• 제목/요약/키워드: DDos

검색결과 49건 처리시간 0.039초

트래픽 분석을 통한 효과적인 DDOS공격탐지방법 (Detection of Distributes Denial of Service Attacks through the analysis of traffic)

  • 정휘석;이철호;최경희;정기현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (3)
    • /
    • pp.565-567
    • /
    • 2002
  • DDOS공격은 최근 인터넷 환경에서 큰 위험요소로 부각되고 있다. 하지만, DDOS공격을 완벽하게 막아내는 것은 현재까지 알려진 방법으로는 거의 불가능하다. 그 이유는DDOS 공격이 Vulnerability Exploit을 이용한 공격방법이 아니라 Network Resource를 고갈시켜서 공격대상 호스트의 서비스를 차단하기 때문이다. 그래서, DDOS공격을 방어하기 위해서는 DDOS공격 트래픽에 대한 정확한 분석과 탐지가 선행되어야 한다. 본 논문을 통해서 여러 가지 DDOS공격 Traffic의 특징을 살펴보고, Web traffic과의 차이를 통해 DDOS traffic을 탐지하는 방법을 제안하고자 한다.

  • PDF

라우터의 생존성 개념을 이용한 DDOS 공격 방어의 새로운 접근 (A New Approach to DDOS Attack Defense Using the Survivability Concept of Router)

  • 송지영;박상준;김관중;김병기
    • 한국통신학회논문지
    • /
    • 제27권8C호
    • /
    • pp.741-747
    • /
    • 2002
  • 본 논문에서는 새로운 DDOS(Distributed Denial Of Service) 공격 형태와 이를 방어하기 위한 메카니즘을 제안한다. 현재까지의 DDOS는 최종 공격 목표가 특정 호스트이지만, 진보된 공격 형태로 특정 라우터가 공격의 대상이 될 수 있다. 이러한 공격은 특정 라우터의 관리하에 있는 다수의 호스트를 공격 대상으로 하는 것으로 특정 호스트가 서비스 불가능 상태가 되는 것 이상으로 피해는 심각하다고 할 수 있다. 라우터의 생존성 개념을 적용하여 DDOS 공격 하에서도 라우터가 서비스 불능 상태가 되지 않도록 라우터가 능동적으로 링크의 대역폭을 조절하여 트래픽의 양을 조절할 수 있도록 한다.

DDos 공격에서 효율적인 트래픽 분석 (Effective traffic analysis in DDos attack)

  • 구향옥;백순화;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 춘계 종합학술대회 논문집
    • /
    • pp.268-272
    • /
    • 2004
  • 최근 해킹공격은 네트워크의 트래픽 폭주공격인 DDos공격이나 웜해킹으로 공격 트래픽을 추출하는 기술이 미흡한 상태이다. 본 논문에서는 SNMP를 이용하여 트래픽을 수집하여 정상으로 간주되는 트래픽이 발생했을 때 경우, 트래픽 분석 유예 타이머 구동하여 트래픽부하를 줄여 처리효율을 높이고자 한다.

  • PDF

U-Healthcare서비스의 보안 위협과 대응 방법 (A Method of Defense and Security Threats in U-Healthcare Service)

  • 이근호
    • 한국융합학회논문지
    • /
    • 제3권4호
    • /
    • pp.1-5
    • /
    • 2012
  • 최근 IT기술의 발전에 따라 언제 어디서나 이용할 수 있는 U-Healthcare분야의 기술 개발이 빠르게 진행되고 있다. U-Healthcare 기술은 네트워크를 기반으로 하기 때문에 다양한 보안의 위협요소가 발생된다. 본 논문에서는 네트워크 공격 기반의 DOS/DDOS공격에 대한 위협을 알아보고, 기존 Detecting Early DOS/DDOS attacks through Packet Counting을 수정하여 U-Healthcare서비스 상황에 맞는 대응 기법을 제안한다.

라우터들간의 협력에 의한 DDOS 공격 탐지 및 대응 (Detection and Response scheme against DDOS attack using the cooperation between routers)

  • 최원주;정유석;홍만표
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1143-1146
    • /
    • 2002
  • 1999 년 이후 DDOS 공격에 대한 많은 연구가 이루어지고 있고, 지금까지 많은 대응 방안이 제안되었다. 그 중에서 공격이 이루어질 때 라우터의 최소생존성을 기본 가정으로 하고 라우터의 출력 대역폭를 조절하는 방법이 가장 적합한 방안으로 인식된다. 그러나 실제 희생자주위의 라우터들은 과도한 패킷량으로 인한 생존성을 보장 받기 힘들다. 또한 대역폭 제어만으로는 정상 패킷과 공격 패킷의 구분 없이 전체 트래픽량을 조절하기 때문에, 네트워크 노드들의 보호는 가능하지만, 많은 정상 패킷의 손실로 인한 정상 서비스는 불가능하게 된다. 이러한 문제점을 해결하기 위해서 이웃라우터 상호협력을 통한 공격경로의 묘사 방법과 대응 방법에 있어서 특정패킷집단을 정의하고 패턴 필터링을 통한 공격 패킷의 차단 방안을 제안한다.

