• 제목/요약/키워드: attack technique

검색결과 600건 처리시간 0.034초

Hidden Indicator Based PIN-Entry Method Using Audio Signals

  • Seo, Hwajeong;Kim, Howon
    • Journal of information and communication convergence engineering
    • /
    • 제15권2호
    • /
    • pp.91-96
    • /
    • 2017
  • PIN-entry interfaces have high risks to leak secret values if the malicious attackers perform shoulder-surfing attacks with advanced monitoring and observation devices. To make the PIN-entry secure, many studies have considered invisible radio channels as a secure medium to deliver private information. However, the methods are also vulnerable if the malicious adversaries find a hint of secret values from user's $na{\ddot{i}}ve$ gestures. In this paper, we revisit the state-of-art radio channel based bimodal PIN-entry method and analyze the information leakage from the previous method by exploiting the sight tracking attacks. The proposed sight tracking attack technique significantly reduces the original password complexities by 93.8% after post-processing. To keep the security level strong, we introduce the advanced bimodal PIN-entry technique. The new technique delivers the secret indicator information through a secure radio channel and the smartphone screen only displays the multiple indicator options without corresponding numbers. Afterwards, the users select the target value by following the circular layout. The method completely hides the password and is secure against the advanced shoulder-surfing attacks.

사회공학기법을 이용한 피싱 공격 분석 및 대응기술 (Intelligence Report and the Analysis Against the Phishing Attack Which Uses a Social Engineering Technique)

  • 이동휘;최경호;이동춘;김귀남;박상민
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.171-177
    • /
    • 2006
  • 최근의 해킹 공격 양상은 급격히 변화하고 있으며 사회공학적 기법을 이용한 피싱 공격은 정보 사회를 위협하고 있다. 사회공학적 기법을 이용한 피싱 공격은 기술적으로 취약한 시스템을 해킹하는 것 이외에도 사용자를 기만하여 개인 및 기업의 내부 정보 및 중요 정보를 획득하는 수단이 되고 있다. 따라서 본 연구에서는 사회공학적 기법을 이용한 피싱 공격에 대해 국내외의 사례 분석 및 통계 분석을 통하여 향후 위협의 방향성을 찾고, 이에 대응하는 기술들을 분석하여 국내 실정에 맞는 모델을 제시하고자 한다. 이를 통해 향후 미래에 발생할 사회공학적 기법을 이용한 해킹 공격으로부터 개인 및 기업을 보호할 수 있으리라 판단된다.

  • PDF

사이버 정보전 웜.바이러스 공격 기술 연구 (A Study on the Worm.Virus Attack Technique of Cyber Warfare)

  • 김환국;서동일;이상호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.776-779
    • /
    • 2004
  • 정보기술의 급격한 발전으로 사이버공간의 주요 특징인 익명성, 비대면성, 시공초월성 등과 함께 사용자 부주의, 소프트웨어 버그 및 각종 취약점 둥으로 인하여 사이버테러로부터 정보 시스템을 보호하는 것은 점점 더 어려워지고 있다. 또한 최근 사이버테러 기술의 악의적, 군사적 활용도가 높아지면서 그 위험성이 매우 높으며 앞으로도 계속 증가할 것으로 예측되고 있다. 따라서 사이버 공간안에서 벌어지는 정보전 공격 기술의 연구는 사회적으로나 국가 안보적 차원에서 그 필요성이 매우 높다. 특히, 웜/바이러스 공격 기술은 사이버 공간에서 빈번하게 발생하고 있으며, 짧은 기간 동안 전 세계의 네트워크에 심각한 피해를 주고 있다. 따라서, 본 논문에서는 정보전의 주요 공격기술인 웜/바이러스 기술에 대해 고찰하고자 한다.

