• 제목/요약/키워드: Denial-of-Service Attack

검색결과 259건 처리시간 0.033초

IP-TV를 위한 안전한 그룹관리 프로토콜 (Secure Group Management Protocol for IP-TV)

  • 김인환;김정윤;최형기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1206-1209
    • /
    • 2007
  • IP-TV 서비스는 통신/방송 융합서비스로서 데이터 스트림이 송출되는 Server로부터 QoS가 보장되는 IP망을 통해 디지털 영상 방송이나 양방향 서비스를 가입자 단말까지 제공하는 서비스이다. IP-TV 서비스는 보안을 위해 CAS(Conditional Access System)를 사용하고, 또한 효율적인 콘텐츠의 전송을 위해 IP Multicast를 사용하게 된다. 보안 기능이 제공되지 않는 IP Multicast는 익명성을 허용하게 하여 eavesdropping, denial of service(DoS) Attack등이 가능하고, 또한 AAA(Authentication, Accounting, Authorization) 기능이 제공되지 않는다. IP-TV에서는 보안을 제공하기위해 Application 계층에서 CAS를 운용하게 되는데, 이는 Network계층에서 보안문제를 해결하는 것 보다 비효율적이다. 본 논문에서는 기존의 IGMP프로토콜을 확장, 개선하여 상호인증을 통해 CAS Server와 연계하여 IP-TV에 적합하게 만든 프로토콜을 제시함으로서, 이와 같은 문제점들을 해결하였다.

NDN(Named Data Networking)의 PIT에 대한 DDoS 공격 방지 연구 (A Study on the Prevention of DDoS Attack on PITs in NDN(Named Data Networking))

  • 정수림;최형기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.354-357
    • /
    • 2020
  • DDoS(Distributed Denial of Service) 공격은 현재의 인터넷 환경뿐만 아니라 NDN에서도 정상적인 서비스를 저해시키는 주요 문제이며 이에 관련된 다양한 연구들이 진행되고 있다. 본 논문에서는 DDoS 공격이 가해질 때 NDN 라우터의 PIT(Pending Interest Table) 가용성 저해로 인해 발생하는 문제 해결에 중점을 둔다. 이를 위한 방안으로 RED(Random Early Detection) 알고리즘을 기반으로 하는 기법을 적용하고, 시뮬레이션을 통한 측정 결과를 보여준다.

액티브 네트워크 기반의 분산 서비스 거부 공격 대응 메커니즘 (Active Response Mechanism to Distributed Denial of Service Attack on Active Networks)

  • 김현주;나중찬;손승원
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.491-494
    • /
    • 2002
  • 기존의 네트워크 보안은 침입 징후를 탐지하여 외부 공격자로부터 오는 트래픽을 차단함으로써 자신의 도매인만을 보호하였다. 이는 공격자로 하여금 제 2, 제 3의 공격을 가능하게 하고 공격자에 대한 대응에 있어서도 각 도매인간의 협력이 없는 상태를 야기하였다. 따라서 각 도메인 간의 데이터의 상호 결합과 협력을 통해 공격자의 실제 위치를 추적하여 침입 근원지로부터의 트래픽을 차단함으로써 공격자를 네트워크로부터 고립시키고자 하는 연구가 진행되고 있지만, 이는 분산서비스거부 공격의 경우 제한적이다. 그러므로 본 논문은 분산서비스거부 공격에 있어 에이전트와 마스터의 위치를 추적하여 제거하고 실제 공격자를 고립시킬 수 대응 메커니즘에 대해 논의한다.

  • PDF

스마트카드를 이용한 원격 사용자 인증 구조 (Remote User Authentication Scheme using Smart Cards)

  • 최종석;신승수
    • 한국콘텐츠학회논문지
    • /
    • 제9권2호
    • /
    • pp.36-42
    • /
    • 2009
  • 2005년에 Chien과 Chen 은 Das et al. 구조의 문제점을 해결하고 사용자 익명성을 보장하기 위한 원격사용자 인증구조를 제안하였다. 2007년에 Hu et al.은 Chein과 Chen의 구조는 몇 가지 문제점을 가진다고 지적하였다. 그리고 그들은 새로운 구조를 제안하고 그들의 구조는 자신들이 Chien과 Chen 구조에 대해 지적한 모든 문제점을 극복하였다고 주장했다. 그러나 우리는 Hu et al. 구조도 여전히 서비스 거부공격과 사용자 익명성을 보장하지 못한다는 문제점을 가지고 있다는 것을 보여 줄 것이다. 그리고 우리는 우리의 구조를 제안하고 제안한 구조에 대한 안전성을 분석했다.