  • PDF

분산처리 공격에 대한 방어방법 연구 (Distributed Attack Analysis and Countermeasure)

  • 신미예
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.19-23
    • /
    • 2015
  • 분산 서비스 거부 공격은 공격자가 한 지점에서 서비스 공격을 수행하는 형태를 넘어서 광범위한 네트워크를 이용하여서 다수의 공격 지점에서 한 곳을 집중적이게 공격을 하는 형태의 서비스 거부 공격이다. 특정 서버나 클라이언트에게 많은 접속 시도를 만들어서 정상적인 서비스를 사용하지 못하게 하는 방법 등등의 공격이 있다. DDoS 공격의 대응 방법에는 관리적 측면과 기술적 측면의 대응 이 두 가지를 제안 하였다.

  • PDF

RFID MDS 시스템의 DDoS 공격 가능성 분석과 방어책에 관한 연구 (A Study of optimized MDS defense against DDoS attack on RFID network)

  • 남동일;최병진;유승화
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2005년도 추계학술대회 및 정기총회
    • /
    • pp.19-24
    • /
    • 2005
  • Radio Frequency Identification (RFID) is a technology used to identify the physical objects and get information about the object on which the tag attaches from network. It is expected that RFID will lead IT market from human-oriented to object-oriented. Therefore, RFID technology and services will become wide-spread. But the system of RFID naming service is quite similar to the existing DNS facilities. So it has many weak points against to DDos attack. Furthermore if the MDS server Is under attack, there might be trouble of total RFID networks.In this paper, we propose a new detecting model to find attack traffic at local routers by using Management Information Base (MIB) which is optimized for RFID MDS server.

  • PDF

가상 시스템을 이용한 Mirai DDOS 공격/방어 훈련 시스템 구현 (Implementation of Mirai DDOS attack / defense training system using virtual system)

  • 염성규;이해영;신동일;신동규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 춘계학술발표대회
    • /
    • pp.174-175
    • /
    • 2018
  • 최근 ICT 기술이 발전함에 따라 많은 편리함과 경제적 등 이점이 증대함과 동시에 각종 침해사고, 관리 미숙 및 부주의로 생기는 손실 또한 증가하는 추세다. 또한 침해 대응 실무자의 역량강화를 위하여 실제 시스템에서 실습하기는 어렵다. 본 논문에서 사물인터넷 (IoT) 장비들을 봇넷으로 구성한 Mirai 공격 사례를 바탕으로 가상 시스템을 통해 공격 및 방어 훈련 시스템을 구현하였다.

동일한 환경에서 구성된 비트코인과 이더리움의 메모리 풀 자카드 유사도 분석 (Analysis of Memory Pool Jacquard Similarity between Bitcoin and Ethereum in the Same Environment)

  • 맹수훈;신혜영;김대용;주홍택
    • KNOM Review
    • /
    • 제22권3호
    • /
    • pp.20-24
    • /
    • 2019
  • 블록체인은 분산 원장 기반 기술로 블록체인 네트워크에 참여하는 모든 노드들은 P2P 네트워크로 연결되어 있다. 블록체인 네트워크에서 트랜잭션이 생성되면, 트랜잭션은 블록체인 노드들에 의해 전파되고 유효성을 검증 받는다. 검증된 트랜잭션은 P2P 네트워크를 통해 각 노드와 연결되어있는 Peer들에게 전송되고, Peer들은 트랜잭션을 메모리 풀에 보관한다. P2P 네트워크 특성상 블록체인 노드가 전달하는 트랜잭션의 수와 종류는 각 노드마다 달라 모든 노드들이 동일한 메모리 풀을갖지 못하는 문제가 발생함에 따라 메모리 풀에 저장되어있는 트랜잭션들은 거래 수수료 조작, 이중 지불 문제, DDos 공격탐지 등의 문제를 해결하기 위해 연구가 필요하다. 본 논문에서는 거래 수수료 조작, 이중 지불 문제, DDos공격 탐지 등과 같은 문제를 해결하기 앞서 메모리 풀의 트랜잭션들을 분석한다. 따라서 본 연구는 블록체인기술을 기반으로 구현된 암호화폐 시스템인 비트코인과 이더리움의 각 노드 메모리 풀에 저장되어있는 트랜잭션들을 수집하고 얼마만큼의 공통된 트랜잭션들을 가지고 있는지 자카드 유사도를 이용하여 분석한다.

LSM 기반 시스템 보안 모니터링 구현 방법 (An Implementation Method of LSM Based System Security Monitoring)

  • 조성목
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2011년도 추계학술논문집 2부
    • /
    • pp.562-564
    • /
    • 2011
  • 본 논문에서는 리눅스 운영체제를 기반으로 오픈 소스 침입탐지 시스템인 Snort 등울 LSM(Linux Security Module) 구조의 hooking 부분에 구현시켜 보안 관리자가 의도하는 포트 스캔, DDOS 공격, ARP/IP 위장, 서명 탐지 등이 가능하도록 시스템을 구현하는 방법을 제시하고자 한다.

  • PDF