• 제목/요약/키워드: brute force

검색결과 115건 처리시간 0.024초

다중 사용자 컴퓨팅 환경에서 SSH 무작위 공격 분석 및 대응 (Analysis and Response of SSH Brute Force Attacks in Multi-User Computing Environment)

  • 이재국;김성준;우준;박찬열
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권6호
    • /
    • pp.205-212
    • /
    • 2015
  • SSH 서비스는 공개키를 이용하여 두 시스템 사이의 안전하고 암호화된 통신 채널을 제공한다. 그러나 이 서비스를 악용한 SSH 무작위 공격(SSH brute force attack)과 같은 해킹 시도가 지속적으로 발생하고 있다. SSH 무작위 공격은 사용자의 계정과 패스워드 조합을 추측하여 SSH 서버에 지속적으로 로그인을 시도한다. 본 논문에서는 2014년 국가 슈퍼컴퓨터를 대상(Target)으로 발생한 SSH 무작위 공격을 분석하고 이와 같이 공격을 탐지하고 대응하기 위한 실패로그 기반의 방법을 기술한다.

Brute-force 방법을 이용한 한반도 미세먼지 농도에 대한 배출원의 기여도 산출 연구 (Evaluation of Contribution Rate of PM Concentrations for Regional Emission Inventories in Korean Peninsula Using Brute-force Sensitivity Analysis)

  • 이순환;이강열
    • 한국환경과학회지
    • /
    • 제24권11호
    • /
    • pp.1525-1540
    • /
    • 2015
  • In order to clarify the contribution rate of PM concentration due to regional emission distribution, Brute force analysis were carried out using numerical estimated PM data from WRF-CMAQ. The emission from Kyeongki region including Seoul metropolitan is the largest contribution of PM concentration than that from other regions except for emission of trans-country and source itself. Contribution rate of self emission is also the largest at Kyeongki region and its rate reach on over 95 %. And the rate at Gangwon region also higher than any region due to synoptic wind pattern. Due to synoptic wind direction at high PM episode, pollutants at downwind area along from west to east and from north to south tends to mix intensively and its composition is also complicated. Although the uncertainty of initial concentration of PM, the contribution of regional PM concentration tend to depend on the meteorological condition including intensity of synoptic and mesoscale wind and PM emission pattern over upwind region.

무기 목표물 배정 문제의 최대 치사인원 선택 알고리즘 (Maximum Kill Selection Algorithm for Weapon Target Assignment (WTA) Problem)

  • 이상운
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권2호
    • /
    • pp.221-227
    • /
    • 2019
  • 무기 목표물 배정 문제는 지금까지 다항시간 알고리즘이 제안되지 않는 NP-hard 문제로 알려져 왔다. 그럼에도 불구하고, 본 문제에 대해 가능한 모든 경우수를 검증하는 Brute-Force 법이나 분기한정법으로 최적 해를 구하거나 유전자 알고리즘, 입자군 최적화 등의 인공지능 방법으로 근사 해를 구하는 방법들이 제안되고 있다. 본 논문에서는 단지 무기의 총 대수 k, 무기 종류 수 m, 목표물 개수 n에 대해 O(mn)을 k회 수행하는 O(kmn) 다항시간으로 최적 해를 구하는 알고리즘을 제안하였다. 제안된 알고리즘은 Brute-Force 법에 비해 수행횟수를 최소화 시킬 뿐 아니라 최적해도 구하는 장점을 갖고 있다.

리눅스 서버에서 인터렉티브 서비스 Stepping Stone 자가진단을 위한 brute-force 기법 (A Brute-force Technique for the Stepping Stone Self-Diagnosis of Interactive Services on Linux Servers)

