A Macro Attacks Detection Model Based on Trace Back Information

트레이스 백 정보에 기반한 매크로 공격 탐지 모델

  • 백용진 (경상대학교 컴퓨터과학과) ;
  • 홍석원 (경남도립거창대학 교무부) ;
  • 박재흥 (경상대학교 컴퓨터과학과) ;
  • 강경원 (진주보건대학 의약복지정보계열) ;
  • 김상복 (경상대학교 컴퓨터과학과)
  • Received : 2018.11.19
  • Accepted : 2018.12.17
  • Published : 2018.12.31

Abstract

Today, the development of information and communication technology is rapidly increasing the number of users of network-based service, and enables real-time information sharing among users on the Internet. There are various methods in the information sharing process, and information sharing based on portal service is generally used. However, the process of information sharing serves as a cause of illegal activities in order to amplify the social interest of the relevant stakeholders. Public opinion attack using macro function can distort normal public opinion, so security measures are urgent. Therefore, security measures are urgently needed. Macro attacks are generally defined as attacks in which illegal users acquire multiple IP or ID to manipulate public opinion on the content of a particular web page. In this paper, we analyze network path information based on traceback for macro attack of a specific user, and then detect multiple access of the user. This is a macro attack when the access path information for a specific web page and the user information are matched more than once. In addition, when multiple ID is accessed for a specific web page in the same region, it is not possible to distort the overall public opinion on a specific web page by analyzing the threshold count value.

오늘날 정보 통신 기술의 발전은 네트워크 기반의 서비스 사용자 수를 빠르게 증가시키고 있으며, 인터넷 상에서 사용자 상호간 실시간 정보 공유를 가능하도록 한다. 정보의 공유 과정에는 다양한 방법들이 존재하지만 일반적으로 포털서비스 기반의 정보 공유가 대중화 되어있다. 그렇지만 이러한 정보 공유 과정은 특정 이해 당사자 상호간 해당 정보의 사회적 관심도 증폭을 위한 불법 행위를 유발시키는 원인이 되고 있다. 그 중 매크로 기능을 이용한 여론 조작 공격은 정상적인 여론의 방향을 왜곡시키기 때문에 이에 대한 보안 대책이 시급한 실정이다. 일반적으로 매크로 공격이란 불법적인 사용자들이 다수의 IP나 아이디를 확보한 후 특정 웹 페이지의 내용에 대하여 여론을 조작하는 공격으로 정의한다. 본 논문은 특정 사용자의 매크로 공격에 대하여 트레이스 백 기반의 네트워크 경로 정보를 분석한 후 해당 사용자의 다중 접속을 탐지할 수 있도록 하였다. 즉, 특정 웹 페이지에 대한 전체적인 접근 경로 정보와 사용자 정보가 일치하는 접근이 2회 이상 발생하면 이를 매크로 공격으로 판정하였다. 또한 동일한 지역에서 특정 웹 페이지에 대하여 다수의 아이디를 이용한 접근이 발생하는 경우, 이에 대한 임계 카운트 값 분석을 통하여 특정 웹 페이지에 대한 전체적인 여론 결과를 왜곡 할 수 없도록 하였다.

Keywords

References

  1. Telecommunication Technology Association 2008. Botnat trend and respond technology present, TTA Journal, 118(Special Report) : 58-65.
  2. W. I. Kim, S. H. Yoo, Y. C. Jang and C. H. Lee, "A Design and Implementation of Abnormal Permission-Flow Detecting Security Module", J. of Korean Institute of Next Generation Computing, Vol.10, No. 2, pp 66-74, 2014.
  3. J.z. Li, and X.M. Liu An important aspectt of big data : Data usability, School of Computer Science and Technology, Harbin Institute of Technology, Harbin 15000 1, pp. 1147-1162, 2013.
  4. Y, H. Jung, "A Study of the Android OS -based touch macro detection method", Korea Univ., 2016.
  5. Y. L, S. B. Kim, J. H Park, and J. M. Bae, "An Encrypted Response Model using Application Access Failure information for the Attack of IP Spoofing in a Cloud Computing Environment", KKITS, Vol. 10, No. 6, pp. 643-651, 2015.
  6. K. J. Kim, S. J. Lee, "A study on macro detection using information of touch events in Android mobile game environment", Journal of the Korea Institute of Information Security and Cryptology, Vol. 25, No. 5, pp. 1123-1129, 2015. https://doi.org/10.13089/JKIISC.2015.25.5.1123
  7. Blum,M.;Ahn,L,V.;Langford,J,The CAPT CHA Project,"Completely Automatic Public Turing Testto TellComputers and Humans Apart," www.captcha.net,Dept.ofComputerScience,Carnegie-MellonUniv.2000.
  8. C. H, An, H. C. Baek, Y. G. Seo, W. C. Jeong, and S. B. Kim. "Designing Mutual Cooperation Security Model for IP Spoofing Attacks about Medical Cluster Basis Big Data Environment", Convergence security journal, Vol. 16, No. 7, pp. 21-29, 2016.
  9. M. H. Kim, H. C. Baek, S. Y. Hong and. H. Park "An Encrypted Service Data Model for Using Illegal Applications of the Government Civil Affairs Service under Big Data Environments", Convergence security journal, Vol. 15, No. 7, pp. 31-38, 2015.
  10. Y. T. Mu, H. C. Baek, J. Y. Choi, W. C. Jeong, and S. B. Kim, "A Proposal of a Defence Model for the Abnormal Data Collection using Trace Back Information in Big Data Environments", Journal of the Korea Institute of Information and Communication Engineering, Vol. 10, No. 2, 2015.
  11. C. H. An, "Medical treatment cluster composition and security model design of regional public hospitals in Korea for telemedicine", Gyengsang Univ., 2016.
  12. H. B. Lim, W. H Kim, S. J. Kim, "Using Image Visualization Based Malware Detection Techniques for Customer Churn Prediction in Online Games", KSCI., Vol. 277, No. 6, pp. 1431-1439, 2017.
  13. Y. J. Choi, "Saliency map object extracti on method for breaking image-based CAPTCHA", Korea Univ., 2016.
  14. W. S. Yang, "Emerging Imge Cue CAPTCHA Resisting Automated and Human-Solver-Based Attacks", Yonsei Univ., 2017.