• Title/Summary/Keyword: Distributed denial of service

Search Result 163, Processing Time 0.027 seconds

An Enhanced Statistical Detection Mechanism against DDoS attacks (향상된 통계기반 분산 서비스 거부(DDoS) 공격 탐지 시스템)

  • Song Byung-Hak;Hong Choong-Seon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1109-1112
    • /
    • 2006
  • DDoS(Distributed Denial-of-Service) 공격은 인터넷 침해가운데 가장 위협적인 공격들 중 하나이며 이러한 공격을 실시간으로 탐지하기 위한 연구는 활발히 이루어져 왔다. 하지만 기존의 탐지 메커니즘이 가지고 있는 높은 오탐지율은 여전히 보완해야할 과제로 남아 있다. 따라서 본 논문에서는 DDoS공격 탐지의 근거로 사용된 기존의 트래픽 볼륨(traffic volume), 엔트로피(entropy), 그리고 카이제곱(chi-square)을 이용한 비정상 행위탐지(Anomaly detection)방식의 침임탐지시스템이 가지는 오탐지율(false alarm rate)을 개선할 수 있는 방안을 제안한다. 또한 공격 탐지 시 프로토콜, TCP 플래그(flag), 그리고 포트 번호를 이용하여 네트워크 관리자에게 보다 자세한 공격 정보를 제공함으로써 효율적으로 공격에 대처할 수 있는 시스템을 설계한다.

  • PDF

Study on the Response of Distributed Denial of Service Using Backtracking Method (역추적 방식을 이용한 분산 서비스 거부 공격 대응에 관한 연구)

  • 권윤주;이만희;정상길;김국한;변옥환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.290-292
    • /
    • 2003
  • 인터넷의 발달은 지리적인 문제들로 인하여 시간의 소비를 가져왔던 문제들을 해결시켜주었다. 지리적인 문제의 해결은 더더욱 모든 일에 대한 인터넷의 의존도롤 높여갔지만, 1969년도에 생겨난 인터넷은 조금씩 구조적인 문제들을 드러내고, 이러한 구조적인 문제들은 해커들로 하여금 사이버공간에서의 범죄를 일으키는 데 이용되고 있다. 다른 해킹들보다 최근 몇 년간 그 수위를 높여가고 있는 분산 서비스 거부 공격은 불특정다수의 인터넷 사용자들에게 네트워크 사용 또는 서비스 사용에 심각한 영향을 미친다는 점에서 그 공격기법에 대한 대응방안 모색이 시급한 실정이다. 따라서 본 논문은 효율적인 네트워크 자원 사용을 저해하는 분산 서비스 거부 공격의 근원지를 탐색하여 차단하는 메커니즘을 제안한다.

  • PDF

A DDoS Protection System Using Dual Filtering Method (이중 필터링을 이용한 분산서비스 거부 방어 시스템 방법)

  • Choi, Ji-Hoon;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.214-217
    • /
    • 2010
  • DDoS(distributed denial of service)공격은 1990년 중반에 처음 나타나기 시작하여 1,2세대 네트워크 자체에 대한 트래픽 폭주형태의 공격에서부터 3세대 봇넷을 이용하여 특정 서버와 특정서비스를 마비시키기 위한 공격을 거쳐 4세대의 분산 형식의 C&C를 이용하는 공격의 유형으로 발전 하고 있다. DDoS공격은 점점 지능화 되고 있으며 기존의 IDS(Intrusion Detection System) 시스템을 이용한 탐지방법으로 공격을 탐지하기에는 어려움이 존재한다. 본 논문은 IDS시스템을 보다 더 지능화시키기 위한 논문으로 IDS는 내부시스템으로부터 쿼리를 넘겨받아 업데이트를 수행하고 업데이트를 수행함과 동시에 라우터에게 C&C서버로부터 나오는 패킷을 차단하도록 알려 준다. 즉, IDS에서 일어나는 False Negative문제를 줄여줌으로써 DDoS 공격에 대하여 Zombie시스템을 생성하지 못하도록 하고자 하는데 그 목적이 있으며 점점 지능화되어 가고 있는 DDoS공격에 대하여 차단을 하고자 하는 방향성을 제시하고 있다.

