• 제목/요약/키워드: Denial-of-Service Attack

검색결과 259건 처리시간 0.026초

네트워크 대역폭 고갈 공격에 대한 정책 기반 재구성 가능 대역폭제어기 (Policy-based Reconfigurable Bandwidth-Controller for Network Bandwidth Saturation Attacks)

  • 박상길;오진태;김기영
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.951-958
    • /
    • 2004
  • 초고속 인터넷 망등의 국내 인터넷의 저변확대로 인해 전자상거래, 인터넷뱅킹, 전자정부, 이메일등 의 많은 서비스와 다양한 정보의 보고로서 인터넷이 사용되고 있다. 근래에는 가상생환환경의 제공과 멀티미디어 서비스를 제공하고자 새로운 미래형 네트워크인 NGN(Next Gener-ation Network)로서 발전하고 있다. 인터넷은 원격지에서도 원하는 정보를 취득할 수 있는 장점이 있는데, 반대 급부로서 상대방의 정보를 허가없이 몰래 추출, 변조하거나 서비스를 제공하는 경쟁사의 서버를 다운시키는 등의 공격이 증대되고 있다. 2000년부터 님다(Nimda) 바이러스, 코드레드(Code Red) 바이러스, 분산서비스 거부 공격(DDoS : Distributed Denial of Service)이 인터넷 전반에 걸쳐 수행되어 네트워크의 사용을 불편하게 하며, 내부 네트워크 트래픽의 비정상적인 증가를 수반했다. 이러한 대역폭 고갈 침해공격에 대하여 네트워크의 유입점에 위치하는 게이트웨이 시스템에 기가비트 이더넷 인터페이스를 갖는 보안네트워크 카드에 재구성 가능한 하드웨어 기능을 제공 가능한 FPGA (Field Programmable Gate Arrart)상에 대역폭 재어기능인 폴리싱(Policing)을 구현한다.

메모리 사용 감소를 통한 802.11i 4-Way Handshake에서의 DoS 공격 차단 기법 (DoS attack prevention using methods for reduction of memory usage in 802.11i 4-Way Handshake)

  • 김정윤;김인환;최형기
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.89-98
    • /
    • 2010
  • 무선 서비스의 하나인 Wireless LAN(WLAN)은 기존의 cellular network보다 높은 데이터 전송 율을 가지며 편리한 무선 인터넷 접속을 제공하여, 사용량이 지속적으로 증가하고 있다. 그럼에도 불구하고 802.11는 무선 환경이 가지는 고유의 특성으로 인해 많은 공격에 노출되어 있다. IEEE는 이러한 문제점을 해결 하기 위해 802.11i 보안 표준을 발표하였다. 그러나 802.11i의 키 분배 과정의 취약성으로 인해 공격 대상이 되는 단말에게 지속적으로 메시지를 보내면 단말은 메모리 고갈현상이 발생하게 되고, 정상적인 무선랜 서비스를 받지 못하게 된다. 본 논문에서는 이러한 문제점을 해결하기 위한 방법을 제시하고 기존에 제안되었던 방법과 시뮬레이션을 통해 비교 분석 하였다. 제안하는 기법은 단말의 메모리 소비를 최소화 함으로써 단말의 메모리 고갈 현상을 제거한다.

인공지능 기술을 이용한 NFV 환경에서의 DDoS 공격 탐지 연구 (Research on DDoS Detection using AI in NFV)

  • 김현진;박상호;류재철
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권4호
    • /
    • pp.837-844
    • /
    • 2018
  • 최근 클라우드 기술은 물리적인 네트워크를 구축하지 않고, 동적으로 논리적인 네트워크를 구축할 수 있게 만들 수 있다는 특징으로 인해 각광받고 있다. 최근의 클라우드 분야의 연구에도 불구하고, 가입자가 공개적으로 VNF를 이용한 서비스를 제공 받을 수 있는 NFV 환경의 특성으로 공격의 타겟이 될 수 있기 때문에 가짜 VNF에 대한 식별과 개체 간의 통신 암호화에 대한 연구가 필요하다. 따라서 본 논문에서는 가짜 VNF를 탐지하고, VNF 간의 상호 인증을 통해서 통신 구간의 보안성을 향상시킬 수 있는 Virtual PKI를 이용한 보안 메커니즘을 제안한다. 그리고 NFV 환경에서 DDoS 공격에 대한 공격의 탐지율을 향상시키기 위한 다수의 인공지능 알고리즘을 비교 분석함으로써 공격탐지에 효과적인 인공지능 알고리즘을 도출하였다.

