• 제목/요약/키워드: network attack

검색결과 1,260건 처리시간 0.03초

전술 무선 네트워크에서 무인체계를 위한 해시 충돌 기반의 양방향 인증 프로토콜 (A Two-Way Authentication Protocol Based on Hash Collision for Unmanned Systems in Tactical Wireless Networks)

  • 이종관
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.729-738
    • /
    • 2019
  • 본 논문에서는 채널 상태가 좋지 않아 장거리 통신이 보장될 수 없는 전술 무선 네트워크에서 무인체계 간의 양방향 인증 프로토콜을 제안한다. 모든 무인체계는 작전에 투입되기 전에 인증에 필요한 정보들을 안전하게 할당 받는다. 제안하는 프로토콜은 해시 충돌을 유발하는 임의의 데이터들을 사용하여 인증 코드를 생성한다. 인증 요청자는 생성한 인증코드, 무인체계의 ID와 시간정보 등으로 인증요청메시지를 구성한다. 그리고 인증요청메시지는 사전에 분배된 비밀키로 암호화하여 전송된다. 수신자는 인증요청메시지를 복호화하여 인증코드를 검증함으로써 인증요청자를 인증한다. 제안하는 프로토콜의 성능을 다양한 공격 시나리오를 대상으로 분석한 결과, 제안하는 프로토콜이 메시지 재전송, 위장, 메시지 변형 등 다양한 공격에 안전할 뿐 아니라, 장거리 통신이 요구되는 별도의 인증서버가 불필요하고 통신 오버헤드, 인증 소요시간 측면에서 효율적임을 확인하였다. 또한 제안한 프로토콜의 파라미터 값이 성능에 미치는 영향을 분석하여 보안 요구 수준에 따른 적절한 파라미터 값 선정 가이드를 제시하였다.

Crosstalk of Zn in Combination with Other Fertilizers Underpins Interactive Effects and Induces Resistance in Tomato Plant against Early Blight Disease

  • Awan, Zoia Arshad;Shoaib, Amna;Khan, Kashif Ali
    • The Plant Pathology Journal
    • /
    • 제35권4호
    • /
    • pp.330-340
    • /
    • 2019
  • The present study was undertaken to evaluate the integrated effect of zinc (Zn) with other nutrients in managing early blight (EB) disease in tomato. A pot experiment was carried out with basal application of the recommended level of macronutrients [nitrogen, phosphorus and potassium (NPK)] and micronutrients [magnesium (Mg) and boron (B)] in bilateral combination with Zn (2.5 and 5.0 mg/kg) in a completely randomized deigned in replicates. Results revealed that interactive effect of Zn with Mg or B was often futile and in some cases synergistic. Zn with NPK yield synergistic outcome, therefore EB disease was managed significantly (disease incidence: 25% and percent severity index: 13%), which resulted in an efficient signaling network that reciprocally controls nutrient acquisition and uses with improved growth and development in a tomato plant. Thus, crosstalk and convergence of mechanisms in metabolic pathways resulted in induction of resistance in tomato plant against a pathogen which significantly improved photosynthetic pigment, total phenolics, total protein content and defense-related enzymes [superoxide dismutase (SOD), catalase (CAT), peroxidase (POX), polyphenol oxidase (PPO) and phenylalanine ammonia-lyase (PAL)]. The tremendous increase in total phenolics and PAL activity suggesting their additive effect on salicylic acid which may help the plant to systemically induce resistance against pathogen attack. It was concluded that interactive effect of Zn (5.0 mg/kg) with NPK significantly managed EB disease and showed positive effect on growth, physiological and biochemical attributes therefor use of Zn + NPK is simple and credible efforts to combat Alternaria stress in tomato plants.

