• 제목/요약/키워드: scanning worm

검색결과 42건 처리시간 0.019초

스캐닝 트래픽의 프로파일링을 통한 인터넷 웜 확산 모델링 기법 (An Approach for Worm Propagation Modeling using Scanning Traffic Profiling)

  • 손태식;구본현
    • 전자공학회논문지CI
    • /
    • 제47권5호
    • /
    • pp.67-74
    • /
    • 2010
  • 최근에는 일반적인 웜의 확산 특성을 분석하여 이를 이용해 웜으로 의심되는 트래픽을 사전에 차단하는 방법이 활발히 연구되고 있다. 그러나 아직 구체적인 모델링 방법에 대한 명확한 기준이 없으며, 급변하는 웜의 특성을 반영한 사전 탐지가 쉽지 않은 실정이다. 이에 본 논문에서는 현재 제시되어 있는 웜의 탐지 모델들을 분석하였고, 웜의 확산 과정에 있어서 새로운 감염대상을 찾기 위한 스캐닝 방법이 가장 주요한 요소임을 확인하였다. 이를 바탕으로, Lovgate, Blaster, Sasser 3가지 웜의 확산 과정시 스캐닝 방법을 분석하였고, 분석한 내용을 바탕으로 각각의 프로파일을 구축하였다. 구축된 스캐닝 프로파일 기법을 적용한 웜의 탐지 모델을 시뮬레이션 함으로써 실제 웜의 확산 과정을 예측해 본다. 또한 제안 기법의 검증을 위해 실제 테스트 베드를 구축하고 제안 모델을 적용하여 탐지 가능성을 확인하였다.

네트워크 트래픽 특성 분석을 통한 스캐닝 웜 탐지 기법 (Scanning Worm Detection Algorithm Using Network Traffic Analysis)

  • 강신헌;김재현
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권6호
    • /
    • pp.474-481
    • /
    • 2008
  • 스캐닝 웜은 자기 스스로 복제가 가능하며 네트워크를 통해서 짧은 시간 안에 아주 넓은 범위에 걸쳐 전파되므로 네트워크의 부하를 증가시켜 심각한 네트워크 혼잡현상을 일으킨다. 따라서 실시간으로 스캐닝 웜을 탐지하기 위해 많은 연구가 진행되고 있으나 대부분의 연구가 패킷 헤더 정보를 이용하는 방법에 중점을 두고 있으며, 이 방법은 네트워크의 모든 패킷을 검사해야 하므로 비효율적이며 탐지시간이 오래 걸린다는 단점이 있다. 따라서 본 논문에서는 네트워크 트래픽량, 트래픽량의 미분값, 트래픽량의 평균 미분값, 트래픽량의 평균 미분값과 평균 트래픽량의 곱에 대한 variance를 통해 스캐닝 웜을 탐지하는 기법을 제안한다. 실제 네트워크에서 측정한 정상 트래픽과 시뮬레이터로 생성한 웜 트래픽에 대해 성능을 분석한 결과, 기존의 탐지기법으로는 탐지되지 않는 코드레드와 슬래머를 제안한 탐지기법으로 탐지할 수 있었다. 또한 탐지속도를 측정한 결과 웜 발생초기에 모두 탐지가 되었는데, 슬래머는 발생 후 4초만에 탐지되었으며, 코드레드와 위티는 발생한지 11초만에 탐지되었다.

OutBound 트래픽을 이용한 인터넷 웜 탐지 및 대응 방안 연구 (A Study of Internet Worm Detection & Response Method Using Outbound Traffic)

  • 이상훈
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.75-82
    • /
    • 2006
  • 인터넷 웜은 1.25 인터넷 대란의 경우에서도 알 수 있듯이 네트워크를 마비시키고, 정보를 유출하는 등 여러 가지 피해를 준다. 본 논문에서는 이를 예방하기 위하여 자신의 PC에서 인터넷 웜을 탐지하고 자동 대응을 수행할 수 있는 방안을 제시하였다. 인터넷 웜의 특징인 트래픽 기반 네트워크 스캐닝을 탐지하여 이에 대한 대응을 수행하며, 웜에 감염된 프로세스를 중단시키고, 해당 트래픽이 외부로 유출되는 것을 방지하며, 웜에 감염된 실행파일을 고립시키고 특정위치에 이동함으로써, 사후에 웜에 대한 조사를 원활히 수행할 수 있도록 구성하였다. 이런 방식은 알려지지 않은 웜의 탐지에도 유용하며, 이를 통해 안정적인 네트워크 운영이 가능할 것이다.

