculation method of the area of severity are addressed. The analysis of the area of severity is performed on the IEEE 30-bus test system by using the proposed method. The method is useful for the stochastic assesment of voltage sags and the establishment of systematic plans for voltage sag mitigation.

Development of Event Corrective Action Supporting System (ECAS) in Nuclear Power Plant (원전 사고처리 지원시스템(ECAS) 개발)

  • Choi, Young Hwan;Kim, Yopng Mi;Ko, Han Ok
    • Transactions of the Korean Society of Pressure Vessels and Piping
    • /
    • v.5 no.2
    • /
    • pp.40-44
    • /
    • 2009
  • In this study, Event Corrective Action Supporting System (ECAS) is developed for the accident evaluation in nuclear power plant. The ECAS system can be used in supporting regulator and/or operator under event situation in nuclear power plants. The ECAS system consists of 5 modules including failure location module, failure analysis module, failure integrity evaluation module, system vulnerability evaluation module, and reporting and operating experience feedback module. The ECAS system will be used as sub module of Knowledge-Based Event Evaluation Network (K-EvENT) which is developing for the against the accident in nuclear power plants.

  • PDF

A Study on Security Vulnerability of Active Network (액티브 네트워크의 보안 취약성에 관한 연구)

  • Yang, Jin-Seok;Chang, Beom-Hwan;Kim, Hyoun-Ku;Han, Young-Ju;Chung, Tai-M.
    • Annual Conference of KIPS
    • /
    • 2003.05b
    • /
    • pp.819-822
    • /
    • 2003
  • 액티브 네트워크는 중간 노드에 "처리" 능력을 부여함으로써 새로운 서비스의 빠른 전개가 가능하도록 하고 네트워크 기반 구조에 유연성을 부여할 수 있는 새로운 접근 방법이다. 중간 노드에서 프로그램의 실행은 장점도 있지만 성능과 보안에 있어서 단점을 수반하고 있으며 이에 대한 연구가 활발히 진행되고 있다. 액티브 네트워크 보안은 액티브 네트워크 구성요소 즉, 노드운영체제, 실행환경 등의 보안과 공격의 탐지 및 대응 그리고 기반 구조의 보안에 대한 연구는 활발히 진행되고 있지만 존재하는 취약성에 대한 연구는 전무한 상태이다. 본 논문은 액티브 네트워크에 암시적으로 존재할 수 있는 취약성을 기존의 취약성과 연관지어 분석한다.

  • PDF

A STUDY OF DISTRIBUTED DENIAL OF SERVICE ATTACK ON GOVERNMENT INFRASTRUCTURE

  • Kim, Suk-Jin;Jeong, Gisung
    • International Journal of Internet, Broadcasting and Communication
    • /
    • v.8 no.2
    • /
    • pp.55-65
    • /
    • 2016
  • Distributed Denial of service attack is one of the major threats nowadays especially to the government infrastructure that give huge impact to the reputation and interrupt the services and resource. Our survey start with brief introduction about DDoS attacks, we illustrate the trends and incident happened at government from various countries. We then provide an extensive literature review on the existing research about implication, types of attacks and initiative to defence against the DDoS attacks. Our discussion aims to identify the trends in DDoS attacks, in depth impact of DDoS attacks to government infrastructure, classification of attacks and techniques against the attacks. And we will use for a fire fight safety and management.