  • 강구홍
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권5호
    • /
    • pp.41-51
    • /
    • 2015
  • 인터넷을 통해 악의적으로 접근하는 공격자들은 자신의 노출을 최대한 감추기 위해 중간 호스트(소위, stepping stone으로 불림)를 경유한다. 본 논문에서는 텔넷, SSH, 그리고 rlogin 등 인터렉티브 서비스를 이용하여 리눅스 서버에 접근하여 다시 이러한 인터렉티브 서비스를 이용하여 다른 컴퓨터로 원격 접속을 시도하는 행위를 brute-force한 방법으로 검출하는 기법을 제안한다. 제안된 기법은 인터렉티브 서비스 데몬(Daemon) 프로세스의 시스템 콜(system call)을 감시하여 stepping stone 여부를 진단하기 때문에 ssh 접속과 같은 암호화 연결에서 대해서도 완벽한 검출 결과를 제공할 수 있다. 본 논문에서는 ptrace 시스템 콜과 간단한 쉘 스크립트를 작성하여 제안된 기법을 CentOS 6.5 64비트 환경에서 실질적으로 구현하였다. 마지막으로 몇몇 실험 시나리오를 대상으로 실시한 현장 운영을 통해 제안된 brute-force 기법을 검증하였다.

효율적 드론봇 전투체계를 위한 드론 편제소요 도출에 관한 연구 (A study on the requirement of drone acquisition for the efficient dronebot combat system)

  • 차도완
    • 한국융합학회논문지
    • /
    • 제10권3호
    • /
    • pp.31-37
    • /
    • 2019
  • 본 논문에서는 현재 육군에서 추진하고 있는 드론봇 전투체계에서 부대단위별 효율적 감시정찰 임무를 수행하기 위한 드론의 편제소요를 도출할 수 있는 방법을 제안한다. 본 논문에서는 육군의 대대 및 중대의 감시정찰 임무와 관련된 정면과 종심, 중요감시지역 수의 문제를 실제 작전환경을 고려하여 가정하였으며 first, next, valid, output 4단계의 Brute Force 알고리즘을 적용한 시뮬레이션을 통하여 대대 및 중대의 감시정찰에 필요한 최소한의 드론 대수를 도출하였고 각각 드론의 경로계획을 수립하였다. 그 결과, 육군의 드론봇 전투체계에서는 본 논문에서 제안한 방법을 적용하여 부대별 임무에 특성에 따라 보다 간단하고 빠르게 임무수행에 필요한 드론의 편제소요를 도출할 수 있을 것이다. 향후에는 본 논문에서 제안한 방법을 이용한 편제소요 도출방안의 신뢰성 검증에 대한 연구를 진행하도록 하겠다.

특징점 추출과 Brute-Force Matcher를 활용한 건물 검색 시스템 (Building Retrieval System using feature point extraction and Brute-Force Matcher)

  • 이아름;홍희림;손상민;고병철
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송∙미디어공학회 2020년도 추계학술대회
    • /
    • pp.328-329
    • /
    • 2020
  • 처음 방문하는 도시에서 건물의 외형만을 보고 목적지를 찾는 것은 매우 어려운 일이다. 따라서 본 연구에서는 스마트폰 카메라로부터 촬영된 영상에서 특징점을 추출하고 이를 이미 데이터베이스에 저장된 영상과 매칭하는 작업을 통해 해당 건물의 이름이 무엇인지 알려주는 시스템을 개발하였다. Oriented fast and rotated brief 알고리즘을 이용하여 크기 변화, 회전 등에 강인한 특징점을 추출하였고 알고리즘과 Brute-Force Matcher와 K-Nearest Neighbor 방법을 이용하여 특징점을 매칭하였다. 제안된 시스템은 실제 스마트폰으로 촬영된 영상을 데이터베이스에 연동하여 실험한 결과 90% 이상의 정확도를 보여 주었다.

