• Title/Summary/Keyword: DoS detection

검색결과 540건 처리시간 0.029초

Cloud Attack Detection with Intelligent Rules

  • Pradeepthi, K.V;Kannan, A
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권10호
    • /
    • pp.4204-4222
    • /
    • 2015
  • Cloud is the latest buzz word in the internet community among developers, consumers and security researchers. There have been many attacks on the cloud in the recent past where the services got interrupted and consumer privacy has been compromised. Denial of Service (DoS) attacks effect the service availability to the genuine user. Customers are paying to use the cloud, so enhancing the availability of services is a paramount task for the service provider. In the presence of DoS attacks, the availability is reduced drastically. Such attacks must be detected and prevented as early as possible and the power of computational approaches can be used to do so. In the literature, machine learning techniques have been used to detect the presence of attacks. In this paper, a novel approach is proposed, where intelligent rule based feature selection and classification are performed for DoS attack detection in the cloud. The performance of the proposed system has been evaluated on an experimental cloud set up with real time DoS tools. It was observed that the proposed system achieved an accuracy of 98.46% on the experimental data for 10,000 instances with 10 fold cross-validation. By using this methodology, the service providers will be able to provide a more secure cloud environment to the customers.

SVM을 이용한 SNMP MIB에서의 트래픽 폭주 공격 탐지 (Traffic Flooding Attack Detection on SNMP MIB Using SVM)

  • 유재학;박준상;이한성;김명섭;박대희
    • 정보처리학회논문지C
    • /
    • 제15C권5호
    • /
    • pp.351-358
    • /
    • 2008
  • DoS/DDoS로 대표되는 트래픽 폭주 공격은 대상 시스템뿐만 아니라 네트워크 대역폭 및 프로세서 처리능력, 시스템 자원 등을 고갈시킴으로써 네트워크에 심각한 장애를 유발하기 때문에, 신속한 트래픽 폭주 공격의 탐지는 안정적인 서비스의 제공 및 시스템의 운영에 필수요건이다. 전통적인 패킷 수집을 통한 DoS/DDoS의 탐지방법은 공격에 대한 상세한 분석은 가능하나 설치의 확장성 부족, 고가의 고성능 분석시스템의 요구, 신속한 탐지를 보장하지 못하는 문제점을 갖고 있다. 본 논문에서는 MIB 정보 갱신 시점 단위로 수집된 SNMP MIB 객체 정보를 바탕으로 Support Vector Data Description(SVDD)을 이용하여 보다 빠르고 정확한 침입탐지와 쉬운 확장성, 저비용탐지 및 정확한 공격유형별 분류를 가능케 하는 새로운 시스템을 설계 및 구현하였다. 실험을 통하여 만족스러운 침입 탐지율과 안전한 False Negative Rate(FNR), 공격유형별 분류율 수치 등을 확인함으로써 제안된 시스템의 성능을 검증하였다.

공격 횟수와 공격 유형을 고려하여 탐지 성능을 개선한 차량 내 네트워크의 침입 탐지 시스템 (Intrusion Detection System for In-Vehicle Network to Improve Detection Performance Considering Attack Counts and Attack Types)

  • 임형철;이동현;이성수
    • 전기전자학회논문지
    • /
    • 제26권4호
    • /
    • pp.622-627
    • /
    • 2022
  • 본 논문에서는 공격 횟수와 공격 유형을 모두 고려하여 차량 내 네트워크에서 해킹을 탐지하는 침입 탐지 시스템의 성능을 개선하는 기법을 제안한다. 침입 탐지 시스템에서 침입을 정상으로 잘못 인식하는 FNR(False Negative Rate)과 정상을 침입으로 잘못 인식하는 FPR(False Positive Rate)은 모두 차량의 안전에 큰 영향을 미친다. 본 논문에서는 일정 홧수 이상 공격으로 탐지된 데이터 프레임을 자동적으로 공격으로 처리하며, 자동 공격으로 판단하는 방법도 공격 유형에 따라 다르게 적용함으로서 FNR과 FPR을 모두 개선하는 침입 탐지 기법을 제안하였다. 시뮬레이션 결과 제안하는 기법은 DoS(Denial of Service) 공격과 Spoofing 공격에서 FNR과 FPR을 효과적으로 개선할 수 있었다.

