• 제목/요약/키워드: DDoS 공격탐지

검색결과 175건 처리시간 0.03초

악성코드 탐지를 위한 물리 메모리 분석 기술

  • 강영복;황현욱;김기범;손기욱;노봉남
    • 정보보호학회지
    • /
    • 제24권1호
    • /
    • pp.39-44
    • /
    • 2014
  • 악성코드는 다양해진 감염 경로를 통해 쉽게 노출될 수 있으며, 개인정보의 유출뿐만 아니라 봇넷을 이용한 DDoS 공격과 지능화된 APT 공격 등을 통해 심각한 보안 위협을 발생시키고 있다. 최근 악성코드들은 실행 후에는 메모리에서만 동작하는 방식으로 파일로 존재하지 않기 때문에 기존의 악성코드 탐지 기법으로 이를 찾기가 쉽지 않다. 이를 극복하고자 최근에는 물리 메모리 덤프를 포함하여 악성코드 분석 및 탐지 연구가 활발하게 진행되고 있다. 본 논문에서는 윈도우 시스템의 물리 메인 메모리에서 악성코드 탐지 기술에 대해 설명하고, 기존 개발된 물리 메모리 악성코드 탐지 도구에 대한 분석을 수행하여 도구별 악성코드 탐지 기능에 대한 특징을 설명한다. 물리 메모리 악성코드 탐지 도구의 분석 결과를 통해 기존 물리 메모리 악성코드 탐지 기술의 한계점을 제시하고, 향후 정확하고 효율적인 물리 메모리 악성코드 탐지의 기반 연구로 활용하고자 한다.

개선된 ATMSim을 이용한 DDoS 공격 분석 (DDoS Attack Analysis Using the Improved ATMSim)

  • 정해덕;류명운;지민준;조유빈;예상국;이종숙
    • 인터넷정보학회논문지
    • /
    • 제17권2호
    • /
    • pp.19-28
    • /
    • 2016
  • 최근 정보통신망의 발전과 스마트 폰의 대량 보급으로 인하여 인터넷 트래픽이 기하급수적으로 증가하고 있다. 이와 관련하여, 본 논문은 증가하고 있는 인터넷 침해사고와 네트워크 공격 중 대표적인 DDoS 공격에 대해서 탐지 및 분석한다. 이를 위해 네트워크 플로우 정보를 바탕으로 동작할 수 있도록 기존의 ATMSim 분석 패키지의 기능과 GUI를 개선하고, 이를 이용하여 캠퍼스 내부 LAN을 통해 대량으로 유입되는 정상적인 트래픽과 DDoS 공격이 포함된 비정상 트래픽을 생성한다. 수집 생성된 정상 비정상 트래픽의 특성을 분석하기 위해서 자기유사성 추정 기법을 이용하여, 그래픽 분석 및 Hurst 파라메터 (자기유사성 파라메터) 추정량 분석결과 정상 트래픽과 비정상 트래픽이 자기유사성 관점에서 추정치 Hurst 값이 높음을 보여 주고 있다.

봇넷의 탐지 및 관제 시스템 설계 (Cooperative Architecture for Botnet Detection and Management)

  • 권종훈;임채태;최현상;정현철;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1517-1520
    • /
    • 2008
  • 최근의 사이버 공격은 경쟁사에 대한 DDoS 공격과 기밀정보 유출, 일반 사용자들의 금융정보 유출, 광고성 스팸메일의 대량 발송 등 불법 행위를 대행해주고 경제적 이득을 취하려는 의도로 바뀌어 가고 있다. 그 중심에 있는 봇넷은 봇이라 불리는 감염된 호스트들의 네트워크 집단으로서 일련의 거의 모든 사이버 공격에 이용되고 있다. 이러한 봇넷은 수 많은 변종과 다양한 탐지 회피 기술로 그 세력을 확장해가고 있지만 마땅한 총괄적 대책은 미흡한 것이 현실이다. 이 논문에서는 날이 갈수록 위협을 더해가는 봇넷을 빠르게 탐지하고 대응하기 위해 ISP 사업자들 간, 혹은 국가 간에 걸친 사회 전반적인 협력을 통한 봇넷 탐지 및 관리 시스템 구조를 제안한다.

