• 제목/요약/키워드: Denial of service attack

검색결과 259건 처리시간 0.029초

계층적 오버레이를 이용한 DDoS 공격 감내 네트워크 (DDoS Attack Tolerant Network using Hierarchical Overlay)

  • 김미희;채기준
    • 정보처리학회논문지C
    • /
    • 제14C권1호
    • /
    • pp.45-54
    • /
    • 2007
  • 가장 위협적인 공격의 한 형태인 DDoS(Distributed Denial of Service) 공격은 다수의 공격 에이전트가 한꺼번에 많은 공격 트래픽을 특정 네트워크 또는 중요한 노드를 공격하는 특성을 갖고 있어 이로 인한 피해 지역 및 정도가 크다는 문제점이 있다. 이에 대한 기존의 많은 연구들은 탐지, 필터링, 추적 등에 집중되어 있고, 특히 피해 네트워크가 계층적인 구조를 갖고 있는 경우 특정 노드의 마비로 인해 하위 노드들의 정상 트래픽 전송이 어려워질 뿐 아니라, 탐지에 대한 다른 노드에 공지 및 추적을 위한 제어 트래픽 전송 또한 어려워 질 수 있다. 이에 본 논문에서는 계층적인 네트워크에서 이에 맞는 계층적인 오버레이를 구성하여, 공격 탐지 시 공지 및 추적을 위한 제어 트래픽을 오버레이를 이용해 전달하며, 공격 에이전트를 완전히 제거하기 전까지 정상적인 트래픽을 우회할 수 있는 DDoS 공격 감내 네트워크 구조를 제안한다. 또한 제안된 방법에서 오버레이 구성에 따른 오버헤드 분석과 공격 탐지 시 빠른 공격 차단 전달의 가능성과 신속성 및 정상 트래픽의 전송의 정도를 시뮬레이션을 통해 분석한다.

Anti-DDoS SW BMT 평가항목 도출 (BMT Derivation of Evaluation Item about Anti-DDoS SW)

  • 신숙조;이재근;조인준;신석규
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.375-378
    • /
    • 2009
  • DDoS(Distribute Denial of Service) 공격은 해커가 감염시킨 개인용 컴퓨터(PC) 또는 서버 여러대로 공격을 하게 하여 특정 시스템의 자원을 고갈시킴으로써 시스템이 더 이상 정상적인 서비스를 할 수 없도록 만드는 공격 방법이다. 최근 국내외에 발생한 DDoS 공격은 정부, 금융기관, 심지어 보안업체 시스템까지 공격을 받는 상황이다. 이러한 추세에 대응하기 위해 각 보안업체들은 DDoS 공격을 탐지하고 방어하는 제품이 개발되어 판매되고 있는 실정이다. 하지만, DDoS 제품을 서로 비교 평가 할 수 있는 기준이 마련되어 있지 않은 실정이다. 본 논문에서는 Anti-DDoS 제품들의 품질특성을 조사 분석하여 이들을 비교 평가 할 수 있는 평가 항목을 도출 하였다.

  • PDF

Anycast 구조와 BGP ECMP를 활용한 효율적인 DDoS 공격 방어 기법에 대한 연구 (A Study on Efficient DDoS Protection Techniques using Anycast and BGP ECMP)

  • 홍윤석;한우영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.125-128
    • /
    • 2022
  • 웹에서 서비스하는 시스템이 점차 늘어나며 웹 서비스의 정상적인 운영을 방해하는 사이버 공격의 규모도 커지는 추세이다. 특히 정상적인 웹 서비스 운영을 방해하는 DDoS (분산 서비스 거부 공격) 또한 늘어나고 있다. 따라서 본 논문에서는 주요 공격 근원지의 국가나 도시 단위로 PoP을 운영하여 Anycast 형태의 네트워크에서 BGP ECMP(Equal Cost Multi Path) 라우팅 기법을 활용한 효율적인 DDoS 공격 방어의 기법을 제시하고, 고가용성의 웹 서비스를 운영할 수 있는 방법에 대해 기술한다.

