• 제목/요약/키워드: Denial of Service

검색결과 403건 처리시간 0.022초

MTD 기법이 적용된 SDR 통신 시스템의 성능 분석 (Performance Analysis of SDR Communication System Based on MTD Technology)

  • 기장근;이규대
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권2호
    • /
    • pp.51-56
    • /
    • 2017
  • 최근 이동 단말의 급격한 증가와 함께 통신망 구축의 용이성, 단말의 자유로운 이동성 및 세션의 연속성, 유선에 비견되는 데이터 전송 대역폭 등을 제공하는 무선통신 기술에 대한 수요가 급증하고 있다. 그러나 이러한 무선 통신은 신호전달 특성상 도청이나 DOS 공격, 세션 하이재킹, 재밍 등과 같은 악의적 무선 사이버 공격에 취약하다는 단점을 갖는다. 이와 같은 무선 사이버 공격을 막는 다양한 방법 중 최근 많은 연구가 이루어지고 있는 MTD(Moving Target Defense) 기술은 시스템이 공격 받을 수 있는 요소들을 지속적으로 변경시킴으로써 방어 시스템의 보안 능력을 향상시키는 기법이다. 본 논문에서는 자가 방어 및 복원력이 있는 무선 통신 시스템 구축을 위해 변복조 방법, 동작 주파수, 전송 패킷 길이 등을 동적으로 변화시키는 MTD 기법이 적용된 SDR(Software Defined Radio) 무선통신 테스트베드를 개발하고, 악의적 사용자의 공격 성공률에 대한 성능분석 수식을 제안하고, 시뮬레이션을 통해 성능분석 결과의 타당성을 검증하였다.

허니넷을 이용한 P2P 기반 Storm 봇넷의 트래픽 분석 (The Traffic Analysis of P2P-based Storm Botnet using Honeynet)

  • 한경수;임광혁;임을규
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.51-61
    • /
    • 2009
  • 최근 인터넷 상에서 봇넷을 이용한 사이버 공격이 증가하고 있으며, 이러한 공격들은 금전적 이득을 목적으로 하고 있어 범죄화 양상을 보이고 있다. 봇넷을 이용하는 사이버 공격으로는 스팸 발송, 분산서비스 거부(DDoS) 공격, 악성코드 및 맬웨어(malware) 전파, 피싱, 개인정보 유출 등이 있다. IRC나 HTTP 봇넷과 같은 중앙 봇넷은 그 탐지나 완화 방법의 연구가 다수 존재하지만, P2P 봇넷에 대한 연구는 아직 초기 단계이다. 본 논문에서는 다양한 네트워크 공격의 능동적 분석에 활용되는 허니넷을 이용하여 P2P 기반 Storm 봇 중의 하나안 Peacomm 봇이 발생시키는 트래픽을 분석하였다. 그 결과 Peacomm 봇이 P2P를 통해 광범위한 외부 네트워크의 좀비를 대상으로 다량의 UDP 패킷을 발생시키는 것을 확인하였다. 또한 이를 통해 Peacomm 붓이 봇넷의 규모를 유지하거나 확장한다는 것을 알 수 있었다. 이는 P2P 봇넷을 탐지하고 완화시킬 수 있는 대응기술 마련의 기초로써 사용될 수 있을 것으로 기대된다.

IPsec과 연동되는 개선된 Anti-DoS IKE 프로토콜 엔진의 구현 및 평가 (An Implementation and Evaluation of Improved Anti-DoS IKE Protocol Engine for Interaction with IPsec System)

  • 김성찬;천준호;전문석
    • 한국통신학회논문지
    • /
    • 제31권11B호
    • /
    • pp.1005-1016
    • /
    • 2006
  • 인터넷 사용이 증가하면서 보안 시스템에 대한 중요성도 강조되고 있다. 기존의 보안 시스템에서 키 교환에 사용되어 왔던 인터넷 키 교환 프로토콜은 효율성 및 안정성에 문제가 있다는 지적을 받아 왔다. 본 연구에서는 이러한 문제점을 해결하고자 했으며, 새로 구현한 키 교환 프로토콜을 IPsec에 연동되도록 테스트 환경을 구현하여 성능평가를 하였다. 본 연구에서 구현한 키 교환 프로토콜은 RFC에서 제안하는 표준에 따라서 구현하였으며 키 교환 및 인증 과정에서 지적된 복잡성과 속도 문제를 해결하였고 서비스 거부 공격에 대응하도록 설계하였다. 복잡한 메시지 교환 단계를 줄여서 속도를 향상시켰으며, 재협상 시 기존 상태 값들을 재활용함으로써 효율성을 증가 시켰다.

