• 제목/요약/키워드: Packet attack detection

검색결과 110건 처리시간 0.029초

해커의 공격에 대한 지능적 연계 침입방지시스템의 연구 (A Study of the Intelligent Connection of Intrusion prevention System against Hacker Attack)

  • 박대우;임승린
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.351-360
    • /
    • 2006
  • 기존의 침입차단시스템과 침입탐지시스템의 단점을 개선할 수 있는 지능적 연계 침입방지시스템을 제안한다. 제안된 보안 시스템은 공격 검출, 공격 우회로 설정 및 통신량 대역 확보, 다른 연계 보안 시스템에 공격 정보 홍보, 내부 IPS에서의 필터 생성, 차단 필터링의 즉각적인 업데이트, 공격 패킷 차단 및 서비스와 포트 차단 설정이다. 스위치 타입 구현과 동적 재설정 메모리들을 통해 새로운 보안 규칙과 패킷 필터링을 실시간으로 교환하고 패킷을 처리한다. 네트워크 성능 실험에서 해커의 공격인 2.5 Gbs의 DDoS, SQL Stammer, Bug bear, Opeserv worm 등에 대한 공격검출이 실시간으로 이루어졌다. 이를 갱신하는 보안 정책 알고리즘의 즉각적인 갱신의 결과로 정상적인 패킷 외에 해커의 공격으로 인한 패킷은 차단되었고, 트래픽은 감소되어, 정상적인 내부와 외부 네트워크 트래픽의 잔여 대역폭을 확보하였다.

  • PDF

MIB 정보와 패킷 분석을 통한 DDoS 공격의 탐지

  • 김미혜;원승영
    • 한국콘텐츠학회논문지
    • /
    • 제4권1호
    • /
    • pp.49-55
    • /
    • 2004
  • DDoS 공격은 네트워크 대역폭, 프로세스 처리능력, 기타시스템 자원을 고갈시킴으로써 정상적인 서비스를 할 수 없도록 하는 공격 형태이다. DDoS 공격의 인지는 시스템이나 네트워크가 느려지거나 접속 불능 상태 등 직관적으로 인지할 수도 있지만 정확하고 효율적인 분석을 통한 DDoS 공격의 탐지가 필요하다. 본 논문에서는 MIB정보를 이용하여 트래픽 폭주를 탐지하고, 패킷 분석을 통하여 공격 트래픽을 탐지하는 효율적인 DDoS 공격 탐지 시스템을 제안하였다.

  • PDF

패킷 카운팅을 이용한 DoS/DDoS 공격 탐지 알고리즘 및 이를 이용한 시스템 (DoS/DDoS attacks Detection Algorithm and System using Packet Counting)

  • 김태원;정재일;이주영
    • 한국시뮬레이션학회논문지
    • /
    • 제19권4호
    • /
    • pp.151-159
    • /
    • 2010
  • 인터넷은 이제 일상생활에서 떼어놓을 수 없는 생활의 일부가 되었다. 그러나 인터넷은 애초에 보안의 개념 없이 만들어졌기 때문에 악의적인 사용자가 네트워크를 통해 시스템에 침투하여 시스템을 마비시키거나 개인정보를 탈취하는 문제들이 커다란 사회적 이슈가 되고 있다. 또한 최근 평범한 일반 사람들도 네트워크 공격 툴 사용으로 인한 DoS 공격이 가능해짐에 따라 인터넷 환경에서 큰 위협을 주고 있다. 그러므로 효율적이고 강력한 공격 탐지 시스템이 인터넷 환경에서 매우 중요하게 되었다. 그러나 이러한 공격을 완벽하게 막아내는 것은 매우 어려운 일이다. 본 논문에서는 DoS 공격의 탐지를 위한 알고리즘을 제안하고, 이를 이용한 공격탐지도구를 제시한다. 먼저 정상상태에서의 학습단계를 거쳐서, 학습된 임계치 허용량, 각 포트로 유입되는 패킷의 개수, 중간값 그리고 각 포트별 평균사용률을 계산하고, 이 값을 바탕으로 공격탐지가 이루어지는 3단계 판별 방법을 제안하였다. 제안한 방법에 맞는 공격 탐지 도구를 제작하여 실험을 하였으며, 그 결과 각 포트별 평균사용률과 단위 시간당 패킷량 중간값의 차이와 학습된 임계치 허용량의 비교는 공격 탐지에 효율적임을 알 수 있다. 또한 네트워크 데이터를 들여다 볼 필요 없이, 패킷의 개수만을 이용하여 공격을 탐지함으로써 간단히 구현할 수 있음을 알 수 있다.

