• Title/Summary/Keyword: 네트워크 패킷

Search Result 2,560, Processing Time 0.035 seconds

산업 제어 시스템 네트워크 분석 저지를 위한 트래픽 난분석화 기법

  • Lee, Yangjae;Jung, Hye-Lim;Ahn, Sung-Kyu;Park, Ki-Woong
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.25-33
    • /
    • 2020
  • 산업 제어 시스템 대상 원격 관제 기술은 관리자의 즉각적 대응을 통해 산업 재해 발생 확률 저하를 위한 핵심기술로 주목받고 있다. 그러나 산업 제어 시스템 원격 관제 기술은 원격의 관리자와 통신하기 위해 외부 네트워크 연결이 필수적이며, 따라서 공격자들에게 기존 산업 제어 시스템에 존재하지 않던 새로운 네트워크 취약점을 노출하게 된다. 산업 제어시스템은 네트워크 취약점을 해결하기 위해 터널링 프로토콜 또는 패킷 암호화 솔루션을 사용하고 있지만, 이러한 솔루션은 패킷 메타데이터를 분석하는 네트워크 트래픽 분석 공격을 방어하지 못한다. 공격자는 네트워크 트래픽 분석을 통해 패킷의 송수신 대상, 통신 빈도, 활성화 상태 등을 알 수 있으며 획득한 정보를 다음 공격을 위한 초석으로 사용할 수 있다. 따라서 기존의 솔루션들이 해결하지 못하는 산업 제어 시스템 네트워크 환경에서 발생하는 잠재적인 문제들을 해결하기 위해 네트워크 트래픽 분석 난이도를 향상시켜 분석을 방어하는 솔루션이 필요하다. 본 논문에서는 패킷 메타데이터를 분석하는 네트워크 트래픽 분석 공격을 어렵게 하고자 패킷 분할 및 병합 기반 네트워크 트래픽 난분석화 기법을 제안한다. 본 논문에서 제안하는 기법의 참여자인 관리자와 산업 기기는 각각 일정한 크기의 그룹으로 묶인다. 그리고 원격 관제를 위해 관리자와 산업 기기 간 송수신되는 모든 패킷을 대상으로 분할 노드를 경유하도록 한다. 분할노드는 패킷의 난분석화를 위한 핵심 요소로써, 관리자와 산업 기기 사이에 송수신되는 모든 패킷을 상호 목적 대상 그룹의 개수로 분할한다. 그리고 분할한 패킷 조각에 패킷 식별자와 번호를 부여하여 패킷 조각을 모두 수신한 목적대상이 올바르게 패킷을 병합할 수 있도록 하였다. 그리고 분할노드는 목적 대상이 속한 그룹의 모든 참여자에게 서로 다른 패킷 조각들을 전달함으로써 공격자가 패킷의 흐름을 알 수 없도록 하여 산업 제어 시스템 정보를 수집하는 것을 방어한다. 본 논문에서 제안하는 패킷 분할 및 병합 기반 트래픽 난분석화 기법을 통해 산업 제어 시스템을 대상으로 한 트래픽 분석 공격을 방어함으로써 네트워크 공격의 피해를 줄이고 추가적인 네트워크 공격을 차단할 수 있을 것으로 기대된다.

An Analysis on the Effect of Packet Dropping Attacks in Wireless Ad hoc Networks (애드 혹 네트워크상의 패킷 폐기 공격의 영향 분석)

  • Kim, Sang-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.61-63
    • /
    • 2005
  • 본 논문에서는 무선 애드 혹 네트워크상의 패킷 폐기 공격의 영향을 분석하고 시뮬레이션을 통해 그 효과를 측정하였다. 시뮬레이션 수행 결과 RREQ 패킷을 폐기한 경우에는 네트워크에 미치는 영향이 적은 반면, RREP 및 DATA 패킷을 폐기한 경우는 네트워크의 전송 효율이 떨어졌으며. 또한 패킷을 폐기하는 악성노드가 많을수록 데이터의 전달율이 감소하고 하나의 데이터를 전송 하는데 필요한 제어 패킷의 수가 늘어남을 알 수 있었다. 시뮬레이션을 통해 분석된 결과를 바탕으로 패킷 폐기 공격의 징후를 미리 검출하거나 공격 형태를 식별하는 기초 자료로 활용가능 할 것이다.

