• 제목/요약/키워드: attack detection

검색결과 881건 처리시간 0.03초

Dynamic Control of Random Constant Spreading Worm using Depth Distribution Characteristics

  • No, Byung-Gyu;Park, Doo-Soon;Hong, Min;Lee, Hwa-Min;Park, Yoon-Sok
    • Journal of Information Processing Systems
    • /
    • 제5권1호
    • /
    • pp.33-40
    • /
    • 2009
  • Ever since the network-based malicious code commonly known as a 'worm' surfaced in the early part of the 1980's, its prevalence has grown more and more. The RCS (Random Constant Spreading) worm has become a dominant, malicious virus in recent computer networking circles. The worm retards the availability of an overall network by exhausting resources such as CPU capacity, network peripherals and transfer bandwidth, causing damage to an uninfected system as well as an infected system. The generation and spreading cycle of these worms progress rapidly. The existing studies to counter malicious code have studied the Microscopic Model for detecting worm generation based on some specific pattern or sign of attack, thus preventing its spread by countering the worm directly on detection. However, due to zero-day threat actualization, rapid spreading of the RCS worm and reduction of survival time, securing a security model to ensure the survivability of the network became an urgent problem that the existing solution-oriented security measures did not address. This paper analyzes the recently studied efficient dynamic network. Essentially, this paper suggests a model that dynamically controls the RCS worm using the characteristics of Power-Law and depth distribution of the delivery node, which is commonly seen in preferential growth networks. Moreover, we suggest a model that dynamically controls the spread of the worm using information about the depth distribution of delivery. We also verified via simulation that the load for each node was minimized at an optimal depth to effectively restrain the spread of the worm.

P2P 오버레이 네트워크에서의 능동적 공격에 대한 방어 (Defending Against Some Active Attacks in P2P Overlay Networks)

  • 박준철
    • 한국통신학회논문지
    • /
    • 제31권4C호
    • /
    • pp.451-457
    • /
    • 2006
  • 피어-투-피어(P2P) 네트워크는 개방적, 평면적, 자율적 특성으로 인하여 참여 피어들의 악의적인 공격에 근원적으로 취약하다. 본 논문에서는 부트스트래핑(bootstrapping) 단계 및 온라인 단계에서의 악의적 피어들의 공격을 효율적으로 방어하는 문제를 다룬다. 본 논문은 부트스트래핑 단계에서 네트워크의 신뢰성 있는 노드를 이용하여 새로 가입하는 피어에게 ID 관련 정보를 안전하게 부여하는 멤버쉽 처리 프로토콜을 제시한다. 이 신뢰성 있는 노드들은 새로운 피어들이 네트워크에 참여할 때만 사용되곤 그 이외의 P2P 동작에는 관여하지 않는다. 온라인 단계에서의 공격에 대하여 본 논문에서는 P2P 오버레이를 통해 전송되는 메시지의 구조를 제안하여, 메시지 변경, 재생 공격 및 잘못된 정보를 가지는 메시지 공격들의 검출이 용이해지도록 한다 제안한 기법들은 함께 적용되어 악의적 피어들의 속임수를 억제함으로써 피어들로 하여금 네트워크의 프로토콜을 준수하게 만든다. 제안 기법들은 기본적 P2P 오버레이 모델을 가정하여 비구조적 및 구조적의 다수 P2P 네트워크들에 적용될 수 있다.

