• 제목/요약/키워드: attack model

검색결과 989건 처리시간 0.025초

인공지능 기술기반의 서비스거부공격 대응 위한 서비스 모델 개발 방안 (A Service Model Development Plan for Countering Denial of Service Attacks based on Artificial Intelligence Technology)

  • 김동맹;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권2호
    • /
    • pp.587-593
    • /
    • 2021
  • 본 논문에서는 나날이 발전하는 대규모 서비스거부공격에 대해 고전적인 방식의 DDoS 대응시스템에서 벗어나, 4차 혁명 시대의 핵심기술 중의 하나인 인공지능 기반의 기술을 활용해 지능화된 서비스거부공격을 효율적으로 감내 할 수 있는 서비스모델 개발방안을 제안하였다. 즉, 다수의 보안장비, 웹서버로부터 수집된 다량의 데이터를 대상으로 머신러닝 인공지능 학습을 통해 서비스거부공격을 탐지하고 피해를 최소화할 수 있는 방안을 제안하였다. 특히, 인공지능기술을 활용하기 위한 모델을 개발은 일정한 트래픽 변화를 반복하며 안정적 흐름의 데이터를 전송이 이루어지다가 서비스거부공격이 발생하면 다른 양상의 데이터 흐름을 보인다는 점에 착안하여 서비스서부공격 탐지에 인공지능기술을 활용하였다. 서비스거부공격이 발생하면 확률기반의 실제 트래픽과 예측값과의 편차가 발생하기 때문에 공격성 데이터로 판단하여 대응이 가능하다. 이 논문에서는 보안장비나 서버에서 발생하는 로그를 기반으로 데이터를 분석하여 서비스거부공격 탐지모델을 설명하였다.

능동적인 사이버 공격 트리 설계: 애트리뷰트 접근 (An Architecture of a Dynamic Cyber Attack Tree: Attributes Approach)

  • 엄정호
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.67-74
    • /
    • 2011
  • 본 논문에서는 복잡하고 변형된 공격을 탐지할 수 있는 사이버 공격 모델을 위해서 공격 시나리오를 유연하게 표현할 수 있는 능동적인 사이버 공격 트리를 제안하였다. 공격 트리는 네트워크 시스템에 대한 다양한 공격에 대해 보안 대책을 수립할 수 있도록 체계적이고 조직적인 해결책을 제시한다. 기존의 공격 트리는 정점 (${\nu}$), 엣지(${\varepsilon}$) 그리고 조합(${\theta}$)을 이용하여 공격 시나리오를 표현할 수 있다. 그러나 제한적인 애트리뷰트를 인해서 복잡하고 변형된 공격을 표현하기에는 한계가 있다. 우리는 공격 트리 애트리뷰트에 조합 요소와 위협발생확률을 추가하여 기존에 공격 트리가 갖고 있던 한계점을 해결하였다. 우선 조합요소를 강화하여 공격 순서의 모호성을 줄였으며 변형된 공격 표현의 유연성을 향상시켰다. 위협발생확률을 추가하여 자식노드부터 부모노드까지의 공격단계별 위험수준을 알 수 있게 하였다.

데이터 마이닝을 이용한 공격 탐지 메커니즘의 실험적 비교 연구 (An Empirical Comparison Study on Attack Detection Mechanisms Using Data Mining)

  • 김미희;오하영;채기준
    • 한국통신학회논문지
    • /
    • 제31권2C호
    • /
    • pp.208-218
    • /
    • 2006
  • 본 논문에서는 최신의 공격 유형을 잘 분류해 내고, 기존 공격의 변형이나 새로운 공격에도 탐지 가능하도록 데이터 마이닝 기법을 이용한 공격 탐지 모델 생성 방법들을 소개하고, 다양한 실험을 통해 탐지율 및 탐지 시간 측면에서 이 모델들의 성능을 비교한다. 이러한 탐지 모델을 생성하는데 중요한 요소로 데이터, 속성, 탐지 알고리즘을 꼽을 수 있는데, 실제 네트워크에서 수집된 NetFlow 데이터와 대량의 KDD Cup 1999 데이터를 사용하였다. 또한 탐지 알고리즘으로서 단일 지도/비지도학습 데이터 마이닝 기법 및 결합된 방법을 이용하여 탐지 모델을 생성, 비교 실험하였다. 시험 결과, 결합된 지도학습 알고리즘을 사용한 경우 모델링 시간은 길었지만 가장 탐지율이 높았고, 모든 경우 탐지 시간이 1초 내외로 실시간 탐지 가능성을 입증할 수 있었다. 또한 새로운 공격에 대한 이상탐지 결과로도 92$\%$ 이상의 탐지율을 보임으로 탐지 가능성을 입증할 수 있었고, SOM 기법을 사용하는 경우에는 새로운 공격이 기존 어느 공격에 유사한 특성을 갖는지에 대한 부과적인 정보도 제공하였다.

