• 제목/요약/키워드: Malicious Traffic

검색결과 118건 처리시간 0.026초

컨볼루션 신경망 기반 유해 네트워크 트래픽 탐지 기법 평가 (Assessing Convolutional Neural Network based Malicious Network Traffic Detection Methods)

  • 염성웅;뉘엔 반 퀴엣;김경백
    • KNOM Review
    • /
    • 제22권1호
    • /
    • pp.20-29
    • /
    • 2019
  • 최근 유해 네트워크 트래픽을 탐지하기 위해 머신러닝 기법을 활용하는 다양한 방법론들이 주목을 받고 있다. 이 논문에서는 컨볼루션 신경망 (Convolutioanl Neural Network)을 기반으로 유해 네트워크 트래픽을 분류하는 기법을 소개하고 그 성능을 평가한다. 이미지 처리에 강한 컨볼루션 신경망의 활용을 위해, 네트워크 트래픽의 주요 정보를 규격화된 이미지로 변환하는 방법을 제안하고, 변환된 이미지를 입력으로 컨볼루션 신경망을 학습시켜 유해 네트워크 트래픽의 분류를 수행하도록 한다. 실제 네트워크 트래픽 관련 데이터셋을 활용하여 이미지 변환 및 컨볼루션 신경망 기반 네트워크 트래픽 분류 기법의 성능을 검증하였다. 특히, 다양한 컨볼루션 신경망 기반 네트워크 모델 구성에 따른 트래픽 분류 기법의 성능을 평가하였다.

Multi-level 네트워크의 보안 도메인을 위한 통합 아키텍쳐 설계 및 효율성 측정방법 연구 (A Study for the Designing and Efficiency Measuring Methods of Integrated Multi-level Network Security Domain Architecture)

  • 나상엽;노시춘
    • 디지털산업정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.87-97
    • /
    • 2009
  • Internet network routing system is used to prevent spread and distribution of malicious data traffic. This study is based on analysis of diagnostic weakness structure in the network security domain. We propose an improved integrated multi-level protection domain for in the internal route of groupware. This paper's protection domain is designed to handle the malicious data traffic in the groupware and finally leads to lighten the load of data traffic and improve network security in the groupware. Infrastructure of protection domain is transformed into five-stage blocking domain from two or three-stage blocking. Filtering and protections are executed for the entire server at the gateway level and internet traffic route ensures differentiated protection by dividing into five-stage. Five-stage multi-level network security domain's malicious data traffic protection performance is better than former one. In this paper, we use a trust evaluation metric for measuring the security domain's performance and suggested algorithm.

네트워크 트래픽 기반의 실시간 악성링크 탐지에 관한 연구 (A Study on the Network Traffic-based Realtime Detection of the Malicious Links)

  • 김효남
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2016년도 제54차 하계학술대회논문집 24권2호
    • /
    • pp.305-306
    • /
    • 2016
  • 최근에 게임 플레이어들을 노리는 악성코드가 발견돼 사용자들의 주의가 필요하다. 게임 플레이어를 노리는 악성코드는 이전부터 존재해왔지만 이번에 발견된 악성코드는 게임 콘텐츠로 위장한 사례로, 직.간접적으로 게임을 즐기는 불특정 다수를 대상으로 하고 있다. 본 논문에서는 게임 콘텐츠를 위장하여 악성코드를 이용한 사이버 공격에 대한 사전 차단을 위하여 악성코드 탐지엔진에서 수집된 트래픽 정보로부터 악성링크를 판단할 수 있는 실시간 악성링크 탐지 기능을 제안한다.

  • PDF

공격탐지 실험을 위한 네트워크 트래픽 추출 및 검증 (Traffic Extraction and Verification for Attack Detection Experimentation)

