• 제목/요약/키워드: 네트워크 패킷

검색결과 2,560건 처리시간 0.029초

산업 제어 시스템 네트워크 분석 저지를 위한 트래픽 난분석화 기법

  • 이양재;정혜림;안성규;박기웅
    • 정보보호학회지
    • /
    • 제30권5호
    • /
    • pp.25-33
    • /
    • 2020
  • 산업 제어 시스템 대상 원격 관제 기술은 관리자의 즉각적 대응을 통해 산업 재해 발생 확률 저하를 위한 핵심기술로 주목받고 있다. 그러나 산업 제어 시스템 원격 관제 기술은 원격의 관리자와 통신하기 위해 외부 네트워크 연결이 필수적이며, 따라서 공격자들에게 기존 산업 제어 시스템에 존재하지 않던 새로운 네트워크 취약점을 노출하게 된다. 산업 제어시스템은 네트워크 취약점을 해결하기 위해 터널링 프로토콜 또는 패킷 암호화 솔루션을 사용하고 있지만, 이러한 솔루션은 패킷 메타데이터를 분석하는 네트워크 트래픽 분석 공격을 방어하지 못한다. 공격자는 네트워크 트래픽 분석을 통해 패킷의 송수신 대상, 통신 빈도, 활성화 상태 등을 알 수 있으며 획득한 정보를 다음 공격을 위한 초석으로 사용할 수 있다. 따라서 기존의 솔루션들이 해결하지 못하는 산업 제어 시스템 네트워크 환경에서 발생하는 잠재적인 문제들을 해결하기 위해 네트워크 트래픽 분석 난이도를 향상시켜 분석을 방어하는 솔루션이 필요하다. 본 논문에서는 패킷 메타데이터를 분석하는 네트워크 트래픽 분석 공격을 어렵게 하고자 패킷 분할 및 병합 기반 네트워크 트래픽 난분석화 기법을 제안한다. 본 논문에서 제안하는 기법의 참여자인 관리자와 산업 기기는 각각 일정한 크기의 그룹으로 묶인다. 그리고 원격 관제를 위해 관리자와 산업 기기 간 송수신되는 모든 패킷을 대상으로 분할 노드를 경유하도록 한다. 분할노드는 패킷의 난분석화를 위한 핵심 요소로써, 관리자와 산업 기기 사이에 송수신되는 모든 패킷을 상호 목적 대상 그룹의 개수로 분할한다. 그리고 분할한 패킷 조각에 패킷 식별자와 번호를 부여하여 패킷 조각을 모두 수신한 목적대상이 올바르게 패킷을 병합할 수 있도록 하였다. 그리고 분할노드는 목적 대상이 속한 그룹의 모든 참여자에게 서로 다른 패킷 조각들을 전달함으로써 공격자가 패킷의 흐름을 알 수 없도록 하여 산업 제어 시스템 정보를 수집하는 것을 방어한다. 본 논문에서 제안하는 패킷 분할 및 병합 기반 트래픽 난분석화 기법을 통해 산업 제어 시스템을 대상으로 한 트래픽 분석 공격을 방어함으로써 네트워크 공격의 피해를 줄이고 추가적인 네트워크 공격을 차단할 수 있을 것으로 기대된다.

애드 혹 네트워크상의 패킷 폐기 공격의 영향 분석 (An Analysis on the Effect of Packet Dropping Attacks in Wireless Ad hoc Networks)

  • 김상수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.61-63
    • /
    • 2005
  • 본 논문에서는 무선 애드 혹 네트워크상의 패킷 폐기 공격의 영향을 분석하고 시뮬레이션을 통해 그 효과를 측정하였다. 시뮬레이션 수행 결과 RREQ 패킷을 폐기한 경우에는 네트워크에 미치는 영향이 적은 반면, RREP 및 DATA 패킷을 폐기한 경우는 네트워크의 전송 효율이 떨어졌으며. 또한 패킷을 폐기하는 악성노드가 많을수록 데이터의 전달율이 감소하고 하나의 데이터를 전송 하는데 필요한 제어 패킷의 수가 늘어남을 알 수 있었다. 시뮬레이션을 통해 분석된 결과를 바탕으로 패킷 폐기 공격의 징후를 미리 검출하거나 공격 형태를 식별하는 기초 자료로 활용가능 할 것이다.

