• Title/Summary/Keyword: 공격

Search Result 6,983, Processing Time 0.032 seconds

분산서비스거부(DDoS) 공격 통합 대응체계 연구

  • Choi, Yang-Seo;Oh, Jin-Tae;Jang, Jong-Soo;Ryu, Jae-Cheol
    • Review of KIISC
    • /
    • v.19 no.5
    • /
    • pp.11-20
    • /
    • 2009
  • 지난 2009년 7월 7일부터 수차례에 걸쳐 청와대 및 다수의 중요 웹 사이트에 대해 분산서비스거부(Distributed Denial of Service, DDoS) 공격이 시도되었다. 이 공격에서 사용된 공격 방법은 공격 트래픽의 형태와, 공격 수행을 위한 공격 네트워크의 구성 방법에 있어서 기존의 방법과는 다른 형태를 띠었고, 이로 인해 공격탐지 및 차단이 쉽게 이루어지지 않아, 피해가 매우 컸다. 이와 같이 최근에는 기존의 DDoS 공격 탐지 및 차단 기술로는 쉽게 탐지 및 차단할 수 없는 고도화된 분산서비스거부 공격이 시도되고 있으며, 그로 인한 피해가 커지고 있는 상황이다. 분산서비스거부 공격은 이미 2000년 이전부터 발생하여온 오래된 공격임에도 불구하고 아직까지 이를 효과적으로 차단하지 못하고 있는 것이다. 이는 전체 정보통신 운영환경과 분산서비스거부 공격의 전체 공격 프로세스에 대한 심도있는 분석을 통해 인터넷 전반에 걸친 거시적인 DDoS공격 대응 방안을 모색하는 것이 아니라, 개개의 공격 형태를 탐지하고 차단할 수 있는 방법을 모색했기 때문이다. 이에, 본 논문에서는 과저부터 현재까지 DDoS공격이 어떻게 발전해 왔는지를 분석하고, 현재 발생하고 있는 분산서비스 거부 공격의 공격 체계와 공격 기법에 대한 복합적 분석을 통해 현재의 고도화된 분산서비스 거부 공격을 효과적으로 차단할 수 있는 분산서비스거부 공격 통합 대응체계를 제안한다.

Design and Implementation of ATP(Advanced Persistent Threat) Attack Tool Using HTTP Get Flooding Technology (HTTP Get Flooding 기술을 이용한 APT(지능적 지속 위협)공격 도구의 설계와 구현)

  • Cheon, Woo-Bong;Park, Won-Hyung;Chung, Tai-Myoung
    • The Journal of Korean Association of Computer Education
    • /
    • v.14 no.6
    • /
    • pp.65-73
    • /
    • 2011
  • As we can see from the recent cyber attack, APT(Advanced Persistent Threat) is trend of hacking attack in the World. Thus, HTTP Get Flooding attack is considered to be one of the most successful attacks in cyber attack method. In this paper, designs and implements new technique for the cyber attack using HTTP get flooding technology. also, I need a defence about DDoS attack through APT Tools.

  • PDF

A Symptom based Taxonomy for Network Security (네트워크상에서의 징후를 기반으로 한 공격분류법)

  • Kim Ki-Yoon;Choi Hyoung-Kee;Choi Dong-Hyun;Lee Byoung-Hee;Choi Yoon-Sung;Bang Hyo-Chan;Na Jung-Chan
    • The KIPS Transactions:PartC
    • /
    • v.13C no.4 s.107
    • /
    • pp.405-414
    • /
    • 2006
  • We present a symptom based taxonomy for network security. This taxonomy classifies attacks in the network using early symptoms of the attacks. Since we use the symptom it is relatively easy to access the information to classify the attack. Furthermore we are able to classify the unknown attack because the symptoms of unknown attacks are correlated with the one of known attacks. The taxonomy classifies the attack in two stages. In the first stage, the taxonomy identifies the attack in a single connection and then, combines the single connections into the aggregated connections to check if the attacks among single connections may create the distribute attack over the aggregated connections. Hence, it is possible to attain the high accuracy in identifying such complex attacks as DDoS, Worm and Bot We demonstrate the classification of the three major attacks in Internet using the proposed taxonomy.

