• 제목/요약/키워드: On-Off attacks

검색결과 59건 처리시간 0.029초

스마트카드를 사용한 원격 사용자 인증 스킴의 시큐리티 개선에 관한 연구 (Security Improvements on the Remote User Authentication Scheme Using Smart Cards)

  • 서정만;안영화
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.91-97
    • /
    • 2010
  • 최근 Hu-Niu-Yang은 Liu 등의 스킴을 개선한 사용자 인증 스킴을 제안하였다. 그러나 Hu-Niu-Yang의 스킴은 패스워드 기반 스마트카드를 이용한 사용자 인증 스킴에서 고려하는 보안 요구사항을 만족하지 못하고 있다. 본 논문에서는, 공격자가 사용자의 스마트카드를 훔치거나 일시적으로 접근할 수 있는 경우에 Hu-Niu-Yang의 스킴은 off-line 패스워드 추측공격에 취약하다는 것을 증명하였다. 또한 이와 같은 안전성 취약점들을 해결한 개선된 사용자 인증 스킴을 새로이 제안하였다. 제안된 사용자 인증 스킴은 패스워드 추측공격, 위조 및 위장공격, 그리고 재생 공격 등을 방지한 안전한 인증 스킴임을 알 수 있었고, 이와 같은 공격들을 방지하기 위하여 hash 및 exclusive-OR 연산이 상대적으로 Hu-Niu-Yang의 스킴보다 다수 필요함을 알 수 있었다.

전산해석을 통한 탈설계점에서의 극초음속 흡입구 성능 비교 (Comparison of Performance on Hypersonic Intakes in Off-Design Conditions Through Numerical Simulations)

  • 차승원;노태성;이형진
    • 한국항공우주학회지
    • /
    • 제47권3호
    • /
    • pp.195-203
    • /
    • 2019
  • 극초음속 영역에서 운용되는 스크램제트엔진의 흡입구는 엔진 전체 성능에 직접적으로 연관되어 있으므로 개발에 앞서, 다양한 조건에서의 성능 특성 분석이 필수적이다. 본 연구에서는 축대칭 내부 압축형 흡입구인 Busemann과 외부 압축형 흡입구 형상을 설계하고, 설계점 및 탈설계점에서의 전산해석을 수행하였다. 해석결과를 토대로, 마하수와 받음각에 대한 극초음속 흡입구의 전반적인 성능 특성을 파악하였다. Busemann 흡입구는 $2^{\circ}$의 Truncation 각에 따라 흡입구의 길이를 단축하여도 성능 저하가 미미하였으며 탈설계 마하수에서는 흡입구 성능이 우수하였으나, 받음각이 있는 경우 시동 특성이 크게 저하되었다.

A PIV STUDY ON A DELTA WING(LEX) MODEL FLOW IN MODERN AIRCRAFT

  • LEE Young-Ho;SOHN Myoung-Hwan;LEE Hyun;KIM Jeong-Hwan;KIM Beom-Seok
    • 한국가시화정보학회:학술대회논문집
    • /
    • 한국가시화정보학회 2001년도 Proceedings of 2001 Korea-Japan Joint Seminar on Particle Image Velocimetry
    • /
    • pp.53-61
    • /
    • 2001
  • Highly swept leading edge extensions(LEX) applied to delta wings have greatly improved the subsonic maneuverability of contemporary fighters. Fundamental approach by PIV method was adopted to study the basic flow of the vortex pair formation appearing on a delta wing model with or without LEX. Three angles of attacks$(16^{\circ},\;24^{\circ},\;28^{\circ})$ and four measuring section of chord length(LEX-on) and three section(LEX-off) were selected as experimental conditions. From the PIV analysis, maximum vorticity was found at a given chord length and maximum velocity was also detected at larger chord length where stronger vortex was generated. Furthermore, the effect of LEX was remarkable at the vortex pair distance indicating narrower distance at LEX-on case.

