• 제목/요약/키워드: HTTP 트래픽

검색결과 59건 처리시간 0.031초

SVM을 이용한 HTTP 터널링 검출 (Detect H1TP Tunnels Using Support Vector Machines)

  • 하등과;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.45-56
    • /
    • 2011
  • 최근 모든 네트워크에서 사용자가 웹 페이지에 접근할 때 HTTP가 폭넓게 사용되기 때문에 HTTP 트래픽은 방화벽과 다른 게이트웨이 보안 장치를 통과할 때 보통 별도의 검사 절차 없이 로컬 보안 정책에 의해서 통과된다 하지만 이러한 특성은 악의적인 사람에 의해 사용될 수 있다. HTTP 터널 응용 프로그램의 도움으로 악의적인 사람은 로컬 보안 정책을 우회하기 위해 HTTP로 데이터를 전송할 수 있다. 따라서 보통의 HTTP 트래픽과 터널링된 HTTP 트래픽을 구별하는 것은 아주 중요하다. 우리는 터널링된 HTTP 트래픽을 검출하는 통계적인 방법을 제안한다. 우리가 제안하는 방법은 사이트 독립적이기 때문에 지역적 제약을 갖지 않는다. 우리가 제안한 방법은 한 번의 학습만으로도 다른 사이트에 적용될 수 있다. 게다가 우리의 방법은 높은 정확도로 터널링된 HTTP 트래픽을 검출할 수 있다.

HTTP 트래픽의 클라이언트측 어플리케이션별 분류 (Classification of Client-side Application-level HTTP Traffic)

  • 최미정;진창규;김명섭
    • 한국통신학회논문지
    • /
    • 제36권11B호
    • /
    • pp.1277-1284
    • /
    • 2011
  • 오늘날 많은 어플리케이션들이 방화벽에서 차단을 막기 위해 HTTP 프로토콜의 기본 포트인 80번 포트를 사용하고 있다. HTTP 프로토콜이 예전처럼 웹 브라우징에만 사용되는 것이 아니라 P2P 어플리케이션의 검색, 소프트웨어 업데이트, 네이트온 메신저의 광고 전송 등 다양한 어플리케이션에 사용되며 다양한 형태의 서비스를 제공하고 있다. HTTP 트래픽의 증가와 다양한 어플리케이션들이 HTTP 프로토콜을 사용함으로써 어떤 서비스들이 어떻게 HTTP 이용하는지에 대한 파악이 중요해지고 있으며, 방화벽과 같은 장비에서 특정 어플리케이션의 트래픽을 차단하기 위해서는 HTTP 프로토콜 레벨이 아닌 어플리케이션 레벨의 분석이 필요하게 되었다. 따라서 본 논문에서는 HTTP 트래픽에 대해 HTTP 프로토콜을 사용하는 클라이언트측의 어플리케이션별로 분류하고 이를 서비스별로 그룹지어 HTTP 트래픽을 클라이언트측면에서 분류하는 방법을 제안하고자 한다. 제안한 방법론을 학내 네트워크에서 발생하는 트래픽에 적용함으로써 알고리즘의 타당성을 검증하였다.

시그니쳐 계층 구조에 기반한 HTTP 트래픽 분석 시스템의 처리 속도 향상 (Processing Speed Improvement of HTTP Traffic Classification Based on Hierarchical Structure of Signature)

  • 최지혁;박준상;김명섭
    • 한국통신학회논문지
    • /
    • 제39B권4호
    • /
    • pp.191-199
    • /
    • 2014
  • 최근 웹 기반의 다양한 응용과 서비스의 제공으로 인해 HTTP 트래픽의 양이 급격하게 증가하고 있다. 따라서 안정적인 네트워크 관리를 위해서 HTTP 트래픽에 대한 분석이 필수적으로 요구된다. HTTP 트래픽을 다양한 관점에서 분석하기 위해서는 다양한 시그니쳐 기반 분석 방법 중에 페이로드 시그니쳐 기반 분석 방법이 효과적이다. 하지만 트래픽 분류 있어서 페이로드 시그니쳐 기반 방법은 고속 링크의 대용량 트래픽을 실시간으로 처리하는 과정에서 헤더 정보 및 통계 정보 이용 방법론에 비해 상대적으로 높은 부하를 발생시키며 처리 속도가 느린 단점을 갖는다. 따라서 본 논문에서는 HTTP 시그니쳐의 계층 구조에 기반하여 HTTP 트래픽을 다양하게 분류할 수 있는 방법론을 제시한다. 또한 계층 구조의 특징을 반영하여 패턴 매칭의 처리 속도 향상을 위한 방법을 제안한다. 제안하는 방법을 학내망의 실제 트래픽에 적용하여 평가한 결과, Aho-Corasick 알고리즘 보다 더 빠른 처리속도를 보일 수 있었다.