  • PDF

Design and Implementation of high speed Network Intrusion Detection System using Network Processor (네트워크 프로세서를 이용한 초고속 침입 탐지 시스템 설계 및 구현)

  • 조혜영;김주홍;장종수;김대영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.571-573
    • /
    • 2002
  • 네트워크 관련 기술들이 테라급으로 급속히 발전하고 있는데 비해, 상대적으로 네트워크의 발전 속도에 뒤지고 있는 네트워크 침입 탐지 시스템의 성능 향상을 위해서, 기존의 소프트웨어 방식으로 구현된 침입 탐지 시스템을 고속의 패킷 처리에 뛰어난 성능을 가지고 있는 네트워크 프로세서를 이용하여 재설계 및 구현하였다. 네트워크 침입 탐지 시스템에서 대부분의 수행시간을 차지하는 네트워크 패킷을 분류하고, 이상 패킷을 탐지하는 기능을 인텔의 IXP1200 네트워크 프로세서의 마이크로엔진이 고속으로 패킷을 처리하게 함으로써 네트워크 침입 탐지 시스템의 성능 향상을 도모하였다.

  • PDF

Research of Media-independent Error Correction Scheme (Media-independent Error Correction Scheme에 관한 연구)

  • 박덕근;박원배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.454-456
    • /
    • 2000
  • 실시간의 특성을 가지는 데이터의 경우 네트워크상에서 분실된 패킷을 복구시키기 위해서 FEC 방법을 사용한다. FEC는 최소한의 지연만으로 손실 패킷의 복구를 효율적으로 할 수 있는 장점을 가지고 있으나 네트워크상에서의 패킷 손실 특성에 많이 의존되는 경향이 있다. ITU-T의 Study Group 16 에서의 Real-Time Transport Protocol(RTP)를 사용하여 네트워크에서 분실된 패킷을 복원시키는 방법으로 Media-independent error-correction scheme을 정하였다. 이 Scheme에 의해 만들어진 error-correction을 위한 신호화 media bitstream은 UDP 에 의해 encapsulation될 RTP에 실리게 된다. Scheme은 real-time이라는 환경에 유리하도록 bandwidth 와 latency 그리고 cost를 최소화하려고 했으며 이에 따라 네 가지 scheme을 정하였다. 네 가지의 Scheme은 오버헤드와 지연시간이 크기가 차별화를 두어 네트워크 환경의 변화에 적응하도록 하였다. 그러나 네트워크 환경에 보다 더 탄력적이며 효율적으로 적응하기 위해서 또 하나의 scheme을 제안한다. 새로 고안한 이 다섯 번째 scheme은 scheme 3 에 비해 작은 latency를 가지고 장점이 있는 반면 연속적으로 분실된 패킷에 대한 복원확률이 다소 떨어진다. 하지만 scheme 1과 2에 비해서는 연속적인 패킷 분실의 복원확률이 높아 네트워크환경에 따라 scheme 4를 사용하면 네 개의 scheme을 사용하여 분실패킷의 복원을 하는 경우보다 보다 효율적인 전송과 복원이 이루어질 것이다.