전투기 감항 보안 인증을 위한 위험기반 보안위협 평가 프로세스 설계 (A Design of Risk-Based Security Threat Assessment Process for Fighter-Aircraft Airworthiness Security Certification)

  • 김현주;강동수
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제8권6호
    • /
    • pp.223-234
    • /
    • 2019
  • 첨단 무기체계들이 고도로 연동되어 수행되는 네트워크 중심전에서는 사이버 공격이 전쟁의 승패를 좌우하는 커다란 위협으로 대두되었다. 또한 최신예 전투기로 발전할수록 증가하는 소프트웨어 의존도는 사이버 공격에 대한 전투기 소프트웨어의 강화된 보안대책을 요구하고 있다. 본 논문에서는 항공기 감항 보안 인증 표준인 DO-326A를 적용함에 있어 전투기의 특성 및 운용환경을 반영하여 위험기반 보안위협 평가 프로세스를 설계한다. 이를 위하여 DO-326A의 감항 보안 인증 프로세스의 보안위협 평가 단계에서 전투기 보안위협을 도출하고 사이버 공격의 발생 가능성과 전투기에 미치는 영향력의 관점에서 위협을 점수화하며 보안위험 심각도를 결정하는 단계를 추가하여 적용한다.

블록체인을 활용한 전자투표 시스템 구축 (Electronic Voting Systems Using the Blockchain)

  • 이루다;임좌상
    • 한국정보통신학회논문지
    • /
    • 제23권1호
    • /
    • pp.103-110
    • /
    • 2019
  • 전자투표는 유권자에게 편리성을 제공하고, 투표 참여율을 증가시킬 수 있다는 주장에 따라 많은 연구가 이어지고 있다. 그럼에도 불구하고 아직까지 전자투표가 널리 적용되지 못하고 있다. 기존의 전자투표 시스템은 투표의 신뢰성을 완전하게 보장하지 못하고, 서버에 대한 공격으로 위조나 변조될 수 있어 보안에 대해 의문이 제기되고 있다. 따라서 본 논문에서는 이러한 전자투표 시스템의 문제점을 해결하기 위해서 블록체인 기술을 제안한다. 블록체인은 거래 데이터의 안전을 보장해 주는 특징을 가진 기술임에도 불구하고 이를 기반으로 구현한 전자투표 시스템은 많지 않다. 이러한 점에 착안하여 본 논문은 블록체인을 기반으로 하는 이더리움 환경에서 전자투표 시스템을 구축했다. 또한 보다 안전한 투표를 시행하기 위해 법적, 기술 및 운영에 필요한 과제를 제시하였다. 구축된 시스템은 기존 중앙집중식 시스템과 달리 공격으로 인한 시스템 마비나 중앙서버시스템 장악으로 인한 거래데이터의 위변조와 같은 문제점을 해결하고 시스템 안전성을 보장할 수 있다.

NIDS의 비정상 행위 탐지를 위한 단일 클래스 분류성능 평가 (Performance Evaluation of One Class Classification to detect anomalies of NIDS)

  • 서재현
    • 한국융합학회논문지
    • /
    • 제9권11호
    • /
    • pp.15-21
    • /
    • 2018
  • 본 논문에서는 단일 클래스만을 학습하여 네트워크 침입탐지 시스템 상에서 새로운 비정상 행위를 탐지하는 것을 목표로 한다. 분류 성능 평가를 위해 KDD CUP 1999 데이터셋을 사용한다. 단일 클래스 분류는 정상 클래스만을 학습하여 공격 클래스를 분류해내는 비지도 학습 방법 중 하나이다. 비지도 학습의 경우에는 학습에 네거티브 인스턴스를 사용하지 않기 때문에 상대적으로 높은 분류 효율을 내는 것이 어렵다. 하지만, 비지도 학습은 라벨이 없는 데이터를 분류하는데 적합한 장점이 있다. 본 연구에서는 서포트벡터머신 기반의 단일 클래스 분류기와 밀도 추정 기반의 단일 클래스 분류기를 사용한 실험을 통해 기존에 없던 새로운 공격에 대한 탐지를 한다. 밀도 추정 기반의 분류기를 사용한 실험이 상대적으로 더 좋은 성능을 보였고, 신규 공격에 대해 낮은 FPR을 유지하면서도 약 96%의 탐지율을 보인다.

