• 제목/요약/키워드: Internet Worm

검색결과 90건 처리시간 0.024초

SNMP 기반의 실시간 트래픽 폭주 공격 탐지 시스템 설계 및 구현 (Design and Implementation of an SNMP-Based Traffic Flooding Attack Detection System)

  • 박준상;김성윤;박대희;최미정;김명섭
    • 정보처리학회논문지C
    • /
    • 제16C권1호
    • /
    • pp.13-20
    • /
    • 2009
  • DoS/DDoS공격과 웜 공격으로 대표되는 트래픽 폭주 공격은 그 특성상 사전 차단이 어렵기 때문에 정확하고 빠른 탐지에 의한 대처는 공격 탐지 시스템이 갖추어야 할 필수요건이다. 본 논문에서는 SNMP MIB의 다양한 상관관계 분석을 통해 빠르고 정확한 탐지 알고리즘을 제안하고, 이를 적용한 실시간 탐지 시스템을 구현하였다. 공격 탐지 방법은 SNMP MIB의 갱신 주기를 이용하여 공격 탐지 시점을 결정하는 단계와 수신된 패킷의 상위 계층 전달률, 수신된 패킷에 대한 응답률, 그리고 폐기된 패킷 개수와 같은MIB 정보간의 상관 관계를 이용하여 공격의 징후를 판단하는 단계, 프로토콜 별 상세 분석을 통하여 공격 유무 탐지 및 공격 유형 분류를 수행하는 단계로 구성된다. 제안한 탐지 방법은 빠른 탐지로 발생되는 시스템 부하와 관리를 위한 소비 트래픽의 증가 문제를 효율적으로 해결하여 다수의 탐지 대상 시스템의 관리가 가능하며, 빠르고 정확하게 공격의 유무를 탐지하고 공격 유형을 분류해 낼 수 있어 공격에 대한 신속한 대처가 가능해 질 수 있다.

Tokenless OTP를 활용한 인증 모델 (The Authentication Model which Utilized Tokenless OTP)

  • 김기환;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.107-116
    • /
    • 2007
  • 유비쿼터스 컴퓨팅 시대에서 업무를 위하여 인터넷을 통한 원격 접속을 할 때, 정보보안을 위해 입력되는 ID와 패스워드에 대한 기밀성, 무결성의 네트워크 보안을 위하여 OTP를 적용하고 있다. 현재의 OTP는 Token이라는 하드웨어를 보유하고 있어야 하며, 보안에서도 취약점이 있다. 본 논문에서는 OTP 네트워크에 스니핑 도구를 설치하고, Cain을 이용하여 ARP Cache poisoning 공격을 시행하여 사용자 암호에 대하여 스니핑으로 취약점을 확인한다. 새로운 보안 방안으로 Tokenless OTP를 적용할 수 있는 새로운 시스템을 제안하고, 기밀성과 무결성을 보장하고자 한다. 외부에서 원격 접속 시 Tokenless OTP를 활용하여 접근제어를 위한 테스트를 하고, 접속에서 인증시스템과 연동하여 접속제어를 할 수 있었다. 만약 인증과정에서 해킹을 당해도 사용자만이 알고 있는 핀 번호 없이는 접속이 불가능하다는 것이 확인되었다. 이 결과 Tokenless OTP를 적용할 시에 패스워드의 유출 및 오용과 해킹에 대한 방어가 되어 보안성을 강화하고, 안전성을 높이는 보안 시스템으로 평가되었다.

  • PDF

P2P 파일 공유 시스템에서 평판 정보를 이용한 접근 제어 (An Access Control using Reputation Information in P2P File Sharing System)

  • 신정화;신원;이경현
    • 정보처리학회논문지A
    • /
    • 제12A권6호
    • /
    • pp.493-498
    • /
    • 2005
  • P2P 서비스는 인터넷 상에서 서버를 거치지 않고 정보를 찾는 사람과 정보를 가진 사람의 컴퓨터간의 직접적인 연결을 통해 다양한 정보를 공유할 수 있는 방식으로, 파일의 자유로운 교환을 위한 방법으로 많은 인기를 얻고 있다. 그러나 P2P 파일 공유 시스템에서 서비스를 이용하는 모든 사용자들은 동등한 접근 권한으로 자유롭게 여러 사용자들의 공유 파일을 이용할 수 있기 때문에, 자신의 파일에 대한 공유 없이 다른 사용자들의 공유 파일을 다운로드만 하는 "free riding" 문제가 빈번하게 발생하고 있으며, 바이러스나 웜을 포함한 파일을 공유하거나 실제내용과 다른 제목을 가지는 파일을 공유하는 사용자라 하더라도 제한 없이 파일 공유 서비스를 이용할 수 있다. 이에 본 논문에서는 파일 공유서비스를 이용하는 사용자들의 신뢰도를 나타낼 수 있는 평판(Reputation) 정보를 이용하여 빈번한 다운로드를 행하는 "free rider"의 접근을 제한하고, 정상적인 실행이 되지 않는 파일을 공유한 사용자들에 대해서도 다른 사용자들의 공유 파일에 대한 사용을 제한하고자 한다.

