• 제목/요약/키워드: Denial of Service

검색결과 403건 처리시간 0.025초

무선 LAN Access Point에서 임베디드 형태의 유해 트래픽 침입탐지/차단 시스템 개발 (Development of Malicious Traffic Detection and Prevention System by Embedded Module on Wireless LAN Access Point)

  • 이형우;최창원
    • 한국콘텐츠학회논문지
    • /
    • 제6권12호
    • /
    • pp.29-39
    • /
    • 2006
  • 네트워크의 급속한 성장과 더불어 유무선 서비스 및 사용자들이 급증하고 있는 가운데 IEEE 802.1x 기반 WLAN 환경에서 Session hijacking 및 DoS 공격 등 취약점으로 인해 다양한 공격이 시도되고 있어 무선 네트워크에 대한 침입탐지/차단 시스템 개발이 시급하다. 본 연구에서는 AP(Access Point) 에서 임베디드 형태로 무선 패킷에 대한 모니터링 및 유해 트래픽 침입탐지/차단 기능을 제공하며 무선 네트워크에 대한 통합 보안 관리 기능을 제공하는 시스템을 개발하였다. 개발한 시스템은 기존의 무선망 보안 관리 시스템보다 경량화된 형태로 개발되었으며 무선 트래픽에 대한 능동적인 보안 관리 기능을 제공하여 대학 캠퍼스망과 같이 최근 급속도로 확산되고 있는 무선랜 기반 네트워크 환경에서의 개선된 보안관리 기능을 제공할 수 있었다.

  • PDF

비모수적 DDoS 공격 탐지 (Nonparametric Detection Methods against DDoS Attack)

  • 이종락;홍종선
    • 응용통계연구
    • /
    • 제26권2호
    • /
    • pp.291-305
    • /
    • 2013
  • 네트워크상에서 분산 서비스 거부(DDoS) 공격 탐지를 위해 수집되는 트래픽 자료(BPS, PPS 등)는 시간 순서대로 발생하는 대용량 자료이다. 대용량 자료에서 공격 탐지를 위한 변화점 탐지 알고리즘은 정확성 뿐 아니라 시간과 공간적인 계산 수행의 효율성이 확보되어야 한다. 본 연구에서는 대용량자료에서 변화점 탐지에 대한 Ross 등(2011)이 연구한 순차적인 Sliding Window and Discretization(SWD) 방법을 확장하였다. 그리고 경험적 분포함수와 순위를 이용한 다섯 종류의 검정방법을 사용하면서 자료의 분포에 대한 가정없이 DDoS 공격을 탐지할 수 있도록 새로운 비모수 모형을 제안한다. 다양한 확률밀도 함수와 이에 대응하는 모평균과 분산을 변화시키면서 모의실험하여 본 연구에서 제안한 비모수적 검정방법을 SWD 방법에 적용하여 모형의 효율성을 탐색하고 토론한다. 그리고 실증 분석을 통해 공격 탐지율 및 공격 탐지의 정확성을 기준으로 성능을 측정하고 비교하였다.

네트워크 대역폭 고갈 공격에 대한 정책 기반 재구성 가능 대역폭제어기 (Policy-based Reconfigurable Bandwidth-Controller for Network Bandwidth Saturation Attacks)

  • 박상길;오진태;김기영
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.951-958
    • /
    • 2004
  • 초고속 인터넷 망등의 국내 인터넷의 저변확대로 인해 전자상거래, 인터넷뱅킹, 전자정부, 이메일등 의 많은 서비스와 다양한 정보의 보고로서 인터넷이 사용되고 있다. 근래에는 가상생환환경의 제공과 멀티미디어 서비스를 제공하고자 새로운 미래형 네트워크인 NGN(Next Gener-ation Network)로서 발전하고 있다. 인터넷은 원격지에서도 원하는 정보를 취득할 수 있는 장점이 있는데, 반대 급부로서 상대방의 정보를 허가없이 몰래 추출, 변조하거나 서비스를 제공하는 경쟁사의 서버를 다운시키는 등의 공격이 증대되고 있다. 2000년부터 님다(Nimda) 바이러스, 코드레드(Code Red) 바이러스, 분산서비스 거부 공격(DDoS : Distributed Denial of Service)이 인터넷 전반에 걸쳐 수행되어 네트워크의 사용을 불편하게 하며, 내부 네트워크 트래픽의 비정상적인 증가를 수반했다. 이러한 대역폭 고갈 침해공격에 대하여 네트워크의 유입점에 위치하는 게이트웨이 시스템에 기가비트 이더넷 인터페이스를 갖는 보안네트워크 카드에 재구성 가능한 하드웨어 기능을 제공 가능한 FPGA (Field Programmable Gate Arrart)상에 대역폭 재어기능인 폴리싱(Policing)을 구현한다.

