• 제목/요약/키워드: network (P2P) security threats

검색결과 6건 처리시간 0.023초

Research on Security Threats Emerging from Blockchain-based Services

  • Yoo, Soonduck
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권4호
    • /
    • pp.1-10
    • /
    • 2021
  • The purpose of the study is to contribute to the positive development of blockchain technology by providing data to examine security vulnerabilities and threats to blockchain-based services and review countermeasures. The findings of this study are as follows. Threats to the security of blockchain-based services can be classified into application security threats, smart contract security threats, and network (P2P) security threats. First, application security threats include wallet theft (e-wallet stealing), double spending (double payment attack), and cryptojacking (mining malware infection). Second, smart contract security threats are divided into reentrancy attacks, replay attacks, and balance increasing attacks. Third, network (P2P) security threats are divided into the 51% control attack, Sybil attack, balance attack, eclipse attack (spread false information attack), selfish mining (selfish mining monopoly), block withholding attack, DDoS attack (distributed service denial attack) and DNS/BGP hijacks. Through this study, it is possible to discuss the future plans of the blockchain technology-based ecosystem through understanding the functional characteristics of transparency or some privacy that can be obtained within the blockchain. It also supports effective coping with various security threats.

국내 P2P 서비스 환경 하에서의 보안 취약점 및 위협 요소 분석 (Risk Analysis on Vulnerabilities and Threats for Domestic P2P Service Environments)

  • 신원;이경현
    • 한국정보통신학회논문지
    • /
    • 제16권7호
    • /
    • pp.1447-1454
    • /
    • 2012
  • 최근 P2P는 인터넷에서 매우 대중화된 서비스로 다양한 분야에 응용되고 있으나, P2P 네트워크 특성에 따른 취약점으로 인해 여러 가지 보안 위협이 등장하고 있다. P2P 네트워크는 인터넷을 기반으로 하는 오버레이 네트워크 형태이기 때문에 기존의 인터넷 환경에서 발생하는 보안 문제뿐만 아니라 P2P 네트워크 자체만의 보안 문제도 가지고 있다. 본 논문에서는 국내 상용 P2P 서비스의 취약점 및 위협 분석을 다양한 실험을 통하여 수행한 후 위험분석을 수행하고 대응방안을 제시하였다.

P2P 컴퓨팅에서 중복 수행 결과의 정확성 검증 기법 (A Verification of Replicated Operation In P2P Computing)

  • 박찬열
    • 컴퓨터교육학회논문지
    • /
    • 제7권3호
    • /
    • pp.35-43
    • /
    • 2004
  • 인터넷을 기반으로 독립적인 장치들이 참여하는 P2P 컴퓨팅은 원하는 목적을 달성하는데 있어서 참여 장치들의 이탈, 고장, 네트워크 상태, 익명성 등으로 인해 잦은 접속단절과 보안 공격을 겪는다. 여러 연구와 구현에서 이러한 문제들을 해결하기 위해 공유되는 자원의 중복 기법을 사용한다. 이 논문에서는 컴퓨팅 자원의 공유를 목적으로 하는 P2P 컴퓨팅에서 수행되는 작업의 중복 수행을 통해 접속단절과 보안 공격에도 올바른 결과를 얻어내는 정확성 검증 기법을 제안한다. 제안하는 기법에서는 종속성이 존재하는 단위작업들에 대해 시스템 전체의 전역적인 메시지 교환 없이 주기적으로 정확성을 검증하고, 검증된 결과는 검사점이 되어 복귀 회복이 가능한 결함 포용이 가능하다.

