• 제목/요약/키워드: 시그너쳐

검색결과 35건 처리시간 0.022초

웜이나 DDoS 공격에 대한 패킷 검사 부하를 줄이는 간편 필터링 기법 (An On-the-fly Filtering Technique for Reducing Packet Inspection Overhead Against Worms and DDoS Attack)

  • 류진형;이재국;김상민;김형식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (D)
    • /
    • pp.57-61
    • /
    • 2008
  • 대부분의 보안 장비들은 웜이나 DDoS 공격들을 탐지하거나 차단하기 위하여 시그너쳐(signature) 검사방법을 이용한다. 웜이나 DDoS 공격은 네트워크에 부하를 주기 때문에 정상 서비스의 이용을 제한하고 심지어 보안장비를 동작하지 못하게 함으로써 네트워크를 마비시킬 수 있다. 본 논문에서는 패킷 유입량이 보안장비가 처리할 수 있는 범위를 벗어나면, 간편 필터를 이용하여 패킷 검사 오버헤드를 줄여 보안장비들의 가용성을 높이는 기법을 제안한다. 그리고 기존의 대표적인 웜들과 DDoS 공격 성향을 조사하여 타당성을 보인다.

  • PDF

호스트 상태 변화 관찰을 통한 침입 탐지 (Intrusion Detection Based on Host Status Transition Monitoring)

  • 곽미라;조동섭
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 하계학술대회 논문집 D
    • /
    • pp.2519-2521
    • /
    • 2004
  • 현재 주로 사용되는 네트웍 침입 탐지 기법은, 사람의 이해를 바탕으로 분석되고 저장된 침입 시그너쳐를 기반으로 침입을 판별하는 것이다. 이러한 방법은 아직 알려지지 않은 침입에 대해 무력하다는 한계를 가진다. 이에 본 연구에서는 사람의 분석과 지식에 의존하지 않는 방법을 제안하여 그러한 한계를 극복하고자 하였다. 침입은 호스트의 컴퓨팅과 네트워킹 자원을 사용할 수 없게 되는 것이라고 볼 때, 네트웍 트래픽과 관련하여 호스트의 자원 사용 상태가 앞으로 어떻게 진행 할 지 알 수 있다면, 해당 침입에 대한 사전지식 없이도 위험에 대비할 수 있다. 본 논문에서는 자원의 가용성 측면에서 호스트 상태를 설명하는 모델을 설계하고, 이 모델이 네트웍 트래픽 진행에 따른 호스트 상태 변화 추이의 예측하고, 침입을 탐지하도록 하였다.

  • PDF

코드 삽입을 통한 악성 코드 감지 기법의 거시적 효과 (The Macroscopic Effect on Malicious Code Detection by Code Insertion)

  • 이형준;김철민;이성욱;홍만표
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1091-1094
    • /
    • 2002
  • 현재 안티바이러스 시스템에서는 시그너쳐를 기반으로 하는 탐지 방법을 사용하거나 간단한 휴리스틱 검색을 이용 하지만, 이러한 방법은 알려지지 않은 새로운 악성 코드에 대해서는 취약하기 때문에 행위 감시 기반의 감지 방법이 추가적으로 사용된다. 그러나 행위 감시 기반의 안티바이러스 시스템을 대부분의 호스트에 설치하는 일은 많은 어려움이 있다. 이에 따라 안티바이러스 시스템이 설치되지 않은 호스트에서의 행위 감시를 위한 코드 삽입 기법이 제시 되었으나 아직 코드 삽입 기법이 거시적인 과점에서 전체 도메인에 미치는 영향에 대한 연구가 되어 있지 않다. 본 논문은 시뮬레이션을 통하여 코드 삽입 기법이 전체 도메인 상에서 악성 코드의 감지에 미치는 영향을 보여준다.