  • 박인성;이은영;오형근;이도훈
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.49-57
    • /
    • 2006
  • 과거에는 IP기반으로 허가되지 않은 네트워크 접근을 차단하는 침입차단시스템, 그리고 악성 코드 패턴을 통해 알려진 공격을 탐지하는 침입탐지시스템이 정보보호시스템의 주류를 이루었다. 그러나 최근들어 웜과 같은 악성코드의 확산속도와 피해가 급속히 증가하면서, 알려지지 않은 이상 트래픽에 대한 탐지관련 연구가 활발히 이루어지고 있다. 특히 개별시스템이 아닌 네트워크 관점에서의 트래픽 통계정보를 이용하는 탐지 방법들이 주류를 이루고 있는데, 실제 검증을 위한 네트워크 트래픽 Raw 데이터나 실험에 적합한 통계정보를 확보하는데는 많은 어려움이 존재한다. 이에 본 논문에서는 연구에서 도출된 공격탐지 기법을 검증하기 위한 네트워크 트래픽 Raw 데이터와 시계열 같은 통계정보 추출 기법을 제시한다. 또한 혼합된 트래픽의 유효성을 확인하여, 탐지실험에 적합함을 보인다.

  • PDF

추세 모형 기반의 예측 모델을 이용한 비정상 트래픽 탐지 방법에 관한 연구 (Study of The Abnormal Traffic Detection Technique Using Forecasting Model Based Trend Model)

  • 장상수
    • 한국산학기술학회논문지
    • /
    • 제15권8호
    • /
    • pp.5256-5262
    • /
    • 2014
  • 최근 국가기관, 언론사, 금융권 등에 대하여 분산 서비스 거부(Distributed Denial of Service, DDoS) 공격, 악성코드 유포 등 무차별 사이버테러가 발생하고 있다. DDoS 공격은 네트워크 계층에서의 대역폭 소모를 주된 공격 방법으로 정상적인 사용자와 크게 다르지 않는 패킷을 이용하여 공격을 하기 때문에 탐지 및 대응이 어렵다. 이러한 인터넷 비정상적인 트래픽이 증가하여 네트워크의 안전성 및 신뢰성을 위협하고 있어 비정상 트래픽에 대한 발생 징후를 사전에 탐지하여 대응할 수 있는 방안의 필요성이 대두되고 있다. 본 연구에서는 비정상 트래픽 탐지 기법에 대한 현황 및 문제점을 분석하고, 예측방법인 추세 모형, 지수평활법, 웨이브렛 분석 방법 등을 비교 분석하여 인터넷 트래픽의 특성을 실시간으로 분석 및 예측이 가능한 가장 적합한 예측 모형을 이용한 탐지 방법을 제안하고자 한다.

Cyber Threat Intelligence Traffic Through Black Widow Optimisation by Applying RNN-BiLSTM Recognition Model

  • Kanti Singh Sangher;Archana Singh;Hari Mohan Pandey
    • International Journal of Computer Science & Network Security
    • /
    • 제23권11호
    • /
    • pp.99-109
    • /
    • 2023
  • The darknet is frequently referred to as the hub of illicit online activity. In order to keep track of real-time applications and activities taking place on Darknet, traffic on that network must be analysed. It is without a doubt important to recognise network traffic tied to an unused Internet address in order to spot and investigate malicious online activity. Any observed network traffic is the result of mis-configuration from faked source addresses and another methods that monitor the unused space address because there are no genuine devices or hosts in an unused address block. Digital systems can now detect and identify darknet activity on their own thanks to recent advances in artificial intelligence. In this paper, offer a generalised method for deep learning-based detection and classification of darknet traffic. Furthermore, analyse a cutting-edge complicated dataset that contains a lot of information about darknet traffic. Next, examine various feature selection strategies to choose a best attribute for detecting and classifying darknet traffic. For the purpose of identifying threats using network properties acquired from darknet traffic, devised a hybrid deep learning (DL) approach that combines Recurrent Neural Network (RNN) and Bidirectional LSTM (BiLSTM). This probing technique can tell malicious traffic from legitimate traffic. The results show that the suggested strategy works better than the existing ways by producing the highest level of accuracy for categorising darknet traffic using the Black widow optimization algorithm as a feature selection approach and RNN-BiLSTM as a recognition model.

