• 제목/요약/키워드: Attack time

검색결과 1,138건 처리시간 0.032초

SIP 환경에서의 DDoS 공격 탐지를 위한 확장된 TRW 알고리즘 검증 (Verification of Extended TRW Algorithm for DDoS Detection in SIP Environment)

  • 윤성열;하도윤;정현철;박석천
    • 한국멀티미디어학회논문지
    • /
    • 제13권4호
    • /
    • pp.594-600
    • /
    • 2010
  • 인터넷 망에서의 서비스 거부 공격에 대해서는 많은 연구가 진행 중이지만 음성망에서는 그 연구가 미흡한 실정이다. 따라서 본 논문에서는 위의 문제점을 해결하기 위해 IP 데이터망을 사용하는 음성망을 대상으로 한 DDoS 공격 트래픽 탐지 알고리즘인 확장된 TRW 알고리즘을 설계하고 평가하였다. 본 논문에서 제안한 알고리즘은 기존 DDoS 공격을 인터넷 망에서 탐지하는 TRW 알고리즘을 분석하고, 이를 음성망에 적용하기 위해 연결 과정과 연결 종료 과정을 설계하며, 이를 카운트하는 확률 함수를 정의하였다. 제안한 알고리즘을 검증하기 위해 임계치를 설정하고, NS-2 시뮬레이터를 이용하였다. 공격 트래픽 종류에 따른 탐지율을 측정하였으며, 공격 패킷의 공격속도에 따른 탐지 시간을 측정하였다. 평가 결과 0.1초당 1개의 INVITE 공격 패킷을 송신하였을 때 이를 탐지하기 위한 시간으로 4.3초가 소요되었고, 각기 다른 15,000개의 공격 패킷을 송신하였을 때 13,453개를 공격으로 판단하였기 때문에 전체 공격에 대한 탐지율로 89.6%의 성능을 확인할 수 있었다.

해커의 공격에 대한 지능적 연계 침입방지시스템의 연구 (A Study of the Intelligent Connection of Intrusion prevention System against Hacker Attack)

  • 박대우;임승린
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.351-360
    • /
    • 2006
  • 기존의 침입차단시스템과 침입탐지시스템의 단점을 개선할 수 있는 지능적 연계 침입방지시스템을 제안한다. 제안된 보안 시스템은 공격 검출, 공격 우회로 설정 및 통신량 대역 확보, 다른 연계 보안 시스템에 공격 정보 홍보, 내부 IPS에서의 필터 생성, 차단 필터링의 즉각적인 업데이트, 공격 패킷 차단 및 서비스와 포트 차단 설정이다. 스위치 타입 구현과 동적 재설정 메모리들을 통해 새로운 보안 규칙과 패킷 필터링을 실시간으로 교환하고 패킷을 처리한다. 네트워크 성능 실험에서 해커의 공격인 2.5 Gbs의 DDoS, SQL Stammer, Bug bear, Opeserv worm 등에 대한 공격검출이 실시간으로 이루어졌다. 이를 갱신하는 보안 정책 알고리즘의 즉각적인 갱신의 결과로 정상적인 패킷 외에 해커의 공격으로 인한 패킷은 차단되었고, 트래픽은 감소되어, 정상적인 내부와 외부 네트워크 트래픽의 잔여 대역폭을 확보하였다.

  • PDF

SNMP 기반의 실시간 트래픽 폭주 공격 탐지 시스템 설계 및 구현 (Design and Implementation of an SNMP-Based Traffic Flooding Attack Detection System)

  • 박준상;김성윤;박대희;최미정;김명섭
    • 정보처리학회논문지C
    • /
    • 제16C권1호
    • /
    • pp.13-20
    • /
    • 2009
  • DoS/DDoS공격과 웜 공격으로 대표되는 트래픽 폭주 공격은 그 특성상 사전 차단이 어렵기 때문에 정확하고 빠른 탐지에 의한 대처는 공격 탐지 시스템이 갖추어야 할 필수요건이다. 본 논문에서는 SNMP MIB의 다양한 상관관계 분석을 통해 빠르고 정확한 탐지 알고리즘을 제안하고, 이를 적용한 실시간 탐지 시스템을 구현하였다. 공격 탐지 방법은 SNMP MIB의 갱신 주기를 이용하여 공격 탐지 시점을 결정하는 단계와 수신된 패킷의 상위 계층 전달률, 수신된 패킷에 대한 응답률, 그리고 폐기된 패킷 개수와 같은MIB 정보간의 상관 관계를 이용하여 공격의 징후를 판단하는 단계, 프로토콜 별 상세 분석을 통하여 공격 유무 탐지 및 공격 유형 분류를 수행하는 단계로 구성된다. 제안한 탐지 방법은 빠른 탐지로 발생되는 시스템 부하와 관리를 위한 소비 트래픽의 증가 문제를 효율적으로 해결하여 다수의 탐지 대상 시스템의 관리가 가능하며, 빠르고 정확하게 공격의 유무를 탐지하고 공격 유형을 분류해 낼 수 있어 공격에 대한 신속한 대처가 가능해 질 수 있다.

