• 제목/요약/키워드: web application firewall

검색결과 26건 처리시간 0.023초

트래픽 분석에 의한 웹 어플리케이션 공격 방지 (Web Application Attack Prevention by Traffic Analysis)

  • 장문수;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.139-146
    • /
    • 2008
  • 웹 서비스를 이용한 개인 정보 유출은 보안시스템 구축에도 불구하고 급격하게 줄어들지 않고 있다. 방화벽 시스템 구축 후에도 HTTP 80 port나 HTTPS의 443 port는 외부로부터의 접근을 허용하여 지속적으로 서비스를 하고 있으므로 웹 어플리케이션으로 유입되는 트래픽은 취약하다. 따라서 본 논문에서는 웹 서비스 환경으로 유입되는 다양한 형태의 공격 패턴 및 취약한 트래픽을 분석하여 정상 트래픽과 비정상 트래픽을 분류하였다. 분류된 비정상 트래픽을 대상으로 OWASP(Open Web Application Security Project)에서 권고한 웹 어플리케이션 보안취약점을 바탕으로 공격 패턴을 분석하고, 실시간 공격탐지 및 차단이 가능한 시스템을 설계하여 웹 어플리케이션의 보안 취약성을 이용한 다양한 공격 패턴을 즉각적이며, 효과적으로 방지하여 유해한 공격 트래픽으로부터 공격방지 효율을 높일 수 있는 방법을 제안하였다.

  • PDF

웹 서버 전용 에이전트를 이용한 실시간 웹 서버 침입탐지에 관한 연구 (A Study on Real-Time Web-Server Intrusion Detection using Web-Server Agent)

  • 진홍태;박종서
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.17-25
    • /
    • 2004
  • 인터넷 사용이 보편화됨에 따라 기존의 방화벽만으로는 탐지가 불가능한 웹 서버의 취약점을 이용한 공격이 나날이 증가하고 있다. 그 중에서도 특히 웹 어플리케이션의 프로그래밍 오류를 이용한 침입이 공격 수단의 대부분을 차지하고 있다. 본 논문에서는 웹 어플리케이션의 취약점을 분석한 후 취약점 발생 부분에 대해 웹 서버 전용으로 로그 분석을 해 주는 실시간 에이저트를 도입하였다. 실시간 에이전트는 공격 패턴을 비교 분석한 후 프로세스 분석기를 통한 결정(decision) 과정을 통해 침입으로 판단되면 해당 접속 프로세스(pid)를 제거한 후 공격 아이피를 차단함으로서 침입을 탐지하는 모델을 제시한다.

  • PDF

정상 사용자로 위장한 웹 공격 탐지 목적의 사용자 행위 분석 기법 (User Behavior Based Web Attack Detection in the Face of Camouflage)

  • 신민식;권태경
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.365-371
    • /
    • 2021
  • 인터넷 사용자의 급증으로 웹 어플리케이션은 해커의 주요 공격대상이 되고 있다. 웹 공격을 막기 위한 기존의 WAF(Web Application Firewall)는 공격자의 전반적인 행위보다는 HTTP 요청 패킷 하나하나를 탐지 대상으로 하고 있으며, 새로운 유형의 공격에 대해서는 탐지하기 어려운 것으로 알려져 있다. 본 연구에서는 알려지지 않은 패턴의 공격을 탐지하기 위해 기계학습을 활용한 사용자 행위 기반의 웹 공격 탐지 기법을 제안한다. 공격자가 정상적인 사용자인 것처럼 위장할 수 있는 부분을 제외한 영역에 집중하여 사용자 행위 정보를 정의였으며, 벤치마크 데이터셋인 CSIC 2010을 활용하여 웹 공격 탐지 실험을 수행하였다. 실험결과 Decision Forest 알고리즘에서 약 99%의 정확도를 얻었고, 동일한 데이터셋을 활용한 기존 연구와 비교하여 본 논문의 효율성을 증명하였다.

SOAP 를 이용한 웹기반의 제품개발시스템 (Web-based Product Development System Using SOAP)

  • 이석희;김호찬
    • 한국정밀공학회지
    • /
    • 제23권5호
    • /
    • pp.111-118
    • /
    • 2006
  • Better understanding and sharing information are getting important to manage interdisciplinary product development team in a globally-distributed company. This study proposes a solution to implement RPD(Rapid Product Development) system for the distributed development teams using SOAP(Simple Object Access Protocol). And a new approach is introduced for the better understanding of product geometry among the development members in different place and the easy sharing of product information. An application example shows that SOAP operates in distributed environment more efficiently than other RPC(Remote Procedure Call) techniques and it does not respond sensitively to firewall. And SOAP is an excellent RPC and messaging technique to exchange structured data. Procedures developed with use of SOAP are worked together with web, and users can use remote services as an application program in their local computer.

