• 제목/요약/키워드: DDoS attacks

검색결과 207건 처리시간 0.032초

PC를 이용한 스마트폰 악성코드 대응 (Response Guide of Smart-Phone Malware Using PC)

  • 윤풍식;한승조
    • 한국정보통신학회논문지
    • /
    • 제17권8호
    • /
    • pp.1835-1841
    • /
    • 2013
  • 스마트폰 사용자가 증가함에 따라 스마트폰 악성코드, 좀비 스마트폰등의 스마트폰을 겨냥한 공격이 증가하고 있다. 스마트폰에 대한 보안은 PC보안 보다 더 취약하며, 스마트폰에 대한 공격은 날이 갈수록 다양해지고 있으며 좀비 스마트폰의 경우 좀비 PC보다 심각한 문제를 야기시킨다. 본 논문에서는 PC에서 DDoS 공격과 스마트폰 DDoS공격 및 악성코드를 비교 분석하고 데이터망에 접속하여 서비스를 이용할 때 이용자가 직접 스마트폰의 패킷을 확인하는 방법과 스마트PC폰에 대한 악성코드들을 PC를 이용하여 탐지 하는 방법에 대해 제안하며 스마트폰 DDoS 공격과 악성코드에 관한 대응책을 제시한다.

CDN 기술을 이용한 DDoS 공격에 대한 대안 방법 (A Solution Method for DDoS Attack using CDN Technology)

  • 노대희;유대영;안병구
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권2호
    • /
    • pp.91-96
    • /
    • 2009
  • DDoS 공격은 IP주소에 대한 특별한 인증 없이 무제한적으로 대규모의 데이터 패킷을 전송할 수 있다는 인터넷의 취약점을 이용하는 공격이다. 본 논문에서는 DDoS 공격에 대한 연구와 대안으로 CDN 기술을 이용한 대처 방법을 제안한다. 성능평가는 시뮬레이션을 통해서 기존의 대응 방안과 문제점을 알아보고 개선된 대응 방안과 비교한다.

  • PDF

DDoS attacks prevention in cloud computing through Transport Control protocol TCP using Round-Trip-Time RTT

  • Alibrahim, Thikra S;Hendaoui, Saloua
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.276-282
    • /
    • 2022
  • One of the most essential foundations upon which big institutions rely in delivering cloud computing and hosting services, as well as other kinds of multiple digital services, is the security of infrastructures for digital and information services throughout the world. Distributed denial-of-service (DDoS) assaults are one of the most common types of threats to networks and data centers. Denial of service attacks of all types operates on the premise of flooding the target with a massive volume of requests and data until it reaches a size bigger than the target's energy, at which point it collapses or goes out of service. where it takes advantage of a flaw in the Transport Control Protocol's transmitting and receiving (3-way Handshake) (TCP). The current study's major focus is on an architecture that stops DDoS attacks assaults by producing code for DDoS attacks using a cloud controller and calculating Round-Tripe Time (RTT).

추세 모형 기반의 예측 모델을 이용한 비정상 트래픽 탐지 방법에 관한 연구 (Study of The Abnormal Traffic Detection Technique Using Forecasting Model Based Trend Model)

  • 장상수
    • 한국산학기술학회논문지
    • /
    • 제15권8호
    • /
    • pp.5256-5262
    • /
    • 2014
  • 최근 국가기관, 언론사, 금융권 등에 대하여 분산 서비스 거부(Distributed Denial of Service, DDoS) 공격, 악성코드 유포 등 무차별 사이버테러가 발생하고 있다. DDoS 공격은 네트워크 계층에서의 대역폭 소모를 주된 공격 방법으로 정상적인 사용자와 크게 다르지 않는 패킷을 이용하여 공격을 하기 때문에 탐지 및 대응이 어렵다. 이러한 인터넷 비정상적인 트래픽이 증가하여 네트워크의 안전성 및 신뢰성을 위협하고 있어 비정상 트래픽에 대한 발생 징후를 사전에 탐지하여 대응할 수 있는 방안의 필요성이 대두되고 있다. 본 연구에서는 비정상 트래픽 탐지 기법에 대한 현황 및 문제점을 분석하고, 예측방법인 추세 모형, 지수평활법, 웨이브렛 분석 방법 등을 비교 분석하여 인터넷 트래픽의 특성을 실시간으로 분석 및 예측이 가능한 가장 적합한 예측 모형을 이용한 탐지 방법을 제안하고자 한다.

