• Title/Summary/Keyword: spoofing

Search Result 265, Processing Time 0.029 seconds

IP spoofing based DoS Attack Countermeasures and Consideration (IP 스푸핑 기반 DoS 공격의 대응 방안 및 고찰)

  • Cha, Jeong Hun;Kwon, Byoung Wook;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.156-159
    • /
    • 2019
  • 서비스 거부 공격 (Denial of Service: DoS)은 매년 사이버 테러 이슈로 떠오르고 있는 대표적인 공격 양상 중의 하나이다. DoS 공격은 오래된 공격 유형으로 이에 대응하기 위한 연구가 많이 진행되고 있지만, IP(Internet Protocol) 주소를 변조할 수 있는 프로토콜 취약점 때문에 공격 발신지 역추적에 어려움이 있으며 DoS 공격의 다양한 성장으로 이어지고 있다. 현재 대부분의 변형된 DoS 공격들은 IP 주소를 변조하는 IP 스푸핑에 기반하고 있다. 이 때문에 익명성을 이용하여 공격 시도가 지속적으로 발생하고 있으며 정상적인 사용자와 공격자 간의 구분이 불분명하여 방어하기가 어렵다. 그렇기 때문에 본 논문에서는 여러 변형된 DoS 공격 유형 및 IP 스푸핑을 방지하기 위한 연구들을 분석함으로써 향후 공격자의 역추적을 돕고 DoS 공격을 차단하기 위해 필요한 정보를 제공한다.

A Systematic Treat Model for Software-Defined Networking

  • Zhang, Wenbin;Wu, Zehui;Wei, Qiang;Yuan, Huijie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.15 no.2
    • /
    • pp.580-599
    • /
    • 2021
  • Software-Defined Networking (SDN) has three key features: separation of control and forwarding, centralized control, and network programmability. While improving network management flexibility, SDN has many security issues. This paper systemizes the security threats of SDN using spoofing, tampering, repudiation, information disclosure, denial of service, and elevation of privilege (STRIDE) model to understand the current security status of SDN. First, we introduce the network architecture and data flow of SDN. Second, we analyze security threats of the six types given in the STRIDE model, aiming to reveal the vulnerability mechanisms and assess the attack surface. Then, we briefly describe the corresponding defense technologies. Finally, we summarize the work of this paper and discuss the trends of SDN security research.

A Study on the Pharming Attack Protection using DNS Spoofing (DNS 스푸핑을 이용한 파밍 공격 방어에 관한 연구)

  • Park, JeongHyuk;Ahn, Sung-Hwan;Park, Min-Woo;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.655-658
    • /
    • 2013
  • 최근 피싱의 한 유형으로 등장한 파밍은 웹 사이트를 위조하여 개인정보를 탈취하는 공격이다. 신뢰받는 기관(금융, 정부 등)의 사이트로 위장하여 개인정보를 탈취하는 방식은 같으나 차이점은 피싱의 경우 유사 도메인을 이용하는 경우가 많아 사용자가 주의를 기울이면 공격을 피할 수 있다. 하지만, 파밍의 경우 DNS 스푸핑을 이용하여 사용자가 정확한 도메인주소(URL)를 입력 하더라도 공격자가 미리 만들어둔 위장 웹 서버로 접속이 되기 때문에 사용자가 주의 깊게 살펴보아도 공격을 인지하기 어렵다. 본 논문에서는 파밍 공격에 사용되는 DNS 스푸핑에 대해 논의하고 파밍 탐지기법에 대해 소개한다. 궁극적으로는 파밍 탐지기법들을 비교 및 분석한 후 실제 구현을 위해서 극복해야 할 한계점을 알아본다.

RFID Authentication Protocol with Strong Resistance against Traceability and Denial of Service attack (위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜)

  • Kang, Jeon-Il;Nyang, Dae-Hun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.4
    • /
    • pp.71-82
    • /
    • 2005
  • Though there are many authentication protocols for RFID system, only a few protocols support location privacy. Because of tag's hardware limitation, these protocols suffer from many security threats, especially from DoS (Denial of Service) attack. In this paper, we explain location privacy problem and show vulnerabilities of RFID authentication protocols. And then, we suggest an authentication protocol that is strong against location tracing, spoofing attack and DoS attack

2 Factor Authentication Using Face Recognition and One-Time Password for Spoofing Attack Prevention (안면 인식 스푸핑 방지를 위한 얼굴인식과 OTP를 이용한 2 Factor 인증)

  • Yun, Jung Bin;Jung, Ji Eun;Jo, Hyo Ju;Han, Seung Min;Kim, Sun Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.640-643
    • /
    • 2020
  • 사진, 동영상 또는 3D 프린터로 변조된 얼굴을 이용한 안면인식 보안 우회 사례가 증가하였다. 따라서 본 논문에서는 얼굴인증 단계인 본인 여부와 Liveness Detection 및 OTP를 통한 다중인증 프레임워크를 구현함으로써 기존 단일인증 대비 더욱 안전한 인증 환경을 기대한다.