음성망 환경에서 DDoS 공격 탐지 알고리즘 설계 및 평가 (Design and Evaluation of DDoS Attack Detection Algorithm in Voice Network)

  • 윤성열;김환국;박석천
    • 한국정보통신학회논문지
    • /
    • 제13권12호
    • /
    • pp.2555-2562
    • /
    • 2009
  • 본 논문에서 제안한 알고리즘은 IP데이터망에서 웜 스캐닝 공격을 탐지하는 TRW 알고리즘을 분석하고 음성망에 적용하기 위해 연결 과정과 연결 종료 과정을 설계하며, 이를 카운트하는 확률 함수를 정의하였다. 제안한 알고리즘을 평가하기 위해 임계치를 설정하고, 공격 트래픽 종류에 따른 연결확률을 변화시켜 알고리즘의 효율성을 측정하였으며, 공격패킷의 공격 속도에 따른 탐지시간을 측정하였다. 평가 결과 본 논문에서 제안한 알고리즘은 공격 속도가 초당 10패킷일 경우, DDoS 공격이 시도되고 약 1.2초 후에 탐지를 하고 초당 20개일 경우에는 약 0.5초 후에 탐지함을 확인하였다.

Adversarial Attacks and Defense Strategy in Deep Learning

  • Sarala D.V;Thippeswamy Gangappa
    • International Journal of Computer Science & Network Security
    • /
    • 제24권1호
    • /
    • pp.127-132
    • /
    • 2024
  • With the rapid evolution of the Internet, the application of artificial intelligence fields is more and more extensive, and the era of AI has come. At the same time, adversarial attacks in the AI field are also frequent. Therefore, the research into adversarial attack security is extremely urgent. An increasing number of researchers are working in this field. We provide a comprehensive review of the theories and methods that enable researchers to enter the field of adversarial attack. This article is according to the "Why? → What? → How?" research line for elaboration. Firstly, we explain the significance of adversarial attack. Then, we introduce the concepts, types, and hazards of adversarial attack. Finally, we review the typical attack algorithms and defense techniques in each application area. Facing the increasingly complex neural network model, this paper focuses on the fields of image, text, and malicious code and focuses on the adversarial attack classifications and methods of these three data types, so that researchers can quickly find their own type of study. At the end of this review, we also raised some discussions and open issues and compared them with other similar reviews.

MITRE ATT&CK 모델을 이용한 사이버 공격 그룹 분류 (Cyber attack group classification based on MITRE ATT&CK model)

  • 최창희;신찬호;신성욱
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.1-13
    • /
    • 2022
  • 정보통신 환경의 발전으로 인하여 군사 시설의 환경 또한 많은 발전이 이루어지고 있다. 이에 비례하여 사이버 위협도 증가하고 있으며, 특히 기존 시그니처 기반 사이버 방어체계로는 막는 것이 어려운 APT 공격들이 군사 시설 및 국가 기반 시설을 대상으로 빈번하게 이루어지고 있다. 적절한 대응을 위해 공격그룹을 알아내는 것은 중요한 일이지만, 안티 포렌식 등의 방법을 이용해 은밀하게 이루어지는 사이버 공격의 특성상 공격 그룹을 식별하는 것은 매우 어려운 일이다. 과거에는 공격이 탐지된 후, 수집된 다량의 증거들을 바탕으로 보안 전문가가 긴 시간 동안 고도의 분석을 수행해야 공격그룹에 대한 실마리를 겨우 잡을 수 있었다. 본 논문에서는 이러한 문제를 해결하기 위해 탐지 후 짧은 시간 내에 공격그룹을 분류해낼 수 있는 자동화 기법을 제안하였다. APT 공격의 경우 일반적인 사이버 공격 대비 공격 횟수가 적고 알려진 데이터도 많지 않으며, 시그니처 기반의 사이버 방어 기법을 우회하도록 설계가 되어있으므로, 우회가 어려운 공격 모델 기반의 탐지 기법을 기반으로 알고리즘을 개발하였다. 공격 모델로는 사이버 공격의 많은 부분을 모델링한 MITRE ATT&CK®을 사용하였다. 공격 기술의 범용성을 고려하여 영향성 점수를 설계하고 이를 바탕으로 그룹 유사도 점수를 제안하였다. 실험 결과 제안하는 방법이 Top-5 정확도 기준 72.62%의 확률로 공격 그룹을 분류함을 알 수 있었다.