다중 클래스 SVM을 이용한 트래픽의 이상패턴 검출 (Traffic Anomaly Identification Using Multi-Class Support Vector Machine)

  • 박영재;김계영;장석우
    • 한국산학기술학회논문지
    • /
    • 제14권4호
    • /
    • pp.1942-1950
    • /
    • 2013
  • 본 논문에서는 네트워크 트래픽 데이터를 시각화하고, 시각화된 데이터에 다중 클래스 SVM을 적용함으로써 트래픽의 공격을 자동으로 탐지하는 새로운 방법을 제안한다. 본 논문에서 제안된 방법은 먼저 송신자와 수신자의 IP와 포트 정보를 2차원의 영상으로 시각화한 후, 시각화된 영상으로부터 트래픽의 공격을 의미하는 라인과 명암값이 높은 패턴을 추출한다. 그리고 송신자와 수신자 포트의 분산도 값을 구하고, ISODATA 군집화 알고리즘을 이용하여 군집의 개수와 엔트로피 특징 값을 추출한다. 그런 다음, 위에서 추출한 여러 특징 값들을 다중클래스 SVM(Support Vector Machine)에 적용하여 네트워크 트래픽의 공격이 정상 트래픽, DDoS, DoS, 인터넷 웜, 그리고 포트 스캔인지의 여부를 효과적으로 탐지 및 분류한다. 본 논문의 실험에서는 제안된 다중 클래스 SVM을 활용한 방법이 네트워크 트래픽의 공격을 보다 효과적으로 탐지하고 분류한다는 것을 보여준다.

6LoWPAN 상에서의 Botnet 분석 및 탐지 메커니즘 (Analysis and Detection Mechanism of Botnet on 6LoWPAN)

  • 조응준;홍충선
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1497-1499
    • /
    • 2009
  • 최근 들어 스팸 메일, 키 로깅, DDoS와 같은 공격에 Botnet이 사용되고 있다. Botnet은 크래커에 의해 명령, 제어되는 Bot에 감염된 클라이언트로 이루어진 네트워크이다. 지금까지 유선망의 Botnet을 탐지하기 위한 많은 기법이 제안되었지만, 현재 많은 개발이 이루어지고 있는 6LoWPAN과 같은 무선 센서 네트워크상의 Botnet에 관한 연구와 그 대처방안은 전무한 상태이다. 본 논문에서는 6LoWPAN 환경에서 Botnet이 얼마나 위험할 수 있는지 살펴보고 이를 탐지하기 위한 메커니즘을 제안하고자 한다.

IPv6 환경에 적용 가능한 트래픽 모니터링 툴 (Traffic Monitoring Tool Applicable to IPv6 Environment)

  • 이홍규;김선영;구향옥;김영기;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 춘계 종합학술대회 논문집
    • /
    • pp.97-100
    • /
    • 2005
  • 인터넷 사용자의 급격한 증가로 인해 IPv4 주소가 고갈되어 IPv6 기반의 환경으로 전환될 것이다. 본 논문에서는 기존 DDoS 공격을 IPv6 망에서 동작할 수 있도록 수정하고, IPv6 기반의 트래픽 모니터링 툴을 개발한다. 또한, 공격 탐지 알고리즘을 개발 후, 탐지 시스템에 탑재하여, IPv6 상에서 발생할 수 있는 공격 트래픽을 탐지하고 효과적으로 차단할 수 있는 시스템을 구축한다.

  • PDF

비정상행위 탐지를 위한 시각화 기반 네트워크 포렌식 (Anomaly Detection Using Visualization-based Network Forensics)

  • 조우연;김명종;박근호;홍만표;곽진;손태식
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.25-38
    • /
    • 2017
  • 국가 주요 기반 시설을 포함하여 보안사고 발생 시 심각한 피해를 발생시킬 수 있는 산업 제어시스템의 특성에 의해 세계적으로 많은 보안 침해 사고가 발생하고 있다. 따라서 산업 제어시스템 네트워크에 오가는 트래픽은 감시되고, 분석되어 공격을 사전에 파악하거나 사고 이후 재빠른 대응을 수행할 수 있어야 한다. 본 논문에서는 제어시스템 프로토콜인 DNP3를 대상으로 모든 공격의 가능성을 갖는 트래픽들을 대상으로 합리적인 의심이 가능하도록 네트워크 포렌식 관점에서 시각화를 연구를 수행해 정상행위기반 룰을 정의하고 시각화 요구사항을 도출했다. 이를 기반으로 제어시스템 네트워크상에 캡처된 패킷 파일을 대상으로 DDoS와 같은 급작스런 네트워크 트래픽의 변화를 일으키는 경우 혹은 정상행위를 위반한 공격이 탐지 가능한 시각화 도구를 개발했고, 디지털본드 패킷과 같이 치명적인 공격이 포함된 네트워크상에서 성공적으로 비정상행위 탐지를 수행하였다.

