• 제목/요약/키워드: HTTP traffic classification

검색결과 9건 처리시간 0.023초

시그니쳐 계층 구조에 기반한 HTTP 트래픽 분석 시스템의 처리 속도 향상 (Processing Speed Improvement of HTTP Traffic Classification Based on Hierarchical Structure of Signature)

  • 최지혁;박준상;김명섭
    • 한국통신학회논문지
    • /
    • 제39B권4호
    • /
    • pp.191-199
    • /
    • 2014
  • 최근 웹 기반의 다양한 응용과 서비스의 제공으로 인해 HTTP 트래픽의 양이 급격하게 증가하고 있다. 따라서 안정적인 네트워크 관리를 위해서 HTTP 트래픽에 대한 분석이 필수적으로 요구된다. HTTP 트래픽을 다양한 관점에서 분석하기 위해서는 다양한 시그니쳐 기반 분석 방법 중에 페이로드 시그니쳐 기반 분석 방법이 효과적이다. 하지만 트래픽 분류 있어서 페이로드 시그니쳐 기반 방법은 고속 링크의 대용량 트래픽을 실시간으로 처리하는 과정에서 헤더 정보 및 통계 정보 이용 방법론에 비해 상대적으로 높은 부하를 발생시키며 처리 속도가 느린 단점을 갖는다. 따라서 본 논문에서는 HTTP 시그니쳐의 계층 구조에 기반하여 HTTP 트래픽을 다양하게 분류할 수 있는 방법론을 제시한다. 또한 계층 구조의 특징을 반영하여 패턴 매칭의 처리 속도 향상을 위한 방법을 제안한다. 제안하는 방법을 학내망의 실제 트래픽에 적용하여 평가한 결과, Aho-Corasick 알고리즘 보다 더 빠른 처리속도를 보일 수 있었다.

HTTP 트래픽의 클라이언트측 어플리케이션별 분류 (Classification of Client-side Application-level HTTP Traffic)

  • 최미정;진창규;김명섭
    • 한국통신학회논문지
    • /
    • 제36권11B호
    • /
    • pp.1277-1284
    • /
    • 2011
  • 오늘날 많은 어플리케이션들이 방화벽에서 차단을 막기 위해 HTTP 프로토콜의 기본 포트인 80번 포트를 사용하고 있다. HTTP 프로토콜이 예전처럼 웹 브라우징에만 사용되는 것이 아니라 P2P 어플리케이션의 검색, 소프트웨어 업데이트, 네이트온 메신저의 광고 전송 등 다양한 어플리케이션에 사용되며 다양한 형태의 서비스를 제공하고 있다. HTTP 트래픽의 증가와 다양한 어플리케이션들이 HTTP 프로토콜을 사용함으로써 어떤 서비스들이 어떻게 HTTP 이용하는지에 대한 파악이 중요해지고 있으며, 방화벽과 같은 장비에서 특정 어플리케이션의 트래픽을 차단하기 위해서는 HTTP 프로토콜 레벨이 아닌 어플리케이션 레벨의 분석이 필요하게 되었다. 따라서 본 논문에서는 HTTP 트래픽에 대해 HTTP 프로토콜을 사용하는 클라이언트측의 어플리케이션별로 분류하고 이를 서비스별로 그룹지어 HTTP 트래픽을 클라이언트측면에서 분류하는 방법을 제안하고자 한다. 제안한 방법론을 학내 네트워크에서 발생하는 트래픽에 적용함으로써 알고리즘의 타당성을 검증하였다.

Classification of HTTP Automated Software Communication Behavior Using a NoSQL Database

  • Tran, Manh Cong;Nakamura, Yasuhiro
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제5권2호
    • /
    • pp.94-99
    • /
    • 2016
  • Application layer attacks have for years posed an ever-serious threat to network security, since they always come after a technically legitimate connection has been established. In recent years, cyber criminals have turned to fully exploiting the web as a medium of communication to launch a variety of forbidden or illicit activities by spreading malicious automated software (auto-ware) such as adware, spyware, or bots. When this malicious auto-ware infects a network, it will act like a robot, mimic normal behavior of web access, and bypass the network firewall or intrusion detection system. Besides that, in a private and large network, with huge Hypertext Transfer Protocol (HTTP) traffic generated each day, communication behavior identification and classification of auto-ware is a challenge. In this paper, based on a previous study, analysis of auto-ware communication behavior, and with the addition of new features, a method for classification of HTTP auto-ware communication is proposed. For that, a Not Only Structured Query Language (NoSQL) database is applied to handle large volumes of unstructured HTTP requests captured every day. The method is tested with real HTTP traffic data collected through a proxy server of a private network, providing good results in the classification and detection of suspicious auto-ware web access.