  • PDF

Energy Efficient MAC Protocol in Wireless Sensor Networks (무선 센서 네트워크에서의 에너지 효율적 MAC 프로토콜)

  • 서창수;고영배;김재훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.559-561
    • /
    • 2004
  • 최근 무선 통신 기술과 초소형화 기술의 진보로 지능형 센서(Smart Sensor)를 이용한 무선 센서 네트워크 구축이 가능해졌고, 이러한 센서 네트워크는 유비쿼터스 컴퓨팅와 Ad-Hoc 네트워크에서 많이 연구되고 있는 새로운 분야이다. 각 센서 노드는 건전지를 통해 전원을 공급받기 때문에. 제한된 에너지를 어떻게 효율적으로 사용하느냐가 센서 네트워크에서의 중요한 이슈이다. 일반적으로 센서네트워크에서 데이터 송수신에 참여하지 않는 노드는 일정 시간 Sleep함으로써 에너지를 절약한다. sleep 기술과 관계된 기존의 논문(S-MAC [1])에서는 동기화 및 NAV 설정을 위해 컨트롤 패킷(SYNC, RTS, CTS)을 사용하고, 컨트롤 패킷 전송 시간만큼은 최소한 모든 노드들이 깨어서 컨트롤 패킷의 송수신을 확인해야 한다. 본 논문에서는 컨트롤 패킷 전송 시간 동안 불필요하게 모든 노드들이 깨어있는 문제를 해결하기 위해, 새로운 센서 MAC 프로토콜(ESMAC: Efficient Sensor MAC)을 제시한다. ESMAC에서는 컨트롤 패킷 전송 시간동안 꼭 필요한 노드들만 컨트롤 패킷을 송수신하고, 나머지 노드들은 Sleep 함으로써, 모든 노드가 깨어있는 시간을 효율적으로 줄였다. 위와 같은 방법을 사용하여 ESMAC에서는 기존의 MAC(SMAC, TIPS [2]) 프로토콜들보다 컨트롤 패킷 전송 시간을 최대 62.8% 절약시켰다.

  • PDF

Rushing Attack Prevention Scheme using Route Request Table (경로 요청 테이블을 이용한 러싱 공격 방지 기법)

  • 임원택;조은경;김문정;엄영익
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.496-498
    • /
    • 2004
  • 무선 ad-hoc 네트워크는 이동 노드만으로 구성된 자율적이고 수평적인 네트워크이다. 무선 ad-hoc 네트워크에서의 라우팅 프로토콜은 table driven 방식과 on-demand 방식으로 나뉘는데, 이 중 라우팅 메시지의 오버헤드가 비교적 적은 on-demand 방식이 주로 사용되고 있다. 이 프로토콜은 경로를 찾기 위해서 경로 요청 메시지를 브로드캐스팅 하는데, 경로 요청 메시지는 네트워크 전체로 확산되기 때문에 이를 이용한 공격이 가능하다 공격자는 연속적으로 경로 요청 메시지를 보냄으로써 패킷 충돌과 네트워크 큐오버플로우 등의 장애를 일으켜 정상적인 메시지나 데이터의 전송을 방해할 수 있다. 본 논문에서는 기존의 라우팅 프로토콜에 별도의 인증 절차 없이 경로 요청 패킷의 확산을 이용한 공격을 막는 방법을 제안하고자 한다. 각각의 노드는 경로 요청 메시지의 시작 주소와 수신 시간을 경로 요청 테이블을 이용해 관리함으로써 정상적인 경로 요청 패킷과 공격자의 경로 요청 패킷을 구분한다. 수신된 경로 요청 패킷이 공격자의 패킷이라고 판단된 경우, 공격자의 패킷을 이웃 노드에 전달하지 않음으로써 전체 네트워크에 가해지는 공격을 막을 수 있다.

  • PDF

Delay Improvement from Network Coding in Networks with High Coefficient of Variation of Transfer Time (전송시간의 변화가 큰 네트워크에서 네트워크 코딩을 적용한 전송 지연시간 개선 방법 및 성능 분석)

  • Lee, Goo Yeon;Lee, Yong
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.49 no.11
    • /
    • pp.9-16
    • /
    • 2012
  • In this paper, we focus on end-to-end transfer delay improvement by using network coding and propose a scheme where a message is divided into several packets which are network coded generating additional redundancy with the results that the number of transmitted packets increases. In networks with high coefficient of variation of transfer time, increased number of packets could reduce the transfer time of the message to a destination. For the proposed scheme, we investigate the optimum number of divided packets and redundancy considering transfer delay reduction and additional transmission cost caused by using network coding under the restriction of maximum transmission packet size. From the results of the investigation, we see that the proposed scheme is effective in networks having high variability of transfer time and would be very useful and practical especially for the case that expedited deliveries of messages are needed.

