• 제목/요약/키워드: DoS 공격

검색결과 359건 처리시간 0.025초

MANET에서 플러딩 공격 탐지 및 대응 기법에 관한 연구 (A Study on Flooding Attack Detection and Response Technique in MANET)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.41-46
    • /
    • 2013
  • MANET에서 효율적인 데이터 전송을 위해서는 기존의 유선 네트워크에서 사용하는 라우팅 프로토콜을 그대로 사용할 수 없다. 왜냐하면 이동 노드로만 구성되어 있어 네트워크 토폴로지가 동적으로 변화하기 때문이다. 따라서 각 이동 노드들이 라우터 기능을 수행해야만 한다. 이러한 특성 때문에 MANET에는 DoS와 같은 다양한 라우팅 공격이 존재하고 있다. 본 논문에서는 자원을 소모시켜 네트워크를 마비시키는 플러딩 공격 탐지 성능을 향상시키기 위한 협력기반 탐지 기법을 제안하였다. 전체 네트워크의 트래픽 양과 노드의 수를 고려하여 기준값을 적응적으로 계산함에 따라 정확한 공격 탐지가 이루어지도록 하였다. 그리고 모든 이동 노드가 협력적 탐지를 수행하기 위하여 NHT라는 테이블을 이용하였으며, 트래픽의 중앙 감시를 위하여 클러스터 구조를 적용하였다.

공격차단 기법과 공격경감 기법 간 이론적 성능 분석 (Theoretical Performance Analysis between Attack Prevention Schemes and Attack Mitigation Schemes)

  • 고광선;엄영익
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.84-92
    • /
    • 2006
  • 서비스거부 공격 또는 분산서비스거부 공격과 같이 단시간 동안 대량의 비정상 트래픽이 발생하였을 경우, 이에 대응하기 위한 기법들에 대해 많은 연구가 진행되었다. 본 논문에서는 비정상 트래픽에 대응하기 위한 대표적인 기법들인 공격차단 기법과 공격경감 기법을 이론적으로 비교한 내용을 보이고자 한다. 공격차단 기법은 일반적으로 필터링 규칙을 기반으로 특정 네트워크로 유입된 네트워크 트래픽에 대해 통과 또는 차단을 실시하는 기법을 의미한다. 그리고 공격경감 기법은 트래픽 전송경로 상에 존재하는 라우터에서 각 라우터들이 가지고 있는 비정상 트래픽 정보를 기반으로 해당 트래픽에 대해 필터링 작업을 실시하거나, 목적지 네트워크의 게이트웨이 상에서 유입된 트래픽의 서비스품질을 제어하는 방법으로 비정상 트래픽에 대해 대응 작업을 실시하는 기법을 의미한다. 비교 기준으로는 공격탐지루틴이 동작한 후, 통과하는 정상 트래픽과 오탐지 트래픽 비율로 하며, 공격경감 기법에 사용할 수 있는 구체적인 트래픽 대역폭 비율을 추가로 보이도록 한다.

DNS을 목표한 DDoS공격에 효과적인 대응 방법 제안 (A Proposal Countermeasure to DDoS attacks targered DNS)

  • 최지우;천명진;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.729-735
    • /
    • 2013
  • 최근 이슈가 되고 있는 DDoS 공격은 주요 정부기관 및 금융기관 인터넷 사이트를 마비시키는 사이버 테러의 수단으로 사이버 안위를 위협하고 있다. 현재 사용되고 있는 공격 방법은 기존의 방법보다 진화된 방법으로 차단이 쉽지 않아 그로 인한 피해가 커지고 있는 상황이다. 이어서, 본 논문에서는 최근 계속적으로 진화하고 있는 DDoS 공격 중에서 DNS를 목표로 하는 DDoS 공격이 발생하는 사례를 보여주었다. 그러나 현재는 DNS를 목표로 하는 DDoS 공격에 대한 방어가 미비하다. 이를 보완하기 위해서 한국인터넷진흥원에서 운영 중인 사이버대피소에 착안하여 DNS에 대한 DDoS 공격의 대응 방안으로 DNS 사이버대피소를 제안하고자 한다.

