• 제목/요약/키워드: 유해 트래픽 분석

검색결과 21건 처리시간 0.027초

네트워크 트래픽 필터링 시스템의 설계 및 구현 (Design and Implementation of Network Traffic Filtering System)

  • 김민수;김성조
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (3)
    • /
    • pp.269-271
    • /
    • 2000
  • 인터넷의 속도가 점차 빨라지고 대역폭이 증가함에도 불구하고 네트워크 대역폭은 여전히 부족한 자원이다. 이는 네트워크 속도가 빨라짐에도 불구하고 그 만큼 이를 모두 활용하는 어플리케이션이 계속 개발되어 사용되기 때문이다. 기업 차원에서는 주요한 자산인 네트워크 대역폭을 효율적으로 활용하는 것이 매우 중요하며, 개인 차원에서는 미성년들이 유해한 정보에 노출되는 것을 방지하는 것이 필요하다. 본 논문에서는 이러한 필요성에 따라 네트워크 트래픽을 분석하고, 이를 바탕으로 관리 정책에 따라 네트워크 트래픽을 필터링하는 시스템을 설계하고 이를 구현하였다.

  • PDF

SNMP를 이용한 유해 트래픽 분석 (Noxious Traffic Analysis using SNMP)

  • 유대성;구향옥;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 추계 종합학술대회 논문집
    • /
    • pp.215-219
    • /
    • 2004
  • 네트워크망의 급속한 발전 속에서 해커에 의한 많은 피해 사례가 증가되고 있다. 최근에는 트래픽 폭주 공격에 의해 많은 네트워크와 시스템자원들이 피해를 보고 있다. 이에 따라 네트워크상에서 유통되는 트래픽 분석을 통한 자원의 보호가 중요한 이슈로 대두되고 있다. 이에 본 논문에서는 기존의 SNMP를 이용한 트래픽 분석 방법에 있어서 시간과 탐지력을 향상시킨 알고리즘을 제안하고 구현하였다.

  • PDF

GPGPU 를 이용한 네트워크 트래픽에서의 HTTP 패킷 추출 성능 향상 (Performance Improvement in HTTP Packet Extraction from Network Traffic using GPGPU)

  • 한상운;김효곤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.718-721
    • /
    • 2011
  • 웹 서비스를 대상으로 하는 DDoS(Distributed Denial-of-Service) 공격 또는 유해 트래픽 유입을 탐지 또는 차단하기 위한 목적으로 HTTP(Hypertext Transfer Protocol) 트래픽을 실시간으로 분석하는 기능은 거의 모든 네트워크 트래픽 보안 솔루션들이 탑재하고 있는 필수적인 요소이다. 하지만, HTTP 트래픽의 실시간 데이터 측정 양이 시간이 지날수록 기하급수적으로 증가함에 따라, HTTP 트래픽을 실시간 패킷 단위로 분석한다는 것에 대한 성능 부담감은 날로 커지고 있는 실정이다. 이제는 응용 어플리케이션 차원에서는 성능에 대한 부담감을 해소할 수 없기 때문에 고비용의 소프트웨어 가속기나 하드웨어에 의존적인 전용 장비를 탑재하여 해결하려는 시도가 대부분이다. 본 논문에서는 현재 대부분의 PC 에 탑재되어 있는 그래픽 카드의 GPU(Graphics Processing Units)를 범용적으로 활용하고자 하는 GPGPU(General-Purpose computation on Graphics Processing Units)의 연구에 힘입어, NVIDIA사의 CUDA(Compute Unified Device Architecture)를 사용하여 네트워크 트래픽에서 HTTP 패킷 추출성능을 응용 어플리케이션 차원에서 향상시켜 보고자 하였다. HTTP 패킷 추출 연산만을 기준으로 GPU 의 연산속도는 CPU 에 비해 10 배 이상의 높은 성능을 얻을 수 있었다.