프로토콜과 포트 분석을 통한 유해 트래픽 탐지 (Harmful Traffic Detection by Protocol and Port Analysis)

  • 신현준;최일준;오창석;구향옥
    • 한국콘텐츠학회논문지
    • /
    • 제5권5호
    • /
    • pp.172-181
    • /
    • 2005
  • 유해 트래픽의 최근 유형은 트래픽 폭주 공격에서 더 발전되어 웜, 봇과 같이 다양화, 지능화, 은닉화, 자동화되어 기존의 방법으로는 탐지하기 어렵다. SNMP 기반의 추이 분석 방법은 인터넷 사용의 큰 비중을 차지하고 있는 정상적인 P2P(메신저, 파일 공유) 및 기타 응용 프로그램 사용 시 유해 트래픽으로 분류하는 문제점과, 웜 및 봇과 같은 발전된 유해 트래픽을 분석해내지 못하는 큰 취약점을 가지고 있다. 제안한 방법은 프로토콜 추이 및 포트 트래픽 분석 방법을 적용하였다. 발생된 트래픽을 프로토콜, well-known포트, P2P포트, 기존 공격 포트, 특정 포트로 분류하고 이상 가중치를 적용하며, 실험 결과 P2P 트래픽 분석, 웜 및 봇 탐지, 트래픽 폭주 공격 등을 효과적으로 검출 할 수 있었다.

  • PDF

DRDoS 공격에 대한 다단계 탐지 기법 (Multi-level detection method for DRDoS attack)

  • 백남균
    • 한국정보통신학회논문지
    • /
    • 제24권12호
    • /
    • pp.1670-1675
    • /
    • 2020
  • 본 연구에서는 DRDoS 공격에 대한 효과적인 네트워크 기반 대응책을 수립하는데 필요한 기초 자료를 제공하고자, DRDoS의 네트워크 기반 특징을 식별하고 이에 대한 확률 및 통계 기법을 적용한 새로운 'DRDoS 공격 다단계 탐지기법'을 제안하고자 한다. 제안된 기법은 DRDoS의 특징인 반사 서버의 증폭에 의한 네트워크 대역폭에서 무제한 경쟁으로 정상적인 트래픽이 무분별하게 차단될 수 있는 한계를 제거하고자 'Server to Server' 및 이에 대한 'Outbound 세션 증적' 여부를 비교하여 정확한 DRDoS 식별 및 탐지가 가능하고 이에 대한 트래픽에 대해서만 통계 및 확률적 임계값을 적용하기에, 네트워크 기반 정보보호 제품은 이를 활용하여 완벽하게 DRDoS 공격 프레임을 제거가 가능하다. 시험을 통해 제안한 기법이 DRDoS 공격에 대한 식별 및 탐지 정확성을 높이고 희생자 서버의 서비스 가용성을 확보함을 확인하였다. 따라서 본 연구결과는 DRDoS 공격 식별 및 대응에 크게 기여할 수 있을 것으로 기대한다.

Sync Flooding IPS 구현 방안

  • 한미란;김근희;강영모;김효정;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.231-234
    • /
    • 2015
  • 본 논문에서는 정보시스템을 공격하는 여러 공격 기법 중, 대표적인 서비스 거부 공격 기법인 Sync Flooding 공격 기법에 관해 연구하여, 시스템 성능 저하 및 마비의 근본원인을 탐지하고 이를 기반으로 최근 새롭게 등장하는 Sync Flooding 공격 방어를 위한 기법을 설계하려 한다. Sync Flooding 공격 기법은 DoS공격으로 서버의 자원(resources)를 고갈시키는 네트워크 트래픽 flooding 기법이 특징이다. 이러한 보안 취약점 해결하기 위한 방어 정책 수립과 공격 시나리오에 따른 방어기법을 제안 한다.

  • PDF