• 제목/요약/키워드: Malicious Traffic

검색결과 117건 처리시간 0.025초

클라우드 환경에서의 악성트래픽 동적 분석 시스템 설계 (Design of Malicious Traffic Dynamic Analysis System in Cloud Environment)

  • 이은지;곽진
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.579-589
    • /
    • 2017
  • 클라우드 환경은 하이퍼바이저 기반으로 다수의 가상머신들이 상호 연결된 형태로 악성코드의 전파가 용이하기 때문에 다른 환경에 비해 악성코드에 감염될 경우 그 피해규모가 상대적으로 크다. 본 논문에서는 이러한 문제점을 해결하기 위해 안전한 클라우드 환경을 위한 악성트래픽 동적 분석 시스템을 제안한다. 제안하는 시스템은 클라우드 환경에서 발생하는 악성트래픽을 판별하여 악성행위를 격리된 가상네트워크 환경에서 지속적으로 모니터링 및 분석한다. 또한, 분석된 결과를 추후 발생하는 악성트래픽의 판별과 분석에 반영한다. 본 논문에서 제안하는 시스템은 클라우드 환경에서 발생하는 신 변종 악성트래픽 탐지 및 대응을 목적으로 클라우드 환경에서의 악성트래픽 분석환경을 구축함으로써 안전하고 효율적인 악성트래픽 동적 분석을 제공한다.

그룹웨어시스템상의 악성트래픽 차단 네트워크구조 설계방법 (A Study on Methodology for Protection of Malicious Traffic in Groupware Network System)

  • 노시춘;방기천
    • 디지털콘텐츠학회 논문지
    • /
    • 제8권1호
    • /
    • pp.69-76
    • /
    • 2007
  • 그룹웨어시스템 악성트래픽 차단이란 인트라넷 시스템상에서 악성트래픽의 확산과 유통을 차단하는 방법이다. 그룹웨어시스템 악성트래픽 차단방식은 전통적 구조에서 차단하지 못했던 다양한 경로와 유형의 유해트래픽을 그룹웨어 내부경로상에서 차단함으로써 보안처리 및 트래픽 과부하를 경감시킨다. 제안된 그룹웨어 시스템 방역을 시행할 경우 내부 게이트웨이와 연결된 Backbone Switch의 CPU상에 는 부하율에 큰 변화가 나타났다. 내부 게이트웨이 설치전 트래픽 급증에따라 상승하던 CPU 부하는 내부게이트웨이 설치후 상당수준 감소되었다. 이젓은 형태를 알 수 없는 다량의 유해 트래픽이 내부 네트워크를 통과하고 있음을 보여주는 것이며 평상시 네트워크 환경이 얼마나 많은 악성트래픽의 위협에 직면해있는지를 보여주는 것이다. 백본 스위치의 CPU 사용율은 일간 평균 17% 수준을 유지하다가 내부 게이트웨이 상에서 유해 트래픽을 제거한 후는 4% 로서 10% 정도 축소됨으로써 본 연구에서 제안한 내부게이트웨이 방역의 효율성을 입증해준다.

  • PDF

HTTP Outbound Traffic을 이용한 개선된 악성코드 탐지 기법 (An Improved Detecting Scheme of Malicious Codes using HTTP Outbound Traffic)

  • 최병하;조경산
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권9호
    • /
    • pp.47-54
    • /
    • 2009
  • 웹을 통해 유포되는 악성코드는 다양한 해킹 기법과 혼합되어 진화되고 있지만, 이의 탐지 기법은 해킹 기술의 발전과 신종 악성코드에 제대로 대응하지 못하고 있는 실정이다. 본 논문에서는 악성코드와 이의 유포 특성의 분석에 따라 탐지 시스템이 갖추어야 할 요구사항을 정의하고, 이를 기반으로 HTTP Outbound Traffic을 감시하여 악성코드의 유포를 실시간으로 탐지하는 개선된 탐지 기법을 제안한다. 제안 기법에서는 악성코드를 유포하는 것으로 입증된 HTML 태그와 자바스크립트 코드를 시그니쳐로 IDS에 설정한다. 실제 침입된 환경에서의 검증 분석을 통해 제안 기법이 기존 기법에 비해 요구 사항의 만족에 우수하고 악성코드에 대한 높은 탐지율을 보임을 제시한다.