서비스 거부 공격에 대비한 자원 재할당 및 서버 중복 방안 (A Scheme of Resource Reallocation and Server Replication against DoS Attacks)

  • 민병준;김성기;나용희;이호재;최중섭;김홍근
    • 정보처리학회논문지A
    • /
    • 제10A권1호
    • /
    • pp.7-14
    • /
    • 2003
  • 컴퓨팅 노드가 가지고 있는 자원을 고갈시켜서 본래 의도한 서비스 제공을 방해하려는 서비스 거부 공격에 대응하기 위해서는 어떠한 경우에도 반드시 유지되어야 하는 필수 서비스를 위한 중요 자원을 식별하고 위급 상황에 적절히 시스템을 적응시키고 재구성하는 방안이 필요하다. 본 논문에서는 이를 위하여 두 단계의 대응 방안을 제시한다. 첫 번째 단계로 한 컴퓨팅 노드 내에서 선택된 필수 서비스에 대해 자원을 동적으로 할당하여 공격이 성공한 후에도 필수 서비스가 유지될 수 있도록 한다. 이 조치에도 불구하고 노드 내에서의 충분한 자원 확보가 불가능해지면 두 번째 단계로 미리 준비된 다른 컴퓨팅 노드에서 사용자에게 투명하게 필수 서비스가 제공될 수 있도록 중복성을 적용하는 방안을 제시한다. 테스트베드를 구축하여 실험을 실시한 결과 기법의 타당성을 입증할 수 있었다. 기존의 다른 방법과 성능 및 비용을 분석하여 비교하였다.

분산 서비스거부 공격 탐지를 위한 데이터 마이닝 기법 (Data Mining Approaches for DDoS Attack Detection)

  • 김미희;나현정;채기준;방효찬;나중찬
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권3호
    • /
    • pp.279-290
    • /
    • 2005
  • 최근 분산 서비스거부 공격에 대한 피해사례가 증가하면서 빠른 탐지와 적절한 대응 메커니즘에 대한 필요성이 대두되었다. 그러나 지금까지 제안된 기존 보안 메커니즘은 이러한 공격들에 대해 충분한 대응책을 제공하지 못하고, 일부 공격에만 유효하거나 공격의 일부 변형에도 취약점을 갖고 있다. 그러므로 본 논문에서는 최신의 분산 서비스거부 공격 유형 잘 분류해 낼 수 있고, 기존 공격의 변형이나 새로운 공격에도 탐지 가능하도록 데이타 마이닝 기법을 이용한 탐지 구조를 제안한다. 이 탐지 구조는 이미 발견된 공격을 유형별로 분류할 수 있도록 모델링하는 오용탐지모듈과, 공격의 일반적인 특성을 이용 하여 새로운 유형의 공격을 발견할 수 있도록 모델링하는 이상탐지모듈로 구성되어 있다. 이렇게 오프라인으로 생성된 탐지 모델을 통해 실시간 트래픽 데이타를 이용한 탐지 구조를 갖고 있다. 본 논문에서는 실제 네트워크의 상황을 잘 반영시켜 모델링을 하고 시험하기 위해 실제 네트워크에서 사용중인 액세스 라우터에서 NetFlow 데이타를 수집하여 이용하였다. NetFlow는 많은 전처리 과정 없이 플로우 기반의 통계 정보를 제공하므로 분산 서비스거부 공격 분석에 유용한 정보를 제공한다. 또한 공격 트래픽을 수집하기 위하여 잘 알려진 공격 툴을 이용하여 실제 공격 트래픽에 대한 해당 액세스 라우터에서의 공격 NetFlow 데이타를 수집하였다. 시험 결과, 이러한 트래픽을 이용하여 두가지 데이타 마이닝 기법을 결합한오용탐지모듈의 높은 탐지율을 얻을 수 있었고, 새로운 공격에 대한 이상탐지모듈의 탐지 가능성을 입증할 수 있었다., 10kg/10a 파종에서 바랭이, 명아주, 별꽃, 12kg/10a 파종에서는 명아주, 바랭이, 새포아풀 순위였다. 이상의 시험결과를 볼 때, 제주지역에서의 Creeping bent-grass의 적정 파종량은 10kg/10a으로 판단된다.$\cdot$하순에 조파하는 것이 바람직할 것으로 판단된다.d real time PCR을 이용하여 DBP 유전자를 증폭하는 새로운 방법으로 말라리아를 Semi-quantitative 하게 검출할 수 있음을 보였다.C로 확인 결과 retention time 3.36에 single peak를 나타내 단일 물질임을 확인할 수 있었다. 분리된 활성물질을 GC-MS(m/z)로 분석한 결과 m/z 222에서 base peak로 나타났으며 이 spectrum으로 NIST library 검색을 실시 한 결과, $C_{12}H_{14}O_4$의 diethyl phtalate로 시사되었다. C-NMR과 1H-NMR을 실시한 결과 참비름에서 분리한 물질은 구조식 $C_{12}H_{14}O_6$인 diethyl phtalate로 동정되었다. 특히 노인인구의 비율이 높은 읍면지역 및 섬지역의 음주문화는 주로 식사를 하면서 반주로 마시는 경우가 많아 음주가 일상화 되어 있다고할 수 있다. 따라서 음주로 인한 질병 예방이나 치료를 목적으로 건강식품을 섭취한다는 인식은 하지 않고 있다. 본 연구결과 통영시에 포함되어 있는 읍면 및 섬지역은 노령화가 가속화되고 있으며,도시의 생활권에서 벗어나 의료혜택을 충분히 받지 못하는 열악한 환경에 놓여 있는 실정 이다