  • PDF

Assessment of Dynamic Open-source Cross-site Scripting Filters for Web Application

  • Talib, Nurul Atiqah Abu;Doh, Kyung-Goo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권10호
    • /
    • pp.3750-3770
    • /
    • 2021
  • This study investigates open-source dynamic XSS filters used as security devices in web applications to account for the effectiveness of filters in protecting against XSS attacks. The experiment involves twelve representative filters, which are examined individually by placing them into the final output function of a custom-built single-input-form web application. To assess the effectiveness of the filters in their tasks of sanitizing XSS payloads and in preserving benign payloads, a black-box testing method is applied using an automated XSS testing framework. The result in working with malicious and benign payloads shows an important trade-off in the filters' tasks. Because the filters that only check for dangerous or safe elements, they seem to neglect to validate their values. As some safe values are mistreated as dangerous elements, their benign payload function is lost in the way. For the filters to be more effective, it is suggested that they should be able to validate the respective values of malicious and benign payloads; thus, minimizing the trade-off. This particular assessment of XSS filters provides important insight regarding the filters that can be used to mitigate threats, including the possible configurations to improve them in handling both malicious and benign payloads.

성능 시그네쳐를 이용한 서비스 거부 공격 침입탐지 시스템 설계 (Intrusion Detection System for Denial of Service Attack using Performance Signature)

  • 김광득;이상호
    • 한국정보처리학회논문지
    • /
    • 제6권11호
    • /
    • pp.3011-3019
    • /
    • 1999
  • Denial of service is about knocking off services, without permission for example through crashing the whole system. This kind of attacks are easy to launch and it is hard to protect a system against them. The basic problem is that Unix assumes that users on the system or on other systems will be well behaved. This paper analyses system-based inside denial of services attack(DoS) and system metric for performance of each machine provided. And formalize the conclusions results in ways that clearly expose the performance impact of those observations. So, we present new approach. It is detecting DoS attack using performance signature for system and program behavior. We present new approach. It is detecting DoS attack using performance signature for system and program behavior. We believe that metric will be to guide to automated development of a program to detect the attack. As a results, we propose the AIDPS(Architecture for Intrusion Detection using Performance Signature) model to detect DoS attack using performance signature.

  • PDF

스마트카드를 이용한 Hsiang-Shih의 원격 사용자 인증 스킴의 개선에 관한 연구 (Improvements of the Hsiang-Shih's remote user authentication scheme using the smart cards)

  • 안영화
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.119-125
    • /
    • 2010
  • 최근 Hsiang-Shih는 Yoon 등의 스킴[7]을 개선한 사용자 인증 스킴을 제안하였다[10]. 그러나 제안된 스킴은 패스워드를 기반으로 하는 스마트카드를 이용한 사용자 인증 스킴에서 고려하는 보안 요구사항을 만족하지 못한다. 본 논문에서는, Hsiang-Shih가 제안한 스킴은 off-line 패스워드 추측공격에 취약함을 보였다. 즉, 공격자가 사용자의 스마트카드를 훔치거나 일시적으로 접근하여 그 안에 저장된 정보를 추출하여 사용자의 패스워드를 알아낼 수 있음을 보였다. 또한 이와 같은 문제점들을 해결한 해쉬함수와 난수에 기반한 개선된 사용자 인증스킴을 제안하였다. 제안한 인증 스킴은 패스워드 추측공격, 위조 및 위장공격이 불가능함을 알 수 있었다. 그리고 사용자와 서버가 상대방을 인증할 수 있는 효율적인 상호 인증방식을 제시하였다.

프로펠러 후류 간섭 효과를 고려한 투척식 무인기 롤 모멘트 예측 (Prediction of Rolling Moment for a Hand-Launched UAV Considering the Interference Effect of Propeller Wake)

  • 우상만;김동현;박지민
    • 항공우주시스템공학회지
    • /
    • 제16권6호
    • /
    • pp.114-122
    • /
    • 2022
  • 본 논문에서는 CFD 기법을 활용하여 전기체 형상의 투척식 무인기 형상에 대해 고속 회전하는 프로펠러와 그로 인해 생성된 후류 간섭 효과를 고려한 비정상 유동해석을 수행하였다. 또한 다양한 투척식 이륙 조건에서 롤 모멘트 평형에 요구되는 에일러론 타각을 정확하게 예측하기 위해 실제 조종면 회전을 고려한 유동해석이 수행되었다. 투척식 소형 무인기의 경우 초기 이륙상태에서 롤 안정성을 증대시키기 위해 적절한 초기 에일러론 설정을 활용하는 것이 유용한 방식이며, 구축된 공력 데이터베이스를 사용하여 다양한 이륙속도와 받음각 조건들에 대해 롤 모멘트를 상쇄시킬 수 있는 에일러론 타각 조건들이 빠르게 예측 가능함을 보였다.

