• 제목/요약/키워드: first attack

검색결과 601건 처리시간 0.033초

블록 암호 KT-64에 대한 안전성 분석 (Security Analysis of Block Cipher KT-64)

  • 강진건;정기태;이창훈
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.55-62
    • /
    • 2012
  • 64-비트 블록 암호 KT-64는 CSPNs (Controlled Substitution-Permutation Networks)를 사용하여 FPGA와 같은 하드웨어 구현에 적합하도록 설계된 블록 암호이다. 본 논문에서는 블록 암호 KT-64의 전체 라운드에 대한 확장된 연관키 부메랑 공격을 제안한다. 본 논문에서 소개하는 공격은 KT-64에 대한 최초의 공격이며, $2^{45.5}$개의 연관키 선택 평문을 이용하여 $2^{65.17}$의 KT-64 암호화 연산을 수행하여 KT-64의 비밀키를 복구한다.

원격 키리스 엔트리시스템에 대한 재생공격 무력화 기법 (Defense Mechanism against Replay Attack on Remote Keyless Entry System)

  • 김영민;김성환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.247-250
    • /
    • 2019
  • 1세대 RKE 시스템은 재생공격에 매우 취약하며 2세대 RKE 시스템의 암호기법 또한 네 번에서 여덟번의 수신으로 무력화될 수 있다. RKE 시스템의 보안성을 강화하기 위해 RKE 시스템에 물리 계층 보안 기법을 도입하여, 도청자가 수신하는 신호의 품질을 저하시켜 재생공격을 무력화 하는 기법을 제안한다.

  • PDF

인위적인 네트워크 혼잡으로부터 정상 트래픽의 서비스 품질을 보호하기 위한 소수자 우선 게이트웨이 (Minority First Gateway for Protecting QoS of Legitimate Traffic from Intentional Network Congestion)

  • 안개일
    • 한국통신학회논문지
    • /
    • 제30권7B호
    • /
    • pp.489-498
    • /
    • 2005
  • 서비스 거부 공격은 네트워크 자원을 독점하여 서버 시스템 및 네트워크상에 인위적인 혼잡을 발생시키는 공격으로써, 일반 사용자가 정상적인 서비스를 제공받지 못하도록 하는 것을 목적으로 한다. 본 논문에서는 인위적인 네트워크 혼잡 상황에서도 정상 트래픽의 서비스 품질을 보장할 수 있는 소수자 우선 게이트웨이를 제안한다. 소수자 우선 게이트웨이는 어떤 집합 플로우가 혼잡유발 트래픽인지를 빠르게 결정할 수 있는 방법을 제공한다. 소수자 우선 게이트웨이는 정상 트래픽으로 판정된 집합 플로우에게는 높은 우선순위의 서비스를 제공하여 그 품질을 보호하고, 혼잡유발 트래픽으로 판정된 집합 플로우에게는 낮은 우선순위의 서비스를 제공하여 네트워크 혼잡이 혼잡유발 트래픽에게만 영향을 미치도록 한다. 제안하는 소수자 우선 게이트웨이는 서비스 거부 공격 뿐만 아니라 다중 노드에서 동시에 혼잡을 일으키는 분산 서비스 거부 공격에서도 정상 트래픽의 서비스 품질을 보장하는 효과를 제공함을 시뮬레이션을 통하여 확인하였다.

Wavy 형상 적용에 따른 대 각도에서의 러더 성능에 대한 수치해석 연구 (A Numerical Performance Study on Rudder with Wavy Configuration at High Angles of Attack)

  • 태현준;신용진;김범준;김문찬
    • 대한조선학회논문집
    • /
    • 제54권1호
    • /
    • pp.18-25
    • /
    • 2017
  • This study deals with numerically comparing performance according to rudder shape called 'Twisted rudder and Wavy twisted rudder'. In comparison with conventional rudder, rudder with wavy shape has showed a better performance at high angles of attack($30^{\circ}{\sim}40^{\circ}$) due to delaying stall. But most of study concerned with wavy shape had been performed in uniform flow condition. In order to identify the characteristics behind a rotating propeller, the present study numerically carries out an analysis of resistance and self-propulsion for KCS with twisted rudder and wavy twisted rudder. The turbulence closure model, Realizable $k-{\epsilon}$, is employed to simulate three-dimensional unsteady incompressible viscous turbulent and separation flow around the rudder. The simulation of self-propulsion analysis is performed in two step, because of finding optimization case of wavy shape. The first step presents there are little difference between twisted rudder and case of H_0.65 wavy twisted rudder in delivered power. So two kind of rudders are employed from first step to compare lift-to-drag ratio and torque at high angles of attack. Consequently, the wavy twisted rudder is presented as a possible way of delaying stall, allowing a rudder to have a better performance containing superior lift-to-drag ratio and torque than twisted rudder at high angles of attack. Also, as we indicate the flow visualization, check the quantity of separation flow around the rudder.

