• Title/Summary/Keyword: 서비스거부

Search Result 403, Processing Time 0.032 seconds

Dynamic Resource Allocation in Distributed Cloud Computing (분산 클라우드 컴퓨팅을 위한 동적 자원 할당 기법)

  • Ahn, TaeHyoung;Kim, Yena;Lee, SuKyoung
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38B no.7
    • /
    • pp.512-518
    • /
    • 2013
  • A resource allocation algorithm has a high impact on user satisfaction as well as the ability to accommodate and process services in a distributed cloud computing. In other words, service rejections, which occur when datacenters have no enough resources, degrade the user satisfaction level. Therefore, in this paper, we propose a resource allocation algorithm considering the cloud domain's remaining resources to minimize the number of service rejections. The resource allocation rate based on Q-Learning increases when the remaining resources are sufficient to allocate the maximum allocation rate otherwise and avoids the service rejection. To demonstrate, We compare the proposed algorithm with two previous works and show that the proposed algorithm has the smaller number of the service rejections.

A Study of security threats and response of Distribute Reflection Denial of Service Attack using IP spoofing (IP Spoofing을 이용한 분산 반사 서비스 거부 공격의 보안 위협과 대응 실태 연구)

  • Hong, YunSeok;Han, Wooyoung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.10a
    • /
    • pp.143-145
    • /
    • 2022
  • With the spread of the Internet around the world, devices connected to the Internet are gradually increasing. In addition, the number of distributed reflection service attacks (DrDoS), an attack that maliciously requests large responses by deceiving IPs as if the attacker was a victim, using vulnerabilities in application protocols such as DNS, NTP, and CLDAP, is increasing rapidly. It is believed that the security threat of distributed reflection service attacks will not disappear unless ISPs establish appropriate countermeasures to IP Spoofing. Therefore, this paper describes the security threat and response status of distributed reflection service attacks based on IP Spoofing.

  • PDF

A Study on Network based Intelligent Intrusion Prevention model by using Fuzzy Cognitive Maps on Denial of Service Attack (서비스 거부 공격에서의 퍼지인식도를 이용한 네트워크기반의 지능적 침입 방지 모델에 관한 연구)

  • Lee, Se-Yul;Kim, Yong-Soo;Sim, Kwee-Bo
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.13 no.2
    • /
    • pp.148-153
    • /
    • 2003
  • A DoS(Denial of Service) attack appears in the form of the intrusion attempt and Syn Flooding attack is a typical example. The Syn Flooding attack takes advantage of the weak point of 3-way handshake between the end-points of TCP which is the connection-oriented transmission service and has the reliability This paper proposes a NIIP(Network based Intelligent Intrusion Prevention) model. This model captures and analyzes the packet informations for the detection of Syn Flooding attack. Using the result of analysis of decision module, the decision module, which utilizes FCM(Fuzzy Cognitive Maps), measures the degree of danger of the DoS and trains the response module to deal with attacks. This model is a network based intelligent intrusion prevention model that reduces or prevents the danger of Syn Flooding attack.

Methods of Defense DoS Attack by Traffic Metering and Controlling Technique in a Router (트래픽 감지 기법을 통한 라우터에서의 서비스 거부 공격 방지 기법)

  • 이호균;김정녀
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.814-816
    • /
    • 2003
  • 분산 서비스 거부 공격 기법이 점점 더 향상되어감에 따라 이에 대한 대응 기법 또한 여러가지가 제안되고 있다. 기존의 탐지에 기반을 둔 기법들은 공격을 탐지하기 위한 Rule이 미리 준비되어야 한다는 점에서 실제 트래픽과 구별이 어려운 DDoS 공격의 경우 효율적인 대응이 될 수 없다. 이를 극복하기 위해서 트래픽 감지와 QoS 기법에 기반을 둔 대응 방안이 활발히 연구 중에 있다. 본 논문에서는 현재까지 나와 있는 트래픽 감지 기반의 대응 기법 연구들을 정리하고 라우터 기반의 보안기능 개발 연구에서 트래픽 감지 기반의 대응 방안 적용 과정을 소개한다.

