• Title/Summary/Keyword: 비정상 트래픽

검색결과 89건 처리시간 0.03초

실시간 침입탐지를 위한 자기 조직화 지도(SOM)기반 트래픽 속성 상관관계 메커니즘 (Traffic Attributes Correlation Mechanism based on Self-Organizing Maps for Real-Time Intrusion Detection)

  • 황경애;오하영;임지영;채기준;나중찬
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.649-658
    • /
    • 2005
  • 네트워크 기반의 공격은 그 위험성과 피해의 규모가 크기 때문에 공격 초기에 빨리 탐지하는 것이 중요하다. 그러나 지도학습 데이터 마이닝을 이용한 네트워크상의 비정상 트래픽을 탐지하는 방법은 방대한 양의 데이터 전처리와 관리자의 분석이 요구되며 관리자의 분석이 정확하다는 보장이 없을 뿐만 아니라 각 네트워크의 실시간 특성을 고려하지 못하기 때문에 탐지의 어려움이 크다. 본 논문에서는 실시간 침입 탐지와 점진적 학습을 위해 비지도학습의 데이터마이닝 기법중 하나인 자기 조직화 지도를 기반으로 트래픽 속성 상관관계 메커니즘을 제안한다. 이는 세 단계로 이루어진다. 첫 번째 단계는 초기 학습이 이루어지는 단계로 비지도 학습을 통하여 성격이 비슷한 트래픽끼리 클러스터링 한 맵을 생성시킨다. 두 번째 단계는 맵의 각 클러스터가 정상과 비정상 트래픽의 클러스터로 구분되기 위해 각 공격별로 추출된 규칙(rule)을 적용하여 맵을 분석한다. 이 규칙은 지도 학습을 통한 규칙 기반의 방법으로, 각 데이터 항목마다 SOM을 이용한 속성별 맵의 상관관계(correlation) 분석을 통해 생성되었다. 마지막으로 분석된 맵을 이용하여 실시간 탐지와 함께 점진적 학습이 이루어지게 된다. 여러 실험을 통하여 비지도 학습과 지도 학습을 결합한 SOM 기반 트래픽 속성 상관관계 메커니즘이 지도 학습에 비해 실시간 탐지에 우수함을 증명하였다.

Click Modular Router를 이용한 보안 게이트웨이용 패킷처리 구조 (A Packet Processing Architecture for Security Gateway Using the Click Nodular Router)

  • 김혜진;이재국;김형식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.76-78
    • /
    • 2005
  • 네트워크 인프라가 확대되면서 보안에 대한 중요성도 더불어 커지고 있으며, 또한 보안 게이트웨이에 대한 관심도 증가하고 있다. 본 논문에서는 소프트웨어 라우터인 Click Modular Router를 이용하여 게이트웨이에서 비정상 트래픽을 제거하는 필터링 기능과 내부 네트워크 정보를 은닉하는 기능물 제공하기 위한 트래픽 처리 구조를 제안한다.

  • PDF

Fuzzy ART를 이용한 실시간 침입탐지 (Real-Time Intrusion Detection using Fuzzy Adaptive Resonance Theory)

  • 한광택;김형천;고재영;이철원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.640-642
    • /
    • 2001
  • 침입 탐지 시스템의 초점이 호스트와 운영체제 탐지에서 네트워크 탐지로 옮겨가고 있고 단순만 오용 탐지 기법에서 이를 개선한 지능적인 비정상 행위 탐지 기법에 관한 연구들이 진행되고 있다. 이러한 연구들 중에는 네트워크 프로토콜의 트래픽 특성을 이용하여 비표준 포트의 사용이나 표준 포트에 대한 비표준 방법에 의한 침입을 탐지하고자 하는 노력도 있다. 본 연구에서는 실시간으로 패턴 매칭이 가능하고, 적응력이 뛰어난 신경망 알고리즘을 이용하여 네트워크 서비스들에 대한 트래픽을 수집, 특성에 따라 분석.클러스터링하고 그 결과를 바탕으로 보다 향상된 침입 탐지가 가능한 시스템을 제안한다.

  • PDF

제어망에서 화이트 리스트 기법을 이용한 이상 징후 탐지에 관한 연구 (A Study of an Anomalous Event Detection using White-List on Control Networks)

  • 이동휘;최경호
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.77-84
    • /
    • 2012
  • 폐쇄적으로 구축되었던 제어망이 최근 업무 상 편의 또는 대외 기관과의 협력 필요 등으로 외부와 연동되면서, 일반적인 네트워크 환경과 유사하게 변화하고 있다. 그리고 개방형 운영체제, 프로그램 및 프로토콜 등을 사용하는 제어망 환경은 기존에 알려진 보안 취약점을 그대로 갖고 있으며, 제어 시스템의 취약점과 관련한 공격 기법이 발달하는 등의 위험에 직면하고 있다. 이에 따라 본 연구에서는 화이트 리스트 기법을 적용한 이상 징후 탐지를 통해 보안성을 확보하고 위협을 최소화할 수 있는 방안을 제시하였다. 제시된 방법을 통해 업무망, 제어망 및 필드장치 내 트래픽을 모니터링하여 정상적인 데이터만을 수집 및 목록화 할 수 있고, 비정상행위로부터 격리된 상태를 확인하여 위협을 배제시킬 수 있다. 그러나 정상적 비정상적 트래픽 패턴에 대한 오경보가 발생할 수 있으며, 이를 최소화하는 노력도 함께 경주해야 한다.