안전한 클라우드 서비스 환경을 위한 다중 웹 방화벽 (Multiple Web Application Firewalls for Secure Cloud Services)

  • 오지수;이승현;박민우;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.632-635
    • /
    • 2013
  • 클라우드 컴퓨팅은 최근 IT 기술 중 가장 주목받는 분야로, 클라우드 컴퓨팅 자원을 네트워크 기반으로 제공하는 기술이다. 클라우드 환경에서 소프트웨어를 개발하는 경우 가상 환경을 이용해서 작업 비용을 대폭 절감할 수 있는 이점이 있지만, 웹 어플리케이션 취약점을 이용한 웹 기반 공격 등의 보안 문제가 남아있다. 클라우드 컴퓨팅이 인터넷을 통해서 서비스를 제공하기 때문에 웹 보안 향상이 클라우드 컴퓨팅의 중요한 보안 이슈이다. 본 논문에서는 클라우드 시스템의 웹 보안 문제를 해결하기 위해 클라우드 컴퓨팅을 기반으로 다중 웹 방화벽(Web Application Firewall)을 구축하는 방안을 제안하고자 한다.

오픈 소스 웹 방화벽의 발전 방향 (Consideration for Improving Open Source Web Application Firewall)

  • 신대용;홍석원;이명호
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2007년도 추계학술대회
    • /
    • pp.549-553
    • /
    • 2007
  • 웹의 사용의 확대와 함께 웹 어플리케이션에 대한 공격도 증가하고 있으며 그 형태도 다양화하고 지능화하고 있다. 웹 어플리케이션 방화벽은 이러한 공격으로부터 웹 어플리케이션을 보호하기 위한 시스템이다. 본 논문에서는 현재의 웹 어플리케이션 위협 요소 중 취약한 크로스 사이트 스크립팅과 세션 보호의 문제점을 분석하고 해결 방안을 제시한다. 그리고 일반적인 웹 어플리케이션 방화벽이 앞으로 발전되어야 할 방안을 제시한다.

  • PDF

통합보안관리 에이전트를 확장한 웹 어플리케이션 공격 탐지 연구 (A Study of Web Application Attack Detection extended ESM Agent)

  • 김성락
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.161-168
    • /
    • 2007
  • 웹에 대한 공격은 웹 서버 자체의 취약점 보다 웹 어플리케이션의 구조, 논리, 코딩상의 오류를 이용한다. OWASP에서 웹 어플리케이션 취약점을 10가지로 분류하여 발표한 자료에 의하면 웹 해킹의 위험성과 피해가 심각함을 잘 알 수 있다. 이에 따라 웹 해킹에 대한 탐지능력 및 대응이 절실히 요구된다. 이러한 웹 공격을 방어하기 위해 패턴 매칭을 이용한 필터링을 수행하거나 코드를 수정하는 방법이 있을 수 있지만 새로운 공격에 대해서는 탐지 및 방어가 어렵다. 또한 침입탐지시스템이나 웹 방화벽과 같은 단위보안 제품을 도입할 수 있지만 운영과 지속적인 유지를 위해서는 많은 비용과 노력이 요구되며 많은 탐지의 오류를 발생한다. 본 연구에서는 웹 어플리케이션의 구조와 파라미터 입력 값에 대한 타입, 길이와 같은 특성 값들을 추출하는 프로파일링 기법을 이용하여 사전에 웹 어플리케이션 구조 데이터베이스를 구축함으로서 사용자 입력 값 검증의 부재에 대한 해결과 비정상적인 요청에 대해 데이터베이스의 프로파일 식별자를 이용하여 검증하고 공격 탐지가 가능하다. 통합보안관리시스템은 현재 대부분 조직에서 도입하여 운영하고 있으며 일반화 되어있다. 그래서 통합보안관리시스템의 보안 감사 로그 수집 에이전트에 웹 어플리케이션 공격 탐지 기능을 추가한 모델을 제시함으로서 추가 단위보안제품을 도입하지 않고서도 웹 어플리케이션 공격을 탐지할 수 있도록 하였다.

