• 제목/요약/키워드: malicious node

검색결과 110건 처리시간 0.021초

무선망에서의 신호도청에 대응하는 데이터 경로 은닉에 관한 연구 (On Concealing Data-Path Against Eavesdropping in Wireless Networks)

  • 차영환
    • 한국전자통신학회논문지
    • /
    • 제15권3호
    • /
    • pp.433-438
    • /
    • 2020
  • 무선망에서 통신 경로상의 노드들은 데이터 전달 시마다 전자기적 신호를 방출하므로 일련의 발생 신호들을 포착하여 분석하면 해당 경로가 노출 및 탐지될 수 있다. 악의적 도청자에 대응하는 방법의 하나로는 특정 노드들로 하여금 더미(거짓) 패킷을 생성하도록 하여 마치 데이터 경로상의 노드들처럼 보이도록 하는 것이다. 이 논문에서는 근원지와 도착지 간에 최단 경로를 한 번에 설정하면서 더미 패킷의 과도한 생성을 억제하는 패킷 전송 프로토콜을 제안한다. 시뮬레이션을 통해 통신 경로상의 노드 위치 기밀 수준을 검증한다.

MANET 기반 세션키 인증기법의 실험 및 분석 (Experiment and Analysis of Session-key Authentication Mechanism based on MANET)

  • 이철승;정성옥
    • 한국전자통신학회논문지
    • /
    • 제10권12호
    • /
    • pp.1355-1360
    • /
    • 2015
  • 최근 MANET 응용이 다양화 되면서 MANET 라우팅 보안 및 신뢰성 있는 인증기법에 대한 연구가 활발히 진행 중에 있다. MANET의 독립적인 네트워크 구성은 유비쿼터스 컴퓨팅 환경의 중요한 관심분야이며, 세션키를 이용한 인증기법은 이미 신뢰성이 확보된 인증기법으로 MANET에 적용시 안전성과 효율성이 제공된다. 하지만 MANET 환경의 대부분의 모델들은 안전성이 보장된다는 가정 하에 진행되고 있으며, 실제 네트워크 상황에 적용 시 다양한 위협요소를 배제할 수 없다. 이에 본 연구는 MANET 환경의 세션키 인증기법의 안전성과 효율성을 증명하기 위해 무작위로 추출된 악의적인 이동노드를 추가하여 실험 및 분석을 한다.

무선 애드-혹(Ad-Hoc) 네트워크에서의 보안 경로를 이용한 악의적인 노드 탐지 (Malicious Node Detection Method using Secure Path in Wireless Ad Hoc Network)

  • 차현종;한인성;유황빈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1198-1201
    • /
    • 2007
  • 무선 Ad-Hoc 네트워크는 노드의 참여와 이탈이 자유롭고 토폴로지의 변화가 많아 악의적인 노드에 의해 데이터의 무결성 및 기밀성 문제와 같은 보안 위협에 노출되어 있다. 또한 악의적인 노드의 참여로 잘못된 라우팅 정보의 삽입을 통해 네트워크 분할이나 잘못된 정보전달 제공으로 노드의 통신장애를 유발할 수 있다. 그러나 현재 이와 같은 무선 Ad-Hoc 네트워크에서의 악의적인 노드를 발견하고 대응할 수 있는 연구가 부족하며, 기존의 악의적인 노드 탐지 기술들[11][12][13][14]은 정상적인 노드임에도 불구하고 거짓으로 신고했을 경우 인증절차 없이 경로를 재탐색하여 최적의 경로를 변경시킴으로서 정상적인 전송환경을 구축하지 못하는 문제점이 있다. 본 논문에서는 다중경로 기반의 보안경로 탐색기술[8]을 이용해 보안경로에 존재하는 중간노드들 사이에서 악의적인 노드를 발견한고, 검증된 최단경로를 통해 데이터전송을 하는 기법을 제안하고자 한다. 제안한 기법을 적용함으로써 노드에 대한 신고가 있을 때 확인과정을 거쳐 불필요하게 경로를 재탐색하는 과정을 줄일 수 있다.

  • PDF

Cross-architecture Binary Function Similarity Detection based on Composite Feature Model

  • Xiaonan Li;Guimin Zhang;Qingbao Li;Ping Zhang;Zhifeng Chen;Jinjin Liu;Shudan Yue
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권8호
    • /
    • pp.2101-2123
    • /
    • 2023
  • Recent studies have shown that the neural network-based binary code similarity detection technology performs well in vulnerability mining, plagiarism detection, and malicious code analysis. However, existing cross-architecture methods still suffer from insufficient feature characterization and low discrimination accuracy. To address these issues, this paper proposes a cross-architecture binary function similarity detection method based on composite feature model (SDCFM). Firstly, the binary function is converted into vector representation according to the proposed composite feature model, which is composed of instruction statistical features, control flow graph structural features, and application program interface calling behavioral features. Then, the composite features are embedded by the proposed hierarchical embedding network based on a graph neural network. In which, the block-level features and the function-level features are processed separately and finally fused into the embedding. In addition, to make the trained model more accurate and stable, our method utilizes the embeddings of predecessor nodes to modify the node embedding in the iterative updating process of the graph neural network. To assess the effectiveness of composite feature model, we contrast SDCFM with the state of art method on benchmark datasets. The experimental results show that SDCFM has good performance both on the area under the curve in the binary function similarity detection task and the vulnerable candidate function ranking in vulnerability search task.

