• 제목/요약/키워드: 능동 패킷

검색결과 99건 처리시간 0.029초

액티브 네트워크를 이용한 위조 IP 공격 대응 메커니즘 (Response Methodology against Spoofed IP Attack using Active Networks Mechanism)

  • 박상현;고행석;권오석
    • 인터넷정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.69-81
    • /
    • 2008
  • 사이버 공격의 형태가 나날이 다양해지고 복잡해지는데 반해 기존의 네트워크 보안 메커니즘은 지엽적인 영역의 방어 및 대응에 치중하고 있어 공격자를 탐지하고 신속하게 대응하는 것이 어려운 실정이다. 본 논문에서는 이러한 문제점을 해결하기 위한 방안으로 광역 네트워크 차원에서 다양한 사이버 공격에 쉽게 대응할 수 있고, 다수의 보안영역 간의 협력을 통해 공격자를 실시간으로 추적하고 고립화할 수 있는 새로운 네트워크 보안 구조를 제안하고자 한다. 제안하는 보안 구조는 액티브 네트워크를 기반으로 하는 이동코드를 포함한 액티브 패킷 기술을 이용하여 위조 IP 공격에 대하여 자율적이고 능동적으로 대응하는 것이 가능하다. 또한 다수의 보안 영역 내의 보안 시스템간의 협력을 통해 기존의 지역적 공격 대응방식에 비해 보다 광역적인 보안 서비스를 제공한다. 또한, 본 논문에서는 제안한 공격자 대응 프레임워크의 실험 환경을 구축하고 실험한 결과를 분석함으로써 적용 가능성을 검증하였다.

  • PDF

IEEE 802.11 네트워크에서 전력량 소모 감소를 위한 이동 호스트의 가변적인 송신 출력 제어 방법 (The Adaptive Transmit Power Control Scheme of Mobile Host for Reduce Power Consumption in IEEE 802.11 Network)

  • 조성일;김동회
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권2호
    • /
    • pp.365-371
    • /
    • 2017
  • IEEE 802.11 무선랜에서는 전력 절약을 위하여 Power Saving Mode(PSM)를 채택하고 있다. 본 논문에서는 기존의 PSM과는 다르게 경쟁기반인 DCF(Distributed Coordination Function)와 무경쟁기반인 PCF(Point Coordination Function) 수행 후에 이동 단말이 정보 전송을 할 때 이동 호스트의 전력 절약을 위한 새로운 방식을 제안한다. 본 논문에서 제안하는 방식은 정보 전송의 권한을 가진 이동 호스트가 액세스 포인트(Access point)와의 거리를 추정하고 그 거리를 고려하면서 이동 호스트의 송신 출력을 능동적으로 제어한다. 모의실험을 통하여 우리는 제안한 방법이 거리와 상관없이 동일한 전송 전력을 사용하는 기존의 방법과 비교할 때 더 작은 전송 전력을 소모하면서도 비슷한 패킷 전송의 성공률을 가짐을 알 수 있다.

Negative Selection 알고리즘 기반 이상탐지기를 이용한 이상행 위 탐지 (Anomaly behavior detection using Negative Selection algorithm based anomaly detector)

  • 김미선;서재현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.391-394
    • /
    • 2004
  • 인터넷의 급속한 확장으로 인해 네트워크 공격기법의 패러다임의 변화가 시작되었으며 새로울 공격 형태가 나타나고 있으나 대부분의 침입 탐지 기술은 오용 탐지 기술을 기반으로 하는 시스템이주를 이루고 있어 알려진 공격 유형만을 탐지하고, 새로운 공격에 능동적인 대응이 어려운 실정이다. 이에 새로운 공격 유형에 대한 탐지력을 높이기 위해 인체 면역 메커니즘을 적용하려는 시도들이 나타나고 있다. 본 논문에서는 데이터 마이닝 기법을 이용하여 네트워크 패킷에 대한 정상 행위 프로파일을 생성하고 생성된 프로파일을 자기공간화 하여 인체면역계의 자기, 비자기 구분기능을 이용해 자기 인식 알고리즘을 구현하여 이상행위를 탐지하고자 한다. 자기인식 알고리즘의 하나인 Negative Selection Algorithm을 기반으로 anomaly detector를 생성하여 자기공간을 모니터하여 변화를 감지하고 이상행위를 검출한다. DARPA Network Dataset을 이용하여 시뮬레이션을 수행하여 침입 탐지율을 통해 알고리즘의 유효성을 검증한다.

