• 제목/요약/키워드: web attack

검색결과 209건 처리시간 0.034초

트래픽 분석을 통한 DDoS 공격에 대한 대응책 연구 (DDoS attack traffic through the analysis of responses to research)

  • 홍성혁
    • 중소기업융합학회논문지
    • /
    • 제4권3호
    • /
    • pp.1-6
    • /
    • 2014
  • DDoS (Distributed Denial Service, 분산 서비스) 공격이 인터넷에서 대하여 끊임없는 위협이 발생되고 있으며, 이에 대한 대응책들이 제시 되었다. 그러나 다양한 공격과 복잡한 공격으로 어떠한 대응법이 효과적인지도 상당히 문제점이 되었다. 공격자들은 이러한 대응에 대해 하기 위하여 꾸준한 공격도구를 변경하고 있으며, 이에 대한 대응책으로써 전문가들 역시 새로운 공격에 대해 끊임없이 연구를 하고 있다. 따라서 본 논문은 DDoS의 최근의 대표적인사례인 7.7DDoS와 3.3DDoS에 대해 살펴보고 기존 DDoS 공격유형인 PPS 증가 공격, 대용량 트래픽 전송, 웹 서비스 지연과 라우터와 방화벽 설정으로 대응방안을 소개하고, 응용프로그램과 인증제도에 의한 DDoS 대응책 연구를 기술하여, 앞으로의 DDoS 공격에 효과적으로 방안할 수 있도는 방법을 제시하였다.

  • PDF

트레이스 백 정보에 기반한 매크로 공격 탐지 모델 (A Macro Attacks Detection Model Based on Trace Back Information)

  • 백용진;홍석원;박재흥;강경원;김상복
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.113-120
    • /
    • 2018
  • 오늘날 정보 통신 기술의 발전은 네트워크 기반의 서비스 사용자 수를 빠르게 증가시키고 있으며, 인터넷 상에서 사용자 상호간 실시간 정보 공유를 가능하도록 한다. 정보의 공유 과정에는 다양한 방법들이 존재하지만 일반적으로 포털서비스 기반의 정보 공유가 대중화 되어있다. 그렇지만 이러한 정보 공유 과정은 특정 이해 당사자 상호간 해당 정보의 사회적 관심도 증폭을 위한 불법 행위를 유발시키는 원인이 되고 있다. 그 중 매크로 기능을 이용한 여론 조작 공격은 정상적인 여론의 방향을 왜곡시키기 때문에 이에 대한 보안 대책이 시급한 실정이다. 일반적으로 매크로 공격이란 불법적인 사용자들이 다수의 IP나 아이디를 확보한 후 특정 웹 페이지의 내용에 대하여 여론을 조작하는 공격으로 정의한다. 본 논문은 특정 사용자의 매크로 공격에 대하여 트레이스 백 기반의 네트워크 경로 정보를 분석한 후 해당 사용자의 다중 접속을 탐지할 수 있도록 하였다. 즉, 특정 웹 페이지에 대한 전체적인 접근 경로 정보와 사용자 정보가 일치하는 접근이 2회 이상 발생하면 이를 매크로 공격으로 판정하였다. 또한 동일한 지역에서 특정 웹 페이지에 대하여 다수의 아이디를 이용한 접근이 발생하는 경우, 이에 대한 임계 카운트 값 분석을 통하여 특정 웹 페이지에 대한 전체적인 여론 결과를 왜곡 할 수 없도록 하였다.

  • PDF

임베디드 웹서버를 이용한 Synthetic Jet Actuator의 풍동실험장치 개발 (A Development of Wind Tunnel Test System for Synthetic Jet Actuator with Embedded Web Server)

  • 정규홍
    • 대한기계학회논문집A
    • /
    • 제29권5호
    • /
    • pp.639-646
    • /
    • 2005
  • As the internet communication is prevalent in recent years, it becomes quite possible to monitor and control some mechanical plants from the remote place through the TCP/IP communication. Such a concept is expected to be applied to many industrial systems fur easy maintenance and trouble shooting as well as various kinds of expensive test equipments fo. sharing. Synthetic jet actuate.(SJA) is a kind of high-lifting device to prevent flow separation at high angle of attack and its use for flow control has received a great amount of attention. In this research, remote control and data monitoring system for SJA wind tunnel test is implemented by TCP/IP communication with DSP as a embedded web server. From the tests performed with embedded server, it showed the possibility of reliable remote control system design utilizing the internet communication.