IoT 자동화 시스템의 지연 공격 탐지 (Detection of Delay Attack in IoT Automation System)

  • 김영덕;최원석;이동훈
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.787-799
    • /
    • 2023
  • 가정에서 IoT 장비가 많이 활용되면서, IoT 장비를 통합하여 사용자의 편의에 맞게 사용하는 IoT automation system을 향한 관심도 많아졌다. IoT automation system에서는 사전 정의된 자동화규칙에 따라 IoT 장비의 정보를 수집하고, IoT 장비가 작동한다. 하지만 공격자는 패킷을 지연시켜 실제 상태와 시스템에서 인식한 상태의 불일치가 되는 시간을 만든다. 이 시간 동안 시스템은 사전 정의한 자동화 규칙대로 동작하지 않는다. 제안된 지연공격 탐지방법이 일부 있지만, 트래픽량이나 배터리에 민감한 IoT system에 적용하기에 제한사항이 있다. 본 논문에서는 IoT 시스템에 적용할 수 있는 실용적인 패킷 지연 공격 탐지 방법을 제시한다. 제안 방법은 메시지를 전송할 때, 메세지의 전송을 알리는 패킷을 브로드캐스트로 발송함으로써 서버가 이벤트의 발생을 인지할 수 있도록 한다. 평가를 위하여 Raberry pi로 구현된 IoT system을 구성하고, 패킷 지연 공격에 대하여 평균2.2초이내로탐지할 수 있음을 보였다. 실험 결과 소모 전류 Overhead는 초당 평균 2.5 mA, 트래픽 Overhead는 15% 발생하였고, 기존 제안된 탐지방법보다 효율적으로 Delay attack을 탐지할 수 있음을 밝혔다.

고속 인터넷 백본 링크상에서의 트래픽 측정에 의한 네트워크 공격 징후 탐지 방법 (Detection of Network Attack Symptoms Based on the Traffic Measurement on Highspeed Internet Backbone Links)

  • 노병희
    • 인터넷정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.23-33
    • /
    • 2004
  • 본 논문에서는, 고속의 인터넷 백본 링크상에서 네트워크 공격의 징후를 트래픽 측정에 의하여 탐지해 내기 위한 방법을 제안한다. 이를 위하여, 인터넷 백본상에서 나타나는 정상 및 공격 트래픽의 패턴을 분석하였고. 이러한 트래픽 특성을 활용하여 네트워크 공격 감지를 위한 두가지 트래픽 척도를 도출하였다. 이들은 평균 파워 스펙트럼과 패킷수 대 트래픽양 비율이다. 그리고, 이들 트래픽 척도들을 집합된 트래픽 수준에서 측정함으로써 네트워크 공격 징후 감지를 위한 방법론을 제안한다. 실험 결과는 제안된 방법이 네트워크 공격 징후를 매우 잘 감지해내고 있음을 보여준다. 제안된 방법은 개별 플로우 또는 개별 패킷들에 기반을 둔 기존의 방법들과 달리, 집합된 트래픽 수준에서 운영되므로 계산의 복잡성을 현저히 줄일수있다.

  • PDF

Detecting the HTTP-GET Flood Attacks Based on the Access Behavior of Inline Objects in a Web-page Using NetFlow Data

  • Kang, Koo-Hong
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권7호
    • /
    • pp.1-8
    • /
    • 2016
  • Nowadays, distributed denial of service (DDoS) attacks on web sites reward attackers financially or politically because our daily lifes tightly depends on web services such as on-line banking, e-mail, and e-commerce. One of DDoS attacks to web servers is called HTTP-GET flood attack which is becoming more serious. Most existing techniques are running on the application layer because these attack packets use legitimate network protocols and HTTP payloads; that is, network-level intrusion detection systems cannot distinguish legitimate HTTP-GET requests and malicious requests. In this paper, we propose a practical detection technique against HTTP-GET flood attacks, based on the access behavior of inline objects in a webpage using NetFlow data. In particular, our proposed scheme is working on the network layer without any application-specific deep packet inspections. We implement the proposed detection technique and evaluate the ability of attack detection on a simple test environment using NetBot attacker. Moreover, we also show that our approach must be applicable to real field by showing the test profile captured on a well-known e-commerce site. The results show that our technique can detect the HTTP-GET flood attack effectively.

