• 제목/요약/키워드: Zero-Day Attack

검색결과 28건 처리시간 0.029초

차세대 IoT환경(ARMv7 Thumb Architecture) 침투테스트에 관한 연구 (A Study on the Penetratrion Testing Next-generation IoT environment(ARMv7 Thumb Architecture))

  • 김시완;성기택
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.585-588
    • /
    • 2016
  • IoT System의 특성상 IoT Device(혹은 Sensor)는 우리의 일상생활에 쉽게 노출(또는 장착)되어있고, IoT Device에 대한 직접적인 물리적 접근이 쉬우므로, 이로 인한 물리적 보안이 매우 취약하다. 본 연구에서는 IoT System의 ARMv7 Thumb Architecture 대상으로 직접적인 로컬 시스템 취약성을 공격하여 IoT System 속으로 침투하는 Zero-Day Attack을 구현하였다.

  • PDF

Virtual Honeynet을 이용한 신종공격 탐지 사례 (The Case of Novel Attack Detection using Virtual Honeynet)

  • 김천석;강대권;엄익채
    • 한국전자통신학회논문지
    • /
    • 제7권2호
    • /
    • pp.279-285
    • /
    • 2012
  • 전력, 수력, 원자력, 석유 등 국가에서 관리하는 중요핵심기반시설들은 대부분 SCADA(Supervisiory Control And Data Acquisition)시스템의 폐쇄망 형태로 운영되고 있다. 이러한 시스템들은 개방형 프로토콜 및 상용 운영체제 사용 등으로 인해 점차 IT에 대한 의존성이 증가되는 추세이다. 이러한 주요 시설들이 사이버 테러 및 해킹, 바이러스 등에 의해 원격 조작 및 통제되는 경우 심각한 위험에 빠질 수 있다. 본 논문에서는 주요기반시설 시스템에 대한 위협 및 취약성을 최소화하는 방법을 제시하고, 공격패턴이 알려지지 않은 Zero-Day Attack을 탐지하는 Virtual Honeynet의 시스템 구성과 공격 탐지 알고리즘, 탐지 사례 등에 대해 알아보고자 한다.

ARMv7 Thumb Architecture 취약성 분석 (Vulnerability analysis on the ARMv7 Thumb Architecture)

  • 김시완;성기택
    • 한국정보통신학회논문지
    • /
    • 제21권5호
    • /
    • pp.1003-1008
    • /
    • 2017
  • 최근 몇 년간 사물인터넷은 중요한 연구적 관심을 끌어왔다. 새로운 IoT 기술이 널리 이용되기 위해서는 정보의 신뢰성과 보호가 전적으로 요구된다. IoT 시스템은 그 특성상 직접적인 접근이 쉬우므로 이로 인한 물리적인 보안에 매우 취약하다. SoC 기술의 발달과 함께 운영체제에 대한 기술도 많이 이루어졌으며 많은 새로운 운영체제가 소개되고 있다. 본 연구에서는 ARMv7 Thumb Architecture 하드웨어 플랫폼에서 동작하는 운영체제에 대한 취약성분석 결과에 대하여 기술하였다. 최근에 소개된 "Windows 10 IoT Core" 운영체제에 대하여, 연구를 통하여 개발된 침투코드를 특정 IoT 시스템에 이식시켜 Zero-Day Attack을 구현하였다. 결과의 침투코드에 대한 바이러스 검출 여부를 "virustotal" 사이트에 의뢰하여 유효성을 입증하였다.

DHT 기반 네트워크의 웜 시그니쳐 자동 생성기의 구현 (Implementation of Automatic Worm Signature Generator in DHT Network)

  • 김지헌;이유리;박동규;오진태;장종수;민병준
    • 한국산학기술학회논문지
    • /
    • 제7권6호
    • /
    • pp.1206-1213
    • /
    • 2006
  • 자기 전파하는 웜들의 속도가 사람이 대응하는 속도 보다 매우 빠르기 때문에 zero-day 웜들을 봉쇄하기 위해서는 웜 시그니쳐의 빠른 검출과 자동생성이 필수적이다. 본 논문에서는 웜 공격에 대응 할 수 있는 시그니쳐 자동생성 방법을 제안하고, 제안한 방법의 프로토타입을 구현하여 DHT 기반 네트워크에 적용하여 웜 시그니쳐를 생성함으로써 제안한 방법의 유효성을 보이도록 한다.