대용량 네트워크 환경에서 익명 네트워크 탐지 및 효과적 대응전략에 관한 연구 (A Study on Detecting of an Anonymity Network and an Effective Counterstrategy in the Massive Network Environment)

  • 서정우;이상진
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.667-678
    • /
    • 2016
  • 유 무선 네트워크 인프라의 발전으로 과거와 비교할 수 없을 정도의 대용량 트래픽이 인터넷을 통해 서비스되고 있으며, 사물인터넷과 같은 네트워크 패러다임의 변화에 따라 트래픽은 매년 증가하여 2018년에는 약 1.6제타바이트의 트래픽이 네트워크를 통해 유통될 것으로 예상하고 있다. 네트워크 트래픽이 증가함에 따라 보안 인프라의 성능도 함께 발전하여 대용량의 트래픽을 보안장비에서 처리하고 있으며, 해킹 시도 및 악성코드 등 매일 수 십 만건의 보안이벤트를 처리하고 있다. 다양한 종류의 보안인프라에서 탐지하는 공격 시도에 대한 이벤트를 어떻게 효율적으로 분석하고 대응하느냐 하는 것은 안정된 인터넷 서비스를 제공하기 위해 매우 중요한 과제 중 하나이다. 하지만 현재의 보안관제 환경은 실시간으로 발생하는 대량의 보안이벤트를 분석하는 것에 어려움을 가지고 있으며, 다양한 환경적 요인에 의해 보안인프라에서 탐지하는 모든 이벤트를 분석하고 대응하는데 한계가 있다. 본 연구에서는 보안인프라에서 탐지된 이벤트에 대해 제안된 알고리즘을 사용하여 익명 네트워크를 분류하고 유해트래픽을 탐지함으로써 기존의 Low-Latency를 활용한 Tor 네트워크 트래픽 탐지와 같은 연구의 한계를 극복하고자 한다.

IPv6 환경에서 SNMP를 이용한 트래픽 폭주공격 탐지 (Detection of Traffic Flooding Attack using SNMP on the IPv6 Environment)

  • 구향옥;백순화;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 춘계 종합학술대회 논문집
    • /
    • pp.83-86
    • /
    • 2005
  • 현재 IPv4 환경에서는 서비스 거부 공격과 웜 공격은 피해 규모가 매년 증가하고 있으며, IPv6 환경으로 전환될 때 발생하는 유해 트래픽에 대한 연구가 미약한 상태이다. 본 논문에서는 SNMP(Simple Network Management Protocol)를 이용하여 IPv6 환경에서 예측되는 공격을 수행하여 공격 트래픽을 모니터링하고 공격을 탐지하는 분석 알고리즘을 연구하여 IPv6 환경으로 전환되었을 경우 발생하는 공격을 검출한다.

  • PDF

PR Focus-뜨는 침입방지시스템(IPS) 시장

  • 벤처기업협회
    • 벤처다이제스트
    • /
    • 통권54호
    • /
    • pp.9-9
    • /
    • 2004
  • 네트워크 보안업계가 최근 IPS(Intrusion Prevention System) 제품 출시와 개발에 열을 올리고 있는 가운데 경쟁력을 좌우하는 관건으로 기가비트 데이터 처리 속도가 떠오르고 있다. IPS는 네트워크 초입에 설치돼 실시간으로 유해 트래픽을 분석 차단해주는 능동형 보안제품. IPS는 방화벽처럼 네트워크 처리속도가 확보되지 않으면 전체 네트워크가 마비되는 인라인(IN LINE) 방식으로 설치되기 때문에 기가비트 처리 속도가 필수적으로 요구된다. 기가비트 처리 속도가 적어도 2Gbps급은 되어야 한다는 것. 이에 따라 보안업계에 기가비트급 IPS 출시와 개발이 붐을 이루고 있다.

