• 제목/요약/키워드: System Attack Technique

검색결과 205건 처리시간 0.025초

유비쿼터스 컴퓨팅 시스템의 생존성 개선을 위한 정량적 분석 모델링 기법 (A Quantitative Assessment Modeling Technique for Survivality Improvement of Ubiquitous Computing System)

  • 최창열;김성수
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.633-642
    • /
    • 2005
  • 유비쿼터스 컴퓨팅 시스템은 하나 이상의 컴퓨터가 네트워크로 상호 연결된 프로세서 시스템이다. 하지만, 기존의 보안 유지 방법은 정성적 탐지 및 대응책으로 공격이 발생한 이후 대응에만 치중하여 능동적 차원의 보안 유지 방법에 대한 연구가 부족하다. 따라서, 본 논문은 정량적인 분석을 통해 범용적 인프라의 개선뿐만 아니라 특정 인프라 공격에 대해서 탐지 및 데응할 수 있는 방법에 대해 제안한다. 이를 위해 시스템의 고정적 요소 정보, 임의의 요소 정보, 공격 유형 모델링을 근간으로 시스템의 보안성을 정량적으로 분석할 수 있도록 생존성에 대한 정의 및 모델링 기법을 사용하였다. 그리고 제안한 기법의 검증을 위해 TCP-SYN 공격과 Code-Red 웜 공격에 대한 생존성 분석을 수행하였다.

나이브 베이지안과 데이터 마이닝을 이용한 FHIDS(Fuzzy Logic based Hybrid Intrusion Detection System) 설계 (A Design of FHIDS(Fuzzy logic based Hybrid Intrusion Detection System) using Naive Bayesian and Data Mining)

  • 이병관;정은희
    • 한국정보전자통신기술학회논문지
    • /
    • 제5권3호
    • /
    • pp.158-163
    • /
    • 2012
  • 본 논문에서 나이브 베이지안 알고리즘, 데이터 마이닝, Fuzzy logic을 이용하여 이상 공격과 오용 공격을 탐지하는 하이브리드 침입탐지시스템인 FHIDS(Fuzzy logic based Hybrid Intrusion Detection System)을 설계하였다. 본 논문에서 설계한 FHIDS의 NB-AAD(Naive Bayesian based Anomaly Attack Detection)기법은 나이브 베이지안 알고리즘을 이용해 이상 공격을 탐지하고, DM-MAD(Data Mining based Misuse Attack Detection)기법은 데이터 마이닝 알고리즘을 이용하여 패킷들의 연관 규칙을 분석하여 새로운 규칙기반 패턴을 생성하거나 변형된 규칙 기반 패턴을 추출함으로써, 새로운 공격이나 변형된 공격을 탐지한다. 그리고 FLD(Fuzzy Logic based Decision)은 NB-AAD과 DM-MAD의 결과를 이용하여 정상인지 공격인지를 판별한다. 즉, FHIDS는 이상과 오용공격을 탐지 가능하며 False Positive 비율을 감소시키고, 변형 공격 탐지율을 개선한 하이브리드 공격탐지시스템이다.

입력시간을 측정하는 쓰레드를 활용한 패턴 잠금 보안 강화 구현 (Implement pattern lock security enhancement using thread to measure input time)

  • 안규황;권혁동;김경호;서화정
    • 한국정보통신학회논문지
    • /
    • 제23권4호
    • /
    • pp.470-476
    • /
    • 2019
  • 스마트폰에 적용된 패턴 잠금 기법 같은 경우 많은 사람들이 편리하게 사용하는 잠금 기법이다. 그러나 많은 사람들이 사용하는데 비해 패턴 잠금 기법에 대한 안전성은 정말 낮다. 패턴 잠금 기법은 사용자가 입력하는 드래그 방식을 어깨의 움직임을 보고 유추할 수 있는 shoulder surfing attack에 취약하며, 핸드폰 패드에 남아있는 지문 드래그 자국에 의해 smudge attack 또한 취약하다. 따라서 본 논문에서는 해당 취약점을 보안하기 위해 패턴 잠금 기법에 쓰레드를 활용하여 눌리는 시간을 체크하는 새로운 보안 방식을 추가하고자 한다. 각 점에서의 누른 시간에 따라 short, middle, long click으로 나누어지고, 그 방법을 사용하여 드래그하면 보안 성능이 $3^n$배 향상된다. 따라서 같은 'ㄱ' 방식으로 드래그 하더라도 각 점마다 누르는 시간에 따라 완전히 다른 패턴이 된다.

