• 제목/요약/키워드: location attacks

검색결과 117건 처리시간 0.031초

PEC: A Privacy-Preserving Emergency Call Scheme for Mobile Healthcare Social Networks

  • Liang, Xiaohui;Lu, Rongxing;Chen, Le;Lin, Xiaodong;Shen, Xuemin (Sherman)
    • Journal of Communications and Networks
    • /
    • 제13권2호
    • /
    • pp.102-112
    • /
    • 2011
  • In this paper, we propose a privacy-preserving emergency call scheme, called PEC, enabling patients in life-threatening emergencies to fast and accurately transmit emergency data to the nearby helpers via mobile healthcare social networks (MHSNs). Once an emergency happens, the personal digital assistant (PDA) of the patient runs the PEC to collect the emergency data including emergency location, patient health record, as well as patient physiological condition. The PEC then generates an emergency call with the emergency data inside and epidemically disseminates it to every user in the patient's neighborhood. If a physician happens to be nearby, the PEC ensures the time used to notify the physician of the emergency is the shortest. We show via theoretical analysis that the PEC is able to provide fine-grained access control on the emergency data, where the access policy is set by patients themselves. Moreover, the PEC can withstandmultiple types of attacks, such as identity theft attack, forgery attack, and collusion attack. We also devise an effective revocation mechanism to make the revocable PEC (rPEC) resistant to inside attacks. In addition, we demonstrate via simulation that the PEC can significantly reduce the response time of emergency care in MHSNs.

Mobile Ad Hoc Network에서 테이블 기반 경로 관리를 이용한 역추적 기법 (Traceback Technique using Table-based Route Management under Mobile Ad Hoc Network Environment)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제13권1호
    • /
    • pp.19-24
    • /
    • 2013
  • MANET은 이동 노드로만 구성되어 있기 때문에 매우 동적인 토폴로지를 갖는다. 이러한 특성을 이용한 다양한 공격 위협이 존재하고 있으며 그 중에서 DoS나 DDoS 같은 플러딩 기반 공격의 피해가 매우 크고 공격 노드의 역추적 역시 쉽지 않다. 왜냐하면 데이터를 전달해준 중간 노드들의 이동으로 경로 정보가 수시로 변화하기 때문이다. 본 논문에서는 노드들의 이동으로 인한 경로 정보가 수시로 변화하더라도 효율적인 역추적을 수행할 수 있도록 테이블 기반 역추적 기법을 제안하였다. 클러스터 헤드에서는 클러스터 멤버 노드에 변화가 생겼을 때 이동 노드들의 위치 정보를 저장하기 위한 클러스터 상태 테이블과 네트워크 토폴로지 스냅샷을 구성하기 위하여 경로 관리 테이블을 관리한다. 또한 저장되는 경로 정보의 양을 줄이기 위하여 블룸 필터를 이용하였다. 제안한 기법의 성능을 실험을 통해 확인하였다.

사례기반추론기법을 적용한 해킹메일 프로파일링 (Hacking Mail Profiling by Applying Case Based Reasoning)

  • 박형수;김휘강;김은진
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.107-122
    • /
    • 2015
  • 방어기법은 계속 진화하고 있지만, 여전히 이메일을 통한 APT 공격의 경우에는 탐지와 방어가 어렵다. 국내의 공공기관 및 많은 민간기업들이 지능적이고 지속적인 해킹메일 공격으로 인해 피해가 지속되고 있다. 본 논문에서는 최근 몇 년간 공공기관을 대상으로 유입된 실제 해킹메일들을 데이터베이스로 구축한 뒤, 해킹메일들의 특징을 추출한 뒤 해킹메일을 사례기반추론기법을 이용하여 유사한 사례들을 쉽게 탐색할 수 있도록 사례벡터를 설계하였다. 또한 해킹메일을 이용한 과거 공격사례들을 프로파일링 해 본 결과 특정 지역과 집단에 공격이 집중되었음을 확인할 수 있었다. 이를 통해 사례추론기법이 신규 이메일이 유입될 경우, 과거 해킹메일과의 유사성을 비교하여 악성 여부를 탐지하는데 응용할 수 있을 뿐 아니라, 침해사고 대응에 있어서도 효율적으로 활용 가능함을 제시하였다.

