• Title/Summary/Keyword: Distributed denial of service

검색결과 163건 처리시간 0.023초

IP 역추적을 위한 새로운 접근 : 패킷 손실 기반의 논리적 전송 경로 추정 (A New framework for IP Traceback : Inference of Logical Topology by Measuring Packet Losses)

  • 이준엽;이승형;양훈기;고재영;강철오;정주영
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.39-47
    • /
    • 2002
  • 본 논문은 다수의 호스트가 임의의 IP 주소로 목적지 호스트를 공격하는 분산 서비스거부 공격의 경우에 패킷의 전송경로를 역추적하기 위한 새로운 접근 방법에 대해 연구한다. 목적지 호스트는 전송되는 트래픽에 대하여 패킷들의 전송상태 및 전체 손실률을 계산한 후, 이를 바탕으로 소스 호스트들까지 논리적인 전송 경로를 역추적 하게 된다. 이는 동일경로를 따라 전송되는 패킷들의 손실에는 상호 연관성이 있다는 점에 근거하였으며, 시뮬레이션 결과는 특정 조건 하에서 매우 우수한 성공률을 보인다. 제안된 방식은 실시간 혹은 비 실시간으로 처리할 수 있으며. 기존의 방법들과 달리 라우터의 특정 기능이나 ISP의 도움 없이 목적지 호스트를 독자적으로 추론할 수 있다는 장점이 있다. 이 결과는 물리적인 전송경로의 추정 및 기존의 역추적 방법에 대한 보완에 적용될 수 있다.

인공지능 기술을 이용한 NFV 환경에서의 DDoS 공격 탐지 연구 (Research on DDoS Detection using AI in NFV)

  • 김현진;박상호;류재철
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권4호
    • /
    • pp.837-844
    • /
    • 2018
  • 최근 클라우드 기술은 물리적인 네트워크를 구축하지 않고, 동적으로 논리적인 네트워크를 구축할 수 있게 만들 수 있다는 특징으로 인해 각광받고 있다. 최근의 클라우드 분야의 연구에도 불구하고, 가입자가 공개적으로 VNF를 이용한 서비스를 제공 받을 수 있는 NFV 환경의 특성으로 공격의 타겟이 될 수 있기 때문에 가짜 VNF에 대한 식별과 개체 간의 통신 암호화에 대한 연구가 필요하다. 따라서 본 논문에서는 가짜 VNF를 탐지하고, VNF 간의 상호 인증을 통해서 통신 구간의 보안성을 향상시킬 수 있는 Virtual PKI를 이용한 보안 메커니즘을 제안한다. 그리고 NFV 환경에서 DDoS 공격에 대한 공격의 탐지율을 향상시키기 위한 다수의 인공지능 알고리즘을 비교 분석함으로써 공격탐지에 효과적인 인공지능 알고리즘을 도출하였다.

허니넷을 이용한 P2P 기반 Storm 봇넷의 트래픽 분석 (The Traffic Analysis of P2P-based Storm Botnet using Honeynet)

  • 한경수;임광혁;임을규
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.51-61
    • /
    • 2009
  • 최근 인터넷 상에서 봇넷을 이용한 사이버 공격이 증가하고 있으며, 이러한 공격들은 금전적 이득을 목적으로 하고 있어 범죄화 양상을 보이고 있다. 봇넷을 이용하는 사이버 공격으로는 스팸 발송, 분산서비스 거부(DDoS) 공격, 악성코드 및 맬웨어(malware) 전파, 피싱, 개인정보 유출 등이 있다. IRC나 HTTP 봇넷과 같은 중앙 봇넷은 그 탐지나 완화 방법의 연구가 다수 존재하지만, P2P 봇넷에 대한 연구는 아직 초기 단계이다. 본 논문에서는 다양한 네트워크 공격의 능동적 분석에 활용되는 허니넷을 이용하여 P2P 기반 Storm 봇 중의 하나안 Peacomm 봇이 발생시키는 트래픽을 분석하였다. 그 결과 Peacomm 봇이 P2P를 통해 광범위한 외부 네트워크의 좀비를 대상으로 다량의 UDP 패킷을 발생시키는 것을 확인하였다. 또한 이를 통해 Peacomm 붓이 봇넷의 규모를 유지하거나 확장한다는 것을 알 수 있었다. 이는 P2P 봇넷을 탐지하고 완화시킬 수 있는 대응기술 마련의 기초로써 사용될 수 있을 것으로 기대된다.