  • PDF

Blockchain-Based Mobile Cryptocurrency Wallet

  • Yeom, Gwyduk
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권8호
    • /
    • pp.59-66
    • /
    • 2019
  • As the monetary value of cryptocurrency increases, the security measures for cryptocurrency becomes more important. A limitation of the existing cryptocurrency exchanges is their vulnerability to threats of hacking due to their centralized manner of management. In order to overcome such limitation, blockchain technology is increasingly adopted. The blockchain technology enables decentralization and Peer-to-Peer(P2P) transactions, in which blocks of information are linked in chain topology, and each node participating in the blockchain shares a distributed ledger. In this paper, we propose and implement a mobile electronic wallet that can safely store, send and receive cryptocurrencies. The proposed mobile cryptocurrency wallet connects to the network only when the wallet actively is used. Wallet owner manages his or her private key offline, which is advantageous in terms of security. JavaScript based wallet apps were implemented to respectively run on Android and iOS mobile phones. I demonstrate the process of transferring Ethereum cryptocurrency from an account to another account through Ropsten, a test net for Ethereum. Hardware wallets, such as Ledger Nano S, provide a slightly higher level of security, yet have the disadvantages of added burden of carrying additional physical devices and high costs (about 80$).

개인정보보호 분야의 연구자 네트워크와 성과 평가 프레임워크: 소셜 네트워크 분석을 중심으로 (The Framework of Research Network and Performance Evaluation on Personal Information Security: Social Network Analysis Perspective)

  • 김민수;최재원;김현진
    • 지능정보연구
    • /
    • 제20권1호
    • /
    • pp.177-193
    • /
    • 2014
  • 개인정보 분야에서의 다양한 정보 보안 이슈가 발생함에 따라 해당 분야의 전문가를 확인하기 위한 프레임워크는 매우 중요한 영역이 되었다. 전문가 탐색과정은 주로 연구 업적 등을 통한 주관적인 평가가 일반적이지만 보다 객관적인 방식을 통한 선정이 매우 중요하다. 소셜 네트워크 분석기법의 응용이 다양한 영역에서 활용됨에 따라 본 연구는 개인정보보호분야의 전문가를 확인하고 해당 전문가들의 연구실적을 판단하기 위한 분석 프레임워크를 제시하고자 하였다. 본 연구는 연구 목적에 따라 개인정보보호 연구영역의 연구성과 자료를 바탕으로 소셜 네트워크 분석을 실시하고 핵심연구자의 성과를 분석하였다. 수집된 데이터는 연구의 공저자, 발행기관, 소속기관 등의 네트워크 구성에 활용되어 핵심전문가 집단을 관리하기 위한 프레임워크를 제시하였다. 본 연구는 NDSL에서 최근 5년 동안 발표된 논문들을 중심으로 자료를 수집하였다. 연구자들이 학술 정보를 교환하는 정기 간행물인 학술지를 바탕으로 연구 네트워크를 형성하는 네트워크 자료를 수집함으로써 연구활동에 대한 정보를 분석할 수 있었다. 일반적으로 연구자들은 연구 결과를 논문으로 발표하고, 발표된 논문들이 다수의 관련 분야 전문가들에게 공유된다는 점에서 학술연구지는 연구자들의 지식관련 의사소통 공간이며 지식의 구조화에 핵심적인 역할을 수행한다. 그에 따라 본 연구의 연구 대상 분야로 설정한 개인정보보호 분야의 연구 구조를 이해하기 위해 국내에서 발표된 관련 분야의 논문들을 연구 대상으로 자료가 수집되었다. 특히 자료의 선별 기준은 국내 최대의 데이터베이스를 보유하고 있는 NDSL에서 개인정보보호 관련 키워드를 보유한 논문 데이터를 수집 및 정제하여 분석 자료로 사용하였다. 2005년부터 2013년까지 약 2,000개의 연구결과 중 주제 관련성, 공저자 추출 등을 수집하였다. 데이터 수집 이후 연구 분석을 위한 데이터 처리를 통하여 통해 총 784개의 논문을 선정하고 분석대상으로 확정하였다. 분석 결과, 개인정보보호 연구영역의 전문가 집단을 이용한 연구논문 성과에 대한 분석은 핵심 연구자들을 추출해내고 전문가 집단을 관리하는 데 도움을 제공할 수 있다. 특히 소속집단 및 연구논문 발행기관을 분석함으로써 개인정보보호 연구영역에서 확인되지 않았던 연구자들의 연구 논문 게재의 공저자 네트워크가 매우 밀접함을 확인할 수 있다. 또한 연구논문의 발행기관 및 소속집단의 특성을 추출함으로써 개인정보보호 영역의 전문가 평가지표로서 소셜 네트워크 지표들의 활용가능성을 확인하였다.