  • PDF

시뮬레이션 기반 육군전술지휘정보체계에 대한 웜 피해평가 (Simulation-based Worm Damage Assessment on ATCIS)

  • 김기환;김완주;이수진
    • 한국국방경영분석학회지
    • /
    • 제33권2호
    • /
    • pp.115-127
    • /
    • 2007
  • 육군은 실시간으로 지휘통제 정보를 공유하는 전장정보체계의 구성을 위해 육군전술지휘정보체계(ATCIS : Army Tactical Command Information System)를 개발하였다. 이러한 ATCIS 체계는 공개키 및 암호화 장비를 이용하여 무결성, 비밀성은 충분히 충족시키지만, zero day attack을 이용한 새로운 방법의 DDoS(Distributed Denial of service)공격 등 가용성에 대해서는 무결성, 비밀성만큼의 안전성이 확보되지 못한 실정이다. 따라서 본 논문에서는 네트워크 시뮬레이터인 NS-2(3)에서 제공하는 DN-AN 모델을 이용하여 웜 피해평가를 위한 시뮬레이션을 구현하였다. 또한, 도출된 결과를 통해 ATCIS에서의 웜 취약점을 분석하고, 대응방안을 제안한다.

R2NET: Storage and Analysis of Attack Behavior Patterns

  • M.R., Amal;P., Venkadesh
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.295-311
    • /
    • 2023
  • Cloud computing has evolved significantly, intending to provide users with fast, dependable, and low-cost services. With its development, malicious users have become increasingly capable of attacking both its internal and external security. To ensure the security of cloud services, encryption, authorization, firewalls, and intrusion detection systems have been employed. However, these single monitoring agents, are complex, time-consuming, and they do not detect ransomware and zero-day vulnerabilities on their own. An innovative Record and Replay-based hybrid Honeynet (R2NET) system has been developed to address this issue. Combining honeynet with Record and Replay (RR) technology, the system allows fine-grained analysis by delaying time-consuming analysis to the replay step. In addition, a machine learning algorithm is utilized to cluster the logs of attackers and store them in a database. So, the accessing time for analyzing the attack may be reduced which in turn increases the efficiency of the proposed framework. The R2NET framework is compared with existing methods such as EEHH net, HoneyDoc, Honeynet system, and AHDS. The proposed system achieves 7.60%, 9.78%%, 18.47%, and 31.52% more accuracy than EEHH net, HoneyDoc, Honeynet system, and AHDS methods.

SW 개인 개발자를 위한 Secure_Coding 가이드 지원 도구 설계 (Secure Coding guide support tools design for SW individual developers)

  • 손승완;김광석;최정원;이강수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.595-598
    • /
    • 2014
  • 최근의 사이버 공격은 보안패치가 발표되기 이전의 보안취약점을 악용하는 제로 데이(Zero Day) 공격, 웹 사이트를 대상으로 한 공격이 주를 이루고 있다. 이러한 공격은 소프트웨어 자체에 내장된 보안취약점을 이용하는 것이 대부분으로, 특히나 소스코드의 보안취약점을 이용한 사이버 공격은 보안장비로는 대응이 어려운 특성을 가진다. 따라서 이러한 공격을 예방하기 위해 소프트웨어를 구현하는 단계에서부터 보안취약점을 배제 시켜야한다. 본 논문에서는 구현단계에서부터 보안위협을 해소하는 Secure Coding 가이드 지원 도구를 설계하고자 한다.