  • PDF

네트워크 프로세서를 이용한 초고속 침입 탐지 시스템 설계 및 구현 (Design and Implementation of high speed Network Intrusion Detection System using Network Processor)

  • 조혜영;김주홍;장종수;김대영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (3)
    • /
    • pp.571-573
    • /
    • 2002
  • 네트워크 관련 기술들이 테라급으로 급속히 발전하고 있는데 비해, 상대적으로 네트워크의 발전 속도에 뒤지고 있는 네트워크 침입 탐지 시스템의 성능 향상을 위해서, 기존의 소프트웨어 방식으로 구현된 침입 탐지 시스템을 고속의 패킷 처리에 뛰어난 성능을 가지고 있는 네트워크 프로세서를 이용하여 재설계 및 구현하였다. 네트워크 침입 탐지 시스템에서 대부분의 수행시간을 차지하는 네트워크 패킷을 분류하고, 이상 패킷을 탐지하는 기능을 인텔의 IXP1200 네트워크 프로세서의 마이크로엔진이 고속으로 패킷을 처리하게 함으로써 네트워크 침입 탐지 시스템의 성능 향상을 도모하였다.

  • PDF

Media-independent Error Correction Scheme에 관한 연구 (Research of Media-independent Error Correction Scheme)

  • 박덕근;박원배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.454-456
    • /
    • 2000
  • 실시간의 특성을 가지는 데이터의 경우 네트워크상에서 분실된 패킷을 복구시키기 위해서 FEC 방법을 사용한다. FEC는 최소한의 지연만으로 손실 패킷의 복구를 효율적으로 할 수 있는 장점을 가지고 있으나 네트워크상에서의 패킷 손실 특성에 많이 의존되는 경향이 있다. ITU-T의 Study Group 16 에서의 Real-Time Transport Protocol(RTP)를 사용하여 네트워크에서 분실된 패킷을 복원시키는 방법으로 Media-independent error-correction scheme을 정하였다. 이 Scheme에 의해 만들어진 error-correction을 위한 신호화 media bitstream은 UDP 에 의해 encapsulation될 RTP에 실리게 된다. Scheme은 real-time이라는 환경에 유리하도록 bandwidth 와 latency 그리고 cost를 최소화하려고 했으며 이에 따라 네 가지 scheme을 정하였다. 네 가지의 Scheme은 오버헤드와 지연시간이 크기가 차별화를 두어 네트워크 환경의 변화에 적응하도록 하였다. 그러나 네트워크 환경에 보다 더 탄력적이며 효율적으로 적응하기 위해서 또 하나의 scheme을 제안한다. 새로 고안한 이 다섯 번째 scheme은 scheme 3 에 비해 작은 latency를 가지고 장점이 있는 반면 연속적으로 분실된 패킷에 대한 복원확률이 다소 떨어진다. 하지만 scheme 1과 2에 비해서는 연속적인 패킷 분실의 복원확률이 높아 네트워크환경에 따라 scheme 4를 사용하면 네 개의 scheme을 사용하여 분실패킷의 복원을 하는 경우보다 보다 효율적인 전송과 복원이 이루어질 것이다.

  • PDF

무선 센서 네트워크에서의 에너지 효율적 MAC 프로토콜 (Energy Efficient MAC Protocol in Wireless Sensor Networks)

