• 제목/요약/키워드: HTTP/S

검색결과 361건 처리시간 0.032초

서비스 거부 공격형 웜 바이러스 모니터링 및 차단 시스템 (Monitoring and Filtering System for DoS Attack Style Worm Virus)

  • 김지환;김성조
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (3)
    • /
    • pp.292-294
    • /
    • 2002
  • 인터넷 사용의 급증과 함께 Code-Red나 Nimda와 같은 서비스 거부 공격형 웜 바이러스가 급격히 확산되고 있으며 이로 인한 피해가 급증하고 있다. 이러한 웜 바이러스 대부분 일정 패턴의 HTTP 요청을 가지고 있으며 이러한 HTTP 요청 패턴을 확인하면 현재 감염된 클라이언트를 확인 할 수 있다. 그러나 새로운 웜 바이러스의 출현 시에는 기존에 분석한 요청 패턴만으로는 감염된 클라이언트의 확인이 불가능하다. 따라서 본 논문에서는 프락시 서버를 이용하여 실시간으로 바이러스 패턴을 분석하여 그 HTTP 요청 패턴과, 감염된 클라이언트 정보를 관리자에게 전송하며 자동으로 해당 클라이언트 및 해당 패턴에 대한 요청을 차단하여 바이러스의 확산을 막는 시스템을 제안한다.

  • PDF

NetFPGA를 이용한 HTTP Get Flooding 탐지 시스템 개발 (The Development of HTTP Get Flooding Detection System Using NetFPGA)

  • 황유동;유승엽;박동규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.971-974
    • /
    • 2011
  • 본 논문에서는 대용량 네트워크에 비정상적인 트래픽이 유입이 되거나 나가는 경우 패킷 기반의 비정상 트래픽의 탐지와 분석이 가능토록 하는 시스템을 설계하고 구현하였다. 본 논문에서 구현한 시스템은 네트워크상의 이상 행위를 탐지하기 위하여, DDoS HTTP Get Flooding 공격 탐지 알고리즘을 적용하고, NetFPGA를 이용하여 라우터 단에서 패킷을 모니터링하며 공격을 탐지한다. 본 논문에서 구현한 시스템은 Incomplete Get 공격 타입의 Slowloris 봇과, Attack Type-2 공격 타입의 BlackEnergy, Netbot Vip5.4 봇에 높은 탐지율을 보였다.

Apache-Shttp : 안전한 웹 서버 개발 (Apache-Shttp: The Development of Secure Web Server)

  • 박정수;조은경;함진호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 1998년도 추계종합학술대회
    • /
    • pp.463-466
    • /
    • 1998
  • 다양한 응용분야에서 사용되고 있는 웹은 최근 전자상거래 둥에서의 이용에 대한 기대가 한층 고조되고 있다. 그러나 이러한 웹은 전자상거래 행위에서 특히 중요한 부인봉쇄 서비스가 제공되고 있지 않으며 64비트 이하의 비도로 기밀성 서비스를 제공하고 있다. 이 논문에서는 WWW의 보안 요구사항 및 이를 위한 WWW 프로토콜로 IETF(Internet Engieering Task force)에서 제안한 S-HTTP(Secure HTTP, Secure HyperText Transfer Protocol)를 기반으로 하는 안전한 WWW시스템 개발, Apache-Shttp를 위한 기능 설계, 개발 환경 및 개발된 시스템의 시연을 기술한다.

  • PDF

은닉형 DDoS 공격 및 대응 기술동향 (Advanced DDoS Attack & Corresponding Technical Trends)

  • 김정태;김익균;강구홍
    • 전자통신동향분석
    • /
    • 제31권6호
    • /
    • pp.77-87
    • /
    • 2016
  • 최근 지능화된 DDoS 공격 추세를 반영하여 DRDoS 및 HTTP GET flooding 공격을 네트워크 내 탐지 포인터에서 검출할 수 있는 방법을 살펴본다. DRDoS 공격은 해커들이 스푸핑 된 IP 주소를 사용하기 때문에 기본적으로 은닉형 공격자로 판단할 수 있다. HTTP GET flooding 공격은 해커의 제어 하에 실제적으로 IP 주소를 위장하여 공격을 시도하는 좀비 PC를 검출하는 것도 중요하지만 좀비 PC를 제어하는 C&C 서버로의 통신 채널을 탐지 및 차단하는 것과 C&C 서버에 접근하는 해커를 추적하는 것이 더 원론적인 방어전략이 될 수 있으며 관련 은닉형 DDoS 공격에 대한 국내외 기술개발 동향 및 대응 기술 추세에 대해서 살펴본다.