전장에서 드론을 활용한 보안 위협과 시나리오 (Security Threats and Scenarios using Drones on the Battlefield)

  • 박근석;천상필;김성표;엄정호
    • 융합보안논문지
    • /
    • 제18권4호
    • /
    • pp.73-79
    • /
    • 2018
  • 1910년대부터 드론은 군사용으로 주로 정찰, 공격 표적 등의 특수 목적으로 사용되다가 현재는 재난 방재, 탐사, 방송 촬영, 우범지역 감시 등 다양한 분야에서 유용하게 활용되고 있다. 드론의 활용이 군수분야부터 민간분야 이르기까지 폭넓게 사용됨에 따라 드론을 표적으로 한 전파교란, GPS 스푸핑, 하이재킹 등 해킹이 발생하기 시작했다. 최근에는 무선 네트워크 해킹에 드론을 사용한 사례가 발표된 바 있다. 특히, 군사 분야에서 드론에 인공지능 기술이 적용될 경우에는 드론에 의한 무인전투체계 해킹이 발생하게 될 것이다. 또한, 드론이 무선통신 중계소 역할을 하는 것처럼 해킹 프로그램을 탑재한 드론이 원거리에 위치하고 있는 해킹 실행 드론까지 해킹 프로그램을 중계하는 기능도 가능할 것이다. 아울러 GPS 교란 장치를 탑재하여 무인전투체계에 대한 신호 교란도 가능하게 될 것이다. 본 논문에서는 전장에서 드론을 이용한 보안 위협과 예상되는 해킹 시나리오를 제안함으로써 드론에 의한 보안 위협의 심각성을 인지시키고자 한다.

  • PDF

Secret-key-sharing Cryptosystem Using Optical Phase-shifting Digital Holography

  • Jeon, Seok Hee;Gil, Sang Keun
    • Current Optics and Photonics
    • /
    • 제3권2호
    • /
    • pp.119-127
    • /
    • 2019
  • A new secret-key-sharing cryptosystem using optical phase-shifting digital holography is proposed. The proposed secret-key-sharing algorithm is based on the Diffie-Hellman key-exchange protocol, which is modified to an optical cipher system implemented by a two-step quadrature phase-shifting digital holographic encryption method using orthogonal polarization. Two unknown users' private keys are encrypted by two-step phase-shifting digital holography and are changed into three digital-hologram ciphers, which are stored by computer and are opened to a public communication network for secret-key-sharing. Two-step phase-shifting digital holograms are acquired by applying a phase step of 0 or ${\pi}/2$ in the reference beam's path. The encrypted digital hologram in the optical setup is a Fourier-transform hologram, and is recorded on CCDs with 256 quantized gray-level intensities. The digital hologram shows an analog-type noise-like randomized cipher with a two-dimensional array, which has a stronger security level than conventional electronic cryptography, due to the complexity of optical encryption, and protects against the possibility of a replay attack. Decryption with three encrypted digital holograms generates the same shared secret key for each user. Schematically, the proposed optical configuration has the advantage of producing a kind of double-key encryption, which can enhance security strength compared to the conventional Diffie-Hellman key-exchange protocol. Another advantage of the proposed secret-key-sharing cryptosystem is that it is free to change each user's private key in generating the public keys at any time. The proposed method is very effective cryptography when applied to a secret-key-exchange cryptosystem with high security strength.