AI 모델의 Robustness 향상을 위한 효율적인 Adversarial Attack 생성 방안 연구 (A Study on Effective Adversarial Attack Creation for Robustness Improvement of AI Models)

  • 정시온;한태현;임승범;이태진
    • 인터넷정보학회논문지
    • /
    • 제24권4호
    • /
    • pp.25-36
    • /
    • 2023
  • 오늘날 AI(Artificial Intelligence) 기술은 보안 분야를 비롯하여 다양한 분야에 도입됨에 따라 기술의 발전이 가속화되고 있다. 하지만 AI 기술의 발전과 더불어 악성 행위 탐지를 교묘하게 우회하는 공격 기법들도 함께 발전되고 있다. 이러한 공격 기법 중 AI 모델의 분류 과정에서 입력값의 미세한 조정을 통해 오 분류와 신뢰도 하락을 유도하는 Adversarial attack이 등장하였다. 앞으로 등장할 공격들은 공격자가 새로이 공격을 생성하는 것이 아닌, Adversarial attack처럼 기존에 생성된 공격에 약간의 변형을 주어 AI 모델의 탐지체계를 회피하는 방식이다. 이러한 악성코드의 변종에도 대응이 가능한 견고한 모델을 만들어야 한다. 본 논문에서는 AI 모델의 Robustness 향상을 위한 효율적인 Adversarial attack 생성 기법으로 2가지 기법을 제안한다. 제안하는 기법은 XAI 기법을 활용한 XAI based attack 기법과 모델의 결정 경계 탐색을 통한 Reference based attack이다. 이후 성능 검증을 위해 악성코드 데이터 셋을 통해 분류 모델을 구축하여 기존의 Adversarial attack 중 하나인 PGD attack과의 성능 비교를 하였다. 생성 속도 측면에서 기존 20분이 소요되는 PGD attack에 비하여 XAI based attack과 Reference based attack이 각각 0.35초, 0.47초 소요되어 매우 빠른 속도를 보이며, 특히 Reference based attack의 경우 생성률이 97.7%로 기존 PGD attack의 생성률인 75.5%에 비해 높은 성공률을 보이는 것을 확인하였다. 따라서 제안한 기법을 통해 더욱 효율적인 Adversarial attack이 가능하며, 이후 견고한 AI 모델을 구축하기 위한 연구에 기여 할 수 있을 것으로 기대한다.

제로기반 코드 변조 기법을 통한 비디오 핑거프린팅 시스템 (Video Fingerprinting System through Zero-based Code Modulation Technique)

