• 제목/요약/키워드: Harmful Traffic Analysis

검색결과 19건 처리시간 0.018초

웹 트래픽 분석을 통한 유해 트래픽 탐지 (Harmful Traffic Detection by Web Traffic Analysis)

  • 신현준;최일준;추병균;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.221-229
    • /
    • 2007
  • 웹 서비스 이외의 응용 서비스들이 웹 서비스 TCP/80 포트(Port)의 사용이 크게 증가하면서 이에 대한 보안이 시급한 실정이다. 이 포트를 통해 오가는 트래픽에 대해서는 기존의 트래픽 분석 방법으로는 서비스를 구별하기가 어려웠다. 기존의 프로토콜 및 포트 분석 기반 모니터링 기법으로는 페이로드(Payload)까지 구별 해 내기가 어려워 웹 포트를 사용하는 유해 트래픽에 대한 분석이 취약하다. 이에 본 논문에서는 웹 트래픽 분석을 위하여, 실시간으로 트래픽(Traffic)을 캡처(Capture)하여 웹 트래픽으로 분류하게 된다. 분류된 웹 트래픽을 각 응용 서비스별 세부 분류하여 가중치를 적용 후 유해 트래픽을 탐지 할 수 있도록 방법을 제안하고 구현한다. 기존 탐지에서는 분류하기 어려웠던 웹 트래픽을 정상 트래픽과 유해 트래픽으로 분류하고 탐지 성능을 향상시키는데 본 논문의 목적이 있다.

  • PDF

공격 탐지를 위한 트래픽 수집 및 분석 알고리즘 (Traffic Gathering and Analysis Algorithm for Attack Detection)

  • 유대성;오창석
    • 한국콘텐츠학회논문지
    • /
    • 제4권4호
    • /
    • pp.33-43
    • /
    • 2004
  • 본 논문에서는 기존 SNMP를 이용한 트래픽 분석 방법의 문제점을 개선시킨 SNMP 기반의 트래픽 추이 분석 알고리즘을 제안하였다. 기존 방법에서는 임계치를 적용함으로써 분석 시간이 많이 걸리며, 초기 공격 트래픽에 대해 탐지하지 못하는 취약점을 가지고 있었다. 본 논문에서는 임계치를 사용하지 않고 일주 트래픽 추이 분석, 프로토콜별 추이 분석 그리고 특정 MIB에서의 트래픽 발생 유무를 분석함으로써 기존 방법에서의 문제점을 해결할 수 있었다. 트래픽이 발생하게 되면 이 세 가지 분석 방법을 통해 이상 여부를 분석하고, 이상 트래픽이 중첩적으로 발생될 경우 현재 입력된 트래픽을 유해 트래픽으로 분석해 낼 수 있다. 제안한 알고리즘을 통해서 유해 트래픽을 빠르고 정확하게 분석해 낼 수 있으며, 이를 통해 트래픽 폭주 공격에 의한 피해를 줄일 수 있을 것이다.

  • PDF

프로토콜과 포트 분석을 통한 유해 트래픽 탐지 (Harmful Traffic Detection by Protocol and Port Analysis)

  • 신현준;최일준;오창석;구향옥
    • 한국콘텐츠학회논문지
    • /
    • 제5권5호
    • /
    • pp.172-181
    • /
    • 2005
  • 유해 트래픽의 최근 유형은 트래픽 폭주 공격에서 더 발전되어 웜, 봇과 같이 다양화, 지능화, 은닉화, 자동화되어 기존의 방법으로는 탐지하기 어렵다. SNMP 기반의 추이 분석 방법은 인터넷 사용의 큰 비중을 차지하고 있는 정상적인 P2P(메신저, 파일 공유) 및 기타 응용 프로그램 사용 시 유해 트래픽으로 분류하는 문제점과, 웜 및 봇과 같은 발전된 유해 트래픽을 분석해내지 못하는 큰 취약점을 가지고 있다. 제안한 방법은 프로토콜 추이 및 포트 트래픽 분석 방법을 적용하였다. 발생된 트래픽을 프로토콜, well-known포트, P2P포트, 기존 공격 포트, 특정 포트로 분류하고 이상 가중치를 적용하며, 실험 결과 P2P 트래픽 분석, 웜 및 봇 탐지, 트래픽 폭주 공격 등을 효과적으로 검출 할 수 있었다.