트래픽 속성 개수를 고려한 의사 결정 트리 DDoS 기반 분석 (DDoS traffic analysis using decision tree according by feature of traffic flow)

  • 진민우;염성관
    • 한국정보통신학회논문지
    • /
    • 제25권1호
    • /
    • pp.69-74
    • /
    • 2021
  • 코로나19의 영향으로 온라인 활동이 늘어나면서 인터넷 접속량도 늘어나고 있다. 하지만 악의적인 사용자에 의해서 네트워크 공격도 다양해지고 있으며 그중에서 DDoS 공격은 해마다 증가하는 추세이다. 이러한 공격은 침입 탐지 시스템에 의해서 탐지되며 조기에 차단할 수 있다. 침입 탐지 알고리즘을 검증하기 위해 다양한 데이터 세트를 이용하고 있으나 본 논문에서는 최신 트래픽 데이터 세트인 CICIDS2017를 이용한다. 의사 결정 트리를 이용하여 DDoS 공격 트래픽을 분석하였다. 중요도가 높은 결정적인 속성(Feature)을 찾아서 해당 속성에 대해서만 의사 결정 트리를 진행하여 정확도를 확인하였다. 그리고 위양성 및 위음성 트래픽의 내용을 분석하였다. 그 결과 하나의 속성은 98%, 두 가지 속성은 99.8%의 정확도를 각각 나타냈다.

Recovery-Key Attacks against TMN-family Framework for Mobile Wireless Networks

  • Phuc, Tran Song Dat;Shin, Yong-Hyeon;Lee, Changhoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권6호
    • /
    • pp.2148-2167
    • /
    • 2021
  • The proliferation of the Internet of Things (IoT) technologies and applications, especially the rapid rise in the use of mobile devices, from individuals to organizations, has led to the fundamental role of secure wireless networks in all aspects of services that presented with many opportunities and challenges. To ensure the CIA (confidentiality, integrity and accessibility) security model of the networks security and high efficiency of performance results in various resource-constrained applications and environments of the IoT platform, DDO-(data-driven operation) based constructions have been introduced as a primitive design that meet the demand of high speed encryption systems. Among of them, the TMN-family ciphers which were proposed by Tuan P.M., Do Thi B., etc., in 2016, are entirely suitable approaches for various communication applications of wireless mobile networks (WMNs) and advanced wireless sensor networks (WSNs) with high flexibility, applicability and mobility shown in two different algorithm selections, TMN64 and TMN128. The two ciphers provide strong security against known cryptanalysis, such as linear attacks and differential attacks. In this study, we demonstrate new probability results on the security of the two TMN construction versions - TMN64 and TMN128, by proposing efficient related-key recovery attacks. The high probability characteristics (DCs) are constructed under the related-key differential properties on a full number of function rounds of TMN64 and TMN128, as 10-rounds and 12-rounds, respectively. Hence, the amplified boomerang attacks can be applied to break these two ciphers with appropriate complexity of data and time consumptions. The work is expected to be extended and improved with the latest BCT technique for better cryptanalytic results in further research.

무선랜 정보보호를 위한 accounting 및 보안 세션의 설계 (Design of Accounting and Security Sessions for IEEE 802.11 Network)

  • 양대헌;오경희;강유성;함영환;정병호
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.85-96
    • /
    • 2003
  • 무선랜은 매체의 특성상 유선보다 메시지의 도청 및 변조가 쉬우므로, 안전한 무선랜의 사용을 위해 IEEE 802.11i, IEEE 802.1x/1aa 등의 표준이 마련되었다. 이들 프로토콜은 RADIUS, EAP-TLS 등과 함께 무선채널의 메시지 인증 및 기밀성을 보장하며 사용자 인증 및 접근제어를 담당한다. 이 논문에서는 무선랜의 상용서비스를 위한 accounting 세션을 IEEE 802.1x의 인증 세션을 이용해 구현하는 방법을 제안하고, 이를 이용해 accounting을 수행하는 state machine을 설계한다. 또한, 무선랜에서 AP와 스테이션간의 무선 보안 채널을 생성하기 위한 키교환 메커니즘을 제시한다. 이 키 교환 메커니즘은 IEEE 802.1aa와 연동이 되도록 설계하였다.