  • PDF

IEEE 802.1x 프레임워크 기반에서의 무선랜 보안 강화 방안에 관한 연구 (A Study on Intensified scheme to WLAN Secure based on IEEE 802.1x Framework)

  • 이준;홍성표;신명숙
    • 한국정보통신학회논문지
    • /
    • 제10권1호
    • /
    • pp.136-141
    • /
    • 2006
  • IEEE 802.1x는 EAP(Extended Authentication Protocol)를 통해 해쉬 함수를 이용한 Challenge/Response, Keberos, 인증서를 기반으로 하는 TLS, One-Time Password 등 다양한 사용자인증 메커니즘들을 지원한다. 그러나 AP에 대한 인증 및 암호 메커니즘의 부재와 인증 프로토콜의 구조적 원인에 의해 스푸핑 및 DoS(Denial of Service) 공격 등에 취약하다. 본 논문에서는 IEEE 802.1x 프레임워크의 스푸핑 및 DoS 공격 취약성을 보완하여 안전한 사용자 인증 및 암호통신 서비스를 제공하는 무선랜 보안시스템을 제안하고자 한다. 제안 시스템은 공개키 암호기술을 이용하여 전송 메시지에 대한 무결성 서비스를 통해 안전한 암호통신을 제공하며, 인증초기단계를 통해 DoS 공격을 방지한다.

Enhancing Security in Mobile IPv6

  • Modares, Hero;Moravejosharieh, Amirhossein;Salleh, Rosli Bin;Lloret, Jaime
    • ETRI Journal
    • /
    • 제36권1호
    • /
    • pp.51-61
    • /
    • 2014
  • In the Mobile IPv6 (MIPv6) protocol, a mobile node (MN) is a mobile device with a permanent home address (HoA) on its home link. The MN will acquire a care-of address (CoA) when it roams into a foreign link. It then sends a binding update (BU) message to the home agent (HA) and the correspondent node (CN) to inform them of its current CoA so that future data packets destined for its HoA will be forwarded to the CoA. The BU message, however, is vulnerable to different types of security attacks, such as the man-in-the-middle attack, the session hijacking attack, and the denial-of-service attack. The current security protocols in MIPv6 are not able to effectively protect the BU message against these attacks. The private-key-based BU (PKBU) protocol is proposed in this research to overcome the shortcomings of some existing MIPv6 protocols. PKBU incorporates a method to assert the address ownership of the MN, thus allowing the CN to validate that the MN is not a malicious node. The results obtained show that it addresses the security requirements while being able to check the address ownership of the MN. PKBU also incorporates a method to verify the reachability of the MN.

Intrusion Detection: Supervised Machine Learning

  • Fares, Ahmed H.;Sharawy, Mohamed I.;Zayed, Hala H.
    • Journal of Computing Science and Engineering
    • /
    • 제5권4호
    • /
    • pp.305-313
    • /
    • 2011
  • Due to the expansion of high-speed Internet access, the need for secure and reliable networks has become more critical. The sophistication of network attacks, as well as their severity, has also increased recently. As such, more and more organizations are becoming vulnerable to attack. The aim of this research is to classify network attacks using neural networks (NN), which leads to a higher detection rate and a lower false alarm rate in a shorter time. This paper focuses on two classification types: a single class (normal, or attack), and a multi class (normal, DoS, PRB, R2L, U2R), where the category of attack is also detected by the NN. Extensive analysis is conducted in order to assess the translation of symbolic data, partitioning of the training data and the complexity of the architecture. This paper investigates two engines; the first engine is the back-propagation neural network intrusion detection system (BPNNIDS) and the second engine is the radial basis function neural network intrusion detection system (BPNNIDS). The two engines proposed in this paper are tested against traditional and other machine learning algorithms using a common dataset: the DARPA 98 KDD99 benchmark dataset from International Knowledge Discovery and Data Mining Tools. BPNNIDS shows a superior response compared to the other techniques reported in literature especially in terms of response time, detection rate and false positive rate.