Video Quality Representation Classification of Encrypted HTTP Adaptive Video Streaming

  • Dubin, Ran;Hadar, Ofer;Dvir, Amit;Pele, Ofir
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권8호
    • /
    • pp.3804-3819
    • /
    • 2018
  • The increasing popularity of HTTP adaptive video streaming services has dramatically increased bandwidth requirements on operator networks, which attempt to shape their traffic through Deep Packet inspection (DPI). However, Google and certain content providers have started to encrypt their video services. As a result, operators often encounter difficulties in shaping their encrypted video traffic via DPI. This highlights the need for new traffic classification methods for encrypted HTTP adaptive video streaming to enable smart traffic shaping. These new methods will have to effectively estimate the quality representation layer and playout buffer. We present a new machine learning method and show for the first time that video quality representation classification for (YouTube) encrypted HTTP adaptive streaming is possible. The crawler codes and the datasets are provided in [43,44,51]. An extensive empirical evaluation shows that our method is able to independently classify every video segment into one of the quality representation layers with 97% accuracy if the browser is Safari with a Flash Player and 77% accuracy if the browser is Chrome, Explorer, Firefox or Safari with an HTML5 player.

De-cloaking Malicious Activities in Smartphones Using HTTP Flow Mining

  • Su, Xin;Liu, Xuchong;Lin, Jiuchuang;He, Shiming;Fu, Zhangjie;Li, Wenjia
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권6호
    • /
    • pp.3230-3253
    • /
    • 2017
  • Android malware steals users' private information, and embedded unsafe advertisement (ad) libraries, which execute unsafe code causing damage to users. The majority of such traffic is HTTP and is mixed with other normal traffic, which makes the detection of malware and unsafe ad libraries a challenging problem. To address this problem, this work describes a novel HTTP traffic flow mining approach to detect and categorize Android malware and unsafe ad library. This work designed AndroCollector, which can automatically execute the Android application (app) and collect the network traffic traces. From these traces, this work extracts HTTP traffic features along three important dimensions: quantitative, timing, and semantic and use these features for characterizing malware and unsafe ad libraries. Based on these HTTP traffic features, this work describes a supervised classification scheme for detecting malware and unsafe ad libraries. In addition, to help network operators, this work describes a fine-grained categorization method by generating fingerprints from HTTP request methods for each malware family and unsafe ad libraries. This work evaluated the scheme using HTTP traffic traces collected from 10778 Android apps. The experimental results show that the scheme can detect malware with 97% accuracy and unsafe ad libraries with 95% accuracy when tested on the popular third-party Android markets.

SVM을 이용한 HTTP 터널링 검출 (Detect H1TP Tunnels Using Support Vector Machines)

  • 하등과;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.45-56
    • /
    • 2011
  • 최근 모든 네트워크에서 사용자가 웹 페이지에 접근할 때 HTTP가 폭넓게 사용되기 때문에 HTTP 트래픽은 방화벽과 다른 게이트웨이 보안 장치를 통과할 때 보통 별도의 검사 절차 없이 로컬 보안 정책에 의해서 통과된다 하지만 이러한 특성은 악의적인 사람에 의해 사용될 수 있다. HTTP 터널 응용 프로그램의 도움으로 악의적인 사람은 로컬 보안 정책을 우회하기 위해 HTTP로 데이터를 전송할 수 있다. 따라서 보통의 HTTP 트래픽과 터널링된 HTTP 트래픽을 구별하는 것은 아주 중요하다. 우리는 터널링된 HTTP 트래픽을 검출하는 통계적인 방법을 제안한다. 우리가 제안하는 방법은 사이트 독립적이기 때문에 지역적 제약을 갖지 않는다. 우리가 제안한 방법은 한 번의 학습만으로도 다른 사이트에 적용될 수 있다. 게다가 우리의 방법은 높은 정확도로 터널링된 HTTP 트래픽을 검출할 수 있다.

HTTP Host를 이용한 웹 어플리케이션 인식에 관한 연구 (Web Application Awareness using HTTP Host)

  • 최지혁;김명섭
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권8호
    • /
    • pp.327-334
    • /
    • 2013
  • 네트워크의 고속화와 다양한 응용 서비스의 등장으로 오늘날의 네트워크 트래픽은 복잡해지고 다양해졌다. 지금 이 순간에도 수 많은 응용들이 나타나고 사라지기를 반복하고 있는데, 이러한 다양한 트래픽의 변화에 현재의 트래픽 분류 시스템은 빠르게 대처 하지 못하고 있다. 본 논문에서는 이러한 문제점을 해결하기 위해 새롭게 출현하는 응용에 빠르게 대처할 수 있는 응용 인식 시스템을 제안한다. 응용 인식 시스템은 빠르게 변화하는 네트워크 환경에서 응용프로그램들의 이름을 인식하여 새로운 응용의 출현과 기존 응용의 변화 추이 등의 정보를 제공한다. 본 논문에서 빠르고 정확한 응용 인식을 위해 HTTP 프로토콜의 Host 필드를 이용한다. Host 필드의 domain정보를 추출하여 응용의 이름을 임시로 정하고 추후 관리자의 개입을 통해 응용의 이름을 확정 짓는 구조이다. 단순히 응용의 이름만을 알아내는데 그치지 않고 응용마다 고유의 Client IP를 카운팅하여 분석 대상 망에서 많이 사용된 응용들을 알아 낼 수 있다. 또한 응용 인식을 통해 나온 응용들을 트래픽 분류 시스템에 등록하여 기존에 분석 되지 않았던 새로운 응용들에 대한 분석도 가능하게 된다. 제안한 방법은 학내 망에서의 실험을 통해 결과를 도출하고 시나리오 별로 결과를 나눠서 분석함으로써 타당성을 증명하였다.

