• 제목/요약/키워드: Botnet

검색결과 67건 처리시간 0.033초

6LoWPAN 상에서의 Botnet 분석 및 탐지 메커니즘 (Analysis and Detection Mechanism of Botnet on 6LoWPAN)

  • 조응준;홍충선
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1497-1499
    • /
    • 2009
  • 최근 들어 스팸 메일, 키 로깅, DDoS와 같은 공격에 Botnet이 사용되고 있다. Botnet은 크래커에 의해 명령, 제어되는 Bot에 감염된 클라이언트로 이루어진 네트워크이다. 지금까지 유선망의 Botnet을 탐지하기 위한 많은 기법이 제안되었지만, 현재 많은 개발이 이루어지고 있는 6LoWPAN과 같은 무선 센서 네트워크상의 Botnet에 관한 연구와 그 대처방안은 전무한 상태이다. 본 논문에서는 6LoWPAN 환경에서 Botnet이 얼마나 위험할 수 있는지 살펴보고 이를 탐지하기 위한 메커니즘을 제안하고자 한다.

SNS 환경에서의 Steganography 기반 Botnets 구축 가능성 조사 및 대응방안 연구 (A Research on Threats of Steganography-based Botnets constructed over the SNS Environment)

  • 전재우;조영호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제59차 동계학술대회논문집 27권1호
    • /
    • pp.111-114
    • /
    • 2019
  • 최근 봇넷(Botnet)은 PC 뿐만 아니라 IoT 기기를 대상으로 확대되어 구축되고 있으며, 최신 기술들이 적용되면서 탐지와 방어가 어렵도록 구축되고 있다. 특히, 해커와 테러범 사이에서 많이 활용되는 정보 은닉 기술인 스테가노그래피(Steganography)가 적용된 Botnet(Stego-botnet)이 출현하였는데, 기존의 Botnet 형태와는 달리 SNS 환경을 Botnet 개체 사이의 통신 기반으로 활용하며 Steganography 기술로 통신 내용을 숨겨 탐지가 어렵기 때문에 그 위험성과 피해가 심각할 수 있다. 본 논문에서는 SNS 환경에서의 Steganography 기반 Botnet 구축 가능성을 조사하고, 실제로 카카오톡을 활용한 Steganography 기반 Botnet 통신 가능성을 실험한 후 결과를 제시하며, Steganography 기반 Botnet에 대한 탐지 및 역추적 방안을 간략히 제안한다.

  • PDF

악성 봇넷 별 트래픽 분석을 통한 탐지 척도 선정 (Selection of Detection Measure using Traffic Analysis of Each Malicious Botnet)

  • 장대일;김민수;정현철;노봉남
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 발생하는 인터넷 상의 악성 행위는 많은 부분 악성 봇넷과 관련이 있다. DDoS 공격이나 스팸 발송, 악성코드 전파, 개인 정보 유출, 피싱 등 대부분의 악성 행위들이 봇넷에 의해 행해지고 있다. 이러한 봇넷을 탐지하고자 네트워크 단에서 악성 봇넷 탐지 시스템이 활발히 연구되고 있지만 특정한 프로토콜이나 행위, 공격을 수행하는 봇넷에만 적용 가능하다는 단점을 가지고 있다. 이에 본 논문에서는 악성 봇넷을 탐지하기 위한 척도 선정에 관한 연구를 진행하였다. 연구를 위해 악성 봇넷의 트래픽을 수집 및 분석하여 분석된 네트워크 트래픽의 특징에 기반 한 척도를 선정하였다. 본 연구를 통해 악성 봇넷을 탐지하는데 도움이 될 수 있을 것으로 기대한다.

