• 제목/요약/키워드: 웹트래픽

검색결과 259건 처리시간 0.031초

웹 트래픽 분석을 통한 유해 트래픽 탐지 (Harmful Traffic Detection by Web Traffic Analysis)

  • 신현준;최일준;추병균;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.221-229
    • /
    • 2007
  • 웹 서비스 이외의 응용 서비스들이 웹 서비스 TCP/80 포트(Port)의 사용이 크게 증가하면서 이에 대한 보안이 시급한 실정이다. 이 포트를 통해 오가는 트래픽에 대해서는 기존의 트래픽 분석 방법으로는 서비스를 구별하기가 어려웠다. 기존의 프로토콜 및 포트 분석 기반 모니터링 기법으로는 페이로드(Payload)까지 구별 해 내기가 어려워 웹 포트를 사용하는 유해 트래픽에 대한 분석이 취약하다. 이에 본 논문에서는 웹 트래픽 분석을 위하여, 실시간으로 트래픽(Traffic)을 캡처(Capture)하여 웹 트래픽으로 분류하게 된다. 분류된 웹 트래픽을 각 응용 서비스별 세부 분류하여 가중치를 적용 후 유해 트래픽을 탐지 할 수 있도록 방법을 제안하고 구현한다. 기존 탐지에서는 분류하기 어려웠던 웹 트래픽을 정상 트래픽과 유해 트래픽으로 분류하고 탐지 성능을 향상시키는데 본 논문의 목적이 있다.

  • PDF

트래픽 분석에 의한 웹 어플리케이션 공격 방지 (Web Application Attack Prevention by Traffic Analysis)

  • 장문수;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.139-146
    • /
    • 2008
  • 웹 서비스를 이용한 개인 정보 유출은 보안시스템 구축에도 불구하고 급격하게 줄어들지 않고 있다. 방화벽 시스템 구축 후에도 HTTP 80 port나 HTTPS의 443 port는 외부로부터의 접근을 허용하여 지속적으로 서비스를 하고 있으므로 웹 어플리케이션으로 유입되는 트래픽은 취약하다. 따라서 본 논문에서는 웹 서비스 환경으로 유입되는 다양한 형태의 공격 패턴 및 취약한 트래픽을 분석하여 정상 트래픽과 비정상 트래픽을 분류하였다. 분류된 비정상 트래픽을 대상으로 OWASP(Open Web Application Security Project)에서 권고한 웹 어플리케이션 보안취약점을 바탕으로 공격 패턴을 분석하고, 실시간 공격탐지 및 차단이 가능한 시스템을 설계하여 웹 어플리케이션의 보안 취약성을 이용한 다양한 공격 패턴을 즉각적이며, 효과적으로 방지하여 유해한 공격 트래픽으로부터 공격방지 효율을 높일 수 있는 방법을 제안하였다.

  • PDF

웹 모니터링 기반 암호화 웹트래픽 공격 탐지 시스템 (Web Monitoring based Encryption Web Traffic Attack Detection System)

  • 이석우;박순모;정회경
    • 한국정보통신학회논문지
    • /
    • 제25권3호
    • /
    • pp.449-455
    • /
    • 2021
  • 본 논문에서는 기존의 웹애플리케이션 모니터링 시스템을 기반으로 한 암호화 웹트랜잭션 공격탐지 시스템을 제안한다. 기존의 웹트래픽 보안 시스템들은 클라이언트와 서버간의 암호화 구간인 네트워크 영역에서 암호화된 패킷을 기반으로 공격을 탐지하고 방어하기 때문에 암호화된 웹트래픽에 대한 공격 탐지가 어려웠지만, 웹애플리케이션 모니터링 시스템의 기술을 활용하게 되면 웹애플리케이션 서버의 메모리 내에서 이미 복호화 되어 있는 정보를 바탕으로 다양한 지능적 사이버 공격에 대한 탐지가 가능해 진다. 또한, 애플리케이션 세션 아이디를 통한 사용자 식별이 가능해지기 때문에 IP 변조 공격, 대량의 웹트랜잭션 호출 사용자, DDoS 공격 등 사용자별 통계기반의 탐지도 가능해 진다. 이와 같이 암호화 웹트래픽에 대한 비 암호화 구간에서의 정보 수집 및 탐지를 통하여 암호화 트래픽에 숨어 있는 다양한 지능적 사이버공격에 대한 대응이 가능할 것으로 사료된다.