트래픽 흐름 분석을 이용한 감염된 시스템 탐지 기법 (An Infected System Detection Scheme to Use Traffic Flow Analysis)

  • 이재국;김형식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.581-585
    • /
    • 2006
  • 네트워크 환경의 발달과 더불어 DDoS 공격이나 웜 공격이 증대되고 있다. 다양한 공격의 증가뿐만 아니라 최근에는 공격이 발생하면 급속히 피해가 확산된다. 피해 속도가 빨라지는 이유 중의 하나는 피해 시스템이 공격자가 되기 때문이다. 그러나 만약 피해 시스템이 또 다른 공격 시스템이 되는 것을 차단할 수 있다면, 공격이 확산되는 속도를 늦출 수 있다. 본 논문에서는 감염된 시스템이 비정상적으로 많은 트래픽을 발생시키는 것을 탐지하기 위하여 특정 주소를 갖는 시스템으로 일정 기간 동안 들어오고 나간 인바운드 패킷과 아웃바운드 패킷의 양을 비율로 나타내어 트래픽 흐름을 분석한다. 그리고 B-클래스 네트워크에서 추출한 트래픽 샘플데이터를 이용하여 트래픽 흐름을 분석하여 감염된 시스템을 탐지할 수 있음을 보인다.

  • PDF

리눅스 Netfilter시스템과 CBQ 라우팅 기능을 이용한 비정상 트래픽 제어 프레임워크 설계 및 구현 (Design and Implementation of Anomaly Traffic Control framework based on Linux Netfilter System and CBQ Routing Mechanisms)

  • 조은경;고광선;이태근;강용혁;엄영익
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.129-140
    • /
    • 2003
  • 최근 바이러스가 날로 지능화되고 있고 해킹수법이 교묘해지면서 이에 대응하는 보안기술 또한 발전을 거듭하고 있다. 팀 주소 등을 통해 네트워크를 관리하는 방화벽과 방화벽을 뚫고 침입한 해커를 탐지해 알려주는 침입탐지시스템(IDS)에 이어 최근에는 침입을 사전에 차단한다는 측면에서 한 단계 진보한 IDS라고 볼 수 있는 침입방지시스템(IPS)이 보안기술의 새로운 패러다임으로 인식되고 있다. 그러나 현재 대부분의 침입방지시스템은 정상 트래픽과 공격트래픽을 실시간으로 오류없이 구별할 수 있는 정확성과 사후공격패턴분석 능력 등을 보장하지 못하고 기존의 침입 탐지시스템 위에 단순히 패킷 차단 기능을 추가한 과도기적 형태를 취하고 있다. 이에 본 논문에서는 침입방지시스템의 패킷 분석 능력과 공격에 대한 실시간 대응성을 높이기 위하여 netfilter 시스템을 기반으로 커널 레벨에서 동작하는 침입 탐지 프레임워크와, iptables를 이용한 패킷 필터링 기술에 CBQ 기반의 QoS 메커니즘을 적용한 비정상 트래픽 제어 기술을 제시한다. 이는 분석된 트래픽의 침입 유형에 따라 패킷의 대역폭 및 속도를 단계적으로 할당할 수 있도록 하여 보다 정확하고 능동적인 네트워크 기반의 침입 대응 기술을 구현할 수 있도록 한다.

LSTM 기반 멀티스텝 트래픽 예측 기법 평가 (Accessing LSTM-based multi-step traffic prediction methods)

  • 염성웅;김형태;콜레카르 산자이 시바니;김경백
    • KNOM Review
    • /
    • 제24권2호
    • /
    • pp.13-23
    • /
    • 2021
  • 최근 IoT 기기들의 활성화에 의해 네트워크가 복잡해짐에 따라, 네트워크의 혼잡을 예측하고 미리 대비하기 위해 단기 트래픽 예측을 넘어 장기 트래픽 예측 연구가 활성화되고 있다. 단기 트래픽 예측 결과를 입력으로 재사용하는 재귀 전략은 멀티 스텝 트래픽 예측으로 확장되었지만, 재귀 단계가 진행될수록 오류가 축적되어 예측 성능 저하를 일으킨다. 이 논문에서는 다중 출력 전략을 사용한 LSTM 기반 멀티스텝 트래픽 예측 기법을 소개하고그 성능을 평가한다. 실제 DNS 요청 트래픽을 기반으로 실험한 결과, 제안된 LSTM기반 다중출력 전략 기법은 재귀 전략 기법에 비해 비정상성 트래픽에 대한 트래픽 예측 성능의 MAPE를 약 6% 줄일 수 있음을 확인하였다.