SSFNet을 이용한 보안전송 성능개선에 관한 연구 (A Study on the Performance Improvement of the Security Transmission Using the SSFNet)

  • 류정은;류동주;이택희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.811-815
    • /
    • 2005
  • IPSec(Internet Protocol Security)은 IP(Internet Protocol)계층에서 패킷에 대해 무결성(Integrity), 기밀성(Confidentiality), 인증(Authentication), 접근제어(Access Control) 등의 보안 서비스를 제공하는 국제표준 프로토콜이다. 하지만 IPSec의 지나친 복잡성으로 시스템 구현이나 상호 호환의 어려움을 겪고 있는데, 이는 IKE의 복잡성에서 기인한다. 양단간의 신뢰성 있는 암호화키의 관리와 분배를 위해 사용되는 IKEv1(Internet Key Exchange Version 1)은 시스템의 복잡하고 DoS(Denial of Service) 공격에 취약하며 호스트에 Multiple IP 주소를 지원하지 않기 때문에 무선에서 사용이 불가능했다. 이를 극복하기 위해 개발된 것이 IKEv2 프로토콜로써 기존의 IKE의 페이스 개념을 계승하고 있고 동일한 ISAKMP(Internet Security Association and Key Management Protocol) 메시지 포맷을 사용하고 있지만, 기본적으로 Phase 1에서 교환되어야 하는 기본 메시지 개수가 6개에서 4개로 줄어들었고 인증방식도 기본의 4가지 방식에서 2가지 방식으로 줄었다. 또한 Dos(Daniel of Service) 공격에 잘 견디도록 설계되었다. 본 논문에서는 SSFnet(Scalable Simulation Framework Network Models)이라는 네트워크 보안 시뮬레이터를 이용하여 IKEv1과 IKEv2의 보안전송의 키 교환 지연값을 비교 분석하여 성능을 측정하고 그에 따른 문제점과 개선 방안에 대해 연구하였다.

  • PDF

클라우드 환경에서 안전한 스토리지 접근 제어를 위한 권한 관리 프로토콜 설계 (A Design of Authority Management Protocol for Secure Storage Access Control in Cloud Environment)

  • 민소연;이광형;진병욱
    • 한국산학기술학회논문지
    • /
    • 제17권9호
    • /
    • pp.12-20
    • /
    • 2016
  • 기존의 주력산업의 고도화 및 고부가가치 산업이 창출되고 있는 가운데 클라우드 컴퓨팅 기반의 융합서비스가 등장하였다. 사용자 개인의 밀착서비스부터 산업용 서비스까지 다양한 융합서비스가 제공되고 있으며 국내에서는 클라우드 서비스 기반의 금융, 모바일, 소셜 컴퓨팅, 홈서비스를 중심으로 경제 전반에 걸쳐 기존 산업시장의 원동력이 되고 있다. 그러나 클라우드 스토리지 환경에서 Dos, DDos공격뿐만 아니라 스토리지 서버의 중요 데이터를 타깃으로 한 공격기법들이 발생하고 있으며, APT, 백도어 침투, 특정 대상에 대한 다단계 공격과 같은 감지하기 어려운 보안위협들이 발생하고 있다. 이를 보완하기 위해서 본 논문에서는 사용자들로 하여금 안전한 스토리지 서비스를 제공하는 권한 관리 프로토콜에 관하여 설계하였으며, 클라우드 환경과 빅데이터 기반 기술의 융합사례와 보안위협 및 요구사항에 대해서 연구하였고, 클라우드 컴퓨팅 환경과 빅 데이터 기술의 융합사례와 보안위협 및 보안 요구사항에 대해서 관련연구를 수행하였다. 이를 기반으로 제안된 프로토콜은 기존의 클라우드 환경과 빅데이터 기반 기술에서 발생하는 공격기법에 대해서 안전성을 분석하였고, 세션키 생성부분에서 대략 55%의 향상성을 확인 할 수 있었다.