  • PDF

Exploring Efficient Solutions for the 0/1 Knapsack Problem

  • Dalal M. Althawadi;Sara Aldossary;Aryam Alnemari;Malak Alghamdi;Fatema Alqahtani;Atta-ur Rahman;Aghiad Bakry;Sghaier Chabani
    • International Journal of Computer Science & Network Security
    • /
    • 제24권2호
    • /
    • pp.15-24
    • /
    • 2024
  • One of the most significant issues in combinatorial optimization is the classical NP-complete conundrum known as the 0/1 Knapsack Problem. This study delves deeply into the investigation of practical solutions, emphasizing two classic algorithmic paradigms, brute force, and dynamic programming, along with the metaheuristic and nature-inspired family algorithm known as the Genetic Algorithm (GA). The research begins with a thorough analysis of the dynamic programming technique, utilizing its ability to handle overlapping subproblems and an ideal substructure. We evaluate the benefits of dynamic programming in the context of the 0/1 Knapsack Problem by carefully dissecting its nuances in contrast to GA. Simultaneously, the study examines the brute force algorithm, a simple yet comprehensive method compared to Branch & Bound. This strategy entails investigating every potential combination, offering a starting point for comparison with more advanced techniques. The paper explores the computational complexity of the brute force approach, highlighting its limitations and usefulness in resolving the 0/1 Knapsack Problem in contrast to the set above of algorithms.

허니암호의 메시지 복구보안 기능을 위한 암호패딩 문제점 분석 (The Analysis of Cipher Padding Problem for Message Recovery Security Function of Honey Encryption)

  • 지창환;윤지원
    • 정보과학회 논문지
    • /
    • 제44권6호
    • /
    • pp.637-642
    • /
    • 2017
  • 허니암호(HE:Honey Encryption)는 기존의 패스워드 기반 암호(PBE:Password Based Encryption)의 무차별 대입 공격(Brute Force Attack)에 대한 취약점을 극복하기 위한 기술이다. 잘못된 키를 입력해도 그럴듯한 평문을 출력함으로써 공격자가 엔트로피가 작은 비밀키를 대상으로 무차별 대입공격을 시도하더라도 충분히 견딜 수 있는 메시지 복구 보안성을 제공한다. 하지만 HE에 암호화 패딩(Padding)이 필요한 암호(Cipher)를 적용하면 기존의 PBE방식보다 큰 문제점이 나타나게 된다. 본 논문에서는 대표적인 블록암호(AES-128) 및 스트림암호(A5/1)를 적용하여 복호문 빈도분석 실험을 통해 패딩의 문제점을 확인하고, HE의 안전한 운용 방안을 제시하였다.

안전성과 성능을 개선한 RFID 상호인증 프로토콜 (RFID Mutual Authentication Protocol with Security and Performance Improvements)

  • 홍성혁;박종혁;여상수;하경재
    • 한국항행학회논문지
    • /
    • 제13권6호
    • /
    • pp.876-883
    • /
    • 2009
  • 2008년에 Kim-Jun은 도청, 스푸핑, 재전송 공격 등에 강한 일회성 난수를 이용한 RFID 상호인증 프로토콜을 제안하였지만 2009년 Yoon-Yoo는 재전송 공격에 취약한 것을 증명하고 재전송 공격을 막을 수 있는 프로토콜을 제안하였다. 그러나 Yoon-Yoo의 프로토콜은 통신상의 효율성과 전사적 공격(brute-force attack)에 취약한 문제가 있다. 본 논문에서는 Yoon-Yoo의 프로토콜의 취약점을 보이고, 안정성과 성능을 개선한 RFID 상호인증 프로토콜을 제안한다.

  • PDF

디지털 홀로그래피와 DES 알고리즘을 이용한 전수키 공격 대응 기법 (A Countermeasure against Brute-force Attack using Digital Holography and DES Algorithm)

  • 노창오;문인규;조범준
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권5호
    • /
    • pp.73-78
    • /
    • 2011
  • 정보 보안을 위해 사용되는 DES 암호화 알고리즘은 강력한 쇄도효과를 갖고 있으며, 그 처리 속도 또한 매우 빠른 알고리즘이다. 하지만 H/W의 발달로 인해 DES의 비밀키의 길이가 56bits로 너무 짧기 때문에 전수키 조사 공격에 쉽게 노출되어 있다. 본 논문에서는 전수키 조사 공격에 취약한 DES 알고리즘의 비밀키 길이 문제 해결을 위하여 디지털 홀로그래피와 DES 알고리즘을 결합하여 DES의 비밀키 길이를 크게 증가시키는 새로운 방법론을 제시한다. 또한 제안한 DES 알고리즘의 암호성능을 테스트하기 위하여 쇄도효과를 측정하여 가능성을 검증한다.