  • PDF

Cloud Security and Privacy: SAAS, PAAS, and IAAS

  • Bokhari Nabil;Jose Javier Martinez Herraiz
    • International Journal of Computer Science & Network Security
    • /
    • 제24권3호
    • /
    • pp.23-28
    • /
    • 2024
  • The multi-tenancy and high scalability of the cloud have inspired businesses and organizations across various sectors to adopt and deploy cloud computing. Cloud computing provides cost-effective, reliable, and convenient access to pooled resources, including storage, servers, and networking. Cloud service models, SaaS, PaaS, and IaaS, enable organizations, developers, and end users to access resources, develop and deploy applications, and provide access to pooled computing infrastructure. Despite the benefits, cloud service models are vulnerable to multiple security and privacy attacks and threats. The SaaS layer is on top of the PaaS, and the IaaS is the bottom layer of the model. The software is hosted by a platform offered as a service through an infrastructure provided by a cloud computing provider. The Hypertext Transfer Protocol (HTTP) delivers cloud-based apps through a web browser. The stateless nature of HTTP facilitates session hijacking and related attacks. The Open Web Applications Security Project identifies web apps' most critical security risks as SQL injections, cross-site scripting, sensitive data leakage, lack of functional access control, and broken authentication. The systematic literature review reveals that data security, application-level security, and authentication are the primary security threats in the SaaS model. The recommended solutions to enhance security in SaaS include Elliptic-curve cryptography and Identity-based encryption. Integration and security challenges in PaaS and IaaS can be effectively addressed using well-defined APIs, implementing Service Level Agreements (SLAs), and standard syntax for cloud provisioning.

IPv6 기반 이동 Ad-hoc 네트워크를 위한 안전한 터널 브로커 (A Secure Tunnel Broker for the IPv6 based Wireless Ad-hoc Network)

  • 양종원;김원주;서창호;김석우
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.41-49
    • /
    • 2006
  • 이동 Ad-hoc 네트워크는 중재자의 도움없이 자율적으로 망의 구성이 가능하다. 그로 인해 불법적인 공격자 노드로 위장 공격이 발생할 경우 대책이 어렵고 대량의 위장 공격 패킷이 전 네트워크에 전파되어 네트워크 가용성 및 생존성에 영향을 미친다. 본 논문에서는 기존의 IPv4와 IPv6 네트워크의 연동 기술인 터널 브로커의 보안 문제를 극복하고 이동 Ad-hoc 네트 워크의 안정성을 향상 시키기 위해 TSP(Tunnel Setup Protocol) 기반 안전한 IPv6 터널 브로커(TB)를 제안한다. 클라이언트와 터널브로커(TB)구간에서 서로 통신하기 위해 HTTP에 기초하지 않고 SHTTP(Secure HTTP)에 기본으로 하며, XML 메시지를 송수신시 암호화/복호화하여 통신한다. 마지막으로 클라이언트와 터널 서버 (Tunnel Server: TS) 사이에서는 IPSec을 적용하여 중요한 정보를 암호화/복호화 한다.

웹 브라우징 패턴기반의 DDoS 공격탐지 (DDoS attack Detection based on Web Browsing Patterns)

  • 유성민;정우탁;정광운;박평구;류재철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.283-285
    • /
    • 2012
  • 2009년 7.7 DDoS 공격을 기점으로 DDOS 공격에 HTTP-GET 프로토콜이 공격에 주로 사용되고 있다. 본 논문에서는 클라이언트에서 개인사용자의 웹 브라우징 패턴을 분석함으로써 HTTP-GET 공격을 탐지하는 방법을 제안한다. 웹 브라우징 패턴 분석에는 Markov Model을 사용하여 사용자의 정상적인 행동패턴을 계산하고, 공격을 탐지하는데 사용한다. 제안한 방법은 클라이언트에서 개인사용자에 대한 개별적인 웹 브라우징 패턴을 분석하기 때문에 서버에서보다 계산량이 적으며, 클라이언트 레벨에서 DDoS 공격을 조기에 탐지/차단함으로써 서버에서의 DDoS 공격 탐지에 의한 부하를 줄일 수 있다.