  • PDF

IoT 봇넷 악성코드 기반 침해사고 흔적 수집 방법 (Intrusion Artifact Acquisition Method based on IoT Botnet Malware)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제7권3호
    • /
    • pp.1-8
    • /
    • 2021
  • IoT와 모바일 기기 사용이 급격히 증가하면서 IoT 기기를 대상으로 한 사이버 범죄 역시 늘어나고 있다. IoT 기기 중 Wireless AP(Access Point)를 사용할 경우 자체 보안 취약성으로 인해 패킷이 외부로 노출되거나 Bot과 같은 악성코드에 손쉽게 감염되어 DDoS 공격 트래픽을 유발하는 등의 문제점이 발견되고 있다. 이에 본 연구에서는 최근 급증하는 IoT 기기 대상 사이버 공격에 능동적으로 대응하기 위해 공공분야 시장 점유율이 높은 IoT 기기를 대상으로 침해사고 흔적을 수집하고, 침해사고 분석 데이터의 유효성을 향상시키기 위한 방법을 제시하였다. 구체적으로, 샘플 IoT 악성코드를 대상으로 동작 재현을 통해 취약점 발생 요인을 파악한 후 침해 시스템 내 주요 침해사고 흔적 데이터를 획득하고 분석하는 방법을 제시하였다. 이에 따라 대단위 IoT 기기를 대상으로 한 침해사고 발생시 이에 효율적으로 대응할 수 있는 체계를 구축할 수 있을 것으로 기대된다.

IPv6 기반 NGN 환경에서 무결성을 제공하는 역추적 기법 (An IP Traceback "M"echanism with "E"nhanced "I"ntegrity for IPv6-based NGN Environment)

  • 장재훈;여돈구;최현우;염흥열
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.31-41
    • /
    • 2010
  • 현재의 인터넷 환경은 IP 기반 네트워크의 구조적인 특성상 송신지 주소를 위조하였을 경우 패킷의 근원지를 찾아내기 어렵다는 문제를 가지고 있다. DDoS 공격이 발생할 경우 또한 능동적인 방어를 하기는 어렵다. 이러한 네트워크상에서의 취약점과 공격에 대응하기 위한 역추적 기법들이 연구되어왔으나 대부분 IPv4 네트워크 환경만을 위한 기법들이며 전송된 역추적 데이터의 변조여부를 검증하기가 어렵다. IPv6 네트워크 환경에서의 역추적 기법들이 연구되어왔지만 아직 많은 연구와 발전이 필요하다. 본 논문에서 우리는 무결성을 제공하여 신뢰할 수 있는 IPv6 네트워크 환경에서의 IP 역추적 기법을 제안하며, 이 시스템을 시뮬레이션하고, 기존의 역추적 기법들과 오버헤드 및 기능성에 대해 비교한다.

허니넷을 이용한 P2P 기반 Storm 봇넷의 트래픽 분석 (The Traffic Analysis of P2P-based Storm Botnet using Honeynet)

  • 한경수;임광혁;임을규
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.51-61
    • /
    • 2009
  • 최근 인터넷 상에서 봇넷을 이용한 사이버 공격이 증가하고 있으며, 이러한 공격들은 금전적 이득을 목적으로 하고 있어 범죄화 양상을 보이고 있다. 봇넷을 이용하는 사이버 공격으로는 스팸 발송, 분산서비스 거부(DDoS) 공격, 악성코드 및 맬웨어(malware) 전파, 피싱, 개인정보 유출 등이 있다. IRC나 HTTP 봇넷과 같은 중앙 봇넷은 그 탐지나 완화 방법의 연구가 다수 존재하지만, P2P 봇넷에 대한 연구는 아직 초기 단계이다. 본 논문에서는 다양한 네트워크 공격의 능동적 분석에 활용되는 허니넷을 이용하여 P2P 기반 Storm 봇 중의 하나안 Peacomm 봇이 발생시키는 트래픽을 분석하였다. 그 결과 Peacomm 봇이 P2P를 통해 광범위한 외부 네트워크의 좀비를 대상으로 다량의 UDP 패킷을 발생시키는 것을 확인하였다. 또한 이를 통해 Peacomm 붓이 봇넷의 규모를 유지하거나 확장한다는 것을 알 수 있었다. 이는 P2P 봇넷을 탐지하고 완화시킬 수 있는 대응기술 마련의 기초로써 사용될 수 있을 것으로 기대된다.