GPGPU 를 이용한 네트워크 트래픽에서의 HTTP 패킷 추출 성능 향상 (Performance Improvement in HTTP Packet Extraction from Network Traffic using GPGPU)

  • 한상운;김효곤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.718-721
    • /
    • 2011
  • 웹 서비스를 대상으로 하는 DDoS(Distributed Denial-of-Service) 공격 또는 유해 트래픽 유입을 탐지 또는 차단하기 위한 목적으로 HTTP(Hypertext Transfer Protocol) 트래픽을 실시간으로 분석하는 기능은 거의 모든 네트워크 트래픽 보안 솔루션들이 탑재하고 있는 필수적인 요소이다. 하지만, HTTP 트래픽의 실시간 데이터 측정 양이 시간이 지날수록 기하급수적으로 증가함에 따라, HTTP 트래픽을 실시간 패킷 단위로 분석한다는 것에 대한 성능 부담감은 날로 커지고 있는 실정이다. 이제는 응용 어플리케이션 차원에서는 성능에 대한 부담감을 해소할 수 없기 때문에 고비용의 소프트웨어 가속기나 하드웨어에 의존적인 전용 장비를 탑재하여 해결하려는 시도가 대부분이다. 본 논문에서는 현재 대부분의 PC 에 탑재되어 있는 그래픽 카드의 GPU(Graphics Processing Units)를 범용적으로 활용하고자 하는 GPGPU(General-Purpose computation on Graphics Processing Units)의 연구에 힘입어, NVIDIA사의 CUDA(Compute Unified Device Architecture)를 사용하여 네트워크 트래픽에서 HTTP 패킷 추출성능을 응용 어플리케이션 차원에서 향상시켜 보고자 하였다. HTTP 패킷 추출 연산만을 기준으로 GPU 의 연산속도는 CPU 에 비해 10 배 이상의 높은 성능을 얻을 수 있었다.

Content-Length 통제기반 HTTP POST DDoS 공격 대응 방법 분석 (Analysis of Defense Method for HTTP POST DDoS Attack base on Content-Length Control)

  • 이대섭;원동호
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.809-817
    • /
    • 2012
  • OSI 7계층 DDoS 공격 기법중 하나인 HTTP POST DDoS 공격은 서버의 자원을 고갈시켜 정상적인 서비스를 방해하는 서비스 거부 공격 기법이다. 이 공격은 적은 양의 공격 트래픽만으로도 효과적인 공격이 가능하며 정상적인 TCP 연결을 이용하고 있어 정상적인 사용자 트래픽과 공격 트래픽을 구분하는 것이 어렵다. 본 논문에서는 HTTP POST DDoS 공격에 대한 대응 방안으로 비정상 HTTP POST 트래픽 탐지 알고리즘과 HTTP POST 페이지별 Content-Length 제한기법을 제안한다. 제안한 방안은 HTTP POST 공격도구인 r-u-dead-yet과 자체 개발한 공격 도구를 이용하여 HTTP POST DDoS 공격을 오탐 없이 탐지 대응하였음을 보여주었다.

HTTP 응용들의 식별을 위한 패턴 기반의 시그니쳐 생성 (Pattern-based Signature Generation for Identification of HTTP Applications)

