• 제목/요약/키워드: 인터넷 웜

검색결과 107건 처리시간 0.033초

복수 인터넷 웜의 확산 방식 연구 (The Propagation Dynamics of Multiple Internet Worms)

  • 신원
    • 한국정보통신학회논문지
    • /
    • 제19권12호
    • /
    • pp.2858-2864
    • /
    • 2015
  • 최근 인터넷 웜은 악성코드 중 가장 빠른 속도로 확산하면서 정보 유출, 시스템 결함 등을 일으킬 수 있는 주요한 위협이 되고 있다. 특히, 복수의 인터넷 웜과 변종 웜이 동시 다발적으로 확산하면서 기존 인터넷 웜 대응 방식으로는 한계가 된다는 것을 여실히 보여주고 있다. 이러한 다양한 인터넷 웜에 효과적으로 대응하기 위해서는 복수 웜의 확산 방식을 이해하는 것이 필수적이다. 본 논문에서는 기존의 단일 웜 확산 모델을 개선하여 복수 변종 웜 확산에 대한 정확한 모델링을 목표로 하고, 다양한 실험을 통하여 복수 웜 확산의 양상을 분석한다.

악성 프로세스 제어 시스템의 성능 향상을 위한 보안 프레임워크 (Security Framework for Improving the Performance of the Malicious Process Control System)

  • 김익수;최종명
    • 인터넷정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.61-71
    • /
    • 2013
  • 지금까지 인터넷 웜에 대응하기 위한 다양한 연구가 진행되어 왔다. 대부분의 인터넷 웜 탐지 및 차단 시스템은 탐지룰을 이용하여 인터넷 웜 공격에 대응하지만 새로운 인터넷 웜에 대응할 수 없는 문제가 있다. 이에 인터넷 웜의 멀티캐스트 특징을 이용한 악성 프로세스 제어 시스템이 제안되었다. 하지만 이 시스템은 서비스를 제공해야 할 서버의 수가 많을수록 시스템 구축비용이 증가하고 부분적 공격 유형의 인터넷 웜 공격 탐지 확률이 낮다. 본 논문에서는 악성 프로세스 제어 시스템의 구축비용을 절감하고, 부분적 공격 유형의 인터넷 웜 공격 탐지 확률을 높일 수 있는 보안 프레임워크를 제안한다. 제안된 보안 프레임워크에서는 가상머신을 이용하여 제어서버 구축비용을 줄이며, 사용되지 않는 여분의 IP 주소를 동적으로 인터넷 웜 공격 탐지에 이용함으로써 부분적 공격 유형의 인터넷 웜 공격 탐지 확률을 증가시킬 수 있다. 결국 제안된 보안 프레임워크는 비교적 낮은 비용으로 새로운 유형의 다양한 인터넷 웜에 효과적으로 대응할 수 있다.

인터넷 웜 공격 탐지 방법 동향 (A Survey of Worm Detection Techniques)

  • 신승원;오진태;김기영;장종수
    • 전자통신동향분석
    • /
    • 제20권1호통권91호
    • /
    • pp.9-16
    • /
    • 2005
  • 최초의 인터넷 웜(worm)으로 불리는 Morris 웜이 1988년 11월에 발표된 이래로 현재까지 많은 웜 공격이 발생되고 또 발표되어 왔다. 초기의 웜은 작은 규모의 네트워크에서 퍼지는 정도였으며, 실질적인 피해를 주는 경우는 거의 없었다. 그러나 2001년 CodeRed 웜은 인터넷에 연결된 많은 컴퓨터들을 순식간에 감염시켜 많은 피해를 발생시켰으며 그 이후 2003년 1월에 발생한 Slammer 웜은 10분이라는 짧은시간안에 75,000여 대 이상의 호스트를 감염시키고 네트워크 자체를 마비시켰다. 특히 Slammer 웜은 국내에서 더욱 유명하다. 명절 구정과 맞물려 호황을 누리던 인터넷 쇼핑 몰, 은행 거래 등을 일시에 마비시켜 버리면서 경제적으로도 막대한 피해를 우리에게 주었다. 이런 웜을 막기 위해서 많은 보안 업체들이나서고 있으나, 아직은 사전에 웜의 피해를 막을만한 확실한 대답을 얻지 못하고 있다. 본 문서에서는 현재 웜의 발생 초기 단계를 탐지하고 이를 피해가 커지기 이전에 막기 위한 연구들을 설명할 것이다.