Face spoofing detection using DenseNet (DenseNet을 통한 얼굴 스푸핑 탐지 기술)

  • Kim, So-Eui;Yu, Su-Gyeong;Lee, Eui Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.580-581
    • /
    • 2020
  • 얼굴을 이용한 신원인식 방법은 높은 사용 편의성과 보편성 때문에 다양한 분야에서 활용되고 있다. 그러나 타인의 얼굴 사진이나 테블릿 PC 를 통한 얼굴 동영상 재생과 같은 손쉬운 방법을 통한 얼굴 스푸핑 공격 사례가 다수 보고되고 있다. 하지만 기존의 영상의 텍스처 특징을 활용한 방법은 영상의 초점 상태에 취약하고 기계학습에 사용된 데이터에 의존적이다. 따라서 보다 강력한 스푸핑 탐지 기술이 필요하다. 본 연구에서는 다양한 각도와 거리 편차 요소를 포함하는 자체 구축 DB 와 DenseNet 을 활용한 딥러닝 기반의 위조 얼굴 검출 기술을 연구했다.

Finger Vein Spoofing Detection by Using Horizontal Luminance Profile (가로 방향 밝기 프로파일을 이용한 손가락 정맥 스푸핑 탐지 기술)

  • Ahn, Byeong-Seon;Lim, Hye-Ji;Kim, Na-hye;Lee, Eui Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.687-689
    • /
    • 2021
  • 정맥을 이용한 생체 인식 방법은 신체의 노화에 영향을 받지 않고 높은 사용 편의성과 변조의 위험이 적어 인증 수단으로 폭넓게 활용되고 있다. 그러나 가짜 정맥 영상을 통한 스푸핑 공격 위험이 존재한다. 이러한 문제를 해결하기 위해 실제 정맥 영상과 가짜 정맥 영상을 구분하는 기술이 필요하다. 본 연구에서는 실제 정맥 데이터의 마디와 뼈의 밝기 차이를 이용해 진짜 정맥 영상과 가짜 정맥 영상을 구분하는 기술을 연구했다.

Network Security Practices through Anonymity

  • Smitha, G R;Suprith C Shekar;Ujwal Mirji
    • International Journal of Computer Science & Network Security
    • /
    • v.24 no.4
    • /
    • pp.155-162
    • /
    • 2024
  • Anonymity online has been an ever so fundamental topic among journalists, experts, cybersecurity professionals, corporate whistleblowers. Highest degree of anonymity online can be obtained by mimicking a normal everyday user of the internet. Without raising any flags of suspicion and perfectly merging with the masses of public users. Online Security is a very diverse topic, with new exploits, malwares, ransomwares, zero-day attacks, breaches occurring every day, staying updated with the latest security measures against them is quite expensive and resource intensive. Network security through anonymity focuses on being unidentifiable by disguising or blending into the public to become invisible to the targeted attacks. By following strict digital discipline, we can avoid all the malicious attacks as a whole. In this paper we have demonstrated a proof of concept and feasibility of securing yourself on a network by being anonymous.

A Study on Vulnerability Analysis and Memory Forensics of ESP32

  • Jiyeon Baek;Jiwon Jang;Seongmin Kim
    • Journal of Internet Computing and Services
    • /
    • v.25 no.3
    • /
    • pp.1-8
    • /
    • 2024
  • As the Internet of Things (IoT) has gained significant prominence in our daily lives, most IoT devices rely on over-the-air technology to automatically update firmware or software remotely via the network connection to relieve the burden of manual updates by users. And preserving security for OTA interface is one of the main requirements to defend against potential threats. This paper presents a simulation of an attack scenario on the commoditized System-on-a-chip, ESP32 chip, utilized for drones during their OTA update process. We demonstrate three types of attacks, WiFi cracking, ARP spoofing, and TCP SYN flooding techniques and postpone the OTA update procedure on an ESP32 Drone. As in this scenario, unpatched IoT devices can be vulnerable to a variety of potential threats. Additionally, we review the chip to obtain traces of attacks from a forensics perspective and acquire memory forensic artifacts to indicate the SYN flooding attack.

Development of Real-Time Vision Aided Navigation Using EO/IR Image Information of Tactical Unmanned Aerial System in GPS Denied Environment (GPS 취약 환경에서 전술급 무인항공기의 주/야간 영상정보를 기반으로 한 실시간 비행체 위치 보정 시스템 개발)

  • Choi, SeungKie;Cho, ShinJe;Kang, SeungMo;Lee, KilTae;Lee, WonKeun;Jeong, GilSun
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.48 no.6
    • /
    • pp.401-410
    • /
    • 2020
  • In this study, a real-time Tactical UAS position compensation system based on image information developed to compensate for the weakness of location navigation information during GPS signal interference and jamming / spoofing attack is described. The Tactical UAS (KUS-FT) is capable of automatic flight by switching the mode from GPS/INS integrated navigation to DR/AHRS when GPS signal is lost. However, in the case of location navigation, errors accumulate over time due to dead reckoning (DR) using airspeed and azimuth which causes problems such as UAS positioning and data link antenna tracking. To minimize the accumulation of position error, based on the target data of specific region through image sensor, we developed a system that calculates the position using the UAS attitude, EO/IR (Electric Optic/Infra-Red) azimuth and elevation and numerical map data and corrects the calculated position in real-time. In addition, function and performance of the image information based real-time UAS position compensation system has been verified by ground test using GPS simulator and flight test in DR mode.