  • PDF

HTTP 트래픽의 클라이언트측 어플리케이션별 분류 (Classification of Client-side Application-level HTTP Traffic)

  • 최미정;진창규;김명섭
    • 한국통신학회논문지
    • /
    • 제36권11B호
    • /
    • pp.1277-1284
    • /
    • 2011
  • 오늘날 많은 어플리케이션들이 방화벽에서 차단을 막기 위해 HTTP 프로토콜의 기본 포트인 80번 포트를 사용하고 있다. HTTP 프로토콜이 예전처럼 웹 브라우징에만 사용되는 것이 아니라 P2P 어플리케이션의 검색, 소프트웨어 업데이트, 네이트온 메신저의 광고 전송 등 다양한 어플리케이션에 사용되며 다양한 형태의 서비스를 제공하고 있다. HTTP 트래픽의 증가와 다양한 어플리케이션들이 HTTP 프로토콜을 사용함으로써 어떤 서비스들이 어떻게 HTTP 이용하는지에 대한 파악이 중요해지고 있으며, 방화벽과 같은 장비에서 특정 어플리케이션의 트래픽을 차단하기 위해서는 HTTP 프로토콜 레벨이 아닌 어플리케이션 레벨의 분석이 필요하게 되었다. 따라서 본 논문에서는 HTTP 트래픽에 대해 HTTP 프로토콜을 사용하는 클라이언트측의 어플리케이션별로 분류하고 이를 서비스별로 그룹지어 HTTP 트래픽을 클라이언트측면에서 분류하는 방법을 제안하고자 한다. 제안한 방법론을 학내 네트워크에서 발생하는 트래픽에 적용함으로써 알고리즘의 타당성을 검증하였다.

OTACUS: 간편URL기법을 이용한 파라미터변조 공격 방지기법 (OTACUS: Parameter-Tampering Prevention Techniques using Clean URL)

  • 김귀석;김승주
    • 인터넷정보학회논문지
    • /
    • 제15권6호
    • /
    • pp.55-64
    • /
    • 2014
  • 웹 애플리케이션에서 클라이언트와 서버간의 정보전달의 핵심요소인 URL 파라미터는 F/W이나 IPS등의 네트워크 보안장비를 별다른 제약없이 통과하여 웹서버에 전달된다. 공격자는 이렇게 전달되는 파라미터를 변조하여 조작된 URL을 요청하는 것만으로도 인가받지 않은 기밀정보를 유출하거나 전자상거래를 통하여 금전적 이익을 취할 수 있다. 이러한 파라미터변조 취약점은 해당 애플리케이션의 논리적 판단에 의해서만 조작여부를 확인할 수 있어 웹 방화벽에서 차단할 수 없다. 이에 본 논문에서는 기존 방지기법의 취약점을 점검하고 이를 보완하는 OTACUS (One-Time Access Control URL System)기법을 제시한다. OTACUS는 파라미터가 포함된 복잡한 URL을 단순화 하는 간편URL기법을 이용하여 공격자에게 URL노출을 막음으로써 POST이나 GET방식으로 서버로 전달되는 파라미터의 변조를 효과적으로 차단할 수 있다. 실제 구현된 OTACUS의 성능 실험결과 3%이내의 부하가 증가함을 보여 안정적인 운영이 가능함을 증명한다.

Classification of HTTP Automated Software Communication Behavior Using a NoSQL Database

  • Tran, Manh Cong;Nakamura, Yasuhiro
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제5권2호
    • /
    • pp.94-99
    • /
    • 2016
  • Application layer attacks have for years posed an ever-serious threat to network security, since they always come after a technically legitimate connection has been established. In recent years, cyber criminals have turned to fully exploiting the web as a medium of communication to launch a variety of forbidden or illicit activities by spreading malicious automated software (auto-ware) such as adware, spyware, or bots. When this malicious auto-ware infects a network, it will act like a robot, mimic normal behavior of web access, and bypass the network firewall or intrusion detection system. Besides that, in a private and large network, with huge Hypertext Transfer Protocol (HTTP) traffic generated each day, communication behavior identification and classification of auto-ware is a challenge. In this paper, based on a previous study, analysis of auto-ware communication behavior, and with the addition of new features, a method for classification of HTTP auto-ware communication is proposed. For that, a Not Only Structured Query Language (NoSQL) database is applied to handle large volumes of unstructured HTTP requests captured every day. The method is tested with real HTTP traffic data collected through a proxy server of a private network, providing good results in the classification and detection of suspicious auto-ware web access.