유비쿼터스 환경에서의 홈네트워크 시스템 침해 위협 및 대응 방안 (Response and Threat of Home Network System in Ubiquitous Environment)

  • 오대균;정진영
    • 융합보안논문지
    • /
    • 제5권4호
    • /
    • pp.27-32
    • /
    • 2005
  • 최근 초고속 인터넷의 확산과 댁내 가전기기들의 지능화에 따라, 홈 네트워크(Home Network)에 대한 사회적인 관심이 높아지고 있다. 언제 어디서나 컴퓨팅이 가능한 유비쿼터스 컴퓨팅 사회에서는 개인의 컴퓨터환경 의존도가 증가함에 따라 사이버공격으로 인한 개인생활의 위협도 증가할 수 밖에 없다. 홈네트워크는 유비쿼터스 컴퓨팅 환경으로 가는 시작점이라고 할 수 있으므로 인터넷을 통한 사이버공격의 증가는 눈앞에 현실로 다가오고 있는 홈네트워크의 활성화를 방해하는 장해물로 대두될 것이 틀림없으므로 이에 대한 대응책 마련이 시급하다고 할 수 있다. 이와 같은 다양한 환경에서는 현재보다도 복잡한 위협이 존재할 것이다. 따라서 본 논문에서는 현재의 홈네트워크 시스템 환경을 분석하고 이에 따른 보안 위협과 향후 다가올 유비쿼터스 환경의 침해 유형에 대해서 살펴보고자 한다.

  • PDF

IP Fragmentation 공격 탐지를 위한 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log for IP Fragmentation Attack Detection)

  • 국경환;이상훈
    • 정보처리학회논문지A
    • /
    • 제8A권4호
    • /
    • pp.331-338
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세계적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation의 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 등의 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회할 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재 조합 기능을 제공하지 못하는 일부 라우터나 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터 그램으로 나누어 공격할 때, 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처할 수 있는 시스템을 구현하여 타당성을 검증하고, 그에 따른 기대효과를 제시하고자 한다.

  • PDF

사용자 익명성을 제공하는 스마트카드 기반 원격 인증 프로토콜 (A Remote Authentication Protocol Using Smartcard to Guarantee User Anonymity)

  • 백이루;길광은;하재철
    • 인터넷정보학회논문지
    • /
    • 제10권6호
    • /
    • pp.229-239
    • /
    • 2009
  • 원격 사용자 인증에 대한 문제를 해결하기 위해 자신이 알고 있는 패스워드와 소지한 스마트카드를 동시에 이용한 원격 사용자 인증 방식이 연구되었다. 최근에는 개인의 프라이버시를 보호하는 차원에서 통신 채널상에서 사용자의 익명성을 제공할 수 있는 방향으로 연구가 진행 중에 있다. 2004년도에 Das 등에 의해 동적 아이디를 사용한 사용자 익명성 제공 인증 기법이 처음으로 제안하였다. 그 후 Chien 등은 Das 등의 인증 기법이 사용자 익명성을 제공하지 못함을 지적하고 보다 개선된 인증 기법을 제안하였다. 그러나 Chien 등의 개선된 인증 기법도 내부자 공격, 서비스 거부 공격, 제한적 재전송 공격 등에 취약하다. 따라서 본 논문에서는 Chien 등의 방식이 가지는 취약점을 해결하는 향상된 인증 기법을 제안한다. 제안하는 원격 인증 방식은 사용자의 Nonce 값을 사용하여 내부자 공격을 방지하고, 타임 스탬프(time stamp) 대신 랜덤수를 사용하여 제한적 재전송 공격을 방어할 수 있도록 하였다. 또한, 복잡한 멱승 연산을 사용하지 않으므로 계산 효율성을 높였다.

  • PDF

DDoS 공격 가능성 완화를 위한 효율적인 버퍼 관리 기술 (Efficient Buffer Management Scheme for Mitigating Possibility of DDoS Attack)

  • 노희경;강남희
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권2호
    • /
    • pp.1-7
    • /
    • 2012
  • DDoS 공격은 분산된 다수의 좀비 시스템들을 이용하여 타겟 시스템이나 네트워크 자원을 고갈시켜 정상적인 서비스를 방해하는 공격이다. 2000년 초 등장된 DDoS 공격은 시간이 갈수록 더욱 진화된 형태로 다양하게 시도되고 있다. 본 논문은 이러한 공격들 중 많은 부분을 차지하고 있는 네트워크 프로토콜의 제어 패킷을 이용한 DDoS 공격들을 탐지하고 공격 가능성을 줄일 수 있는 방법을 제안한다. 제안하는 시스템은 네트워크 혼잡 제어를 위해 일반적으로 사용되는 버퍼 관리 기술을 응용하여 공격의 상태를 파악하고 대처할 수 있는 방안을 제공한다. 제안하는 시스템은 정확한 DDoS 공격 탐지를 제공하지는 않는다. 하지만 내부 시스템의 과부하 가능성을 최소화하고 공격이 확신 시 될 경우 순간 증가하는 제어 패킷을 폐기하여 DDoS 공격을 완화시킬 수 있다. 또한 순간적 트래픽 양의 증가를 공격 탐지로 오인하는 기존 시스템과 달리 유동적으로 적응할 수 있는 장점도 제공한다.