• 제목/요약/키워드: 싱크홀 공격

검색결과 18건 처리시간 0.024초

무선 센서네트워크를 위한 신뢰성 있는 2-모드 인증 프레임워크 (A Reliable 2-mode Authentication Framework for Wireless Sensor Network)

  • 후엔뉴엔;허의남
    • 인터넷정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.51-60
    • /
    • 2009
  • 본 논문은 다양한 공격들(헬로우 플러딩공격, 위치배치공격, 웜홀 공격, 싱크홀 공격, 중간포획공격)로부터 안전한 방어를 보장해야 하는 무선센서네트워크상에서 확률적 키 사전분배를 위한 신뢰성있는 2-모드 인증 프레임워크를 제안한다. 신뢰하는 이웃 노드의 ID를 저장하는 본 기법은 클러스터 헤드에서의 의존성을 감소시키며, 그 결과로 인증처리를 위한 단대단 전송을 제공할 뿐 아니라 소모되는 전력 에너지도 절약한다.

  • PDF

DNS 싱크홀 적용을 통한 악성봇 피해방지 기법 및 효과 (Preventing Botnet Damage Technique and It's Effect using Bot DNS Sinkhole)

  • 김영백;이동련;최중섭;염홍열
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권1호
    • /
    • pp.47-55
    • /
    • 2009
  • 악성봇은 해커에 의해 원격 조정되어 명령에 의해 스팸메일 발송, DDoS 공격 등의 악성행위를 수행하는 웜/바이러스 이다. 악성봇은 이전의 웜/바이러스와 달리 금전적인 이득을 목적으로 하는 경우가 많은 반면 감염사실을 피해자가 인지하기 쉽지 않아 피해가 심각한 실정이다. 이에 대한 대응 방안으로는 해커의 명령을 전달하는 명령/제어 서버의 차단이 필요하다. 이 중 악성봇 DNS 싱크홀 기법이 국내에서 적용하고 있는 봇 대응 시스템으로, 본 논문의 목적은 이 방식의 효과성을 제시하는데 있다. 본 논문에서는 1년 이상의 장기간 동안 악성봇 및 Botnet 을 관찰하여 Bot 감염 PC의 감염 지속시간, Bot 명령/제어 서버의 특성 등을 파악하고, 악성봇의 피해를 방지하기 위한 효과적인 방안인 악성봇 DNS 싱크흘의 적용 결과를 분석한다. 이를 위하여 웜샘플 분석 툴을 이용하여 자동 분석체계를 구축하였고, 이를 시스템화 하였다. 또한, 분석을 통해 현재 국내에서 적용되고 있는 봇 대응 시스템의 타당성을 검증하였다.

WSN의 네트워크 계층에서의 공격과 탐지 및 대응 방안 (Attacks, Detection, and Countermeasures in WSN Network Layer)

  • 이다은;이유진
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.413-418
    • /
    • 2019
  • 기존의 센서 네트워크 상의 공격에는 Sniffing(도청) 공격, Flood 공격, Spoofing(위조)공격 등이 있고, 이에 대한 기본적인 대응 방법에는 암호화 및 인증 방법, 스위칭 방법 등이 있다. 무선 센서 네트워크(WSN)에서 네트워크 계층에서의 공격에는 Wormhole 공격, HELLO Flood 공격, Sybil 공격, 싱크홀 공격, 선택적 전달 공격 등이 있다. 이러한 공격들은 앞서 말한 기본적인 대응방안으로 방어 되지 않는 경우가 있다. 이러한 공격들에 대한 새로운 대응방안에는 정기적인 키 변경, 정기적인 네트워크 모니터링 등의 여러 가지 방안들이 있다. 본 논문에서는 무선 센서 네트워크의 네트워크 계층의 여러 가지 위협(공격)들과 그에 따른 새로운 대응방안들에 대해 제시한다.

DNS 싱크홀에 기반한 새로운 악성봇 치료 기법 (A New Bot Disinfection Method Based on DNS Sinkhole)

  • 김영백;염흥열
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.107-114
    • /
    • 2008
  • 악성봇은 DDoS 공격, 스팸메일 발송 등 다양한 악성행위를 하는 웜/바이러스 이다. 이러한 악성봇의 악성행위를 차단 하기 위하여 국내외 많은 기관에서 노력을 기울이고 있다. 국내에서도 악성봇 DNS 싱크홀을 구축하여 악성봇에 의한 악성행위를 차단하고 있고, 일본에서도 CCC(Cyber Clean Center) 구축을 통하여 악성봇 감염 PC를 치료하고 있다. 그러나 악성봇 DNS 싱크홀은 감염 PC를 근본적으로 치료하지 못한다는 단점이 있고, CCC 또한 감염이 확인된 PC 중 30%만 치료가 되고 있는 문제점을 가지고 있다. 본 논문에서는 이러한 기존 기법들의 단점을 보완하고 장점을 취하여 악성봇에 의한 악성행위를 차단함과 동시에 근본적인 치료도 병행하는 방식으로 새로운 악성봇 치료기법을 제안 하였다.