  • 서창수;고영배;김재훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.559-561
    • /
    • 2004
  • 최근 무선 통신 기술과 초소형화 기술의 진보로 지능형 센서(Smart Sensor)를 이용한 무선 센서 네트워크 구축이 가능해졌고, 이러한 센서 네트워크는 유비쿼터스 컴퓨팅와 Ad-Hoc 네트워크에서 많이 연구되고 있는 새로운 분야이다. 각 센서 노드는 건전지를 통해 전원을 공급받기 때문에. 제한된 에너지를 어떻게 효율적으로 사용하느냐가 센서 네트워크에서의 중요한 이슈이다. 일반적으로 센서네트워크에서 데이터 송수신에 참여하지 않는 노드는 일정 시간 Sleep함으로써 에너지를 절약한다. sleep 기술과 관계된 기존의 논문(S-MAC [1])에서는 동기화 및 NAV 설정을 위해 컨트롤 패킷(SYNC, RTS, CTS)을 사용하고, 컨트롤 패킷 전송 시간만큼은 최소한 모든 노드들이 깨어서 컨트롤 패킷의 송수신을 확인해야 한다. 본 논문에서는 컨트롤 패킷 전송 시간 동안 불필요하게 모든 노드들이 깨어있는 문제를 해결하기 위해, 새로운 센서 MAC 프로토콜(ESMAC: Efficient Sensor MAC)을 제시한다. ESMAC에서는 컨트롤 패킷 전송 시간동안 꼭 필요한 노드들만 컨트롤 패킷을 송수신하고, 나머지 노드들은 Sleep 함으로써, 모든 노드가 깨어있는 시간을 효율적으로 줄였다. 위와 같은 방법을 사용하여 ESMAC에서는 기존의 MAC(SMAC, TIPS [2]) 프로토콜들보다 컨트롤 패킷 전송 시간을 최대 62.8% 절약시켰다.

  • PDF

경로 요청 테이블을 이용한 러싱 공격 방지 기법 (Rushing Attack Prevention Scheme using Route Request Table)

  • 임원택;조은경;김문정;엄영익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.496-498
    • /
    • 2004
  • 무선 ad-hoc 네트워크는 이동 노드만으로 구성된 자율적이고 수평적인 네트워크이다. 무선 ad-hoc 네트워크에서의 라우팅 프로토콜은 table driven 방식과 on-demand 방식으로 나뉘는데, 이 중 라우팅 메시지의 오버헤드가 비교적 적은 on-demand 방식이 주로 사용되고 있다. 이 프로토콜은 경로를 찾기 위해서 경로 요청 메시지를 브로드캐스팅 하는데, 경로 요청 메시지는 네트워크 전체로 확산되기 때문에 이를 이용한 공격이 가능하다 공격자는 연속적으로 경로 요청 메시지를 보냄으로써 패킷 충돌과 네트워크 큐오버플로우 등의 장애를 일으켜 정상적인 메시지나 데이터의 전송을 방해할 수 있다. 본 논문에서는 기존의 라우팅 프로토콜에 별도의 인증 절차 없이 경로 요청 패킷의 확산을 이용한 공격을 막는 방법을 제안하고자 한다. 각각의 노드는 경로 요청 메시지의 시작 주소와 수신 시간을 경로 요청 테이블을 이용해 관리함으로써 정상적인 경로 요청 패킷과 공격자의 경로 요청 패킷을 구분한다. 수신된 경로 요청 패킷이 공격자의 패킷이라고 판단된 경우, 공격자의 패킷을 이웃 노드에 전달하지 않음으로써 전체 네트워크에 가해지는 공격을 막을 수 있다.

  • PDF

전송시간의 변화가 큰 네트워크에서 네트워크 코딩을 적용한 전송 지연시간 개선 방법 및 성능 분석 (Delay Improvement from Network Coding in Networks with High Coefficient of Variation of Transfer Time)

  • 이구연;이용
    • 전자공학회논문지
    • /
    • 제49권11호
    • /
    • pp.9-16
    • /
    • 2012
  • 본 논문에서는 전송시간의 변화가 큰 네트워크 환경에서 네트워크 코딩을 이용한 종단간 메시지 지연 단축 스킴을 제안한다. 제안된 스킴에서는 메시지를 여러개의 패킷(g개의 패킷)으로 분할하고, 이에 대하여 네트워크 코딩을 수행함으로서 리던던시 패킷(r개의 패킷)을 포함하여 만들어진 패킷들(g+r개의 패킷)을 전송한다. g+r개의 패킷 중에서 g개의 패킷이 도착하면 메시지가 복구되므로 전체적인 메시지 전송지연은 단축된다. 일반적으로 네트워크는 전송하는 패킷의 최대 크기 제한을 두고 있으므로, 이러한 환경에서 본 논문에서 제안한 스킴에서의 지연 단축 효과 및 전송 비용을 고려하여 최적의 패킷 분할 수 및 리던던시 패킷의 수에 대한 분석을 수행한다. 분석 결과로부터 제안된 스킴은 전송시간의 변화가 큰 네트워크에서 큰 효과를 내며, 특히 긴급한 메시지의 전송이 필요할 때 유용함을 알 수 있다.

