• 제목/요약/키워드: 보안 공격 탐지

검색결과 722건 처리시간 0.021초

Syn Flooding 탐지를 위한 효과적인 알고리즘 기법 비교 분석 (Comparative Analysis of Effective Algorithm Techniques for the Detection of Syn Flooding Attacks)

  • 김종민;김홍기;이준형
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.73-79
    • /
    • 2023
  • 사이버 위협은 기술의 발전에 따라 진화되고 정교해지고 있으며, DDoS 공격으로 인한 서비스 장애를 발생 이슈들이 증가하고 있다. 최근 DDoS 공격은 특정 서비스나 서버의 도메인 주소에 대량의 트래픽을 유입시켜 서비스 장애를 발생시키는 유형이 많아지고 있다. 본 논문에서는 대역폭 소진 공격의 대표적인 공격 유형인 Syn Flooding 공격의 데이터를 생성 후, 효과적인 공격 탐지를 위해 Random Forest, Decision Tree, Multi-Layer Perceptron, KNN 알고리즘을 사용하여 비교 분석하였고 최적의 알고리즘을 도출하였다. 이 결과를 토대로 Syn Flooding 공격 탐지 정책을 위한 기법으로 효과적인 활용이 가능할 것이다.

SWaT 테스트베드 데이터 셋 및 비정상행위 탐지 동향

  • 권성문;손태식
    • 정보보호학회지
    • /
    • 제29권2호
    • /
    • pp.29-35
    • /
    • 2019
  • CPS(Cyber Physical System)에 대한 사이버 공격이 다양해지고 고도화됨에 따라 시그니쳐에 기반한 악성행위 탐지는 한계가 있어 기계학습 기반의 정상행위 학습을 통한 비정상행위 탐지 기법이 많이 연구되고 있다. 그러나 CPS 보안 연구는 보안상의 이유로 CPS 데이터가 주로 외부에 공개되지 않으며 또한 실제 비정상행위를 가동 중인 CPS에 실험하는 것이 불가능하여 개발 기법의 검증이 어려운 문제가 있다. 이를 해결하기 위해 2015년 SUTD(Singapore University of Technology and Design)의 iTrust 연구소에서 SWaT(Secure Water Treatment) 테스트베드를 구성하고 36가지의 공격을 수행한 데이터셋을 공개하였다. 이후 국 내외에서 SWaT 테스트베드 데이터를 사용하여 다양한 보안 기법을 검증한 연구결과가 발표되고 있으며 CPS 보안에 기여하고 있다. 따라서 본 논문에서는 SWaT 테스트베드 데이터 및 SWaT 테스트베드 데이터에 기반한 비정상행위 탐지 연구를 분석한 내용을 설명하고, 이를 통해 CPS 비정상행위 탐지 설계의 주요 요소를 분석하여 제시하고자 한다.

오용 침입탐지 시스템에서 모바일 에이전트를 이용한 보안규칙 관리에 관한 연구 (A Study of Security Rule Management for Misuse Intrusion Detection Systems using Mobile Agent)

  • 김태경;이동영;정태명
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.525-532
    • /
    • 2003
  • 이 논문은 모바일 에이전트를 이용해서 보안규칙을 관리하는 방안을 제시하였다. 침입탐지 시스템(IDS : Intrusion Detection System)은 침입탐지 모델을 기반으로 비정상적인 행위 탐지(anomaly detection)와 오용 침입탐지(misuse detection)로 구분할 수 있다. 오용 침입탐지(misuse detection)는 알려진 공격 방법과 시스템의 취약점들을 이용한 공격들은 탐지가 가능하지만, 알려지지 않은 새로운 공격을 탐지하지 못한다는 단점을 가지고 있다. 이에 본 논문에서는, 계속적으로 인터넷 상을 이동하는 모바일 에이전트를 이용해서 안전하게 보안규칙을 관리하는 방안을 오용탐지의 단점을 해결하는 방안으로 제시하였다. 이러한 모바일 에이전트 메커니즘을 이용해서 보안규칙을 관리하는 것은 침입탐지 분야에서는 새로운 시도이며, 모바일 에이전트를 이용해서 보안규칙을 관리하는 방법의 유효성을 증명하기 위해서 기존의 방식과 작업부하 데이터(workload data)를 수식적으로 비교하였고, NS-2(Network Simulator)를 이용하여 시간에 대하여 시뮬레이션을 수행하였다.