싱크홀 라우팅을 이용한 유해 트래픽 제어 (Harmful Traffic Control Using Sink Hole Routing)

  • 장문수;이정일;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.69-76
    • /
    • 2009
  • 인터넷을 구성하는 IP 기반의 네트워크 구성은 다양한 회사의 라우터와 스위치 장비들로 구성되어 있다. 다양한 장비의 구성은 웜, 바이러스, DDoS 등과 같은 유해트래픽을 필터링하기 위하여 각 회사마다 서로 다른 형태의 문자 명령어 기반인 CLI가 주로 사용되고 있어 관리 및 제어의 복잡성이 높다. 이의 대안으로 IETF에서는 XML 기반으로 구성관리 표준을 NETCONF 작업 그룹에서 제정하고 있지만, NETCONF의 명령어 처리 단계에서 처리되는 명령어 몇 가지만 표준으로 정의되어 있고, 유해트래픽을 차단하기 위한 XML 명령어는 각 회사 장비마다 서로 다르게 되어 있으므로 이 기종 장치간의 일관된 제어 명령어 처리가 어렵다. 본 논문에서는 이 기종 장치의 일관된 제어 명령어를 통하여 네트워크로 유입되는 유해트래픽을 싱크홀 라우터로 우회시키고, 유입된 트래픽을 대상으로 유해성 여부를 판단하여 다양한 공격을 효과적으로 차단할 수 있는 제어시스템을 설계하여, 유해트래픽으로 부터 보호되고, 보다 안정된 네트워크 효율을 높일 수 있는 방법을 제안하였다.

싱크홀 라우터 기반 IP 추적 시스템 설계 및 구현 (Design and Implementation of Sinkhole Router based IP Tracing System)

  • 이형우
    • 한국산학기술학회논문지
    • /
    • 제10권10호
    • /
    • pp.2733-2740
    • /
    • 2009
  • 최근 All-IP 네트워크 환경이 구축되면서 다양한 형태의 트래픽이 송수신되고 있으며, 이와 더불어 악의적 공격이 급증하고 있어 이에 대한 능동적 대응 방안이 제시되어야 한다. 기존 연구로는 SPIE 시스템을 통해 일방향 해쉬함수와 Bloom Filter 방식을 적용한 라우터 중심 패킷 경로 추적 기법이 제시되었으나, DDoS 공격이 발생할 경우 이를 능동적으로 차단하면서 공격 근원지를 효율적으로 추적하기에는 문제점이 있다. 따라서 본 연구에서는 기존 SPIE 및 Sinkhole 기반 라우터 기법의 장단점에 대한 분석을 통해 두 방식의 장점을 결합하여 All-IP 네트워크 환경에 적합한 IP 추적 방식을 설계하고 이를 구현하였다. 본 연구에서 제시한 기법은 기존의 Sinkhole 방식과 유사하게 공격 패킷에 대한 수집/모니터링 기능을 제공하면서도 추적 패킷 Manager 시스템을 기반으로 공격 패킷에 대한 판단 및 수집/제어기능을 제공하여 성능 향상과 함께 DDoS 공격에 대한 능동적 대응이 가능하였다.

디렉티드 디퓨젼 기반의 무선 센서 네트워크에서의 싱크홀 공격을 막기 위한 트랜잭션 서명기법에 관한 연구 (Transaction Signing-based Authentication Scheme for Protecting Sinkhole Attack in Directed Diffusion based Wireless Sensor Networks)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.31-36
    • /
    • 2010
  • In this paper, We propose a transaction signing-based authentication scheme for protecting sinkhole attacks in wireless sensor networks. Sinkhole attack makes packets that flow network pass through attacker. So, Sinkhole attack can be extended to various kind of attacks such as denial of service attacks, selective delivery or data tamper etc. We analyze sinkhole attack methods in directed diffusion based wireless sensor networks. For the purpose of response to attack method, Transaction signing-based authentication scheme is proposed. This scheme can work for those sensor networks which use directed diffusion based wireless sensor networks. The validity of proposed scheme is provided by BAN logic.

효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구 (A Study on Collection and Analysis Method of Malicious URLs Based on Darknet Traffic for Advanced Security Monitoring and Response)

  • 김규일;최상수;박학수;고상준;송중석
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1185-1195
    • /
    • 2014
  • 국내 외 해킹공격 전담 대응조직(CERTs)들은 침해사고 피해 최소화 및 사전예방을 위해 탐지패턴 기반의 보안장비 등을 활용하여 사이버공격에 대한 탐지 분석 대응(즉, 보안관제)을 수행하고 있다. 그러나 패턴기반의 보안관제체계는 해킹공격을 탐지 및 차단하기 위해 미리 정의된 탐지규칙에 근거하여 알려진 공격에 대해서만 대응이 가능하기 때문에 신 변종 공격에 대한 대응은 어려운 실정이다. 최근 국내 외에서는 기존 보안관제의 이러한 문제점을 극복하기 위해 다크넷이라는 기술을 활용한 연구가 주목을 받고 있다. 다크넷은 미사용 중인 IP주소의 집합을 의미하며, 실제 시스템이 존재하지 않는 다크넷으로 유입된 패킷들은 악성코드에 감염된 시스템이나 해커에 의한 공격행위로 간주 될 수 있다. 따라서 본 연구에서는 효율적인 보안관제 수행을 위한 다크넷 트래픽 기반의 악성 URL 수집 및 분석방법을 제안한다. 제안방법은 국내 연구기관의 협력을 통해 확보한 8,192개(C클래스 32개)의 다크넷으로 유입된 전체 패킷을 수집하였으며, 정규표현식을 사용하여 패킷에 포함된 모든 URL을 추출하고 이에 대한 심층 분석을 수행하였다. 본 연구의 분석을 통해 얻어진 결과는 대규모 네트워크에서 발생하고 있는 사이버 위협상황에 대한 신속 정확한 관측이 가능할 뿐만 아니라 추출한 악성 URL을 보안관제에 적용(보안장비 탐지패턴, DNS 싱크홀 등)함으로서 해킹공격에 대한 사이버위협 대응체계를 고도화하는데 목적을 둔다.