무선 센서 네트워크 보안 위협 및 대응책 연구 (Research on Wireless Sensor Networks Security Attack and Countermeasures: Survey)

  • 홍성혁
    • 중소기업융합학회논문지
    • /
    • 제4권4호
    • /
    • pp.1-6
    • /
    • 2014
  • 무선 센서 네트워크는 여러 지역에 퍼져 있는 다수의 센서 노드들이 무선 방식으로 연결 되어있는 그물망으로 전 세계에서 연구되고 있는 기술 중 하나이다. 그러나 자원의 제약성, 무선 통신 사용 등, 네트워크 자체적인 특성으로 인해 일반 네트워크에 비해서 보안이 매우 취약하다. 무선 센서 네트워크의 공격법은 크게 도청기반 공격, 위조기반 공격, 서비스 거부 기반 공격으로 나누어지며, 보안법으로 대개의 Sensor Network Application은 전송되는 정보의 도청 또는 수정, 잘못된 정보의 삽입 등 여러가지 공격으로부터 방어를 해야 할 필요가 있다. 이를 위한 기본적인 방법은 암호화 방법, 스위칭 기법 등을 서술 한다.

  • PDF

강력한 패스워드 상호인증 프로토콜 취약점 분석 (Vulnerability Analysis on the Strong-Password Mutual Authentication Protocols)

  • 이경률;임강빈
    • 한국항행학회논문지
    • /
    • 제15권5호
    • /
    • pp.722-728
    • /
    • 2011
  • 네트워크 환경에서 사용자에 대한 인증은 반드시 필요한 요소이며, 이를 위하여 많은 사용자 인증기술이 연구되고 발전되어 왔다. 그 중 SPMA, I-SPMA 프로토콜은 과거 프로토콜이 가지는 상호인증 결여, 재전송 공격 등 취약점에 대하여 지적하고, 이를 보완한 안전한 사용자 인증 프로토콜을 제안하였다. 하지만 이들 프로토콜은 서버와 사용자가 공유한 비밀정보가 동기화되지 않을 경우 심각한 문제를 발생하며, 이를 복구할 수 있는 대안이 없어 그 실효성을 입증하지 못한다. 따라서 본 논문은 상기 프로토콜이 비동기 문제로 인한 서비스 거부 공격에 대하여 고려하고 있지 않음을 증명함으로써 제안된 프로토콜의 안전성을 분석하였다.

시프트 연산과 난수를 이용한 가변적 대칭키 기반의 RFID 상호인증 프로토콜 (RFID Mutual Authentication Protocol Using Nonfixed Symmetric Key Based on Shift Computation and Random Number)

  • 이재강;오세진;정경호;이창희;안광선
    • 한국통신학회논문지
    • /
    • 제37권5B호
    • /
    • pp.377-384
    • /
    • 2012
  • RFID 시스템은 무선 주파수를 이용하여 태그의 정보를 얻는 기술이다. 그러나 무선 주파수를 이용하는 특성으로 도청, 위치추적, 스푸핑 공격, 재전송 공격, 서비스 거부 공격에 취약하다. 그래서 RFID 프로토콜이 안전하고 프라이버시를 위해 암호학적 기법과 상호인증 기법이 사용되어 진다. 본 논문에서는 기존의 프로토콜의 문제점을 알아보고, 다양한 공격에 안전한 프로토콜을 제안한다. 뿐만 아니라 시프트 연산과 난수를 이용한 가변적 대칭키 생성으로 비밀키에 대한 문제점을 해결한다.

고속 인터넷 백본망에서의 분산형 서비스 거부 공격 탐지 방법 (Distributed Detection of DDoS Attack Symptoms in Highspeed Backbone Networks)

  • 김선호;윤명철;노병희
    • 한국통신학회논문지
    • /
    • 제32권2B호
    • /
    • pp.90-99
    • /
    • 2007
  • 분산형 서비스 거부 (DDoS) 공격들에 대한 징후 감지는 산상의 복잡성과 컴퓨팅 자원을 요구한다. 본 논문에서는 고속의 백본망에서 DDoS 공격 징후를 효율적으로 감지해 낼 수 있는 방법을 제안한다. 본 논문에서 제안하는 방법은 기존의 개별 패킷 또는 플로우 단위의 방법들과 달리 집합 트래픽 흐름의 관점에 기반을 두고 있다. 이럼으로써, 제안된 방법은 매우 낮은 계산량으로 수행될 수 있어, 고속의 백본망에서 적용 가능하다.