• 제목/요약/키워드: 네트워크 공격 탐지

검색결과 683건 처리시간 0.029초

통계적 가중치를 이용한 협력형 소스측 DDoS 공격 탐지 기법 성능 평가 (Assessment of Collaborative Source-Side DDoS Attack Detection using Statistical Weight)

  • 염성웅;김경백
    • KNOM Review
    • /
    • 제23권1호
    • /
    • pp.10-17
    • /
    • 2020
  • 최근 보안이 취약한 IoT 장치를 악용하는 분산 서비스 거부 공격의 위협이 확산됨에 따라 신속하게 공격을 탐지하고 공격자의 위치를 찾기 위해 소스측 서비스 거부 공격 탐지 연구가 활성화되고 있다. 또한, 소스측 탐지의 지역적 한계를 극복하기 위해 개별 사이트에 위치한 소스측 네트워크들의 탐지 결과를 공유하는 협력형 소스측 공격 탐지 기법도 활성화되고 있다. 이 논문에서는 통계적 가중치를 이용하는 협력형 소스측 분산 서비스 거부 공격 탐지 기법의 성능을 평가한다. 통계적 가중치는 개별 소스측 네트워크의 시간대에 해당하는 탐지율과 오탐지율을 기반으로 계산된다. 제안된 기법은 여러 지역에서 발생한 소스측 서비스 거부 공격 탐지 결과들을 수집하고 가중치를 부여하여 결과를 도출하고, 이를 통해 DDoS 공격 발생 여부를 결정한다. 실제 DNS 요청 트래픽을 기반으로 실험한 결과, 제안된 기법은 높은 공격탐지율을 유지하면서, 공격오탐율을 2% 줄일 수 있음을 확인하였다.

효율적인 네트워크 스캐닝 탐지 시스템의 설계 및 구현 (Design and Implementation of Efficient detection System for Network Scanning)

  • 이현주;한영주;김희승;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1019-1022
    • /
    • 2004
  • 일반적으로 해커들은 네트워크상에 있는 목표(Target) 시스템에 대해 공격을 시도하기 위한 사전 단계로 포트 스캐닝(Port Scanning)을 통한 정보 수집의 단계를 선행하게 된다. 이 때, 사용되는 포트 스캐닝 기술은 이미 여러가지 방법이 알려져 있으며, 네트워크 관리자의 입장에서는 정상적인 네트워크 접속과 포트 스캐닝 공격을 구분해야만 한다. 본 논문에서는 네트워크를 통한 공격의 가장 많은 부분을 차지하고 있는 스캐닝 공격을 빠르고 효율적으로 탐지할 수 있는 룰 기반의 침입 탐지 시스템을 커널레벨과 응용레벨에서 설계하고 구현하였다.

  • PDF

센서 네트워크에서 거짓 보고서 탐지 능력을 향상시키기 위한 퍼지 기반의 경로 선택 방법 (Fuzzy based Path Selection Method for Improving Detection Power in Sensor Networks)

  • 선청일;조대호
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국지능시스템학회 2007년도 추계학술대회 학술발표 논문집
    • /
    • pp.304-307
    • /
    • 2007
  • 센서 네트워크 응용 분야에서 센서 노드들은 무인 환경에서 배치되므로, 물리적인 공격들과 노드가 가진 암호 키들이 손상되기 쉬운 취약성을 가진다. 공격자는 노드를 훼손시켜 위조 보고서를 침투 시킬 수 있고, 이는 거짓 경보를 유발시켜 네트워크의 제한된 에너지의 고갈을 야기한다. 이러한 문제점을 보안하기 위해 최근 연구자들은 통계적 여과 기법을 통해서 위조 보고서를 탐지하고 도중에 여과시키는 방안을 제시하였다. 이 제안된 방안에서 각 노드는 검증을 위한 일정한 양의 정보를 가지며, 탐지 능력은 라우팅 경로의 선택에 의해 영향을 받는다. 본 논문에서는, 퍼지를 사용하여 통계적 여과 기법의 위조 보고서 탐지 능력 향상을 위해 네트워크 전체 상황을 고려하여 거짓 보고서 침투 공격에 대해 가장 안전한 경로를 선택하는 방법을 제안한다.

