• 제목/요약/키워드: Denial of Service attack

검색결과 259건 처리시간 0.024초

Distributed Denial of Service Defense on Cloud Computing Based on Network Intrusion Detection System: Survey

  • Samkari, Esraa;Alsuwat, Hatim
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.67-74
    • /
    • 2022
  • One type of network security breach is the availability breach, which deprives legitimate users of their right to access services. The Denial of Service (DoS) attack is one way to have this breach, whereas using the Intrusion Detection System (IDS) is the trending way to detect a DoS attack. However, building IDS has two challenges: reducing the false alert and picking up the right dataset to train the IDS model. The survey concluded, in the end, that using a real dataset such as MAWILab or some tools like ID2T that give the researcher the ability to create a custom dataset may enhance the IDS model to handle the network threats, including DoS attacks. In addition to minimizing the rate of the false alert.

서비스 거부 공격에서의 퍼지인식도를 이용한 침입 방지 모델 (An Intrusion Prevention Model Using Fuzzy Cognitive Maps on Denial of Service Attack)

  • 이세열;김용수;심귀보;양재원
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2002년도 추계학술대회 및 정기총회
    • /
    • pp.258-261
    • /
    • 2002
  • 최근 네트워크 취약점 검색 방법을 이용한 침입 공격이 증가하는 추세이며 이런 공격에 대하여 적절하게 실시간 탐지 및 대응 처리하는 침입방지시스템(IPS: Intrusion Prevention System)에 대한 연구가 지속적으로 이루어지고 있다. 본 논문에서는 시스템에 허락을 얻지 않은 서비스거부 공격(Denial of Service Attack) 기술 중 TCP의 신뢰성 및 연결 지향적 전송서비스로 종단간에 이루어지는 3-Way Handshake를 이용한 Syn Flooding Attack에 대하여 침입시도패킷 정보를 수집, 분석하고 퍼지인식도(FCM : Fuzzy Cognitive Maps)를 이용한 침입시도여부결정 및 대응 처리하는 네트워크 기반의 실시간 탐지 및 방지 모델(Network based Real Time Scan Detection & Prevention Model)을 제안한다.

서비스거부공격에서의 퍼지인식도를 이용한 네트워크기반 탐지 모델 (A Network based Detection Model Using Fuzzy Cognitive Maps on Denial of Service Attack)

  • 이세열;김용수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (상)
    • /
    • pp.363-366
    • /
    • 2002
  • 최근 네트워크 취약점 검색 방법을 이용한 침입 공격이 늘어나는 추세이며 이런 공격에 대하여 적절하게 실시간 탐지 및 대응 처리하는 침입방지시스템(IPS: Intrusion Prevention System)에 대한 연구가 지속적으로 이루어지고 있다. 본 논문에서는 시스템에 허락을 얻지 않은 서비스 거부 공격(Denial of Service Attack) 기술 중 TCP의 신뢰성 및 연결 지향적 전송서비스로 종단간에 이루어지는 3-Way Handshake를 이용한 Syn Flooding Attack에 대하여 침입시도패킷 정보를 수집, 분석하고 퍼지인식도(FCM : Fuzzy Cognitive Maps)를 이용한 침입시도여부를 결정하는 네트워크 기반의 실시간 탐지 모델(Network based Real Time Scan Detection Model)을 제안한다.

  • PDF

멀티캐스트 분배트리 접근제어를 위한 Authenticated IGMP (Authenticated IGMP for Controlling Access to Multicast Distribution Tree)

  • 박창섭;강현선
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.3-17
    • /
    • 2007
  • 본 논문에서는 IGMP(Internet group management protocol)를 부당하게 사용함으로써 발생하는 DoS(Denial-of Service) 공격으로부터 멀티캐스트 분배트리를 보호하기 위해 IGMP의 보안관련 기능을 확장시킴으로써 수신자 접근제어기법을 제안하였다. IP 멀티캐스트 애플리케이션의 상업적인 적용을 위해 채택된 특정 네트워크와 비즈니스 모델을 기반으로, CP(Content Provider), NSP(Network Service Provider), 그룹멤버(group member)에 대한 회계 및 청구와 함께 제안 접근제어기법의 부트스트래핑(bootstrapping)을 위해 키 관리기법 또한 제시하였다.