Thwarting Sybil Attackers in Reputation-based Scheme in Mobile Ad hoc Networks

  • Abbas, Sohail;Merabti, Madjid;Kifayat, Kashif;Baker, Thar
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6214-6242
    • /
    • 2019
  • Routing in mobile ad hoc networks is performed in a distributed fashion where each node acts as host and router, such that it forwards incoming packets for others without relying on a dedicated router. Nodes are mostly resource constraint and the users are usually inclined to conserve their resources and exhibit selfish behaviour by not contributing in the routing process. The trust and reputation models have been proposed to motivate selfish nodes for cooperation in the packet forwarding process. Nodes having bad trust or reputation are detected and secluded from the network, eventually. However, due to the lack of proper identity management and use of non-persistent identities in ad hoc networks, malicious nodes can pose various threats to these methods. For example, a malicious node can discard the bad reputed identity and enter into the system with another identity afresh, called whitewashing. Similarly, a malicious node may create more than one identity, called Sybil attack, for self-promotion, defame other nodes, and broadcast fake recommendations in the network. These identity-based attacks disrupt the overall detection of the reputation systems. In this paper, we propose a reputation-based scheme that detects selfish nodes and deters identity attacks. We address the issue in such a way that, for normal selfish nodes, it will become no longer advantageous to carry out a whitewash. Sybil attackers are also discouraged (i.e., on a single battery, they may create fewer identities). We design and analyse our rationale via game theory and evaluate our proposed reputation system using NS-2 simulator. The results obtained from the simulation demonstrate that our proposed technique considerably diminishes the throughput and utility of selfish nodes with a single identity and selfish nodes with multiple identities when compared to the benchmark scheme.

이동 Ad Hoc 망을 위한 다중 계층 클러스터링 기반의 인증 프로토콜 (An Authentication Protocol-based Multi-Layer Clustering for Mobile Ad Hoc Networks)

  • 이근호;한상범;서혜숙;이상근;황종선
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권4호
    • /
    • pp.310-323
    • /
    • 2006
  • 본 논문에서는 ad hoc 망에서의 다중 계층 기법 기반의 안전한 클러스터 라우팅 프로토콜을 표현하였다. 클러스터기반 라우팅인 ARCH와 DMAC의 수정을 통해 CH와 CCH의 선택 알고리즘을 이용하여, ad hoc 라우팅 프로토콜에서의 보안 위협 요소에 대한 효율적인 프로토콜인 AMCAN(Ad hoc 망을 위한 다중 계층 클러스터링 기반의 인증 )을 제안하였다. 본 프로토콜은 ad hoc 망에서 임계치 (threshold) 인증 기법을 통한 Shadow Key를 이용하여 확장성을 제공하였다. 제안된 프로토콜은 다른 클러스터 노드들간의 상호 신뢰 관계를 갖는 종단간 인증 프로토콜로 구성하였다. 제안된 기법은 규모가 넓은 ad hoc 망에서 임계치 인증키 구성의 장점을 갖는다. 본 논문의 실험결과를 통해 다중 계층 라우팅 기법에서 임계치 키 구성을 이용한 임시 세션키의 안전한 분산을 통해 노드 ID 위조를 방지하고, 상호 종단간 인증과 Reply Attack을 검출하여 안전한 채널을 구축하는 것을 확인하였다.

대용량 네트워크 환경에서 익명 네트워크 탐지 및 효과적 대응전략에 관한 연구 (A Study on Detecting of an Anonymity Network and an Effective Counterstrategy in the Massive Network Environment)

  • 서정우;이상진
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.667-678
    • /
    • 2016
  • 유 무선 네트워크 인프라의 발전으로 과거와 비교할 수 없을 정도의 대용량 트래픽이 인터넷을 통해 서비스되고 있으며, 사물인터넷과 같은 네트워크 패러다임의 변화에 따라 트래픽은 매년 증가하여 2018년에는 약 1.6제타바이트의 트래픽이 네트워크를 통해 유통될 것으로 예상하고 있다. 네트워크 트래픽이 증가함에 따라 보안 인프라의 성능도 함께 발전하여 대용량의 트래픽을 보안장비에서 처리하고 있으며, 해킹 시도 및 악성코드 등 매일 수 십 만건의 보안이벤트를 처리하고 있다. 다양한 종류의 보안인프라에서 탐지하는 공격 시도에 대한 이벤트를 어떻게 효율적으로 분석하고 대응하느냐 하는 것은 안정된 인터넷 서비스를 제공하기 위해 매우 중요한 과제 중 하나이다. 하지만 현재의 보안관제 환경은 실시간으로 발생하는 대량의 보안이벤트를 분석하는 것에 어려움을 가지고 있으며, 다양한 환경적 요인에 의해 보안인프라에서 탐지하는 모든 이벤트를 분석하고 대응하는데 한계가 있다. 본 연구에서는 보안인프라에서 탐지된 이벤트에 대해 제안된 알고리즘을 사용하여 익명 네트워크를 분류하고 유해트래픽을 탐지함으로써 기존의 Low-Latency를 활용한 Tor 네트워크 트래픽 탐지와 같은 연구의 한계를 극복하고자 한다.