정책기반의 새로운 공격 탐지 방법

  • 김형훈
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.64-67
    • /
    • 2003
  • 컴퓨팅 환경이 보다 신뢰성 있고 실질적으로 사용되기 위해서는 보안이 필수적인 기능으로 요구된다. 알려진 공격의 패턴을 이용한 침입탐지는 공격자의 여러 가지 변형된 방법이나 새로운 공격 방법에 의해 쉽게 공격당할 수 있다. 또한 각각의 보안정책을 교묘히 회피하는 많은 공격 방법들이 수시로 개발되어 시도되고 있다. 따라서 침입에 성공하는 많은 공격들은 기존의 공격 패턴과 보안정책 사이의 허점을 이용하여 발생된다고 볼 수 있다. 본 논문에서 제안된 방법은 새로운 공격을 탐지하기 위해 이를 탐지하기 위한 특징값을 규칙집합을 통해 획득한다. 규칙집합은 알려진 공격, 보안정책과 관리자의 경험적 지식에 대한 분석을 통해 공격의 특징을 감지할 수 있도록 작성된다. 이러한 규칙집합에 의해 획득된 특징값들은 훈련단계에서 Naive Bayes 분류기법을 통해 공격에 대한 통계적 특징값으로 사용한다. 제안된 방법은 훈련단계에서 얻어진 공격에 대한 통계적 특징값을 이용하여 변형된 공격이 나 새로운 공격을 탐지할 수 있다.

Marking Algorithm based Attack Origin Detection in IP Traceback (Marking Algorithm 기반 IP 역추적의 공격 진원지 발견 기법)

  • 김수덕;김기창;김범룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.814-816
    • /
    • 2002
  • 최근 급증하고 있는 인터넷 사용자들을 위한 인터 서비스 업체들의 증가와 더불어 악의적인 공격자의공격 또한 증가하고 있다. 이러한 공격으로 인한 인터넷 업체들에게 치명적일 수 있는 신용에 대한 불신임과 서비스의 불안정이라는 피해는 기업의 이미지를 실추시키는 등 막대한 영향을 끼칠 수도 있다. 이러한 악의적인 공격 형태 중 가장 최근 가장 빈번하게 그리고 큰 피해를 주는 공격형태가 DoS(Denial-of-Service)[1]공격이다. 그러나 DoS공격에 대한 적당한 대응방법이 아직까지 미비한 상태이고, 공격에 대응하여 방어한다고 해도 그 진원지를 찾아내지 못한다면 추후 동일한 공격자(attack)에 의해 재차 공격을 받을 가능성을 배제할 수 없는 실정이다. 이에 본 논문은 DoS공격에 대한 적당한 대응하는 하나의 방법으로 공격 경로(attack path)를 찾아내고 더 나아가 공격 진원지(attack origin)의 MAC address를 알아냄으로써 공격의 진원지를 찾아내는 방법을 제안한다.

  • PDF

네트워크 포렌식을 통한 분산서비스거부공격 비교분석

  • Kim, Hyuk-Joon;Lee, Sang-Jin
    • Review of KIISC
    • /
    • v.21 no.4
    • /
    • pp.69-74
    • /
    • 2011
  • 2011년 3월 4일 발생한 DDoS 공격은 악성코드 제작, 봇넷 구성 및 공격전개 방식에서 지난 2009년 발생한 7.7 DDoS 공격과 많은 유사점이 있다. 그러나 공격 전략과 공격 수행 방법 측면에서 좀 더 자세히 분석해보면 상호간의 유사점보다는 차이점이 더 많음을 알 수 있다. 7.7 DDoS 공격의 경우 공격자는 공격 전개를 위해 종 더 많은 시간을 투자하였으며 당시 국내 DDoS 방어수준에 대한 정확한 이해를 바탕으로 매우 효과적인 공격을 수행하였다. 그러나 3.4 DDoS 공격의 경우 공격자는 공격 망 구성을 위해 충분한 시간을 투자하지 않았으며, 비록 악성코드 전개에 있어 진일보한 모습을 보였으나 DDoS 방어수준에 대한 충분한 이해가 부족하였던 것으로 나다났다. 본 고에서는 2011년 3.4일 발생한 DDoS 공격을 네트워크 수준에서 양 공격의 유사점과 차이점을 분석 비교한다.