전통조경요소로써 도입된 학(鶴)과 원림문화 (Cranes(Grus japonensis) Adopted as a Traditional Factor in Landscaping and Gardening Culture)

  • 김해경;소현수
    • 한국전통조경학회지
    • /
    • 제30권3호
    • /
    • pp.57-67
    • /
    • 2012
  • 본 연구는 학과 관련된 고문헌과 조선시대 산수화를 분석하여 원림에 도입된 동적(動的) 조경요소인 학으로 인해 형성된 원림문화에 대해서 다음과 같은 결과를 도출하였다. 첫째, 학은 부처의 화현(化現), 신선 세계와 장수의 희구(希求), 은일자의 고고한 삶을 표현하는 매개체로써 불교 도교 유교적인 상징 의미를 지녔다. 삼국시대부터 일제강점기까지 학을 길렀던 기록이 있으며, 조선시대 선비는 학시사(鶴詩社) 학 품평회를 개최하거나 출사(出仕)를 거절하는 의미로 학을 활용하였다. 둘째, 원림에 학을 도입하기 위해서 야생의 학을 잡아 길들여 학옥 학우리나 울타리를 만들어 가두고, 물을 공급해 주는 연못으로 생육환경을 마련했다. 또한 학을 전담 관리하는 노비가 있었으며, 춤을 추도록 훈련시킨 후 마당에 관념적 의미에서 한 마리의 학을 방사하거나 학의 생태를 고려하여 두 마리의 학을 방사했다. 셋째, 학을 감상하는데 있어서 학과 짝이 되어 상징성을 만드는 수목으로써 은일 처사의 의미체인 매화와 장수 의미를 지닌 소나무를 원림에 식재하였다. 더불어 조선시대 선비는 학과 함께 완상(玩賞) 오수(午睡) 독서(讀書) 탄금(彈琴)으로 풍류를 즐겼다. 살펴본 바와 같이 조선시대 선비는 학이 상징하는 의미를 그림으로 그리거나 시를 짓는데 그치지 않고 동적 전통조경요소로써 원림에 학을 적극적으로 도입하였으며, 선비의 풍류와 연관시켜 학의 생김새, 몸짓, 소리를 포함하는 공감각적 감상을 즐겼다.

바이너리 분석을 통한 UNIX 커널 기반 File System의 TOCTOU Race Condition 탐지 (Detecting TOCTOU Race Condition on UNIX Kernel Based File System through Binary Analysis)

  • 이석원;김문회;오희국
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.701-713
    • /
    • 2021
  • Race Condition은 둘 이상의 프로세스가 하나의 공통 자원에 대해 입력이나 조작이 동시에 일어나 의도치 않은 결과를 가져오는 취약점이다. 해당 취약점은 서비스 거부 또는 권한 상승과 같은 문제를 초래할 수 있다. 소프트웨어에서 취약점이 발생하면 관련된 정보를 문서화하지만 종종 취약점의 발생 원인을 밝히지 않거나 소스코드를 공개하지 않는 경우가 있다. 이런 경우, 취약점을 탐지하기 위해서는 바이너리 레벨에서의 분석이 필요하다. 본 논문은 UNIX 커널기반 File System의 Time-Of-Check Time-Of-Use (TOCTOU) Race Condition 취약점을 바이너리 레벨에서 탐지하는 것을 목표로 한다. 지금까지 해당 취약점에 대해 정적/동적 분석 기법의 다양한 탐지 기법이 연구되었다. 기존의 정적 분석을 이용한 취약점 탐지 도구는 소스코드의 분석을 통해 탐지하며, 바이너리 레벨에서 수행한 연구는 현재 거의 전무하다. 본 논문은 바이너리 정적 분석 도구인 Binary Analysis Platform (BAP)를 통해 Control Flow Graph, Call Graph 기반의 File System의 TOCTOU Race Condition 탐지 방법을 제안한다.

순직군인 배우자의 여성한부모로서 사회 재적응 경험 (Social Readjustment Experience of Military Widows as Single Mothers)

  • 이윤수
    • 한국사회복지학
    • /
    • 제61권1호
    • /
    • pp.81-107
    • /
    • 2009
  • 본 연구는 레질리언스 관점에서 '순직군인 배우자가 여성한부모로서 사회역사적 맥락에서 겪게 된 재적응 경험은 어떠한가? 순직군인 배우자의 삶에서 '순직'의 의미와 본질은 무엇인가?'라는 연구 질문을 가지고 순직공군조종사 부인으로 구성된 자조집단 ${\bigcirc}{\bigcirc}$ 회에 참여하여 여성한부모의 경험을 심층면담과 참여관찰로 탐구하였다. 현상학적 이론과 분석방법을 통해 순직의 의미와 본질을 살펴보았으며 사회역사적 맥락 속에서 순직공군조종사부인의 특수한 취약성에 관한 경험을 연구하고자 하였다. 연구분석에 따르면 연구 참여자는 배우자의 순직과 함께 잃어버린 자신의 정체성을 찾고자 고군분투해 오면서 스스로 만족한 삶을 살았다고 확신한다. 특히 자조 집단의 참여와 활동은 자신들을 의식해 주기를 바라고, 정체성을 찾기 위한 노력의 일환으로 나타났다. 이러한 과정 속에서 '순직'에 대한 죽음의 가치와 평가, 과거에 대한 역사성은 레질리언스 보호요인 중 '신념 체계'가 되어 순직군인 부인들의 삶에 중요한 존재 의미로 나타났다. 연구 결과에 대한 논의는 유가족을 비롯한 군인과 그 가족들에 대한 국가 정책과 보훈처 및 군 조직에서 보다 실질적인 사회복지실천 서비스를 응용할 수 있는 유용한 자료가 되기를 기대한다.

