• 제목/요약/키워드: 분산서비스거부

검색결과 123건 처리시간 0.027초

블록체인 네트워크 보안 위협 탐지 기술 동향 분석

  • 이은영;문정현;한채림;이일구
    • 정보보호학회지
    • /
    • 제31권3호
    • /
    • pp.61-71
    • /
    • 2021
  • 최근 블록체인 기술의 적용 범위가 전 산업으로 확대되고 있으며, 고부가가치 정보와 디지털 자산이 블록체인 분산 데이터베이스에 저장되고 관리되면서 블록체인을 대상으로 하는 보안 위협이 급격히 증가하고 있다. 특히 가용성 저하 공격, 분산 서비스 거부 공격, 비정상 거래, 악의적 거래, 51% 공격과 같이 블록체인을 대상으로 한 공격 기법이 고도화되고 피해 규모가 커지고 있다. 블록체인은 금융, 물류, 의료, 인증 등 전 산업 분야에 활용될 가능성이 높아지고 있어서 블록체인 네트워크 보안 위협을 신속하고 정확하게 탐지하는 기술에 대한 연구가 요구된다. 본 논문에서는 블록체인 네트워크 보안 위협에 대해 분석하고, 주요 위협 탐지 기술과 최신 동향을 분석한다.

데이터베이스의 보안요구사항 기반 테스트에 관한 연구 (A Study on Security Requirement based Testing for A Database)

  • 김재중;김기인;곽은영;권호열;권원일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.1024-1026
    • /
    • 2010
  • IT 기술의 발달로 자료의 대형화, 통신의 초고속 광역화가 이루어짐에 따라 우리 실생활과 비즈니스에 밀접하게 연관되어있을 뿐 만 아니라, 분산서비스거부(DDos)공격과 대규모 개인정보 유출사례 등은 데이터베이스(DB) 보안의 중요성은 한층 높아지고 있다. 본 논문에서는 대형 개인 정보 유출사고의 가능성을 안고 있는 기업에서 DB 암호화 구축 이후 발생할 수 있는 장애요소를 최소화 할 수 있도록 DB 보안 요구사항에 기반한 점검 항목을 도출하고 테스트 방안을 제시하였다.

안전한 클라우드 컴퓨팅 환경을 위한 보안 시스템 연구 (The Study on Security System for Secure Cloud Computing)

  • 김미연;박영만;문호건
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.695-696
    • /
    • 2009
  • 최근 증가하고 있는 클라우드 컴퓨팅 환경에서는 동일한 하드웨어 플랫폼에서 운용되는 다수의 가상머신들이 악성코드에 감염되어 분산서비스거부 공격을 위한 좀비로 악용될 위험이 있다. 그러나, 기존의 가상머신에 대한 보안 기술은 악성코드 감염에 대해 능동적으로 대응하지 못하는 한계가 있다. 이에 따라 본 논문에서는 Xen 하이퍼바이저를 기반으로 구축된 클라우드 컴퓨팅 환경에서 다수의 가상머신이 악성코드에 감염되는 것을 차단하기 위한 보안 시스템의 설계 방법을 제안한다.

좀비 스마트폰 특징 추출 및 대응기술 연구 (A Study on Feature Extraction and Response Technology of Zombie Smartphone)

  • 이대성
    • 한국정보통신학회논문지
    • /
    • 제19권6호
    • /
    • pp.1374-1379
    • /
    • 2015
  • DDoS와 같은 악성 네트워크 공격은 뚜렷한 대비책이 없으며, 그 피해 또한 막대하다. 특히, 스마트폰이 감염되어 좀비화 될 경우 통신요금 과금 및 개인정보 유출 등 네트워크 장애와 더불어 다양한 사용자 피해가 예상된다. 본 연구에서는 스마트폰이 악성코드에 감염되어 좀비 서비스가 실행되는 동안 나타나는 현상 및 징들을 추출하고 좀비 스마트폰을 예방하는 대응기술을 소개한다.

메모리 감시를 이용한 허니팟 기반의 봇넷 역추적 (Botnet Traceback Based on Honeypot Using Memory Analysis)

  • 박찬호;강권학;권영찬;장희진;김철호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.25-28
    • /
    • 2007
  • 최근 인터넷에서는 붓넷을 기반으로 한 스팸 발송, 분산 서비스 거부 공격 등이 급증하고 있으며 이는 인터넷 기반 서비스에 큰 위협이 되고 있다. 간접 통신 메커니즘을 사용하는 봇넷 공격에 대한 근본적인 대응을 지원하는 역추적 기술의 개발이 필요하다. 본 논문에서는 메모리 감시 기반의 봇넷 역추적 기술을 제안한다. 이 기술은 메모리 감시 기술을 이용하여 봇 서버의 행위를 감시하며, 네트워크 감시를 통하여 봇 서버로 감염된 허니팟이 오용될 위험성을 낮춘다. 또한 봇 서버 정보에 대한 자동분석기능을 제공하여 공격탐지와 동시에 봇넷의 C&C 서버를 빠르게 추적한다.

  • PDF

좀비 스마트폰 특징 추출에 관한 연구 (A Study on Feature Extraction of Zombie Smartphone)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.222-223
    • /
    • 2015
  • DDoS와 같은 악성 네트워크 공격은 뚜렷한 대비책이 없으며, 그 피해 또한 막대하다. 특히, 스마트폰이 감염되어 좀비화 될 경우 통신요금 과금 및 개인정보 유출 등 네트워크 장애와 더불어 다양한 사용자 피해가 예상된다. 본 연구에서는 좀비 PC에서 나타나는 특징들을 바탕으로 스마트폰이 악성코드에 감염되어 좀비 서비스가 실행되는 동안 나타나는 현상 및 특징들을 추출한다.