네트워크 침입자탐지기법 분석과 대응 (Analysis & defence of detection technology in network Attacker)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.155-163
    • /
    • 2013
  • Connection hijacking은 TCP 스트림을 자신의 머신을 거치게 리다이렉션 할 수 있는 TCP 프로토콜의 취약성을 이용한 적극적 공격 (Active Attack)이다. 리다이렉션을 통해 침입자는 SKEY와 같은 일회용 패스워드나 Kerberos와 같은 티켓 기반 인증 시스템에 의해 제공되는 보호 메커니즘을 우회할 수 있다. TCP 접속은 누군가 접속로 상에 TCP 패킷 스니퍼나 패킷 생성기를 가지고 있다면 대단히 취약하다. 스니퍼의 공격으로부터 방어하기 위하여 일회용 패스워드나 토큰 기반 인증과 같은 사용자 식별 스킴이 사용되어지고 있다. 이들은 안전하지 않은 네트워크상에서 스니핑으로부터 패스워드를 보호하지만 이러한 방법들은 데이터 스트림을 암호화하거나 사인하지 않는 한 적극적인 공격으로부터 여전히 취약하다. 많은 사람들이 적극적 공격은 대단히 어렵고 그만큼 위협도 적을 것이라고 생각하고 있지만 여기서는 이러한 환상을 깰 수 있도록 유닉스 호스트에 성공적으로 침입한 대단히 적극적 공격을 제시한다. 최근 이론적으로 알려진 이 취약점을 공격할 수 있는 도구가 인터넷 상에 공개되어 이에 대한 대책이 요구되고 있다. 본 논문에서는 무선네트워크 상에서 침입자탐지 분석기법에 대하여 제안한다.

Wireless Ad Hoc Network에서 n-hop 노드 인증 기반 공격 탐지 기법에 관한 연구 (A Study on Attack Detection Technique based on n-hop Node Certification in Wireless Ad Hoc Network)

  • 양환석
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.3-8
    • /
    • 2014
  • Wireless Ad hoc Network의 개방된 구조, 동적인 토폴로지, 인프라스트럭처의 부재와 같은 특징은 많은 유형의 공격으로부터 위협받고 있다. 특히 네트워크 내부에 존재하는 악의적인 노드의 공격은 통신 경로의 파괴나 패킷 폐기 등이 이루어지고 그 피해는 상당히 크고 공격 탐지도 어렵다. 본 논문에서는 내부 공격 노드들의 효율적인 탐지와 예방을 위하여 보안 인증 구조를 이용한 공격 탐지 기법을 제안하였다. 제안한 기법에서는 각 노드들에 대한 인증기관 역할을 수행할 수 있도록 클러스터 구조를 이용하였으며, 클러스터 헤드에서 노드들에 대한 신뢰 평가를 통해 공개키를 발급해 주게 된다. 노드들 간의 데이터 무결성을 위해 대칭키를 공유하고, RREQ 패킷에 인증 메시지를 추가하는 구조를 이용하였다. 제안한 기법의 성능 평가를 위해 ns-2 시뮬레이터를 이용하였으며, 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있었다.

A Black Hole Detection Protocol Design based on a Mutual Authentication Scheme on VANET

  • Lee, ByungKwan;Jeong, EunHee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1467-1480
    • /
    • 2016
  • This paper proposes "A Black Hole Detection Protocol Design based on a Mutual Authentication Scheme on VANET." It consists of the Mutual Authentication Scheme (MAS) that processes a Mutual Authentication by transferring messages among a Gateway Node, a Sensor Node, and a User Node and the Black Hole Detection Protocol (BHDP) which detects a Non-Authentication Node by using the Session Key computed in the MAS and a Black Hole by using the Broadcasting Table. Therefore, the MAS can reduce the operation count of hash functions more than the existing scheme and protect a privacy from an eavesdropping attack and an information exposure by hashing a nonce and user's ID and password. In addition, the MAS prevents a replay attack by using the randomly generated nonce and the time stamp. The BHDP improves Packet Delivery ratio and Throughput more than the AODV with Black hole by 4.79% and 38.28Kbps. Also, it improves Packet Delivery ratio and Throughput more than the IDSAODV by 1.53% and 10.45Kbps. Hence it makes VANET more safe and reliable.

트래픽 폭주 공격의 탐지를 위한 패킷 분석 (Packet Analysis for Detecting Traffic Flooding Attack)

  • 원승영;구향옥;구경옥;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2003년도 추계종합학술대회 논문집
    • /
    • pp.109-112
    • /
    • 2003
  • 트래픽 폭주 공격은 네트워크 대역폭, 프로세스 처리능력, 기타 시스템 자원을 고갈시킴으로써 정상적인 서비스를 할 수 없도록 하는 공격형태이며, 네트워크가 느려지거나 접속 불능 상태 등으로 인지할 수도 있지만 트래픽 폭주를 발생시킨 패킷을 수집하고 분석하는 방법을 이용하면 보다 정확한 공격의 탐지가 가능하다. 본 논문에서는 트래픽 폭주 공격을 보다 정확하게 탐지할 수 있도록 패킷 분석 기법을 제안하였다.

  • PDF