휴면 소오스들이 존재하는 환경의 센서 네트워크를 위한 위치 보호 강화 라우팅 (Location Privacy Enhanced Routing for Sensor Networks in the Presence of Dormant Sources)

  • 양기원;임화정;차영환
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권1호
    • /
    • pp.12-23
    • /
    • 2009
  • 전장에서 군 작전을 지원하거나 희귀 동물을 모니터링 하는 센서 네트워크에서는 전송 정보의 보안뿐만 아니라 그러한 관심 대상(asset)들의 위치를 적이나 악의적 추적으로부터 보호할 수 있어야 한다. 본 논문에서는 위치가 보호되어야 할 대상에 근접한 센서 노드들 즉, 휴면(dormant) 소오스들이 존재하는 환경에서, 활동 소오스(즉, 메시지 발생 노드)의 위치 보호를 강화하는 라우팅 프로토콜 GSLP(GPSR-based Source-Location Privacy)를 제안한다. GSLP는 단순하면서도 scalable한 라우팅 기법인 GPSR(greedy perimeter stateless routing)을 확장하여, 확률적으로 임의의 이웃 노드를 메시지 전달 노드로 선정하여 경로의 다양성을 제고하면서 퍼리미터(perimeter) 라우팅을 적용하여 휴면 소오스 노드들을 우회하도록 함으로써 안전 기간(safety period)으로 정의되는 활동 소오스의 위치 보호 능력이 강화되도록 하였다. 휴면 소오스들의 수가 전체 노드의 1.0%에 이르기까지 시뮬레이션을 수행한 결과, 기존의 대표적인 소오스 위치 보호 프로토콜인 PR-SP(Phantom Routing, Single Path)의 안전 기간은 휴면 소오스 노드들이 증가에 따라 급속히 감소하나 제안된 GSLP는 휴면 소오스 노드들의 수와 거의 무관하게 높은 안전 기간을 제공하면서도 평균 전달 지연(delivery latency)은 도착지와의 최단 거리의 약 두 배 이내에 머무는 것으로 확인되었다.

무선 센서 네트워크에서 통계적 여과 기법의 에너지 효율을 향상시키기 위한 보안 경로 주기 선택 기법 (The Secure Path Cycle Selection Method for Improving Energy Efficiency in Statistical En-route Filtering Based WSNs)

  • 남수만;선청일;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제20권4호
    • /
    • pp.31-40
    • /
    • 2011
  • 센서 노드는 악의적인 공격자들에 의해 물리적인 공격들에 쉽게 노출된다. 공격자는 훼손 노드를 이용하여 센서 네트워크에 다양한 공격을 발생시킬 수 있다. 그 중 응용 계층에서 발생하는 허위 보고서 삽입 공격은 훼손된 노드를 통해 네트워크 내에 위조 보고서를 주입한다. 주입된 위조 보고서는 BS까지 전달될 경우 허위 경보뿐만 아니라 노드의 불필요한 에너지 소모를 유발한다. 이러한 공격을 방어하기 위해 통계적 여과 기법은 BS까지 전달되는 허위 보고서를 전달 과정 중 가능한 빨리 여과시키기 위해 제안되었다. 이 기법의 성능 향상을 위해 제안된 기법 중 경로 갱신 기법은 통계적 여과 기법의 탐지 능력 유지하고 노드의 균형 있는 에너지 소모를 위해 제안되었다. 본 논문은 경로 경신 방법에서 경로 갱신에 필요한 에너지의 효율적인 소비를 위해 보안 경로 주기 결정 방법을 제안한다. 보안 경로 주기를 선택하기 위해 BS에서 센서 노드들의 홉 수와 보고서 전송량을 고려하여 평가 함수를 통해 결정한다. 그리고 시뮬레이션을 통해 위 3가지 기법들과 제안 기법을 비교하여 에너지 효율성을 평가한다. 그러므로 제안 기법은 보안 경로 설정을 유지하면서, 네트워크 내에 균형 있는 에너지 소비의 효율을 높인다.

서바이벌 스토리지 시스템을 위한 최적 정보 분할 기법 (Optimal Information Dispersal Scheme for Survivable Storage Systems)

  • 송성근;윤희용;이형수;이강신
    • 정보처리학회논문지A
    • /
    • 제10A권6호
    • /
    • pp.657-664
    • /
    • 2003
  • 오늘날 정보 시스템에서 정보의 가용성(Availability), 무결성(Integrity), 기밀성(Confidentiality) 등을 지원하는 것이 중요하다. 서바이벌 스토리지 시스템(Survivable Storage System)은 악의적인 공격이나 시스템의 고장으로부터 데이터의 가용성, 무결성, 기밀성 등을 보장하기 위해 여러 스토리지 서버(Storage Server)나 데이터 베이스(Data Base)에 암호화하여 분산 저장시킨다. 정보 분할 기법(Information Dispersal Scheme)은 오버헤드(Overhead)가 크지 않으면서 높은 가용성과 보안성(Security)을 보장하는 기법들 중에 하나이다. 본 논문에서는 IDS(Information Dispersal Scheme)들의 집합이 주어졌을 때, 가용성 측면에서 가장 최적인 IDS를 결정하는 알고리즘을 제안한다. 서버의 수. 스토리지 용량, 오퍼레이션(operation) 속도 등 여러 요소들이 IDS를 결정하는데 있어서 제약으로 작용하기 때문에 최적인 IDS를 찾기란 매우 어렵다. 따라서 이 알고리즘은 가용하고 안전한 스토리지 시스템을 디자인하는데 매우 유용할 것이다.

