• 제목/요약/키워드: Traffic Signature

검색결과 69건 처리시간 0.024초

동작형태 분석을 통한 Skype 응용 트래픽의 실시간 탐지 방법 (Real-time Identification of Skype Application Traffic using Behavior Analysis)

  • 이상우;이현신;최미정;김명섭
    • 한국통신학회논문지
    • /
    • 제36권2B호
    • /
    • pp.131-140
    • /
    • 2011
  • 최근 인터넷 사용자의 증가와 고속 네트워크 망을 통한 네트워크 트래픽의 급증으로 효율적인 네트워크 트래픽 관리의 필요성이 더욱 커졌다. 효율적인 트래픽 관리를 위해서는 응용 프로그램 별 트래픽 분류의 연구가 선행되어야 하며 이미 많은 기존 논문에서 응용레벨 트래픽 분류에 대한 다양한 알고리즘을 제시하고 있다. 하지만 P2P기반의 Skype응용에 대해서는 분석율이 떨어져 이에 대한 연구가 더 필요한 실정이다. 본 논문에서는 payload 시그니쳐 기반 분석, 기계학습 기반 분석 등 기존의 방법론에 의존하지 않고 Skype응용의 트래픽 특성을 분석해 사용자들의 {IP, port} 리스트를 추출하고 이를 이용해 네트워크 내에 발생하는 Skype응용 프로그램의 트래픽을 정확하게 탐지하는 실시간 탐지 알고리즘을 제안한다 제안된 방법론은 학내 네트워크에 적용하여 그 타당성을 검증하였다.

A Novel Architecture for Real-time Automated Intrusion Detection Fingerprinting using Honeypot

  • Siddiqui, Muhammad Shoaib;Hong, Choong-Seon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1093-1095
    • /
    • 2007
  • As the networking and data communication technology is making progress, there has been an augmented concern about the security. Intrusion Detection and Prevention Systems have long being providing a reliable layer in the field of Network Security. Intrusion Detection System works on analyzing the traffic and finding a known intrusion or attack pattern in that traffic. But as the new technology provides betterment for the world of the Internet; it also provides new and efficient ways for hacker to intrude in the system. Hence, these patterns on which IDS & IPS work need to be updated. For detecting the power and knowledge of attackers we sometimes make use of Honey-pots. In this paper, we propose a Honey-pot architecture that automatically updates the Intrusion's Signature Knowledge Base of the IDS in a Network.

  • PDF

네트워크 트래픽 데이터의 희소 클래스 분류 문제 해결을 위한 전처리 연구 (A Pre-processing Study to Solve the Problem of Rare Class Classification of Network Traffic Data)

  • 류경준;신동일;신동규;박정찬;김진국
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권12호
    • /
    • pp.411-418
    • /
    • 2020
  • 정보보안을 위한 IDS(Intrusion Detection Systems)는 통상적으로 서명기반(signature based) 침입탐지시스템과 이상기반(anomaly-based) 침입 탐지시스템으로 분류한다. 이 중에서도 네트워크에서 발생하는 트래픽 데이터를 기계학습으로 분석하는 이상기반 IDS 연구가 활발하게 진행됐다. 본 논문에서는 공격 유형 학습에 사용되는 데이터에 존재하는 희소 클래스 문제로 인한 성능 저하를 해결하기 위한 전처리 방안에 대해 연구했다. 희소 클래스(Rare Class)와 준 희소 클래스(Semi Rare Class)를 기준으로 데이터를 재구성하여 기계학습의 분류 성능의 개선에 대하여 실험했다. 재구성된 3종의 데이터 세트에 대하여 Wrapper와 Filter 방식을 연이어 적용하는 하이브리드 특징 선택을 수행한 이후에 Quantile Scaler로 정규화를 처리하여 전처리를 완료한다. 준비된 데이터는 DNN(Deep Neural Network) 모델로 학습한 후 TP(True Positive)와 FN(False Negative)를 기준으로 분류 성능을 평가했다. 이 연구를 통해 3종류의 데이터 세트에서 분류 성능이 모두 개선되는 결과를 얻었다.

