• 제목/요약/키워드: Selfish Attack

검색결과 8건 처리시간 0.023초

Research on Security Threats Emerging from Blockchain-based Services

  • Yoo, Soonduck
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권4호
    • /
    • pp.1-10
    • /
    • 2021
  • The purpose of the study is to contribute to the positive development of blockchain technology by providing data to examine security vulnerabilities and threats to blockchain-based services and review countermeasures. The findings of this study are as follows. Threats to the security of blockchain-based services can be classified into application security threats, smart contract security threats, and network (P2P) security threats. First, application security threats include wallet theft (e-wallet stealing), double spending (double payment attack), and cryptojacking (mining malware infection). Second, smart contract security threats are divided into reentrancy attacks, replay attacks, and balance increasing attacks. Third, network (P2P) security threats are divided into the 51% control attack, Sybil attack, balance attack, eclipse attack (spread false information attack), selfish mining (selfish mining monopoly), block withholding attack, DDoS attack (distributed service denial attack) and DNS/BGP hijacks. Through this study, it is possible to discuss the future plans of the blockchain technology-based ecosystem through understanding the functional characteristics of transparency or some privacy that can be obtained within the blockchain. It also supports effective coping with various security threats.

Thwarting Sybil Attackers in Reputation-based Scheme in Mobile Ad hoc Networks

  • Abbas, Sohail;Merabti, Madjid;Kifayat, Kashif;Baker, Thar
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6214-6242
    • /
    • 2019
  • Routing in mobile ad hoc networks is performed in a distributed fashion where each node acts as host and router, such that it forwards incoming packets for others without relying on a dedicated router. Nodes are mostly resource constraint and the users are usually inclined to conserve their resources and exhibit selfish behaviour by not contributing in the routing process. The trust and reputation models have been proposed to motivate selfish nodes for cooperation in the packet forwarding process. Nodes having bad trust or reputation are detected and secluded from the network, eventually. However, due to the lack of proper identity management and use of non-persistent identities in ad hoc networks, malicious nodes can pose various threats to these methods. For example, a malicious node can discard the bad reputed identity and enter into the system with another identity afresh, called whitewashing. Similarly, a malicious node may create more than one identity, called Sybil attack, for self-promotion, defame other nodes, and broadcast fake recommendations in the network. These identity-based attacks disrupt the overall detection of the reputation systems. In this paper, we propose a reputation-based scheme that detects selfish nodes and deters identity attacks. We address the issue in such a way that, for normal selfish nodes, it will become no longer advantageous to carry out a whitewash. Sybil attackers are also discouraged (i.e., on a single battery, they may create fewer identities). We design and analyse our rationale via game theory and evaluate our proposed reputation system using NS-2 simulator. The results obtained from the simulation demonstrate that our proposed technique considerably diminishes the throughput and utility of selfish nodes with a single identity and selfish nodes with multiple identities when compared to the benchmark scheme.

클러스터 기반 WSN에서 비정상적인 클러스터 헤드 선출 공격에 대한 통계적 탐지 기법 (A Statistical Detection Method to Detect Abnormal Cluster Head Election Attacks in Clustered Wireless Sensor Networks)

  • 김수민;조영호
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1165-1170
    • /
    • 2022
  • 무선 센서 네트워크(Wireless Sensor Network: WSN)에서 센서들을 클러스터(Cluster) 단위로 그룹화하고 각 클러스터에서 통신 중계 역할을 하는 클러스터 헤드(Cluster Head: CH)를 선출하는 클러스터링 알고리즘이 에너지 보존과 중계 효율을 위해 제안되어 왔다. 한편, 오염된 노드(Compromised Node), 즉 내부공격자를 통해 CH 선출과정에 개입하여 네트워크 운영에 치명적인 영향을 미치는 공격기법들이 등장하였으나, 암호키 기반 대응방식과 같은 기존 대응방법은 내부공격자 방어에 한계가 있었다. 따라서, 본 연구에서는 클러스터링 알고리즘의 CH 선출 통계를 바탕으로 비정상적인 CH 선출 공격을 탐지하는 통계적 탐지기법을 제안한다. 대표적인 클러스터링 알고리즘인 LEACH와 HEED가 운영되는 환경에서 오염노드에 의한 비정상적인 CH 선출 공격을 설계하고, 제안기법의 공격탐지여부에 대한 실험을 통해 제안기법의 효과성을 확인하였다.