뇌졸중(腦卒中) 환자(患者) 형태(形態)에 관(關)한 임상연구(臨床硏究) (Clinical Study of Stroke Type)

  • 윤현민;안창범;송춘호;손인석;장경전
    • Journal of Acupuncture Research
    • /
    • 제20권2호
    • /
    • pp.29-41
    • /
    • 2003
  • Clinical observation was made on 52 cases of Stroke that were confined through brain CT, MRI scan. The Stroke cases wee classified into the following kinds cerebral infarction, cerebral hemorrhage, cerebellar or brain stem infarction, cerebellar or brain stem hemorrhage. And among the 52 cases of Stroke cerebral infarction was noticed in 75.00%, cerebral hemorrhage in 11.54%, cerebellar or brain stem infarction in 9.52%, cerebellar or brain stem hemorrhage in 3.85%. The ratio between males and females was 1.74:1 in the whole groups of Stroke and most cases were over 60 of age. As the time of hospitalization, most patients hospitalized from 1 day after stroke to 7 days after stroke. And as the course of hospitalization, most patients hospitalized first. Among the preceding disease at the onset of Stroke hypertention was noted in 32.69%, and deabetes mellitus or heart problem was noted frequently(15.39%). Electrocardiography findings were as follows: The normal was noted in 53.85%, the abnormal in 46.15%. And as the abnormal, left ventricular hypertrophy was noted in 17.54%. The predisposing factors or conditions at the onset of brain infarction were usually initiated during the time of sleeping and those of brain hemorrhage chiefly during the time of exercising like overwork or walking etc. It was noted that smoking a pack of cigarette showed highest disease rate(33.33%) among the average of smoking amount of one day in case of man. Prior to attack, the most chiefly complain was dyspnea or discomfort on chest region. And 30.70% of patients had no previous sign. There were a large number of recurrent cases. The first attack was noted in 71.15%, the 2nd attack in 23.08%, the 3rd attack in 5.77%.

  • PDF

북한의 사이버전 위협에 대한 분석과 전망 (Analysis and prospect of North Korea's Cyber threat)

  • 이대성;안영규;김민수
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.11-16
    • /
    • 2016
  • 현대사회에서 정보통신기술의 발달은 인류에게 많은 기회를 제공하고 있지만, 그 이면에는 사이버 공격으로 인한 막대한 손해도 발생하고 있다. 최근 한국도 사이버 공격의 대상이 되었고, 그 위협의 범위도 점차 확대되고 있다. 특히 북한은 한국을 대상으로 한 적대행위를 지속적으로 자행하고 있으며, 최근에는 국가중요시설 등의 전산망을 공격하는 사이버 공격을 감행하고 있다. 이러한 북한의 사이버 공격 유형으로는 소프트웨어(Software) 측면에서 인터넷 내부를 파괴하거나 조정하는 컴퓨터 바이러스(Virus)와 웜(Worms), 트로이 목마(Trojan Horse), 분산서비스 거부공격(Distributed Denial of Service) 등이 있다. 이를 해결하기 위해 다음과 같은 제언을 하고자 한다. 첫째, 북한은 사이버 공격을 위하여 일원화된 조직체계를 갖추고 있으므로, 한국도 효과적인 대처를 위해 일원화된 대응조직체제로 전환할 필요성이 있다. 둘째, 소프트웨어 측면의 공격에 체계적으로 대응하기 위해서는 가칭 "사이버테러리즘방지법"의 제정을 적극 검토하여야 한다.

Advanced Modification 공격에 안전한 패스워드 기반 키 동의 프로토콜 (Password-based Authenticated Key Agreement Protocol Secure Against Advanced Modification Attack)

  • 곽진;오수현;양형규;원동호
    • 정보처리학회논문지C
    • /
    • 제11C권3호
    • /
    • pp.277-286
    • /
    • 2004
  • 사용자의 인증기술로 패스워드를 기반으로 하는 메커니즘이 널리 사용되고 있다. 패스워드를 기반으로 하는 메커니즘은 사용자들이 기억하기 쉬운 패스워드를 선택하여 사용하는 경우가 대부분이므로 패스워드 추측 공격(password guessing attack)에 취약하다는 문제점이 있다. 이러한 패스워드 추측 공격을 방지하기 위해 많은 키 분배 프로토콜이 제안되고 있으며, 최근 Seo-Sweeny는 패스워드를 기반으로 하는 인증키 동의(SAKA Simple Authenticated Key Agreement) 프로토콜을 제안하였다. 본 논문에서는 먼저, 패스워드를 기반으로 하는 SAKA 프로토콜과 이를 개선한 방식들의 키 설정 및 키 확인 과정을 살펴보고, 각각의 프로토콜이 본 논문에서 정의한 Advanced Modification 공격에 대해 취약함을 보인다. 그리고 Advanced Modification 공격에 대해 안전한 패스워드 기반 인증 키 동의 프로토콜을 제안한다.