  • PDF

SSFNet 기반의 사이버 침입 탐지 시뮬레이션을 위한 침입 방지 시스템(IPS)기능의 구현 (Implementation of IPS for Network Intrusion Simulations based on SSFNet)

  • 유관종;박승규;최경희;정기현;이상훈;박응기
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.7-9
    • /
    • 2005
  • 본 논문에서는 행위 기반의 침입 탐지와 탐지한 트래픽을 차단하는 기능을 갖는 시스템을 프로세스 기반 사건 중심 시뮬레이션 시스템인 SSFNet을 기반으로 구현하고, 다양한 시뮬레이션을 통해 구현된 시스템의 성능 및 실세계 반영 모습을 시뮬레이션 하였다. 제안된 시스템은 능동적인 패킷 분석을 통한 유해 트래픽을 구분하는 기능을 포항하고 있다. 시뮬레이션에서는 실제 사파이어 웜을 구현하여 시스템의 성능 검증을 하였으며, 기타 기본적인 네트워크 공격에 대한 행위도 구현 하여 시스템의 성능을 검증하였다.

  • PDF

실시간 주기적 메세지 스케쥴링을 위한 여유시간 분할방법 (Laxity Decomposition Method for Scheduling Real-time Periodic Messages)

  • 유해영;심재홍;최경희;정기현;박승규;최덕규
    • 한국통신학회논문지
    • /
    • 제24권10B호
    • /
    • pp.1867-1875
    • /
    • 1999
  • 본 논문에서는 블록킹 되지 않는 스위치를 통해 경로가 설정되는 실시간 메시지를 위한 효과적이고 분석적인 스케쥴링 방법을 제시하고자 한다. 스케쥴링 가능한 메시지들의 여유시간을 분할하여 이를 여유테이블에 배치하여 관리한다. 이 테이블을 이용하여 다음에 스케쥴링될 패킷을 대각선연결에 배치한 트래픽 행렬을 작성한다. 수정된 MLF-SDR 알고리즘을 이 트래픽 행렬에 적용하여 스케쥴링 한다. 이 알고리즘의 적용 예를 간단히 보이고, 알고리즘의 성능을 시뮬레이션하여 보았다. 실험 결과 I/O 포트 수가 적은 스위치에 대해 스케쥴링 성공률이 매우 높다는 것을 확인하였다.

  • PDF

MSPI설계를 통한 유해 트래픽 차단 (Malicious Traffic Protection through MSPI Designing)

  • 노시춘
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.31-42
    • /
    • 2006
  • 이 논문에서는 기존 정보보안체계의 취약성에 대처하고 보다 강력한 침입차단을 위해 통합화 된 인프라스트럭처 구조를 제안했다. 제안된 인프라스트럭처는 정보보안 프레임워크, 기능메커니즘, 통합화구조에 기반한 정보보호스킴으로 구성되었다. 이 논문은 오늘날의 바이러스방역환경에서 악성트래픽을 효과적으로 차단하기 위해서는 인프라스트럭쳐를 기본으로 구조개선과 스캐닝툴의 효과적인 결합을 통한 대응이 최적의 접근방법임을 제시하고 있다. 본 논문을 통해 인프라스트럭처상에서의 성능분석모델을 제시했으며 이 분석모델을 통해 1단계, 3단계, 5단계 차단단계별 성능측정이 가능함을 실험을 통해 보여줬다. 최적의 정보보호를 위한 효율적인 인프라스트럭처 구조는 사용자 또는 사용자조직에 의해 계속적인 진단과 평가 및 튜닝이 필요함을 본 연구에서는 결론으로 강조했다.

  • PDF

중소기업 유해트래픽 분석을 통한 보안관제 개선 방안 (Improved Security Monitoring and Control Using Analysis of Cyber Attack in Small Businesses)

  • 홍준석;임영환;박원형;국광호
    • 한국전자거래학회지
    • /
    • 제19권4호
    • /
    • pp.195-204
    • /
    • 2014
  • 최근 지능화 고도화 되고 있는 사이버 위협으로부터 중소기업을 보호하기 위해서는 24시간 예방 탐지 분석 대응 해 주는 보안관제가 필수적이다. 이러한 중소기업의 보안관제를 지원하기 위해 정부로부터 예산지원을 받아 중소기업기술지킴센터가 구축되어 운영 중이며, 현재 900여 개 중소기업에 대해 보안관제서비스를 지원하고 있다. 본 논문에서는 중소기업 기술지킴센터에서 보안관제서비스를 지원하고 있는 중소기업들의 이상트래픽에 대해 살펴보고 중소기업의 보안관제 개선방안을 제시하였다.