  • PDF

향상된 통계기반 분산 서비스 거부(DDoS) 공격 탐지 시스템 (An Enhanced Statistical Detection Mechanism against DDoS attacks)

  • 송병학;홍충선
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.1109-1112
    • /
    • 2006
  • DDoS(Distributed Denial-of-Service) 공격은 인터넷 침해가운데 가장 위협적인 공격들 중 하나이며 이러한 공격을 실시간으로 탐지하기 위한 연구는 활발히 이루어져 왔다. 하지만 기존의 탐지 메커니즘이 가지고 있는 높은 오탐지율은 여전히 보완해야할 과제로 남아 있다. 따라서 본 논문에서는 DDoS공격 탐지의 근거로 사용된 기존의 트래픽 볼륨(traffic volume), 엔트로피(entropy), 그리고 카이제곱(chi-square)을 이용한 비정상 행위탐지(Anomaly detection)방식의 침임탐지시스템이 가지는 오탐지율(false alarm rate)을 개선할 수 있는 방안을 제안한다. 또한 공격 탐지 시 프로토콜, TCP 플래그(flag), 그리고 포트 번호를 이용하여 네트워크 관리자에게 보다 자세한 공격 정보를 제공함으로써 효율적으로 공격에 대처할 수 있는 시스템을 설계한다.

  • PDF

센서 네트워크에서 ID기반 인증서를 이용한 Sybil 공격 탐지 기법 설계 (A Design of Sybil Attack detection technique using ID-based certificate on Sensor network)

  • 정은희;이병관
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.467-470
    • /
    • 2012
  • 본 논문에서는 센서 네트워크에서 ID 기반 인증서를 이용한 Sybil 공격 탐지 기법을 제안함으로 첫째, 효율적인 키 분배로 키 분배시 발생할 수 있는 Broadcast Storm 해결 방안을 제시하였다. 둘째, 키 체인 기법으로 센서 네트워크의 노드의 키를 생성하고, 주기적으로 변경하도록 설계함으로써 재전송 공격을 방지하였다. 셋째, 해시 함수를 사용하여 센서 노드의 신분을 인증함으로써, 센서 노드의 메모리 사용량을 극대화시켰으며, 통신 오버헤드를 줄였다. 끝으로, ID 기반 인증서를 통해 Sybil 공격을 탐지할 수 있도록 하였다. 따라서, 본 논문에서는 제안한 ID 기반 인증서를 이용한 Sybil 공격 탐지 기법은 센서 네트워크의 환경에서의 에너지 효율성과 안정성을 동시에 제공하였으며, 센서 네트워크를 통해 제공되는 정보를 신뢰할 수 있도록 하였다.

  • PDF

소프트웨어-정의 네트워크에서 CNN 모델을 이용한 DDoS 공격 탐지 기술 (A DDoS Attack Detection Technique through CNN Model in Software Define Network)

  • 고광만
    • 한국정보전자통신기술학회논문지
    • /
    • 제13권6호
    • /
    • pp.605-610
    • /
    • 2020
  • 소프트웨어 정의 네트워크가 확장성, 유연성, 네트워크상 프로그래밍이 가능한 특징으로 네트워크 관리에서 표준으로 자리잡아 가고 있지만 많은 장점에도 불구하고 하나의 컨트롤러에 대한 사이버 공격이 전체 네트워크를 영향을 주는 문제점을 가지고 있다. 특히, 컨트롤러에 대한 DDoS 공격이 대표적인 사례로서 다양한 공격 탐지 기술에 대한 연구가 진행되고 있다. 본 논문에서는 최초로 84개 DDoS 공격 Feature 데이터셋을 Kaggle에서 획득한 후 Permutation Feature Importance 알고리즘을 이용하여 상위 20의 중요도를 갖는 Feature를 선택하여 딥 러닝 기반의 CNN 모델에서 학습과 검증을 수행하였다. 이를 통해, 최적의 공격 탐지율을 갖는 상위 13개의 DDoS Feature 선택이 DDoS 공격 탐지율 96%을 유지하면서 적정한 공격 탐지 시간, 정확성 등에서 매우 우수한 결과를 제시하였다.