협업 기법을 이용한 침입탐지 탐지 방법에 관한 연구 (A Study on Intrusion Detection Method using Collaborative Technique)

  • 양환석
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.121-127
    • /
    • 2021
  • 무선 노드 외에 어떠한 인프라도 존재하지 않는 MANET은 빠른 네트워크 구성할 수 있는 장점을 가지고 있다. 하지만 노드들의 이동, 무선 매체 등은 MANET이 가지고 있는 보안 취약점의 원인이기도 하다. 특히 네트워크상에 존재하는 공격 노드들에 의한 그 피해는 다른 네트워크에 비해 상당히 크다. 따라서 공격노드들에 대한 탐지 기법과 공격으로 인한 피해를 줄이는 기법도 반드시 필요하다. 본 논문에서는 침입탐지의 효율성을 높이기 위한 계층구조 기법과 공격으로 인한 피해를 줄이기 위해 P2P 메시 네트워크 구성 기법을 적용한 협업 기반 침입탐지 기법을 제안하였다. 제안한 기법에서는 클러스터내 노드들에 대한 신뢰도 평가를 통해 사전에 공격 노드에 대한 네트워크 참여를 배제하였다. 그리고 공격 노드에 의한 공격이 탐지되면 클러스터 헤드간의 P2P 메시 네트워크를 통해 네트워크 전역에 공격 노드 정보를 빠르게 전달함으로써 공격 노드의 피해를 최소화하는 방법을 적용하였다. 제안한 기법의 성능 평가를 위해 ns-2 시뮬레이터를 이용하였으며, 비교 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있었다.

머신 러닝을 활용한 IDS 구축 방안 연구 (A Study on the Establishment of the IDS Using Machine Learning)

  • 강현선
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제15권2호
    • /
    • pp.121-128
    • /
    • 2019
  • 컴퓨팅 시스템들은 사이버공격에 대한 다양한 취약점을 가지고 있다. 특히 정보화 사회에서 지능화된 다양한 사이버공격은 사회적으로 심각한 문제와 경제적 손실을 초래한다. 전통적인 침입탐지시스템은 오용침입탐지(misuse)기반의 기술로 사이버공격을 정확하게 탐지하기 위해서는 지속적인 새로운 공격 패턴 갱신과 수많은 보안 장비에서 생성되는 방대한 양의 데이터에 대한 실시간 분석을 해야만 한다. 하지만 전통적인 보안시스템은 실시간으로 탐지 및 분석을 통한 대응을 할 수 없기 때문에 침해 사고의 인지시점이 지체되어 많은 피해를 야기할 수도 있다. 따라서 머신 러닝과 빅데이터 분석 모델 기반으로 끊임없이 증가하는 사이버 보안 위협을 신속하게 탐지, 분석을 통한 대응과 예측할 수 있는 새로운 보안 시스템이 필요하다. 본 논문에서는 머신 러닝과 빅데이터 기술을 활용한 IDS 구축 방안을 제시한다.

리눅스 기반 침입방지 시스템 설계 및 구현 (Design and Implementation of a Linux-based Intrusion Prevention System)

  • 장희진;박민호;소우영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.32-35
    • /
    • 2003
  • 최근 국내외적으로 침해 공격 사고율이 증가에 대한 방안으로 여러 보안 기술이 개발되어 왔다. 그 중 방화벽은 내부의 중요한 자원과 외부 네트워크와의 경계를 생성하고, 정책기반의 접근제어를 효과적으로 제공하고 있지만 DoS공격, 변형 프로토콜을 통한 공격에는 효과적으로 막지 못한다. 또한 침입탐지 시스템은 공격, 침입, 원하지 않는 트래픽을 구별할 수 있다는 점에서 가치가 있지만 정확한 시점에 공격을 차단하지 못하며 침입탐지 이후에 생기는 불법행동에 대한 커다란 위협이 따르며, 실질적인 방어는 관리자의 수동적인 개입을 필요로 하게 된다. 본 논문에서는 이에 대한 해결 방안으로 방화벽의 침입차단 기능과 침입탐지 시스템의 실시간 침입탐지 기능을 갖춘 리눅스 기반의 공개 보안 툴을 결합한 침입방지 시스템을 설계 및 구현한다.