SVM을 이용한 플로우 기반 P2P 트래픽 식별 (Flow-based P2P Traffic Identification using SVM)

  • 엄남경;우성희;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.123-130
    • /
    • 2008
  • P2P 응용 프로그램들은 일반적으로 방화벽과 같은 보호시스템을 피하기 위해, 동적인 포트 번호 등을 사용하기도 한다. 그에 따라 포트 기반의 방법과 시그너처, 패킷 페이로드의 전수 검사 등을 통해 트래픽 식별을 하는 많은 방법론을 이용하지만, 여전히 정성적인 면과 정량적인 면을 만족시키지 못하고 있다. 따라서 이 논문에서는 P2P가 기본적으로 가지는 프로토콜의 성격을 이용하여 P2P의 트래픽 특성들을 분석하고 플로우 단위로 트래픽을 수집한 후, SVM을 이용하여 P2P 트래픽을 식별할 수 있는 방법론을 제안하고자 한다.

  • PDF

An Efficient Broadcast Authentication Scheme with Batch Verification for ADS-B Messages

  • Yang, Haomiao;Kim, Hyunsung;Li, Hongwei;Yoon, Eunjun;Wang, Xiaofen;Ding, Xuefeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권10호
    • /
    • pp.2544-2560
    • /
    • 2013
  • As a cornerstone of the next generation air traffic management (ATM), automatic dependent surveillance-broadcast (ADS-B) system can provide continual broadcast of aircraft position, identity, velocity and other messages over unencrypted data links to generate a common situational awareness picture for ATM. However, since ADS-B messages are unauthenticated, it is easy to insert fake aircrafts into the system via spoofing or insertion of false messages. Unfortunately, the authentication for ADS-B messages has not yet been well studied. In this paper, we propose an efficient broadcast authentication scheme with batch verification for ADS-B messages which employs an identity-based signature (IBS). Security analysis indicates that our scheme can achieve integrity and authenticity of ADS-B messages, batch verification, and resilience to key leakage. Performance evaluation demonstrates that our scheme is computationally efficient for the typical avionics devices with limited resources, and it has low communication overhead well suitable for low-bandwidth ADS-B data link.

Privacy-Preservation Using Group Signature for Incentive Mechanisms in Mobile Crowd Sensing

  • Kim, Mihui;Park, Younghee;Dighe, Pankaj Balasaheb
    • Journal of Information Processing Systems
    • /
    • 제15권5호
    • /
    • pp.1036-1054
    • /
    • 2019
  • Recently, concomitant with a surge in numbers of Internet of Things (IoT) devices with various sensors, mobile crowdsensing (MCS) has provided a new business model for IoT. For example, a person can share road traffic pictures taken with their smartphone via a cloud computing system and the MCS data can provide benefits to other consumers. In this service model, to encourage people to actively engage in sensing activities and to voluntarily share their sensing data, providing appropriate incentives is very important. However, the sensing data from personal devices can be sensitive to privacy, and thus the privacy issue can suppress data sharing. Therefore, the development of an appropriate privacy protection system is essential for successful MCS. In this study, we address this problem due to the conflicting objectives of privacy preservation and incentive payment. We propose a privacy-preserving mechanism that protects identity and location privacy of sensing users through an on-demand incentive payment and group signatures methods. Subsequently, we apply the proposed mechanism to one example of MCS-an intelligent parking system-and demonstrate the feasibility and efficiency of our mechanism through emulation.

루프검지기 자기신호 패턴분석을 통한 차량재인식 알고리즘 (A Vehicle Reidentification Algorithm using Inductive Vehicle Signatures)

  • 박준형;오철;남궁성
    • 대한교통학회지
    • /
    • 제27권1호
    • /
    • pp.179-190
    • /
    • 2009
  • 구간통행시간은 고속도로의 교통상황 모니터링을 위해 가장 효과적으로 사용될 수 있는 교통변수 중의 하나로 본 연구에서는 루프검지기를 이용하여 구간통행시간을 산출하는데 새로운 방법의 접근을 시도하였다. 국내에 가장 보편적으로 설치되어 있는 루프검지기에서 수집한 자기신호자료를 분석하여 각 차량을 구분할 수 있는 개별차량 고유특성을 산출하여 상류부를 통과한 차량을 하류부에서 재인식하는 알고리즘을 개발하였다. 개별차량특성으로는 차량의 검지기 통과시간, 차량길이, ESI값을 사용하였다. 검지기를 수집한 동일시간, 동일장소에서 동영상을 촬영 및 분석하여 실제통행시간을 산출하고 개발된 알고리즘의 성능평가를 위해 사용하였다. 매칭정확도를 최대로 하는 각 파라메터들의 최적값을 산정하기 위해 수집자료의 전반부를 training data로 설정하고 파라메터의 정산과정을 사용하였다. 산출된 최적 파라메터들을 이용하여 수집자료의 후반부인 test data에 적용하여 구간통행시간과 매칭정확도를 산출하였다. 차량재인식 결과 개발된 알고리즘에서는 매칭정확도가 약 48%로 산출되었으며, 구간통행시간은 34.14초로 실제 구간통행시간인 34초와 매우 유사하게 산출되었다. 그리고 본 연구에서 제시한 알고리즘의 교통상황에 따른 적용가능성 검토과정을 수행하였다.