온칩버스를 이용한 런타임 하드웨어 트로이 목마 검출 SoC 설계 (Run-Time Hardware Trojans Detection Using On-Chip Bus for System-on-Chip Design)

  • ;박승용;류광기
    • 한국정보통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.343-350
    • /
    • 2016
  • 본 논문에서는 감염된 IP로부터 악성 공격을 감지하고 예방하기 위한 안전하고 효율적인 온칩버스를 기술한다. 대부분의 상호-연결 시스템(온칩버스)은 모든 데이터와 제어 신호가 밀접하게 연결되어있기 때문에 하드웨어 말웨어 공격에 취약하다. 본 논문에서 제안하는 보안 버스는 개선된 아비터, 어드레스 디코딩, 마스터와 슬레이브 인터페이스로 구성되며, AHB (Advanced High-performance Bus)와 APB(Advance Peripheral Bus)를 이용하여 설계되었다. 또한, 보안 버스는 매 전송마다 아비터가 마스터의 점유율을 확인하고 감염된 마스터와 슬레이브를 관리하는 알고리즘으로 구현하였다. 제안하는 하드웨어는 Xilinx ISE 14.7을 사용하여 설계하였으며, Virtex4 XC4VLX80 FPGA 디바이스가 장착된 HBE-SoC-IPD 테스트 보드를 사용하여 검증하였다. TSMC $0.13{\mu}m$ CMOS 표준 셀 라이브러리로 합성한 결과 약 39K개의 게이트로 구현되었으며 최대 동작주파수는 313MHz이다.

엔트로피를 이용한 ShellCode 탐지 방법 (Detecting ShellCode Using Entropy)

  • 김우석;강성훈;김경신;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권3호
    • /
    • pp.87-96
    • /
    • 2014
  • 해커들은 웹 사이트를 해킹 또는 경유 사이트를 운영하는 등 다양한 방법으로 목적을 달성하기 위한 해킹을 시도한다. 악성코드를 웹 사이트에 업로드하여 경유 사이트를 만드는 경우 해당 사이트에 접속하는 사용자는 좀비 PC가 되어 아이디와 패스워드 및 개인 정보가 대량 유출되고 해킹된 개인정보들은 다른 해킹 방법에 사용되고 있다. 기존의 탐지기법은 Snort rule을 사용하여 패턴을 IDS/IPS 장비에 입력하여 네트워크에서 패턴이 일치되면 탐지하는 기법으로 동작하고 있다. 하지만 입력된 패턴을 벗어난 공격을 하였을 경우 IDS/IPS 장비에서는 탐지하지 못하고 정상적인 행위로 간주하여 사용자 PC를 감염시킨다. 공격자는 패턴 탐지 방법의 취약점을 찾아 ShellCode를 진화시킨다. 진화된 ShellCode 공격에 대응하여 악의적인 공격을 탐지 및 대응할 수 있는 방법의 제시가 필요한 실정이다. 본 논문은 정보량 측정을 통한 ShellCode를 탐지하는 방법에 관한 연구이며, 기존의 보안 장비를 우회하여 사용자PC에 공격 시도를 탐지하는 방법을 제시한다.

모바일 환경하에서 멀티미디어 컨텐츠 보호 알고리즘 (Protection Algorithm of the Multimedia Contents in the Mobile Environment)