클라우드 환경에서 안전한 스토리지 접근 제어를 위한 권한 관리 프로토콜 설계 (A Design of Authority Management Protocol for Secure Storage Access Control in Cloud Environment)

  • 민소연;이광형;진병욱
    • 한국산학기술학회논문지
    • /
    • 제17권9호
    • /
    • pp.12-20
    • /
    • 2016
  • 기존의 주력산업의 고도화 및 고부가가치 산업이 창출되고 있는 가운데 클라우드 컴퓨팅 기반의 융합서비스가 등장하였다. 사용자 개인의 밀착서비스부터 산업용 서비스까지 다양한 융합서비스가 제공되고 있으며 국내에서는 클라우드 서비스 기반의 금융, 모바일, 소셜 컴퓨팅, 홈서비스를 중심으로 경제 전반에 걸쳐 기존 산업시장의 원동력이 되고 있다. 그러나 클라우드 스토리지 환경에서 Dos, DDos공격뿐만 아니라 스토리지 서버의 중요 데이터를 타깃으로 한 공격기법들이 발생하고 있으며, APT, 백도어 침투, 특정 대상에 대한 다단계 공격과 같은 감지하기 어려운 보안위협들이 발생하고 있다. 이를 보완하기 위해서 본 논문에서는 사용자들로 하여금 안전한 스토리지 서비스를 제공하는 권한 관리 프로토콜에 관하여 설계하였으며, 클라우드 환경과 빅데이터 기반 기술의 융합사례와 보안위협 및 요구사항에 대해서 연구하였고, 클라우드 컴퓨팅 환경과 빅 데이터 기술의 융합사례와 보안위협 및 보안 요구사항에 대해서 관련연구를 수행하였다. 이를 기반으로 제안된 프로토콜은 기존의 클라우드 환경과 빅데이터 기반 기술에서 발생하는 공격기법에 대해서 안전성을 분석하였고, 세션키 생성부분에서 대략 55%의 향상성을 확인 할 수 있었다.

MTD 기법이 적용된 SDR 통신 시스템의 성능 분석 (Performance Analysis of SDR Communication System Based on MTD Technology)

  • 기장근;이규대
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권2호
    • /
    • pp.51-56
    • /
    • 2017
  • 최근 이동 단말의 급격한 증가와 함께 통신망 구축의 용이성, 단말의 자유로운 이동성 및 세션의 연속성, 유선에 비견되는 데이터 전송 대역폭 등을 제공하는 무선통신 기술에 대한 수요가 급증하고 있다. 그러나 이러한 무선 통신은 신호전달 특성상 도청이나 DOS 공격, 세션 하이재킹, 재밍 등과 같은 악의적 무선 사이버 공격에 취약하다는 단점을 갖는다. 이와 같은 무선 사이버 공격을 막는 다양한 방법 중 최근 많은 연구가 이루어지고 있는 MTD(Moving Target Defense) 기술은 시스템이 공격 받을 수 있는 요소들을 지속적으로 변경시킴으로써 방어 시스템의 보안 능력을 향상시키는 기법이다. 본 논문에서는 자가 방어 및 복원력이 있는 무선 통신 시스템 구축을 위해 변복조 방법, 동작 주파수, 전송 패킷 길이 등을 동적으로 변화시키는 MTD 기법이 적용된 SDR(Software Defined Radio) 무선통신 테스트베드를 개발하고, 악의적 사용자의 공격 성공률에 대한 성능분석 수식을 제안하고, 시뮬레이션을 통해 성능분석 결과의 타당성을 검증하였다.

