• Title/Summary/Keyword: cyber attack

Search Result 492, Processing Time 0.032 seconds

System Hardening and Security Monitoring for IoT Devices to Mitigate IoT Security Vulnerabilities and Threats

  • Choi, Seul-Ki;Yang, Chung-Huang;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.12 no.2
    • /
    • pp.906-918
    • /
    • 2018
  • The advent of the Internet of Things (IoT) technology, which brings many benefits to our lives, has resulted in numerous IoT devices in many parts of our living environment. However, to adapt to the rapid changes in the IoT market, numerous IoT devices were widely deployed without implementing security by design at the time of development. As a result, malicious attackers have targeted IoT devices, and IoT devices lacking security features have been compromised by attackers, resulting in many security incidents. In particular, an attacker can take control of an IoT device, such as Mirai Botnet, that has insufficient security features. The IoT device can be used to paralyze numerous websites by performing a DDoS attack against a DNS service provider. Therefore, this study proposes a scheme to minimize security vulnerabilities and threats in IoT devices to improve the security of the IoT service environment.

A Study on the Emergency Response System for Internet game event with simulation circumstance (시뮬레이션 환경하에서 인터넷 게임 사고 대응시스템모델 연구)

  • Shin, Seung-Jung;Choi, Woon-Ho
    • Journal of Korea Game Society
    • /
    • v.5 no.1
    • /
    • pp.41-44
    • /
    • 2005
  • This paper is model can be useful and capable of automatically collecting and classifying the various information about a wide range of security incidents such as hackings, worms, spyware, cyber-terror, network espionage and information warfare from firewall, IDS, VPN and so on. According to them Internet game and an automated/integrated computer emergency response system can perform an attack assessment and an early warning for any incidents based on Enterprise Security Management environment.

  • PDF

An Analysis of the 2016 Cyber Attack Detection Data in NISN HPC Service Environment (NISN HPC 서비스 환경에서 2016년 사이버 공격 탐지 데이터 분석)

  • Lee, Jae-Kook;Kim, Sung-Jun;Hong, Teayoung
    • Annual Conference of KIPS
    • /
    • 2017.04a
    • /
    • pp.190-191
    • /
    • 2017
  • 정보통신기술(ICT)의 발전으로 원격지에서 고속으로 HPC(High Performance Computing) 서비스를 이용할 수 있게 되었지만, HPC 서비스 환경을 대상으로 하는 사이버 공격도 끊이지 않고 발생하고 있다. 본 논문에서는 슈퍼컴퓨터 4호기 서비스 환경에서 탐지/차단된 사이버 공격 증가 추이를 살펴보고, 2016년 사이버 공격 탐지 데이터와 슈퍼컴퓨팅서비스 네트워크 내부로 유입된 트래픽 데이터를 분석하여 급격히 증가한 공격지 IP 주소의 분포 및 특징을 확인한다.

A Study on Network Partition to Cope with Cyber Attack (사이버 공격에 대응할 수 있는 망분리 방안 연구)

  • Lee, Ji-Sang;Jee, Jung-Eun;Shin, Yong-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.313-315
    • /
    • 2011
  • 인터넷의 급속한 발달로 빈번히 발생하고 있는 해킹 및 악성프로그램과 같은 사이버 공격으로부터 중요 정보를 보호하기 위한 망분리 기술이 요구되고 있다. 망분리에는 외부와 내부망을 물리적으로 분리하는 물리적 망분리와 가상화 기술을 이용하여 분리하는 논리적 망분리가 있다. 물리적 망분리는 망구축 및 유지비용이 높으며, 논리적 망분리는 보안 신뢰성이 낮다. 제안하는 LNP는 사이버 공격을 대응할 수 있는 논리적 망분리 방안으로 트래픽 유형을 탐지하여 망을 분리하고, 위협 요소 제거 시 망분리를 해제한다. 논리적으로 망을 분리하는 LNP는 트래픽 경로를 차단하여 중요 정보를 안전하게 보호할 수 있다.

A Study on the Realtime Integrated Management System for the Detection Malware (악성코드 탐지를 위한 실시간 통합관리 시스템에 관한 연구)

  • Kim, Hyo-Nam
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.07a
    • /
    • pp.317-318
    • /
    • 2013
  • 최근에 발생한 3.20 사이버테러와 6.25 사이버테러와 같이 특정 방송사와 금융권 전산망을 마비시키고 임직원 시스템을 망가뜨려 못쓰게 만드는 피해 유형이 발생되고 있다. 이런 사이버 공격에 사용되는 악성코드에 대해서 탐지에서 분석 그리고 검증 단계를 통합적으로 모니터링하고 필터를 통해 악성코드를 추출하고 차단하는 시스템 개발이 필요하다. 본 논문에서는 실시간으로 악성코드를 탐지하는 엔진들의 분석 및 검증 현황을 확인하고 실시간 통계 모듈에서 수집한 자료들을 바탕으로 향후 보안 정책 방향 및 미래 예측을 계획할 수 있는 실시간 악성코드 분석 통합 관리 시스템을 제안한다.