Android Botnet Detection Using Hybrid Analysis

  • Mamoona Arhsad;Ahmad Karim
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권3호
    • /
    • pp.704-719
    • /
    • 2024
  • Botnet pandemics are becoming more prevalent with the growing use of mobile phone technologies. Mobile phone technologies provide a wide range of applications, including entertainment, commerce, education, and finance. In addition, botnet refers to the collection of compromised devices managed by a botmaster and engaging with each other via a command server to initiate an attack including phishing email, ad-click fraud, blockchain, and much more. As the number of botnet attacks rises, detecting harmful activities is becoming more challenging in handheld devices. Therefore, it is crucial to evaluate mobile botnet assaults to find the security vulnerabilities that occur through coordinated command servers causing major financial and ethical harm. For this purpose, we propose a hybrid analysis approach that integrates permissions and API and experiments on the machine-learning classifiers to detect mobile botnet applications. In this paper, the experiment employed benign, botnet, and malware applications for validation of the performance and accuracy of classifiers. The results conclude that a classifier model based on a simple decision tree obtained 99% accuracy with a low 0.003 false-positive rate than other machine learning classifiers for botnet applications detection. As an outcome of this paper, a hybrid approach enhances the accuracy of mobile botnet detection as compared to static and dynamic features when both are taken separately.

6LoWPAN 상의 Botnet의 유형과 탐지 시스템 개발 (Development of Detecting System for Botnet on 6LoWPAN)

  • 조응준;이광현;홍충선
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.659-660
    • /
    • 2009
  • Botnet은 공격자의 명령을 받아 공격을 수행하는 Bot과 bot을 관리하는 서버(혹은 peer)로 이루어진 네트워크이다. 유선 네트워크 상에서 Botnet을 탐지하기 위해서 많은 메커니즘이 제안되었지만 6LoWPAN과 같은 IP 기반의 센서네트워크 상에서 Botnet의 유형이나 탐지법에 대해서는 제안된 메커니즘이 없었다. 본 논문에서는 6LoWPAN 환경에서 Botnet의 공격 유형과 탐지법을 제안하고 구현 사례를 설명한다.

모바일 봇넷 탐지를 위한 HMM과 SVM 기법의 비교 (Comparison of HMM and SVM schemes in detecting mobile Botnet)

  • 최병하;조경산
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권4호
    • /
    • pp.81-90
    • /
    • 2014
  • 스마트폰 같은 모바일 장치의 대중적 보급과 발전으로 인해 PC 기반의 악성코드가 모바일 기반으로 빠르게 이동하고 있다. 특히 봇넷은 PC에서의 강력한 악성행위와 피해를 모바일 장치에서 재생산하며 새로운 기법을 추가하고 있다. 기존 PC 기반의 봇넷과 달리 모바일 봇넷은 동시에 다양한 공격 경로의 탐지가 어려워 네트워크 기반보다는 호스트 기반의 탐지 기법이 주를 이루고 있다. 본 논문에서는 호스트 기반 기법의 한계를 극복하기 위하여 네트워크 기반으로 모바일 봇넷을 탐지하는 HMM과 SVM을 적용한 2 가지 기법을 비교한다. 기계학습에 많이 사용되는 시계열 데이터와 단위시간 데이터를 추출하여 두 기법에 적용하여, 실제 봇넷이 설치된 환경의 트래픽 검증 분석을 통해 이들 데이터에 따른 두 기법의 탐지율과 탐지 특성을 제시한다.

Comparison and Analysis of P2P Botnet Detection Schemes

  • Cho, Kyungsan;Ye, Wujian
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권3호
    • /
    • pp.69-79
    • /
    • 2017
  • In this paper, we propose our four-phase life cycle of P2P botnet with corresponding detection methods and the future direction for more effective P2P botnet detection. Our proposals are based on the intensive analysis that compares existing P2P botnet detection schemes in different points of view such as life cycle of P2P botnet, machine learning methods for data mining based detection, composition of data sets, and performance matrix. Our proposed life cycle model composed of linear sequence stages suggests to utilize features in the vulnerable phase rather than the entire life cycle. In addition, we suggest the hybrid detection scheme with data mining based method and our proposed life cycle, and present the improved composition of experimental data sets through analysing the limitations of previous works.