  • PDF

네트워크 트래픽 특성을 이용한 스캐닝 웜 탐지기법 (Detection Algorithm of Scanning worms using network traffic characteristics)

  • 김재현;강신헌
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.57-66
    • /
    • 2007
  • 스캐닝 웜은 네트워크 관리자가 미처 대응하기 전에 넓게 전파되므로 차단하기 힘들고 그 피해가 상당히 크다. 따라서 자동으로 스캐닝 웜의 발생을 탐지하고 이에 대응할 수 있는 방법이 필요하다. 본 논문에서는 스캐닝 웜의 트래픽 특성을 분석하여 정상 트래픽과 이상 트래픽을 구분할 수 있는 탐지 알고리즘을 제안한다. 스캐닝 웜의 탐지를 위해 variance, VMR 및 correlation coefficient를 이용하는 방법을 제안하고, 시뮬레이션을 통해 기존의 방법과 성능을 비교하였다. 그 결과 기존의 방법에 비하여 간단한 계산을 통해 스캐닝 웜의 효율적인 탐지가 가능함을 확인하였다.

Thelazia callipaeda 표피각질층의 미세구조적 특징 (Ultrastructural Character on the Cuticular Surface of Thelazia callipaeda)

  • 김수진;주경환;정명숙
    • Applied Microscopy
    • /
    • 제32권1호
    • /
    • pp.45-55
    • /
    • 2002
  • 우리나라 환자의 안구 결막낭에 기생하는 동양안충은 T. callipaeda로 보고 되어 있다. 그러나 종 동정을 위한 분류학적 특징과 미세구조적 특징의 기술이 미비하여, 저자 등은 우리나라 환자의 결막낭에서 적출한 11마리의 동양안충을 주사전자현미경으로 관찰하고, T. callipaeda 의 충체 표피의 미세구조적 특징으로 다음과 같은 결과를 얻었다. T. callipaeda는 충체 표피가 각질줄무늬로 구성되어 있으며, 각질줄무늬는 충체의 구기부와 미부에는 약 $1.8{\mu}m$ 크기이며, 충체의 중앙 부위에는 $4.0{\sim}4.5{\mu}m$이다. 따라서 충체 표피 1mm에 각질줄무늬는 평균 400개로 구성되어 있었다. 자충의 충체 미단부에는 1쌍의 쌍선이 잘 발달되어 있으며, 웅충의 충체 미단부에는 쌍선이 감각유두와 유사한 형태로 관찰되었다. 충체의 구기부와 미단부에는 감각유두가 잘 발달되어 있으며, 구기부에는 구순부위에 쌍기와 감각유두가 다수 발달되어 있다. 웅충의 충체 미단부의 감각유두는 규칙적으로 분포하고 외부생식기를 중심으로 구기부 쪽으로 $7{\sim}8$쌍과 충체의 미단부로 5쌍이 발달하여 이들 감각유두의 분포가 T. callipaeda의 미세구조적 특징으로 확인되었다. 5쌍의 충체 미단부 감각유두는 분포 위치에 따라 anterior ventral postcloacal papillae, middle ventral postcloacal papillae, subventral postcloacal papillae 그리고 lateral papillae (phasmid)로 구성되어 있다. 따라서 동양안충은 주사전자현미경으로 각질줄무늬, 쌍기, 쌍선, 감각유두의 미세구조적 특징으로 종 동정이 가능할 것으로 생각된다.

마코브 체인을 이용한 Mass SQL Injection 웜 확산 예측에 관한 연구 (A Study on Prediction of Mass SQL Injection Worm Propagation Using The Markov Chain)

  • 박원형;김영진;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.173-181
    • /
    • 2008
  • 최근 웜에 의한 사이버 위협이 증가함에 따라 웜의 확산 특성을 분석하기 위한 전파 모델이 연구되고 있다. 대표적인 예로 수학적 모델링 기법인 Epidemic(SI), KM(Kermack-MeKendrick), Two-Factor, AAWP(Analytical Active Worm Propagation)등의 모델 기법들이 제시되었다. 하지만, 기존 모델 방법들은 대부분 코드레드와 같은 네트워크를 대상으로 하는 랜덤 스캐닝 기법에 대해서만 모델링이 가능하다. 또한 거시적인 분석만 가능하고 특정 위협에 대해 예측하는데 한계점을 가지고 있다. 따라서 본 논문에서는 과거의 위협 발생 데이터를 근거로 하여 Mass SQL Injection 같은 사이버위협에 적용 가능한 마코브 체인(markov chain) 기반 예측 방법을 제시한다. 이를 통하여 각 위협별 발생 확률 및 발생빈도를 예측할 수 있다.

  • PDF

A Horsehair Worm, Gordius sp. (Nematomorpha: Gordiida), Passed in a Canine Feces

  • Hong, Eui-Ju;Sim, Cheolho;Chae, Joon-Seok;Kim, Hyeon-Cheol;Park, Jinho;Choi, Kyoung-Seong;Yu, Do-Hyeon;Yoo, Jae-Gyu;Park, Bae-Keun
    • Parasites, Hosts and Diseases
    • /
    • 제53권6호
    • /
    • pp.719-724
    • /
    • 2015
  • Nematomorpha, horsehair or Gordian worms, include about 300 freshwater species in 22 genera (Gordiida) and 5 marine species in 1 marine genus (Nectonema). They are parasitic in arthropods during their juvenile stage. In the present study, the used gordian worm was found in the feces of a dog (5-month old, male) in July 2014. Following the worm analysis using light and scanning electron microscopes, the morphological classification was re-evaluated with molecular analysis. The worm was determined to be a male worm having a bi-lobed tail and had male gonads in cross sections. It was identified as Gordius sp. (Nematomorpha: Gordiidae) based on the characteristic morphologies of cross sections and areole on the cuticle. DNA analysis on 18S rRNA partial sequence arrangements was also carried out, and the gordiid worm was assumed to be close to the genus Gordius based on a phylogenic tree analysis.