국가의 해양주권 수호를 위한 한국해군의 전력건설 방향 (The Construction Direction of the ROK NAVY for the Protection of Marine Sovereignty)

  • 신인균
    • Strategy21
    • /
    • 통권30호
    • /
    • pp.99-142
    • /
    • 2012
  • Withe increased North Korea's security threats, the South Korean navy has been faced with deteriorating security environment. While North Korea has increased asymmetric forces in the maritime and underwater with the development of nuclear weapons, and China and Japan have made a large investment in the buildup of naval forces, the power of the Pacific fleet of the US, a key ally is expected to be weakened. The biggest threat comes from China's intervention in case of full-scale war with North Korea, but low-density conflict issues are also serious problems. North Korea has violated the Armistice Agreement 2,660 times since the end of Korean War, among which the number of marine provocations reaches 1,430 times, and the tension over the NLL issue has been intensifying. With tension mounting between Korea and Japan over the Dokdo issue and conflict escalating with China over Ieo do Islet, the US Navy has confronted situation where it cannot fully concentrate on the security of the Korean peninsula, which leads to need for strengthening of South Korea's naval forces. Let's look at naval forces of neighboring countries. North Korea is threatening South Korean navy with its increased asymmetric forces, including submarines. China has achieved the remarkable development of naval forces since the promotion of 3-step plan to strengthen naval power from 1989, and it now retains highly modernized naval forces. Japan makes an investment in the construction of stat of the art warship every year. Since Japan's warship boasts of its advanced performance, Japan's Maritime Self Defense Force is evaluated the second most powerful behind the US Navy on the assumption that submarine power is not included in the naval forces. In this situation, naval power construction of South Korean navy should be done in phases, focusing on the followings; First, military strength to repel the energy warship quickly without any damage in case of battle with North Korea needs to be secured. Second, it is necessary to develop abilities to discourage the use of nuclear weapons of North Korea and attack its nuclear facilities in case of emergency. Third, construction of military power to suppress armed provocations from China and Japan is required. Based on the above naval power construction methods, the direction of power construction is suggested as follows. The sea fleet needs to build up its war potential to defeat the naval forces of North Korea quickly and participate in anti-submarine operations in response to North Korea's provocations. The task fleet should be composed of 3 task flotilla and retain the power to support the sea fleet and suppress the occurrence of maritime disputes with neighboring countries. In addition, it is necessary to expand submarine power, a high value power asset in preparation for establishment of submarine headquarters in 2015, develop anti-submarine helicopter and load SLAM-ER missile onto P-3C patrol aircraft. In case of maine corps, division class military force should be able to conduct landing operations. It takes more than 10 years to construct a new warship. Accordingly, it is necessary to establish plans for naval power construction carefully in consideration of reality and future. For the naval forces to safeguard maritime sovereignty and contribute to national security, the acquisition of a huge budget and buildup of military power is required. In this regard, enhancement of naval power can be achieved only through national, political and military understanding and agreement. It is necessary to let the nation know that modern naval forces with improved weapon system can serve as comprehensive armed forces to secure the command of the sea, perform defense of territory and territorial sky and attack the enemy's strategic facilities and budget inputted in the naval forces is the essential source for early end of the war and minimization of damage to the people. If the naval power construction is not realized, we can be faced with a national disgrace of usurpation of national sovereignty of 100 years ago. Accordingly, the strengthening of naval forces must be realized.

  • PDF