  • 최선영;이해연;강인구;이흥규
    • 정보처리학회논문지B
    • /
    • 제12B권4호
    • /
    • pp.443-450
    • /
    • 2005
  • 디지털 핑거프린팅은 워터마킹 기술에 기반한 콘텐츠 보호 기술로 디지털 콘텐츠에 구매자의 정보인 핑거프린트를 삽입하는 기술을 말한다. 콘텐츠 안에 삽입된 핑거프린트 정보는 다양한 공격을 받게 된다. 특히 동일한 콘텐츠 안에 서로 다른 구매자의 정보를 넣게 되는 핑거프린팅의 특성으로 인해 공모 공격이 가능하고, 그 중 평균화 공격은 빠르고 효과적인 공모 공격에 해당한다. 본 논문에서는 평균화 공격에 강인한 비디오 핑거프린팅 시스템을 제안한다. 공모 공격 후에도 특정 위치의 코드 값이 원래의 값을 유지할 수 있는 공모 방지 코드를 적용하였다. 또한 사용자의 수가 늘어남에 따라 핑거프린트 코드의 길이가 증가하는데 이와 같은 코드의 효율적인 삽입 및 검출을 위해 제로기반 코드 변조 기법을 적용함으로써 올바른 공모자 추적이 가능하도록 하였다. 제안한 방식을 사용하여 원본 비디오를 사용하지 않는 비디오 핑거프린팅 시스템을 구현하였고, 다양한 공모자의 수에 따른 실험을 수행하였다. 실험 결과에 따르면 대부분의 경우 공모자를 올바르게 추출할 수 있었고, 최소 한 명 이상의 공모자를 성공적으로 검출할 수 있었다.

무선 애드혹 망에서 클러스터 기반 DDoS 탐지 기법에 관한 연구 (A Study on DDoS Detection Technique based on Cluster in Mobile Ad-hoc Network)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.25-30
    • /
    • 2011
  • MANET은 이동 노드로만 구성되어 있고 중앙 관리 시스템이 존재하지 않기 때문에 보안에 더욱 취약한 구조를 가지고 있다. 이러한 무선 네트워크를 위협하는 공격들 중에 그 피해가 가장 심각한 공격이 바로 DDoS 공격이다. 최근 들어 DDoS 공격은 목표 대상과 수법이 다양해지고 지능화 되어가고 있다. 본 논문에서는 비정상 트래픽을 정확히 분류하여 DDoS 탐지율을 높이기 위한 기법을 제안하였다. MANET을 구성하는 노드들을 클러스터로 형성한 후 클러스터 헤드가 감시 에이젼트 기능을 수행하게 하였다. 그리고 감시 에이젼트가 모든 트래픽을 수집한 후 비정상 트래픽 패턴을 탐지하기 위하여 결정트리 기법을 적용하였으며 트래픽 패턴을 판단하여 공격을 탐지하였다. 실험을 통해 본 논문에서 제안한 탐지 기법의 높은 공격 탐지율을 확인하였다.

A Simulation Analysis of Abnormal Traffic-Flooding Attack under the NGSS environment

  • Kim, Hwan-Kuk;Seo, Dong-Il
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1568-1570
    • /
    • 2005
  • The internet is already a part of life. It is very convenient and people can do almost everything with internet that should be done in real life. Along with the increase of the number of internet user, various network attacks through the internet have been increased as well. Also, Large-scale network attacks are a cause great concern for the computer security communication. These network attack becomes biggest threat could be down utility of network availability. Most of the techniques to detect and analyze abnormal traffic are statistic technique using mathematical modeling. It is difficult accurately to analyze abnormal traffic attack using mathematical modeling, but network simulation technique is possible to analyze and simulate under various network simulation environment with attack scenarios. This paper performs modeling and simulation under virtual network environment including $NGSS^{1}$ system to analyze abnormal traffic-flooding attack.

  • PDF

지능형 사이버 공격 경로 분석 방법에 관한 연구 (A Study on Mechanism of Intelligent Cyber Attack Path Analysis)