Ad-Hoc 네트웨크에서의 패킷 마킹 기법을 이용한 공격 근원지 역추적 기법 (Attack Origin Traceback with Advanced Packet Making Mechanism on Ad-Hoc Network)

  • 김길한;이형우
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.21-24
    • /
    • 2004
  • Ad Hoc 네트워크는 이동 노드만으로 구성된 자율/수평적 네트워크로서, 이동 노드는 중재자의 도움 없이 능동적인 연결 선정을 통해 무선 네트워크 환경을 제공한다. 이와 같은 Ad Hoc 네트워크에서도 일반적인 유선 기반 네트워크와 동일하게 서비스 거부 공격(DoS)이 가능하다. DDoS은 해킹 공격자가 공격 근원지 IP 주소를 스누핑하여 공격목표로 하는 시스템의 가용자원을 고갈시키거나 과도한 부하를 유발시켜 서비스를 중단시킨다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크 상에서 전달된 경로를 재구성하는 기법이다 본 연구에서는 기존의 역추적 기술인 패킷 마킹 기법에서 DDoS 공격에 대한 판별 과정 없이 임의의 패킷에 대해 역추적 정보를 생성 즉 DDoS 공격에 능동적으로 대응하고 있지 못하는 단점에 착안하여 DDoS 공격 패킷에 대해 개선된 패킷 마킹 기법을 제시하고, 또한 TTL을 통하석 스누핑된 IP 근원지를 효율적으로 역추적하는 방안을 제시하였으며. 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

액티브 네트워크를 위한 액티브 노드 구조 설계 (Design of Active Node Architecture for Active Networks)

  • 이병기;조국현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.578-580
    • /
    • 1999
  • 액티브 네트워크는 사용자에 의해 커스터마이즈된 응용이나 프로토콜을 망 내의 노드들에 동적으로 삽입하여 망 노드들이 새로운 사용자 요구나 서비스에 신속하게 대응할 수 있도록 한다. 액티브 네트워크는 패킷내에 새로운 응용이나 프로토콜에 대한 코드와 데이터를 캡슐화시켜 전송하는 액티브 패킷과 이러한 액티브패킷을 수신하여 처리하는 액티브 노드로 이루어진다. 본 논문에서는 액티브 네트워크 구조와 구성 요소들에 대해 기술하고, 이를 통해 액티브 패킷의 구조와 수신된 액티브 패킷을 처리할 수 있는 액티브 노드의 구조를 제안한다.

  • PDF

네트워크 검역을 위한 Bro의 패킷 수신 기능 보완방안 제안 (Proposal of Supplement of Packet Receiving on Bro for Network Quarantine)

  • 정준권;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.370-372
    • /
    • 2015
  • 네트워크 검역소는 안전한 내부 네트워크를 구축하기 위해 필요한 보안 시스템이다. 네트워크 검역소의 상업적 활용도를 보장하면서 구현하기 위하여 Bro라는 오픈소스 네트워크 보안 솔루션을 활용한다. 다만, Bro는 IDS의 특징을 가지고 있으며, 응용 프로토콜들은 각기 다른 형태로 동작한다. 이 때문에 수신한 패킷을 일괄적으로 처리하는 이벤트인 tcp_packet을 활용해야 하는데, 이 이벤트로 수신하는 패킷들은 단편화되어 있어 패킷을 분석하기 어려운 문제가 있다. 이러한 결정을 해결하기 위하여 Bro의 패킷 수신기능을 보정하고, 전달하는 체계를 갖출 필요가 있다. 본 논문에서는 Bro에서 패킷을 수신할 때, 응용 프로토콜에 무관한 패킷 수신기능을 구현하기 위해 Bro의 개선방향을 제시한다.