  • PDF

사이버공격의 정량적 피해평가를 통한 공세적 대응규모 산정 (Definition of aggressive response scale through quantitative evaluation of cyber attack)

  • 홍병진;임재성;김완주;조재명
    • 융합보안논문지
    • /
    • 제17권4호
    • /
    • pp.17-29
    • /
    • 2017
  • 우리사회와 정부에 대한 다양한 사이버 공격이 지속적으로 이루어지고 있으며 수시로 그 사례 및 피해가 발표되고 있다. 그리고 사이버공격의 영역 또한 사이버공간에 국한되는 것이 아니라 물리적 영역으로 확대되어 영향을 미치고 있다. 군사적 영역에서는 적의 물리적 공격에 대해 비례성을 갖고 대응한다는 원칙을 수립하고 시행하고 있다. 영역이 확대되고 있는 사이버전에서도 이러한 비례성 원칙이 필요할 것으로 판단되며, 실제 적용하기 위해서는 사이버공격에 대한 정량적, 정성적 대응기준을 가지고 있어야 할 것이다. 그러나 사이버공격의 특성상 정확한 피해평가가 쉽지 않아 비례성이 모호하며 비례성 원칙으로 대응하는 것도 어려울 것이다. 이에 본 연구에서는 시나리오를 기반으로 사이버공격이 조직이나 시스템에 미치는 영향을 Gorden-Lobe 모델과 시큐리티 스코어링 기법을 이용하여, 사이버 공격 피해를 정량적 정성적으로 평가하여 피해규모를 산출하였다. 산출된 결과는 사이버공격에 대한 공세적으로 대응하기 위한 적절한 수준과 기준으로 제공할 것으로 기대한다.

Skinny-128-384와 Romulus-N의 SITM 공격 (SITM Attacks on Skinny-128-384 and Romulus-N)

  • 박종현;김종성
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.807-816
    • /
    • 2022
  • SITM (See-In-The-Middle)은 부채널 정보를 차분 분석에 활용하는 분석 기법이다. 이 공격은 블록암호 구현시 마스킹 되지 않은 중간 라운드의 전력 파형을 수집하여 공격자의 차분 패턴을 만족하는 평문 쌍을 선별하고 이를 차분 분석에 활용하여 키를 복구한다. NIST 경량 암호 표준화 공모사업의 최종 후보 중 하나인 Romulus는 Tweakable 블록암호 Skinny-128-384+를 기반으로 한다. 본 논문에서는 SITM 공격을 14-라운드 부분 마스킹 구현된 Skinny-128-384에 적용하였다. 이 공격은 기 제안된 결과보다 depth를 한 라운드 증가한 것뿐만 아니라 시간/데이터 복잡도를 214.93/214.93으로 줄였다. Depth는 전력 파형을 수집하는 블록암호의 라운드 위치를 뜻하며, 이 공격에 대응하기 위해 부분 마스킹 기법 적용 시 필요한 적절한 마스킹 라운드 수를 측정할 수 있다. 더 나아가 공격을 Romulus의 Nonce 기반 AE 모드 Romulus-N으로 확장하였으며, Tweakey의 구조적 특징을 이용하면 Skinny-128-384보다 적은 복잡도로 공격할 수 있음을 보인다.

Wireless Ad-hoc Network에서 보안 협력 캐싱 기법에 관한 연구 (A Study on Secure Cooperative Caching Technique in Wireless Ad-hoc Network)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.91-98
    • /
    • 2013
  • Node which plays the role of cache server does not exist in the wireless ad-hoc network consisting of only mobile nodes. Even if it exists, it is difficult to provide cache services due to the movement of nodes. Therefore, the cooperative cache technique is necessary in order to improve the efficiency of information access by reducing data access time and use of bandwidth in the wireless ad-hoc network. In this paper, the whole network is divided into zones which don't overlap and master node of each zone is elected. General node of each zone has ZICT and manages cache data to cooperative cache and gateway node use NZCT to manage cache information of neighbor zone. We proposed security structure which can accomplish send and receive in the only node issued id key in the elected master node in order to prepare for cache consistent attack which is vulnerability of distributed caching techniques. The performance of the proposed method in this paper could confirm the excellent performance through comparative experiments of GCC and GC techniques.