IPv6 기반 NGN 환경에서 무결성을 제공하는 역추적 기법 (An IP Traceback "M"echanism with "E"nhanced "I"ntegrity for IPv6-based NGN Environment)

  • 장재훈;여돈구;최현우;염흥열
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.31-41
    • /
    • 2010
  • 현재의 인터넷 환경은 IP 기반 네트워크의 구조적인 특성상 송신지 주소를 위조하였을 경우 패킷의 근원지를 찾아내기 어렵다는 문제를 가지고 있다. DDoS 공격이 발생할 경우 또한 능동적인 방어를 하기는 어렵다. 이러한 네트워크상에서의 취약점과 공격에 대응하기 위한 역추적 기법들이 연구되어왔으나 대부분 IPv4 네트워크 환경만을 위한 기법들이며 전송된 역추적 데이터의 변조여부를 검증하기가 어렵다. IPv6 네트워크 환경에서의 역추적 기법들이 연구되어왔지만 아직 많은 연구와 발전이 필요하다. 본 논문에서 우리는 무결성을 제공하여 신뢰할 수 있는 IPv6 네트워크 환경에서의 IP 역추적 기법을 제안하며, 이 시스템을 시뮬레이션하고, 기존의 역추적 기법들과 오버헤드 및 기능성에 대해 비교한다.

서버와 리더의 위장공격 탐지가 가능한 랜덤 ID기반 RFID 상호 인증 프로토콜 (A Random ID-based RFID Mutual authentication protocol for detecting Impersonation Attack against a back-end server and a reader)

  • 여돈구;이상래;장재훈;염흥열
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.89-108
    • /
    • 2010
  • 최근에 경량화된 해쉬 기반 RFID(Radio Frequency Identification) 상호 인증 프로토콜의 연구결과가 많이 발표되고 있다. 대부분의 프로토콜이 백엔드 서버와 리더 구간을 안전하다고 가정하고 있어, 백앤드 서버와 리더의 위장 공격을 고려하지 않고 있다. 현실적으로 공격자 입장에서는 태그 공격보다는 백엔드 서버나 리더 공격이 공격대비 높은 효율성을 가질 것이다. 본 논문에서는 보다 현실성 있는 해쉬 기반 RFID 상호 인증 프로토콜을 설계하기 위해 전 구간을 안전하지 않은 공개 채널로 가정한다. 기존 연구에서 지원하는 상호인증을 지원하고, 재전송 공격 및 태그와 리더의 위장공격, 태그 위치추적공격, 서비스 거부 공격에 안전하다. 추가로, 모든 개체의 위장 공격으로부터 안전하고, 태그 탐색을 하는 개선된 백엔드 서버 검색률을 지원하는 안전하고 효율적인 RFID 상호 인증 프로토콜을 제안한다. 마지막으로 기존 연구와의 안전성 분석과 효율성 분석을 제시한다.

저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜 (A Storage and Computation Efficient RFID Distance Bounding Protocol)

  • 안해순;윤은준;부기동;남인길
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1350-1359
    • /
    • 2010
  • 최근에 근접 인증(proximity authentication)을 위해 사용하는 RFID 시스템이 경계 위조(distance fraud), 마피아 위조(mafia fraud), 테러리스트 위조(terrorist fraud) 공격들과 같은 다양한 위치 기반의 중계 공격(relay attack)들에 취약함이 증명되었다. 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 데이터 왕복 전송 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2008년에 Munilla와 Peinado는 Hancke-Kuhn이 제안한 프로토콜을 수정하여 보이드-시도(void-challenge) 기법을 적용한 RFID 경계 결정 프로토콜을 제안하였다. Hancke-Kuhn 프로토콜과 비교하여 Munilla-Peinado의 프로토콜은 공격자에게 n번의 왕복에서(5/8)n의 성공 확률을 제공함으로써 공격 성공 확률을 감소시켜준다. 하지만 저장 공간 낭비와 많은 해쉬 함수 연산으로 인해 저비용 수동형 태그에는 비효율적이다. 이에 본 논문에서는 태그측의 해쉬 함수 연산량을 줄이고, 적은 저장 공간을 요구함으로써 저비용 수동형 태그에 적합한 새로운 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 경계 결정 프로토콜은 Munilla-Peinado의 프로토콜과 비교하여 저장 공간 효율성과 연산 효율성을 높여줄 뿐만 아니라, $(5/8)^n$의 공격자 성공 확률을 보장함으로써 동일한 안전성을 제공할 수 있다.

이동통신 환경에서 네트워크 제공자 및 제 3자로부터 안전한 위치정보 보호기법 (Secure Location Information Protection Scheme from the Network Provider and the third party in Mobile Communication Environments)

  • 김순석;이창훈
    • 정보처리학회논문지C
    • /
    • 제10C권7호
    • /
    • pp.867-878
    • /
    • 2003
  • 본 논문에서는 이동통신의 내부 이용자, 특히 네트워크 제공자들로부터의 공격에 대비하여 이동 사용자의 위치 정보를 보호하는 새로운 방법을 제안한다. 이동통신 환경에서 어떻게 사용자의 위치 정보를 보호할 것인가에 대해 이미 몇 가지 제안들이 있었다 [1-5]. 이들 가운데, Kesdogan 등[2, 3]은 일명 임시 익명아이디를 이용한 새로운 방법을 제안한 바 있으며, 아울러 네트워크 제공자들의 수동적인 공격과 능동적인 공격에 대비한 보호 방법에 대해 기술한 바 있다. 그러나 이들 가운데 능동적인 공격에 대한 보호 방법은 그 기술이 명확하지가 않으며, 게다가 제안한 시스템에 도달가능 매니저 [1, 6]라는 것을 부착해야하는 추가 부담이 따른다. 따라서 우리는 앞서 제안한 Kesdogan 등의 방법을 개선하고 이것의 안전성과 효율성에 대해 분석하고자 한다.