DoS공격에 대한 N-IDS 탐지 및 패킷 분석 연구 (A Study of N-IDS Detection regarding a DoS Attack and Packet Analysis)

  • 천우성;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제38차 하계학술발표논문집 16권1호
    • /
    • pp.175-182
    • /
    • 2008
  • 2008년에 있었던 우리나라 금융기관과 정부기관에 대한 DoS 공격에 대한 연구이다. 실험실 환경에서 실제 DoS 공격 툴을 이용하여 공격을 실시한다. DoS 공격을 탐지하기 위하여 네트워크 상에서 Snort를 이용한 N-IDS를 설치하고, 패킷을 탐지하기 위한 Winpcap과 패킷의 저장 및 분석하기 위한 MySQL, HSC, .NET Framework 등을 설치한다. e-Watch 등의 패킷 분석 도구를 통해 해커의 DoS 공격에 대한 패킷량과 TCP, UDP 등의 정보, Port, MAC과 IP 정보 등을 분석한다. 본 논문 연구를 통하여 유비쿼터스 정보화 사회의 역기능인 사이버 DoS, DDoS 공격에 대한 자료를 분석하여 공격자에 대한 포렌식자료 및 역추적 분석 자료를 생성하여 안전한 인터넷 정보 시스템을 확보하는데 의의가 있다.

  • PDF

GOOSE 프로토콜 환경에서 Snort 기반의 침입 탐지 시스템 개발 (Development of Intrusion Detection System for GOOSE Protocol Based on the Snort)

  • 김형동;김기현;하재철
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1181-1190
    • /
    • 2013
  • 디지털 변전 자동화 시스템의 국제 표준인 IEC 61850에서는 IED(Intelligent Electronic Device)간의 상호 통신을 위해 GOOSE(Generic Object Oriented Substation Event) 프로토콜을 사용하고 있다. 그러나 GOOSE 프로토콜은 TCP/IP 프로토콜과 유사하게 이더넷에 기반하여 운용되므로 다양한 형태의 보안 위협에 노출되어 있다. 따라서 본 논문에서는 소프트웨어 기반의 공개 침입 탐지 시스템(Intrusion Detection System)으로 사용되는 Snort를 이용하여 GOOSE 프로토콜에 대한 IDS를 개발하였다. 개발된 IDS에는 디코딩 과정과 전처리 과정을 통해 GOOSE 패킷에 대한 키워드 탐색 기능과 DoS 공격 탐지 기능이 구현되어 있다. 또한, GOOSE 네트워크 실험 환경을 구축하고 GOOSE 패킷 생성 및 송 수신 실험으로 통해 IDS 시스템이 정상적으로 동작함을 확인하였다.

SOM(Self-Organizing Map)을 이용한 대용량 웹 서비스 DoS 공격 탐지 기법 (Detection Mechanism of Attacking Web Service DoS using Self-Organizing Map)

  • 이형우;서종원
    • 한국콘텐츠학회논문지
    • /
    • 제8권5호
    • /
    • pp.9-18
    • /
    • 2008
  • 웹 서비스는 개방형 서비스로 정보 공유가 주요 목적이다. 하지만 상대적으로 웹 서비스에 대한 공격 및 해킹 사고 또한 급증하고 있다. 현재 웹 해킹 등의 공격을 탐지하기 위해서는 웹 로그의 분석을 통해 우선적으로 수행 가능하며 중요한 역할을 수행하고 있다. 실제 웹 로그 분석을 통해 웹 서비스의 취약점을 분석하고 보완하는 사례가 늘어나고 있다. 이에 본 연구에서는 대용량의 웹 로그 정보에 대해 SOM 알고리즘을 적용하여 웹 DoS 공격 등과 같은 웹 서비스에서의 이상 탐지를 수행하였다. 구체적으로 대용량 웹 로그 정보에 대해 SOM 기반으로 BMU(Best Matching Unit)의 발생 빈도를 조사해 발생 빈도가 가장 높은 유닛을 이상(Abnormal) 유닛으로 판단하여 입력된 웹 로그 데이터에 대한 DoS 공격 탐지 성능을 향상시킬 수 있었다.