블록체인에서 대용량 컴퓨팅 공격 보호 기술 (Protection Technologies against Large-scale Computing Attacks in Blockchain)

  • 이학준;원동호;이영숙
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.11-19
    • /
    • 2019
  • 블록체인은 중앙신뢰 기관의 개입 없이 분산 컴퓨팅 환경에서 데이터를 관리하는 기술이다. 블록체인의 보안성, 효율성, 응용성으로 인하여 현재 금융 분야뿐만 아니라 제조, 문화, 공공 등 다양한 분야에서 블록체인 기술이 활용되고 있다. 그동안 블록체인에서 공격자는 51% 이상의 해시 파워를 갖출 수 없다고 여겨졌지만 최근 이에 대한 공격과 피해사례가 발생하고 있으며, 이기적인 채굴자 공격을 포함한 대용량 컴퓨팅 능력을 갖춘 공격의 빈도가 증가하고 있다. 또한, 일반 컴퓨터와 차원이 다른 성능을 발휘하는 양자컴퓨터의 발전은 블록체인의 새로운 위협이 되고 있다. 본 논문에서는 블록체인 특징과 합의 알고리즘에 대해 소개하고 컴퓨팅 연산력을 이용한 블록체인 공격기법을 설명한다. 그리고, 대용량 컴퓨팅 환경 구축방법과 양자 컴퓨터를 사용하는 공격 알고리즘이 블록체인 보안성에 미치는 영향을 분석한다. 마지막으로, 블록체인의 보안성을 향상하기 위한 대용량 컴퓨팅 공격 보호 기술 및 앞으로의 발전 방향을 제시한다.

블록 보류 공격 방지 기법 동향 (Trends of Block Withholding Attack Countermeasure)

  • 김원웅;강예준;김현지;임세진;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 추계학술발표대회
    • /
    • pp.69-71
    • /
    • 2022
  • 비트코인은 현재 가장 많이 사용하는 전자 화폐 거래 시스템으로, Proof-of-Work를 합의 알고리즘으로 사용한다. 이때 비트코인에 대한 다양한 공격기법들이 연구되었으며 대표적으로 Selfish Mining과 블록 보류 공격이 존재한다. 본 논문에서는 블록 보류 공격에 대한 방지 기법의 동향에 대해서 조사하였으며, 대표적으로 딥러닝, 평판 기반 블록체인, 게임 전략을 통한 방지 기법이 존재하였다.

Survivability Analysis of MANET Routing Protocols under DOS Attacks

  • Abbas, Sohail;Haqdad, Muhammad;Khan, Muhammad Zahid;Rehman, Haseeb Ur;Khan, Ajab;Khan, Atta ur Rehman
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3639-3662
    • /
    • 2020
  • The network capability to accomplish its functions in a timely fashion under failures and attacks is known as survivability. Ad hoc routing protocols have been studied and extended to various domains, such as Intelligent Transport Systems (ITSs), Unmanned Aerial Vehicles (UAVs), underwater acoustic networks, and Internet of Things (IoT) focusing on different aspects, such as security, QoS, energy. The existing solutions proposed in this domain incur substantial overhead and eventually become burden on the network, especially when there are fewer attacks or no attack at all. There is a need that the effectiveness of these routing protocols be analyzed in the presence of Denial of Service (DoS) attacks without any intrusion detection or prevention system. This will enable us to establish and identify the inherently stable routing protocols that are capable to survive longer in the presence of these attacks. This work presents a DoS attack case study to perform theoretical analysis of survivability on node and network level in the presence of DoS attacks. We evaluate the performance of reactive and proactive routing protocols and analyse their survivability. For experimentation, we use NS-2 simulator without detection or prevention capabilities. Results show that proactive protocols perform better in terms of throughput, overhead and packet drop.

