• 제목/요약/키워드: DoS Attack Detection

검색결과 90건 처리시간 0.023초

Distributed Denial of Service Defense on Cloud Computing Based on Network Intrusion Detection System: Survey

  • Samkari, Esraa;Alsuwat, Hatim
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.67-74
    • /
    • 2022
  • One type of network security breach is the availability breach, which deprives legitimate users of their right to access services. The Denial of Service (DoS) attack is one way to have this breach, whereas using the Intrusion Detection System (IDS) is the trending way to detect a DoS attack. However, building IDS has two challenges: reducing the false alert and picking up the right dataset to train the IDS model. The survey concluded, in the end, that using a real dataset such as MAWILab or some tools like ID2T that give the researcher the ability to create a custom dataset may enhance the IDS model to handle the network threats, including DoS attacks. In addition to minimizing the rate of the false alert.

MANET에서 플러딩 공격 탐지 및 대응 기법에 관한 연구 (A Study on Flooding Attack Detection and Response Technique in MANET)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.41-46
    • /
    • 2013
  • MANET에서 효율적인 데이터 전송을 위해서는 기존의 유선 네트워크에서 사용하는 라우팅 프로토콜을 그대로 사용할 수 없다. 왜냐하면 이동 노드로만 구성되어 있어 네트워크 토폴로지가 동적으로 변화하기 때문이다. 따라서 각 이동 노드들이 라우터 기능을 수행해야만 한다. 이러한 특성 때문에 MANET에는 DoS와 같은 다양한 라우팅 공격이 존재하고 있다. 본 논문에서는 자원을 소모시켜 네트워크를 마비시키는 플러딩 공격 탐지 성능을 향상시키기 위한 협력기반 탐지 기법을 제안하였다. 전체 네트워크의 트래픽 양과 노드의 수를 고려하여 기준값을 적응적으로 계산함에 따라 정확한 공격 탐지가 이루어지도록 하였다. 그리고 모든 이동 노드가 협력적 탐지를 수행하기 위하여 NHT라는 테이블을 이용하였으며, 트래픽의 중앙 감시를 위하여 클러스터 구조를 적용하였다.

DDoS 공격에 대한 분석 및 대응방안 (Analysis of DDoS Attack and Countermeasure: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.423-429
    • /
    • 2014
  • DDoS 공격은 DoS 공격의 업그레이드 된 공격방법으로 수많은 DoS 공격이 한 사람의 공격자에 의해 동시에 일어나게 하는 것이다. 초기에는 공격자가 공격 대상을 마비시킬 정도로 수많은 공격 PC를 소유할 수 없기 때문에 이론적인 공격기법이 불과 몇 년 사이에 IT환경이 빠른 속도로 성장하고 악성코드를 이용하여 많은 사용자의 개인 PC를 Botnet화 할 수 있는 방법 등이 발견되면서 사용자들에게 엄청난 손실을 가져올 수 있는 최악의 공격기법이 되었다. 또한 DDoS 공격은 공격의 원인을 찾는 발생지를 찾기 힘들기 때문에 그에 대한 이후 처리에도 문제가 사회적으로 파장이 심각하여 본 연구에서는 DDoS 공격에 대한 분석과 대응책을 제시한다.

DoS공격에 대한 N-IDS 탐지 및 패킷 분석 연구 (A Study on N-IDS Detection and Packet Analysis regarding a DoS attack)

  • 천우성;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권6호
    • /
    • pp.217-224
    • /
    • 2008
  • 본 논문은 2008년에 발생했던, 금융기관과 정부기관에 대한 DoS 공격에 대한 연구이다. 실험실 환경에서 실제 DoS 공격 툴을 이용하여 공격을 실시한다. DoS 공격을 탐지하기 위하여 네트워크에서 Snort를 이용한 N-IDS를 설치한다. 패킷을 탐지하기 위한 WinPcap과 패킷의 저장 및 분석하기 위한 MySQL, HSC, .NET Framework 등을 설치한다. e-Watch 등의 패킷 분석 도구를 통해 해커의 DoS 공격에 대한 패킷량과 TCP, UDP 등의 정보, Port, MAC과 IP 정보 등을 분석한다. 본 논문 연구를 통하여 유비쿼터스 정보화 사회의 역기능인 사이버 DoS, DDoS 공격에 대한 자료를 분석하여, 공격자에 대한 포렌식자료 및 역추적 분석 자료를 생성하여, 안전한 인터넷 정보 시스템을 확보하는데 의의가 있다.