  • 김남욱;이동규;엄정호
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.93-100
    • /
    • 2021
  • 지능형 사이버 공격으로 인한 피해는 시스템 운영 중단과 정보 유출뿐만 아니라 엄청난 규모의 경제적 손실을 동반한다. 최근 사이버 공격은 공격 목표가 뚜렷하며, 고도화된 공격 도구와 기법을 활용하여 정확하게 공격 대상으로 침투한다. 이러한 지능적인 사이버 공격으로 인한 피해를 최소화하기 위해서는 사이버 공격이 공격 대상의 핵심 시스템까지 침입하지 못하도록 공격 초기 또는 과정에서 차단해야 한다. 최근에는 빅데이터나 인공지능 기술을 활용하여 사이버 공격 경로를 예측하고 위험 수준을 분석하는 보안 기술들이 연구되고 있다. 본 논문에서는 자동화 사이버 공격 경로 예측 시스템 개발을 위한 기초 메커니즘으로 공격 트리와 RFI 기법을 활용한 사이버 공격 경로 분석 방법을 제안한다. 공격 트리를 활용하여 공격 경로를 가시화하고 각 공격 단계에서 RFI 기법을 이용하여 다음 단계로 이동할 수 있는 경로를 판단한다. 향후에 제안한 방법을 기반으로 빅데이터와 딥러닝 기술을 활용한 자동화된 사이버 공격 경로 예측 시스템의 메커니즘으로 활용할 수 있다.

Cybertrap : 가상 허니넷 기반 신종공격 탐지시스템 (Cybertrap : Unknown Attack Detection System based on Virtual Honeynet)

  • 강대권;현무용;김천석
    • 한국전자통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.863-871
    • /
    • 2013
  • 최근 정보통신 기술의 발전으로 국가 주요 핵심 기반시설(Critical National Infrastructure)의 제어시스템에 대한 개방형 프로토콜 적용 및 외부 시스템과의 연계 등이 점차 증가되고 있다. 이러한 추세는 국가 핵심 기반시설이 사이버 침해 및 공격에 따른 위협에 노출됨은 물론 사이버 테러 및 해킹, 바이러스 등에 의해 원격 조작 및 통제되는 경우 심각한 위험에 빠질 수 있음을 의미한다. 본 논문에서는 최근 IT분야의 화두로 떠오르고 있는 가상화(Virtualization)기술을 적용하여 기존 허니넷 시스템의 장점을 유지하면서 허니넷 시스템의 자원문제, 구축 및 운영관리 문제를 줄일 수 있는 가상 허니넷 모델을 제시하였다. 또한 공격의도 확인기반의 데이터 분석 및 수집기법, 포커스 지향(Focus-Oriented) 분석기법을 제시하여 운영비용을 최소화할 수 있는 가상 허니넷 모델을 제안하였다. 제안된 모델을 기반으로 서비스 공격의도 확인 기반의 호스트 및 데이터 수집 기법, 네트워크 공격패턴 시각화 기법 등을 적용한 가상 허니넷 기반의 신종공격 탐지시스템인 Cybertrap을 설계하고 구현하였다. 또한, 제안된 시스템의 시험을 위한 테스트베드를 구축하였고, 일련의 실험을 통해 시스템의 기능 및 성능을 평가하였다.

사이버 공격에 의한 시스템 이상상태 탐지 기법 (Detection of System Abnormal State by Cyber Attack)

  • 윤여정;정유진
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1027-1037
    • /
    • 2019
  • 기존의 사이버 공격 탐지 솔루션은 일반적으로 시그니처 기반 내지 악성행위 분석을 통한 방식의 탐지를 수행하므로, 알려지지 않은 방식에 의한 공격은 탐지하기 어렵다는 한계가 있다. 시스템에서는 상시로 발생하는 다양한 정보들이 시스템의 상태를 반영하고 있으므로, 이들 정보를 수집하여 정상상태를 학습하고 이상상태를 탐지하는 방식으로 알려지지 않은 공격을 탐지할 수 있다. 본 논문은 정상상태 학습 및 탐지에 활용하기 위하여 문자열을 그 순서와 의미를 보존하며 정량적 수치로 변환하는 머신러닝 임베딩(Embedding) 기법과 이상상태의 탐지를 위하여 다수의 정상데이터에서 소수의 비정상 데이터를 탐지하는 머신러닝 이상치 탐지(Novelty Detection) 기법을 이용하여 사이버 공격에 의한 시스템 이상상태를 탐지하는 방안을 제안한다.