  • PDF

네트웍 침입 탐지를 위한 호스트 상태 변화 모델 설계 (Modeling Host Status Transition for Network Intrusion Detection)

  • 곽미라;조동섭
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.74-76
    • /
    • 2004
  • 현재 주로 사용되는 네트웍 침입 탐지 기법은, 사람에 의해 분석되고 룰의 형태로 저장된 침입 시그너쳐를 기반으로 침입을 판별하는 것이다. 이러한 방법은 아직 알려지지 않은 침입에 대해 무력하다는 한계를 가진다. 이에 본 연구에서는 사람의 분석과 지식에 의존하지 않는 방법을 제안하여 그러한 한계를 극복하고자 하였다. 침입은 호스트의 컴퓨팅과 네트워킹 자원을 사용할 수 없게 되는 것이라고 볼 때, 네트웍 트래픽과 관련하여 호스트의 자원 사용 상태가 어떻게 변화하는지 미리 알 수 있다면, 해당 침입에 대한 사전지식 없이도 위험에 대비할 수 있다. 본 논문에서는 자원의 가용성 측면에서 호스트 상태를 설명하는 모델을 설계하여, 이 모델이 네트웍 트래픽의 진행에 따라 변화하는 추이를 예측하는 데 사통될 수 있도록 하였다.

  • PDF

시그너처 해싱 기반 고성능 침입방지 알고리즘 설계 및 구현 (The Design and Implementation of High Performance Intrusion Prevention Algorithm based on Signature Hashing)

  • 왕정석;정윤재;권희웅;정규식;곽후근
    • 정보처리학회논문지C
    • /
    • 제14C권3호
    • /
    • pp.209-220
    • /
    • 2007
  • 침입방지 시스템(IPS, Intrusion Prevention System)은 인라인모드(in-line mode)로 네트워크에 설치되어, 네트워크를 지나는 패킷 또는 세션을 검사하여 만일 그 패킷에서 공격이 감지되면 해당 패킷을 폐기하거나 세션을 종료시킴으로서 외부의 침입으로부터 네트워크를 보호하는 시스템을 의미한다. IPS에서 주로 사용되는 시그너처 기반 필터링에서는 침입방지시스템을 통과하는 패킷의 페이로드와 시그너처라고 불리는 공격패턴들과 비교하여 같으면 그 패킷을 폐기한다. 시그너처의 개수가 증가함에 따라 하나의 들어온 패킷에 대하여 요구되는 패턴 매칭 시간은 증가하게 되어 패킷지연 없이 동작하는 고성능 침입탐지시스템을 개발하는 것이 어렵게 되었다. 본 논문에서는 패턴 매칭 시간을 시그너처의 개수와 무관하게 하기 위하여 시그너처 해싱 기반에 기반한 고성능 침입방지시스템을 제안한다. 제안한 방식을 리눅스 커널 모듈 형태로 PC에서 구현하였고 월 발생기, 패킷발생기, 스마트비트라는 네트워크 성능 측정기를 이용하여 시험하였다. 실험결과에 의하면 기존 방식에서는 시그너처 개수가 증가함에 따라 성능이 저하되었지만 본 논문에서 제안한 방식은 성능이 저하되지 않았다.

디지털 무선중계 장치의 아날로그 기울기 등화기 구현 및 시스템 성능에 대한 연구 (A Study of Implementation of Analog Slope Equalizer and Its System Performance for Digital Radio Relay System)

  • 서경환
    • 한국전자파학회논문지
    • /
    • 제15권11호
    • /
    • pp.1034-1042
    • /
    • 2004
  • 본 논문에서는 64-QAM 디지털 무선중계 장치에 적용할 목적으로 주파수 선택적 페이딩 책 중의 하나인 아날로그 기울기 등화기의 이론적 모델, 구현 및 성능을 제시하였다. 또한 주파수 선택적 페이딩에 대해 기저대역 의 채널 모델링을 통해 I 및 Q 채 널의 상호간섭을 분석 하였고, 이 를 근거로 IF 대역에서 아날로그 기울기 등화기 구현을 위한 방법을 유도하였다. 페이딩을 받은 채널에 대해 기울기 등화기의 적용 유무에 따라 시간 및 주파수 영역에서 각각 신호의 영향을 살펴보았다. 그리고 무선중계 장치의 성능을 나타내는 시그너쳐(signature)를 통해 비트 오율 $10^{-3}$ 기준으로 신호 대역폭의 가장자리에서 약 6.2 dB 개선됨을 보였다.