TCP/IP 네트워크 프로토콜의 DoS 공격 취약점 및 DoS 공격사례 분석

  • 조성현;이택규;이선우
    • 정보보호학회지
    • /
    • 제24권1호
    • /
    • pp.45-52
    • /
    • 2014
  • 서비스 거부 공격 (Denial of Service Attack)은 현재 사이버테러와 맞물려 중요한 이슈로 자리 잡고 있다. 응용계층에서부터 네트워크계층에 이르기까지 다양한 프로토콜들의 취약점을 이용하는 DoS 공격은 공격대상을 서비스 불가능 상태에 빠뜨려 작게는 서버다운에서 크게는 국가적인 보안위험을 야기 시키고 있다. 본 논문은 TCP/IP 기반 네트워크에서 DoS 공격에 대하여 취약점이 있는 응용계층, 전송계층, 및 네트워크 계층 프로토콜들의 보안 취약점을 분석한다. 또한 다양한 프로토콜 취약점들을 활용한 기존 서비스 거부 공격 사례를 분석함으로써 궁극적으로는 DoS 공격을 예측하고 공격 발생 시 신속한 대응책을 마련에 활용될 수 있는 정보를 제공하고자 한다.

침입 탐지 시스템과 침입 차단 시스템의 연동을 통한 네트워크 보안 시뮬레이션

  • 서희석;조대호;이용원
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2001년도 춘계 학술대회 논문집
    • /
    • pp.72-76
    • /
    • 2001
  • 인터넷이 생활의 중요한 요소로 자리잡기 시작하면서 네트워크의 침해 사고가 급증하고 있는 현실이다. 이러한 침해 사고를 예방하기 위해 침입 탐지 시스템(IDS)과 방화벽(Firewall)이 많이 사용되고 있다. 방화벽과 침입 탐지 시스템은 연동은 서로의 단점을 보완하여 더 강력하게 네트워크를 보호할 수 있다. 방화벽과 침입 탐지 시스템을 위한 시뮬레이션 모델은 DEVS (Discrete Event system Specification) 방법론을 사용하여 구성하였다. 본 논문에서는 실제 침입 데이터를 발생시켜 실제 침입에 가까운 상황 가운데 침입 행위를 판별하도록 구성하였다. 이렇게 구성된 시뮬레이션 모델을 사용하여 침입탐지 시스템의 핵심 요소인 침입 판별이 효과적으로 수행되는지를 시뮬레이션 할 수 있다. 현재의 침입은 광범위해지고, 복잡하게 되어 한 침입 탐지 시스템이 독립적으로 네트워크의 침입을 판단하기 어렵게 되었다. 이를 위해 네트워크 내에 여러 침입 탐지 시스템 에이전트를 배치하였고, 에이전트들이 서로 정보를 공유함으로써 공격에 효과적으로 대응할 수 있도록 하였다. 침입 탐지 시스템이 서로 협력하여 침입을 탐지하고, 이런 정보를 침입 차단 시스템에게 넘겨주게 된다. 이와 같은 구성을 통해서 공격자로부터 발생된 패킷이 네트워크 내로 들어오는 것을 원천적으로 막을 수 있도록 하였다.

  • PDF

비정상 트래픽 분석과 퍼지인식도를 이용한 NePID 설계 (Design of NePID using Anomaly Traffic Analysis and Fuzzy Cognitive Maps)

  • 김혁진;류상률;이세열
    • 한국산학기술학회논문지
    • /
    • 제10권4호
    • /
    • pp.811-817
    • /
    • 2009
  • IT 시스템 기반의 네트워크 환경의 급속한 발전은 지속적인 연구방향의 중요한 이슈의 결과이다. 침입시도 탐지는 관심분야의 하나인 것이다. 최근에 다양한 기술을 기반으로 하는 침입시도탐지들이 제안되고 있으나 이러한 기술은 여러 형태의 침입시도의 패턴 중에 한가지 형태 및 시스템에 적용이 가능한 것이다. 또한 새로운 형태 침입시도를 탐지하지 못하고 있다. 그러므로 새로운 형태를 인식하는 침입탐지 관련 기술이 요구되어 지고 있다. 본 연구에서는 퍼지인식도와 비정상 트래픽 분석을 이용한 네트워크 기반의 침입탐지기법(NePID)을 제안한다. 이 제안은 패킷 분석을 통하여 서비스거부공격과 유사한 침입시도를 탐지하는 것이다. 서비스거부공격은 침입시도의 형태를 나타내며 대표적인 공격으로는 syn flooding 공격이 있다 제안한 기법은 syn flooding을 탐지하기 위하여 패킷정보를 수집 및 분석한다. 또한 피지인식도와 비정상 트래픽 분석을 적용하여 판단모듈의 분석 결과를 토대로 기존의 서비스 거부 공격의 탐지 툴과의 비교분석을 하였으며 실험데이터로는 MIT Lincoln 연구실의 IDS 평가데이터 (KDD'99)를 이용하였다. 시뮬레이션 결과 최대평균 positive rate는 97.094% 탐지율과 negative rate는 2.936%을 얻었으며 이 결과치는 KDD'99의 우승자인 Bernard의 결과치와 유사한 수준의 값을 나타내었다.