의사결정트리를 이용한 효과적이 호스트 기반의 서비스 거부 공격 탐지에 관한 연구 (Study on the Host-based Detection for DoS Attack using the Decision Tree Method)

  • 두선정;황현진;조재익;김낙훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1571-1574
    • /
    • 2008
  • 서비스 거부 공격은 현재의 서비스를 불법적으로 중단시켜 여러 사용자의 접근을 제한하는 공격 방법이다. 이러한 서비스 거부 공격 탐지 기법에 관한 연구가 활발히 진행되어 왔지만 기존의 네트워크 기반의 공격 탐지 기법은 많은 문제점을 낳고 있다. 따라서 본 논문에서는 기존의 탐지기법의 취약점을 보완하기 위해 호스트기반의 데이터를 이용해 더 효과적으로 서비스 거부 공격을 탐지할 수 있는 방법을 제안한다.

UPnP 홈네트워크 보안 취약점에 관한 연구 (A Study for Vulnerability of Security of the UPnP Home-Networking)

  • 오임걸;이종일
    • 한국산업정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.30-36
    • /
    • 2007
  • UPnP는 TCP/IP와 같은 인터넷 표준과 기술을 기반으로 한 SSDP, UDP와 동일한 표준 프로토콜을 사용하고 있으며, 다른 물리적 네트워킹 제품에 독립적이다. 그러나 UPnP의 구조가 SSDP, UDP같은 프로토콜 위에서 동작하기 때문에 홈네트워킹 기술에 대한 보안 대책에서 취약점을 가지고 있다. 그러므로 본 논문에서는 UPnP 취약점을 이용한 웜 바이러스가 네트워크 기반의 모든 장비들의 공격 및 홈네트워킹 장비내의 정보를 삭제하거나 대량의 데이터를 전송하는 DoS 공격에 대해서 분석 보고 한다.

  • PDF

EPCglobal RFID 시스템에서 Key server를 사용하는 인증 프로토콜 (An Authentication Protocol using the key server in the EPCglobal RFID System)

  • 이규환;김재현
    • 한국통신학회논문지
    • /
    • 제34권10B호
    • /
    • pp.1013-1020
    • /
    • 2009
  • 본 논문에서는 EPCglobal RFID 시스템에서 Key server를 사용하는 인증 프로토콜을 제안한다. 제안하는 인증 프로토콜은 RFID 시스템에서 발생할 수 있는 보안적 문제점들과 DoS공격에 대처하기 위하여 Key sewer를 사용하고, 구현의 용이함을 위하여 추가적인 hash함수 등의 구현 없이 EPCgloal class 1 gen 2 프로토콜에서 제공하는 함수를 이용한다. 본 논문에서는 성능 분석을 위하여 GNY 분석과 Security 분석을 수행하였다. 우선 GNY 분석을 통하여 프로토콜의 신뢰성을 증명하였으며, Security 분석을 통하여 제안하는 인증 프로토콜이 DoS공격을 포함한 다양한 공격에 안전하다는 것을 보였다. 이러한 성능 분석 결과, 제안하는 인증 프로토콜은 안전한 RFID 시스템을 제공한다는 것을 입증할 수 있었다.

웹 서버에 대한 DDoS공격의 네트워크 트래픽 분석 (An Analysis of Network Traffic on DDoS Attacks against Web Servers)

  • 이철호;최경희;정기현;노상욱
    • 정보처리학회논문지C
    • /
    • 제10C권3호
    • /
    • pp.253-264
    • /
    • 2003
  • 본 연구에서는 웹 서비스를 대상으로 한 다양한 DDoS 공격이 진행 중일 때 패킷들의 TCP 헤더 내에 SYN, ACK 혹은 RST 등 다양한 플래그 값들이 설정된 패킷의 수와 총 패킷수와의 비율을 조사 분석하였다. 그 결과, 특정 플래그가 설정된 패킷 수의 비율이 각각의 DDoS 공격 유형에 따라서 매우 독특한 특성을 가짐을 발견하였다. 본 연구의 결과로 얻어진 이 특징들은 DDoS 공격을 조기에 탐지하는 기법과 시스템을 DDoS 공격으로부터 보호하는 기법 연구에 많은 도움을 줄 것으로 예상된다.

