• 제목/요약/키워드: 트래픽 플러딩 공격

검색결과 6건 처리시간 0.021초

IPv6 기반 트래픽 분석 도구 설계 (Design of IPv6 Based Traffic Analysis Tool)

  • 이홍규;오승희;서동일;오창석;김선영
    • 한국콘텐츠학회논문지
    • /
    • 제5권2호
    • /
    • pp.115-121
    • /
    • 2005
  • 현재의 인터넷 환경에서는 트래픽 폭주 공격, 웜 공격 등으로 인해 많은 경제적 손실이 발생하고 있으며 이러한 문제들은 향후 IP 주소의 고갈로 인해 IPv6로 대체되었을 경우 더욱 심각해질 것이다. 따라서, 본 논문에서는 IPv6 환경에서 발생할 수 있는 공격을 예상하여 이러한 공격을 탐지할 수 있는 트래픽 분석 도구를 설계하고 구현하였다 제안한 트래픽 분석 도구는 패킷 생성 모듈, 패킷 수집 모듈, 판별 모듈, X 윈도우 기반 디스플레이 모듈로 구성되며, 실험 결과, IPv6 환경에서 DAD-NA 메시지 공격, TCP SYN 플러딩 공격, UDP 플러딩 공격, ICMP 플러딩 공격 등을 효과적으로 검출할 수 있었다.

  • PDF

SDN을 위한 샘플링 기반 네트워크 플러딩 공격 탐지/방어 시스템 (Sampling based Network Flooding Attack Detection/Prevention System for SDN)

  • 이윤기;김승욱;부 둑 티엡;김경백
    • 스마트미디어저널
    • /
    • 제4권4호
    • /
    • pp.24-32
    • /
    • 2015
  • 최근 SDN은 데이터센터 네트워크로 활발히 사용되고 있으며, 그 사용범위를 점진적으로 늘려나가고 있다. 이러한 새로운 네트워크 환경 변화와 함께, 네트워크 보안시스템을 SDN 환경 상에서 구축하는 연구들이 진행되고 있다. 특히 OpenFlow Switch의 포트를 통과하는 패킷들을 지속적으로 관찰함으로써 네트워크 플러딩 공격 등을 탐지하기 위한 시스템들이 제안되었다. 하지만 다수의 스위치를 중앙집중형 컨트롤러에서 관리하는 SDN의 특성상 지속적인 네트워크 트래픽 관찰은 상당한 오버헤드로 작용할 수 있다. 이 논문에서는 이러한 지속적인 네트워크 트래픽 관찰에 따른 오버헤드를 줄이면서도 네트워크 플러딩 공격을 효과적으로 탐지 및 방어 할 수 있는, 샘플링 기반 네트워크 플러딩 공격 탐지 및 방어 시스템을 제안한다. 제안된 시스템은 네트워크 트래픽을 주어진 샘플링 조건에 맞추어 주기적으로 관찰하고, 샘플링 패킷들을 분석하여 네트워크 플러딩 공격을 탐지하며, 탐지된 공격을 OpenFlow Switch의 플로우 엔트리관리를 통해 능동적으로 차단하다. 네트워크 트래픽 샘플링을 위해 sFlow agent를 활용하고, 샘플링된 패킷 정보를 소프트웨어적으로 분석하여 공격을 탐지하기 위해 오픈소스 기반 IDS인 snort을 사용하였다. 탐지된 공격의 자동화된 방어 기작의 구현을 위해 OpenDaylight SDN 컨트롤러용 어플리케이션을 개발하여 적용하였다. 제안된 시스템은 OVS (Open Virtual Switch)를 활용한 로컬 테스트베드 상에서 그 동작을 검증하였고, 다양한 샘플링 조건에 따른 제안된 시스템의 성능 및 오버헤드를 분석하였다.

IPv6 환경에서 지수 평활법을 이용한 공격 탐지 알고리즘 (Attack Detection Algorithm Using Exponential Smoothing Method on the IPv6 Environment)

  • 구향옥;오창석
    • 한국콘텐츠학회논문지
    • /
    • 제5권6호
    • /
    • pp.378-385
    • /
    • 2005
  • DDoS(Distributed Denial of Service) 공격에 사용되는 네트워크 트래픽과 정상적인 서비스를 위한 네트워크 트래픽을 구분해 내는 것은 쉽지 않다. 정상적인 패킷을 유해 트래픽으로 판단하고 유해 트래픽의 공격자의 의도대로 서비스를 못하는 경우가 발생하므로, DDoS 공격으로부터 시스템을 보호하기 위해서는 공격 트래픽에 대한 정확한 분석과 탐지가 우선되어야 한다. IPv6 환경으로 전환될 때 발생하는 유해 트래픽에 대한 연구가 미약한 상태이므로, 본 논문에서는 IPv6 환경에서 NETWOX로 공격을 수행하고 공격 트래픽을 모니터링한 후 MIB(Management Information Base)객체를 지수 평활법을 적용하여 예측치를 구한 후 임계치를 산정하여 공격을 판별하는 방법을 제안한다.