코드 삽입 기법을 이용한 알려지지 않은 악성 스크립트 탐지 (Detection Of Unknown Malicious Scripts using Code Insertion Technique)

  • 이성욱;방효찬;홍만표
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.663-673
    • /
    • 2002
  • 서버 수준의 안티바이러스는 특정 도메인 내에 진입하는 악성코드를 진입점에서 감지하므로 모든 클라이언트를 완벽하게 통제하기 어려운 실제 상황에서 전자우편 서버 등에 유용하게 사용된다. 그러나, 알려지지 않은 악성 코드에 감지에 유용한 행위 감시 기법은 서버에 적용이 어려우므로, 현재의 서버용 안티바이러스들은 이미 알려진 악성 코드에 대한 시그너쳐 기반의 감지, 단순한 필터링 그리고 파일명 변경과 같은 기능만을 수행한다. 본 논문에서는 서버에서의 실행만으로 별도의 안티바이러스가 탑재되지 않은 클라이언트에서도 지속적인 행위 감시가 가능하도록 하는 악성 스크립트 감지 기법을 제안하고 그 구현에 관해 기술한다.

동일 채널 이중편파를 적용하는 디지털 무선 중계장치의 직교편파간섭제거기 설계에 관한 연구 (A Study on the Design of Cross-Polarization Interference Canceler for Digital Radio Relay System with Co-Channel Dual Polarization)

  • 서경환
    • 한국전자파학회논문지
    • /
    • 제13권3호
    • /
    • pp.225-236
    • /
    • 2002
  • 본 논문에서는 동일채널 이중편파를 적용하는 디지털무선중계장치의 직교편파간섭을 제거할 목적으로 직교편파간섭제거기(XPIC)의 이론적 모델링, 디지털 설계를 분석하였다. 또한 유한임펄스응답 여파기를 이용한 복소 시간영역 적응등화기(ATDE)를 설계하고, 이를 이용한 XPIC의 구조 및 제어방법을 ATDE와의 연동하여 제시하였다. XPIC와 ATDE를 연동으로 약 25㏈ 이상의 시그너쳐(signature)와 약 23㏈ 이상의 XPIC 개선인자를 얻을 수 있음을 모의실험으로 보였다. 설계된 직편파간섭제거기의 동작검증을 위해 동일채널 이중편파용의 64-QAM모뎀과 연동하여 탭의 수, 알고리즘의 수렴, 장치의 성능, 직교편파간섭제거기의 개선인자에 대한 결과도 검토하였다.

실내 비방향성 분산채널에서 다중전송률 광무선 PPM-CDMA 시스템의 성능 분석 (Performance of Multi-rate Optical Wireless PPM-CDMA System over an Indoor Non-directed Diffuse Channel)

  • 황성수;이재홍
    • 한국통신학회논문지
    • /
    • 제25권7A호
    • /
    • pp.943-950
    • /
    • 2000
  • 본 논문에서는 실내 비방향성 분산채널에서 비동기 다중전송률 광무선 펄스위치변조기법을 적용한 부호분할다원 접속 시스템을 제안한다. 부호분할다원접속을 위한 시그너쳐 시퀀스로는 광직교부호를 사용하고, 비트오류률을 향상시키기 위해 간섭제거기법을 적용한다. PPM-CDMA은 전력효율이 다른 변조기법에 비해 우수하고, 고정된 펄스구간에 대해 변조레벨을 변화시켜 다중전송률 서비스를 제공하는 데에 용이하다. 본 논문에서 제안한 다중전송률 PPM-CDMA 시스템은 각 전송률에 대해 칩전송률 및 샘플링 시간을 변화시키지 않으므로써 전체 시스템 구조를 단순화할 수 있다.

  • PDF

HTTP Outbound Traffic을 이용한 개선된 악성코드 탐지 기법 (An Improved Detecting Scheme of Malicious Codes using HTTP Outbound Traffic)

  • 최병하;조경산
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권9호
    • /
    • pp.47-54
    • /
    • 2009
  • 웹을 통해 유포되는 악성코드는 다양한 해킹 기법과 혼합되어 진화되고 있지만, 이의 탐지 기법은 해킹 기술의 발전과 신종 악성코드에 제대로 대응하지 못하고 있는 실정이다. 본 논문에서는 악성코드와 이의 유포 특성의 분석에 따라 탐지 시스템이 갖추어야 할 요구사항을 정의하고, 이를 기반으로 HTTP Outbound Traffic을 감시하여 악성코드의 유포를 실시간으로 탐지하는 개선된 탐지 기법을 제안한다. 제안 기법에서는 악성코드를 유포하는 것으로 입증된 HTML 태그와 자바스크립트 코드를 시그니쳐로 IDS에 설정한다. 실제 침입된 환경에서의 검증 분석을 통해 제안 기법이 기존 기법에 비해 요구 사항의 만족에 우수하고 악성코드에 대한 높은 탐지율을 보임을 제시한다.