성능 시그네쳐를 이용한 서비스 거부 공격 침입탐지 시스템 설계 (Intrusion Detection System for Denial of Service Attack using Performance Signature)

  • 김광득;이상호
    • 한국정보처리학회논문지
    • /
    • 제6권11호
    • /
    • pp.3011-3019
    • /
    • 1999
  • Denial of service is about knocking off services, without permission for example through crashing the whole system. This kind of attacks are easy to launch and it is hard to protect a system against them. The basic problem is that Unix assumes that users on the system or on other systems will be well behaved. This paper analyses system-based inside denial of services attack(DoS) and system metric for performance of each machine provided. And formalize the conclusions results in ways that clearly expose the performance impact of those observations. So, we present new approach. It is detecting DoS attack using performance signature for system and program behavior. We present new approach. It is detecting DoS attack using performance signature for system and program behavior. We believe that metric will be to guide to automated development of a program to detect the attack. As a results, we propose the AIDPS(Architecture for Intrusion Detection using Performance Signature) model to detect DoS attack using performance signature.

  • PDF

앞전에서의 팽창파를 이용한 양항비의 개선에 대한 연구

  • 윤영준
    • EDISON SW 활용 경진대회 논문집
    • /
    • 제6회(2016년)
    • /
    • pp.19-22
    • /
    • 2016
  • Leading edge thrust is generally caused by passing air flow from lower to upper surface and it is required to have sufficient angle of attack for notable leading edge thrust. To produce leading edge thrust at low angle of attack, utilizing expansion wave accompanying low pressure is able to be a solution. Fore structure changes the direction of flow, and this flow passes the projected edge. As a result, from a perspective of the edge, it is able to have high angle of attack, and artificial expansion wave is generated. This concept shows 9.48% increase of L/D in inviscid flow, at Mach number 1.3 and angle of attack $1^{\circ}$ in maximum, and this model shows the 3.98% of increasement at angle of attack $2^{\circ}$. Although advantage of the artificial expansion wave decreased as angle of attack increase, it shows the possibility of aerodynamical improvement with artificial expansion wave.

  • PDF

진동 신호를 이용한 카드 단말기 부채널 공격 (A Side Channel Attack with Vibration Signal on Card Terminal)

  • 장수희;하영목;윤지원
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1045-1053
    • /
    • 2014
  • 본 논문에서는 카드 단말기로부터 발생할 수 있는 부채널 신호를 통해 금융 중요 정보의 누수가 발생할 수 있다고 가정하고, 실제 적용 가능한 공격 모델을 새로이 제안한다. 논문에서 제안하는 공격 모델은 소형 센서를 카드 단말기에 부착하여 카드 단말기에서 발생하는 진동 신호를 이용한 진동 신호 기반 부채널 공격이다. 이 소형 센서를 통해 카드결제 승인 단말기의 버튼을 누를 때 발생되는 진동신호를 알아낼 수 있으며, 이러한 정보는 금융 정보를 탈취하는 기반이 된다. 이러한 연구는 기존에 실시된 다른 부채널 연구들과 어느 정도 유사한 면도 있으나, 본 논문은 비언어적 모델을 기반으로 한다는 점에서 그 성격이 다르다. 왜냐하면 금융 결제에 필요한 카드 번호, 비밀번호, 휴대전화 번호 등은 일정한 패턴을 가질 수 없기 때문이다. 또한 소형 카드 단말기를 이용한 연구가 거의 없었다는 점에서 본 연구는 의미를 가진다. 이에 소형 무선 센서를 데이터를 수집하고, 데이터 특성을 고려해 주파수 영역의 스펙트럼 및 주성분 분석 방법을 이용한 통계적 신호처리 및 패턴 인식 알고리즘을 이용해 수집 정보를 분석을 실시한 뒤, 그 실험 결과를 선보인다.

