• 제목/요약/키워드: DoS detection

검색결과 544건 처리시간 0.031초

병렬처리 HIT 기법과 로드밸런싱 WLC기법이 적용된 HWbF(Hit and WLC based Firewall) 설계 (HWbF(Hit and WLC based Firewall) Design using HIT technique for the parallel-processing and WLC(Weight Least Connection) technique for load balancing)

  • 이병관;권동혁;정은희
    • 인터넷정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.15-28
    • /
    • 2009
  • 본 논문에서 설계한 HWbF(Hit and WLC based Firewall)은 PFS(Packet Filter Station)과 APS(Application Proxy Station)으로 구성된다. PFS는 로드 밸런싱을 이용한 PLB(Packet Load Balancing) 모듈을 이용해 패킷들을 분산시켜 패킷 전송 지연을 방지하고 병목현상을 줄이도록 설계하였고 APS는 로드 밸런싱을 이용한 PCSLB(Proxy Cash Server Load Balancing)모듈을 이용해 효율적인 프록시 캐쉬 서버를 관리하고, 패킷 트래픽량을 이용해 DoS 공격을 탐지하도록 설계하였다. 따라서, 본 논문에서 설계한 HWbF는 기존이 방화벽의 단점이었던 패킷 전송 지연을 방지하고 병목현상을 줄여 패킷 처리속도를 향상시킨다. 또한, 패킷 트래픽 임계값을 패킷 트래픽 량에 따라 자동 조절함으로써 기존의 평균값과 고정 임계치에 대한 각각의 DoS 공격 오탐지율(TCP)이 50%와 25%에서 제안한 수식에 의해 각각 38%와 17%으로 감소시켜, DoS 공격 트패픽의 탐지능력을 향상시킬 뿐만 아니라 프록시 캐쉬 서버의 부하도 줄인다.

  • PDF

Native API 빈도를 이용한 DoS 탐지 기법 (DoS detection using a Native API Frequency)

  • 황현진;두선정;배성재;김낙훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1575-1578
    • /
    • 2008
  • 네트워크가 광범위하게 발달함에 따라 DoS 공격 기법은 더욱 다양해지고 있고 지능화되고 있다. 따라서 네트워크에 기반한 DoS 공격의 탐지는 더욱 어려워지고 있다. 본 논문에서는 이러한 DoS 공격에 대해 호스트에 기반한 Native API 의 빈도수를 이용한 침입 탐지 메커니즘에 관하여 기술한다.

A Study on Security Event Detection in ESM Using Big Data and Deep Learning

  • Lee, Hye-Min;Lee, Sang-Joon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권3호
    • /
    • pp.42-49
    • /
    • 2021
  • As cyber attacks become more intelligent, there is difficulty in detecting advanced attacks in various fields such as industry, defense, and medical care. IPS (Intrusion Prevention System), etc., but the need for centralized integrated management of each security system is increasing. In this paper, we collect big data for intrusion detection and build an intrusion detection platform using deep learning and CNN (Convolutional Neural Networks). In this paper, we design an intelligent big data platform that collects data by observing and analyzing user visit logs and linking with big data. We want to collect big data for intrusion detection and build an intrusion detection platform based on CNN model. In this study, we evaluated the performance of the Intrusion Detection System (IDS) using the KDD99 dataset developed by DARPA in 1998, and the actual attack categories were tested with KDD99's DoS, U2R, and R2L using four probing methods.

리눅스시스템에서 서비스자원소비율을 이용한 분산서비스거부공격 탐지 기법 (DDoS Attack Detection Scheme based on the System Resource Consumption Rate in Linux Systems)

  • 고광선;강용혁;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2041-2044
    • /
    • 2003
  • 네트워크에서 발생하는 다양한 침입 중에서 서비스거부공격(DoS Attack. Denial-of-Service Attack)이란 공격자가 침입대상 시스템의 시스템 자원과 네트워크 자원을 악의적인 목적으로 소모시키기 위하여 대량의 패킷을 보냄으로써 정상 사용자로 하여금 시스템이 제공하는 서비스를 이용하지 못하도록 하는 공격을 의미한다. 기존 연구에서는 시스템과 네트워크가 수신한 패킷을 분석한 후 네트워크 세션정보를 생성하여 DoS 공격을 탐지하였다. 그러나 이 기법은 공격자가 분산서비스거부공격(DDoS Attack: Distributed DoS Attack)을 하게 되면 분산된 세션정보가 생성되기 때문에 침입을 실시간으로 탐지하기에는 부적절하다. 본 논문에서는 시스템이 가지고 있는 자윈 중에서 DDoS 공격을 밭을 때 가장 민감하게 반응하는 시스템 자원을 모니터링 함으로써 DDoS 공격을 실시간으로 탐지할 수 있는 모델을 제안한다 제안 모델은 시스템이 네트워크에서 수신한 패킷을 처리하는 과정에서 소모되는 커널 메모리 소비량을 감사자료로 이용한 네트워치기반 비정상행위탐지(networked-based anomaly detection)모델이다.