  • PDF

A Study of Attack Scenario using Android Vulnerabilities (안드로이드 취약점을 이용한 공격 시나리오 연구)

  • Park, Jae-kyung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.267-269
    • /
    • 2015
  • 본 논문에서는 고성능 컴퓨팅 시스템의 성능 향상을 위한 효율적인 동적 작업부하 균등화 정책을 제안한다. 이 정책은 시스템 자원인 CPU와 메모리를 효율적으로 사용하여 고성능 컴퓨팅 시스템의 처리량을 최대화하고, 각 작업의 수행시간을 최소화한다. 또한 이 정책은 수행중인 작업의 메모리 요구량과 각 노드의 부하 상태를 파악하여 작업을 동적으로 할당한다. 이때 작업을 할당 받은 노드가 과부하 상태가 되면 다른 노드로 작업을 이주시켜 각 노드의 작업부하를 균등하게 유지함으로써 작업의 대기시간을 줄이고, 각 작업의 수행시간을 단축한다. 본 논문에서는 시뮬레이션을 통하여 제안하는 동적 작업부하 균등화 정책이 기존의 메모리 기반의 작업부하 균등화 정책에 비해 고성능 컴퓨팅 시스템의 성능 향상 면에서 우수함을 보인다.

  • PDF

forecast and Warning Algorithm for U-city cyber terror protection (U-city 사이버 테러 방지를 위한 예.경보 알고리즘에 관한 연구)

  • Kim, Hyoung-Jung;Chung, Kyou-Il;Lee, Jun-Yeop
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2009.08a
    • /
    • pp.19-22
    • /
    • 2009
  • This thesis offers forecast & warning algorithm about the accessing networks though statistical sampling methods to prevent computer terrors. These networks are occurred among U-city network groups. The main characteristic of current computer attacks is avoiding well-known detection patterns by successive changes in spreading speeds and attacking codes. The improvement of attacking stills leads to a problem causing the defense-time delay and creates vicious cycle that tries to fix networks after damage. Proposed algorithm notices and warns the potential attacking areas through defecting previous attacking signs, analysing attaching results ed tracing attaching sources at the beginning of the attack.

  • PDF

Attacker and Linux based Host Modeling For Cyber Attack Simulation (가상공격 시뮬레이션을 위한 공격자 및 리눅스 기반 호스트 모델링)

  • 정정례;이장세;박종서;지승도
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.11a
    • /
    • pp.29-37
    • /
    • 2002
  • 본 논문은 가상 공격 시뮬레이션을 위한 공격자 및 리눅스 기반 호스트에 대한 모델링 방법의 제안을 주목적으로 한다. 최근, Amoroso는 보안 메커니즘 중심의 침입 모델을 제안하였으나, 시뮬레이션 접근이 분명치 않은 단점이 있다. 또한, Cohen은 원인-결과 모델을 이용하여 사이버 공격과 방어를 표현한 바 있으나, 개념적 단계의 추상화 모델링으로 인해 실제 적용이 어려운 실정이다. 이를 해결하고자 하는 시도로 항공대 지능시스템 연구실에서 SES/MB 프레임워크를 이용한 네트워크 보안 모델링 및 시뮬레이션 방법을 제안한 바 있으나, 공격에 따른 호스트의 복잡한 변화를 표현하기에는 부족하다. 이러한 문제점들을 해결하고자, 본 논문에서는 시스템의 구조를 표현하는 기존 SES에 합성용 규칙기반 전문가 시스템 방법론을 통합한 Rule-Based SES를 적용하여 공격자를 모델링하고, DEVS를 기반으로 하는 네트워크 구성원을 모델링한다. 제안된 모델링 방법의 타당성을 검증하기 위해 본 논문에서는 샘플 네트워크에 대한 사례연구를 수행한다.

  • PDF

A Study on The Step-by-step Security Measures of Project through Cases (사례를 통한 프로젝트 단계별 보안 방안에 대한 연구)

  • Shin, Seong-Yoon;Jang, Dai-Hyun;Kim, Hyung-Jin
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.44-46
    • /
    • 2012
  • Leading companies has led to the victimization being leaked to accept personal information by the cyber attack. Also planned hacking cases on purpose such as acquiring monetary gain or social distracting is constantly increasing. In this paper, we identify examples of the project step-by-step leading IT services companies to perform security activities. Real-world projects step-by-step through security measures that can be applied are presented.

  • PDF

Development of Risk Index of Cyber Attack and Damage Assessment Priority Calculation Measures (사이버 공격의 위험 지수 개발 및 피해 평가 우선 순위 산출 방안)

  • Youn, Hyeonsu;Kim, YongHyun;Kim, DongHwa;Shin, Dongkyoo;Shin, Dongil
    • Annual Conference of KIPS
    • /
    • 2017.11a
    • /
    • pp.224-227
    • /
    • 2017
  • 정보통신 기술이 발전하면서 범국가적으로 사이버 환경은 사람들에게 없어서는 안 될 존재가 되었다. 이러한 사이버 환경은 간혹 악의적인 사이버 공격자로 인해 파괴되거나 손상된다. 본 논문에서는 사이버 공격에 대한 위험 지수를 개발 방안을 제시한다. 위험 지수에 대한 개발이 이루어진 후 위험 지수와 사이버 공격 횟수끼리 계산하여 값을 산출시킨다. 산출된 값은 곧 공격에 대한 중요도 점수로 표현되며, 이 값에 따라 사이버 전투 피해 평가 항목의 우선순위를 알 수 있게 된다.