홈 네트워크 시스템에서 x.509 v3 인증서를 이용한 사용자 인증 및 접근제어 시스템의 구현 (Implementation of user authentication and access control system using x.509 v3 certificate in Home network system)

  • 이광형;이영구
    • 한국산학기술학회논문지
    • /
    • 제11권3호
    • /
    • pp.920-925
    • /
    • 2010
  • 본 논문은 유무선 네트워크와 댁내 가전기기로 구성된 홈 네트워크 시스템은 각종 외부 위협요소로부터의 사이버 공격 대상이 될 수 있을 뿐만 아니라 해킹, 악성코드, 웜 바이러스, DoS공격, 통신망 도청 등의 보안취약성을 가지고 있다. 이로 인해 사생활 침해, 개인정보의 노출, 개인정보의 도용 등 많은 문제가 발생한다. 따라서 홈 네트워크상에서 해당 사용자의 자산 및 개인정보를 보호할 수 있는 보안 프로토콜의 필요성은 점차 증대되어가고 있다. 따라서 본 논문에서는 공개키 인증서를 이용하여 사용자를 인증하고 인증된 정보를 기반으로 해당 기기에 대한 권한을 차등 부여함으로서 허가 받지 않은 사용자로부터의 댁내 자산 및 개인 정보를 보호할 수 있는 사용자 인증과 접근제어 기술을 이용한 홈 네트워크 보안 프로토콜을 설계하고 제안한다.

엔트로피 기반의 이상징후 탐지 시스템 (An Anomalous Event Detection System based on Information Theory)

  • 한찬규;최형기
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권3호
    • /
    • pp.173-183
    • /
    • 2009
  • 본 논문에서는 엔트로피에 기반한 이상징후 탐지 시스템을 제안한다. 엔트로피는 시스템의 무질서정도를 측정하는 지표로써, 이상징후 출현 시 네트워크의 엔트로피는 급증한다. 네트워크를 IP와 포트번호를 기준으로 분류하여, 패킷별로 역학을 관찰하고 엔트로피를 각각 측정한다. 분산서비스거부공격이나 웜, 스캐닝 등의 네트워크 공격 출현 시 패킷 교환과정이 정상적일 때와는 다르므로 엔트로피를 통하여 기존기법 보다 높은 탐지율로 이상징후를 탐지할 수 있다. 본 논문에서는 다수의 원과 서비스거부공격을 포함한 데이터 셋을 수집하여 제안기법을 검증하였다. 또한 지수평활법, Holt-winters 등의 시계열예측 기법과 주성분분석을 이용한 이상징후 탐지 기법과 정확도 측면에서 비교한다. 본 논문에서 제안한 기법으로 웜, 서비스거부공격 등의 이상징후 탐지에 있어 오탐지율을 낮출 수 있다.

네트워크상에서의 징후를 기반으로 한 공격분류법 (A Symptom based Taxonomy for Network Security)

  • 김기윤;최형기;최동현;이병희;최윤성;방효찬;나중찬
    • 정보처리학회논문지C
    • /
    • 제13C권4호
    • /
    • pp.405-414
    • /
    • 2006
  • 공격 발생시에 네트워크에 나타나는 징후정보를 수집하여 공격을 분류하는 징후기반공격분류법을 제안한다. 이 공격분류법은 공격 발생시 징후를 이용하므로 필요한 정보의 수집이 빠르고 알려지지 않은 공격에 대한 분류가 가능한 장점이 있다. 제안하는 공격법은 두 단계로 공격을 분류한다. 단일 공격자로부터 단일 공격대상에게 나타나는 단일 공격들을 먼저 분류하고 단일 공격들이 서로 연관성 없는 다른 공격들인지 아니면 동일한 하나의 공격을 구성하는 연관된 공격인지 판단하게 된다. 따라서, 이미 제안된 공격분류법보다 정확하게 분산서비스거부공격이나 웜, Bot과 같은 공격을 분류할 수 있게 되었다. 제안하는 분류법을 이용하여 원과 분산서비스거부공격의 특정 및 근거리통신망에서 발생하는 공격의 특정을 도출하였고 이러한 특정들은 새로운 웜이나 분산서비스거부공격 또는 근거리통신망에서 발생하는 공격들도 공통적으로 가지는 특정임을 보였다.