A Delegation Model based on Agent in Distributed Systems

  • Kim, Kyu-Il;Lee, Joo-Chang;Choi, Won-Gil;Lee, Eun-Ju;Kim, Ung-Mo
    • Journal of Information Processing Systems
    • /
    • 제3권2호
    • /
    • pp.82-88
    • /
    • 2007
  • Web services are the new building block of today's Internet, and provides interoperability among heterogeneous distributed systems. Recently in web services environment, security has become one of the most critical issues. The hackers attack one of fragile point and can misuse legitimate user privilege because all of the connected devices provide services for the user control and monitoring in real time. Also, the users of web services must temporarily delegate some or all of their rights to agents in order to perform actions on their behalf. This fact risks the exposure of user privacy information. In this paper, we propose secure delegation model based on SAML that provides confidentiality and integrity about the user information in distributed systems. In order to support privacy protection, service confidentiality, and assertion integrity, encryption and a digital signature mechanism is deployed. We build web service management server based on XACML, in order to manage services and policies of web service providers.

서버와 사용자간 비밀 값을 이용한 보안성이 강화된 CSRF 방어 (Enhanced CSRF Defense Using a Secret Value Between Server and User)

  • 박진현;정임영;김순자
    • 한국통신학회논문지
    • /
    • 제39B권3호
    • /
    • pp.162-168
    • /
    • 2014
  • Cross-Site Request Forgery(CSRF)는 오늘날 인터넷 환경에서 발생하는 악의적인 공격방식 중 하나이다. 이는 권한이 없는 공격자가 사용자의 브라우저를 통해 웹 서버에 정당한 요청을 전송 하도록 한다. 공격자에 의한 요청은 웹 서버에서 정상적인 요청으로 판단되어 사용자가 원하지 않는 결과를 가져온다. 이러한 문제는 웹 서버에서 쿠키에 포함된 정보만으로 사용자를 식별하기 때문에 발생한다. 본 논문에서는 쿠키에 포함된 정보 이외에 페이지 식별번호와 사용자 비밀번호의 해시 값을 추가하여 요청을 검증하는 보안성이 강화된 CSRF 방어를 제안한다. 이는 구현이 간단하며 기존 CSRF 대응법으로 알려진 일회성 토큰을 이용한 방식의 문제점인 토큰 노출의 문제점을 해결한다.

SOM(Self-Organizing Map)을 이용한 대용량 웹 서비스 DoS 공격 탐지 기법 (Detection Mechanism of Attacking Web Service DoS using Self-Organizing Map)

  • 이형우;서종원
    • 한국콘텐츠학회논문지
    • /
    • 제8권5호
    • /
    • pp.9-18
    • /
    • 2008
  • 웹 서비스는 개방형 서비스로 정보 공유가 주요 목적이다. 하지만 상대적으로 웹 서비스에 대한 공격 및 해킹 사고 또한 급증하고 있다. 현재 웹 해킹 등의 공격을 탐지하기 위해서는 웹 로그의 분석을 통해 우선적으로 수행 가능하며 중요한 역할을 수행하고 있다. 실제 웹 로그 분석을 통해 웹 서비스의 취약점을 분석하고 보완하는 사례가 늘어나고 있다. 이에 본 연구에서는 대용량의 웹 로그 정보에 대해 SOM 알고리즘을 적용하여 웹 DoS 공격 등과 같은 웹 서비스에서의 이상 탐지를 수행하였다. 구체적으로 대용량 웹 로그 정보에 대해 SOM 기반으로 BMU(Best Matching Unit)의 발생 빈도를 조사해 발생 빈도가 가장 높은 유닛을 이상(Abnormal) 유닛으로 판단하여 입력된 웹 로그 데이터에 대한 DoS 공격 탐지 성능을 향상시킬 수 있었다.

TF-IDF를 이용한 침입탐지이벤트 유효성 검증 기법 (A Validation of Effectiveness for Intrusion Detection Events Using TF-IDF)

  • 김효석;김용민
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1489-1497
    • /
    • 2018
  • 웹 애플리케이션 서비스의 종류가 다양해짐과 동시에 사이버 위협이 급증하여 침입탐지에 대한 연구가 계속되고 있다. 기존의 단일 방어체계에서 다단계 보안으로 진행됨에 따라 대량의 보안이벤트 연관성을 분석하여 명확한 침입에 대해 대응하고 있다. 그러나 대상시스템의 OS, 서비스, 웹 애플리케이션 종류 및 버전을 실시간으로 점검하기 어려운 측면이 있고, 네트워크 기반의 보안장비에서 발생하는 침입탐지 이벤트만으로는 대상지의 취약여부와 공격의 성공여부를 확인 할 수 없는 문제점과 연관성 분석이 되지 않은 위협의 사각지대가 발생할 수 있다. 본 논문에서는 침입탐지이벤트의 유효성을 검증하기 위한 기법을 제안한다. 제안된 기법은 공격에 상응하는 대상시스템의 반응을 사상(mapping)하여 응답트래픽을 추출하고, TF-IDF를 통해 라인(line)기반으로 가중치를 환산하고 높은 수치부터 순차적으로 확인하여 대상시스템의 취약여부와 유효성이 높은 침입탐지이벤트를 검출하였다.