  • PDF

통계적 가중치를 이용한 협력형 소스측 DDoS 공격 탐지 기법 성능 평가 (Assessment of Collaborative Source-Side DDoS Attack Detection using Statistical Weight)

  • 염성웅;김경백
    • KNOM Review
    • /
    • 제23권1호
    • /
    • pp.10-17
    • /
    • 2020
  • 최근 보안이 취약한 IoT 장치를 악용하는 분산 서비스 거부 공격의 위협이 확산됨에 따라 신속하게 공격을 탐지하고 공격자의 위치를 찾기 위해 소스측 서비스 거부 공격 탐지 연구가 활성화되고 있다. 또한, 소스측 탐지의 지역적 한계를 극복하기 위해 개별 사이트에 위치한 소스측 네트워크들의 탐지 결과를 공유하는 협력형 소스측 공격 탐지 기법도 활성화되고 있다. 이 논문에서는 통계적 가중치를 이용하는 협력형 소스측 분산 서비스 거부 공격 탐지 기법의 성능을 평가한다. 통계적 가중치는 개별 소스측 네트워크의 시간대에 해당하는 탐지율과 오탐지율을 기반으로 계산된다. 제안된 기법은 여러 지역에서 발생한 소스측 서비스 거부 공격 탐지 결과들을 수집하고 가중치를 부여하여 결과를 도출하고, 이를 통해 DDoS 공격 발생 여부를 결정한다. 실제 DNS 요청 트래픽을 기반으로 실험한 결과, 제안된 기법은 높은 공격탐지율을 유지하면서, 공격오탐율을 2% 줄일 수 있음을 확인하였다.

Hybrid Scaling Based Dynamic Time Warping for Detection of Low-rate TCP Attacks

  • 소원호;유경민;김영천
    • 한국통신학회논문지
    • /
    • 제33권7B호
    • /
    • pp.592-600
    • /
    • 2008
  • In this paper, a Hybrid Scaling based DTW (HS-DTW) mechanism is proposed for detection of periodic shrew TCP attacks. A low-rate TCP attack which is a type of shrew DoS (Denial of Service) attacks, was reported recently, but it is difficult to detect the attack using previous flooding DoS detection mechanisms. A pattern matching method with DTW (Dynamic Time Warping) as a type of defense mechanisms was shown to be reasonable method of detecting and defending against a periodic low-rate TCP attack in an input traffic link. This method, however, has the problem that a legitimate link may be misidentified as an attack link, if the threshold of the DTW value is not reasonable. In order to effectively discriminate between attack traffic and legitimate traffic, the difference between their DTW values should be large as possible. To increase the difference, we analyze a critical problem with a previous algorithm and introduce a scaling method that increases the difference between DTW values. Four kinds of scaling methods are considered and the standard deviation of the sampling data is adopted. We can select an appropriate scaling scheme according to the standard deviation of an input signal. This is why the HS-DTW increases the difference between DTW values of legitimate and attack traffic. The result is that the determination of the threshold value for discrimination is easier and the probability of mistaking legitimate traffic for an attack is dramatically reduced.

리눅스시스템에서 서비스자원소비율을 이용한 분산서비스거부공격 탐지 기법 (DDoS Attack Detection Scheme based on the System Resource Consumption Rate in Linux Systems)

  • 고광선;강용혁;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2041-2044
    • /
    • 2003
  • 네트워크에서 발생하는 다양한 침입 중에서 서비스거부공격(DoS Attack. Denial-of-Service Attack)이란 공격자가 침입대상 시스템의 시스템 자원과 네트워크 자원을 악의적인 목적으로 소모시키기 위하여 대량의 패킷을 보냄으로써 정상 사용자로 하여금 시스템이 제공하는 서비스를 이용하지 못하도록 하는 공격을 의미한다. 기존 연구에서는 시스템과 네트워크가 수신한 패킷을 분석한 후 네트워크 세션정보를 생성하여 DoS 공격을 탐지하였다. 그러나 이 기법은 공격자가 분산서비스거부공격(DDoS Attack: Distributed DoS Attack)을 하게 되면 분산된 세션정보가 생성되기 때문에 침입을 실시간으로 탐지하기에는 부적절하다. 본 논문에서는 시스템이 가지고 있는 자윈 중에서 DDoS 공격을 밭을 때 가장 민감하게 반응하는 시스템 자원을 모니터링 함으로써 DDoS 공격을 실시간으로 탐지할 수 있는 모델을 제안한다 제안 모델은 시스템이 네트워크에서 수신한 패킷을 처리하는 과정에서 소모되는 커널 메모리 소비량을 감사자료로 이용한 네트워치기반 비정상행위탐지(networked-based anomaly detection)모델이다.