싱크홀 라우팅을 이용한 유해 트래픽 제어 (Harmful Traffic Control Using Sink Hole Routing)

  • 장문수;이정일;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.69-76
    • /
    • 2009
  • 인터넷을 구성하는 IP 기반의 네트워크 구성은 다양한 회사의 라우터와 스위치 장비들로 구성되어 있다. 다양한 장비의 구성은 웜, 바이러스, DDoS 등과 같은 유해트래픽을 필터링하기 위하여 각 회사마다 서로 다른 형태의 문자 명령어 기반인 CLI가 주로 사용되고 있어 관리 및 제어의 복잡성이 높다. 이의 대안으로 IETF에서는 XML 기반으로 구성관리 표준을 NETCONF 작업 그룹에서 제정하고 있지만, NETCONF의 명령어 처리 단계에서 처리되는 명령어 몇 가지만 표준으로 정의되어 있고, 유해트래픽을 차단하기 위한 XML 명령어는 각 회사 장비마다 서로 다르게 되어 있으므로 이 기종 장치간의 일관된 제어 명령어 처리가 어렵다. 본 논문에서는 이 기종 장치의 일관된 제어 명령어를 통하여 네트워크로 유입되는 유해트래픽을 싱크홀 라우터로 우회시키고, 유입된 트래픽을 대상으로 유해성 여부를 판단하여 다양한 공격을 효과적으로 차단할 수 있는 제어시스템을 설계하여, 유해트래픽으로 부터 보호되고, 보다 안정된 네트워크 효율을 높일 수 있는 방법을 제안하였다.

SVM을 이용한 SNMP MIB에서의 트래픽 폭주 공격 탐지 (Traffic Flooding Attack Detection on SNMP MIB Using SVM)

  • 유재학;박준상;이한성;김명섭;박대희
    • 정보처리학회논문지C
    • /
    • 제15C권5호
    • /
    • pp.351-358
    • /
    • 2008
  • DoS/DDoS로 대표되는 트래픽 폭주 공격은 대상 시스템뿐만 아니라 네트워크 대역폭 및 프로세서 처리능력, 시스템 자원 등을 고갈시킴으로써 네트워크에 심각한 장애를 유발하기 때문에, 신속한 트래픽 폭주 공격의 탐지는 안정적인 서비스의 제공 및 시스템의 운영에 필수요건이다. 전통적인 패킷 수집을 통한 DoS/DDoS의 탐지방법은 공격에 대한 상세한 분석은 가능하나 설치의 확장성 부족, 고가의 고성능 분석시스템의 요구, 신속한 탐지를 보장하지 못하는 문제점을 갖고 있다. 본 논문에서는 MIB 정보 갱신 시점 단위로 수집된 SNMP MIB 객체 정보를 바탕으로 Support Vector Data Description(SVDD)을 이용하여 보다 빠르고 정확한 침입탐지와 쉬운 확장성, 저비용탐지 및 정확한 공격유형별 분류를 가능케 하는 새로운 시스템을 설계 및 구현하였다. 실험을 통하여 만족스러운 침입 탐지율과 안전한 False Negative Rate(FNR), 공격유형별 분류율 수치 등을 확인함으로써 제안된 시스템의 성능을 검증하였다.