Combining Adaptive Filtering and IF Flows to Detect DDoS Attacks within a Router

  • Yan, Ruo-Yu;Zheng, Qing-Hua;Li, Hai-Fei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권3호
    • /
    • pp.428-451
    • /
    • 2010
  • Traffic matrix-based anomaly detection and DDoS attacks detection in networks are research focus in the network security and traffic measurement community. In this paper, firstly, a new type of unidirectional flow called IF flow is proposed. Merits and features of IF flows are analyzed in detail and then two efficient methods are introduced in our DDoS attacks detection and evaluation scheme. The first method uses residual variance ratio to detect DDoS attacks after Recursive Least Square (RLS) filter is applied to predict IF flows. The second method uses generalized likelihood ratio (GLR) statistical test to detect DDoS attacks after a Kalman filter is applied to estimate IF flows. Based on the two complementary methods, an evaluation formula is proposed to assess the seriousness of current DDoS attacks on router ports. Furthermore, the sensitivity of three types of traffic (IF flow, input link and output link) to DDoS attacks is analyzed and compared. Experiments show that IF flow has more power to expose anomaly than the other two types of traffic. Finally, two proposed methods are compared in terms of detection rate, processing speed, etc., and also compared in detail with Principal Component Analysis (PCA) and Cumulative Sum (CUSUM) methods. The results demonstrate that adaptive filter methods have higher detection rate, lower false alarm rate and smaller detection lag time.

평판을 이용한 새로운 DDoS 공격 대응 방안 연구 (A New Defense against DDoS Attacks using Reputation)

  • 신정화;신원
    • 한국정보통신학회논문지
    • /
    • 제15권8호
    • /
    • pp.1720-1726
    • /
    • 2011
  • 최근 증가하고 있는 DDoS 공격은 공격자가 피해 시스템을 공격하기 전에 미리 좀비PC를 확보해 두어야 한다. 좀비PC는 악성 코드에 감염되어 악성코드 제작자의 의도에 따라 명령을 수행하는 PC로 사용자 자신도 모르게 다양한 불법 행위에 악용된다. 이에 본 논문에서는 보안이 취약한 개인 PC가 좀비PC로 악용되는 경우를 감소시키고 좀비 PC 가능성이 있는 개인 PC의 인터넷 접속을 사전에 차단함으로써 DDoS 공격의 피해를 줄일 수 있는 방안을 제안하고자 한다. 제안 방안은 개별 PC의 평판을 계산하여 계속적으로 인터넷 접속을 허용할지 말지를 판정한다. 또한, 각종 실험을 통하여 좀비PC가 확산되는 양상과 제안 방안을 적용함으로써 DDoS 공격 감소에 어떠한 영향을 끼치는지 분석하였다.

Syn Flooding 탐지를 위한 효과적인 알고리즘 기법 비교 분석 (Comparative Analysis of Effective Algorithm Techniques for the Detection of Syn Flooding Attacks)

  • 김종민;김홍기;이준형
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.73-79
    • /
    • 2023
  • 사이버 위협은 기술의 발전에 따라 진화되고 정교해지고 있으며, DDoS 공격으로 인한 서비스 장애를 발생 이슈들이 증가하고 있다. 최근 DDoS 공격은 특정 서비스나 서버의 도메인 주소에 대량의 트래픽을 유입시켜 서비스 장애를 발생시키는 유형이 많아지고 있다. 본 논문에서는 대역폭 소진 공격의 대표적인 공격 유형인 Syn Flooding 공격의 데이터를 생성 후, 효과적인 공격 탐지를 위해 Random Forest, Decision Tree, Multi-Layer Perceptron, KNN 알고리즘을 사용하여 비교 분석하였고 최적의 알고리즘을 도출하였다. 이 결과를 토대로 Syn Flooding 공격 탐지 정책을 위한 기법으로 효과적인 활용이 가능할 것이다.

