• 제목/요약/키워드: malicious attacks

검색결과 444건 처리시간 0.028초

네트워크 프로세서 기반의 침입탐지 시스템 구현 (Experiments on An Network Processor-based Intrusion Detection)

  • Kim, Hyeong-Ju;Kim, Ik-Kyun;Park, Dae-Chul
    • 정보처리학회논문지C
    • /
    • 제11C권3호
    • /
    • pp.319-326
    • /
    • 2004
  • 많은 공격과 네트워크 데이터 처리량이 증가하는 오늘날의 네트워크 수요를 NIDS가 유지시키기 위해 하드웨어 및 소프트웨어 시스템 구조에서 급진적 새로운 접근이 필요하다. 본 논문에서는 패킷 필터링과 트래픽 측정 뿐아니라 고의행위를 검출하는 패킷 페이로드 검열을 지원하는 네트워크 프로세서 기반의 인라인 모드 NIS를 제안하고, 특히 2한계 경색구조를 사용하여 심층 패킷 정열기능으로부터 펄터링과 측정기능을 분리한다 그래서 심층 패킷 검열기능의 복잡하고 시간소비 곽이 인라인 모드 시스템의 기본 기능을 멈추게 하거나 방해하지 않게 했다. 프로토타입 NP 기반의 NIDS는 PC 플랫폼에서 구현하였으므로 실험결과는 제안한 구조가 첫 단계에서 두개의 기가비트 포트의 전체 트래픽을 측정과 필터가 신뢰할 수 있음을 보였다. 일반목적 프로세스 기만의 검열 성능과 비교 가능한 두 번째 단계에서 실시간으로 320Mbps까지 패킷 페이로드를 주사할 수 있었다. 그러나 시뮬레이션에서 100bps APP 해법을 선택할 때 선로상 속도가 2Gbps까지 가능한 심층 패킷 검색 결과를 얻었다.

상관도와 임계치 방식을 이용한 다중검출 비대칭 워터마킹 (Hybrid Asymmetric Watermarking using Correlation and Critical Criteria)

  • 이덕;김종원;최종욱
    • 한국통신학회논문지
    • /
    • 제30권7C호
    • /
    • pp.726-734
    • /
    • 2005
  • 기존의 워터마킹 기술은 대부분 삽입과 검출에서 동일한 키를 사용하는 대칭 키 방식이다. 이러한 대칭 키 워터마킹 방식은 검출을 쉽게 할 수 있는 반면에 공격자에 의하여 검출기의 비밀키 정보가 유출될 경우 삽입 정보가 제거되거나 변조되는 치명적인 공격을 받을 수 있다. 따라서 최근에는 삽입기에서 비밀키를 사용하여 삽입하고 검출기에서 공개키를 이용하여 검출하는 비대칭 워터마킹(Asymmetric Watermarking) 방식이 차세대 워터마킹 기술로 주목을 받고 있다. 본 논문에서 제안하는 상관도와 임계치 방식은 각기 단일 방식으로 사용할 수 있는 방식이며 결합하여 다중 검출 방식으로도 사용할 수 있다. 다중 검출방식으로 사용할 경우 동일한 공개키를 이용하여 검출기에서 상관도 방식과 임계치 방식으로 상호 보완적이며 신뢰성이 있는 검출을 할 수 있다. 키 생성과정에서는 안전한 선형 변환방식과 특수행렬을 이용하여 개인키와 공개키를 생성하였고 높은 상관도 검출이 가능하도록 구성되었다. 실험결과 공개키 검출 성능 및 대칭 키 방식과의 검출 성능 비교 등을 통하여 다양한 측면에서 제안 방식의 정확성을 확인하였다. 또한 워터마크가 삽입된 영상에서 1 bit의 정보뿐만 아니라, 멀티 bit의 삽입정보에 대한 공개키 상관도 검출과 임계치 검출이 정확히 이루어짐을 확인할 수 있었으며 JPEG 및 JPEG200 압축에도 강인함을 보였다.