피싱사이트 실시간 탐지 기법 (Real-time Phishing Site Detection Method)

  • 사준호;이상진
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.819-825
    • /
    • 2012
  • 최근 대다수 피싱사이트는 원시사이트(피싱사이트가 사칭하는 기관의 공식 웹사이트)와 유사하게 보이기 위해 원시사이트의 이미지, 게시글 등 컨텐츠를 링크하여 화면에 표시한다. 본 논문은 이러한 유형의 피싱사이트에 사용자가 접속하는 경우 피싱사이트의 URL이 HTTP referer 헤더필드를 통해 원시사이트로 유입되는 특성을 이용하여 피싱사이트를 실시간 탐지하는 시스템을 제안한다. 제안된 시스템은 원시사이트에 유입된 HTTP 트래픽을 아웃오브패스 (out-of-path) 방식으로 수집하여 분석함으로써 홈페이지 실운영 환경에 대한 영향을 최소화하였으며, 원시사이트를 참조한 웹 사이트의 URL에 대해 휴리스틱 분석을 실시함으로써 피싱사이트를 실시간으로 탐지할 수 있도록 설계하였다. 제안된 시스템을 피싱사이트 표적이 되고 있는 국내 모 기관 홈페이지에 적용한 결과 6일 동안 40개의 피싱사이트를 탐지하였다.

WWW의 GIS에 있어서 JAVA 활용기법 (Technique of JAVA in GIS on the WWW)

  • 강인준;이준석;최철웅
    • 대한공간정보학회지
    • /
    • 제4권1호
    • /
    • pp.17-21
    • /
    • 1996
  • 인터넷상에서 GIS를 구현하려면 Java언어를 쓰는 방법과 윈도우 API를 이용하여 특정프로그램과 HTTP프로토콜을 연결하는 방법이 있다. GIS프로그램은 지형정보의 다양한 정보를 추출, 분류, 저장하는 기능이 있어야 하는데 인터넷 WWW HTML문서에서는 정적이고 입력방식에 있어서는 다중포인터와 AREA설정을 못하는 한계가 있다. 본 연구에서는 Java언어로 웹상에서 GIS를 적용함으로써 인터넷상에서 지형데이터의 다양한 운용방법과 정적인 HTML의 한계성을 대화형 인터페이스와 지형데이터 가공, 다양한 형태의 표현이 가능한Java로 극복할 수 있음을 보였다.

  • PDF

SIP 기반의 VoIP 보안 시스템 구현 (Implementation of a Secure VoIP System based on SIP)

  • 최재덕;정태운;정수환;김영한
    • 한국통신학회논문지
    • /
    • 제29권9B호
    • /
    • pp.799-807
    • /
    • 2004
  • 본 논문에서는 IETF에서 제안한 SIP 프로토콜의 보안에 대해서 연구하고 이를 기반으로 VoIP 보안 시스템을 설계하여 RFC 3261 의 보안 요구 사항 및 방향에 대해서 분석하였다 . SIP 보안 메커니즘으로 HTTP Digest 사용자 인증, TLS를 적용한 흡간 보안, S/MIME 을 적용한 단말간 보안을 적용하고 미디어 보안으로는 현재 드래프트 인 SRTP를 사용하여 구현하였다. SIP 표준 문서에서 제안하고 있는 사용자 인증, 흡간 보안, 단말간 보안을 SIP VoIP 단말 시스템에 적용하고 미디어 보안을 구현함으로써 VoIP 단말 및 프록시 서버 보안 가능을 구현하였다 또한 SIP 표준에서 제시된 보안 메커니즘의 안전성을 분석하였다.