A Study on Distributed Denial of Service Attacks (분산 서비스 거부 공격과 그 특징에 관한 연구)

  • Kim, Jung-Yoon;Choi, Hyoung-Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1060-1063
    • /
    • 2007
  • 분산 서비스 거부 공격은 서버 및 호스트의 메모리는 물론이고, 공격 대상 호스트가 속한 네트워크의 자원을 크게 소모시키는 치명적인 공격이다. 이러한 형태의 공격을 예측하고 방어하기 위해서는 우선적으로 해당 공격들의 특성을 파악하고 이해하는 과정이 필요하다. 우리는 다양한 종류의 분산 서비스 거부 공격을 직접 구현하여 이를 바탕으로 분산 서비스 거부 공격의 특징 및 공격 루트를 파악함으로써, 추후 관련 연구들이 활발히 진행될 수 있는 기반을 마련하고, 이러한 공격들을 방어하기 위한 정보들을 수집하였다. 우리가 구현한 분산 서비스 거부 공격은 그 종류에 따라 다른 치명도를 보였는데, 네트워크 및 호스트에 별 영향을 끼치지 않는 공격이 있는 반면, 서버가 더 이상 서비스를 제공할 수 없도록 만드는 치명적인 공격이 있었다. 본 논문에서 우리는 분산 서비스 거부 공격들의 특징을 분석하고, 이에 대한 방어책을 제시한다.

  • PDF

캐시 부채널 공격을 이용한 부채널 공격 동향

  • Yoon, HanJae;Lee, Man-hee
    • Review of KIISC
    • /
    • v.30 no.1
    • /
    • pp.55-60
    • /
    • 2020
  • 2018년 1월, Meltdown, Spectre와 같은 마이크로아키텍처의 취약점을 이용하는 부채널 공격이 등장하면서 전 세계적으로 부채널 공격에 관한 관심이 증가하였다. 또한, 소모 전력 분석, 전파 분석 등 전통적 부채널 공격과는 달리 캐시의 상태변화를 이용하는 공격인 캐시 부채널 공격이 Meltdown, Spectre에 이용되면서 이에 관한 다양한 연구가 진행되고 있다. 이러한 유형의 공격은 완벽하게 방어할 수 있는 대응 패치가 존재하지 않고 일부 공격에 대응할 수 있는 대응 패치도 모든 시스템에 적용할 수 없은 경우가 많으므로 완벽한 대응이 매우 힘든 실정이다. 특히 캐시 부채널 공격을 이용하여 SGX와 같은 TEE(Trusted Execution Environment)를 공격할 수 있다는 것이 드러나면서 TEE를 공격하기 위한 다양한 공격 도구로 이용되고 있다. 본 논문에서는 Meltdown과 Spectre 및 다양한 캐시 부채널 공격에 대한 동향을 살펴보고자 한다.

Implementation of Frame Attacks against Video Watermarking (비디오 워터마킹에 대한 프레임 공격 구현)

  • 이혜주;홍진우
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.295-298
    • /
    • 2002
  • 비디오 워터마킹 시스템은 이미지 워터마킹과 비교할 때 프레임 공격이라는 새로운 공격 형태가 발생된다. 프레임 공격은 워터마크를 공격하기 위하여 비디오 프레임들을 적절하게 이용하는 방법으로, 지금까지 제시된 프레임 공격들을 살펴보면 프레임 제거, 프레임 재배치, 프레임 평균화, 프레임 공모(결탁)공격들을 예로 들 수 있다. 그러나, 프레임 공격에 대한 인식은 있지만, 그 구현 방법에 대해서는 일부 문헌을 제외하고는 논의되고 있지 않다. 따라서, 본 논문에서는 각 프레임 공격들의 목적과 그 구현 방법을 기술한다. 본 논문에서 구현된 프레임 공격들은 설계한 비디오 워터마킹 시스템의 강인성 검사에 활용 가능할 것이다.

  • PDF

리턴 스택 버퍼를 이용한 마이크로아키텍처 데이터 샘플링 공격

  • Kim, Taehyun;Shin, Youngjoo
    • Review of KIISC
    • /
    • v.31 no.1
    • /
    • pp.25-39
    • /
    • 2021
  • 마이크로아키텍처 데이터 샘플링 공격 중 하나인 Zombieload 공격은 마이크로코드 어시스트를 이용하여 물리 코어를 공유하는 다른 논리 코어가 접근하는 데이터를 읽는 공격이다. 마이크로코드 어시스트는 페이지 폴트 과정에서 로드 명령어를 수행할 때 발생하므로, Zombieload 공격은 시그널 핸들러 또는 TSX로 페이지 폴트를 처리 또는 억제한다. 그러나 시그널 핸들러에서 발생하는 잡음과 TSX를 지원하는 프로세서 수의 부족이 Zombieload 공격의 효율을 감소시킨다. 본 논문에서는 페이지 폴트를 RSB를 이용한 잘못된 추측 실행으로 처리하여, 기존의 한계점을 개선한 새로운 Zombieload 공격을 제안한다. 제안한 공격의 성능을 평가하기 위해, 실험을 통해 기존의 Zombieload 공격과 성능을 비교한다. 끝으로 제안한 공격을 막기 위해 여러 가지 방어 기법을 제시한다.