• 제목/요약/키워드: Worm Virus

검색결과 62건 처리시간 0.028초

인터넷 웜 트래픽 분석을 위한 웜 생성도구 설계 및 구현 (Design and Implementation of Internet Worm Traffic Generation System)

  • 최병철;최양서;서동일
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.333-337
    • /
    • 2004
  • 인터넷 웜은 하루에도 수많은 변종을 만들어내고 있어서, 바이러스 백신에 의존한 치료만으로는 한계가 있다. 인터넷 일의 전염 자체를 막고, 이를 분석하기 위해서는 인터넷 웜이 자신의 복제를 위해 사용하는 방법과 같은 환경이 필요하다. 인터넷 웜 트래픽 생성 시스템은 수많은 인터넷 웜이 자신을 스스로 복제하기 위한 유사한 방법으로 네트워크상에 트래픽을 생성한다. 본 연구는 인터넷 월의 자기 복제 과정을 분석할 수 있도록 하여, 인터넷 웜의 전파 과정을 원천적으로 막을 수 있도록 설계 및 구현하는 것이 본 연구의 목표이다.

  • PDF

An Architecture Design of Distributed Internet Worm Detection System for Fast Response

  • Lim, Jung-Muk;Han, Young-Ju;Chung, Tai-Myoung
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2005년도 6th 2005 International Conference on Computers, Communications and System
    • /
    • pp.161-164
    • /
    • 2005
  • As the power of influence of the Internet grows steadily, attacks against the Internet can cause enormous monetary damages nowadays. A worm can not only replicate itself like a virus but also propagate itself across the Internet. So it infects vulnerable hosts in the Internet and then downgrades the overall performance of the Internet or makes the Internet not to work. To response this, worm detection and prevention technologies are developed. The worm detection technologies are classified into two categories, host based detection and network based detection. Host based detection methods are a method which checks the files that worms make, a method which checks the integrity of the file systems and so on. Network based detection methods are a misuse detection method which compares traffic payloads with worm signatures and anomaly detection methods which check inbound/outbound scan rates, ICMP host/port unreachable message rates, and TCP RST packet rates. However, single detection methods like the aforementioned can't response worms' attacks effectively because worms attack the Internet in the distributed fashion. In this paper, we propose a design of distributed worm detection system to overcome the inefficiency. Existing distributed network intrusion detection systems cooperate with each other only with their own information. Unlike this, in our proposed system, a worm detection system on a network in which worms select targets and a worm detection system on a network in which worms propagate themselves cooperate with each other with the direction-aware information in terms of worm's lifecycle. The direction-aware information includes the moving direction of worms and the service port attacked by worms. In this way, we can not only reduce false positive rate of the system but also prevent worms from propagating themselves across the Internet through dispersing the confirmed worm signature.

  • PDF

Dynamic Control of Random Constant Spreading Worm using Depth Distribution Characteristics

  • No, Byung-Gyu;Park, Doo-Soon;Hong, Min;Lee, Hwa-Min;Park, Yoon-Sok
    • Journal of Information Processing Systems
    • /
    • 제5권1호
    • /
    • pp.33-40
    • /
    • 2009
  • Ever since the network-based malicious code commonly known as a 'worm' surfaced in the early part of the 1980's, its prevalence has grown more and more. The RCS (Random Constant Spreading) worm has become a dominant, malicious virus in recent computer networking circles. The worm retards the availability of an overall network by exhausting resources such as CPU capacity, network peripherals and transfer bandwidth, causing damage to an uninfected system as well as an infected system. The generation and spreading cycle of these worms progress rapidly. The existing studies to counter malicious code have studied the Microscopic Model for detecting worm generation based on some specific pattern or sign of attack, thus preventing its spread by countering the worm directly on detection. However, due to zero-day threat actualization, rapid spreading of the RCS worm and reduction of survival time, securing a security model to ensure the survivability of the network became an urgent problem that the existing solution-oriented security measures did not address. This paper analyzes the recently studied efficient dynamic network. Essentially, this paper suggests a model that dynamically controls the RCS worm using the characteristics of Power-Law and depth distribution of the delivery node, which is commonly seen in preferential growth networks. Moreover, we suggest a model that dynamically controls the spread of the worm using information about the depth distribution of delivery. We also verified via simulation that the load for each node was minimized at an optimal depth to effectively restrain the spread of the worm.

알려지지 않은 악성 이동 코드에 대한 거시적 대응 (Macroscopic Treatment to Unknown Malicious Mobile Codes)

  • 이강산;김철민;이성욱;홍만표
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제12권6호
    • /
    • pp.339-348
    • /
    • 2006
  • 최근 자동화된 공격기법에 의한 인프라 피해 사례가 급증하면서 효율적 대응 기법에 대한 연구가 활발히 진행되고 있다. 특히, 패킷을 통한 네트워크 서비스의 취약성을 공격하는 웜의 전파 메커니즘은 빠른 전파 속도로 인해 네트워크 대역폭 및 노드 가용성에 심각한 피해를 일으키고 있다. 이전 웜 탐지 기법들은 주로 시그너처 기반의 미시적 접근방식이 주를 이루었으나 높은 오탐지율과 조기탐지의 한계로 인해 최근에는 웜 전파의 특징에 기인한 거시적 접근 방식이 각광을 받고 있다. 본 논문에서는 패킷 마킹을 통해 웜 행동 사이클과 감염 체인으로 대표되는 웜의 행위적 특성을 탐지하고 대응할 수 있는 분산 웜 탐지 모델을 제안한다. 제안하는 웜 탐지 모델은 기존 모델들이 지닌 확장성의 한계를 분산된 호스트들의 협업적 대응으로 해결할 수 있을 뿐만 아니라, 웜 탐지에 필수적인 감염 정보만을 처리함으로써 개별 호스트의 프로세싱 오버헤드를 감소시킬 수 있다. 그리고 본 논문에서 제안하는 탐지 모델 적용 시 조기 탐지 결과로 인해 웜의 감염 속도가 시간의 경과에 따라 감소되는 현상과 호스트 간의 협업적 대응에 의해 전체 호스트의 면역성이 증가되는 현상을 시뮬레이션을 통해 증명하였다.