이스라엘-하마스 전쟁원인 분석과 전략적 함의 (Analysis of the Causes of the Israel-Hamas War and Strategic Implications)

  • 배일수;정희태
    • 문화기술의 융합
    • /
    • 제10권3호
    • /
    • pp.1-5
    • /
    • 2024
  • 러시아-우크라이나 전쟁이 진행중인 상황에서 2023년 10월 7일 하마스의 기습공격으로 전쟁이 발발하였다. 이스라엘과 하마스는 2021년에 비슷한 원인과 양상으로 충돌이 있었고 곧바로 평화협정을 맺고 일단락되었다. '인류의 역사는 전쟁의 역사'라고 해도 과언이 아닐 정도로 전쟁은 인류사의 상당 비중을 차지한다. 케네스 월츠에 의하면, 인간의 폭력적이고 이기적인 본성과 국가의 자국 이익 추구의 속성, 그리고 국제체제가 전쟁의 원인으로 동시에 작용한다고 하였다. 본 연구의 목적은 이스라엘-하마스 전쟁의 원인을 케네스 월츠의 3가지 이미지 이론으로 분석하여 시사점을 도출하고 한국의 군사전략에 미치는 함의를 제공하고자 한다

좀비, 엑스 니힐로의 주체와 감염의 윤리 (Zombie, the Subject Ex Nihilo and the Ethics of Infection)

  • 서동수
    • 대중서사연구
    • /
    • 제25권3호
    • /
    • pp.181-209
    • /
    • 2019
  • 본고의 목적은 좀비서사를 대타자와의 관계 속에서 비교 분석하는데 있다. 기존의 연구는 좀비를 후기 자본주의의 영혼 없는 노예-소비자나 사물화 된 노동자로 보는 견해가 많았다. 하지만 여기서는 환멸의 세계의 몰락과 함께 새로운 미래를 도입시킬 주체로 보고자 했다. 첫째, 좀비는 후기 자본주의의 소비주체의 표상을 넘어 체제 외부를 욕망하는 각성한 주체로 볼 수 있다. 언캐니의 관점에서 보았듯이 좀비는 우리가 억압해야 할 그 무엇(thing)이었다. 좀비의 속성은 대타자를 위협하는 두려움의 대상이었으며 그렇기에 반드시 괴물이라는 이름으로 억압해야 했던 그 무엇이었다. 그런 면에서 좀비를 환대하는 것은 내 안의 또 다른 나 곧 '인간다움의 근본'을 만나는 것이자 모든 것이 새로 시작되는 엑스 니힐로의 주체로 태어나는 순간이다. 둘째, 좀비로 인한 감염의 사태는 새로운 윤리적 상황을 제시하고 있다. 좀비의 식인행위는 산 노동의 피를 빠는 뱀파이어의 이기주의적 사랑과는 다르다. 좀비의 식인행위는 감염이라는 사건과 더불어 기독교에서 말하는 이웃-사랑의 전형을 보여주고 있다. 그것은 각성의 시간과 순간을 나누는 것이며 연대의 시작이다. 그런 면에서 좀비의 어슬렁거림은 연대를 위한 기다림이며, 인간을 향한 공격성은 적극적인 환대의 다른 이름이다. 셋째, 좀비 서사의 종말론적 상황은 새로움을 향한 또 다른 사건이 시작이다. 좀비의 분노는 단지 괴물성을 드러내는 장치에 멈추지 않고 세계의 파국을 앞당기는 촉매제 역할을 하고 있다. 좀비들의 분노와 폭력은 기만적인 가상의 세계를 정지시켜 새로운 미래를 가능케하는 메시아적 폭력의 은유이다. 좀비의 출현과 이에 대한 대중의 호응은 대안 주체와 세계의 가능성에 대한 열망이다.