• Title/Summary/Keyword: spoofing

Search Result 266, Processing Time 0.025 seconds

Ubiquitous Computing & Network Security Analysis (유비쿼터스 컴퓨팅 & 트워크 보안분석)

  • 정상일;송원덕;이원찬;윤동식
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.35-42
    • /
    • 2004
  • Ubiquitous Computing is gradually accepting in our real society. Already some Advanced State has studying of Ubiquitous for more convenience Ubiquitous environment. Anywhere, Anytime user can be provided information and service that he want, but it has some problem such as Rogue AP, IP spoofing, DoS attack, Warm which can causing social confusion in Ubiquitous society. In this situation we must analytics that security requirement in the Ubiquitous network environment and investigate 'Ad hoc' and RFID which is main technique for network infra construction.struction.

  • PDF

Prevention of DDoS Attacks for Enterprise Network Based on Traceback and Network Traffic Analysis

  • Ma, Yun-Ji;Baek, Hyun-Chul;Kim, Chang-Geun;Kim, Sang-Bok
    • Journal of information and communication convergence engineering
    • /
    • v.7 no.2
    • /
    • pp.157-163
    • /
    • 2009
  • With the wide usage of internet in many fields, networks are being exposed to many security threats, such as DDoS attack and worm/virus. For enterprise network, prevention failure of network security causes the revealing of commercial information or interruption of network services. In this paper, we propose a method of prevention of DDoS attacks for enterprise network based on traceback and network traffic analysis. The model of traceback implements the detection of IP spoofing attacks by the cooperation of trusted adjacent host, and the method of network traffic analysis implements the detection of DDoS attacks by analyzing the traffic characteristic. Moreover, we present the result of the experiments, and compare the method with other methods. The result demonstrates that the method can effectively detect and block DDoS attacks and IP spoofing attacks.

Design and Implementation of Internet Stopper using ARP Spoofing (ARP 스푸핑을 이용한 인터넷 차단기 설계 및 구현)

  • Kim, Soo-Hee;Jung, In-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1565-1568
    • /
    • 2005
  • ARP 스푸핑(spoofing) 란 ARP reply message를 동일 서브넷 상의 호스트들에게 보내어 관리자 컴퓨터가 라우터로 믿게 하는 것을 말한다. 스푸핑에 의해 패킷들이 관리자로 보내지는 상황에서 관리자가 그 패킷들을 본래 라우터로 전달하지 않고 폐기한다면 서브넷 상의 호스트들은 인터넷을 사용할 수 없는 상황이 된다. 본 논문에서는 이러한 방법을 이용하여 인터넷 차단기를 구현하였다. 구현된 인터넷 차단기는 대학교 실습실과 같은 공공의 네트워크 환경에서 필요에 의해 인터넷을 잠시 중단시킬 필요가 있는 경우 간단하게 인터넷 사용을 차단할 수 있다.

  • PDF

IEEE 802.11w 무선 보안 표준 기술

  • Song, Wang-Eun;Jeong, Su-Hwan
    • Information and Communications Magazine
    • /
    • v.33 no.3
    • /
    • pp.74-79
    • /
    • 2016
  • IT기술의 발전으로 인하여 스마트 폰, 테블릿 PC, 노트북 등의 고사양을 가진 모바일 단말의 보급률이 증가하고 있으며, 모바일 단말이 사용하는 IEEE 802.11 표준 기술 또한 지속적인 보완작업과 개정작업을 통해 지원하는 주파수 대역 확장 되었으며, 데이터 전송속도도 빨라지고 있다. 하지만 기술이 발전하고 있음에도 불구하고, Management Frame의 무결성 확인 과정의 부재로 인한 보안 취약성이 아직 남아 있으며, 이를 악용하는 악성행위자의 ARP Spoofing 공격, AP DoS(Denial of Service) 공격, Mac Spoofing 을 기반한 Rouge AP 공격 등에 취약하다. 공공기관, 회사에서는 위 같은 취약점으로부터 무선네트워크를 보호하기 위해 WIPS 시스템을 도입하였지만, 이 또한 Management Frame의 취약성을 근본적으로 해결 할 수 없었다. 때문에 IEEE 802.11 워킹그룹은 Management Frame 보안성을 향상시킨 IEEE 802.11w-2009 표준 기술이 제안 하였으며, 이로 인해 Management Frame의 무결성을 확인하지 않아 발생하는 취약성으로 인한 보안 위협을 근본적으로 방지 할 수 있게 되었다. 하지만 IEEE 802.11w 표준 환경을 적용함으로써 새로운 유형의 보안 위협이 발생되었다. 따라서 본고에서는 IEEE 802.11w 표준에 대하여 살펴보며, IEEE 802.11w 표준 환경에서의 보안 기술에 대한 동향 알아본다.

Anti-Spoofing Method for Iris Recognition by Combining the Optical and Textural Features of Human Eye

  • Lee, Eui Chul;Son, Sung Hoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.6 no.9
    • /
    • pp.2424-2441
    • /
    • 2012
  • In this paper, we propose a fake iris detection method that combines the optical and textural features of the human eye. To extract the optical features, we used dual Purkinje images that were generated on the anterior cornea and the posterior lens surfaces based on an analytic model of the human eye's optical structure. To extract the textural features, we measured the amount of change in a given iris pattern (based on wavelet decomposition) with regard to the direction of illumination. This method performs the following two procedures over previous researches. First, in order to obtain the optical and textural features simultaneously, we used five illuminators. Second, in order to improve fake iris detection performance, we used a SVM (Support Vector Machine) to combine the optical and textural features. Through combining the features, problems of single feature based previous works could be solved. Experimental results showed that the EER (Equal Error Rate) was 0.133%.