침입 탐지 시스템 평가를 위한 Experimental Frame의 디자인

  • 김형종;조대호
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2000년도 추계학술대회 논문집
    • /
    • pp.113-117
    • /
    • 2000
  • 침입 탐지 시스템은 네트워크나 호스트에 대한 오용, 남용, 또는 허가되지 않은 접근을 탐지하는 기능을 갖는 시스템이다. 최근 침입들은 그 종류가 매우 다양화되고, 탐지하기가 매우 어려운 형태로 나타나고 있다. 이러한 침입으로 대표적인 것이 분산 공격과 스텔시 공격(Stealthy Attack)이 있다. 분산 공격은 침입자가 공간적으로 분산되어 이를 탐지하기 어렵게 하는 공격을 말하며, 스텔시 공격은 시간적으로 분산되어 이를 탐지하기 어려운 경우를 말한다. 침입 탐지 시스템의 모델링 및 시뮬레이션을 위해서는 침입 탐지 시스템 모델에 필요한 침입을 제공하고, 침입에 대한 탐지 능력을 평가하기 위한 experimental frame을 디자인 해야한다. 본 연구에서는 분산 공격과 스텔시 공격 기능을 갖는 침입 생성 모델링 방법을 소개하며, 침입 생성을 위해 요구되는 침입 정보 베이스의 역할 및 저장 정보를 소개한다. 또한, 침입에 대한 탐지 능력 평가를 위한 Transducer 모델의 디자인을 소개한다.

  • PDF

RBF신경망을 이용한 IDS에서의 학습데이터 결정 알고리즘 (Train Data Mining Algorithm for RBF-IDS)

  • 박일곤;문종섭
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.144-146
    • /
    • 2002
  • 현재 침입탐지 시스템은 인터넷의 확장과 더불어 네트워크 보안을 보장하기 위한 광범위한 수단으로 이용되고 있다. 이러한 탐지 시스템중 신경망의 적용은 분산된 네트워크와 다양한 공격환경하의 오용탐지와 비정상행위 탐지에 좋은 응용이 되고 있다. 본 연구에서는 RBF-신경망을 이용한 침입탐지 시스템이 가지고 있는 단점 중 하나인 학습데이터의 공격과 정상의 비율에 따라 탐지 율의 차이가 큰 것에 착안, 보다 자동화되고 안정된 학습을 위한 데이터 결정 알고리즘을 제안한다.

  • PDF

공격탐지 실험을 위한 네트워크 트래픽 추출 및 검증 (Traffic Extraction and Verification for Attack Detection Experimentation)

  • 박인성;이은영;오형근;이도훈
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.49-57
    • /
    • 2006
  • 과거에는 IP기반으로 허가되지 않은 네트워크 접근을 차단하는 침입차단시스템, 그리고 악성 코드 패턴을 통해 알려진 공격을 탐지하는 침입탐지시스템이 정보보호시스템의 주류를 이루었다. 그러나 최근들어 웜과 같은 악성코드의 확산속도와 피해가 급속히 증가하면서, 알려지지 않은 이상 트래픽에 대한 탐지관련 연구가 활발히 이루어지고 있다. 특히 개별시스템이 아닌 네트워크 관점에서의 트래픽 통계정보를 이용하는 탐지 방법들이 주류를 이루고 있는데, 실제 검증을 위한 네트워크 트래픽 Raw 데이터나 실험에 적합한 통계정보를 확보하는데는 많은 어려움이 존재한다. 이에 본 논문에서는 연구에서 도출된 공격탐지 기법을 검증하기 위한 네트워크 트래픽 Raw 데이터와 시계열 같은 통계정보 추출 기법을 제시한다. 또한 혼합된 트래픽의 유효성을 확인하여, 탐지실험에 적합함을 보인다.

  • PDF

엔드포인트의 네트워크 접속 기록을 활용한 공통 행위 탐지 기술 연구 (A Study of common behavior detection technology using endpoint's network connection record)

  • 서정훈;염철민;연성화;박종상;원유재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.272-275
    • /
    • 2018
  • 금전적 이득을 극대화하기 위해 특정 기업, 기관을 대상으로 하는 공격이 증가하고 있다. 공격에 사용되는 일반적인 악성코드의 특징은 기존 시그니처 탐지 방법으로는 탐지하기 어렵다는 것과 공격자의 C&C 서버와의 통신이 일어난다는 점이다. 기업, 기관을 대상으로 이러한 악성코드를 이용한 공격이 시도된다면 감염된 모든 PC로부터 공통적인 네트워크 접속 기록이 발견될 수 있다. 따라서 본 논문에서는 이러한 특징에 중점을 두고 라이브 포렌식 오픈 소스를 활용하여 엔드포인트의 네트워크 접속 기록을 활용해 공통 행위를 탐지하는 기법을 제시하고자 한다.