  • PDF

IPv6환경에서 DDoS 침입탐지 (DDoS Attack Detection on the IPv6 Environment)

  • 구민정;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.185-192
    • /
    • 2006
  • 인터넷 웜과 같은 DDoS(Distribute Denial of Service Attack) 공격에 사용되는 네트워크 트래픽과 정상적인 서비스를 위한 네트워크 트래픽을 구분해 내는 것은 쉽지 않다. 정상적인 패킷을 유해 트래픽으로 판단하고 유해 트래픽의 공격자의 의도대로 서비스를 못하는 경우가 발생하므로, 인터넷 웜과 DDoS 공격으로부터 시스템을 보호하기 위해서는 공격 트래픽에 대한 정확한 분석과 탐지가 우선되어야 한다. IPv6 환경으로 전환될 때 발생하는 유해 트래픽에 대한 연구가 미약한 상태이므로, 본 논문에서는 IPv6 환경에서 NETWIB로 공격을 수행하고 공격 트래픽을 모니터링한 후 MIB(Management Information Base) 객체를 지수평활법을 적용하여 예측치 구한 후 임계치를 산정하여 공격을 판별한다.

  • PDF

유해 트래픽 분석을 이용한 침입 방지 (Intrusion Prevention Using Harmful Traffic Analysis)

  • 장문수;구향옥;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.173-179
    • /
    • 2005
  • 컴퓨팅 기술과 네트워크 기술의 지속적인 발전은 인터넷의 폭발적인 성장을 가져왔으며, 사회 전반에 걸친 기반시설 및 공공 인프라, 산업 인프라 및 문화 환경을 인터넷 기반으로 변화시키는 중요한 역할을 수행했다. 최근 정보통신의 급속한 발전으로 인터넷을 이루는 컴퓨터 및 네트워크 환경은 초유의 성장과 발전을 거듭했지만, 잠재적인 취약점을 많이 가지고 있다. 이러한 취약점을 이용한 웜 및 해킹으로 인한 피해는 날로 심각하다. 본 논문에서는 이런 문제점들을 해결하기 위하여 유해 트래픽 분석 시스템을 설계하여 새로운 공격에 대한 방어와 네트워크의 트래픽을 분석함으로써 침입 및 유해 정보 여부를 판단하여 실시간으로 대응한다.

  • PDF

유해트래픽 분석 시스템 설계 (Design of Harmful Traffic Analysis System)

  • 장문수;구향옥;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 춘계 종합학술대회 논문집
    • /
    • pp.87-90
    • /
    • 2005
  • 최근 정보통신의 급속한 발전으로 인터넷을 이루는 컴퓨터 및 네트워크 환경은 초유의 성장과 발전을 거듭했지만, 잠재적인 취약점을 많이 가지고 있다. 이러한 취약점을 이용한 웜 및 해킹으로 인한 피해는 날로 심각하다. 본 논문에서는 이런 문제점들을 해결하기 위하여 유해트래픽 분석시스템을 설계하여 새로운 공격에 대한 방어와 네트워크의 트래픽을 분석함으로써 침입 및 유해 정보 여부를 판단하여 실시간으로 대응한다.

  • PDF

LAN 모니터링을 통한 인터넷 유해 사이트의 사용자 접속 방지 시스템 개발 (Implementation of User Connection Prevention System through LAN Monitoring from Internet Harmful Site)

  • 박형배;정중수
    • 전자공학회논문지S
    • /
    • 제36S권8호
    • /
    • pp.1-7
    • /
    • 1999
  • 오늘날 인터넷은 가장 주목받고 있는 정보통신의 산물로서 군림하고 있다. 특히, WWW은 GUI(Graphic User Interface) 인터페이스를 갖는 브라우저의 등장으로 인터넷의 발전에 가장 큰 공헌을 하였다. 초기 인터넷의 목적은 학문 연구의 수단이었으나 그 발전과 동시에 인터넷의 이용 방향은 학술, 경제, 문화 등 사회 각 분야로 넓혀지기 시작했다. 이와 같은 발전에 있어 가장 큰 역기능으로 나타난 것이 인명 경시, 인권 침해, 음란정보, 불건전 오락물등과 같은 유해 정보를 제공하는 호스트가 급속하게 늘고 있다는 것이다. 이와 같은 유해정보의 급속한 증가는 초고속 정보화 사회에 힘입어 급속도를 추진되고 있으며, 초, 중등학교의 교육 현장에서는 범람하는 유해 정보에 대해 청소년을 보호할 수 있는 방안이 절실히 요구된다. 본 논문에서는 초, 중등학교의 LAN상에 통신되는 정보를 모니터링하면서 인터넷 유해 정보 사이트에 접속하는가를 점검하는데, 이때 인터넷 유해 정보 사이트에 접속하면, Hijacking기법을 도입하여 사용자가 접속하려는 호스트가 전송한 패킷인것처럼 가상적으로 재구성한 Fake Packet을 사용자에게 전달하여 인터넷 접속을 방해하는 시스템의 개발을 제시하였다. 또한 개발된 시스템을 안동대학교 LAN에 적용하여 인터넷 유해 사이트로 접속하는 사용자 정보를 모니터링한 결과, 인터넷 유해 사이트로의 접속금지에 대하여 만족한 성능을 수행하였다.