소프트웨어 정의 네트워크를 위한 샘플링 기반 서비스거부공격 탐지 시스템 개선 (Enhancement of Sampling Based DDoS Detecting System for SDN)

  • 뉘엔신응억;최진태;김경백
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.315-318
    • /
    • 2017
  • Nowadays, Distributed Denial of Service (DDoS) attacks have gained increasing popularity and have been a major factor in a number of massive cyber-attacks. It could easily exhaust the computing and communicating resources of a victim within a short period of time. Therefore, we have to find the method to detect and prevent the DDoS attack. Recently, there have been some researches that provide the methods to resolve above problem, but it still gets some limitations such as low performance of detecting and preventing, scope of method, most of them just use on cloud server instead of network, and the reliability in the network. In this paper, we propose solutions for (1) handling multiple DDoS attacks from multiple IP address and (2) handling the suspicious attacks in the network. For the first solution, we assume that there are multiple attacks from many sources at a times, it should be handled to avoid the conflict when we setup the preventing rule to switches. In the other, there are many attacks traffic with the low volume and same destination address. Although the traffic at each node is not much, the traffic at the destination is much more. So it is hard to detect that suspicious traffic with the sampling based method at each node, our method reroute the traffic to another server and make the analysis to check it deeply.

통합 보안 시스템에서의 효율적인 보안 정책 관리 모델 (An Efficient Management Model of Security Policy in the Unified Threat Management System)

  • 주헌식;김종완
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권9호
    • /
    • pp.99-107
    • /
    • 2010
  • 본 논문에서는 기존의 단일 보안 시스템의 Firewall과 IPS 시스템의 문제점 분석을 통하여 통합보안 시스템 강화가 비용 대비 효율적임을 나타내었다. 문제점 분석 결과 Firewall과 IPS 의 처리 시간 지연과 효율성 부재를 나타냈다. 따라서 개별 Firewall과 IPS 시스템과 통합 시스템으로 성능 평가를 하였다. 평가 결과 기존 시스템 보다 제안한 통합보안시스템이 응답 처리 시간에서는 평균 5배 이상 성능을 나타났고, 초당 세션 처리에서도 5배 이상 그리고 CPU 처리 성능에서는 6배의 처리 속도가 우수함을 나타냈다. 또한 여러 보안 정책들을 수용하였고, 유해 트랙픽 처리에서도 높은 성능을 나타났다. 결론적으로 본 논문에서는 통합 보안 시스템이 개별 시스템 강화 보다 경제적 측면, 관리적 측면, 물리적 측면, 시간적 측면, 공간적 측면 등 여러 측면에서 효율적임을 강조하였다.

콘텐츠 중심 네트워킹에서 IGPT를 이용한 적시성 및 보안성 향상 방안 (A Method for Enhancing Timely-Delivery and Security Using IGPT in Content-Centric Networking)

  • 정승훈;박흥순;권태욱
    • 한국통신학회논문지
    • /
    • 제39B권11호
    • /
    • pp.743-754
    • /
    • 2014
  • 최근에 기존 IP기반과는 다른, 정보 중심 네트워킹이 부각되고 있으며 그 중의 하나인 Content-Centric Networking(CCN)은 Van Jacobson에 의해 처음 제안되어 대표적인 정보 중심 네트워킹 패러다임으로 활발히 연구되고 있다. CCN은 콘텐츠 자체에 대한 접근과 전달에 목표를 두고 라우터에서 콘텐츠의 배분이 가능토록 하여 IP 방식보다 좀 더 빠르게 콘텐츠가 전달되도록 하는 장점을 가지고 있다. 하지만, CCN은 정보요청자 기준의 통신(pull-based)으로 사전 요청패킷의 전송없이 정보를 분배하는 것이 제한된다. 또한, PIT(Pending Interest Table)의 사용으로 DDoS 공격 등을 받을 시 PIT 메모리 오버로드의 문제점이 있다. 이에 본 논문은 CCN에서 요청패킷 없이 정보를 전달하는 push-based 기법과 PIT 오버로드 상황에서 데이터 전달이 가능하도록 Interest Group Pushing Table(IGPT)을 활용한 정보전송 방법을 제안한다. 제안하는 기법은 데이터 전송의 신속성 및 보안성 향상 측면에서 기존의 기법보다 동일 시간동안 많은 양의 콘텐츠 전송이 가능하다.

Combining Adaptive Filtering and IF Flows to Detect DDoS Attacks within a Router

  • Yan, Ruo-Yu;Zheng, Qing-Hua;Li, Hai-Fei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권3호
    • /
    • pp.428-451
    • /
    • 2010
  • Traffic matrix-based anomaly detection and DDoS attacks detection in networks are research focus in the network security and traffic measurement community. In this paper, firstly, a new type of unidirectional flow called IF flow is proposed. Merits and features of IF flows are analyzed in detail and then two efficient methods are introduced in our DDoS attacks detection and evaluation scheme. The first method uses residual variance ratio to detect DDoS attacks after Recursive Least Square (RLS) filter is applied to predict IF flows. The second method uses generalized likelihood ratio (GLR) statistical test to detect DDoS attacks after a Kalman filter is applied to estimate IF flows. Based on the two complementary methods, an evaluation formula is proposed to assess the seriousness of current DDoS attacks on router ports. Furthermore, the sensitivity of three types of traffic (IF flow, input link and output link) to DDoS attacks is analyzed and compared. Experiments show that IF flow has more power to expose anomaly than the other two types of traffic. Finally, two proposed methods are compared in terms of detection rate, processing speed, etc., and also compared in detail with Principal Component Analysis (PCA) and Cumulative Sum (CUSUM) methods. The results demonstrate that adaptive filter methods have higher detection rate, lower false alarm rate and smaller detection lag time.