HTTP 응용들의 식별을 위한 패턴 기반의 시그니쳐 생성 (Pattern-based Signature Generation for Identification of HTTP Applications)

  • 진창규;최미정
    • 정보화연구
    • /
    • 제10권1호
    • /
    • pp.101-111
    • /
    • 2013
  • 오늘날 인터넷의 발달과 더불어 다양한 스마트 기기들의 증가로 인하여 많은 양의 트래픽이 발생하고 있다. 특히 기존의 데스크탑 이외의 다양한 모바일 기기와 스마트 디바이스에서는 HTTP 기반의 응용 트래픽이 많이 증가하고 있다. 이렇게 증가하는 모바일 트래픽은 인터넷에 망 과부하, 웹보안과 같은 다양한 문제들을 발생시키고 있다. 인터넷 망의 과부하 및 보안 문제를 해결하기 위해서는 우선적으로 응용의 정확한 탐지가 필요하다. 이를 위하여 전통적으로는 잘 알려진 포트 기반의 분석 방법이 사용되었다. 그러나 과도한 트래픽을 발생시켜 방화벽이나 IDS 장비에서 포트를 제한한 P2P 응용 프로그램들이 포트를 변경하여 사용하기 때문에 포트 기반의 분석은 정확성이 떨어진다. 이를 보안하기 위하여 제안된 시그니쳐 기반의 분석 방법의 경우 잘 알려진 포트 기반 분석 방법에 비해 비교적 높은 분석률과 정확성을 가지지만 분석에 필요한 시그니쳐를 생성해야 하는 오버헤드를 가지고 있다. 또한 기존의 시그니쳐에 생성에 관한 연구는 각각의 응용에 대해 분류하고 분석하지만 HTTP를 이용하는 트래픽에 대해서는 프로토콜 레벨의 분석만 가능할 뿐 HTTP를 전송 프로토콜로 사용하는 응용 프로그램의 분류와 같은 깊이 있는 분석이 이루어지지 않고 있다. 본 논문에서는 HTTP 헤더의 반정형적인 특성을 바탕으로 HTTP 기반 응용을 정확히 탐지하기 위한 시그니쳐 생성 방법에 대하여 제시하고 있다. 이를 학내망 트래픽에 실제 적용함으로써 본 논문의 타당성을 보인다.

GENESIS: Internet Disk P2P 트래픽 탐지를 위한 시그너춰 자동 생성 방안 (GENESIS: An Automatic Signature-generating Method for Detecting Internet Disk P2P Application Traffic)

  • 이병준;윤승현;이영석
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권4호
    • /
    • pp.246-255
    • /
    • 2007
  • 다량의 네트워크 대역폭을 소모하는 P2P 응용 프로그램 트래픽을 차단하기 위해, 학내망 혹은 기업망의 방화벽에는 상례적으로 P2P 트래픽 차단 규칙들이 등록되고 있다. 하지만 포트 번호만을 사용하는 단순한 차단 규칙들은 'Port Hopping' 등의 기법으로 방화벽을 우회하거나, HTTP 기반 인터넷 디스크 서비스 등으로 위장된 P2P 응용의 트래픽은 차단해 내지 못한다. 이러한 트래픽을 올바르게 식별하고 차단하기 위해서는 페이로드 시그너춰(payload signature) 기반의 패킷 식별 방법을 사용하여야 하며, 현재 상당수의 IDS 시스템들이 이를 지원한다. 하지만 이 방법은 정확도가 높고 간단하게 적용될 수 있는 반면, 시그너춰를 찾는 작업 자체의 난이도가 높아서 시그너춰의 목록을 최신 상태로 유지하는 것이 어렵다. 그러므로 이 방법이 효율적으로 운용되기 위해서는 패킷의 페이로드(payload)로부터 시그너춰를 자동 추출하는 방안이 필요하다. 본 논문에서는 인터넷 디스크 형태로 서비스되는 P2P 응용 프로그램의 시그너춰를 자동 추출하는 방안을 소개하고, 해당 방안을 충남대학교 학내망에 적용한 사례를 보인다.