  • PDF

트래픽 패턴-맵을 이용한 네트워크 보안 상황 인지 기술 (Network Security Situational Awareness using Traffic Pattern-Map)

  • 장범환;나중찬;장종수
    • 한국산업정보학회논문지
    • /
    • 제11권3호
    • /
    • pp.34-39
    • /
    • 2006
  • 트래픽 패턴-맵(Pattern-Map)은 전체/세부 도메인별 보안 상황을 근원지/목적지 IP 주소 범위로 이루어진 그리드 상에 표현하여 관리자에게 네트워크 보안상황을 실시간으로 인지시키는 도구이다. 각각의 그리드는 근원지-목적지간의 연결을 의미하며, 최다 점유를 차지하는 트래픽의 포트를 식별력을 갖는 색으로 표현한다. 이상 트래픽 현상의 검출은 가로 및 세로 열에 나타난 동일 색의 막대그래프(포트)의 개수와 그것의 합에 따라 결정되며, 그 결과로 선택된 세로 열과 가로 열을 활성화시켜 관리자에게 그 현상을 인지시킨다. 일반적으로 인터넷 웜이 발생할 경우에는 특정 근원지 열이 활성화되고, DDoS와 같은 현상은 목적지 열이 활성화되는 특징이 있다

  • PDF

IPv6 환경에서의 유해 트래픽 분석 (Harmful Traffic Analysis on the IPv6 Environment)

  • 구향옥;백순화;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 추계 종합학술대회 논문집
    • /
    • pp.195-199
    • /
    • 2005
  • 홈네트워크와 인터넷이 결합된 IPv6환경이 도래 되어도 각종 바이러스와 웜 공격 등으로 인해 입는 피해들도 계속 증가할 것이다. 본 논문에서는 TCP, UDP, ICMP 트래픽을 분석하여 IPv6환경에서의 유해 트래픽 검출하는 기법을 제안하였다.

  • PDF

일부지역에서 구급차운전자의 구급차 안전운전 운행행태에 관한 연구 (A Study on Behavioral Factors for the Safely of Ambulance Driving)

  • 조진만;이병주
    • 한국응급구조학회지
    • /
    • 제1권1호
    • /
    • pp.100-111
    • /
    • 1997
  • This is the first Korea study to evaluate the effects od the safety of ambulance driving and the occurrence of ambulance traffic accidents and to provide basic informaion for the description of various factors to reduce the ambulance traffic accidents. The major insturment of this study were Krean Self-Analysis Driver Opinionnaire. Questionnaire contains 8 items which measure driver's opinions or attitudes : driving courtesy, emotion, traffic law, speed, vehicle conditions, the use of drugs, high-risk behaviors, and human factors. To take the analysis of data, the total of 350 divers were investigated ambulance divers and others in Taejon City and others (6 City) from 1996. 1. July to 1996. 31. July. The data were analyzed by the descriptive statistics and the logistic regression - path analysis - with SPSS and SAS package program. The result are as follows : 1. There was desirable attitude group(16.2%) and undesirable attitude group(17.6%) on safety ambulance driving. 2. It have suggested that risk factors of ambulance traffic accidents much affected with emotion and speed control on safety ambulance driving < Y(Accdient) = -2.64 + 0.57 $X_1$ (Emotion Control) + 0.30 $X_2$(Seed control) + E > and motor traffic acident much affected with emotion control and high-risk behavior on safety driving < Y(Accident) = -1.11 + 0.33 $X_1$(Emotion Control) + 0.29 $X_2$(High-risk Behvior) + E > 4. The primary emphassis of ambulance drivers was make us realized that improthatnt factors on safety ambulance driving were 1)making way for emergent ambulance, 2)driver's career, 3)The ability of emergency medical technics, and the knowledge or under standing of ambulance way difficut(or easy) of accdess. 5. Almost 96.6% of respondents have agreed to necessity of emergency medical technics for ambulance drivers. 6. Almost 94.6% of respondents have consented to necessity of emergtency medical technicians for ambulance driving. 7. It have suggested that the proportion of traffic accident proportion by desitable attitude group(16.7%) was much less than that of undesirable attitude group(30.8%) on safety ambulance driving(P < 0.05)/Ps) Accidents are unplanned, unforesen incidents which can lead to harmful or unfortunate outcomes, Collisons are not accidents, since the basic cause of the majority of collisons invovles high-risk human behavior. Although there are many factors which contribute to accident causation, four basic factors seem to predominate in most traffic related situations. These four factors include: the human factor, the vehicle factor, the environmental factors and destination factor(Peto G. et al. 1995).

  • PDF