  • PDF

퍼지와 인공 신경망을 이용한 침입탐지시스템의 탐지 성능 비교 연구 (Comparison of Detection Performance of Intrusion Detection System Using Fuzzy and Artificial Neural Network)

  • 양은목;이학재;서창호
    • 디지털융복합연구
    • /
    • 제15권6호
    • /
    • pp.391-398
    • /
    • 2017
  • 본 논문에서는 "퍼지 컨트롤 언어를 이용한 공격 특징 선택기반 네트워크 침입탐지 시스템"[1]과 "RNN을 이용한 공격 분류를 위한 지능형 침입탐지 시스템 모델"[2]의 성능을 비교 하였다. 이 논문에서는 KDD CUP 99 데이터 셋[3]을 이용하여 두 기법의 침입 탐지 성능을 비교하였다. KDD CUP 99 데이터 셋에는 훈련을 위한 데이터 셋과 훈련을 통해 기존의 침입을 탐지 할 수 있는 테스트 데이터 셋이 있다. 또한 훈련 데이터 및 테스트 데이터에 존재 하지 않는 침입의 유형을 탐지할 수 있는가를 테스트 할 수 있는 데이터도 존재한다. 훈련 및 테스트 데이터에서 좋은 침입탐지 성능을 보이는 두 개의 논문을 비교하였다. 비교한 결과 존재하는 침입을 탐지 하는 성능은 우수하지만 기존에 존재하지 않는 침입을 탐지 하는 성능은 부족한 부분이 있다. 공격 유형 중 DoS, Probe, R2L는 퍼지를 이용하는 것이 탐지율이 높았고, U2L은 RNN을 이용하는 것이 탐지율이 높았다.

머신러닝 기반 클라우드 웹 애플리케이션 HTTP DoS 공격 탐지 (Machine Learning-based Detection of HTTP DoS Attacks for Cloud Web Applications)

  • 조재한;박재민;김태협;이승욱;김지연
    • 스마트미디어저널
    • /
    • 제12권2호
    • /
    • pp.66-75
    • /
    • 2023
  • 최근 기업 및 공공기관 정보시스템의 클라우드 전환이 가속화되면서 클라우드 환경에서 운영되는 웹 애플리케이션이 증가하고 있다. 클라우드 웹 애플리케이션에 대한 전통적인 네트워크 공격은 대량의 패킷으로 네트워크 자원을 고갈시키는 DoS(Denial of Service) 공격이 대표적이지만, 최근에는 애플리케이션 자원을 고갈시키는 HTTP DoS 공격도 증가하고 있어 이에 대응하기 위한 보안기술 마련이 필요하다. 특히, HTTP DoS 공격 중, 저대역폭으로 수행되는 공격은 네트워크 자원을 고갈시키지 않기 때문에 네트워크 메트릭을 모니터링 하는 전통적인 보안 솔루션으로 탐지하는 것이 어렵다. 본 논문에서는 클라우드 웹 애플리케이션에 HTTP DoS 공격을 주입하면서 웹 서버의 애플리케이션 메트릭을 수집하고, 이를 머신러닝 기반으로 학습하여 공격을 탐지하는 새로운 탐지 모델을 제안한다. 애플리케이션 메트릭으로는 아파치 웹 서버의 18종을 수집하였고, 5종의 머신러닝 모델과 2종의 딥러닝 모델을 사용하여 수집한 데이터를 학습하였다. 또한, 6종의 네트워크 메트릭을 추가로 수집 및 학습하고, 제안된 애플리케이션 메트릭 기반 모델과 성능을 비교함으로써 애플리케이션 메트릭 기반 머신러닝 모델의 우수성을 검증한다. HTTP DoS 공격 중, 저대역폭으로 수행되는 RUDY 공격과 고대역폭으로 수행되는 HULK 공격을 제안된 모델로 탐지한 결과, 두 공격 탐지에 있어서 애플리케이션 메트릭 기반 머신러닝 모델의 F1-Score가 네트워크 메트릭 기반의 모델보다 각각 약 0.3, 0.1 높은 것을 확인하였다.