HTTP Outbound Traffic 감시를 통한 웹 공격의 효율적 탐지 기법 (An Efficient Detecting Scheme of Web-based Attacks through Monitoring HTTP Outbound Traffics)

  • 최병하;최승교;조경산
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.125-132
    • /
    • 2011
  • 웹 기반 공격에 대한 대응책으로 계층적 웹 보안 시스템이 있지만 다양한 혼합 및 우회 공격에는 제대로 대응하지 못하는 실정이다. 본 논문은 웹 공격에 의해 발생하는 악성코드 유포, XSS, 웹쉘 생성, URL Spoofing, 개인 정보유출 등의 증상을 HTTP outbound traffic의 감시를 통해 실시간으로 탐지하는 효율적인 기법을 제안한다. 제안 기법은 다양한 웹 공격에 의해 생성되는 HTML 태그와 Javascript 코드를 분석하여 설정한 시그너처를 outbound traffic과 비교 검색하여 웹 공격을 탐지한다. 실제 침입 환경에서의 검증 분석을 통해, 계층적 보안 시스템과 결합된 제안기법이 우회된 웹 공격에 대한 탐지능력이 탁월함을 보인다.

네트워크 트래픽 분석을 위한 Snort Content 규칙 자동 생성 (Automatic Generation of Snort Content Rule for Network Traffic Analysis)

  • 심규석;윤성호;이수강;김성민;정우석;김명섭
    • 한국통신학회논문지
    • /
    • 제40권4호
    • /
    • pp.666-677
    • /
    • 2015
  • 효과적인 네트워크 관리를 위해 응용 트래픽 분석의 중요성이 강조되고 있다. Snort는 트래픽 탐지를 위해 사용되는 보편적인 엔진으로써 기 정의된 규칙을 기반으로 트래픽을 차단하거나 로그를 기록한다. 하지만 Snort 규칙을 생성하기 위해서는 탐지 대상 트래픽을 전수 조사해야하기 때문에 많은 한계점이 존재할 뿐만 아니라 생성된 규칙의 정확성을 보장하기 어렵다. 본 논문에서는 순차 패턴 알고리즘을 활용하여 입력된 트래픽에서 최소 지지도를 만족하는 문자열을 찾는 방법을 제안한다. 또한, 추출된 문자열을 사용한 규칙을 입력 트래픽에 적용하여 트래픽에서 해당 문자열이 존재하는 위치 정보 및 헤더 정보를 추출한다. 이렇게 추출된 문자열과 위치정보, 그리고 헤더 정보를 조합하여 Snort 규칙을 자동 생성하는 방법을 제안한다. 생성된 규칙을 이용하여 다시 트래픽 분석을 실시했을 때 대부분의 응용이 97%이상 탐지되는 것을 확인하였다.

제어망에서 화이트 리스트 기법을 이용한 이상 징후 탐지에 관한 연구 (A Study of an Anomalous Event Detection using White-List on Control Networks)

  • 이동휘;최경호
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.77-84
    • /
    • 2012
  • 폐쇄적으로 구축되었던 제어망이 최근 업무 상 편의 또는 대외 기관과의 협력 필요 등으로 외부와 연동되면서, 일반적인 네트워크 환경과 유사하게 변화하고 있다. 그리고 개방형 운영체제, 프로그램 및 프로토콜 등을 사용하는 제어망 환경은 기존에 알려진 보안 취약점을 그대로 갖고 있으며, 제어 시스템의 취약점과 관련한 공격 기법이 발달하는 등의 위험에 직면하고 있다. 이에 따라 본 연구에서는 화이트 리스트 기법을 적용한 이상 징후 탐지를 통해 보안성을 확보하고 위협을 최소화할 수 있는 방안을 제시하였다. 제시된 방법을 통해 업무망, 제어망 및 필드장치 내 트래픽을 모니터링하여 정상적인 데이터만을 수집 및 목록화 할 수 있고, 비정상행위로부터 격리된 상태를 확인하여 위협을 배제시킬 수 있다. 그러나 정상적 비정상적 트래픽 패턴에 대한 오경보가 발생할 수 있으며, 이를 최소화하는 노력도 함께 경주해야 한다.