Network Attack and Defense Game Theory Based on Bayes-Nash Equilibrium

  • Liu, Liang;Huang, Cheng;Fang, Yong;Wang, Zhenxue
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권10호
    • /
    • pp.5260-5275
    • /
    • 2019
  • In the process of constructing the traditional offensive and defensive game theory model, these are some shortages for considering the dynamic change of security risk problem. By analysing the critical indicators of the incomplete information game theory model, incomplete information attack and defense game theory model and the mathematical engineering method for solving Bayes-Nash equilibrium, the risk-averse income function for information assets is summarized as the problem of maximising the return of the equilibrium point. To obtain the functional relationship between the optimal strategy combination of the offense and defense and the information asset security probability and risk probability. At the same time, the offensive and defensive examples are used to visually analyse and demonstrate the incomplete information game and the Harsanyi conversion method. First, the incomplete information game and the Harsanyi conversion problem is discussed through the attack and defense examples and using the game tree. Then the strategy expression of incomplete information static game and the engineering mathematics method of Bayes-Nash equilibrium are given. After that, it focuses on the offensive and defensive game problem of unsafe information network based on risk aversion. The problem of attack and defense is obtained by the issue of maximizing utility, and then the Bayes-Nash equilibrium of offense and defense game is carried out around the security risk of assets. Finally, the application model in network security penetration and defense is analyzed by designing a simulation example of attack and defense penetration. The analysis results show that the constructed income function model is feasible and practical.

빅데이터 분석을 통한 APT공격 전조 현상 분석 (The Analysis of the APT Prelude by Big Data Analytics)

  • 최찬영;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.317-320
    • /
    • 2016
  • 2011년 NH농협 전산망마비 사건, 2013년 3.20 사이버테러 및 2015년 12월의 한국수력원자력 원전 중요자료 유출사건이 있었다. 이러한 사이버테러는 해외(북한)에서 조직적이고 장기간의 걸친 고도화된 APT공격을 감행하여 발생한 사이버테러 사건이다. 하지만, 이러한 APT공격(Advanced Persistent Threat Attack)을 방어하기 위한 탁월한 방안 아직 마련되지 못했다. APT공격은 현재의 관제 방식으로는 방어하기가 힘들다. 따라서, 본 논문에서는 빅데이터 분석을 통해 APT공격을 예측할 수 있는 방안을 연구한다. 본 연구는 대한민국 3계층 보안관제 체계 중, 정보공유분석센터(ISAC)를 기준으로 하여 빅데이터 분석, APT공격 및 취약점 분석에 대해서 연구와 조사를 한다. 그리고 외부의 블랙리스트 IP 및 DNS Log를 이용한 APT공격 예측 방안의 설계 방법, 그리고 전조현상 분석 방법 및 APT 공격에 대한 대응방안에 대해 연구한다.

  • PDF

커네티트 카의 취약점 분석 및 보안 시스템 설계 (Analyzing of connected car vulnerability and Design of Security System)

  • 김태형;장종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.241-243
    • /
    • 2016
  • 과거, 자동차 보안은 'Door Lock'과 같은 물리적인 접근을 방지하는 것이었다. 그러나 시대가 발달함에 따라, 자동차 보안의 트렌드는 이러한 물리적인 보안에서 굉장히 지능적으로 바뀌었다. 이러한 변화는 해커들로 하여금 차량 통신 시스템을 공격할 계기를 만들게 되었고 현재 차량 통신 시스템은 몇 가지 취약점이 존재하는 CAN Protocol을 사용하고 있다. 첫 째로 ID 스푸핑, 둘 째로 서비스 분산 공격, 셋 째로 안드로이드 좀비 어플리케이션이다. 현재 자동차들은 엔진 제어나, 도어 락 제어, 그리고 핸들의 제어를 위해 수많은 ECU들을 사용하고 있다. 그리고 CAN Protocol은 신호를 Broad - Cast 방식으로 제공하기 때문에 해커들은 굉장히 쉽게 그 신호에 접근 가능하다. 그리고 차량 통신 시스템을 공격하기 위해 Android나 IOS와 같은 범용성이 높은 어플리케이션을 자주 이용한다. 차량의 소유주가 블루투스 동글을 통해 신호를 넓게 퍼뜨리게 되면 해커는 이 신호에 쉽게 접근하게 되고, 해당 데이터를 수집해 분석하고 그들은 차량의 ECU를 공격하기 위해 특정한 데이터를 만들고 ECU에 전송해 ECU를 제어하게 된다. 그래서 본인은 인증 시스템과 안드로이드의 말단에서 이러한 공격을 막을 방법을 제시한다.

  • PDF