  • PDF

MANET에서 플러딩 공격 탐지 및 대응 기법에 관한 연구 (A Study on Flooding Attack Detection and Response Technique in MANET)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.41-46
    • /
    • 2013
  • MANET에서 효율적인 데이터 전송을 위해서는 기존의 유선 네트워크에서 사용하는 라우팅 프로토콜을 그대로 사용할 수 없다. 왜냐하면 이동 노드로만 구성되어 있어 네트워크 토폴로지가 동적으로 변화하기 때문이다. 따라서 각 이동 노드들이 라우터 기능을 수행해야만 한다. 이러한 특성 때문에 MANET에는 DoS와 같은 다양한 라우팅 공격이 존재하고 있다. 본 논문에서는 자원을 소모시켜 네트워크를 마비시키는 플러딩 공격 탐지 성능을 향상시키기 위한 협력기반 탐지 기법을 제안하였다. 전체 네트워크의 트래픽 양과 노드의 수를 고려하여 기준값을 적응적으로 계산함에 따라 정확한 공격 탐지가 이루어지도록 하였다. 그리고 모든 이동 노드가 협력적 탐지를 수행하기 위하여 NHT라는 테이블을 이용하였으며, 트래픽의 중앙 감시를 위하여 클러스터 구조를 적용하였다.

VoIP 이상 트래픽의 플로우 기반 탐지 방법 (A Flow-based Detection Method for VoIP Anomaly Traffic)

  • 손현구;이영석
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권4호
    • /
    • pp.263-271
    • /
    • 2010
  • SIP와 RTP를 기반으로 한 인터넷 전화 서비스가 널리 보급되고 있다. 이와 함께 VoIP 전화연결 지연, 방해, 종료 및 음성 통화 품질 감소 등의 피해를 주는 VoIP 이상 트래픽들이 등장하기 시작했다. 국내 대부분의 VoIP 응용들은 현재 표준으로 정의되어 있는 보안 프로토콜을 사용하지 않고 있어 공격자가 패킷을 쉽게 스니핑하고 사용자의 정보 및 헤더 정보를 얻을 수 있을 뿐만 아니라 이상 트래픽을 쉽게 생성시킬 수 있다. 본 논문에서는 무선랜 상에서 SIP/RTP 패킷 스니핑을 통하여 CANCEL, BYE DoS 및 RTP 플러딩 이상 트래픽의 생성 방법과 플로우 기반 트래픽 모니터링을 통하여 VoIP 응용 이상 트래픽 탐지 방법을 제시한다. 실제 상용 VoIP 망에서 실험한 결과 이들 이상 트래픽을 97% 탐지하였다.

UDP/ICMP 플러딩 공격에 대한 클라이언트 측 방어 기법 연구 (A Study of Client Side Defence Method of UDP/ICMP Attack)

  • 김동훈;이기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.667-669
    • /
    • 2012
  • 기존의 DDoS 공격에 대한 방어는 공격을 당하는 서버 쪽에서 이루어졌다. 서버에서는 DDoS 공격을 파악하면 대역폭을 늘리거나 트래픽을 우회, 해당 IP를 차단 또는 해당 포트를 방화벽에서 막아서 방어하는 방식을 많이 취했다. 하지만 스마트 폰 사용자가 늘어남에 따라 스마트 폰까지 좀비가 될 수 있는 현재 시점에서 DDoS 공격은 더욱 방대하고 강력해질 수 있다. DDoS 공격의 피해는 공격 당하는 서버에 국한되지 않고, 좀비가 된 호스트들의 하드 디스크가 파괴되거나, 스마트 폰 좀비의 경우에는 과금이 발생하기 때문에 그 피해는 좀비들까지로 확대되고 있는 추세이다. 따라서 서버 쪽에서만 DDoS를 방어할 것이 아니라, 좀비가 될 여지가 있는 호스트 쪽에서도 DDoS 공격을 예방해야 하는 상황에 이르렀다. 이에 본 논문에서는 좀비가 된 PC 또는 스마트 폰이 DDoS 공격을 수행하는 것을 판단하여 해당 프로세스를 종료시키고 그 정보를 다른 호스트들에게도 알려 백신을 빨리 받게 하는 형태의 방어 기법을 연구한다.

  • PDF