소프트웨어 정의 네트워크를 위한 샘플링 기반 서비스거부공격 탐지 시스템 개선 (Enhancement of Sampling Based DDoS Detecting System for SDN)

  • 뉘엔신응억;최진태;김경백
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.315-318
    • /
    • 2017
  • Nowadays, Distributed Denial of Service (DDoS) attacks have gained increasing popularity and have been a major factor in a number of massive cyber-attacks. It could easily exhaust the computing and communicating resources of a victim within a short period of time. Therefore, we have to find the method to detect and prevent the DDoS attack. Recently, there have been some researches that provide the methods to resolve above problem, but it still gets some limitations such as low performance of detecting and preventing, scope of method, most of them just use on cloud server instead of network, and the reliability in the network. In this paper, we propose solutions for (1) handling multiple DDoS attacks from multiple IP address and (2) handling the suspicious attacks in the network. For the first solution, we assume that there are multiple attacks from many sources at a times, it should be handled to avoid the conflict when we setup the preventing rule to switches. In the other, there are many attacks traffic with the low volume and same destination address. Although the traffic at each node is not much, the traffic at the destination is much more. So it is hard to detect that suspicious traffic with the sampling based method at each node, our method reroute the traffic to another server and make the analysis to check it deeply.

계층적 다중 속성을 이용한 헬스케어 환자의 프라이버시 보호 기법 (Privacy Protection Scheme of Healthcare Patients using Hierarchical Multiple Property)

  • 신승수
    • 디지털융복합연구
    • /
    • 제13권1호
    • /
    • pp.275-281
    • /
    • 2015
  • 최근 헬스케어는 다양한 의료 서비스를 제공받으려는 사용자가 급격하게 증가하고 있으며, 환자의 정보가 제3자에게 쉽게 노출되어 악용될 수 있어 환자에 따라 병원 관계자(의사, 간호사, 약사 등)의 역할이 명확하게 분류될 필요가 있다. 본 논문에서는 헬스케어 환경에서 환자의 정보가 제3자로부터 안전하게 사용하기 위해서 환자의 속성정보를 분류하고, 병원 관계자는 역할에 따라 권한을 분류하여 계층적 다중 속성을 이용한 환자의 프라이버시 보호기법을 제안한다. 제안 기법은 환자의 프라이버시 속성정보(데이터 소비자, 시간, 센서, 목적, 의무, 위임 그리고 상황 등)를 수학적 모델로 표현하고, 제 3자로부터 환자 정보가 불법적으로 악용되는 것을 예방하기 위해서 환자와 병원관계자 사이의 속성정보를 동기화하여 환자의 프라이버시 정보의 유출을 예방한다.

통합 보안 시스템에서의 효율적인 보안 정책 관리 모델 (An Efficient Management Model of Security Policy in the Unified Threat Management System)

  • 주헌식;김종완
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권9호
    • /
    • pp.99-107
    • /
    • 2010
  • 본 논문에서는 기존의 단일 보안 시스템의 Firewall과 IPS 시스템의 문제점 분석을 통하여 통합보안 시스템 강화가 비용 대비 효율적임을 나타내었다. 문제점 분석 결과 Firewall과 IPS 의 처리 시간 지연과 효율성 부재를 나타냈다. 따라서 개별 Firewall과 IPS 시스템과 통합 시스템으로 성능 평가를 하였다. 평가 결과 기존 시스템 보다 제안한 통합보안시스템이 응답 처리 시간에서는 평균 5배 이상 성능을 나타났고, 초당 세션 처리에서도 5배 이상 그리고 CPU 처리 성능에서는 6배의 처리 속도가 우수함을 나타냈다. 또한 여러 보안 정책들을 수용하였고, 유해 트랙픽 처리에서도 높은 성능을 나타났다. 결론적으로 본 논문에서는 통합 보안 시스템이 개별 시스템 강화 보다 경제적 측면, 관리적 측면, 물리적 측면, 시간적 측면, 공간적 측면 등 여러 측면에서 효율적임을 강조하였다.

사물인터넷 디바이스를 위한 AES 기반 상호인증 프로토콜 (A Study on AES-based Mutual Authentication Protocol for IoT Devices)

  • 오세진;이승우
    • 산업융합연구
    • /
    • 제18권5호
    • /
    • pp.23-29
    • /
    • 2020
  • 사물인터넷(IoT)은 다양한 디바이스와 일상적인 물건을 인터넷 연결하여 인터넷을 확장한 것이며, 전자제품에는 인터넷 연결이 가능하고 다양한 형태의 하드웨어가 내장되어 있다. 이러한 사물인터넷은 디지털 생태계에 중대한 위험을 초래한다. 이들 기기 중 상당수는 공격자의 공격을 막기 위한 보안 시스템이 내장되지 않은 상태로 설계되어 있기 때문이다. 본 논문에서는 사물인터넷 디바이스를 위한 대칭키 기반의 상호인증 프로토콜을 제안한다. 제안 프로토콜은 대칭키 암호 알고리즘을 사용하여 무선상에 전송되는 데이터를 안전하게 암호화한다. 아울러 암호화에 사용된 비밀키는 매 통신마다 디바이스가 생성하는 난수를 비밀키로 사용하여 고정적으로 사용되는 비밀키를 가변적으로 사용함으로써 보안성을 높였다. 제안 프로토콜은 무선상에서 데이터를 전송하기 전에 상호인증 과정을 거쳐 인증된 디바이스만 데이터를 전송하기 때문에 공격자를 차단하고 정상적인 디바이스가 통신이 가능하도록 하였다. 마지막으로 제안된 프로토콜을 공격유형별 시나리오를 통해 도청 공격, 위치추적, 재전송 공격, 스푸핑 공격, 서비스 거부 공격에 안전함을 확인하였다.