FAFS: A Fuzzy Association Feature Selection Method for Network Malicious Traffic Detection

  • Feng, Yongxin;Kang, Yingyun;Zhang, Hao;Zhang, Wenbo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.240-259
    • /
    • 2020
  • Analyzing network traffic is the basis of dealing with network security issues. Most of the network security systems depend on the feature selection of network traffic data and the detection ability of malicious traffic in network can be improved by the correct method of feature selection. An FAFS method, which is short for Fuzzy Association Feature Selection method, is proposed in this paper for network malicious traffic detection. Association rules, which can reflect the relationship among different characteristic attributes of network traffic data, are mined by association analysis. The membership value of association rules are obtained by the calculation of fuzzy reasoning. The data features with the highest correlation intensity in network data sets are calculated by comparing the membership values in association rules. The dimension of data features are reduced and the detection ability of malicious traffic detection algorithm in network is improved by FAFS method. To verify the effect of malicious traffic feature selection by FAFS method, FAFS method is used to select data features of different dataset in this paper. Then, K-Nearest Neighbor algorithm, C4.5 Decision Tree algorithm and Naïve Bayes algorithm are used to test on the dataset above. Moreover, FAFS method is also compared with classical feature selection methods. The analysis of experimental results show that the precision and recall rate of malicious traffic detection in the network can be significantly improved by FAFS method, which provides a valuable reference for the establishment of network security system.

악성 봇넷 별 트래픽 분석을 통한 탐지 척도 선정 (Selection of Detection Measure using Traffic Analysis of Each Malicious Botnet)

  • 장대일;김민수;정현철;노봉남
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 발생하는 인터넷 상의 악성 행위는 많은 부분 악성 봇넷과 관련이 있다. DDoS 공격이나 스팸 발송, 악성코드 전파, 개인 정보 유출, 피싱 등 대부분의 악성 행위들이 봇넷에 의해 행해지고 있다. 이러한 봇넷을 탐지하고자 네트워크 단에서 악성 봇넷 탐지 시스템이 활발히 연구되고 있지만 특정한 프로토콜이나 행위, 공격을 수행하는 봇넷에만 적용 가능하다는 단점을 가지고 있다. 이에 본 논문에서는 악성 봇넷을 탐지하기 위한 척도 선정에 관한 연구를 진행하였다. 연구를 위해 악성 봇넷의 트래픽을 수집 및 분석하여 분석된 네트워크 트래픽의 특징에 기반 한 척도를 선정하였다. 본 연구를 통해 악성 봇넷을 탐지하는데 도움이 될 수 있을 것으로 기대한다.

X-means 클러스터링을 이용한 악성 트래픽 탐지 방법 (A Malicious Traffic Detection Method Using X-means Clustering)

  • 한명지;임지혁;최준용;김현준;서정주;유철;김성렬;박근수
    • 정보과학회 논문지
    • /
    • 제41권9호
    • /
    • pp.617-624
    • /
    • 2014
  • 악성 트래픽은 디도스 공격, 봇넷 통신 등의 인터넷 망을 교란시키거나 특정 네트워크, 서버, 혹은 호스트에 피해를 끼칠 의도를 가지고 발생시키는 트래픽을 지칭한다. 이와 같은 악성 트래픽은 인터넷이 발생한 이래 꾸준히 양과 질에서 진화하고 있고 이에 대한 대응 연구도 계속되고 있다. 이 논문에서는 악성 트래픽을 기존 X-means 클러스터링 알고리즘을 적용하여 효과적으로 탐지하는 방법을 제시하였다. 특히 악성 트래픽의 통계적 특징을 분석하고 클러스터링을 위한 메트릭을 정의하는 방법을 체계적으로 제시하였다. 또한 두 개의 공개된 트래픽 데이터에 대한 실험을 통해 실효성을 검증하였다.