  • 김향래;박영;조남형
    • 디지털콘텐츠학회 논문지
    • /
    • 제5권1호
    • /
    • pp.87-94
    • /
    • 2004
  • 본 논문에서는 모바일 환경하에서 모바일 컨텐츠를 보호하기 위해 CDMA (Code Division Multiple Access) 기술을 적용한 디지털 워터마킹 알고리즘을 제안한다. 디지틸 워터마킹은 경로손실(pathloss), 다중경로 페이딩(multipath fading), 간섭(interference) 및 잡음(noise)이 존재하는 모바일 환경하에서 발생하는 에러에 강인하도록 설계되었다. 모바일 환경하에서 멀티미디어 컨텐츠를 서비스할 경우, 모바일 컨텐츠의 저작권 보호에 적합한 워터마크의 구성 방법, 삽입 및 검출에 대한 알고리즘도 제안한다. 워터마크는 모바일 사용자의 정보를 이용해 구성하여 워터마킹의 요구조건인 비가시성(invisibility)과 외부 공격에 강인성(robustness)을 평가한다. 워터마크가 삽입된 모바일 컨텐츠의 PSNR(Peak Signal to Noise Ratio)이 90.31 dB이고 신호 처리와 잡음 공격에도 강인하다는 것을 알 수 있다. 특히, 무선 전송중에 발생하는 랜덤 잡음(randomn noise)을 극복할 수 있기 때문에 제안한 워터마킹 알고리즘은 모바일 환경하에서 멀티미디어 컨텐츠 보호에 적합하다.

  • PDF

ElGarnal함수를 사용하는 디지털 이미지 워터마킹 기법 (A Digital Image Watermarking Scheme using ElGamal Function)

  • 이진호;김태윤
    • 정보처리학회논문지C
    • /
    • 제9C권1호
    • /
    • pp.1-8
    • /
    • 2002
  • 디지털 이미지 워터마킹(digital image watermarking)은 이미지 소유자의 정보를 디지털 이미지 속에 삽입시켜 이미지 소유자의 저작권을 보호하는 것을 목적으로 하는 기법이다. 저작권 보호를 위한 디지털 이미지 워터마킹 기법은 기존의 스테가노그라피(steganography)보다 워터마킹 공격에 대한 견고성과 육안적 비구별성을 동시에 추구해야 하고, 워터마킹 알고리즘의 은닉성 대신 키의 은닉성이 보장되어야 하며, 암호학과 마찬가지로 키의 사용으로 허가받지 않은 사용자의 워터마크 검출을 방지할 수 있어야 한다. 본 논문에서는 암호학 함수인 ElGamal함수를 사용하는 워터마킹 기법을 제안한다. 일방향 해쉬 함수를 구현하기 위해 ElGamal일방향 함수와 모듈라 연산을 사용한다. 제안하는 워터마킹 기법은 LSB(least significant bit)공격과 감마 보정 공격에 대해 견고하며 육안적 비구별성(perceptual invisibility)이 높다. 제안하는 워터마킹 기법의 실제 구현 및 실험을 통한 실험 결과를 분석하여 견고성과 육안적 비구별성의 특징을 확인한다 향후 과제로, 키생성을 위한 의사난수성과 비대칭키의 생성을 동시에 달성시키는 알고리즘 연구가 요구된다.

네트워크 침입방지 시스템을 위한 고속 패턴 매칭 가속 시스템 (A High-speed Pattern Matching Acceleration System for Network Intrusion Prevention Systems)

  • 김선일
    • 정보처리학회논문지A
    • /
    • 제12A권2호
    • /
    • pp.87-94
    • /
    • 2005
  • 패턴 매칭(Pattern Matching)은 네트워크 침입방지 시스템에서 가장 중요한 부분의 하나며 많은 연산을 필요로 한다. 날로 증가되는 많은 수의 공격 패턴을 다루기 위해, 네트워크 침입방지 시스템에서는 회선 속도로 들어오는 패킷을 처리 할 수 있는 다중 패턴 매칭 방법이 필수적이다. 본 논문에서는 현재 많이 사용되고있는 네트워크 침입방지 및 탐지 시스템인 Snort와 이것의 패턴 매칭 특성을 분석한다. 침입방지 시스템을 위한 패턴 매칭 방법은 다양한 길이를 갖는 많은 수의 패턴과 대소문자 구분 없는 패턴 매칭을 효과적으로 다룰 수 있어야 한다. 또한 여러 개의 입력 문자들을 동시에 처리 할 수 있어야 한다. 본 논문에서 Shift-OR 패턴 매칭 알고리즘에 기반을 둔 다중 패턴 매칭 하드웨어 가속기를 제시하고 여러 가지 가정 하에서 성능 측정을 하였다. 성능 측정에 따르면 제시된 하드웨어 가속기는 현재 Snort에서 사용되는 가장 빠른 소프트웨어 다중 패턴 매칭 보다 80배 이상 빠를 수 있다.