마이터 어택과 머신러닝을 이용한 UNSW-NB15 데이터셋 기반 유해 트래픽 분류 (Malicious Traffic Classification Using Mitre ATT&CK and Machine Learning Based on UNSW-NB15 Dataset)

  • 윤동현;구자환;원동호
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제12권2호
    • /
    • pp.99-110
    • /
    • 2023
  • 본 연구는 현 보안 관제 시스템이 직면한 실시간 트래픽 탐지 문제를 해결하기 위해 사이버 위협 프레임워크인 마이터 어택과 머신러닝을 이용하여 유해 네트워크 트래픽을 분류하는 방안을 제안하였다. 마이터 어택 프레임워크에 네트워크 트래픽 데이터셋인 UNSW-NB15를 적용하여 라벨을 변환 후 희소 클래스 처리를 통해 최종 데이터셋을 생성하였다. 생성된 최종 데이터셋을 사용하여 부스팅 기반의 앙상블 모델을 학습시킨 후 이러한 앙상블 모델들이 다양한 성능 측정 지표로 어떻게 네트워크 트래픽을 분류하는지 평가하였다. 그 결과 F-1 스코어를 기준으로 평가하였을 때 희소 클래스 미처리한 XGBoost가 멀티 클래스 트래픽 환경에서 가장 우수함을 보였다. 학습하기 어려운 소수의 공격클래스까지 포함하여 마이터 어택라벨 변환 및 오버샘플링처리를 통한 머신러닝은 기존 연구 대비 차별점을 가지고 있으나, 기존 데이터셋과 마이터 어택 라벨 간의 변환 시 완벽하게 일치할 수 없는 점과 지나친 희소 클래스 존재로 인한 한계가 있음을 인지하였다. 그럼에도 불구하고 B-SMOTE를 적용한 Catboost는 0.9526의 분류 정확도를 달성하였고 이는 정상/비정상 네트워크 트래픽을 자동으로 탐지할 수 있을 것으로 보인다.

침입탐지시스템에서 경보정보에 대한 대응 능력 모델링 및 성능분석 (Modeling and Performance Analysis on the Response Capacity against Alert Information in an Intrusion Detection System)

  • 전용희;장정숙;장종수
    • 정보처리학회논문지C
    • /
    • 제12C권6호
    • /
    • pp.855-864
    • /
    • 2005
  • 본 논문에서는 악성 코드, 인터넷 웜과 같은 비정상 트래픽의 생성을 탐지하고 대응하는 침입탐지시스템 구조를 제안한다. 제안된 시스템의 경보정보 대응능력 성능분석을 위하여 시스템 모델링을 수행하고, OPNET을 이용하여 시뮬레이터를 설계하고 구현한다. 먼저 비정상적인 트래픽으로 부터 초래되는 경보정보의 도착 프로세스를 모델링 한다. 경보정보가 집중적으로 발생하는 상황을 모델링하기 위하여 트래픽의 burstiness(군집성)를 잘 나타낼 수 있는 IBP(Interrupted Bunoulli Process)를 적용한다. 다음에 성능파라미터에 대한 시스템의 정량적인 이해를 위하여 모의실험을 수행한다. 성능분석 결과를 바탕으로 보안노드의 고속화를 저해하는 요인을 분석하고 성능을 향상시키기 위한 방안을 도출 하고자 한다.

웹 DDoS 대피소 시스템(WDSS) 구현 및 성능검증 (Implementation and Validation of the Web DDoS Shelter System(WDSS))

  • 박재형;김강현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권4호
    • /
    • pp.135-140
    • /
    • 2015
  • WDSS는 네트워크 연동구간을 이용한 DDoS 대피소 시스템에 L7 스위치와 웹캐시서버를 추가 구성하여 웹 응용계층 DDoS 공격에 대한 방어성능을 향상시킨 시스템이다. WDSS는 웹 DDoS 공격 발생 시 백본 네트워크로부터 트래픽을 우회한 뒤 비정상 요청은 DDoS 차단시스템과 L7 스위치에서 차단하고 정상적인 클라이언트의 요청에 대해서만 웹캐시서버가 응답하게 함으로써 소규모 트래픽 기반의 세션 고갈형 DDoS 공격에 대응하고 정상적인 웹서비스를 유지한다. 또한 정상 트래픽을 웹서버로 재전송하기 위한 IP 터널링 설정이 없이도 공격 대응이 가능하다. 본 논문은 WDSS를 국내 ISP 백본 네트워크상에 구축하여 시스템 작동에 대한 유효성과 웹 응용계층 DDoS 공격 방어성능을 검증한 결과를 다룬다. 웹 DDoS 방어성능 평가는 실제 봇넷과 동일한 공격 종류와 패킷수의 공격을 수행할 수 있는 좀비 PC로 구성한 DDoS 모의테스트 시스템을 이용하여 실시하였다. 웹 응용계층 DDoS 공격 종류와 강도를 달리하여 WDSS의 웹 DDoS 방어성능을 분석한 결과 기존의 DDoS 대피소 시스템에서 탐지/방어하지 못한 소규모 트래픽에 기반하며 동일 플로우를 반복적으로 발생하지 않는 웹 DDoS 공격을 탐지/방어할 수 있었다.