  • PDF

A Study on Distributed Denial of Service Attacks (분산 서비스 거부 공격과 그 특징에 관한 연구)

  • Kim, Jung-Yoon;Choi, Hyoung-Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1060-1063
    • /
    • 2007
  • 분산 서비스 거부 공격은 서버 및 호스트의 메모리는 물론이고, 공격 대상 호스트가 속한 네트워크의 자원을 크게 소모시키는 치명적인 공격이다. 이러한 형태의 공격을 예측하고 방어하기 위해서는 우선적으로 해당 공격들의 특성을 파악하고 이해하는 과정이 필요하다. 우리는 다양한 종류의 분산 서비스 거부 공격을 직접 구현하여 이를 바탕으로 분산 서비스 거부 공격의 특징 및 공격 루트를 파악함으로써, 추후 관련 연구들이 활발히 진행될 수 있는 기반을 마련하고, 이러한 공격들을 방어하기 위한 정보들을 수집하였다. 우리가 구현한 분산 서비스 거부 공격은 그 종류에 따라 다른 치명도를 보였는데, 네트워크 및 호스트에 별 영향을 끼치지 않는 공격이 있는 반면, 서버가 더 이상 서비스를 제공할 수 없도록 만드는 치명적인 공격이 있었다. 본 논문에서 우리는 분산 서비스 거부 공격들의 특징을 분석하고, 이에 대한 방어책을 제시한다.

스마트폰 DDoS 공격 동향

  • Jang, Ki-Hun;Choi, Sang-Myung;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.65-70
    • /
    • 2011
  • 스마트폰 시장이 전체 모바일 시장에서 큰 비중을 차지하고 있으며, 사용자 수는 급격하게 증가하고 있다. 스마트폰은 다양한 인터페이스 및 기능 등 기존 휴대폰과는 차별화된 장점을 가지고 있으며, 사용자의 취향에 따라 어플리케이션 설치 및 제거가 가능하다. 또한 신용정보, 인증서, 전화번호부 등 다양한 개인정보를 저장하고 있으며, 업무용으로도 사용되고 있다. 이러한 정보를 저장하고 있는 스마트폰에는 다양한 보안 위협이 존재하고 있으며, 개인 및 기업에게 치명적인 피해를 발생 시킬 수 도 있다. 특히 스마트폰을 이용한 DDoS 공격은 기존 DDoS(Distributed Denial of Service) 공격과 비슷하지만 스마트폰만이 가지고 있는 환경 때문에 여러 가지 다른 특정을 보인다. 본 논문에서는 기존 DDoS 공격 기법 및 동향을 알아보고, 좀비 스마트폰과 좀비 PC의 환경을 비교 분석함으로써 스마트폰 DDoS 공격 동향을 살펴본다.

Pi analysis mechanism for detecting DDoS attack packet (DDoS 공격패킷 탐지를 위한 Pi 분석방법)

  • 이현주;이형준;홍만표
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.310-312
    • /
    • 2004
  • 분산 서비스 거부 공격(Distributed Denial of Service, DDoS attack)의 목적은 정상적인 사용자가 서비스를 이용하는 것을 거부하는 것이다. 특히 범람 서비스 거부 공격(flooding-based DDoS attack)은 아직까지 방어하기 어려운 공격 형태이다. 그 이유는 공격 시 정상적인 트래픽이 왕복하는 것처럼 보이므로 공격 트래픽과 정상 트래픽을 구별하기 어렵기 때문이다. 하지만, 범람 서비스 거부 공격의 특징을 잘 이용하면 공격을 방어할 수 있다. 범람 서비스 거부 공격의 특징은 단독의 공격 호스트로부터의 트래픽 양이 여러 개의 정상 호스트들로부터의 트래픽 양보다 훨씬 많다는 것이다. 이러한 특징을 이용하여 특정 호스트로부터의 트래픽 양이 많은지 아닌지에 따라 공격이 발생했는지 여부를 결정할 수 있다. 이 논문에서는 Pi(Path Identification) 라는 메커니즘을 이용한 분산 서비스 거부 공격의 방어 기법을 제안한다.