웹서버 과부하 방지 및 서비스 차별화 기법 (An Overload Protection and Service Differentiation Scheme for Webservers)

  • 심영석;이상문;남의석;김학배;장휘
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (상)
    • /
    • pp.485-488
    • /
    • 2002
  • QoS를 보장하기 위해서는 웹 서버의 용량을 충분히 확보하는 것이 중요하다. 하지만 웹 서버의 용량을 충분히 확보한다고 하더라도 웹 트래픽의 돌발적인 속성으로 인해 서버 과부하는 거의 필연적으로 발생한다. 본 논문에서는 수락 제어 기법과 트래픽 셰이핑 기법을 하이브리드하여 웹 서버의 과부하를 방지하는 커널 레벨 메카니즘을 제안한다. 수락 제어에 의해 웹 서버로 유입되는 트래픽을 제한하고, 지속 연결이 서버 과부하에 미치는 영향에 대해서는 트래픽 셰이핑을 통해 제한하여 웹 서버가 최적의 상태에서 서비스를 계속할 수 있도록 한다.

  • PDF

캐시 서버를 위한 웹 트래픽 데이터 분석 (Web Traffic Data Analyze for Cache Server)

  • 정슬기;이일병
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1303-1306
    • /
    • 2008
  • 전체 웹 트래픽 요소 중 가장 큰 비중을 차지하는 HTTP 트래픽을 대상으로 하여 과거의 데이터와 비교 분석해 보았다. 현재의 웹 페이지의 경우 최소 10개~ 20개 이상의 또 다른 객체를 요청 하게 되고 있음을 발견했다. 이는 텍스트가 주를 이루었던 과거의 객체들과 매우 다른 양상을 보인다. 최근의 웹 트레이스 로그를 분석하여 기존 알고리즘들의 문제점을 발견하여 지적 하며 새로운 캐싱 알고리즘의 개념을 제안한다.

NLANR 트레이스를 이용한 웹 캐쉬의 트래픽 분석 (An Analysis on the Web Cache Traffic Using NLANR Trace)

  • 두선미;백윤철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.106-108
    • /
    • 2001
  • 월드 와이드 웹은 인터넷을 이용한 정보 교환의 대표적 수단이지만 유명 웹 서버의 경우에는 웹 클라이언트들의 요청이 폭주하여 병목현상이 생기고 이로 인한 사용자 측면의 서비스 지연은 심각한 수준이다. 이에 대한 현실적인 대안으로 인터넷상의 중요 위치에 웹 문서의 복사본을 두어 웹 서버의 부담을 줄이고, 동시에 사용자에 대한 응답시간을 개선하는 웹 캐쉬가 대두되었다. 본 논문에서는 전세계적인 웹 캐쉬 프로젝트인 NLANR(National Laboratory for Applied Network Research)의 최상위 캐쉬들로부터 생성된 로그를 이용하여 웹 캐쉬 트래픽의 특성들에 관해 정리하고 이들을 분석하여 웹 캐쉬에서의 응답시간 개선 방향을 제시하였다.

URL- tree와 URL-net를 사용한 인터넷 트래픽 분석 (Web Traffic Analysis using URL- tree and URL-net)

  • 안광림;김기창
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.486-488
    • /
    • 1998
  • 인터넷 사용의 증가로 인한 정체 현상을 극복하기 위한 방안으로 캐시 서버를 사용하고 있다. 캐시 서버의 보다 효율적인 사용을 위해 할당 네트웍의 트래픽에 대한 이해는 매우 중요하다. 즉, 보다 적극적인 캐싱 전략을 수립하기 위해 트래픽 분석이 선행되어야한다. 본 논문에서는 URL- tree와 URL-net이라는 자료구조를 제안하고, 이것을 이용하여 웹 트래픽 분석을 수행한다. 이러한 자료구조를 통해 웹 트래픽에 존재하는 '참조의 연결성'이라는 성질을 찾을 수 있다. 본 논문에서는 위의 두 자료구조들이 인터넷 트래픽을 분석하는데 어떻게 도움을 주고 그러한 분석이 효율적인 캐싱 전략을 수립하는데 어떻게 사용될 수 있는가를 보여준다.