통계적 여과 기법이 적용된 센서 네트워크에서 에너지 효율적인 네트워크 관리를 위한 영역별 경로 재설정 주기 결정 기법 (Regional Path Re-selection Period Determination Method for the Energy Efficient Network Management in Sensor Networks applied SEF)

  • 박혁;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제20권3호
    • /
    • pp.69-78
    • /
    • 2011
  • 대규모 센서 네트워크를 구성하는 센서 노드는 개방된 무인 환경에서 동작한다. 악의적인 공격자는 일부 센서 노드를 탈취 하여 허위 보고서를 주입할 수 있다. 통계적 여과 기법은 이러한 허위 보고서 주입 공격에 대응하기 위한 기법으로 보고서 전달 과정 중에 허위 보고서를 검출하고 여과할 수 있는 방법을 제안하였다. 통계적 여과 기법에서는 적절한 전달 경로 설정을 통하여 허위 보고서 검출 성능 향상뿐만 아니라 에너지 효율 또한 높일 수 있다. 하지만 네트워크의 위상 변화와 노드의 에너지고갈 등의 다양한 환경 변화로 인하여 전달 경로를 재설정해야 하는 경우가 빈번히 발생한다. 빈번한 경로 재설정은 과도한 에너지 소모를 유발하므로 적절한 경로 재설정 주기를 결정하는 것은 매우 중요하다. 본 논문에서는 센서 네트워크의 제안된 에너지를 효율적으로 사용하기 위한 영역별 경로 재설정 주기 결정 기법을 제안한다. 제안 기법은 퍼지 시스템을 이용해 각 영역의 경로 재설정 주기를 동적으로 결정한다. 또한 주기가 결정된 영역에 대해 적절한 보안 수준을 결정하고 해당 영역은 이를 적용하여 경로를 재설정한다. 시뮬레이션을 통하여 제안 기법이 경로 재설정에 사용되는 에너지 소모량을 최대 50% 이상 감소시켰음을 확인하였다.

센서 네트워크에서 mHEED를 이용한 에너지 효율적인 분산 침입탐지 구조 (Energy Efficient Distributed Intrusion Detection Architecture using mHEED on Sensor Networks)

  • 김미희;김지선;채기준
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.151-164
    • /
    • 2009
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 한정된 자원의 많은 센서로 구성된 센서 네트워크 특성에 맞는 효율적인 침입탐지 구조가 개발되어야 한다. 본 논문에서는 센서 네트워크에서 에너지 효율성과 침입탐지 기능의 효율성을 함께 고려하여 침입탐지 기능을 분산적이고 동적으로 변화시킬 수 있는 분산 침입탐지 구조를 제안한다. 클러스터링 알고리즘인 HEED 알고리즘을 수정 (modified HEED, mHEED라 칭함)하여 각 라운드에서 노드의 에너지 잔량과 이웃 노드 수에 따라 분산 침입탐지노드가 선택되고, 침입탐지를 위한 코드와 이전 감시 결과가 이동 에이전트를 통해 전달이 되어 연속적인 감시 기능을 수행한다. 감시된 결과는 일반 센싱 정보에 첨부되어 전달되거나 긴급한 데이터의 경우 높은 우선순위 전달을 통해 중앙 침입탐지 시스템에 전달이된다. 시뮬레이션을 통해 기존 연구인 적응적 침입탐지 구조와 성능 비교를 수행하였고, 그 결과 에너지 효율성 및 오버헤드, 탐지가능성과 그 성능 측면에서 뛰어난 성능 향상을 입증할 수 있었다.

경보데이터 패턴 분석을 위한 순차 패턴 마이너 설계 및 구현 (Design and Implementation of Sequential Pattern Miner to Analyze Alert Data Pattern)

  • 신문선;백우진
    • 인터넷정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.1-13
    • /
    • 2009
  • 침입탐지란 컴퓨터와 네트워크 자원에 대한 유해한 침입 행동을 식별하고 대응하는 과정이다. 최근 인터넷의 급속한 발달과 함께 침입의 유형들이 복잡해지고 새로운 침입유형의 발생빈도가 높아져 이에 대한 빠르고 정확한 대응이 필요하다. 따라서 이 논문에서는 침입탐지 시스템의 이러한 문제점을 해결하기 위한 한 방안으로 지능적이고 자동화된 탐지를 지원하기 위한 경보데이터 순차 패턴 마이닝 기법을 제안한다. 제안된 순차 패턴 마이닝 기법은 기존의 마이닝 기법 중 prefixSpan 알고리즘을 경보데이터의 특성에 맞게 확장 설계하였다. 이 확장 설계된 순차패턴 마이너는 보안정책 실행시스템의 경보데이터 분석기의 일부분으로 구성된다. 구현된 순차패턴 마이너는 탐사된 패턴 내에서 적용 가능한 침입패턴들을 찾아내어 효율적으로 침입을 탐지하여 보안정책 실행 시스템에서 이를 기반으로 새로운 보안규칙을 생성하고 침입에 대응할 수 있다. 제안된 경보데이터 순차 패턴 마이너를 이용하여 침입의 시퀀스의 행동을 예측하거나 기술하는 규칙들을 생성하므로 침입을 효율적으로 예측하고 대응할 수 있다.