  • PDF

통계 기반 분산서비스거부(DDoS)공격 탐지 모델에 관한 연구 (A Study on DDoS(Distributed Denial of Service) Attack Detection Model Based on Statistical)

  • 국윤주;김용호;김점구;김귀남
    • 융합보안논문지
    • /
    • 제9권2호
    • /
    • pp.41-48
    • /
    • 2009
  • 분산서비스거부 공격을 탐지하기 위한 많은 개발과 연구가 진행되고 있다. 그 중에서 통계적 기법을 이용한 방법은 정상적인 패킷과 비정상적인 패킷을 판별해 내는데 효율적이다. 본 논문에서는 여러 가지의 통계적 기법을 혼합하여 다양한 공격을 탐지할 수 있는 방법을 제안한다. 효과를 검증하기 위하여 라우터에 DDoS 공격 패킷 필터링을 설정한 경우와 제안 기법을 적용한 리눅스 라우터를 구현하여 실험한 결과, 제안 기법이 다양한 공격을 탐지하는 것 뿐만이 아니라 정상적인 서비스까지도 대부분 유지시키는 것을 확인하였다.

  • PDF

웹서버를 위한, 서비스 거부 공격에 강한 침입탐지시스템 구성 (Framework Architecture of Intrusion Detection System against Denial-of-Service Attack, especially for Web Server System)

  • 김윤정
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.1-8
    • /
    • 2008
  • 오용 탐지(misuse-detection) 기반의 침입 탐지 시스템에서 패턴 비교 부분은 많은 수행시간 및 자원을 필요로 하며, 전체 시스템 성능 상의 병목 현상을 유발한다. 더 나아가 이것은 서비스-거부-공격의 표적이 될 여지도 있다. 본 논문에서는 첫째, 서비스 거부 공격에 강한 침입탐지시스템 구성 방안을 살펴보고, 둘째, 특별히 웹서버 시스템에서 효율적으로 탐지를 수행하는 방안을 제안한다. 이 두 가지 방안을 함께 이용함으로써 웹서버 시스템을 서비스 거부 공격을 포함한 침입에 대항하여 효율적으로 안전하게 유지할 수 있다.

  • PDF

분류 알고리즘 기반 URL 이상 탐지 모델 연구 제안 (A Study proposal for URL anomaly detection model based on classification algorithm)

  • 김현우;김홍기;이동휘
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.101-106
    • /
    • 2023
  • 최근 사이버 공격은 지능적이고 지속적인 피싱사이트와 악성코드를 활용한 해킹 기법을 활용하는 사회공학적 공격이 증가하고 있다. 개인 보안이 중요해지는 만큼 웹 어플리케이션을 이용해 악성 URL 여부를 판별하는 방법과 솔루션이 요구되고 있다. 본 논문은 악성 URL를 탐지하는 정확도가 높은 기법들을 비교하여 각각의 특징과 한계를 알아가고자 한다. 웹 평판 DB 등 기반 URL 탐지 사이트와 특징을 활용한 분류알고리즘 모델과 비교하여 효율적인 URL 이상탐지 기법을 제안하고자 한다.

IP 망에서 실시간 유해 트래픽 공격 탐지 및 대응 방법 (A method for Real-time Detecting and Responsing Harmful Traffic in IP Network)

  • 김은주;이순석;김영부
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2009년도 추계학술대회
    • /
    • pp.549-553
    • /
    • 2009
  • 인터넷의 빠른 발전과 확산에 따라, 통신은 방송, 통신, 인터넷 등 개별 미디어 융합을 기반으로 IP 기반 융합네트워크로 발전해 나가고 있다. 네트워크의 발전과 함께 보안문제는 네트워크 관리에 있어서 매우 중요시 되고 있는데, 특히 트래픽 폭주를 일으키는 분산공격트래픽 공격에 대한 방어는 필수적이라 할 수 있으며, 분산공격트래픽 공격에서는 알려진 패턴에 대한 유해트래픽의 방어뿐만 아니라 알려지지 않은 새로운 패턴의 유해트래픽에 대한 보안관리가 모두 필요하다. 현재 인터넷에 대한 공격을 차단할 수 있는 방어 기술은 싱크홀(sinkhole) 터널링(tunneling) 기술 등이 제공되고 있으나, 싱크홀 라우터를 따로 만들지 않고 알려지지 않은 패턴의 유해트래픽에 대한 실시간 탐지 및 대응 방법은 정의되고 있지 않다. 본 논문에서는 분산공격트래픽, 바이러스 등을 모두 포함하는 유해트래픽의 실시간 탐지 및 대응 방법에 대하여 제안한다.

  • PDF