• 제목/요약/키워드: attacks

검색결과 3,689건 처리시간 0.026초

사이버공격으로 인한 기업의 피해 비용과 주식시장에 미치는 영향 (A Study on cost damage of Cyber Attacks and their Impact on Stock Market)

  • 오일석;이석윤
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.63-68
    • /
    • 2006
  • 사이버공격으로 인하여 세계는 지속적으로 피해를 입고 있다. 2003년도 조사에 의하면 사이버공격에 따른 비용은 1996년에 비하여 226배나 증가하였다고 한다. 사이버공격으로 인한 피해 비용을 정확하게 파악하는 것은 곤란하지만 특정 분야와 일부 기업에 대하여 이에 대한 여러 조사와 연구는 적정한 정보보안 예산 투입수준을 결정하는데 좋은 참고자료가 될 것이다. 이는 적정한 정보보안 예산 투입수준을 결정하는데 좋은 참고자료가 될 것이다. 또한 사이버공격으로 인하여 기업들의 주식이 하락하는 것으로 조사되었다. 특히 순수한 인터넷 기업의 주식이 사이버 공격에 의하여 가장 크게 영향을 받는 것으로 조사되었다. 1.25 인터넷 대란으로 우리나라 주식시장도 전반적으로 하락한 것으로 파악되었다. 이렇듯 사이버공격으로 인하여 기업의 피해 비용이 증가하고 주가도 하락하고 있는 것으로 파악되었기 때문에 기업이 의사결정권자들로 하여금 이에 대한 책임을 부담하도록 하는 방안을 제안하고자 한다.

핵 개발 과정에서의 예방공격 효용성 연구 : 이스라엘에 의한 이라크와 시리아 공격을 중심으로 ((A) Study on the Effectiveness of Preventive Attacks in the Process of Nuclear Development : Focusing on Israel's Attacks on Iraq and Syria)

  • 한승조
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.129-141
    • /
    • 2018
  • 본 논문의 목적은 이스라엘이 이라크와 시리아에 대해 수행하였던 핵 개발시설에 대한 공습의 사례를 통해 예방공격의 효용성을 살펴보고, 북한에 대해 예방공격을 수행해야 한다면 바람직한 방안을 제시하는데 있다. 군사적 예방공격이 "단기적인 성공은 가능하나 장기적으로는 효과성이 크지 않다"는 주장에 답하기 위해 1981년에 이라크를 대상으로 수행된 Operation Opera와 2007년에 시리아에 감행된 Operation Orchard 수행과정을 살펴보고, 이러한 예방공격 이후에 각 국가의 핵 개발과정을 살펴본다. 한반도에서 효과적인 예방공격을 위해서는 현재의 국제적 압박 바탕 하에 예방공격의 정당성을 충분히 확보하고, 1회의 확실한 군사적 공격이 시설 외에도 인력 등에 대해서도 이루어져야 하며, 공격 이후에도 지속적인 핵 개발 재개여부를 모니터링 해야 한다.

  • PDF

사회공학 공격에 대한 기업조직의 위험 수준 평가 방안 (A Risk Assessment Scheme of Social Engineering Attacks for Enterprise Organizations)

  • 박영후;신동천
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.103-110
    • /
    • 2019
  • 최근의 보안 관련 공격들은 시스템의 취약점을 악용하는 공격보다는 시스템을 운영하는 사람을 목표로 하는 공격들이 다양하게 발생하고 있다. 그러나 현재 사람을 주요 공격 목표로 하는 사회공학 공격들의 위험도를 분석하여 전략적으로 대응하고자 하는 연구는 매우 부족한 현실이다. 본 논문에서는 사회공학 공격의 위험도를 평가하기 위해 공격 경로, 공격 수단, 공격 단계, 공격 도구, 공격 목표 측면에서 사회공학 공격들을 분석한다. 아울러 동일한 공격에 대해 조직의 특성과 환경에 따라 위험도는 다름을 반영하여 사회공학 공격 위험도와 함께 조직의 특성과 환경을 고려한 조직의 위험도를 평가한다. 뿐만 아니라, 일반적인 공격 위험도 평가 방법인 CVSS, CWSS, OWASP Risk Rating Methodology를 분석하여 사회공학 공격에 대한 조직의 위험도 평가 방안을 제안한다. 제안한 방법론은 조직의 환경 변화에 따라 조직에 적절한 사회공학 공격에 대한 조치를 취할 수 있도록 평가 유연성이 있다.