  • PDF

A Multi-Level Multicast Access Control Scheme on Network Layer (네트워크 계층에서의 다단계 멀티캐스트 접근통제)

  • 신동명;박희운;최용락
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.625-627
    • /
    • 2002
  • 안전한 멀티캐스트 아키텍쳐, 키분배, 송신자 인증 등에 대한 연구가 활발히 이루어지고 있지만 서비스 거부 공격이나 권한 없는 멤버에 대한 멀티캐스트 서비스 접근을 통제할 수 있는 접근통제 기술에 대한 연구는 극히 미진한 상태이다. 멀티캐스트 그룹의 경우, 그룹의 일부 멤버는 다른 멤버보다 높은 보안 레벨의 메시지를 교환할 수 있다. 또한 대규모의 멀티캐스트 통신 환경에서 트리의 깊이가 깊어짐에 따라 루트노드에 대한 접근통제 정보가 폭증하고, 서비스 거부 공격 또는 서비스 폭증으로 인한 루트노드의 서비스 장애시 멀티캐스트 서비스의 중단을 가져올 수 있는 취약한 구조를 갖고 있다. 기존의 송신자 기반 멀티캐스트 접근통제 방식이 멀티캐스트 라우터의 서브넷에 하나의 멤버만이 가능한 한계를 갖고 있고 다중 접속 네트워크 환경에서의 불법접근을 효율적으로 막지 못하는 단점이 있다. 본 논문에서는 이 문제점을 분석하여 해결방안을 제시하고 기존 접근통제 모델을 확장하여 네트워크 계층에서의 효율적인 다단계 송신자 기반 접근통제 구조를 제시한다.

  • PDF

An Efficient Implementation of Hop Count Filtering using Path Identification Mechanism (PI Mechanism을 이용한 효율적인 Hop Count Filtering 구현)

  • 정용훈;홍만표;예홍진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.322-324
    • /
    • 2004
  • 서비스 거부 공격(Denial of Service)은 최근 가장 큰 관심의 대상이 되고 있는 공격 형태로 시스템이나 네트워크의 자원을 고갈시킴으로써 더 이상의 서비스를 제공하지 못하도록 하는 공격이다. 이러한 서비스거부 공격은 IP 스푸핑(spoofing) 기법을 사용하기 때문에 공격지의 근원지를 파악하기 어렵고, 필터링 기법을 사용하여 공격을 차단하기도 어렵다. 이러한 공격을 탐지하기 위해서 Hop Count Filtering 기법이 제안되어 있지만. 피해자에게 유입되는 각각의 패킷을 분석하여 스푸핑을 탐지하기에는 않은 지연과 과부하(Overhead)의 문제점이 있다. 이 것을 해결하기 위해서 본 논문에서는 PI (Path Identification Mechanism) 기법을 적용시켜, 스푸핑 된 패킷을 이용한 서비스 공격을 차단할 수 있는 구현방안을 제안하고자 한다.

  • PDF

Study of Classifying System for DDoS Attack Originations from Domestic and Abroad IP (DDoS 공격 근원지에 대한 국내외 IP 분류체계 연구)

  • Yun, Sung-Yeol;Park, Seok-Cheon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.05a
    • /
    • pp.214-217
    • /
    • 2009
  • 통신망의 발달로 수많은 인터넷 기반 서비스들이 등장함에 따라 다양한 외부공격이 심화되고 있다. 특히, 시스템 또는 네트워크 자원을 공격 대상으로 하는 서비스 거부 공격(DoS : Denial of Service) 및 분산 서비스 거부 공격(DDoS : Distributed DoS)의 문제가 대두되고 있는데, 본 논문에서는 DDoS 공격 근원지 IP주소의 위치 분류의 필요성을 분석하고 공격 근원지 IP주소 위치의 국내 외 여부를 판별하기 위해 국내 IP분배 할당 체계 현황을 분석한다. 또한 DDoS공격을 포함한 여러 가지 해킹에 빠르게 대응할 수 있고 근원지 IP에 관련된 정보를 알아낼 수 있는 시스템을 위한 분류 기법 정립 방안을 제시한다.