  • PDF

HTTP 트래픽 기반의 비정상행위 탐지 시스템 (HTTP Traffic Based Anomaly Detection System)

  • 김효남;장성민;원유헌
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.313-315
    • /
    • 2006
  • 최근 인터넷 공격은 웹 서비스 환경에서 다양한 공격 유형들이 인터넷상에서 나타나고 있는 실정이다. 특히 인터넷 웜이나 기타 알려지지 않은 공격이 대중을 이루고 있어 기존의 정보 보호 기술로는 한계에 다다르고 있으며 이미 알려진 공격을 탐지하는 오용탐지 기술로는 적절하게 대응하기 어려워진 상태이다. 또한, 웹 서비스 이용이 확대되고 사용자 요구에 맞게 변화하면서 인터넷상의 노출된 웹 서비스는 공격자들에게 있어 주공격 대상이 되고 있다. 본 논문에서는 웹 기반의 트래픽 유형을 분석하고 각 유형에 따른 이상 징후를 파악할 수 있는 비정상 탐지 모델을 정의하여 정상 트래픽 모델과 비교함으로써 현재 트래픽의 이상 정도를 평가하고 탐지 및 규칙생성, 추가하는 HTTP 트래픽 기반의 비정상행위 탐지 시스템을 설계하고 구현하였다.

  • PDF

링크다운 시간에 따른 TCP와 SCTP의 웹 트래픽 분석 (Web Traffic Analysis according to the Link-down Duration of TCP and SCTP)

  • 최용운;조광문;이용진
    • 한국콘텐츠학회논문지
    • /
    • 제10권3호
    • /
    • pp.44-52
    • /
    • 2010
  • 인터넷에서 가장 많이 사용하고 있는 월드 와이드 웹(world wide web) 트래픽은 트랜스포트 계층 프로토콜로 TCP를 사용하고 있다. TCP는 단일 경로를 사용하므로 경로상의 링크가 다운(down)된 후 다시업(up)될 때까지의 시간동안 통신할 수 없다. 이에 비해 SCTP는 다중 경로를 사용하므로 1차 경로가 다운되어도 대체 경로를 이용하여 통신이 가능하다. TCP와 SCTP의 성능을 비교하는 기존 연구들은 주로 파일 전송을 사용하여 수행되었고, 링크다운 환경에서 웹 트래픽을 다룬 연구는 없었다. 자기-유사성의 특징을 갖는 웹 트래픽은 웹 파일의 크기에 영향을 주는 파레토 분포의 형태(shape) 파라미터와 평균 도착 시간간격에 의해 특징지어지므로 이 두 개의 파라미터에 따른 성능 비교가 필요하다. 따라서 본 연구에서는 링크다운 환경에서 웹 트래픽의 특성을 반영하는 두 개의 파라미터를 변화시키면서 TCP와 SCTP의 처리율을 비교하였다. NS-2 시뮬레이션을 사용한 웹 트래픽의 실험 결과는 멀티호밍을 사용한 SCTP의 처리율이 TCP의 처리율보다 우수함을 보여주었다. 특히 웹 트래픽의 특성과 관련해서는 TCP가 SCTP에 비해 평균 도착시간 간격과 형태 파라미터에 더 많은 영향을 받았다. 이 연구의 결과는 링크의 다운기간에 따른 웹 트래픽의 성능변화를 예측하는 데 이용될 수 있다.

웹기반의 침입탐지 트래픽 분석 시스템 설계 (Design of Web based ID Traffic Analysis System)

  • 한순재;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2003년도 추계종합학술대회 논문집
    • /
    • pp.144-148
    • /
    • 2003
  • 기존의 Snort와 같은 침입탐지시스템은 수없이 많은 경고 메시지를 관리자의 화면상에 표시함으로써 해당 관리자를 혼란에 빠트려 해킹 초기 대응능력을 무력하게 만드는 문제점과 함께 false positive오류 가능성을 내포하고 있다. 이에 본 논문에서는 이러한 문제점들을 해결하기 위해 상관성을 이용한 웹기반의 침입 탐지 트래픽 분석 시스템을 설계하였으며 Libpcap, Snort, ACID, Nmap, Nessus를 도구로 사용, 트래픽을 일반 트래픽과 침입 트래픽으로 구분하여 관리자가 전체 침입 탐지 트래픽 상황을 웹 상에서 쉽게 확인할 수 있도록 구현하였다. 그 결과 경고메시지 및 false positive 오류를 최소화시킬 수 있었다.

  • PDF