Autopilot Design for Agile Missile with Aerodynamic Fin and Thrust Vecotring Control

  • Lee, Ho-Chul;Choi, Yong-Seok;Choi, Jae-Weon
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.525-530
    • /
    • 2003
  • This paper is concerned with a control allocation strategy using the dynamic inversion which generates the nominal control input trajectories, and autopilot design using the time-varying control technique which is time-varying version of pole placement of linear time-invariant system for an agile missile with aerodynamic fin and thrust vectoring control. Dynamic inversion can decide the amount of the deflection of each control effector, aerodynamic fin and thrust vectoring control, to extract the maximum performance by combining the action of them. Time-varying control technique for autopilot design enhance the robustness of the tracking performance for a reference command. Nonlinear simulations demonstrates the dynamic inversion provides the effective nominal control input trajectories to achieve the angle of attack command, and time-varying control technique exhibits good robustness for a wide range of angle of attack.

  • PDF

Proposing a New Approach for Detecting Malware Based on the Event Analysis Technique

  • Vu Ngoc Son
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.107-114
    • /
    • 2023
  • The attack technique by the malware distribution form is a dangerous, difficult to detect and prevent attack method. Current malware detection studies and proposals are often based on two main methods: using sign sets and analyzing abnormal behaviors using machine learning or deep learning techniques. This paper will propose a method to detect malware on Endpoints based on Event IDs using deep learning. Event IDs are behaviors of malware tracked and collected on Endpoints' operating system kernel. The malware detection proposal based on Event IDs is a new research approach that has not been studied and proposed much. To achieve this purpose, this paper proposes to combine different data mining methods and deep learning algorithms. The data mining process is presented in detail in section 2 of the paper.

윈도우시스템에서 새로운 선택적 에이전트 공격 기술에 관한 연구 (A Study on New Selective Agent Attack Technology in Windows System)

  • 김연우;임영환;박원형
    • 한국멀티미디어학회논문지
    • /
    • 제15권2호
    • /
    • pp.226-233
    • /
    • 2012
  • 최근에 발생한 3.4 DDoS 사이버 테러에서 볼 수 있듯이 사이버테러의 유형은 점점 복합화, 지능화, 대형화 되어가고 있고 사이버 위협 대상도 국가 전체로 확대되고 있다. 미래 사이버 테러를 대비하기 위해 기존에 시도되지 않았던 새로운 공격기법에 대해 미리 예상하고 구현하여 아직 드러나지 않은 시스템의 취약점을 공격자보다 앞서 인식할 필요가 있다. 본 논문에서는 윈도우 시스템에서 레지스트리 변조를 통해 사이버공격을 하는 것처럼 보이게 하는 새로운 사이버테러 공격 기법에 대해 연구한다. 제안하는 새로운 공격기법은 시스템의 레지스트리 default ttl값을 패킷의 송수신 시 필요한 값보다 작은 값으로 변조하여, 이동 중인 패킷이 중간에 폐기되도록 함으로써 에이전트(Agent)의 네트워크 연결을 제한한다.

축소 마스킹이 적용된 경량 블록 암호 알고리즘 SIMON 패밀리에 대한 부채널 공격 (Side Channel Attacks on SIMON Family with Reduced Masked Rounds)

  • 김지훈;홍기원;김소람;조재형;김종성
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.923-941
    • /
    • 2017
  • 부채널 공격은 암호 장비의 물리적인 정보를 기반으로 내장된 암호 알고리즘을 공격하는 방법이다. 대표적인 부채널 공격 대응방법인 마스킹 기법은 암호 알고리즘의 라운드 중간 값에 임의의 마스킹 값을 연산하는 방법이다. 하지만 암호 알고리즘의 모든 라운드에 마스킹 연산이 적용되면 암호화 과정에 과부하가 발생 할 수 있다. 따라서 IoT(Internet of Things), 웨어러블 디바이스 등과 같은 경량 장비에는 마스킹 기법을 암호 알고리즘의 일부 라운드에만 적용하는 축소 마스킹 기법을 사용하는 것이 현실적이다. 본 논문에서는 축소 마스킹 기법이 적용된 SIMON 패밀리에 대한 해밍 웨이트 필터링을 이용한 공격 방법을 소개하고, 실제 프로그래밍을 통해 첫 라운드 키 복구가 가능함을 보인다.