  • PDF

인터넷 와이드 스캔 기술 기반 인터넷 연결 디바이스의 취약점 관리 구조 연구 (A Study on the Vulnerability Management of Internet Connection Devices based on Internet-Wide Scan)

  • 김태은;정용훈;전문석
    • 한국산학기술학회논문지
    • /
    • 제20권9호
    • /
    • pp.504-509
    • /
    • 2019
  • 최근 무선 통신 기술과 소형 디바이스의 성능이 기하급수적으로 발전하였다. 이런 기술과 환경 변화에 따라 다양한 종류의 IoT 디바이스를 활용한 서비스가 증가하고 있다. IoT 서비스의 증가로 오프라인 환경에서 사용되던 소형 센서, CCTV 등의 디바이스가 인터넷에 연결되고 있으나, 많은 수의 IoT 디바이스는 보안 기능이 없고 취약한 오픈소스, SW를 그대로 사용하고 있다. 또한, 전통적으로 사용되던 스위치, Gateway 등의 네트워크 장비도 사용자의 주기적인 업데이트가 이루어지지 않아 수많은 취약점을 내포한 채 운영된다. 최근에는 IoT 디바이스의 간단한 취약점을 대상으로 대량의 봇넷(botnet)을 형성하여 DDoS 공격 등에 악용하는 사례가 늘어나고 있다. 본 논문에서는 Internet-Wide Scan 기술을 활용하여 인터넷에 연결된 대량의 디바이스를 빠르게 식별하고, 내포된 취약점 정보를 분석 및 관리하는 시스템을 제안한다. 또한, 실제 수집한 배너 정보를 통해 제안 기술의 취약점 분석률을 검증하였다. 향후 제안 시스템이 사이버 공격을 예방할 수 있는 기술로 활용 될 수 있게 자동화 및 고도화를 진행 할 계획이다.

IoT 환경에서 안전한 통신을 위한 인증 및 그룹 키 관리 기법 (Authentication and Group Key Management Techniques for Secure Communication in IoT)

  • 민소연;이재승
    • 한국산학기술학회논문지
    • /
    • 제20권12호
    • /
    • pp.76-82
    • /
    • 2019
  • 인터넷의 기술의 발전과 스마트 디바이스의 보급은 사람들에게 편리한 환경을 제공해 주고 있으며, 이는 IoT라는 기술로 보편화 되고 있다. 그러나 IoT 기술의 발전과 수요는 이를 악용한 해커들의 공격으로 인해 개인 정보 유출과 같은 다양한 문제를 야기시키고 있다. 수많은 디바이스들이 네트워크에 연결되는 환경이 조성되었고, 기존 PC 환경에서 악용되던 네트워크 공격이 IoT 환경에서 발생하고 있다. 실제 IP 카메라의 경우 해킹을 통해 DDoS 공격을 진행하거나, 개인정보 유출, 동의 없이 모니터링 하는 등의 보안사고가 발생하고 있다. 이제는 IP카메라나 태블릿 등 IoT 환경에서 활용되는 다양한 스마트 기기가 네트워크 공격에 활용될 수 있음을 확인할 수 있다. 하지만, IoT 환경에서 소형 디바이스들이 가지는 특성상 Memory 공간이나 Power 등이 제한되어 있어 기존 보안 솔루션 설치 및 실행에 어려움을 가지고 있다. 따라서 본 논문에서는 IoT 환경에서 발생할 수 있는 보안 위협에 대해 살펴보고 이를 방지할 수 있는 보안프로토콜을 제안한다. 제안하는 프로토콜은 보안평가를 통해 네트워크에서 발생할 수 있는 다양한 보안 위협에 대응 가능함을 확인할 수 있었다. 또한, 에너지 효율성 분석을 기존 보안 알고리즘으로 활용되는 ECC, RSA, Kerberos 등에 비해 디바이스 증가에 따른 인증 속도에서 최소 2배 이상의 속도가 개선되는 등 디바이스 수의 증가에 따라 인증 시간이 가파르게 감소함을 확인할 수 있었다. 따라서 본 프로토콜을 IoT 환경에 적용한다면 효율적인 운영이 가능할 것으로 기대 된다.