위치정보로 비밀정보를 유추할 수 있는 공격에 내성이 있는 테트리스 형태 기반의 보안 키패드 (Virtual Keypads based on Tetris with Resistance for Attack using Location Information)

  • 문형진
    • 한국융합학회논문지
    • /
    • 제8권6호
    • /
    • pp.37-44
    • /
    • 2017
  • 모바일 단말기는 터치 스크린 상의 가상 키패드로 비밀번호와 같은 중요 정보를 입력하여 결제 및 인증을 통해 다양한 서비스를 제공한다. 사용자가 모바일 단말기로 입력한 비밀번호를 유추하기 위해 공격자는 사용자의 터치 위치정보를 탈취한다. 구글 글래스를 이용한 훔쳐보기나 어깨너머 공격으로부터 터치된 비밀번호 정보를 알아내거나 탈취된 위치정보를 이용하여 터치한 비밀번호를 유추할 수 있다. 이는 기존 보안 키패드는 손쉬운 입력을 위해 일부 키를 제외하고 거의 정해진 순서대로 같은 크기의 키패드로 같은 문자를 배치하기 때문에 구글 글래스나 어깨너머 공격 등에 취약하다. 보안 키패드를 다양한 모양과 위치를 재배치하므로 보안성을 높일 수 있다. 본 논문은 13가지의 테트리스의 다양한 형태와 크기를 생성하고, 키패드를 이어 붙여서 배치하는 보안 키패드를 제안한다. 보안 키패드는 다양한 모양과 크기를 테트리스 게임처럼 배열하므로 가상 키패드를 다양하게 만들어 공격자가 터치한 위치정보가 알더라도 키패드의 크기를 달라 입력된 비밀정보를 유추하기가 어렵다.

주파수 영역에서의 최적 워터마크 삽입영역 선정에 대한 연구 (A Study on the Selection of the Optimal Insertion Region for Digital Watermarking in the Frequency Domain)

  • 오재호;조시용;김선형
    • 융합신호처리학회논문지
    • /
    • 제3권3호
    • /
    • pp.36-40
    • /
    • 2002
  • 본 논문에서는 디지털 컨텐츠 저작권 보호를 위해서 에지 웨이브릿 변환에 기초한 디지털 워터마킹 방법을 제안하였다. 이미지의 중요한 성분인 저주파 성분을 비롯한 각 대역의 모든 가능한 위치에 다양한 가중치와 임계값을 적용하는 워터마크 삽입방법을 통하여 손실압축, 고의적인 영상의 변형 등 각종 공격에 대하여 상반관계에 있는 비가시성과 강인성을 만족하는 워터마크 양에 대한 적정량 선정과 최적의 삽입대역을 찾는 방법을 제안하였다. 그리고 제안한 방법이 적정한 워터마크 삽입영역과 적절한 워터마크 양을 찾을 수 있음을 실험을 통하여 입증하였다.

  • PDF

MANET 환경에서 DDoS 공격 완화 기법에 관한 연구 (A Study on DDoS Attack Mitigation Technique in MANET)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.3-8
    • /
    • 2012
  • 고정된 인프라스트럭쳐 없이 무선 노드로만 구성된 MANET은 높은 유연성을 제공하지만, 다양한 공격에 취약한 단점을 가지고 있다. 특히 모든 노드들이 패킷 포워딩을 수행해야 하기 때문에 DDoS 공격에 큰 취약점을 가지고 있다. 본 논문에서는 MANET에서 DDoS 공격의 피해를 완화시키고, DDoS 공격 발생시 공격자의 위치를 찾기 위한 패킷 전송 정보 관리 기법을 제안하였다. 본 논문에서는 DDoS 공격 대상을 보호하기 위하여 게이트웨이 노드를 이용하는 계층구조를 채택하였다. 소스 노드가 목적지 노드까지 경로 설정시 목적지 노드와 같은 클러스터내의 게이트웨이 노드가 반드시 포함되어야 하며, 이 게이트웨이 노드는 목적지 노드를 보호하는 기능을 수행한다. 본 논문에서 제안한 기법은 CUSUM 기법과 비교 실험하여 효율성을 확인하였고, 위치 추적에 사용할 정보 관리의 효율성을 평가하기 위해 클러스터 헤드의 메모리 사용량을 측정하였다.