• Title/Summary/Keyword: Denial-of-Service Attack

Search Result 259, Processing Time 0.027 seconds

Practical Attacks on Hybrid Group Key Management for SOHAN

  • Liew, Jiun-Hau;Ong, Ivy;Lee, Sang-Gon;Lim, Hyo-Taek;Lee, Hoon-Jae
    • Journal of information and communication convergence engineering
    • /
    • 제8권5호
    • /
    • pp.549-553
    • /
    • 2010
  • Lim et al. proposed a Hybrid Group Key Management scheme for Hierarchical Self-Organizing Sensor Network in 2008 to provide a secure way to pass down the group key for cluster-based communication. This paper presents two practical attacks on the scheme proposed by Lim et al. by tampering sensor nodes of a cluster to recover necessary secret keys and by exploiting the IDS employed by the scheme. The first attack enables a long-term but slow data fabrication while other attack causes more severe DoS on the access to cluster sensor nodes.

A DDoS attack Mitigation in IoT Communications Using Machine Learning

  • Hailye Tekleselase
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.170-178
    • /
    • 2024
  • Through the growth of the fifth-generation networks and artificial intelligence technologies, new threats and challenges have appeared to wireless communication system, especially in cybersecurity. And IoT networks are gradually attractive stages for introduction of DDoS attacks due to integral frailer security and resource-constrained nature of IoT devices. This paper emphases on detecting DDoS attack in wireless networks by categorizing inward network packets on the transport layer as either "abnormal" or "normal" using the integration of machine learning algorithms knowledge-based system. In this paper, deep learning algorithms and CNN were autonomously trained for mitigating DDoS attacks. This paper lays importance on misuse based DDOS attacks which comprise TCP SYN-Flood and ICMP flood. The researcher uses CICIDS2017 and NSL-KDD dataset in training and testing the algorithms (model) while the experimentation phase. accuracy score is used to measure the classification performance of the four algorithms. the results display that the 99.93 performance is recorded.

SDN 플로우 테이블 제한에 따른 리소스 어택 (Resource Attack Based On Flow Table Limitation in SDN)

  • 뉴엔 트리 투안 힙;김경백
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.215-217
    • /
    • 2014
  • In Software Defined Network (SDN), data plane and control plane are decoupled. Dummy switches on the data plane simply forward packet based on the flow entries that are stored in its flow table. The flow entries are generated by a centralized controller that acts as a brain of the network. However, the size of flow table is limited and it can conduct a security issue related to Distributed Denial of Service (DDoS). Especially, it related to resource attack that consumes all flow table resource and consumes controller resources. In this paper, we will analyze the impact of flow table limitation to the controller. Then we propose an approach that is called Flow Table Management to handle flow table limitation.

호스트의 연결요청과 서버의 트래픽 변화율간 관계를 이용한 DoS 공격 분석 (Analysis of DoS Attacks using Relationships between the Connection Requests of Hosts and the Traffic Transition Rate of Sowers)

  • 김가을;고광선;엄영익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.862-864
    • /
    • 2003
  • DoS Attack (Denial-of-Service Attack)이란 공격자가 침입대상 시스템의 시스템 자원과 네트워크 자원을 악의적인 목적으로 소모시키기 위하여 대량의 패킷을 보냄으로써 정상 사용자로 하여금 시스템이 제공하는 서비스를 이용하지 못하도록 하는 공격을 의미한다. 현재 이러한 대부분의 DoS 공격은 인터넷 프로토콜 중 TCP 프로토콜을 주로 이용하고 있다. 이에 호스트의 연결요청이 발생하였을 경우 TCP 프로토콜을 기준으로 서버의 트래픽 변화율을 확인함으로써 DoS 공격을 분석하는 것이다. 서버의 트래픽 변화율은 호스트가 요청한 연결의 발생빈도에 따라 변화하는 서버의 연결요청 처리 시간 변화율을 확인하는 방법으로 확인할 수 있다. 이와 같은 방법으로 확인된 서버의 트래픽 변화율은 일정 시간동안의 변화율 증강을 모니터링 함으로써 DoS 공격에 참여하는 호스트가 요청하는 연결의 발생빈도를 간접적으로 확인하는데 이용할 수 있다. 따라서 본 논문에서는 호스트의 연결요청과 서버의 트래픽 변화율간 관계를 이용하여 DoS 공격의 특성을 분석하고자 한다.