  • PDF

Trust Based False-Positive Reduction Scheme against DoS Attacks (Trust 기반의 DoS 공격에 대한 False-Positive 감소 기법)

  • 박종경;이태근;강용혁;엄영익
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.697-699
    • /
    • 2003
  • 최근의 네트워크 공격의 주류는 DoS (denial-of-service)와 DDoS (distributed DoS) 공격이다. 이러한 공격들은 공격자가 침입 대상 시스템의 자원을 완전히 소모시켜서 시스템이 정상적인 서비스를 할 수 없도록 하는 것이다. 각 시스템의 관리자들은 이러한 침입이나 공격을 막기 위한 방편 중에 하나로 IDS(Intrusion detection system)를 사용하고 있다. 그러나 IDS의 높은 false-positive(정상적인 사용을 공격으로 잘못 판단하는 경우)의 발생빈도는 심각한 문제점 중의 하나는 이다. 이런 false-positive의 발생빈도를 줄이고자 본 논문에서는 한번의 판단만으로 연결(connection)을 차단시키지 않고, trust라는 개념을 도입하여 trust의 값에 따라서 사용자에게 차등 서비스를 제공하는 기법을 제안한다. 즉, trust를 이용하는 기법은 각 사용자를 한번에 공격자인지 일반 사용자인지 결정하지 않고, 한 번 더 검사하여 false-positive의 발생빈도를 감소시키는 기법이다.

  • PDF

Methods of Defense DoS Attack by Traffic Metering and Controlling Technique in a Router (트래픽 제어 기법을 이용한 라우터에서의 서비스 거부 공격 방어 기법)

  • Lee, Ho-Gyun;Kim, Jeong-Nyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1985-1988
    • /
    • 2003
  • As the Distributed Denial of Service attack technique is getting smarter, defense method have been developed by various means. Existing defense method baseds on detection technique is not effective to DDoS attack. Because it depend on rule set that is used to detect attack and DDoS attack pattern has become very similar to real traffic pattern. So the rule set is not efficient method to find DDoS attack. To solve this problem, DDoS defense mechanism based on QoS technique has been suggested. In this paper, we summarize existing DDoS defense mechanism and focus on method based on QoS, and introduce a new DDoS defense framework.

  • PDF

A Method for Detecting Flooding Distributed Denial-of-Service Attacks Using Flow Information (플로우 정보를 이용한 폭주 분산 서비스 거부 공격 검출 방법)

  • Kim, Min-jun;Jun, Jae-hyun;Kil, Gi-bum;Kim, Sung-ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.962-965
    • /
    • 2010
  • 분산 서비스 거부 공격은 인터넷이 매우 발달한 현대 시대에 큰 위협으로 등장하였다. 분산 서비스 거부 공격은 단순히 정상적인 서비스 제공이 어렵다는 문제만 아니라 어디서부터 시작된 공격인지, 어떤 경로를 통해서 공격이 진행되는지 알아내기가 힘들다는 점에서 공격을 방어하기가 매우 어려운 문제에 직면하게 된다. 또한 공격의 목표가 DNS 서버 또는 백본 라우터 등이 된다면 인터넷 서비스 자체도 힘들어 질 수 있다. 이러한 이유로 분산 서비스 거부 공격 방어 시스템이 개발되어야할 필요성이 높아지게 된다. 본 논문에서는 분산 서비스 거부 공격을 방어하기 위해 필요한 공격의 검출, 특히 폭주 분산 서비스 거부 공격을 검출해 내기 위해 플로우 정보를 이용하는 방법을 제시한다. 폭주 분산 서비스 거부 공격의 성능은 일반적인 네트워크 트래픽을 이용해 평가하였다.

Technical Trends of the Cyber Attack Traceback (사이버공격 역추적기술 동향)

  • Kim, J.T.;Han, M.H.;Lee, J.H.;Kim, J.H.;Kim, I.K.
    • Electronics and Telecommunications Trends
    • /
    • v.29 no.1
    • /
    • pp.93-103
    • /
    • 2014
  • 본 논문은 인터넷을 통해 급격히 확산되고 있는 해킹, 바이러스 및 DDoS(Distributed Denial-of-Service) 공격과 같은 사이버 보안 공격(Cyber Security Attack) 등이 발생하였을 경우 각 공격에 효과적으로 대비하기 위한 방향 및 그 방법을 제시하기 위해서 실제적인 공격 근원지 정보 역추적을 위하여 관련 추적 기술의 의미, 세부기술 분류, 관련 연구 및 동향 등을 통하여 기존 역추적기술의 제약사항을 극복하고 현재 또는 차세대 인터넷에서 적용가능한 역추적기술에 대한 요구사항 및 향후 전망을 기술하였다.

  • PDF