• Title/Summary/Keyword: Threat Security

Search Result 1,066, Processing Time 0.023 seconds

Updated SSDP Scheme for DDoS Attack Defense

  • Huang, Haiou;Hu, Liang;Chu, Jianfeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.12 no.9
    • /
    • pp.4599-4617
    • /
    • 2018
  • Abusing the Simple Server Discovery Protocol (SSDP) can induce an SSDP attack (including SSDP DoS, DDoS, DRDoS) posing a significant threat to UPnP devices. Rapid and extensive developments in computer technology, especially in regards to IoT, have made Upnp devices an indispensable part of our daily lives - but also render them susceptible to a variety of SSDP attacks without suitable countermeasures. This paper proposes the Two-dimensional table scheme, which provides high security at a reasonable computational cost. The feasibility and effectiveness of the proposed scheme are also validated by comparison against four other schemes (Stateless connections, Failing-together, Cookie, and Client puzzle).

KISIA가 말하는 보안기업 이야기 - 위협 수집기 TMS

  • Kim, Ji-Suk
    • 정보보호뉴스
    • /
    • s.136
    • /
    • pp.56-59
    • /
    • 2009
  • 국내 정보보호 기업의 약 60%는 벤처 창업 붐이 최고조에 달했던 1999년$\sim$2003년 사이에 설립됐다. '정보보호기술' 역시 약 10년 전인 2000년에 창업한 기업 중 하나다. 2000년 전후로 국내 IDS 시장이 활성화되던 당시 '테스(TESS) IDS'로 정보보호 제품을 선보인 정보보호기술은 기술력을 바탕으로 비교적 짧은 시간 내 정보보호 분야에서 탄탄한 기반을 다지게 된다. IDS를 통해 시장 점유율을 높이던 정보보호기술은 2004년 자체 IDS 개발 기술을 바탕으로 당시에는 생소했던 '위협관리시스템'을 내놓으며 신선한 바람을 일으켰다. 보안산업의 새로운 분야로 떠오른 위협관리시스템은 사후 대응이 아닌 위협요소에 대한 사전대응을 목표로 한 예/경보 시스템. 정보보호기술의 위협관리시스템 'TESS TMS(Threat Management System)'은 기존 IDS가 가진 분석기능과 모니터링 기능에서 출발했다.

  • PDF

Technical Trends of Cyber Security with Big Data (빅데이터를 활용한 사이버 보안 기술 동향)

  • Kim, J.H.;Lim, S.H.;Kim, I.K.;Cho, H.S.;No, B.K.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.3
    • /
    • pp.19-29
    • /
    • 2013
  • 최근 외부 해킹으로 대량의 개인정보 유출, 대규모 시스템 장애 등 사고가 빈번히 발생하고 있다. 특히, 보안체계를 잘 갖추고 있던 조직들도 APT(Advanced Persistent Threat) 공격과 같이 지속적으로 특정 표적을 목표로 하는 공격 앞에 무력하게 당하는 사건들을 접하면서 많은 기업 및 조직들이 대응 방안 마련에 고심하고 있다. 본고에서는 사이버테러, 사이버전(戰), 핵티비즘 등의 공격방법으로 활용되고 있는 사이버 표적공격 위협에 대한 방어 기술로서 최근 관심을 받고 있는 빅데이터 처리 기술을 기반으로 다중소스 데이터 수집 분석을 통한 지능형 보안 기술에 대한 개념과 관련 기술 및 제품의 동향에 대하여 살펴본다.

  • PDF

은닉형 악성코드를 활용한 공격 사례 분석과 대응방안에 대한 고찰

  • Ji, Seon-Hak;Park, Ji-Yun;Lee, Jae-Woo
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.92-98
    • /
    • 2016
  • IT기술이 발달함에 따라서 데이터는 대량화, 다양화 되었다. 그에 따라서 이를 침해하려는 다양한 공격기술들이 등장하고 있다. 특히, 지능형 타깃 지속 공격이라는 APT(Advanced Persistent Threat) 공격은 날로 발전하고 있다. APT공격 중에서도 특히 은닉형 악성코드를 이용한 공격들이 많이 등장하고 있다. 은닉형 악성코드는 사용자가 인식하지 못하도록 보안시스템을 우회하고, 중요 데이터의 수집 및 유출을 위하여 교묘하게 시스템에 숨어들어 악의적인 행위를 하는 형태의 악성코드를 말한다. 이러한 고도화된 악의적인 행위를 하는 악성코드를 탐지하고, 대응하기 위한 기술들은 아직까지 부족한 것이 현실이다. 본 논문에서 대표적인 은닉형 악성코드와 공격사례를 분석하여 이를 대응할 수 있는 방안을 고찰해본다. 또한 이를 통하여 고도화된 공격기술들에 대해 예방하고 대응하는 자료로 활용 가능하다.

A Study on Open of Information Data and Privacy Rights

  • Kim, Taek
    • Journal of the Korea Society of Computer and Information
    • /
    • v.21 no.11
    • /
    • pp.73-78
    • /
    • 2016
  • All citizens will not be infringed communications rub. That can be seen to have the privacy freedom.lot (Internet of things) have released a security system in the era of information privacy appear that public safety and threat. Currently, Information and communication devices can be use criminal investigation, including search and seizure confirmed the fact communication of the communication restriction information storage medium for the common purpose of providing material system, the system provides data and communications. This paper focused on Privacy and open of information data by the Prosecutor and Police in korea. Privacy rights include that transparency information, communication, and protections for the rights of the individuals. It is necessary to be lawfulness of processing, individuals consent while Prosecutors investigations. especially we need explicit condition and National agency need to obtain in order to legitimize their processing of personal information data. The author emphasize are as follows: first, to examine Privacy rights information' necessity and problem, second, to understand Privacy rights and limits, third, to suggest improvements for the purpose of Transparency, codes of conduct and Democracy of information.