무선 센서 네트워크에서 위조 데이터 주입 공격의 탐지 (Detection of False Data Injection Attacks in Wireless Sensor Networks)

  • 이해영;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제18권3호
    • /
    • pp.83-90
    • /
    • 2009
  • 무선 센서 네트워크는 개방된 환경에 배치된 이후에 방치되므로 공격자는 센서 노드를 물리적으로 포획할 수 있다. 공격자는 포획한 노드의 정보를 사용하여 실재하지 않는 사건을 보고하는 위조 데이터 주입 공격을 수행할 수 있다. 위조 데이터는 허위 경보와 전달 노드들의 제한된 에너지 자원을 고갈시킬 수 있다. 위조 데이터를 전달 과정 중 탐지하여 폐기하기 위한 다양한 보안 기법들이 제안되고 있다. 그러나 이들은 추가적인 작업을 수반하는 예방 기반의 기법들로, 공격이 발생하지 않은 경우에는 에너지 효율적이지 않을 수 있다. 본 논문에서는 추가 비용 없이 위조 데이터 주입 공격을 탐지할 수 있는 기법을 제안한다. 시뮬레이션을 통해 위조 데이터 주입 공격의 서명을 도출하고 이를 기반으로 탐지 기법을 설계한다. 제안 기법은 각 이벤트별로 보고한 노드들의 수, 보고서들의 정확도, 보고 노드 수의 변화량을 기반으로 공격을 탐지한다. 시뮬레이션을 통해 제안 기법이 대부분의 공격을 탐지할 수 있음을 보인다.

관리자에게 경고 알림을 보낸 후 트래픽 측정을 기준으로 RDDoS 공격을 방어하는 시스템 설계 (Designing a system to defend against RDDoS attacks based on traffic measurement criteria after sending warning alerts to administrators)

  • 차연수;김완태
    • 디지털산업정보학회논문지
    • /
    • 제20권1호
    • /
    • pp.109-118
    • /
    • 2024
  • Recently, a social issue has arisen involving RDDoS attacks following the sending of threatening emails to security administrators of companies and institutions. According to a report published by the Korea Internet & Security Agency and the Ministry of Science and ICT, survey results indicate that DDoS attacks are increasing. However, the top response in the survey highlighted the difficulty in countering DDoS attacks due to issues related to security personnel and costs. In responding to DDoS attacks, administrators typically detect anomalies through traffic monitoring, utilizing security equipment and programs to identify and block attacks. They also respond by employing DDoS mitigation solutions offered by external security firms. However, a challenge arises from the initial failure in early response to DDoS attacks, leading to frequent use of detection and mitigation measures. This issue, compounded by increased costs, poses a problem in effectively countering DDoS attacks. In this paper, we propose a system that creates detection rules, periodically collects traffic using mail detection and IDS, notifies administrators when rules match, and Based on predefined threshold, we use IPS to block traffic or DDoS mitigation. In the absence of DDoS mitigation, the system sends urgent notifications to administrators and suggests that you apply for and use of a cyber shelter or DDoS mitigation. Based on this, the implementation showed that network traffic was reduced from 400 Mbps to 100 Mbps, enabling DDoS response. Additionally, due to the time and expense involved in modifying detection and blocking rules, it is anticipated that future research could address cost-saving through reduced usage of DDoS mitigation by utilizing artificial intelligence for rule creation and modification, or by generating rules in new ways.

콘크리트내의 염소이온 침투특성에 미치는 복합 열화작용의 영향 (Effects of Combined Attacks on Chloride Diffusivity in Concrete)

  • 오병환;강의영;정상화;장승엽;인광진;서정문
    • 한국콘크리트학회:학술대회논문집
    • /
    • 한국콘크리트학회 2001년도 봄 학술발표회 논문집
    • /
    • pp.665-670
    • /
    • 2001
  • The studies on chloride diffusion of concrete have been done so far by many researchers. However, there are few studies that present the effects of other attacks on chloride diffusion properties. Therefore, in this study the experiments are carried out to show the effects of combined attacks, such as carbonation, sulfate attacks, on chloride diffusivity in concrete. The specimens are made by varying cement type and replacement ratio of fly ash. The results show that cement type and replacement of fly ash do not affect greatly chloride diffusion properties. And concrete treated by combined attacks show a little higher chloride content than those treated by chloride solution only. Therefore, the effects of these factors should be taken into account in predicting the penetration of chloride ion in concrete.