지연접속 제어를 통한 모바일 PSCN 환경의 PT-DoS 공격에 대한 방어 기법 (Defense Techniques of PT-DoS Attacks By Delay Access Control on Mobile PSCN Environment)

  • 주은영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.910-913
    • /
    • 2012
  • 통신기술의 발달과 스마트 폰의 급격한 보급으로 인하여 모바일 환경은 음성 데이터 기반의 환경에서 인터넷 데이터 기반의 환경으로 급격히 변화되었다. 이로 인하여 음성 서비스 처리 위주의 음성 데이터 기반 모바일 환경은 대용량 동영상 서비스, 인터넷, 메신저 등의 유선 네트워크 환경과 같은 다양한 서비스가 요구되는 환경으로 변화되었다. 이러한 환경 변화로 인하여 모바일 네트워크는 무선 네트워크상의 취약점 뿐 만 아니라 유선환경의 네트워크 취약점을 동시에 지니는 환경으로 변화되었고, 이로 인한 다양한 새로운 취약점들이 부각되기 시작하였다. 본 논문에서는 이와 같이 새롭게 부각되고 있는 모바일 Packet Switched Core Network(PSCN) 환경에서 Service Provider(SP)의 Service Recover로 인해 유발되는 Paging Table Denial of Service(PT-DoS)를 효율적으로 제어하기 위한 Delay Access Control(DAC) 기반의 QoS를 이용한 방법을 설계/구현하였다. 그리고 실험을 통해, PT-DoS를 차단하여 PSCN 공격을 미연에 방지하는 효과를 확인하였다.

보안성 강화를 위한 블록체인기술의 활용과 개선방안 연구 (A Study on Security Enhancement for the Use and Improvement of Blockchain Technology)

  • 유승재
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.63-68
    • /
    • 2023
  • 본 연구에서는 블록체인 프로토콜과 네트워크 보안에 관련해서 MITM공격 및 DoS/DDoS 공격 등에 강한 대응수준을 갖출 수 있도록 블록체인 구성과 스마트 컨트랙트 상의 암호화 키 관리 방안과 에 대해 연구한다. 암호화 통신 프로토콜과 인증강화를 통한 중간자 공격(MITM)등의 데이터보안 위협에 대응, 노드간의 로드밸런싱과 분산화 된 방식으로 DDoS 공격 대응, 안전한 코딩과 취약점 검사, 안전한 합의알고리즘에 의한 스마트 컨트랙트 보안 강화, 사용자 인증과 권한 부여 강화를 통한 액세스 제어 및 인증, 블록체인 코어 및 노드의 보안성 강화, 기타 블록체인 프로토콜 업데이트 및 보안 강화를 위한 모니터링 시스템 구축 등을 통해 보안성이 강화된 블록체인 기술을 활용할 수 있을 것으로 기대된다.

멀티미디어 콘텐츠의 서비스거부 방지 알고리즘 성능분석 (Performance Analysis of DoS Security Algorithm for Multimedia Contents Services)

  • 장희선;신현철;이현창
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권4호
    • /
    • pp.19-25
    • /
    • 2010
  • 본 논문에서는 멀티미디어 콘텐츠 트래픽을 주고받는 노드들 사이에 상호 서비스 제공을 위한 정보보호 알고리즘의 성능을 분석한다. 먼저, 콘텐츠 유통에 필요한 정보보호 요소 기술들을 정의하고 멀티캐스팅 서비스를 이용하는 네트워크에서 기존 노드들의 그룹에 새로운 노드가 참여하는 경우를 가정한다. 그룹 가입을 위하여 노드는 그룹 식별자 주소가 필요하게 되며 이는 노드 스스로 생성하고 다른 노드들과의 중복성을 확인하는 과정에서 임의의 악의적인 노드에 의한 DoS(Denial of Service, 서비스거부) 공격이 발생된다. NS2를 이용한 시뮬레이션 분석결과, 새로운 주소를 생성하기 위한 난수값의 범위에 따라 주소 충돌횟수(DoS 공격의 최대 가능 횟수)와 다른 주소와 충돌되지 않는 신규 주소를 할당받기까지의 평균 시도횟수가 변하며, 네트워크의 규모에 따라 적정한 규모의 난수의 범위를 포함한 효율적인 알고리즘의 사전 설계가 필요함을 알 수 있다.