  • 진창규;최미정
    • 정보화연구
    • /
    • 제10권1호
    • /
    • pp.101-111
    • /
    • 2013
  • 오늘날 인터넷의 발달과 더불어 다양한 스마트 기기들의 증가로 인하여 많은 양의 트래픽이 발생하고 있다. 특히 기존의 데스크탑 이외의 다양한 모바일 기기와 스마트 디바이스에서는 HTTP 기반의 응용 트래픽이 많이 증가하고 있다. 이렇게 증가하는 모바일 트래픽은 인터넷에 망 과부하, 웹보안과 같은 다양한 문제들을 발생시키고 있다. 인터넷 망의 과부하 및 보안 문제를 해결하기 위해서는 우선적으로 응용의 정확한 탐지가 필요하다. 이를 위하여 전통적으로는 잘 알려진 포트 기반의 분석 방법이 사용되었다. 그러나 과도한 트래픽을 발생시켜 방화벽이나 IDS 장비에서 포트를 제한한 P2P 응용 프로그램들이 포트를 변경하여 사용하기 때문에 포트 기반의 분석은 정확성이 떨어진다. 이를 보안하기 위하여 제안된 시그니쳐 기반의 분석 방법의 경우 잘 알려진 포트 기반 분석 방법에 비해 비교적 높은 분석률과 정확성을 가지지만 분석에 필요한 시그니쳐를 생성해야 하는 오버헤드를 가지고 있다. 또한 기존의 시그니쳐에 생성에 관한 연구는 각각의 응용에 대해 분류하고 분석하지만 HTTP를 이용하는 트래픽에 대해서는 프로토콜 레벨의 분석만 가능할 뿐 HTTP를 전송 프로토콜로 사용하는 응용 프로그램의 분류와 같은 깊이 있는 분석이 이루어지지 않고 있다. 본 논문에서는 HTTP 헤더의 반정형적인 특성을 바탕으로 HTTP 기반 응용을 정확히 탐지하기 위한 시그니쳐 생성 방법에 대하여 제시하고 있다. 이를 학내망 트래픽에 실제 적용함으로써 본 논문의 타당성을 보인다.

통계적 분석을 이용한 HTTP 트래픽 모델링 및 분석 (HTTP Traffic Modeling and Analysis with Statistical Process)

  • 전의수;이광휘
    • 인터넷정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.63-76
    • /
    • 2004
  • 통신망을 효율적으로 설계하고 운영하기 위하여 통신망에 대한 구체적인 시뮬레이션이 필요하며 이에 관한 연구가 현재 활발히 이루어지고_ 있다. 본 논문에서는 시뮬레이션 시 요구되는 트래픽 모델을 수립하기 위하여 실제 수집된 트래픽 자료를 이용하여 HTTP 요구 수준에서 웹 트래픽을 모델링 한다. 그리고 또한 현재 논란이 되고 있는 인터넷 트래픽의 통계적인 특성이 포아송 과정을 따르는지 아니면 자기유사한(self-similar) 특성을 보이는지를 웹 트래픽의 특성 분석을 통해 알아보았다. 본 연구의 결과로 트래픽은 하나의 함수로 모델링 할 수 없었으며 특정 구간에서는 하나의 함수로, 그리고 다른 구간에서는 다른 함수로 모델링 될 수 있다는 사실을 알 수 있었으며, 그 모델링이 다르게 되는 영역은 HTTP서버의 특성에 따라서 달라진다는 것을 알 수 있었다. 이러한 결과를 본 연구와 관련된 통신망 시뮬레이터(NetDAS)의 웹 트래픽 생성기의 설계 및 구현에 이용할 수 있도록 하였다.

  • PDF

Persistent Connection을 지원하는 웹서버 모델링 및 성능분석 (Modeling and Performance Evaluation of the Web server supporting Persistent Connection)