  • PDF

Improved Shamir's CRT-RSA Algorithm: Revisit with the Modulus Chaining Method

  • Lee, Seungkwang;Choi, Dooho;Choi, Yongje
    • ETRI Journal
    • /
    • 제36권3호
    • /
    • pp.469-478
    • /
    • 2014
  • RSA signature algorithms using the Chinese remainder theorem (CRT-RSA) are approximately four-times faster than straightforward implementations of an RSA cryptosystem. However, the CRT-RSA is known to be vulnerable to fault attacks; even one execution of the algorithm is sufficient to reveal the secret keys. Over the past few years, several countermeasures against CRT-RSA fault attacks have tended to involve additional exponentiations or inversions, and in most cases, they are also vulnerable to new variants of fault attacks. In this paper, we review how Shamir's countermeasure can be broken by fault attacks and improve the countermeasure to prevent future fault attacks, with the added benefit of low additional costs. In our experiment, we use the side-channel analysis resistance framework system, a fault injection testing and verification system, which enables us to inject a fault into the right position, even to within $1{\mu}s$. We also explain how to find the exact timing of the target operation using an Atmega128 software board.

A Robust Method for Speech Replay Attack Detection

  • Lin, Lang;Wang, Rangding;Yan, Diqun;Dong, Li
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.168-182
    • /
    • 2020
  • Spoofing attacks, especially replay attacks, pose great security challenges to automatic speaker verification (ASV) systems. Current works on replay attacks detection primarily focused on either developing new features or improving classifier performance, ignoring the effects of feature variability, e.g., the channel variability. In this paper, we first establish a mathematical model for replay speech and introduce a method for eliminating the negative interference of the channel. Then a novel feature is proposed to detect the replay attacks. To further boost the detection performance, four post-processing methods using normalization techniques are investigated. We evaluate our proposed method on the ASVspoof 2017 dataset. The experimental results show that our approach outperforms the competing methods in terms of detection accuracy. More interestingly, we find that the proposed normalization strategy could also improve the performance of the existing algorithms.

RSA에 사용된 파라메터들에 관한 고찰

  • 이희정
    • 한국수학사학회지
    • /
    • 제16권3호
    • /
    • pp.101-108
    • /
    • 2003
  • The RSA cryptosystem is most commonly used for providing privacy and ensuring authenticity of digital data. 1'his system is based on the difficulty of integer factoring. Many attacks had been done, but none of them devastating. They mostly illustrate the dangers of improper use of RSA. Improper use implies many aspects, but here we imply the misuse of the parameters of RSA. Specially, sizes of parameters give strong effects on the efficiency and the security of the system. Parameters are also related each other. We analyze the relation of them. Recently many researchers are interested in side-channel attacks. We also investigate partial key exposure attacks, which was motivated by side-channel attacks. If a fraction of tile secret key bits is revealed, the private key will be reconstructed. We also study mathematical background of these attacks, solving modular multivariate polynomial equations.

  • PDF

네트워크 시스템 생존성 : 소프트웨어 재활기법을 이용한 TCP의 프레임워크 (Network System Survivability: A Framework of Transmission Control Protocol with Software Rejuvenation Methodology)

  • Khin Mi Mi Aung;Park, Jong-Sou
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.121-125
    • /
    • 2003
  • In this paper, we propose a framework of Transmission Control Protocol with Software Rejuvenation methodology, which is applicable for network system survivability. This method is utilized to improve the survivability because it can limit the damage caused by successful attacks. The main objectives are to detect intrusions in real time, to characterize attacks, and to survive in face of attacks. To counter act the attacks' attempts or intrusions, we perform the Software Rejuvenation methods such as killing the intruders' processes in their tracks, halting abuse before it happens, shutting down unauthorized connection, and responding and restarting in real time. These slogans will really frustrate and deter the attacks, as the attacker can't make their progress. This is the way of survivability to maximize the deterrence against an attack in the target environment. We address a framework to model and analyze the critical intrusion tolerance problems ahead of intrusion detection on Transmission Control Protocol (TCP).

  • PDF