  • PDF

오일러체를 적용한 소수와 안전소수의 생성법 제안과 분석 (Proposal and Analysis of Primality and Safe Primality test using Sieve of Euler)

  • 조호성;이지호;박희진
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.438-447
    • /
    • 2019
  • IoT 기반의 초연결사회가 되어감에 따라 암호, 인증, 전자서명 등을 위해 RSA와 같은 공개키암호시스템이 빈번하게 사용되고 있다. 공개키암호시스템은 악의적인 공격으로부터 보안성을 확보하기 위해 크기가 매우 큰 (안전)소수를 사용하는데 기기의 성능이 크게 발전하였음에도 불구하고 크기가 큰 (안전)소수생성은 수행시간이 오래 걸리거나 메모리를 많이 요구하는 작업이다. 본 논문에서는 수행시간과 사용공간의 효율을 높이기 위해 오일러체(Euler sieve)를 사용하는 ET-MR 소수검사법과 ET-MR-MR 안전소수검사법을 제안한다. 제안한 검사법을 확률적으로 분석한 수행시간 예측 모델을 제안하고 기존 방법들과 수행시간, 메모리 사용량을 비교하였다. 실험결과, 이론적 예측시간과 실제 수행시간의 차이는 거의 없었으며(4%미만) 각 알고리즘이 가장 빠를 때의 수행시간을 비교하면 ET-MR이 TD-MR보다 34.5%, DT-MR보다 8.5% 더 빨랐으며, ET-MR-MR이 TD-MR-MR보다 65.3% 더 빨랐고, DT-MR-MR과는 비슷하였다. 공간의 경우 k=12,381일 때 ET-MR이 DT-MR보다 약 2.7배 더 사용했지만 TD-MR보다 98.5% 더 적게 사용하였고 k=65,536일 때 ET-MR-MR이 TD-MR-MR 보다 98.4%, DT-MR-MR보다 92.8% 더 적게 사용하였다.

Ad hoc 네트워크에서 GRID-Location Aided Routing 프로토콜을 이용한 분산 CA 구성 (Distributed Certificate Authority under the GRID-Location Aided Routing Protocol)

  • 임지형;강전일;고재영;한광택;양대헌
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.59-69
    • /
    • 2005
  • Ad Hoc 네트워크는 미리 구성된 기반시설 없이 네트워크를 구성할 수 있으며, Ad hoc 네트워크에 참여하는 모바일 노드는 네트워크에 자유롭게 참여 할 수 있다. 이러한 모바일 노드의 자유로운 참여는 새로운 라우팅 경로를 찾기 위하여 잦은 계산을 요구하며, 악의적인 사용자에 의한 잘못된 정보의 유포는 심각한 보안 문제를 발생시킨다. 후자의 보안 문제를 해결하기 위해서는 네트워크에 참여하는 모바일 노드에 대한 인증이 필요하다고 할 수 있다. 인증기관 구성 방법 중 단일 CA 방식을 사용할 경우, CA에 대한 공격은 전체 네트워크의 붕괴를 가져올 수 있으나, 분산 CA 방식을 채택하게 될 경우 여러 노드를 공격해야 안전한 정보를 얻을 수 있기 때문에 단일 CA 방식에 비해 안전하지만 자원적인 측면의 문제가 있다. 일례로 분산 CA를 구성하기 위한 Secret Skating 방법의 경우 네트워크 크기가 커질수록 전체 노드와 인증서 발급과정을 수행하기 때문에 지연문제가 발생한다. 이 논문에서는 이러한 문제를 해결하기 위한 방법으로 단계별 인증서 발급 방법을 제안하고, 제안된 방법에 대한 시뮬레이션 결과를 보여준다.

MS 윈도우즈에서 E-메일 웜-바이러스 차단 시스템의 설계 및 구현 (Design and Implementation of an E-mail Worm-Virus Filtering System on MS Windows)