TCP 프로토콜을 사용하는 서비스거부공격 탐지를 위한 침입시도 방지 모델 (A Probe Prevention Model for Detection of Denial of Service Attack on TCP Protocol)

  • 이세열;김용수
    • 한국지능시스템학회논문지
    • /
    • 제13권4호
    • /
    • pp.491-498
    • /
    • 2003
  • The advanced computer network technology enables connectivity of computers through an open network environment. There has been growing numbers of security threat to the networks. Therefore, it requires intrusion detection and prevention technologies. In this paper, we propose a network based intrusion detection model using FCM(Fuzzy Cognitive Maps) that can detect intrusion by the DoS attack detection method adopting the packet analyses. A DoS attack appears in the form of the Probe and Syn Flooding attack which is a typical example. The SPuF(Syn flooding Preventer using Fussy cognitive maps) model captures and analyzes the packet informations to detect Syn flooding attack. Using the result of analysis of decision module, which utilized FCM, the decision module measures the degree of danger of the DoS and trains the response module to deal with attacks. For the performance comparison, the "KDD′99 Competition Data Set" made by MIT Lincoln Labs was used. The result of simulating the "KDD′99 Competition Data Set" in the SPuF model shows that the probe detection rates were over 97 percentages.

3K-RFID 인증 프로토콜에 대한 공격과 해결책 (Attack and Solution on 3K-RFID Authentication Protocol)

  • 윤은준;부기동;하경주;유기영
    • 한국통신학회논문지
    • /
    • 제34권6C호
    • /
    • pp.578-587
    • /
    • 2009
  • 최근 Ko-Kim-Kwon은 기존에 제안된 Henrici-Muller의 해쉬기반 RFID 인증 프로토콜이 위치트래킹 공격, 스푸핑 공격, 서비스 거부 공격 등에 안전하지 않음을 보였으며, 이러한 문제점을 해결한 새로운 RFID 인증 프로토콜(3K-RFID)을 제안하였다. 하지만, 본 논문에서는 3K-RFID 인증 프로토콜이 여전히 스푸핑 공격과 서비스 거부 공격에 취약할 뿐만 아니라 전방향 보안성을 제공하지 않음을 증명하며, 이들 문제점들을 해결한 개선된 안전한 13K-RFID 인증 프로토콜을 제안한다.

A pioneer scheme in the detection and defense of DrDoS attack involving spoofed flooding packets

  • Kavisankar, L.;Chellappan, C.;Sivasankar, P.;Karthi, Ashwin;Srinivas, Avireddy
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권5호
    • /
    • pp.1726-1743
    • /
    • 2014
  • DDoS (Distributed Denial of Service) has been a continuous threat to the cyber world with the growth in cyber technology. This technical evolution has given rise to a number of ultra-sophisticated ways for the attackers to perform their DDoS attack. In general, the attackers who generate the denial of service, use the vulnerabilities of the TCP. Some of the vulnerabilities like SYN (synchronization) flooding, and IP spoofing are used by the attacker to create these Distributed Reflected Denial of Service (DrDoS) attacks. An attacker, with the assistance of IP spoofing creates a number of attack packets, which reflects the flooded packets to an attacker's intended victim system, known as the primary target. The proposed scheme, Efficient Spoofed Flooding Defense (ESFD) provides two level checks which, consist of probing and non-repudiation, before allocating a service to the clients. The probing is used to determine the availability of the requested client. Non-repudiation is taken care of by the timestamp enabled in the packet, which is our major contribution. The real time experimental results showed the efficiency of our proposed ESFD scheme, by increasing the performance of the CPU up to 40%, the memory up to 52% and the network bandwidth up to 67%. This proves the fact that the proposed ESFD scheme is fast and efficient, negating the impact on the network, victim and primary target.