Flow based Sequential Grouping System for Malicious Traffic Detection

  • Park, Jee-Tae;Baek, Ui-Jun;Lee, Min-Seong;Goo, Young-Hoon;Lee, Sung-Ho;Kim, Myung-Sup
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권10호
    • /
    • pp.3771-3792
    • /
    • 2021
  • With the rapid development of science and technology, several high-performance networks have emerged with various new applications. Consequently, financially or socially motivated attacks on specific networks have also steadily become more complicated and sophisticated. To reduce the damage caused by such attacks, administration of network traffic flow in real-time and precise analysis of past attack traffic have become imperative. Although various traffic analysis methods have been studied recently, they continue to suffer from performance limitations and are generally too complicated to apply in existing systems. To address this problem, we propose a method to calculate the correlation between the malicious and normal flows and classify attack traffics based on the corresponding correlation values. In order to evaluate the performance of the proposed method, we conducted several experiments using examples of real malicious traffic and normal traffic. The evaluation was performed with respect to three metrics: recall, precision, and f-measure. The experimental results verified high performance of the proposed method with respect to first two metrics.

신뢰모형을 고려한 APT 악성 트래픽 탐지 기법 (An APT Malicious Traffic Detection Method with Considering of Trust Model)

  • 윤경미;조기환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.937-939
    • /
    • 2014
  • 최근 특정 대상을 목표로 하는 지능적이고 지속적인 공격(APT: Advanced Persistent Threat)이 급속히 증가하고 있다. APT는 악성코드 유입 시 완벽한 방어가 불가능하기 때문에 일반적인 탐지 기법으로 대응이 어려움이 있다. 따라서 본 논문에서는 악성코드 침투 이후의 콜백 단계를 차단하기 위하여 아웃바운드 트래픽을 분석하고 신뢰도를 기반으로 한 APT 공격 탐지기법에 대해 제안한다. 제안기법은 기존 탐지기법에 비해 탐지율을 크게 높이는 기반을 제공한다.

  • PDF

Detecting Anomalies, Sabotage, and Malicious Acts in a Cyber-physical System Using Fractal Dimension Based on Higuchi's Algorithm

  • Marwan Albahar
    • International Journal of Computer Science & Network Security
    • /
    • 제23권4호
    • /
    • pp.69-78
    • /
    • 2023
  • With the global rise of digital data, the uncontrolled quantity of data is susceptible to cyber warfare or cyber attacks. Therefore, it is necessary to improve cyber security systems. This research studies the behavior of malicious acts and uses Higuchi Fractal Dimension (HFD), which is a non-linear mathematical method to examine the intricacy of the behavior of these malicious acts and anomalies within the cyber physical system. The HFD algorithm was tested successfully using synthetic time series network data and validated on real-time network data, producing accurate results. It was found that the highest fractal dimension value was computed from the DoS attack time series data. Furthermore, the difference in the HFD values between the DoS attack data and the normal traffic data was the highest. The malicious network data and the non-malicious network data were successfully classified using the Receiver Operating Characteristics (ROC) method in conjunction with a scaling stationary index that helps to boost the ROC technique in classifying normal and malicious traffic. Hence, the suggested methodology may be utilized to rapidly detect the existence of abnormalities in traffic with the aim of further using other methods of cyber-attack detection.

캠퍼스 망에서의 무선 트래픽 침입 탐지/차단을 위한 Wireless Sensor S/W 개발 (Development of the Wireless Sensor S/W for Wireless Traffic Intrusion Detection/Protection on a Campus N/W)

  • 최창원;이형우
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.211-219
    • /
    • 2006
  • 무선 네트워크의 확대로 무선 트래픽에 대한 침입 탐지/차단 시스템의 필요성이 강조되고 있다. 본 연구에서는 캠퍼스 망에서 무선망을 통하여 유선망을 공격하는 트래픽들을 탐지하고 분석된 결과를 통합적으로 관리하여 공격 트래픽을 효과적으로 차단하는 시스템을 제안한다. 제안하는 시스템은 무선 트래픽의 침입 탐지를 위해 기존의 W-Sensor 기능을 소프트웨어 형태로 개발하고 탐지된 공격 트래픽을 차단하는 통합 보안 관리 시스템 W-TMS를 개발하여 연동하게 하였다. 개발된 W-Sensor SW를 통해 무선 트래픽의 공격에 대해 효율적인 탐지 기능을 수행하고 변화되는 공격 유형에 대해 신속하게 대응할 수 있다. 또한 노트북 등에 SW를 설치함으로써 기존 AP 기반 시스템에 비해 이동성을 증가시킬 수 있다.

  • PDF