SVM을 이용한 HTTP 터널링 검출 (Detect H1TP Tunnels Using Support Vector Machines)

  • 하등과;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.45-56
    • /
    • 2011
  • 최근 모든 네트워크에서 사용자가 웹 페이지에 접근할 때 HTTP가 폭넓게 사용되기 때문에 HTTP 트래픽은 방화벽과 다른 게이트웨이 보안 장치를 통과할 때 보통 별도의 검사 절차 없이 로컬 보안 정책에 의해서 통과된다 하지만 이러한 특성은 악의적인 사람에 의해 사용될 수 있다. HTTP 터널 응용 프로그램의 도움으로 악의적인 사람은 로컬 보안 정책을 우회하기 위해 HTTP로 데이터를 전송할 수 있다. 따라서 보통의 HTTP 트래픽과 터널링된 HTTP 트래픽을 구별하는 것은 아주 중요하다. 우리는 터널링된 HTTP 트래픽을 검출하는 통계적인 방법을 제안한다. 우리가 제안하는 방법은 사이트 독립적이기 때문에 지역적 제약을 갖지 않는다. 우리가 제안한 방법은 한 번의 학습만으로도 다른 사이트에 적용될 수 있다. 게다가 우리의 방법은 높은 정확도로 터널링된 HTTP 트래픽을 검출할 수 있다.

명령제어서버 탐색 방법 - DNS 분석 중심으로 (A Study of Command & Control Server through Analysis - DNS query log)

  • 천양하
    • 한국전자통신학회논문지
    • /
    • 제8권12호
    • /
    • pp.1849-1856
    • /
    • 2013
  • 서비스 거부공격, 즉 DDoS(Destribute Denial of Service) 공격은 정상적인 사용자가 서비스를 이용하지 못하도록 방해하는 공격 기법이다. DDoS 공격에 대응하기 위해서는 공격주체, 공격대상, 그리고 그 사이의 네트워크를 대상으로 다양한 기법들이 연구개발 되고 있으나 모두 완벽한 답이 되지 못하고 있는 실정이다. 본 연구에서는 DDoS 공격이 발생하는 근원지에서 공격의 사전 준비작업 혹은 공격에 이용되는 봇이나 악성코드 등이 발생시키는 네트워크 트래픽의 분석을 통해 발견된 악성코드 및 봇을 제거하거나 공격 트래픽을 중도에서 차단함으로써 DDoS 공격에 대해 효율적으로 대응하는 방법을 개발하는 것을 목적으로 한다.

비정상도메인 분류를 위한 DNS 쿼리 기반의 주성분 분석을 이용한 성분추출 (Feature Selection with PCA based on DNS Query for Malicious Domain Classification)

  • 임선희;조재익;김종현;이병길
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제1권1호
    • /
    • pp.55-60
    • /
    • 2012
  • 최근 봇넷(Botnet)은 탐지 기술을 피하기 위하여 C&C(Command and Control)서버 접속시 DNS(Domain Name System) 서비스를 이용하고 있다. DNS 서비스를 이용한 비정상 행위에 대응하기 위해서 DNS 트래픽 기반의 분석 연구가 필요하다. 본 논문에서는 좀비PC의 C&C서버 도메인주소 질의와 같은 DNS트래픽 기반의 비정상 도메인 분류(Classification)를 위해서 DNS트래픽 수집 및 지도학습(Supervised Learning)에 대해 연구한다. 특히, 본 논문에서는 PCA(Principal Component Analysis) 주성분분석 기술을 통해 DNS 기반의 분류시스템에서의 효과적인 분석 성분들을 구성할 수 있다.

K-평균 클러스터링을 이용한 네트워크 유해트래픽 탐지 (Malicious Traffic Detection Using K-means)

  • 신동혁;안광규;최성춘;최형기
    • 한국통신학회논문지
    • /
    • 제41권2호
    • /
    • pp.277-284
    • /
    • 2016
  • 인터넷 서비스의 질을 떨어뜨리고 온라인 범죄를 유발시키는 네트워크 공격들은 오늘날 현대 사회에서 해결해야 될 문제 중 하나이다. 이러한 문제 해결을 위해 시그니처 IDS(Intrusion Detection System)라는 침입 탐지 시스템이 개발되었지만 이들은 기존에 알려진 유형의 공격만 탐지해 낸다. 결과적으로 알려지지 않은 공격들에 대해서는 탐지하지 못하기 때문에 네트워크 공격 탐지를 위한 근본적인 해결책이라 할 수 없다. 본 논문에서는 시그니처 IDS의 단점을 보완하고자 K-평균 알고리즘 기반의 네트워크 유해트래픽 탐지 방법을 제안한다.