Wireless Ad Hoc Network에서 n-hop 노드 인증 기반 공격 탐지 기법에 관한 연구 (A Study on Attack Detection Technique based on n-hop Node Certification in Wireless Ad Hoc Network)

  • 양환석
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.3-8
    • /
    • 2014
  • Wireless Ad hoc Network의 개방된 구조, 동적인 토폴로지, 인프라스트럭처의 부재와 같은 특징은 많은 유형의 공격으로부터 위협받고 있다. 특히 네트워크 내부에 존재하는 악의적인 노드의 공격은 통신 경로의 파괴나 패킷 폐기 등이 이루어지고 그 피해는 상당히 크고 공격 탐지도 어렵다. 본 논문에서는 내부 공격 노드들의 효율적인 탐지와 예방을 위하여 보안 인증 구조를 이용한 공격 탐지 기법을 제안하였다. 제안한 기법에서는 각 노드들에 대한 인증기관 역할을 수행할 수 있도록 클러스터 구조를 이용하였으며, 클러스터 헤드에서 노드들에 대한 신뢰 평가를 통해 공개키를 발급해 주게 된다. 노드들 간의 데이터 무결성을 위해 대칭키를 공유하고, RREQ 패킷에 인증 메시지를 추가하는 구조를 이용하였다. 제안한 기법의 성능 평가를 위해 ns-2 시뮬레이터를 이용하였으며, 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있었다.

침입탐지시스템에서 경보정보에 대한 대응 능력 모델링 및 성능분석 (Modeling and Performance Analysis on the Response Capacity against Alert Information in an Intrusion Detection System)

  • 전용희;장정숙;장종수
    • 정보처리학회논문지C
    • /
    • 제12C권6호
    • /
    • pp.855-864
    • /
    • 2005
  • 본 논문에서는 악성 코드, 인터넷 웜과 같은 비정상 트래픽의 생성을 탐지하고 대응하는 침입탐지시스템 구조를 제안한다. 제안된 시스템의 경보정보 대응능력 성능분석을 위하여 시스템 모델링을 수행하고, OPNET을 이용하여 시뮬레이터를 설계하고 구현한다. 먼저 비정상적인 트래픽으로 부터 초래되는 경보정보의 도착 프로세스를 모델링 한다. 경보정보가 집중적으로 발생하는 상황을 모델링하기 위하여 트래픽의 burstiness(군집성)를 잘 나타낼 수 있는 IBP(Interrupted Bunoulli Process)를 적용한다. 다음에 성능파라미터에 대한 시스템의 정량적인 이해를 위하여 모의실험을 수행한다. 성능분석 결과를 바탕으로 보안노드의 고속화를 저해하는 요인을 분석하고 성능을 향상시키기 위한 방안을 도출 하고자 한다.

MHT 기반 콘텐츠 인증 기술의 전송량 개선 (Network Overhead Improvement for MHT-based Content Authentication Scheme)

  • 김대엽
    • 디지털융복합연구
    • /
    • 제16권1호
    • /
    • pp.271-279
    • /
    • 2018
  • 인터넷을 이용하여 콘텐츠를 보다 효율적으로 공유하기 위하여 P2P, CDN과 같은 다양한 기술들이 개발되어왔다. 이러한 기술들은 콘텐츠 배포자에 집중되는 요청 패킷이 네트워크에 분산된 다수의 노드들에 의해 처리되도록 설계되어, 네트워크 병목 문제를 해결할 뿐만 아니라 콘텐츠 배포 시스템과 네트워크의 상태와 상관없이 지속적으로 콘테츠를 배포할 수 있다. 그러나 분산 노드로부터 콘텐츠를 전송 받는 경우, 사용자가 실제 콘텐츠 전송 노드를 식별/인증할 수 없기 때문에 공격자 개입 및 악의적인 콘텐츠 변경을 통한 다양한 해킹이 가능하다. 그러므로 분산 노드/호스트를 이용한 네트워킹 기술의 경우, 콘텐츠 인증 기술이 반드시 필요하다. 본 논문에서는 CCN에 적용된 콘텐츠 인증 기술인 MHT 기반의 콘텐츠 인증 기법을 소개하고, MTH의 인증 정보 중복 전송 문제를 해결하여 전송량을 개선할 수 있는 방안을 제안하고, 기존 기술과의 성능 비교를 통하여 개선안의 성능을 평가한다.