IPsec과 연동되는 개선된 Anti-DoS IKE 프로토콜 엔진의 구현 및 평가 (An Implementation and Evaluation of Improved Anti-DoS IKE Protocol Engine for Interaction with IPsec System)

  • 김성찬;천준호;전문석
    • 한국통신학회논문지
    • /
    • 제31권11B호
    • /
    • pp.1005-1016
    • /
    • 2006
  • 인터넷 사용이 증가하면서 보안 시스템에 대한 중요성도 강조되고 있다. 기존의 보안 시스템에서 키 교환에 사용되어 왔던 인터넷 키 교환 프로토콜은 효율성 및 안정성에 문제가 있다는 지적을 받아 왔다. 본 연구에서는 이러한 문제점을 해결하고자 했으며, 새로 구현한 키 교환 프로토콜을 IPsec에 연동되도록 테스트 환경을 구현하여 성능평가를 하였다. 본 연구에서 구현한 키 교환 프로토콜은 RFC에서 제안하는 표준에 따라서 구현하였으며 키 교환 및 인증 과정에서 지적된 복잡성과 속도 문제를 해결하였고 서비스 거부 공격에 대응하도록 설계하였다. 복잡한 메시지 교환 단계를 줄여서 속도를 향상시켰으며, 재협상 시 기존 상태 값들을 재활용함으로써 효율성을 증가 시켰다.

소프트웨어 정의 네트워크를 위한 샘플링 기반 서비스거부공격 탐지 시스템 개선 (Enhancement of Sampling Based DDoS Detecting System for SDN)

  • 뉘엔신응억;최진태;김경백
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.315-318
    • /
    • 2017
  • Nowadays, Distributed Denial of Service (DDoS) attacks have gained increasing popularity and have been a major factor in a number of massive cyber-attacks. It could easily exhaust the computing and communicating resources of a victim within a short period of time. Therefore, we have to find the method to detect and prevent the DDoS attack. Recently, there have been some researches that provide the methods to resolve above problem, but it still gets some limitations such as low performance of detecting and preventing, scope of method, most of them just use on cloud server instead of network, and the reliability in the network. In this paper, we propose solutions for (1) handling multiple DDoS attacks from multiple IP address and (2) handling the suspicious attacks in the network. For the first solution, we assume that there are multiple attacks from many sources at a times, it should be handled to avoid the conflict when we setup the preventing rule to switches. In the other, there are many attacks traffic with the low volume and same destination address. Although the traffic at each node is not much, the traffic at the destination is much more. So it is hard to detect that suspicious traffic with the sampling based method at each node, our method reroute the traffic to another server and make the analysis to check it deeply.

콘텐츠 중심 네트워킹에서 IGPT를 이용한 적시성 및 보안성 향상 방안 (A Method for Enhancing Timely-Delivery and Security Using IGPT in Content-Centric Networking)

  • 정승훈;박흥순;권태욱
    • 한국통신학회논문지
    • /
    • 제39B권11호
    • /
    • pp.743-754
    • /
    • 2014
  • 최근에 기존 IP기반과는 다른, 정보 중심 네트워킹이 부각되고 있으며 그 중의 하나인 Content-Centric Networking(CCN)은 Van Jacobson에 의해 처음 제안되어 대표적인 정보 중심 네트워킹 패러다임으로 활발히 연구되고 있다. CCN은 콘텐츠 자체에 대한 접근과 전달에 목표를 두고 라우터에서 콘텐츠의 배분이 가능토록 하여 IP 방식보다 좀 더 빠르게 콘텐츠가 전달되도록 하는 장점을 가지고 있다. 하지만, CCN은 정보요청자 기준의 통신(pull-based)으로 사전 요청패킷의 전송없이 정보를 분배하는 것이 제한된다. 또한, PIT(Pending Interest Table)의 사용으로 DDoS 공격 등을 받을 시 PIT 메모리 오버로드의 문제점이 있다. 이에 본 논문은 CCN에서 요청패킷 없이 정보를 전달하는 push-based 기법과 PIT 오버로드 상황에서 데이터 전달이 가능하도록 Interest Group Pushing Table(IGPT)을 활용한 정보전송 방법을 제안한다. 제안하는 기법은 데이터 전송의 신속성 및 보안성 향상 측면에서 기존의 기법보다 동일 시간동안 많은 양의 콘텐츠 전송이 가능하다.