인터넷 웜 트래픽 분석을 위한 웜 생성도구 설계 및 구현 (Design and Implementation of Internet Worm Traffic Generation System)

  • 최병철;최양서;서동일
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.333-337
    • /
    • 2004
  • 인터넷 웜은 하루에도 수많은 변종을 만들어내고 있어서, 바이러스 백신에 의존한 치료만으로는 한계가 있다. 인터넷 일의 전염 자체를 막고, 이를 분석하기 위해서는 인터넷 웜이 자신의 복제를 위해 사용하는 방법과 같은 환경이 필요하다. 인터넷 웜 트래픽 생성 시스템은 수많은 인터넷 웜이 자신을 스스로 복제하기 위한 유사한 방법으로 네트워크상에 트래픽을 생성한다. 본 연구는 인터넷 월의 자기 복제 과정을 분석할 수 있도록 하여, 인터넷 웜의 전파 과정을 원천적으로 막을 수 있도록 설계 및 구현하는 것이 본 연구의 목표이다.

  • PDF

인터넷 환경에 따른 인터넷 웜 확산 방식 연구 (A Study on the Spread of Internet Worms by Internet Environments)

  • 신원
    • 한국정보통신학회논문지
    • /
    • 제12권1호
    • /
    • pp.81-86
    • /
    • 2008
  • 최근 빠른 속도로 확산되는 Code Red Worm, Slammer Worm과 같은 인터넷웜은 인터넷에 서 주요한 위협이 되고 있다. 이러한 인터넷 웜을 막기 위해서는 웜의 확산 방식과 웜 확산에 영향을 끼치는 인터넷 환경을 이해하는 것이 필수적이다. 본 논문은 인터넷 환경에 따른 웜 확산의 정확한 모델링을 그 목표로 한다. 이를 위하여 다양한 실험을 통하여 주소 체계와 인터넷 속도에 따른 웜 확산의 양상을 분석한다.

고성능 네트워크에서 인터넷 웜 확산 모델링 (Modeling the Spread of Internet Worms on High-speed Networks)

  • 신원
    • 정보처리학회논문지C
    • /
    • 제12C권6호
    • /
    • pp.839-846
    • /
    • 2005
  • 최근 정보기술의 발달로 통신, 방송, 인터넷 등의 모든 서비스들이 하나의 네트워크로 통합되는 광대역 통합망이 등장하게 되었다. 그러나 이에 대한 역기능으로 다양한 위협이 등장하고 있으며, 그 중 인터넷 웜과 같은 악성 코드는 국가 기간망을 뒤흔드는 혼란을 초래할 수 있다. 본 논문은 고성능 네트워크 환경에서 웜 확산에 대한 정확한 예측을 그 목표로 한다. 이를 위해 인터넷 쉽게 적용 가능한 확산 모델을 살펴보고, 여러 인터넷 웜을 적용하여 인터넷 환경에서 동작 방식을 분석한다. 제안 모델은 웜 확산 단계와 대응 단계에 따른 영향을 분석하여 인터넷 웜의 확산 규모와 속도를 보다 정확하게 예측할 수 있다. 본 논문의 결과는 광대역 통합 네트워크와 같은 고성능 네트워크에도 적용할 수 있다.

인터넷 웜(Worm) 탐지기법에 대한 연구

  • 신승원;오진태;김기영;장종수
    • 정보보호학회지
    • /
    • 제15권2호
    • /
    • pp.74-82
    • /
    • 2005
  • 오늘날 네트워크 보안 기술은 해커의 침입 탐지 및 제어, 분산 서비스 거부 공격의 방지 등 많은 분야에서 발전하여 왔다. 그러나, 최근 많은 문제를 발생시키면서 등장한 인터넷 웜은 기존의 네트워크 보안 장비들을 무력화시키며 인터넷 상에 연결된 많은 호스트들을 감염시키고 동시에 네트워크 자원을 소모시켜 버렸다. 실상 초기의 웜은 작은 규모의 네트워크에서 퍼지는 정도 일뿐 심각한 피해를 주는 경우는 거의 없었고 따라서 이에 대해서 심각한 대비책 등을 생각하지는 않았다. 그러나 2001년 발생한 CodeRed 웜은 인터넷에 연결된 많은 컴퓨터들을 순식간에 감염시켜 많은 경제적, 물질적 피해를 발생시켰고, 그 이후 2003년 1월에 발생한 Stammer 웜은 10분이라는 짧은 순간 안에 75000 여대 이상의 호스트를 감염시키고 네트워크 자체를 마비시켰다. 특히 Stammer 월은 국내에서 많은 피해를 유발시켰기에 더더욱 유명하다. 명절 구정과 맞물려 호황을 누리던 인터넷 쇼핑 몰과, 인터넷 금융 거래를 수행하던 은행 전산소 등을 일시에 마비시켜 버리면서 경제적으로도 실질적인 막대한 피해를 우리에게 주었다. 이런 웜을 막기 위해서 많은 보안 업체 및 연구소들이 나서고 있으나, 아직은 사전에 웜의 피해를 막을만한 확실한 대답을 얻지 못하고 있다. 본 논문에서는, 현재 수행하고 있는 여러 웜의 탐지기법에 대해서 조사한 결과를 설명하고, 이어서 본 연구소에서 수행하고 있는 웜의 탐지 기법에 대해서 설명하고 간단한 탐지 결과를 보일 것이다.