Multi-Layer Perceptron 기법을 이용한 전력 분석 공격 구현 및 분석 (Implementation and Analysis of Power Analysis Attack Using Multi-Layer Perceptron Method)

  • 권홍필;배대현;하재철
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.997-1006
    • /
    • 2019
  • 본 논문에서는 기존 전력 분석 공격의 어려움과 비효율성을 극복하기 위해 딥 러닝 기반의 MLP(Multi-Layer Perceptron) 알고리즘을 기반으로 한 공격 모델을 사용하여 암호 디바이스의 비밀 키를 찾는 공격을 시도하였다. 제안하는 전력 분석 공격 대상은 XMEGA128 8비트 프로세서 상에서 구현된 AES-128 암호 모듈이며, 16바이트의 비밀 키 중 한 바이트씩 복구하는 방식으로 구현하였다. 실험 결과, MLP 기반의 전력 분석 공격은 89.51%의 정확도로 비밀 키를 추출하였으며 전처리 기법을 수행한 경우에는 94.51%의 정확도를 나타내었다. 제안하는 MLP 기반의 전력 분석 공격은 학습을 통한 feature를 추출할 수 있는 성질이 있어 SVM(Support Vector Machine)과 같은 머신 러닝 기반 모델보다 우수한 공격 특성을 보임을 확인하였다.

Design of Hybrid Network Probe Intrusion Detector using FCM

  • Kim, Chang-Su;Lee, Se-Yul
    • Journal of information and communication convergence engineering
    • /
    • 제7권1호
    • /
    • pp.7-12
    • /
    • 2009
  • The advanced computer network and Internet technology enables connectivity of computers through an open network environment. Despite the growing numbers of security threats to networks, most intrusion detection identifies security attacks mainly by detecting misuse using a set of rules based on past hacking patterns. This pattern matching has a high rate of false positives and can not detect new hacking patterns, making it vulnerable to previously unidentified attack patterns and variations in attack and increasing false negatives. Intrusion detection and prevention technologies are thus required. We proposed a network based hybrid Probe Intrusion Detection model using Fuzzy cognitive maps (PIDuF) that detects intrusion by DoS (DDoS and PDoS) attack detection using packet analysis. A DoS attack typically appears as a probe and SYN flooding attack. SYN flooding using FCM model captures and analyzes packet information to detect SYN flooding attacks. Using the result of decision module analysis, which used FCM, the decision module measures the degree of danger of the DoS and trains the response module to deal with attacks. For the performance evaluation, the "IDS Evaluation Data Set" created by MIT was used. From the simulation we obtained the max-average true positive rate of 97.064% and the max-average false negative rate of 2.936%. The true positive error rate of the PIDuF is similar to that of Bernhard's true positive error rate.

Modeling of time-varying stress in concrete under axial loading and sulfate attack

  • Yin, Guang-Ji;Zuo, Xiao-Bao;Tang, Yu-Juan;Ayinde, Olawale;Ding, Dong-Nan
    • Computers and Concrete
    • /
    • 제19권2호
    • /
    • pp.143-152
    • /
    • 2017
  • This paper has numerically investigated the changes of loading-induced stress in concrete with the corrosion time in the sulfate-containing environment. Firstly, based on Fick's law and reaction kinetics, a diffusion-reaction equation of sulfate ion in concrete is proposed, and it is numerically solved to obtain the spatial and temporal distribution of sulfate ion concentration in concrete by the finite difference method. Secondly, by fitting the existed experimental data of concrete in sodium sulfate solutions, the chemical damage of concrete associated with sulfate ion concentration and corrosion time is quantitatively presented. Thirdly, depending on the plastic-damage mechanics, while considering the influence of sulfate attack on concrete properties, a simplified chemo-mechanical damage model, with stress-based plasticity and strain-driven damage, for concrete under axial loading and sulfate attack is determined by introducing the chemical damage degree. Finally, an axially compressed concrete prism immersed into the sodium sulfate solution is regarded as an object to investigate the time-varying stress in concrete subjected to the couplings of axial loading and sulfate attack.

Comparison of aerodynamic performances of various airfoils from different airfoil families using CFD

  • Kaya, Mehmet Numan;Kok, Ali Riza;Kurt, Huseyin
    • Wind and Structures
    • /
    • 제32권3호
    • /
    • pp.239-248
    • /
    • 2021
  • In this study, three airfoil families, NACA, FX and S, in each case three from each series with different shapes were investigated at different angles of attack using Computational Fluid Dynamics (CFD) method. To verify the CFD model, simulation results of the NACA 0012 airfoil was compared against the available experimental data and k-ω SST was used as the turbulence model. Lift coefficients, lift to drag ratios and pressure distributions around airfoils were obtained from the CFD simulations and compared each other. The simulations were performed at three Reynolds numbers, Re=2×105, 1×106and 2×106, and angle of attack was varied between -6 and 12 degrees. According to the results, similar lift coefficient values were obtained for symmetric airfoils reaching their maximum values at similar angles of attack. Maximum lift coefficients were obtained for FX 60-157 and S 4110 airfoils having lift coefficient values around 1.5 at Re=1×106 and 12 degrees of angle of attack. Flow separation occurred close to the leading edge of some airfoils at higher angles of attack, while some other airfoils were more successful in keeping the flow attached on the surface.