  • 최종천;장혜영;조성제
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.37-47
    • /
    • 2005
  • 최근 널리 유포되고 있는 악의적인 프로그램으로 e-메일 웜-바이러스가 있다. 이들은 웜-바이러스가 포함된 e-메일이나 첨부파일을 열기 만해도 메일 주소록에 등록된 모든 사용자에게 자신을 전파하며 막대한 피해를 유발시킨다. 본 논문에서는 MS 윈도우즈 시스템에서 e-메일 바이러스의 전파를 차단시켜 주는 두 가지 방법을 제안한다. 첫 번째 방법은 메일 클라이언트에서 [보내기] 버튼의 클릭과 같은 송신자 행위에 의해서만 메일을 발송하게 하였다. 두 번째 방법에서는 제안한 시스템이 정한 규칙에 따라 수신자 베일주소를 변형하는 모듈과 복원하는 모듈이 각각 송신 측에 추가되었다. 또한 새로운 e-메일 웜-바이러스 공격에 대응하기 위한 방법으로 다형성 기법도 적용한다. 두 방법 모두 e-메일 바이러스에 의해 자동으로 메일이 전승되는 것을 차단하도록 설계되었으며, e-메일 수신 측에서는 추가로 실행하는 작업은 없다. 실험을 통해, 제안한 방법들이 적은 오버헤드로 e-메일 웜-바이러스를 효과적으로 차단함을 보였다.

클라우드 컴퓨팅 환경에서 보안성 향상을 위한 로컬 프로세스 실행 기술 (Security-Enhanced Local Process Execution Scheme in Cloud Computing Environments)

  • 김태형;김인혁;김정한;민창우;김지홍;엄영익
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.69-79
    • /
    • 2010
  • 기존 클라우드 환경에서는 어플리케이션의 수행이 원격지 클라우드 서버에서 이루어지며, 해당 어플리케이션이 사용하는 물리 메모리, CPU 등 컴퓨팅 자원 역시 원격지 클라우드 서버에 존재한다. 따라서 원격지 서버가 보안 위협에 노출될 경우, 해당 환경에서 실행되는 모든 어플리케이션들이 보안 위협에 의해 영향 받을 수 있다. 특히, 악의적인 클라우드 서버 관리자에 의한 보안 위협으로 인하여, 비즈니스 모델로 많은 이점이 있음에도 불구하고 개인 및 기업 환경에서 클라우드 서비스를 도입하는데 어려움을 겪고 있다. 본 논문에서는 기존 클라우드 컴퓨팅 환경의 취약점을 근본적으로 해결할 수 있는 로컬 프로세스 실행 기술을 제안한다. 이를 통해, 기밀 데이터를 클라우드 서버가 아닌 로컬에 둘 수 있게 되어, 클라우드 서버에서 발생 가능한 보안 위협으로부터 기밀 데이터를 보호할 수 있게 된다. 즉, 보안 데이터를 사용하는 어플리케이션의 경우, 로컬 프로세스 실행 기술을 이용하여 원격지 서버가 아닌 로컬의 컴퓨팅 자원을 사용하여 실행할 수 있도록 설계한다. 이에 따라 보안 프로세스가 사용하는 자원들이 물리적으로 로컬에 존재하므로 원격지 서버의 취약성 문제를 해결할 수 있다.

교육행정정보시스템의 보안성 강화를 위한 하이브리드 블록체인 설계 (Hybrid Blockchain Design to Improve the Security of Education Administration Information System)

  • 손기봉;손민영;김영학
    • 한국콘텐츠학회논문지
    • /
    • 제21권6호
    • /
    • pp.1-11
    • /
    • 2021
  • 나이스 시스템은 우리나라의 초·중등학교에서 운영되던 행정 정보를 통합한 시스템이다. 현재 이 시스템은 중앙 서버 방식으로 운영되고 있고 학교 행정 정보와 학생의 중요 교육 정보를 포함하고 있다. 학생 정보 중학생생활기록부는 학생이 상급 기관으로 진학하기 위한 중요한 정보를 포함하고 있지만, 악의적인 공격에 정보가 유출되거나 조작되는 등의 문제가 발생할 수 있다. 본 논문에서는 기존 나이스 시스템에서 관리하던 서버와 블록체인 기술을 접목한 하이브리드 블록체인 시스템을 제안한다. 제안된 시스템은 학생 정보의 접근 시 데이터베이스의 쿼리 정보를 블록에 기록한다. 학생의 정보 수정이나 증명서 발급 등의 요청이 오면 블록체인의 쿼리와 데이터베이스의 정보, 학생의 키값을 확인하여 정보의 유출이나 조작 여부 등을 판단하고 정상 데이터일 경우에만 기록 수정 등의 요청을 수행한다. 이러한 과정은 블록체인을 통해 데이터 조작 등을 검사하기 때문에 기존 중앙 서버보다 보안이 향상된다. 제안된 시스템은 이더리움 플랫폼에서 구현되었으며 스마트 컨트랙트를 사용하여 블록체인의 쿼리 정보를 실험적으로 확인하였다. 본 연구는 기존의 나이스 시스템에 블록체인을 결합하여 학생 자료의 위변조에 대한 보안을 강화하여 나이스 시스템의 신뢰도를 높이는 데 기여한다.