DNS 싱크홀에 기반한 새로운 악성봇 치료 기법 (A New Bot Disinfection Method Based on DNS Sinkhole)

  • 김영백;염흥열
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.107-114
    • /
    • 2008
  • 악성봇은 DDoS 공격, 스팸메일 발송 등 다양한 악성행위를 하는 웜/바이러스 이다. 이러한 악성봇의 악성행위를 차단 하기 위하여 국내외 많은 기관에서 노력을 기울이고 있다. 국내에서도 악성봇 DNS 싱크홀을 구축하여 악성봇에 의한 악성행위를 차단하고 있고, 일본에서도 CCC(Cyber Clean Center) 구축을 통하여 악성봇 감염 PC를 치료하고 있다. 그러나 악성봇 DNS 싱크홀은 감염 PC를 근본적으로 치료하지 못한다는 단점이 있고, CCC 또한 감염이 확인된 PC 중 30%만 치료가 되고 있는 문제점을 가지고 있다. 본 논문에서는 이러한 기존 기법들의 단점을 보완하고 장점을 취하여 악성봇에 의한 악성행위를 차단함과 동시에 근본적인 치료도 병행하는 방식으로 새로운 악성봇 치료기법을 제안 하였다.

DRDoS 공격에 대한 다단계 탐지 기법 (Multi-level detection method for DRDoS attack)

  • 백남균
    • 한국정보통신학회논문지
    • /
    • 제24권12호
    • /
    • pp.1670-1675
    • /
    • 2020
  • 본 연구에서는 DRDoS 공격에 대한 효과적인 네트워크 기반 대응책을 수립하는데 필요한 기초 자료를 제공하고자, DRDoS의 네트워크 기반 특징을 식별하고 이에 대한 확률 및 통계 기법을 적용한 새로운 'DRDoS 공격 다단계 탐지기법'을 제안하고자 한다. 제안된 기법은 DRDoS의 특징인 반사 서버의 증폭에 의한 네트워크 대역폭에서 무제한 경쟁으로 정상적인 트래픽이 무분별하게 차단될 수 있는 한계를 제거하고자 'Server to Server' 및 이에 대한 'Outbound 세션 증적' 여부를 비교하여 정확한 DRDoS 식별 및 탐지가 가능하고 이에 대한 트래픽에 대해서만 통계 및 확률적 임계값을 적용하기에, 네트워크 기반 정보보호 제품은 이를 활용하여 완벽하게 DRDoS 공격 프레임을 제거가 가능하다. 시험을 통해 제안한 기법이 DRDoS 공격에 대한 식별 및 탐지 정확성을 높이고 희생자 서버의 서비스 가용성을 확보함을 확인하였다. 따라서 본 연구결과는 DRDoS 공격 식별 및 대응에 크게 기여할 수 있을 것으로 기대한다.

DNS 싱크홀 적용을 통한 악성봇 피해방지 기법 및 효과 (Preventing Botnet Damage Technique and It's Effect using Bot DNS Sinkhole)

  • 김영백;이동련;최중섭;염홍열
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권1호
    • /
    • pp.47-55
    • /
    • 2009
  • 악성봇은 해커에 의해 원격 조정되어 명령에 의해 스팸메일 발송, DDoS 공격 등의 악성행위를 수행하는 웜/바이러스 이다. 악성봇은 이전의 웜/바이러스와 달리 금전적인 이득을 목적으로 하는 경우가 많은 반면 감염사실을 피해자가 인지하기 쉽지 않아 피해가 심각한 실정이다. 이에 대한 대응 방안으로는 해커의 명령을 전달하는 명령/제어 서버의 차단이 필요하다. 이 중 악성봇 DNS 싱크홀 기법이 국내에서 적용하고 있는 봇 대응 시스템으로, 본 논문의 목적은 이 방식의 효과성을 제시하는데 있다. 본 논문에서는 1년 이상의 장기간 동안 악성봇 및 Botnet 을 관찰하여 Bot 감염 PC의 감염 지속시간, Bot 명령/제어 서버의 특성 등을 파악하고, 악성봇의 피해를 방지하기 위한 효과적인 방안인 악성봇 DNS 싱크흘의 적용 결과를 분석한다. 이를 위하여 웜샘플 분석 툴을 이용하여 자동 분석체계를 구축하였고, 이를 시스템화 하였다. 또한, 분석을 통해 현재 국내에서 적용되고 있는 봇 대응 시스템의 타당성을 검증하였다.