전방향 안전성을 제공하는 개선된 대칭키 기반 원격 사용자 인증 방식 (An Enhanced Symmetric Key-Based Remote User Authentication Scheme with Forward Secrecy)

  • 문종호;원동호
    • 한국멀티미디어학회논문지
    • /
    • 제20권3호
    • /
    • pp.500-510
    • /
    • 2017
  • Recently Lee et al. proposed an improved symmetric key-based remote user authentication scheme to eliminate the security weaknesses of Kumari et al.'s scheme. They hence claimed that their scheme is secure to various well-known attacks. However, we found that Lee et al.'s scheme is still insecure against outsider attack, smart card stolen and off-line password guessing attack. To overcome these security vulnerabilities, we propose an enhanced authentication scheme with key-agreement which is based on the fuzzy-extractor. Furthermore, we prove that the proposed scheme is more secure, and that it serves to gratify all of the required security properties. Finally, we compare the performance and functionality of the proposed scheme with those of previous schemes.

동작 메커니즘 진단을 기반으로 한 백도어(backdoor) 행동분석 방법 모델 연구 (A Study of Action Research Analysis Methods Model of Backdoor Behavior based on Operating Mechanism Diagnosis)

  • 나상엽;노시춘
    • 융합보안논문지
    • /
    • 제14권2호
    • /
    • pp.17-24
    • /
    • 2014
  • 백도어의 침투공격 형태는 "trapdoor" 침투점을 이용하여 보안기능을 우회하고 데이터에 직접 접근을 허용하게 한다. 백도어는 소스코드 수정 없이도 코드 생성이 가능하고 심지어 컴파일 후에 수정도 가능하다. 이같은 방식은 컴파일러를 다시 작성하여 소스코드를 컴파일 할 때 특정 부분에 백도어를 삽입시키는 방법을 사용하기 때문에 가능하다. 백도어 방역작업에는 백도어 기본적 구조나 특성에 따라 피해영역이나 차단방법이 조금씩 다를 수 있다. 본 연구는 백도어 동작 메커니즘 진단을 기반으로 하여 백도어 행동분석 방법 모델을 도출하였다. 연구의 목적은 백도어에 대한 구조 및 감염형태를 파악하고 행동방식을 분석함으로서 앞으로 악성코드 대응과 해킹공격에 유용하게 활용할 수 있는 정보를 확보하는 데 있다.

연합학습에서의 손실함수의 적응적 선택을 통한 효과적인 적대적 학습 (Effective Adversarial Training by Adaptive Selection of Loss Function in Federated Learning)

  • 이수철
    • 인터넷정보학회논문지
    • /
    • 제25권2호
    • /
    • pp.1-9
    • /
    • 2024
  • 연합학습은 보안 및 프라이버시 측면에서 중앙 집중식 방법보다 안전하도록 설계되었음에도 불구하고 여전히 많은 취약점을 내재한다. 적대적 공격(adversarial attack)을 수행하는 공격자는 신중하게 제작된 입력 데이터, 즉 적대적 예제(adversarial examples)를 클라이언트의 학습 데이터에 주입하여 딥러닝 모델을 의도적으로 조작하여 오분류를 유도한다. 이에 대한 보편적인 방어 전략은 이른바 적대적 학습(adversarial training)으로 적대적 예제들의 특성을 선제적으로 모델에 학습시키는 것이다. 기존의 연구에서는 모든 클라이언트가 적대적 공격 하에 있는 상황을 가정하는데 연합학습의 클라이언트 수가 매우 많음을 고려하면 실제와는 거리가 있다. 본 논문에서는 클라이언트의 일부가 공격 하에 있는 시나리오에서 적대적 학습의 양상을 실험적으로 살핀다. 우리는 실험을 통해 적대적 예제에 대한 분류 정확도가 증가하면 정상 샘플에 대한 분류 정확도의 감소하는 트레이드오프 관계를 가짐을 밝혔다. 이러한 트레이드오프 관계를 효과적으로 활용하기 위해 클라이언트가 자신이 공격받는지 여부에 따라 손실함수를 적응적으로 선택하여 적대적 학습을 수행하는 방법을 제시한다.