  • PDF

Minority First Gateway for Protecting QoS of Legitimate Traffic from Intentional Network Congestion (인위적인 네트워크 혼잡으로부터 정상 트래픽의 서비스 품질을 보호하기 위한 소수자 우선 게이트웨이)

  • Ann Gae-Il
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.30 no.7B
    • /
    • pp.489-498
    • /
    • 2005
  • A Denial of Sewice (DoS) attack attempts to prevent legitimate users of a sewice from being adequately served by monopolizing networks resources and, eventually, resulting in network or system congestion. This paper proposes a Minority First (MF) gateway, which is capable of guaranteeing the Quality of Service (QoS) of legitimate service traffic under DoS situations. A MF gateway can rapidly determine whether an aggregated flow is a congestion-inducer and can protect the QoS of legitimate traffic by providing high priority service to the legitimate as aggregate flows, and localize network congestion only upon attack traffic by providing low priority to aggregate flows regarded as congestion-inducer. We verify through simulation that the suggested mechanism possesses excellence in that it guarantees the QoS of legitimate traffic not only under a regular DoS occurrence, but also under a Distributed DoS (DDoS) attack which brings about multiple concurrent occurrences of network congestion.

An Anomalous Event Detection System based on Information Theory (엔트로피 기반의 이상징후 탐지 시스템)

  • Han, Chan-Kyu;Choi, Hyoung-Kee
    • Journal of KIISE:Information Networking
    • /
    • v.36 no.3
    • /
    • pp.173-183
    • /
    • 2009
  • We present a real-time monitoring system for detecting anomalous network events using the entropy. The entropy accounts for the effects of disorder in the system. When an abnormal factor arises to agitate the current system the entropy must show an abrupt change. In this paper we deliberately model the Internet to measure the entropy. Packets flowing between these two networks may incur to sustain the current value. In the proposed system we keep track of the value of entropy in time to pinpoint the sudden changes in the value. The time-series data of entropy are transformed into the two-dimensional domains to help visually inspect the activities on the network. We examine the system using network traffic traces containing notorious worms and DoS attacks on the testbed. Furthermore, we compare our proposed system of time series forecasting method, such as EWMA, holt-winters, and PCA in terms of sensitive. The result suggests that our approach be able to detect anomalies with the fairly high accuracy. Our contributions are two folds: (1) highly sensitive detection of anomalies and (2) visualization of network activities to alert anomalies.

Assessment of Collaborative Source-Side DDoS Attack Detection using Statistical Weight (통계적 가중치를 이용한 협력형 소스측 DDoS 공격 탐지 기법 성능 평가)

  • Yeom, Sungwoong;Kim, Kyungbaek
    • KNOM Review
    • /
    • v.23 no.1
    • /
    • pp.10-17
    • /
    • 2020
  • As the threat of Distributed Denial-of-Service attacks that exploit weakly secure IoT devices has spread, research on source-side Denial-of-Service attack detection is being activated to quickly detect the attack and the location of attacker. In addition, a collaborative source-side attack detection technique that shares detection results of source-side networks located at individual sites is also being activated to overcome regional limitations of source-side detection. In this paper, we evaluate the performance of a collaborative source-side DDoS attack detection using statistical weights. The statistical weight is calculated based on the detection rate and false positive rate corresponding to the time zone of the individual source-side network. By calculating weighted sum of the source-side DoS attack detection results from various sites, the proposed method determines whether a DDoS attack happens. As a result of the experiment based on actual DNS request to traffic, it was confirmed that the proposed technique reduces false positive rate 2% while maintaining a high attack detection rate.