Attack Origin Traceback with Advanced Packet Making Mechanism on Ad-Hoc Network (Ad-Hoc 네트웨크에서의 패킷 마킹 기법을 이용한 공격 근원지 역추적 기법)

  • 김길한;이형우
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.21-24
    • /
    • 2004
  • Ad Hoc 네트워크는 이동 노드만으로 구성된 자율/수평적 네트워크로서, 이동 노드는 중재자의 도움 없이 능동적인 연결 선정을 통해 무선 네트워크 환경을 제공한다. 이와 같은 Ad Hoc 네트워크에서도 일반적인 유선 기반 네트워크와 동일하게 서비스 거부 공격(DoS)이 가능하다. DDoS은 해킹 공격자가 공격 근원지 IP 주소를 스누핑하여 공격목표로 하는 시스템의 가용자원을 고갈시키거나 과도한 부하를 유발시켜 서비스를 중단시킨다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크 상에서 전달된 경로를 재구성하는 기법이다 본 연구에서는 기존의 역추적 기술인 패킷 마킹 기법에서 DDoS 공격에 대한 판별 과정 없이 임의의 패킷에 대해 역추적 정보를 생성 즉 DDoS 공격에 능동적으로 대응하고 있지 못하는 단점에 착안하여 DDoS 공격 패킷에 대해 개선된 패킷 마킹 기법을 제시하고, 또한 TTL을 통하석 스누핑된 IP 근원지를 효율적으로 역추적하는 방안을 제시하였으며. 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

Design of Active Node Architecture for Active Networks (액티브 네트워크를 위한 액티브 노드 구조 설계)

  • 이병기;조국현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.578-580
    • /
    • 1999
  • 액티브 네트워크는 사용자에 의해 커스터마이즈된 응용이나 프로토콜을 망 내의 노드들에 동적으로 삽입하여 망 노드들이 새로운 사용자 요구나 서비스에 신속하게 대응할 수 있도록 한다. 액티브 네트워크는 패킷내에 새로운 응용이나 프로토콜에 대한 코드와 데이터를 캡슐화시켜 전송하는 액티브 패킷과 이러한 액티브패킷을 수신하여 처리하는 액티브 노드로 이루어진다. 본 논문에서는 액티브 네트워크 구조와 구성 요소들에 대해 기술하고, 이를 통해 액티브 패킷의 구조와 수신된 액티브 패킷을 처리할 수 있는 액티브 노드의 구조를 제안한다.

  • PDF

Proposal of Supplement of Packet Receiving on Bro for Network Quarantine (네트워크 검역을 위한 Bro의 패킷 수신 기능 보완방안 제안)

  • Jung, Jun-Kwon;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.370-372
    • /
    • 2015
  • 네트워크 검역소는 안전한 내부 네트워크를 구축하기 위해 필요한 보안 시스템이다. 네트워크 검역소의 상업적 활용도를 보장하면서 구현하기 위하여 Bro라는 오픈소스 네트워크 보안 솔루션을 활용한다. 다만, Bro는 IDS의 특징을 가지고 있으며, 응용 프로토콜들은 각기 다른 형태로 동작한다. 이 때문에 수신한 패킷을 일괄적으로 처리하는 이벤트인 tcp_packet을 활용해야 하는데, 이 이벤트로 수신하는 패킷들은 단편화되어 있어 패킷을 분석하기 어려운 문제가 있다. 이러한 결정을 해결하기 위하여 Bro의 패킷 수신기능을 보정하고, 전달하는 체계를 갖출 필요가 있다. 본 논문에서는 Bro에서 패킷을 수신할 때, 응용 프로토콜에 무관한 패킷 수신기능을 구현하기 위해 Bro의 개선방향을 제시한다.