VoIP 이상 트래픽의 플로우 기반 탐지 방법 (A Flow-based Detection Method for VoIP Anomaly Traffic)

  • 손현구;이영석
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권4호
    • /
    • pp.263-271
    • /
    • 2010
  • SIP와 RTP를 기반으로 한 인터넷 전화 서비스가 널리 보급되고 있다. 이와 함께 VoIP 전화연결 지연, 방해, 종료 및 음성 통화 품질 감소 등의 피해를 주는 VoIP 이상 트래픽들이 등장하기 시작했다. 국내 대부분의 VoIP 응용들은 현재 표준으로 정의되어 있는 보안 프로토콜을 사용하지 않고 있어 공격자가 패킷을 쉽게 스니핑하고 사용자의 정보 및 헤더 정보를 얻을 수 있을 뿐만 아니라 이상 트래픽을 쉽게 생성시킬 수 있다. 본 논문에서는 무선랜 상에서 SIP/RTP 패킷 스니핑을 통하여 CANCEL, BYE DoS 및 RTP 플러딩 이상 트래픽의 생성 방법과 플로우 기반 트래픽 모니터링을 통하여 VoIP 응용 이상 트래픽 탐지 방법을 제시한다. 실제 상용 VoIP 망에서 실험한 결과 이들 이상 트래픽을 97% 탐지하였다.

Machine Learning-based Detection of DoS and DRDoS Attacks in IoT Networks

  • Yeo, Seung-Yeon;Jo, So-Young;Kim, Jiyeon
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권7호
    • /
    • pp.101-108
    • /
    • 2022
  • 본 논문은 다수의 사물인터넷 단말에서 보편적으로 수집할 수 있는 시스템 및 네트워크 메트릭을 학습하여 각 사물의 경험데이터를 기반으로 서비스거부 및 분산반사 서비스거부 공격을 탐지하는 침입 탐지 모델을 제안한다. 먼저, 공격 시나리오 유형별로 각 사물에서 37종의 시스템 및 네트워크 메트릭을 수집하고, 이를 6개 유형의 머신러닝 모델을 기반으로 학습하여 사물인터넷 공격 탐지 및 분류에 가장 효과적인 모델 및 메트릭을 분석한다. 본 논문의 실험을 통해, 랜덤 포레스트 모델이 96% 이상의 정확도로 가장 높은 공격 탐지 및 분류 성능을 보이는 것을 확인하였고, 그 다음으로는 K-최근접 이웃 모델과 결정트리 모델의 성능이 우수한 것을 확인하였다. 37종의 메트릭 중에는 모든 공격 시나리오에서 공격의 특징을 가장 잘 반영하는 CPU, 메모리, 네트워크 메트릭 5종을 발견하였으며 큰 사이즈의 패킷보다는 빠른 전송속도를 갖는 패킷이 사물인터넷 네트워크에서 서비스거부 및 분산반사 서비스거부 공격 특징을 더욱 명확히 나타내는 것을 실험을 통해 확인하였다.

3세대 이동통신에서 DCH 고갈형 DoS 공격 탐지 기법 (Detection Method of the DoS attack depleting DCH in 3G)

  • 박지연;강동화;조유근;허준영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(A)
    • /
    • pp.68-70
    • /
    • 2012
  • 피쳐폰(Feature Phone)이 주를 이루던 초기 3G(Third Generation)는 사용자의 데이터 사용량이 많지 않았다. 그러나 스마트폰이 등장하면서 데이터를 이용한 서비스의 다양화, 저렴한 데이터 요금 정책으로 데이터 사용량이 대폭 증가하였다. 이동통신사가 예상하지 못한 데이터 사용량 증가로 3세대 망의 새로운 보안상 취약점이 나타났고 이를 이용한 DoS(Denial of Service) 공격이 발생하고 있다. 본 논문에서는 3세대 망에서 나타날 수 있는 DoS 공격의 하나인 DCH(Dedicated Channel) 고갈형 DoS 공격에 대한 논의하고 정상 사용자의 패킷 사용 패턴을 이용한 탐지 기법을 제안한다.

안정적 사람 검출 및 추적을 위한 검증 프로세스 (Verification Process for Stable Human Detection and Tracking)

  • 안정호;최종호
    • 한국정보전자통신기술학회논문지
    • /
    • 제4권3호
    • /
    • pp.202-208
    • /
    • 2011
  • 최근 들어 인간과 컴퓨터의 상호작용을 통해 컴퓨터 시스템을 제어하는 기술에 관한 연구가 진행되고 있다. 이러한 응용분야의 대부분은 얼굴검출을 통해 사용자의 위치를 파악하고 사용자의 제스처를 인식하는 방법을 포함하고 있으나, 얼굴검출 성능은 아직 미흡한 실정이다. 사용자의 위치가 안정적으로 검출되지 못 하는 경우에는 제스처 인식 등의 인터페이스 성능은 현격하게 저하된다. 따라서 본 논문에서는 피부색과 얼굴검출의 누적 분포를 이용하여 동영상에서 안정적으로 얼굴을 검출할 수 있는 알고리즘을 제안하고, 실험을 통해 알고리즘의 유용성을 증명하였다. 제안한 알고리즘은 대응행렬 분석을 적용하여 사람을 추적하는 분야에 응용이 가능하다.