웹 상에서 스테가노그라피 기법을 이용한 안전한 데이터베이스 보안 구현 (An Implementation of Database Security Using Steganography in the Web)

  • 문봉근;유두규;고명선;엄기원;전문석
    • 정보보호학회논문지
    • /
    • 제15권2호
    • /
    • pp.3-11
    • /
    • 2005
  • 인터넷의 활용이 증가하면서 우리는 많은 양의 정보를 서로 공유하고 있으며, 다양한 형태의 데이터론 저장하는 데이터베이스의 사용이 증가하고 있다. 인터넷에서 다수의 사용자가 자료를 공유함에 있어서 인가되지 않은 사용자로부터 정보의 수정, 삭제, 조회로부터 보호하기 위하여 정보 보호 시스템이 절실히 요구되고 있다. 과거 데이터에 관한 보안은 대부분 여러 단계를 거치는 접근제어에 의존하는 소극적인 보안대책으로서, 비밀데이터의 내용을 원형 그대로 저장하고 있으므로 여러 가지 불법적인 공격에 대한 취약점을 갖고 있다. 본 논문에서는 웹 데이터베이스에서 특별히 보호가 요구되는 비밀 데이터 아이템의 내용을 불법적인 공격으로부터 보호하기 위해 스테가노그라피 기법을 이용한 데이터베이스를 구현하여 웹 상에서 불법 사용자가 데이터베이스의 내용을 획득하더라도 내용을 알 수 없어 완벽하게 데이터 아이템을 보호할 수 있다.

웹셀에 안전한 디지털 융합 큐레이션 시스템에 관한 연구 (A Study on Secure Digital Convergence Curation System to WebShell)

  • 신승수;김정인;이준연
    • 한국융합학회논문지
    • /
    • 제6권4호
    • /
    • pp.187-195
    • /
    • 2015
  • 정보통신기술 발달과 함께 도래한 지식정보사회는 급변하는 사회에 대처할 수 있는 지식의 중요성이 부각되고 있다. 이와 더불어 창의성과 인성을 강조하는 패러다임에서 교육 목표와 내용의 변화를 뒷받침 할 수 있는 교육 방법의 선진화를 위해 소셜 네트워크 서비스(SNS: Social Network Service)를 활용한 ICT 기술을 적용한 연구가 지속적, 장기적으로 요구되는 실정이다. 이에 부합되는 창의 인성 교육을 확대 적용, 분석을 통해 창의 인성 교육에 기반한 디지털 큐레이션 시스템을 구축하였다. 이 디지털 큐레이션 시스템은 최근 들어 웹 해킹들이 급증하는 시점에서 웹 해킹 중 하나인 WebShell에 안전하다. 본 논문에서는 웹 해킹 중 하나인 WebShell에 안전한 디지털 큐레이션 시스템을 분석하고 WebShell에 대한 대응 방안에 대하여 분석한다.

웹 취약점 점검 및 취약점별 조치 우선 순위 산정에 관한 연구 (A Study on Web Vulnerability Assessment and Prioritization of Measures by Vulnerabilities)

  • 성종혁;이후기;고인제;김귀남
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.37-44
    • /
    • 2018
  • 오늘날 우리는 웹 사이트의 홍수 속에 살고 있으며, 다양한 정보를 얻기 위해서 인터넷을 통해 수많은 웹 사이트에 접속을 하고 있다. 하지만 웹 사이트의 보안성이 담보되지 않는다면, 여러 악의적인 공격들로부터 웹 사이트의 안전성을 확보할 수가 없다. 특히 금전적인 목적, 정치적인 목적 등 다양한 이유로 웹 사이트의 보안 취약점을 악용한 해킹 공격이 증가하고 있다. SQL-Injection, 크로스사이트스크립트(XSS), Drive-By-Download 등 다양한 공격기법들이 사용되고 있으며, 그 기술 또한 갈수록 발전하고 있다. 이와 같은 다양한 해킹 공격들을 방어하기 위해서는 웹 사이트의 개발단계부터 취약점을 제거하여 개발하여야 하지만, 시간 및 비용 등 여러 문제들로 인해 그러지 못하는 것이 현실이다. 이를 보완하기 위해 웹 취약점 점검을 통해 웹 사이트의 취약점을 파악하고 조치하는 것이 중요하다. 이에 본 논문에서는 웹 취약점 및 진단기법에 대해 알아보고 실제 웹 취약점 진단 사례를 통해 각 사례별 조치현황에 따른 개발단계에서의 취약점별 조치 우선 순위에 대해 알아보고자 한다.

  • PDF