A Study of the Ubiquitous Computing and Network Security (유비쿼터스 컴퓨팅 및 네트워크의 보안연구)

  • Lee, Dae-Sik;Yun, Dong-Sic
    • Convergence Security Journal
    • /
    • v.5 no.4
    • /
    • pp.59-65
    • /
    • 2005
  • Ubiquitous Computing is gradually accepting in our real society. Already some Advanced State has studying of Ubiquitous for more convenience Ubiquitous environment. Anywhere, Anytime user can be provided information and service that he want, but it has some problem such as Rogue AP, IP spoofing, DoS attack, Warm which can causing social confusion in Ubiquitous society. In this paper we must analysis that security requirement in the Ubiquitous network environment and investigate 'Ad hoc' and RFID which is main technique for network infra construction.

  • PDF

Presentation Attack Detection (PAD) for Iris Recognition System on Mobile Devices-A Survey

  • Motwakel, Abdelwahed;Hilal, Anwer Mustafa;Hamza, Manar Ahmed;Ghoneim, Hesham E.
    • International Journal of Computer Science & Network Security
    • /
    • v.21 no.12spc
    • /
    • pp.415-426
    • /
    • 2021
  • The implementation of iris biometrics on smartphone devices has recently become an emerging research topic. As the use of iris biometrics on smartphone devices becomes more widely adopted, it is to be expected that there will be similar efforts in the research community to beat the biometric by exploring new spoofing methods and this will drive a corresponding requirement for new liveness detection methods. In this paper we addresses the problem of presentation attacks (Spoofing) against the Iris Recognition System on mobile devices and propose novel Presentation Attack Detection (PAD) method which suitable for mobile environment.

Security Certification for DHCP Power-Saving System (DHCP 절전시스템을 위한 보안 인증)

  • Oh, Im-Geol
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.15 no.5
    • /
    • pp.1-9
    • /
    • 2010
  • Abstract The DHCP power saving system provides advantage to driving active participation in which users installs the power saving software by restricting IP address through the power management server. However, the problem with this approach is the vulnerability to IP spoofing attacks, therefore we need to solve the mistake that disrupt the entire network system rather than saving electric power. In this paper, we propose the authentication system that can implement the efficiency saving power by providing high security for the members' computer system of the public institutions based on the saving power system.

Anti-Drone System using GPS-Spoofing (GPS-Spoofing을 이용한 Anti-Drone)

  • Kwon, Jun-Woo;Oh, Hyeong-Seok;Seo, Seung-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.338-341
    • /
    • 2020
  • 최근 무인이동체 기술과 IoT(사물인터넷)의 발전에 따라 드론에 대한 관심과 사용이 꾸준히 증가하고 있다. 드론은 취미용으로 사람들에게 재미를 주는 것에서 나아가 긴급서비스, 조기정보, 모니터링 등 이용되는 분야가 다양하고 사람들의 편의에 맞게 분야와 활용목적이 점점 늘어나고 있는 추세이다. 하지만 이에 따라 불법몰카나 드론을 사용한 테러 등 악의적으로 드론을 악용하는 사례 역시 빈번하게 발생하고 있다. 이를 예방하고 사전에 차단하기 위하여 본 논문에서는 주파수 송수신기인 Hack-RF One과 라즈베리파이, 안테나를 활용하여 Anti-Drone 시스템 프로토타입을 구현하였다.

Vulnerability Analysis and Demonstration of a GPS Spoofing Attack in Drone Environment: Based on Product G (드론 환경에서의 GPS 스푸핑 취약점 분석 및 실증: G 제품을 대상으로)

  • Sejun Hong;Suwan Ko;Kyungroul Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.215-216
    • /
    • 2023
  • 군사 목적으로 사용되던 드론이 일반 사용자를 위한 범용 드론으로 활용 분야가 확장됨에 따라, 국방 및 운송, 물류, 농업과 같은 다양한 분야에서 활용되는 실정이며, 이와 관련된 산업의 발전에 기여하고 있다. 그러나 급격한 발전으로 인하여, 드론의 안전성은 고려하지 못한 한계점이 존재하였고, 이는 드론에서의 다양한 보안위협으로 나타났다. 본 논문에서는 4차 산업 혁명 시대의 핵심 기술인 드론의 안전성을 향상시키기 위한 목적으로, 드론의 신규 취약점을 발굴하고 실증하였다. 실험을 위하여, 최근 출시된 G 제품을 대상으로, 드론에서 발생 가능한 다양한 취약점 중 하나인 GPS 스푸핑 공격을 시도하였으며, 실험 결과, GPS 좌표를 변조함으로써, 비행이 가능한 구역에서 비행 금지 구역으로 인식하도록 좌표를 조작하였으며, 비행 금지 구역으로 인식한 드론은 준비된 동작에 따라, 강제로 착륙시키거나 다른 장소로 이동시키는 것이 가능하다. 본 논문의 결과는 드론의 안전성을 향상시키기 위한 참고 자료로 활용될 것으로 사료된다.

  • PDF