WhiteList 기반의 악성코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구 (Research on Malicious code hidden website detection method through WhiteList-based Malicious code Behavior Analysis)

  • 하정우;김휘강;임종인
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.61-75
    • /
    • 2011
  • 최근 DDoS공격용 좀비, 기업정보 및 개인정보 절취 등 각종 사이버 테러 및 금전적 이윤 획득의 목적으로 웹사이트를 해킹, 악성코드를 은닉함으로써 웹사이트 접속PC를 악성코드에 감염시키는 공격이 지속적으로 증가하고 있으며 은닉기술 및 회피기술 또한 지능화 전문화되고 있는 실정이다. 악성코드가 은닉된 웹사이트를 탐지하기 위한 현존기술은 BlackList 기반 패턴매칭 방식으로 공격자가 악성코드의 문자열 변경 또는 악성코드를 변경할 경우 탐지가 불가능하여 많은 접속자가 악성코드 감염에 노출될 수 밖에 없는 한계점이 존재한다. 본 논문에서는 기존 패턴매칭 방식의 한계점을 극복하기 위한 방안으로 WhiteList 기반의 악성코드 프로세스 행위분석 탐지기술을 제시하였다. 제안방식의 실험 결과 현존기술인 악성코드 스트링을 비교하는 패턴매칭의 MC-Finder는 0.8%, 패턴매칭과 행위분석을 동시에 적용하고 있는 구글은 4.9%, McAfee는 1.5%임에 비해 WhiteList 기반의 악성코드 프로세스 행위분석 기술은 10.8%의 탐지율을 보였으며, 이로써 제안방식이 악성코드 설치를 위해 악용되는 웹 사이트 탐지에 더욱 효과적이라는 것을 증명할 수 있었다.

한국농수산대학 졸업생 영농정착 성공 사례집의 Text Mining - 주요단어의 빈도 분석 및 word cloud - (Text Mining of Successful Casebook of Agricultural Settlement in Graduates of Korea National College of Agriculture and Fisheries - Frequency Analysis and Word Cloud of Key Words -)

  • 주진수;김종숙;박석영;송천영
    • 현장농수산연구지
    • /
    • 제20권2호
    • /
    • pp.57-72
    • /
    • 2018
  • 본 연구는 한농대에서 발간하는 청년 농어업인들의 우수한 영어·영농 정착사례에서 의미 있는 정보를 추출하고자 프로그램 R의 Text mining으로 주요단어를 추출하고 시각화를 위하여 word cloud를 작성하였다. 먼저 전체 표본에 대한 text mining 결과에서는 '대표', '이사', '생각', '자신', '시작', '마음', '노력' 등이 상위 50개 핵심 단어 가운데 빈도수가 높게 나타난 단어들이다. 이는 젊은 농부들이 회사의 경영주가 되기 위해서거나 또는 경영주로서 그들 스스로 생각하고 판단하고 추진하는 능력을 갖추고 있음을 표현이며 자기의 꿈을 버리지 않고 스스로 꿈꾸는 일을 헤쳐 나가는 모습의 표현이라 할 수 있다. '아버지', '부친' 및 '부모님' 등의 단어 빈도수가 높은 것은 부모협농과 승계농의 비율이 높은 경영형태의 영향이라 할 수 있으며, '한국농수산대학', '대학', '졸업', '공부' 등의 단어는 이들의 높은 교육의식을 나타낸 결과이며, '유기농'과 '친환경' 의 단어는 우수사례자들의 친환경 농업에 대한 관심도를 나타낸 결과라 할 수 있다. 또한 '판매', '체험' 등의 6차산업 관련어는 농어업·농어촌을 활성화시키기 위한 이들의 노력을 나타내는 결과라 할 수 있다. 한편 '인터넷', '블로그', '온라인', '홈페이지', 'SNS', 'ICT', '융복합' 및 '스마트' 등의 단어들은 비록 상위 50위 안에는 없었으나 이들 단어들이 빠지지 않고 추출된 결과는 영어·영농의 과학화·첨단화에 청년농부들의 관심이 높아지고 있음을 알 수 있었다. 다음으로 품목별 샘플에 대하여 빈도수가 상위 50위 이내인 주요단어를 그룹화 한 결과로서 축산, 채소 및 수산은 '시설', 식량작물은 '장비', '기계' 등의 빈도수가 높게 나타냈다. '친환경'은 채소작물과 식량작물에서 나타났으며, '유기농'은 채소, 식량작물, 과수에서 나타났다. 식량작물에서는 '우렁이'가 추출되었으며, 우수농수산물을 의미하는 '인증'은 수산에서만 나타났다. '6차산업' 관련단어로 '생산'은 모든 계열, '가공', '유통'은 과수, '체험'은 채소, 식량작물 및 과수에서 나타났다. 그리고 텍스트 마이닝으로 추출한 단어를 시각화하기 위하여 전체 샘플과 각 품목별로 word cloud를 작성하여 구조화되지 않은 비정형 텍스트인 우수사례들이 내포하고 있는 의미를 글자의 크기로 알 수 있도록 나타냈다.