DDoS 공격에 대응하는 분산 네트워크 보안관리 기법 (A Scheme of Distributed Network Security Management against DDoS Attacks)

  • 김성기;유승환;김문찬;민병준
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.72-83
    • /
    • 2006
  • 웜 확산이나 자동화된 공격 도구에 의한 DDoS(Distributed Denial of Service) 공격은 도메인 경계를 넘어 통신 경로를 공유하는 정당한 사용자의 접근을 방해하기 때문에 지엽적인 도메인 차원의 방어와 대응은 현실적인 해결책이 되지 못한다. 더욱이 발신지 IP 주소를 위조하거나 정당한 발신지 IP 주소를 가지고 bogus 패킷을 과도하게 전송시키는 DDoS 공격은 정당한 사용자의 접근을 식별할 수 없게 한다. 본 논문에서는 이러한 문제점을 해결하기 위해 이웃하는 도메인간에 DDoS 공격 플로우를 식별하고 공격자 추적과 대응을 협업하는 분산 네트워크 보안관리 기법을 제시한다. 본 논문에서는 인터넷이 다수의 도메인으로 이루어져 있고 각 도메인에는 하나의 이상의 도메인 보안 관리자가 있다고 가정한다. 분산된 도메인 보안 관리자는 자신의 도메인 경계 라우터와 물리적 회선을 공유하면서 도메인 안팎으로 유통되는 공격성 패킷들을 식별하고 이웃하는 도메인 보안 관리자와 공격 발원지 추적 및 대응을 위한 메시지 교환을 수행한다. 도메인 보안 관리자를 구현하고 테스트베드를 통해 실험한 결과 지엽적인 도메인 차원의 탐지 및 대응에 비하여 탐지의 정확성 (FPR: False Positive Rate, FNR: False Negative Rate)과 대응 효과 (NPSR: Normal Packet Survival Rate)가 우수하였다.

K-평균 클러스터링을 이용한 네트워크 유해트래픽 탐지 (Malicious Traffic Detection Using K-means)

  • 신동혁;안광규;최성춘;최형기
    • 한국통신학회논문지
    • /
    • 제41권2호
    • /
    • pp.277-284
    • /
    • 2016
  • 인터넷 서비스의 질을 떨어뜨리고 온라인 범죄를 유발시키는 네트워크 공격들은 오늘날 현대 사회에서 해결해야 될 문제 중 하나이다. 이러한 문제 해결을 위해 시그니처 IDS(Intrusion Detection System)라는 침입 탐지 시스템이 개발되었지만 이들은 기존에 알려진 유형의 공격만 탐지해 낸다. 결과적으로 알려지지 않은 공격들에 대해서는 탐지하지 못하기 때문에 네트워크 공격 탐지를 위한 근본적인 해결책이라 할 수 없다. 본 논문에서는 시그니처 IDS의 단점을 보완하고자 K-평균 알고리즘 기반의 네트워크 유해트래픽 탐지 방법을 제안한다.

유무선 인터넷전화 단말에 대한 해킹 공격 연구 (A Study on Hacking Attack of Wire and Wireless Voice over Internet Protocol Terminals)

  • 권세환;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.299-302
    • /
    • 2011
  • 최근 인터넷전화는 IP기반에서 유선과 무선을 이용하여 음성뿐만 아니라 멀티미디어 정보전송을 제공한다. 유무선 인터넷전화는 네트워크상에서 인터넷전화 호 제어 신호 및 통화 내용의 불법 도청이 용이하며, 서비스 오용 공격, 서비스 거부 공격의 대상이 될 수 있는 등 기존 유선전화에 비해 여러가지 보안취약점이 존재한다. 본 논문에서는 인터넷전화 단말에서 IP Phone 정보를 획득하기 위한 스캐닝을 통해 IP Phone의 패스워드를 확인하고, 관리자 페이지를 통해 로그인을 성공한다. 그 후 IP Phone 관리자 페이지를 접속한 후 VoIP 설정 화면으로 전화번호, 포트번호, 인증번호 등을 수정한다. 또한 관리자 페이지에서 등록되어 있는 IP Phone들의 통화기록을 확인하여 개인정보 해킹을 연구한다.

  • PDF