Morphological study of a horsehair worm, Gordius sp. (Nematomorpha: Gordiida), passed in canine feces

  • Hong, Eui-Ju;Ha, Na-Ri;Ryu, Si-Yun;Chae, Joon-Seok;Kim, Hyeon-Cheol;Park, Jinho;Choi, Kyoung-Seong;Yu, Do-Hyeon;Park, Bae-Keun
    • 한국동물위생학회지
    • /
    • 제39권4호
    • /
    • pp.271-276
    • /
    • 2016
  • Horsehair or gordian worms (Nematomorpha) were identified with 22 genera (Gordiida) and 5 marine species (Nectonema) until now. During juvenile phase in development, they gain parasitic activity in arthropods. In this study, a gordian worm was detected in the feces of a dog living in Nonsan-si, Chungcheongnam-do, Korea. Using this worm, we evaluated the morphological characteristics by light microscopic analysis. Furthermore, the morphological classification was re-evaluated by scanning and transverse electron microscopes. The worm was determined that it is male adult having a bi-lobed tail and male gonads in cross sections. Based on the morphological characteristics including cross sections of body and areole on the cuticle, the parasite was also identified as Gordius sp. (Nematomorpha: Gordiidae).

AAWP와 LAAWP를 확장한 웜 전파 모델링 기법 연구 (A Study of Worm Propagation Modeling extended AAWP, LAAWP Modeling)

  • 전영태;서정택;문종섭
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.73-86
    • /
    • 2007
  • 웜에 의한 사이버 위협이 증가함에 따라 원의 전파 특성을 분석하기 위한 웡 전파 모델링 기법들이 연구되고 있다. 대표적인 예로 수학적 모델링 기법인 Epidemic, AAWP(Analytical Active Worm Propagation Modeling), 및 LAAWP(Local AAWP) 등의 모델링 기법들이 제시되었다. 하지만, 이들 기존 모델링 기법들은 대부분 Ipv4 전체 네트워크를 대상으로 하는 랜덤 스캐닝 기법에 대해서만 모델링이 가능하며, 웜에 대한 인간의 대응활동인 보안패치 및 백신프로그램 업데이트 등의 행위를 표현하는데 한계점을 가지고 있다. 이에 본 논문에서는 AAWP와 LAAWP 모델링 기법들의 수식과 파라미터를 확장하는 모델로 ALAAWP(Advanced LAAWP Modeling)를 제안한다. 제안하는 모델은 웜 모델링에 있어 네트워크 및 스캐닝 기법 표현에 유연성을 가지며, 다양한 파라미터의 추가를 통하여 월의 전파에 의한 피해정도 및 방어대책의 적절성 검증에 효과적으로 이용이 가능하다.

Snort를 이용한 비정형 네트워크 공격패턴 탐지를 수행하는 Spark 기반 네트워크 로그 분석 시스템 (Spark-based Network Log Analysis Aystem for Detecting Network Attack Pattern Using Snort)

  • 백나은;신재환;장진수;장재우
    • 한국콘텐츠학회논문지
    • /
    • 제18권4호
    • /
    • pp.48-59
    • /
    • 2018
  • 최근 네트워크 기술의 발달로 인해 다양한 분야에서 네트워크 기술이 사용되고 있다. 그러나 발전하는 네트워크 기술을 악용하여 공공기관, 기업 등을 대상으로 하는 공격 사례가 증가하였다. 한편 기존 네트워크 침입 탐지 시스템은 네트워크 로그의 양이 증가함에 따라 로그를 처리하는데 많은 시간이 소요된다. 따라서 본 논문에서는 Snort를 이용한 비정형 네트워크 공격패턴 탐지를 수행하는 Spark 기반의 네트워크 로그 분석 시스템을 제안한다. 제안하는 시스템은 대용량의 네트워크 로그 데이터에서 네트워크 공격 패턴탐지를 위해 필요한 요소를 추출하여 분석한다. 분석을 위해 Port Scanning, Host Scanning, DDoS, Worm 활동에 대해 네트워크 공격 패턴을 탐지하는 규칙을 제시하였으며, 이를 실제 로그 데이터에 적용하여 실제 공격 패턴 탐지를 잘 수행함을 보인다. 마지막으로 성능평가를 통해 제안하는 Spark 기반 로그분석 시스템이 Hadoop 기반 시스템에 비해 로그 데이터 처리 성능이 2배 이상 우수함을 보인다.