신용모델 기반의 경량 상호인증 설계 (A Design of Lightweight Mutual Authentication Based on Trust Model)

  • 김홍섭;조진기;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.237-247
    • /
    • 2005
  • 유비쿼터스 센서 네트워크(USN)는 유비쿼터스 환경을 위한 핵심 기술이다. USN은 센서 정보의 도청, 비 정상적인 패킷의 유통, 데이터 위${\cdot}$변조 및 서비스 거부 공격 등과 같은 다양한 공격의 취약성이 존재하며 이에 대한 대책이 요구된다. 특히, USN은 배터리 용량 및 연산능력이 제한된 한정된 자원하에서 운용되어야 하는 제약 사항을 지니고 있다. 이로 인하여 USN 보안 기술은 저 전력 소모 및 최소 연산량을 유지하기 위한 경량화된 설계가 반드시 필요하다. 본 논문에서는 위의 문제를 해결하기 위해 신용모델(trust model)에 기반한 경량화된 USN 상호인증 방법을 제안한다. 제안된 인증 모델은 주관 논리 모델로 표현되는 신용정보를 기초로 하여 센서노드들을 인증하기 때문에 계산량을 줄일 수 있다. 따라서 배터리 소모를 줄일 수 있으며 결과적으로 센서노드의 생존 기간 연장이 가능하다.

  • PDF

콘텐츠 중심 네트워킹에서 IGPT를 이용한 적시성 및 보안성 향상 방안 (A Method for Enhancing Timely-Delivery and Security Using IGPT in Content-Centric Networking)

  • 정승훈;박흥순;권태욱
    • 한국통신학회논문지
    • /
    • 제39B권11호
    • /
    • pp.743-754
    • /
    • 2014
  • 최근에 기존 IP기반과는 다른, 정보 중심 네트워킹이 부각되고 있으며 그 중의 하나인 Content-Centric Networking(CCN)은 Van Jacobson에 의해 처음 제안되어 대표적인 정보 중심 네트워킹 패러다임으로 활발히 연구되고 있다. CCN은 콘텐츠 자체에 대한 접근과 전달에 목표를 두고 라우터에서 콘텐츠의 배분이 가능토록 하여 IP 방식보다 좀 더 빠르게 콘텐츠가 전달되도록 하는 장점을 가지고 있다. 하지만, CCN은 정보요청자 기준의 통신(pull-based)으로 사전 요청패킷의 전송없이 정보를 분배하는 것이 제한된다. 또한, PIT(Pending Interest Table)의 사용으로 DDoS 공격 등을 받을 시 PIT 메모리 오버로드의 문제점이 있다. 이에 본 논문은 CCN에서 요청패킷 없이 정보를 전달하는 push-based 기법과 PIT 오버로드 상황에서 데이터 전달이 가능하도록 Interest Group Pushing Table(IGPT)을 활용한 정보전송 방법을 제안한다. 제안하는 기법은 데이터 전송의 신속성 및 보안성 향상 측면에서 기존의 기법보다 동일 시간동안 많은 양의 콘텐츠 전송이 가능하다.

Combining Adaptive Filtering and IF Flows to Detect DDoS Attacks within a Router

  • Yan, Ruo-Yu;Zheng, Qing-Hua;Li, Hai-Fei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권3호
    • /
    • pp.428-451
    • /
    • 2010
  • Traffic matrix-based anomaly detection and DDoS attacks detection in networks are research focus in the network security and traffic measurement community. In this paper, firstly, a new type of unidirectional flow called IF flow is proposed. Merits and features of IF flows are analyzed in detail and then two efficient methods are introduced in our DDoS attacks detection and evaluation scheme. The first method uses residual variance ratio to detect DDoS attacks after Recursive Least Square (RLS) filter is applied to predict IF flows. The second method uses generalized likelihood ratio (GLR) statistical test to detect DDoS attacks after a Kalman filter is applied to estimate IF flows. Based on the two complementary methods, an evaluation formula is proposed to assess the seriousness of current DDoS attacks on router ports. Furthermore, the sensitivity of three types of traffic (IF flow, input link and output link) to DDoS attacks is analyzed and compared. Experiments show that IF flow has more power to expose anomaly than the other two types of traffic. Finally, two proposed methods are compared in terms of detection rate, processing speed, etc., and also compared in detail with Principal Component Analysis (PCA) and Cumulative Sum (CUSUM) methods. The results demonstrate that adaptive filter methods have higher detection rate, lower false alarm rate and smaller detection lag time.