  • PDF

Extra Tree와 ANN을 활용한 이상 탐지 및 공격 유형 분류 메커니즘 (Anomaly detection and attack type classification mechanism using Extra Tree and ANN)

  • 김민규;한명묵
    • 인터넷정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.79-85
    • /
    • 2022
  • 이상 탐지는 일반적인 사용자들의 데이터 집합 속에서 비정상적인 데이터 흐름을 파악하여 미리 차단하는 방법이다. 기존에 알려진 방식은 이미 알려진 공격의 시그니처를 활용하여 시그니처 기반으로 공격을 탐지 및 방어하는 방식인데, 이는 오탐율이 낮다는 장점이 있지만 제로 데이 취약점 공격이나 변형된 공격에 대해서는 매우 취약하다는 점이 문제점이다. 하지만 이상 탐지의 경우엔 오탐율이 높다는 단점이 존재하지만 제로 데이 취약점 공격이나 변형된 공격에 대해서도 식별하여 탐지 및 차단할 수 있다는 장점이 있어 관련 연구들이 활발해지고 있는 중이다. 본 연구에서는 이 중 이상 탐지 메커니즘에 대해 다뤘다. 앞서 말한 단점인 높은 오탐율을 보완하며 그와 더불어 이상 탐지와 분류를 동시에 수행하는 새로운 메커니즘을 제안한다. 본 연구에서는 여러 알고리즘의 특성을 고려하여 5가지의 구성으로 실험을 진행하였다. 그 결과로 가장 우수한 정확도를 보이는 모델을 본 연구의 결과로 제안하였다. Extra Tree와 Three layer ANN을 동시에 적용하여 공격 여부를 탐지한 후 공격을 분류된 데이터에 대해서는 Extra Tree를 활용하여 공격 유형을 분류하게 된다. 본 연구에서는 NSL-KDD 데이터 세트에 대해서 검증을 진행하였으며, Accuracy는 Normal, Dos, Probe, U2R, R2L에 대하여 각각 99.8%, 99.1%, 98.9%, 98.7%, 97.9%의 결과를 보였다. 본 구성은 다른 모델에 비해 우수한 성능을 보였다.

APT 공격과 대응 방안 연구 (APT attacks and Countermeasures)

  • 한군희
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.25-30
    • /
    • 2015
  • APT공격은 해커가 다양한 보안 위협을 만들어 특정 기업이나 조직의 네트워크에 지속적으로 가하는 공격을 뜻한다. 지능형 지속 공격이라 한다. 특정 조직 내부 직원의 PC를 장악한 뒤 그 PC를 통해 내부 서버나 데이터베이스에 접근한 뒤 기밀정보 등을 빼오거나 파괴한다. APT의 공격 방법은 제로데이와 루트킷 이렇게 크게 두 가지 공격이 있다. APT의 공격 과정은 침투, 검색, 수집, 유출 단계 4단계로 구분된다. 과정을 통하여 APT에 어떻게 대응할 수 있는지 두 가지 방안으로 정의하였다. 기술을 통한 악성코드 공격자의 공격 소요 시간을 지연시키는 방안과 공격에 대한 탐지 및 제거 할 수 있는 방안으로 나누어서 설명하였다.

  • PDF

악성코드의 유입경로 및 지능형 지속 공격에 대한 대응 방안 (A Study of Countermeasures for Advanced Persistent Threats attacks by malicious code)

  • 구미숙;이영진
    • 중소기업융합학회논문지
    • /
    • 제5권4호
    • /
    • pp.37-42
    • /
    • 2015
  • ICT의 발달로 인해 다양한 공격들이 발달되고 있고, 활발해 지고 있다. 최근에 악성코드를 이용한 APT공격들이 빈번하게 발생하고 있다. 지능형 지속 위협은 해커가 다양한 보안 위협을 만들어 특정 기업이나 조직의 네트워크에 지속적으로 공격하는 것을 의미한다. 악성코드나 취약점을 이용하여 기업이나 기관의 조직 내부 직원의 PC를 장악한 후 그 PC를 통해 내부에서 서버나 데이터베이스에 접근한 뒤 기밀정보 등을 빼오거나 파괴한다. 본 논문에서는 APT 공격과정을 통하여 APT 공격에 어떻게 대응할 수 있는 지 방안을 제시하였다. 악성코드 공격자의 공격소요 시간을 지연시키는 방안을 모색하고, APT 공격에 대한 탐지 및 제거 할 수 있는 방안을 제시하였다.

  • PDF