  • PDF

TTL 기반 개선된 패킷 마킹 기법을 이용한 공격 근원지 역추적 기법 (Attack Origin Traceback with Advanced Packet Making Mechanism)

  • 김길한;이형우
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.298-300
    • /
    • 2004
  • 인터넷을 통한 보안 위협 중 대표적 방법으로는 분산 서비스 거부 공격(DDoS)이 있다. DDoS은 해킹 공격자가 공격 근원지 IP 주소를 스푸핑하여 공격목표로 하는 시스템의 가용자원을 고갈시키거나 과도한 부하를 유발시켜 서비스를 중단시킨다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크 상에서 전달된 경로를 재구성하는 기법이다. 본 연구에서는 기존의 역추적 기술인 패킷 마킹 기법에서 DDoS 공격에 대한 판별 과정 없이 임의의 패킷에 대해 역추적 정보를 생성 즉 DDoS 공격에 능동적으로 대응하고 있지 못하는 단점에 착안하여 DDoS 공격 패킷에 대해 개선된 패킷 마킹 기법을 제시하고, 또한 TTL을 통하여 스푸핑 된 IP 근원지를 효율적으로 역추적하는 방안을 제시하였으며, 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

최근 봇넷의 악성 행위 동향 및 대응 기술 연구

  • 강동완;임채태;정현철
    • 정보보호학회지
    • /
    • 제19권6호
    • /
    • pp.22-31
    • /
    • 2009
  • 최근의 컴퓨터 통신 기술은 인터넷 기반으로 이루어지고 있으며 정치 경제 문화 등 사회 전 분야에 있어서 주요 기반 인프라를 구축하는데 없어서는 안 되는 핵심 요소 기술로 자리 잡았다. 이러한 인터넷상에서 기존의 악성코드와는 차별화되는 외부 공격자의 명령 제어를 받는 악성 네트워크인 봇넷이 인터넷 서비스의 보안 위협으로 등장하게 되었다. 최근의 봇넷은 매우 빠르게 진화하고 있으며 봇넷을 이용한 스팸 메일, 개인 정보 탈취, 금품 갈취형 분산 서비스 거부 공격 등은 사이버상의 공격을 주도하는 주요 이슈로 부상하였다. 본 연구에서는 이러한 봇넷의 악성 행위 동향과 함께 이에 대응할 수 있는 기술에 대해서 방향을 제시하고자 한다.

IP Traceback 위한 SVM기반 패킷 마킹 기법 (SVM based Packet Marking for IP Traceback)

  • 김길한;이형우
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.25-28
    • /
    • 2004
  • DDoS(Distributed Denial-of-Service) 공격은 인터넷을 통한 보안 위협 중 대표적인 분산 서비스 거부 공격이다. DDoS은 해킹 공격자가 공격 근원지 IP 주소를 스누핑하여 공격목표로 하는 시스템의 가용자원을 고갈시키거나 과도한 부하를 유발시커 서비스를 중단시킨다. 이러한 공격에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 전달된 공격 패킷을 통하여 네트워크상에서 공격 패킷 전달 경로를 재구성한다. 기존의 역추적 기술인 패킷 마킹 기법에서 DDoS 공격에 대한 판별 과정 없이 임의의 패킷에 대해 역추적 정보를 생성 즉 DDoS 공격에 능동적으로 대응하고 있지 못하는 단점에 착안하여 본 연구에서는 SVM 모듈을 적용한 라우터에서 DDoS 트래픽에 대한 판별 기능을 제공하고 또한 DDoS 공격 패킷에 대해 개선된 마킹 기법을 제시하였다. 연구 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

DDoS 공격 피해 규모 및 대응기법 비용분석을 위한 모델링 및 시뮬레이션 기술연구 (A study of Modeling and Simulation for Analyzing DDoS Attack Damage Scale and Defence Mechanism Expense)

  • 김지연;이주리;박은지;장은영;김형종
    • 한국시뮬레이션학회논문지
    • /
    • 제18권4호
    • /
    • pp.39-47
    • /
    • 2009
  • 최근 특정 기업 또는 웹사이트에 대한 분산 서비스 거부 공격(DDoS:Distributed Denial of Service) 위협이 증가함에 따라 많은 기업들이 DDoS 공격 방어를 위한 보안 솔루션을 도입하고 있다. DDoS 공격은 대량의 트래픽을 네트워크에 전송함으로써 자원을 고갈시키고 정상적인 서비스 제공을 불가능하게 한다. DDoS 공격은 사전 탐지가 힘들고 효율적인 방어가 매우 어렵다. 본 연구에서는 이러한 상황을 고려하여 모델링 시뮬레이션을 통한 DDoS 공격에 대한 유연한 대응 방법을 연구하고자 한다. 특히, 서버의 개수를 변경할 경우 나타나는 DDoS 공격에 대한 동적 특성을 분석하고, DDoS 공격으로 인한 피해 규모의 객관적 산정을 위해 DDoS 탐지 시스템 운영 여부에 따른 손실 비용을 산정하는 방법을 제시한다. DDoS 공격 시뮬레이션은 OPNET Modeler를 이용하여 모델링하고, 시뮬레이션 결과를 통해 DDoS 공격으로 인한 서비스 가능 시간을 도출하여 네트워크 구조에 따른 서비스 가능여부를 확인 할 수 있다. 본 논문에서 수행하는 DDoS 공격 시뮬레이션은 현재의 네트워크 구성을 평가하고 신규 장비의 설치 또는 네트워크 구조 변경 시 발생 가능한 문제점을 예측하는 데에 활용가능하다.