인터넷 웜 확산방지 시스템의 설계 및 구현 (Design and Implementation of Internet Worm Spreading Prevention System)

  • 최양서;서동일
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.327-331
    • /
    • 2004
  • 급속도로 발전한 인터넷으로 인해 새로운 사이버 세상이 실현되었으나 인터넷의 발전으로 인한 각종 침해사고 역시 크게 증가하고 있다. 과거에는 다양한 형태의 침해 사건들이 발생하더라도 피해 범위가 국지적이었다. 그러나, 최근에는 그 피하 범위가 광범위해 지고 있다. 특히, 지난 2003년에 발생한 1.25 인터넷 대란으로 인해 전국의 인터넷 망이 마비되었다. 이는 바이러스와 해킹의 기술이 통합되어 윈도우 시스템의 취약점을 이용해 자동화된 복제 및 확산을 수행함으로써 발생한 결과였다. 이와 같이, 최근 빈번하게 발생하는 각종 인터넷 웜은 주로 개인용 PC에 설치된 MS-Window 운영체제를 주 공격 대상으로 하고 있다 즉, 개인용 PC의 문제로 인해 인터넷 전체가 마비될 수 있는 문제가 1.25 인터넷 대란을 통해 발견된 것이다. 이에, 본 논문에서는 개인용 PC에 설치하여 다양한 형태의 인터넷 웜이 더 이상 확산되지 않도록 하는 '인터넷 웜 확산 방지 시스템'을 설계하고 구현한 결과를 논의하도록 한다. 논의하도록 한다.

  • PDF

바이러스 면역시스템 분석 (Analysis of Computer Virus Immune System)

  • 전완근;이중식;이종일;김홍윤
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.39-47
    • /
    • 2002
  • 최근에는 러브레터 ,백오리피스와 같은 웜바이러스, 트로이목마, 리눅스바이러스 등과 같은 네트워크 상의 대규모 PC를 대상으로 막대한 피해를 줄 수 있는 악성 신종 바이러스가 출현함에 따라 국내외적으로 증가추세에 있는 신종 바이러스에 대하여 보다 신속하고 능동적으로 대처하기 위해서는 인공지능기법을 적용한 새로운 형태의 차세대 악성 컴퓨터바이러스에 대한 연구가 요구된다. 이를 위해서 미확인된 차세대 악성 바이러스에 대한 신속한 자동탐지 및 제거기능을 갖는 해외의 디지털 면역시스템을 분석한다.

  • PDF

UPnP 홈네트워크 보안 취약점에 관한 연구 (A Study for Vulnerability of Security of the UPnP Home-Networking)

  • 오임걸;이종일
    • 한국산업정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.30-36
    • /
    • 2007
  • UPnP는 TCP/IP와 같은 인터넷 표준과 기술을 기반으로 한 SSDP, UDP와 동일한 표준 프로토콜을 사용하고 있으며, 다른 물리적 네트워킹 제품에 독립적이다. 그러나 UPnP의 구조가 SSDP, UDP같은 프로토콜 위에서 동작하기 때문에 홈네트워킹 기술에 대한 보안 대책에서 취약점을 가지고 있다. 그러므로 본 논문에서는 UPnP 취약점을 이용한 웜 바이러스가 네트워크 기반의 모든 장비들의 공격 및 홈네트워킹 장비내의 정보를 삭제하거나 대량의 데이터를 전송하는 DoS 공격에 대해서 분석 보고 한다.

  • PDF

트래픽 분산 그래프를 이용한 이상 호스트 탐지 기법 (An Anomalous Host Detection Technique using Traffic Dispersion Graphs)

  • 김정현;원유집;안수한
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권2호
    • /
    • pp.69-79
    • /
    • 2009
  • 오늘날의 인터넷은 일상생활에서 필수적인 요소가 되었으며, 인터넷의 이상 현상은 사회적 문제가 되고 있다. 이 때문에 인터넷 트래픽의 특성을 연구하기 위한 인터넷 측정 연구가 주목을 받고 있다. 특히 최근에는 트래픽 분산 그래프(TDG, Traffic Dispersion Graph)라는 새로운 트래픽 분석 기법이 제안되었다. TDG는 기존의 트래픽의 통계적 표현과 분석이 아닌, 그래프를 이용하여 네트워크 요소들의 상호작용을 표현하는 기법이다. 본 연구에서는 새로운 이상 탐지 기법의 패러다임과 TDG를 활용한 이상 탐지 기법을 제시한다. 기존의 이상 탐지 패러다임은 "비정상 패킷이나 플로우(Abnormal Packets or Flows)를 탐지하여 제거하자"는 것이지만, 본 연구에서는 "이상 트래픽의 근원이 되는 이상 호스트(Anomalous Hosts)를 탐지하여 이상 현상에 대응할 것"을 제안한다. 이를 위해서 TDG 클러스터링 기법(TDG Clustering Technique)을 고안하였다. 제안한 기법에 대한 실험에서 짧은 시간 안에 웜 바이러스(Worm Virus)에 감염된 호스트들을 찾아낼 수 있었고, 그 호스트들이 발생하는 이상 트래픽을 제거하여 정상적인 트래픽을 얻을 수 있었다. TDG 클러스터링 기법은 연산 속도가 빠르므로 실시간 이상 탐지에 적용될 수 있을 것으로 기대된다.