DDoS 공격 실험 결과, 분석 및 피해 완화 방안 (A DDoS Attack Test, Analysis and Mitigation Method in Real Networks)

  • 양진석;김형천;정태명
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권3호
    • /
    • pp.125-132
    • /
    • 2013
  • 본 논문은 DDoS 공격과 유사한 트래픽을 생성하고 ISP를 포함한 네트워크를 통해 실제 운용 중인 웹서버에 전송하여 결과를 분석하였다. 결과 분석을 위해서 대응 장비의 관리 주체에 따라 DDoS 공격의 대응 방법을 ISP(Top), 네트워크(Middle), 시스템(Bottom) 레벨 대응으로 분류하였으며 전송 트래픽을 특징에 따라 4종으로 분류하였다. 실험 결과는 48개 홈페이지의 대응 레벨별 평균 공격 성공률과 공격 분류별 평균 공격 성공률을 기술 및 분석하였으며 2개의 예외 상황에 대해서 기술하였다. 5장에서는 실험 결과를 기반으로 피해완화방안을 제시하였다.

DDoS 공격이 있는 MANET에서 패킷취합전송의 종단간 성능 (End-to-End Performance of Packet Aggregation Transmission on MANET under DDoS Attacks)

  • 김영동
    • 한국전자통신학회논문지
    • /
    • 제9권6호
    • /
    • pp.689-694
    • /
    • 2014
  • MANET에서 DDoS 공격은 네트워크 기능을 수행해야하는 노드를 무력화시켜 네트워크 전체를 마비시키거나 노드의 위치에 따라 네트워크를 분리시키는 치명적인 결과를 초래할 수 있다. 짧은 길이의 데이터를 일정길이의 데이터로 모아서 전송하는 패킷취합전송은 MANET 환경에서 전송성능이 개선되는 효과를 보이고 있다. 본 논문에서는 이러한 MANET 환경에서 DDoS 공격이 패킷취합전송의 전송성능에 미치는 영향을 종단간 관점에서 측정하고 분석한다. 종단간 성능측정에는 NS-2를 기반으로 구축한 MANET 시뮬레이터를 이용하였으며, MOS, 연결율, 지연 및 패킷손실율을 측정 대상 성능 파라미터로 사용하였다. 음성서비스인 VoIP 트래픽을 측정대상 트래픽으로 사용했다. 본 논문의 결과로서 DDoS 공격이 있는 MANET에서 패킷취합수가 4이상일 때 전송품질 유지에 유리함을 확인하였다.

NCP 기반의 광대역 융합 망에서 DDoS 공격 대응 기법 설계 (Design of Defence Mechanism against DDoS Attacks in NCP-based Broadband Convergence Networks)

  • 한경은;양원혁;유경민;유재영;김영선;김영천
    • 한국통신학회논문지
    • /
    • 제35권1B호
    • /
    • pp.8-19
    • /
    • 2010
  • 본 논문에서는 DDoS (Distributed Denial of Service) 공격에 따른 비정상적인 트래픽의 범람(flood)을 방지하고 합법적인 트래픽 전송을 보장하기 위하여 NCP (Network Control Platform) 기반의 DDoS 공격 대응 기법을 제안한다. 또한 이를 위하여 NCP와 SR (Source Router), VR (Victim Router)의 기능 모듈을 정의하고 high-flow 감지를 위한 임계값 및 공격 패킷 폐기율 결정식을 제안한다. 제안한 기법에서 NCP는 SR과 VR로부터 수집된 high-flow정보와 큐 정보를 기반으로 DDoS 공격 여부를 판단하고 이에 따라 패킷 폐기율을 결정한다. SR과 VR은 NCP에 의하여 결정된 패킷 폐기율에 따라 해당 플로우에 속하는 패킷을 폐기시킨다. 성능 평가를 위하여 OPNET 환경에서 시뮬레이션을 수행하고 SR, VR의 큐 크기, 공격 트래픽의 전송량 관점에서 비교 분석한다.