Prediction of Possible Intercept Time by Considering Flight Trajectory of Nodong Missile

  • Lee, Kyounghaing;Oh, Kyunngwon
    • International Journal of Aerospace System Engineering
    • /
    • v.3 no.2
    • /
    • pp.14-21
    • /
    • 2016
  • This paper presents research on predicting the possible intercept time for a Nodong missile based on its flight trajectory. North Korea possesses ballistic missiles of various ranges, and nuclear warhead miniaturization tests and ballistic missile launch tests conducted last year and in previous years have made these missiles into a serious security threat for the international community. With North Korea's current miniaturization skills, the range of the nuclear capable Nodong missiles can be adjusted according to their use goals and operating environment by using a variety of adjustment methods such as payload, fuel mass, Isp, loft angle, cut-off, etc., and therefore precise flight trajectory prediction is difficult. In this regards, this research performs model simulations of the flight trajectory of North Korea's domestically developed Nodong missiles and uses these as a basis for predicting the possible intercept times for major ballistic missile defense systems such as PAC-3, THAAD, and SM-3.

Analyses of RFID Security Threat Under Ubiquitious Surroundings (유비쿼터스 환경하에서의 RFID 보안 위협에 대한 분석)

  • Kim Dae-Yu;Kim Jung-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.171-175
    • /
    • 2006
  • RFID는 전자TAG를 사물에 부착하여, 사물이 주위 상황을 인지하고 기존 IT 시스템과 실시간으로 정보교환과 처리할 수 있는 기술이다. 바코드나 Smart Card에 비하여 우수한 특성에 의해 다양한 응용이 가능하며, 향후 900MHZ 대역 제품이 현재의 13.56MHZ 대역을 대신하여 주력 제품이 될 것이라고 예상되고 있다. 현재 RFID가 도입되어 사용되는 T-Money(버스카드)와 출입통제 등 여러가지 분야에서 활용되고 있다. 하지만 RFID는 비접촉식 수신거리에 최대 장점을 가지고 있지만 반대로 수신거리의 문제로 추적이 가능하다는 문제를 가지고 있다. 이것은 사용자의 프라이버시가 될 수 있으며 위조나 변조에 대해서 매우 취약하다는 것에 문제가 있다. 이 논문에서는 보안위협과 제시된 보안기법을 보고 활용성에 대한 고찰을 보겠다.

  • PDF

Analysis of Security Threat in Machine to Machine Communication (M2M(Machine to Machine) 통신에서의 보안 위협 분석)

  • Lee, Keun-Ho
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.416-419
    • /
    • 2010
  • IT관련 제품(데스크톱, 노트북, 스마트폰 등)과 자동차, 선박, 자판기 등 기계(Machine)관련 제품과의 융합이 이뤄지고 있으며 각 장비간의 통합 융합으로 변화됨에 따라 네트워크 시스템과 S/W에 대한 보호가 더욱 어려워지고 있는 상황이다. 이러한 문제는 산업계 내에서 다양한 그룹의 사용자들이 다양한 장비를 사용하므로 더 복잡해지며, 결국에는 수많은 기계장치의 사용자 수준에 따라 다른 수준의 보안이 필요하게 된다. 본 논문에서는 차세대 이동통신의 한분야인 M2M(Mahcine to Machine) 통신에 대한 동향 소개와 M2M의 보안 위협요소 분석을 통한 키관리 기법과 Threshold 암호 기법을 소개한다.

  • PDF

RBAC Method using Certificates (인증서를 이용한 역할기반 접근제어방안)

  • Park, Chong-Hwa;Kim, Ji-Hong
    • The Journal of Information Technology
    • /
    • v.6 no.1
    • /
    • pp.11-20
    • /
    • 2003
  • With the development of Information Communication Technique, electronic commerce using PKIs is widely used over the Internet. The goal of access control is to counter the threat of unauthorized operations involving Web-server or data base systems. The RBAC(Role-Based Access Control) has recently received considerable attention as a promising alternative to traditional discretionary and mandatory access controls. In this paper we propose two methods, the RBAC system using attribute certificates and the RBAC system using SPKI certificates. And we analyze and compare the two methods.

  • PDF

A Comparative Study of Phishing Websites Classification Based on Classifier Ensembles

  • Tama, Bayu Adhi;Rhee, Kyung-Hyune
    • Journal of Multimedia Information System
    • /
    • v.5 no.2
    • /
    • pp.99-104
    • /
    • 2018
  • Phishing website has become a crucial concern in cyber security applications. It is performed by fraudulently deceiving users with the aim of obtaining their sensitive information such as bank account information, credit card, username, and password. The threat has led to huge losses to online retailers, e-business platform, financial institutions, and to name but a few. One way to build anti-phishing detection mechanism is to construct classification algorithm based on machine learning techniques. The objective of this paper is to compare different classifier ensemble approaches, i.e. random forest, rotation forest, gradient boosted machine, and extreme gradient boosting against single classifiers, i.e. decision tree, classification and regression tree, and credal decision tree in the case of website phishing. Area under ROC curve (AUC) is employed as a performance metric, whilst statistical tests are used as baseline indicator of significance evaluation among classifiers. The paper contributes the existing literature on making a benchmark of classifier ensembles for web phishing detection.