  • 민병석;남의석;이상문;심영석;김학배
    • 정보처리학회논문지C
    • /
    • 제9C권4호
    • /
    • pp.605-614
    • /
    • 2002
  • 웹서버가 처리하는 웹 트래픽 양이 폭발적으로 증가하고, 다양한 형태의 웹 서비스에 대한 웹서버의 성능 개선이 요구되고 있다. 이를 위해, HTTP 트래픽의 특성에 대한 분석과 웹서버의 적절한 튜닝이 요구되고 있지만 이에 대한 연구는 아직 미진한 상태이다. 특히, 현재 대부분의 어플리케이션이 HTTP 1.0에 기반하여 구현되고 있음에도 불구하고, 대부분의 연구들이 HTP 1.0에 기반하여 성능 분석이 이루어진 반면 HTTP 1.1에 대한 모델링과 성능분석은 거의 이루어지지 못하였다. 따라서, 본 논문에서는 Persistent connection을 지원하는 HTTP 1.1 프로토콜을 기반으로 하여 서버내의 세부 하드웨어 특성 등을 고려하여, 웹서버가 사용자의 요청을 받아들이면서부터 서비스를 마칠 때까지의 과정을 Tandem 네트워크 큐잉 모델을 사용하여 해석적인 웹서버 모델을 제안한다. 그리고, HTTP 1.0에 대한 HTTP 1.1의 개선된 점과 과부하 하에서의 문제점 등을 분석하고, 웹 서버에 요청하는 파일크기, 파일전송 사이의 OFF 시간, 요청빈도, 요청시간에 대한 지역성과 같은 HTTP 트래픽에 대한 특성을 분석한다. 제안된 모델은 실제 웹서버에서 웹 서비스 요청율의 변화에 따른 서버의 처리량에 대한 비교를 통해 검증하였다. 또, HTTP 1.1 기반의 웹서버에 있어서, TCP 요청 대기큐 크기와 HTTP 쓰레드의 개수 및 네트워크 버퍼 크기와의 상관 관계에 따른 웹서버의 성능분석을 하였다.

HTTP Host를 이용한 웹 어플리케이션 인식에 관한 연구 (Web Application Awareness using HTTP Host)

  • 최지혁;김명섭
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권8호
    • /
    • pp.327-334
    • /
    • 2013
  • 네트워크의 고속화와 다양한 응용 서비스의 등장으로 오늘날의 네트워크 트래픽은 복잡해지고 다양해졌다. 지금 이 순간에도 수 많은 응용들이 나타나고 사라지기를 반복하고 있는데, 이러한 다양한 트래픽의 변화에 현재의 트래픽 분류 시스템은 빠르게 대처 하지 못하고 있다. 본 논문에서는 이러한 문제점을 해결하기 위해 새롭게 출현하는 응용에 빠르게 대처할 수 있는 응용 인식 시스템을 제안한다. 응용 인식 시스템은 빠르게 변화하는 네트워크 환경에서 응용프로그램들의 이름을 인식하여 새로운 응용의 출현과 기존 응용의 변화 추이 등의 정보를 제공한다. 본 논문에서 빠르고 정확한 응용 인식을 위해 HTTP 프로토콜의 Host 필드를 이용한다. Host 필드의 domain정보를 추출하여 응용의 이름을 임시로 정하고 추후 관리자의 개입을 통해 응용의 이름을 확정 짓는 구조이다. 단순히 응용의 이름만을 알아내는데 그치지 않고 응용마다 고유의 Client IP를 카운팅하여 분석 대상 망에서 많이 사용된 응용들을 알아 낼 수 있다. 또한 응용 인식을 통해 나온 응용들을 트래픽 분류 시스템에 등록하여 기존에 분석 되지 않았던 새로운 응용들에 대한 분석도 가능하게 된다. 제안한 방법은 학내 망에서의 실험을 통해 결과를 도출하고 시나리오 별로 결과를 나눠서 분석함으로써 타당성을 증명하였다.

HTTP 트래픽 기반의 비정상행위 탐지 시스템 (HTTP Traffic Based Anomaly Detection System)

  • 김효남;장성민;원유헌
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.313-315
    • /
    • 2006
  • 최근 인터넷 공격은 웹 서비스 환경에서 다양한 공격 유형들이 인터넷상에서 나타나고 있는 실정이다. 특히 인터넷 웜이나 기타 알려지지 않은 공격이 대중을 이루고 있어 기존의 정보 보호 기술로는 한계에 다다르고 있으며 이미 알려진 공격을 탐지하는 오용탐지 기술로는 적절하게 대응하기 어려워진 상태이다. 또한, 웹 서비스 이용이 확대되고 사용자 요구에 맞게 변화하면서 인터넷상의 노출된 웹 서비스는 공격자들에게 있어 주공격 대상이 되고 있다. 본 논문에서는 웹 기반의 트래픽 유형을 분석하고 각 유형에 따른 이상 징후를 파악할 수 있는 비정상 탐지 모델을 정의하여 정상 트래픽 모델과 비교함으로써 현재 트래픽의 이상 정도를 평가하고 탐지 및 규칙생성, 추가하는 HTTP 트래픽 기반의 비정상행위 탐지 시스템을 설계하고 구현하였다.

  • PDF