LR-WPAN에서 사전인증기법을 이용한 기기 인증 프로토콜 (Device Authentication Protocol for LR-WPAN using Pre-Authentication Mechanism)

  • 이성형;김재현
    • 대한전자공학회논문지TC
    • /
    • 제47권4호
    • /
    • pp.63-72
    • /
    • 2010
  • 본 논문에서는 LR-WPAN을 위한 새로운 인증 프로토콜을 제안한다. 제안하는 프로토콜에서는 계층 구조를 이용한 인증을 수행하여 인증의 안전성 및 신뢰성을 확보한다. 또한 계층 구조에서 나타나는 효율성 감소 및 denial of service(DoS) 공격에 대한 취약점을 해결하기 위하여 정보 교환 횟수를 줄여 적합한 사용자 및 적합하지 않은 사용자를 인증할 때의 효율성을 제공하고 Local Authentication Key를 이용하여 트러스트 센터(trust center)와 참여자 기기 및 부모 노드와 참여자 기기 사이의 신뢰 관계를 확인한다. 제안하는 프로토콜의 성능 평가를 위하여 security 분석을 통해 안전성을 평가하며 GNY 분석을 통해 프로토콜의 신뢰성을 평가한다. 또한 DoS 공격 발생 시 네트워크에 참여중인 기기의 메시지 전송 횟수를 분석하여 DoS 공격에 대한 프로토콜의 안전성을 평가한다. 마지막으로 현재 LR-WPAN을 위한 표준인 ZigBee의 인증 프로토콜과 제안한 프로토콜을 LR-WPAN 기기에 구현하여 인증과정에 필요한 시간을 측정하고, 측정된 시간을 바탕으로 각 홉 수 별로 인증 완료 시간을 분석한다. 이 과정을 통하여 제안한 프로토콜이 기존의 인증 프로토콜보다 보안성이 강화되며 인증 완료시간을 홉 수에 따라 최대 30% 줄임을 확인하였다.

A STUDY OF DISTRIBUTED DENIAL OF SERVICE ATTACK ON GOVERNMENT INFRASTRUCTURE

  • Kim, Suk-Jin;Jeong, Gisung
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제8권2호
    • /
    • pp.55-65
    • /
    • 2016
  • Distributed Denial of service attack is one of the major threats nowadays especially to the government infrastructure that give huge impact to the reputation and interrupt the services and resource. Our survey start with brief introduction about DDoS attacks, we illustrate the trends and incident happened at government from various countries. We then provide an extensive literature review on the existing research about implication, types of attacks and initiative to defence against the DDoS attacks. Our discussion aims to identify the trends in DDoS attacks, in depth impact of DDoS attacks to government infrastructure, classification of attacks and techniques against the attacks. And we will use for a fire fight safety and management.

DDoS TCP Syn Flooding Backscatter 분석 알고리즘 (DDoS TCP Syn Flooding Backscatter Analysis Algorithm)

  • 최희식;전문석
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권9호
    • /
    • pp.55-66
    • /
    • 2009
  • 본 논문에서는 인터넷 보급으로 우리 생활 속에 급성장하여 널리 이용되고 있는 대형 포털 및 소셜 네트워크서비스를 공격하여 개인 고객의 데이터베이스를 가로채고 웹사이트의 정상적인 서비스를 방해하는 DDoS(Distribute Denial of Service Attack) 분산 서비스 공격에 대해 알아보고자 한다. 공격 유형중에 TCP SYN Flooding 공격은 많은 트래픽을 유발시키지 않으면서도 공격 형태가 정상적인 트랜잭션의 형태를 가지고 있으므로 공격에 대한 탐지가 쉽지 않다. 이에 대해 본 논문에서는 기존의 탐지방법은 False Alarm을 유발할 가능성을 많이 가지고 있으므로 이를 보다 정확하게 탐지하기 위한 방안을 모색하고 제안하고자 하며, Backscatter 현상을 탐지하여 TCP SYN Flooding 공격을 감지하는 알고리즘을 제안하고자 한다.