랜덤성을 이용한 알려지지 않은 신종 웜에 대한 탐지 기법 (Anomaly Detection System of Worm Using Randomness Check)

  • 박현도;이희조
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.133-135
    • /
    • 2005
  • 인터넷에서 일어나는 침해사고 중에서 웜에 의한 피해가 가장 심각하다. 2001 년 Code Red 웜의 출현과 2003 년 SQL Slammer 웜의 출현 이후로 웜에 감염된 이후에 행동 양상을 탐지하여 대응하는 것은 웜의 피해를 최소화 하기에는 역부족이다. 웜에 의해서 감염이 되기 이전에 웜을 탐지하여 조기에 대처하는 것이 무엇보다 중요하다. 또한 이미 알려져 있는 웜에 대한 행동양상을 이용한 웜의 탐지는 신종 웜의 출현 주기가 급격히 짧아지는 현실에 능동적으로 대처할 수 없다. 현재까지 발생한 인터넷 웜은 감염시킬 대상을 선택함에 있어서 랜덤 생성기를 사용하였으며 향후 나타날 웜도 빠른 확산과 자신의 위치를 드러내지 않기 위해 랜덤 스케닝 방식을 사용할 것이다. 본 연구는 네트워크의 연결들을 행렬로 표현하고, 이 행렬의 랭크(rank)값을 구하여 랜덤성 체크를 하는 방식으로, 웜으로 인한 트래픽에서 발생하는 랜덤성을 탐지할 수 있도록 하였다. 이 방법은 네트워크에서 알려지지 않은 신종 웜을 탐지하도록 하므로, 웜에의한 확산을 조기 탐지할 수 있게 하고, 더불어 웜의 피해를 최소화 하는 것을 목적으로 한다.

  • PDF

취약성 데이터베이스에 기반한 분산 웜 탐지 시스템 설계 (An Architecture for Vulnerability Database based and Distributed Worm Detection System)

  • 임정묵;한영주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.901-904
    • /
    • 2005
  • 인터넷이 생활과 밀접하게 연결되면서 인터넷에 대한 공격이 엄청난 피해를 야기시킬 수 있게 되었다. 웜은 스스로를 복제하여 인터넷 상의 취약한 호스트들을 공격하여 여러가지 피해를 야기시키고 있다. 웜을 탐지하고 방어하기 위해 inbound/outbound 스캔률 검사, 웜 시그니처 검사와 같은 네트워크 기반 침입탐지 방법과 웜 생성 파일 검사, 파일 무결성 검사와 같은 호스트 기반 침입탐지 방법이 제안되었다. 하지만 단일 시스템에서의 웜 탐지는 한계가 있을 뿐만 아니라 대응에 있어서도 더딜 수 밖에 없다. 본 논문에서는 웜 탐지 시스템을 분산 배치시킴으로써 탐지의 정확성을 확보하였고 웜 경보를 모든 웜 탐지 시스템에 송신함으로써 대응에 있어 신속성을 제공해준다. 뿐만 아니라 취약성 데이터베이스를 통해 최신으로 갱신만되어 있다면 제로데이 공격에도 대응할 수 있는 메커니즘을 제공한다.

  • PDF

인터넷 웜 전파 특성 파악을 위한 시뮬레이션 환경 연구 (A study on the Simulation environment for analyzing internet worm propagation)

  • 이민수;조재익;구본현;문종섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.214-216
    • /
    • 2005
  • 현재 인터넷 웜에 관한 관심과 연구가 활발해 지면서 인터넷 웜 전파 특성 시뮬레이션 방법에 관한 연구가 많이 진행 되고 있다. 하지만, 연구 되어온 기법들은 대부분 웜의 스캔기법과 같은 웜 자체에 전파 되는 알고리즘에 대해서만 고려한 시뮬레이션 환경을 제시 하였다. 웜의 특성 상 좀더 실제 네트워크 환경과 비슷한 환경을 제공 하려면, 웜의 전파 알고리즘 외에, 각 호스트들에 취약점 패치 유무, 타깃 호스트들의 Computing Power, 각 네트워크의 밴드위스 & 지연시간, 네트워크 별 보안 장비(방화벽, IPS)의 유무 등 여러 가지 웜 전파에 영향을 미치는 요소들이 존재한다. 따라서 본 연구에서는 먼저 웜의 전파에 영향을 미치는 요소를 특성에 따라 크게 4가지로 분류 해보고, 이를 효율적으로 시뮬레이션 환경에 적용 할 수 있는 방안을 제안한다.

  • PDF