차량용 경량화 침입 탐지 시스템을 위한 데이터 전처리 기법 (Data Preprocessing Method for Lightweight Automotive Intrusion Detection System)

  • 박상민;임형철;이성수
    • 전기전자학회논문지
    • /
    • 제27권4호
    • /
    • pp.531-536
    • /
    • 2023
  • 본 논문에서는 차량 내 네트워크에서 즉각적인 공격 탐지를 위해 프레임 피처 삽입이 적용된 슬라이딩 윈도우 기법을 제안한다. 이 방법은 현재 프레임의 공격 여부에 따라 라벨링을 진행하기 때문에 공격 탐지의 실시간성을 보장할 수 있다. 또한 이 방법이 CNN 연산에서 현재 프레임에 대한 가중치를 주어 성능을 향상시킬 수 있음을 실험을 통해 확인하였다. 제안하는 모델은 경량화된 LeNet-5 구조 기반으로 설계되었으며 DoS 공격 탐지 성능에서 100%를 달성하였다. 또한 기존 연구의 모델들과 복잡성을 비교했을 때 제안하는 모델이 ECU와 같이 리소스가 제한된 장치에 더 적합함을 확인하였다.

DDoS 공격에 대한 분석 및 대응방안 (Analysis of DDoS Attack and Countermeasure: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.423-429
    • /
    • 2014
  • DDoS 공격은 DoS 공격의 업그레이드 된 공격방법으로 수많은 DoS 공격이 한 사람의 공격자에 의해 동시에 일어나게 하는 것이다. 초기에는 공격자가 공격 대상을 마비시킬 정도로 수많은 공격 PC를 소유할 수 없기 때문에 이론적인 공격기법이 불과 몇 년 사이에 IT환경이 빠른 속도로 성장하고 악성코드를 이용하여 많은 사용자의 개인 PC를 Botnet화 할 수 있는 방법 등이 발견되면서 사용자들에게 엄청난 손실을 가져올 수 있는 최악의 공격기법이 되었다. 또한 DDoS 공격은 공격의 원인을 찾는 발생지를 찾기 힘들기 때문에 그에 대한 이후 처리에도 문제가 사회적으로 파장이 심각하여 본 연구에서는 DDoS 공격에 대한 분석과 대응책을 제시한다.

경상북도 내 유통 농산물 중의 잔류농약 동향 (2004~2008년) (Tendency of Residual Pesticides in Commercial Agricultural Products in Gyeongsangbuk-Do Area (the year 2004~2008))

  • 양승태;손진창;정광현;이창일;김미정;박희숙;차춘근
    • 한국식품위생안전성학회지
    • /
    • 제24권4호
    • /
    • pp.338-347
    • /
    • 2009
  • The content of residual pesticides in commercial agricultural products in Gyeongsangbuk-Do area was investigated for 5 years extending the year 2004 through 2008. The detection rates of residual pesticides in agricultural products by year were similar in range of 11.6~16.4%. But the violation rates showed lower values in the last years from 4.5% of the year 2004 to 0% of the year 2007. The highest residual concentration of each pesticide detected in commercial agricultural products was investigated by year. That is, in the year 2004 and 2005, chlorpyrifos, chlorothalonil, diazinon, endosulfan, ethoprophos, fenarimol and procymidone were detected over the tolerance in kale, parsley, celery, chard and lettuce, and in the year 2006, permethrin in the soybean and peanut. The detection rate and violation rate of pesticides were highly increased in the order of the endosulfan, chlorpyrifos, procymidone, chlorfenapyr, fenitrothion, imazalil, isoprothiolane, methidathion and permethrin. The detection rate and violation rate of pesticides were increased after August every year.

IP카메라의 DoS 공격 탐지 머신러닝 모델에 대한 연구 (A Study on Machine Learning model for detection of DoS Attack)

  • 정웅교;김동영;곽병일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 추계학술발표대회
    • /
    • pp.709-711
    • /
    • 2022
  • ICT 기술의 빠른 발전과 함께 Internet of Things (IoT) 환경에서의 Internet Protocol (IP) 카메라의 사용률이 증가하면서, IP 카메라에 대한 개인정보 이슈와 제품의 보안성 검토 관련 소비자의 개인정보 유출 우려가 증가하고 있다. 본 논문에서는, IP 카메라에 대한 4개 종류의 Denial of Service (DoS) 공격을 통해 IP 카메라 이상 반응을 확인했다. 또한, 이 과정에서 수집한 공격 패킷 데이터를 기반으로, DoS 공격을 탐지하는 간단한 피쳐 구성과 머신러닝 모델을 제안하였다. 최종적으로, DoS 공격을 통해 실제 IP 카메라에 대한 가용성 테스트를 수행하였으며 머신러닝 알고리즘 4개 Decision Tree, Random Forest, Multilayer Perceptron, SVM에서의 DoS 공격 탐지 성능을 비교하였다.