  • PDF

패킷 카운팅을 이용한 DoS/DDoS 공격 탐지 알고리즘 및 이를 이용한 시스템 (DoS/DDoS attacks Detection Algorithm and System using Packet Counting)

  • 김태원;정재일;이주영
    • 한국시뮬레이션학회논문지
    • /
    • 제19권4호
    • /
    • pp.151-159
    • /
    • 2010
  • 인터넷은 이제 일상생활에서 떼어놓을 수 없는 생활의 일부가 되었다. 그러나 인터넷은 애초에 보안의 개념 없이 만들어졌기 때문에 악의적인 사용자가 네트워크를 통해 시스템에 침투하여 시스템을 마비시키거나 개인정보를 탈취하는 문제들이 커다란 사회적 이슈가 되고 있다. 또한 최근 평범한 일반 사람들도 네트워크 공격 툴 사용으로 인한 DoS 공격이 가능해짐에 따라 인터넷 환경에서 큰 위협을 주고 있다. 그러므로 효율적이고 강력한 공격 탐지 시스템이 인터넷 환경에서 매우 중요하게 되었다. 그러나 이러한 공격을 완벽하게 막아내는 것은 매우 어려운 일이다. 본 논문에서는 DoS 공격의 탐지를 위한 알고리즘을 제안하고, 이를 이용한 공격탐지도구를 제시한다. 먼저 정상상태에서의 학습단계를 거쳐서, 학습된 임계치 허용량, 각 포트로 유입되는 패킷의 개수, 중간값 그리고 각 포트별 평균사용률을 계산하고, 이 값을 바탕으로 공격탐지가 이루어지는 3단계 판별 방법을 제안하였다. 제안한 방법에 맞는 공격 탐지 도구를 제작하여 실험을 하였으며, 그 결과 각 포트별 평균사용률과 단위 시간당 패킷량 중간값의 차이와 학습된 임계치 허용량의 비교는 공격 탐지에 효율적임을 알 수 있다. 또한 네트워크 데이터를 들여다 볼 필요 없이, 패킷의 개수만을 이용하여 공격을 탐지함으로써 간단히 구현할 수 있음을 알 수 있다.

An Attack-based Filtering Scheme for Slow Rate Denial-of-Service Attack Detection in Cloud Environment

  • Gutierrez, Janitza Nicole Punto;Lee, Kilhung
    • Journal of Multimedia Information System
    • /
    • 제7권2호
    • /
    • pp.125-136
    • /
    • 2020
  • Nowadays, cloud computing is becoming more popular among companies. However, the characteristics of cloud computing such as a virtualized environment, constantly changing, possible to modify easily and multi-tenancy with a distributed nature, it is difficult to perform attack detection with traditional tools. This work proposes a solution which aims to collect traffic packets data by using Flume and filter them with Spark Streaming so it is possible to only consider suspicious data related to HTTP Slow Rate Denial-of-Service attacks and reduce the data that will be stored in Hadoop Distributed File System for analysis with the FP-Growth algorithm. With the proposed system, we also aim to address the difficulties in attack detection in cloud environment, facilitating the data collection, reducing detection time and enabling an almost real-time attack detection.

A SYN flooding attack detection approach with hierarchical policies based on self-information

  • Sun, Jia-Rong;Huang, Chin-Tser;Hwang, Min-Shiang
    • ETRI Journal
    • /
    • 제44권2호
    • /
    • pp.346-354
    • /
    • 2022
  • The SYN flooding attack is widely used in cyber attacks because it paralyzes the network by causing the system and bandwidth resources to be exhausted. This paper proposed a self-information approach for detecting the SYN flooding attack and provided a detection algorithm with a hierarchical policy on a detection time domain. Compared with other detection methods of entropy measurement, the proposed approach is more efficient in detecting the SYN flooding attack, providing low misjudgment, hierarchical detection policy, and low time complexity. Furthermore, we proposed a detection algorithm with limiting system resources. Thus, the time complexity of our approach is only (log n) with lower time complexity and misjudgment rate than other approaches. Therefore, the approach can detect the denial-of-service/distributed denial-of-service attacks and prevent SYN flooding attacks.