  • PDF

메모리 소비율 모니터링을 통한 SYN Flooding 패킷 차단 (SYN Flooding packet interception through memory specific consumption monitoring)

  • 윤종철;곽인섭;강흥식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.2045-2048
    • /
    • 2003
  • 서비스 거부공격(DoS Attack : Denial-of-Service Attack)이란 공격자가 침입대상 시스템의 시스템 자원과 네트워크 자원을 대량으로 소모시킴으로써 정상 사용자로 하여금 시스템이 제공하는 서비스를 하지 못하도록 하는 공격을 의미한다. TCP SYN Flooding 기법을 이용한 DoS공격은 서비스 자체를 하지 못하도록 하기 보다는 다른 공격을 하기 위한 사전 공격으로써 활용될 소지가 높은 공격법인 것이다. 본 논문에서는 TCP SYN Flooding을 이용한 DoS공격의 근본적인 원인을 분석하고 시스템 보안 관리자의 입장에서 이 공격에 능동적으로 탐지 할 수 있는 해결책을 모색해보고자 한다.

  • PDF

전자경매를 위한 보안 프로토콜 (A Secure Protocol for the Electronic Auction)

  • 원보스;장인주;유형선
    • 한국전자거래학회지
    • /
    • 제12권4호
    • /
    • pp.29-36
    • /
    • 2007
  • Collins[1]등이 제안한 멀티 에이전트 테스트 베드는 발행/가입 시스템, 타임 릴리즈 암호 법, 그리고 익명 통신 기법에 기반을 두고 있다. 최근 Jaiswal[2]등은 Collins의 멀티 에이전트 테스트 베드를 향상시키는 프로토콜을 제안하였다. 그러나 Jaiswal의 프로토콜 또한 데이터 재전송 공격, DOS 공격, 익명성 폭로 등과 사용자와 공급자 사이의 충돌 등의 문제에 대하여 취약함을 보인다. 본 논문에서는 DOS 공격의 가능성을 줄이고, 공급자에게 티켓 토큰과 처리 순번 제공함으로써 데이터 재전송 공격을 피할 수 있는 프로토콜을 제안한다. 또한 본 논문의 제안 프로토콜에서, 마켓은 공급자에게 난수 생성 방법과 결정과정의 데이터를 공유하기 위한 보간 다항식을 제공하여 사용자와 특정한 공급자 사이의 충돌을 피할 수 있게 한다.

  • PDF

RFID 시스템에서 DoS 공격을 포함한 다양한 공격에 대처하는 인증 기법 (An Authentication Scheme against Various Attacks including DoS Attack in RFID System)

  • 이규환;김재현
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.146-149
    • /
    • 2008
  • The RFID system is very useful in various fields such as the distribution industry and the management of the material, etc. However, the RFID system suffers from various attacks since it does not have a complete authentication protocol. Therefore, this paper propose the authentication protocol that used key server to resist various attacks including DoS(Denial of Service) attack. For easy implementation, the proposed protocol also uses CRC, RN16 generation function existing in EPCglobal class 1 gen2 protocol. This paper performed security analysis to prove that the proposed protocol is resistant to various attacks. The analytical results showed that the proposed protocol offered a secure RFID system.