CGSR 기반의 이동 애드 흑 네트워크에서 신뢰성 있는 통신을 위한 노드간 인증 기법 (A Multistage Authentication Strategy for Reliable N-to-N Communication in CGSR based Mobile Ad Hoc Networks)

  • 이혜원;문영성
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권6호
    • /
    • pp.659-667
    • /
    • 2005
  • 이동 애드 혹 네트워크(Mobile Ad Hoc Network, MANET)는 유선 기반 망에 의존하지 않으면서 이동 단말기들로 구성된 망으로 다중 홉 기반의 무선 통신을 제공한다. 그러나 동적인 토폴로지 변화, 중앙의 감시와 관리의 결여, 자원의 제약성, 무선 매체의 사용 등의 문제점 때문에 수동공격인 도청에서 능동공격인 DoS까지 다양한 공격에 노출되기 쉽다. 이를 위해 메시지 인증이나 사용자 인증, 안전한 패킷 전송 기법 둥 다양한 보안 기법을 적용할 수 있으나, 인증이 이루어지지 않은 네트워크는 다른 보안성이 만족된다 하더라도 공격자에게 쉽게 노출된다. 본 논문에서는 CGSR[1]에서 제안하고 있는 클러스터링 기법을 기반으로 하여 인증된 노드들만이 통신에 참여할 수 있도록 하는 일반 노드와 클러스터 헤드키 관리자로 구성된 계층적 노드 인증기법을 제안한다. 키 관리를 위해서는 부분 분산 기법[2]을 적용하며, 키 관리자와 클러스터 헤드 간 인증 및 클러스터 헤드간 인증, 일반 노드와 클러스터 헤드간의 인증 등의 다단계 인증절차 갖는다. 더 나아가 노드간 통신시 자신의 ID를 교환함으로써 부인봉쇄를 제공한다. 본 논문에서는 제안하는 메커니즘이 보안 요구사항을 어떻게 만족시키는지 분석하고 각 공격유형에 대한 방어기법을 보인다. 성능평가를 위해서 제안하는 메커니즘의 인증 시간을 분석함으로써 노드증가 시에도 제안하는 모델이 잘 동작할 수 있음을 보인다.

이상탐지(Anomaly Detection) 및 오용탐지(Misuse Detection) 분석의 정확도 향상을 위한 개선된 데이터마이닝 방법 연구 (Reinforcement Mining Method for Anomaly Detection and Misuse Detection using Post-processing and Training Method)