  • PDF

인위적인 네트워크 혼잡으로부터 정상 트래픽의 서비스 품질을 보호하기 위한 소수자 우선 게이트웨이 (Minority First Gateway for Protecting QoS of Legitimate Traffic from Intentional Network Congestion)

  • 안개일
    • 한국통신학회논문지
    • /
    • 제30권7B호
    • /
    • pp.489-498
    • /
    • 2005
  • 서비스 거부 공격은 네트워크 자원을 독점하여 서버 시스템 및 네트워크상에 인위적인 혼잡을 발생시키는 공격으로써, 일반 사용자가 정상적인 서비스를 제공받지 못하도록 하는 것을 목적으로 한다. 본 논문에서는 인위적인 네트워크 혼잡 상황에서도 정상 트래픽의 서비스 품질을 보장할 수 있는 소수자 우선 게이트웨이를 제안한다. 소수자 우선 게이트웨이는 어떤 집합 플로우가 혼잡유발 트래픽인지를 빠르게 결정할 수 있는 방법을 제공한다. 소수자 우선 게이트웨이는 정상 트래픽으로 판정된 집합 플로우에게는 높은 우선순위의 서비스를 제공하여 그 품질을 보호하고, 혼잡유발 트래픽으로 판정된 집합 플로우에게는 낮은 우선순위의 서비스를 제공하여 네트워크 혼잡이 혼잡유발 트래픽에게만 영향을 미치도록 한다. 제안하는 소수자 우선 게이트웨이는 서비스 거부 공격 뿐만 아니라 다중 노드에서 동시에 혼잡을 일으키는 분산 서비스 거부 공격에서도 정상 트래픽의 서비스 품질을 보장하는 효과를 제공함을 시뮬레이션을 통하여 확인하였다.

사이버공격 역추적기술 동향 (Technical Trends of the Cyber Attack Traceback)

  • 김정태;한민호;이종훈;김종현;김익균
    • 전자통신동향분석
    • /
    • 제29권1호
    • /
    • pp.93-103
    • /
    • 2014
  • 본 논문은 인터넷을 통해 급격히 확산되고 있는 해킹, 바이러스 및 DDoS(Distributed Denial-of-Service) 공격과 같은 사이버 보안 공격(Cyber Security Attack) 등이 발생하였을 경우 각 공격에 효과적으로 대비하기 위한 방향 및 그 방법을 제시하기 위해서 실제적인 공격 근원지 정보 역추적을 위하여 관련 추적 기술의 의미, 세부기술 분류, 관련 연구 및 동향 등을 통하여 기존 역추적기술의 제약사항을 극복하고 현재 또는 차세대 인터넷에서 적용가능한 역추적기술에 대한 요구사항 및 향후 전망을 기술하였다.

  • PDF

검증된 IP 테이블을 사용한 통계 기반 DDoS 대응 시스템 (A Statistic-based Response System against DDoS Using Legitimated IP Table)

  • 박필용;홍충선;최상현
    • 정보처리학회논문지C
    • /
    • 제12C권6호
    • /
    • pp.827-838
    • /
    • 2005
  • DDoS는 네트워크나 개인 호스트를 위협하는 대표적인 공격 트래픽이다. DDoS 공격은 특정한 패턴을 가지고 있지 않기 때문에 탐지가 어려울 뿐 아니라, TNF2K와 같은 간단한 도구로 공격이 가능하여, 현재 추진 중인 BcN 환경에서도 그 심각성이 초래될 수 있다. 이러한 DDoS 를 탐지하기 위한 메커니즘이나 알고리즘은 많이 개발되었다. 하지만 DDoS의 근원지를 판별하고 대응하는 것이 아닌, 단지 방어 지점에서 전체 한계치를 낮추거나 리키버킷처럼 수용 능력 이상의 패킷을 폐기하는 방법으로 네트워크나 개인 호스트를 보호한다. 무분별하게 전체 트래픽을 줄이는 것은 네트워크의 자원을 고갈시키지는 않지만, 정상적인 클라이언트가 공격당하고 있는 호스트에 연결을 할 수가 없다. 이를 위해 여러 단계의 테스트를 통해 합법적인 검증 IP 테이블을 만들고, 검증 IP 테이블에 있는 소스 IP를 제외한 나머지 트래픽을 차단한다면 DDoS 공격에 대해서 대응을 하면서 정상적인 클라이언트의 연결을 보호 할 수 있다. 제안된 메커니즘을 Linux Zebra라우터환경에서 구현되었다.