  • 최윤정;박승수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (B)
    • /
    • pp.238-240
    • /
    • 2006
  • 네트워크상에서 발생하는 다양한 형태의 대량의 데이터를 정확하고 효율적으로 분석하기 위해 설계되고 있는 마이닝 시스템들은 목표지향적으로 훈련데이터들을 어떻게 구축하여 다룰 것인지에 대한 문제보다는 대부분 얼마나 많은 데이터 마이닝 기법을 지원하고 이를 적용할 수 있는지 등의 기법에 초점을 두고 있다. 따라서, 점점 더 에이전트화, 분산화, 자동화 및 은닉화 되는 최근의 보안공격기법을 정확하게 탐지하기 위한 방법은 미흡한 실정이다. 본 연구에서는 유비쿼터스 환경 내에서 발생 가능한 문제 중 복잡하고 지능화된 침입패턴의 탐지를 위해 데이터 마이닝 기법과 결함허용방법을 이용하는 개선된 학습알고리즘과 후처리 방법에 의한 RTPID(Refinement Training and Post-processing for Intrusion Detection)시스템을 제안한다. 본 논문에서의 RTPID 시스템은 active learning과 post-processing을 이용하여, 네트워크 내에서 발생 가능한 침입형태들을 정확하고 효율적으로 다루어 분석하고 있다. 이는 기법에만 초점을 맞춘 기존의 데이터마이닝 분석을 개선하고 있으며, 특히 제안된 분석 프로세스를 진행하는 동안 능동학습방법의 장점을 수용하여 학습효과는 높이며 비용을 감소시킬 수 있는 자가학습방법(self learning)방법의 효과를 기대할 수 있다. 이는 관리자의 개입을 최소화하는 학습방법이면서 동시에 False Positive와 False Negative 의 오류를 매우 효율적으로 개선하는 방법으로 기대된다. 본 논문의 제안방법은 분석도구나 시스템에 의존하지 않기 때문에, 유사한 문제를 안고 있는 여러 분야의 네트웍 환경에 적용될 수 있다.더욱 높은성능을 가짐을 알 수 있다.의 각 노드의 전력이 위험할 때 에러 패킷을 발생하는 기법을 추가하였다. NS-2 시뮬레이터를 이용하여 실험을 한 결과, 제안한 기법이 AOMDV에 비해 경로 탐색 횟수가 최대 36.57% 까지 감소되었음을 알 수 있었다.의 작용보다 더 강력함을 시사하고 있다.TEX>로 최고값을 나타내었으며 그 후 감소하여 담금 10일에는 $1.61{\sim}2.34%$였다. 시험구간에는 KKR, SKR이 비교적 높은 값을 나타내었다. 무기질 함량은 발효기간이 경과할수록 증하였고 Ca는 $2.95{\sim}36.76$, Cu는 $0.01{\sim}0.14$, Fe는 $0.71{\sim}3.23$, K는 $110.89{\sim}517.33$, Mg는 $34.78{\sim}122.40$, Mn은 $0.56{\sim}5.98$, Na는 $0.19{\sim}14.36$, Zn은 $0.90{\sim}5.71ppm$을 나타내었으며, 시험구별로 보면 WNR, BNR구가 Na만 제외한 다른 무기성분 함량이 가장 높았다.O to reduce I/O cost by reusing data already present in the memory of other nodes. Finally, chunking and on-line compression mechanisms are included in both models. We demonstrate that we can obtain significantly high-performanc

  • PDF

이동 Ad-hoc 통신을 위한 지능형 거리추정 클러스터방식 (Clustering Technique of Intelligent Distance Estimation for Mobile Ad-hoc Network)

  • 박기홍;신성윤;이양원;이종찬;이진관;장혜숙
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권11호
    • /
    • pp.105-111
    • /
    • 2009
  • 본 논문에서는 차량 간 안전통신을 위하여 다중홉 클러스터링 방식의 문제점을 개선하여, 거리를 계산한 지능형 클러스터링(Intelligence Cluster) 기법을 제안하고자 한다. 고속 이동시 연계성이 없는 차량간에 거리를 계산하여 클러스터링을 하게 되면 설정된 거리 값으로 각 노드들의 연계성이 형성되게 된다. 동일 구성원이 된 노드들 사이에서 거리 값으로 헤더를 선출하게 되고 헤더는 멤버가 된 노드들에게 그룹 내 정보를 전달하게 된다. 헤더 선출 후, 이동성으로 인해 헤더가 이탈되면 긴급상황이 발생될 수 있다. 이때 정보전달은 패킷에 포함된 프로그램의 실행으로 노드에서 제공하는 지능형 클러스터를 이용하여 새로운 클러스터 헤더를 선출하여 전송할 수 있도록 하였다. 본 논문에서는 기존의 Store-and-Forward 라우팅 방식에 컴퓨팅 능력을 추가한 Store-Compute-Forward 방식으로 클러스터를 선출하는 이동 Ad-hoc 통신을 위한 지능형 거리추정 클러스터방식을 제안한다. 논문에서 제안한 이동 Ad-hoc 통신을 위한 지능형 거리추정 클러스터방식은 능동적이고 지능적인 멀티 홉 클러스터 라우팅 프로토콜로서 안정된 통신이 이루어 질 수 있도록 한다.