A Deep Learning Approach with Stacking Architecture to Identify Botnet Traffic

  • Kang, Koohong
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권12호
    • /
    • pp.123-132
    • /
    • 2021
  • 봇 넷의 악의적인 행위는 인터넷 서비스 제공자뿐만 아니라 기업, 정부, 그리고 심지어 가정의 일반 사용자에 이르기까지 엄청난 경제적 손실을 끼치고 있다. 본 논문에서는 CTU-13 봇 넷 트래픽 데이터 셋을 사용하여 딥러닝 모델 Convolutional Neural Network(CNN)을 적용한 봇 넷 트래픽 검출에 대한 가능성을 확인하고자한다. 특히 알려진 봇 넷과 알려지지 않은 봇 넷 트래픽에 대해 C&C 서버를 검출하기 위한 봇과 C&C 서버 사이 트래픽, 봇을 검출하기 위한 C&C 통신 이외에 봇이 발생하는 트래픽, 그리고 정상 트래픽을 분류하는 멀티클래스 분류(multi-class classification)를 시도하였다. 성능검증을 위한 지표는 정확도, 정밀도, 재현율, 그리고 F1 점수를 제시하였다. 한편 확장성과 운영을 고려하여 봇 넷 타입 별로 모듈을 적재할 수 있는 스택구조의 봇 넷 검출 시스템을 제안함으로써 실제 네트워크의 적용 가능성을 제시하였다.

DNS 싱크홀 적용을 통한 악성봇 피해방지 기법 및 효과 (Preventing Botnet Damage Technique and It's Effect using Bot DNS Sinkhole)

  • 김영백;이동련;최중섭;염홍열
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권1호
    • /
    • pp.47-55
    • /
    • 2009
  • 악성봇은 해커에 의해 원격 조정되어 명령에 의해 스팸메일 발송, DDoS 공격 등의 악성행위를 수행하는 웜/바이러스 이다. 악성봇은 이전의 웜/바이러스와 달리 금전적인 이득을 목적으로 하는 경우가 많은 반면 감염사실을 피해자가 인지하기 쉽지 않아 피해가 심각한 실정이다. 이에 대한 대응 방안으로는 해커의 명령을 전달하는 명령/제어 서버의 차단이 필요하다. 이 중 악성봇 DNS 싱크홀 기법이 국내에서 적용하고 있는 봇 대응 시스템으로, 본 논문의 목적은 이 방식의 효과성을 제시하는데 있다. 본 논문에서는 1년 이상의 장기간 동안 악성봇 및 Botnet 을 관찰하여 Bot 감염 PC의 감염 지속시간, Bot 명령/제어 서버의 특성 등을 파악하고, 악성봇의 피해를 방지하기 위한 효과적인 방안인 악성봇 DNS 싱크흘의 적용 결과를 분석한다. 이를 위하여 웜샘플 분석 툴을 이용하여 자동 분석체계를 구축하였고, 이를 시스템화 하였다. 또한, 분석을 통해 현재 국내에서 적용되고 있는 봇 대응 시스템의 타당성을 검증하였다.

Probabilistic Dye-Pumping 알고리즘을 이용한 P2P 봇넷 멤버 탐지 (Detecting Members of P2P Botnets Using Probabilistic Dye-Pumping Algorithm)

  • 최승환;박효성;김기창
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.744-748
    • /
    • 2012
  • 봇넷은 악성 코드에 의해 감염된 봇 호스트들로 이루어진 네트워크를 의미한다. 보편적으로 쓰이고 있는 Centralized 봇넷의 경우 상대적으로 C&C 서버의 위치 탐지가 용이한 반면, P2P 봇넷은 여러가지 회피 기술로 인해 봇넷의 구조를 파악하기 어렵다. 본 논문에서는 라우터를 기준으로 내부, 외부 네트워크를 구분하고 내부와 외부 네트워크의 송수신 패킷의 경로, 감염 확률을 통해 봇넷을 탐지하는 방법에 대해 연구하였다. 본 연구에서는 기존의 P2P 봇넷 탐지 방법인 Dye-Pumping의 한계를 개선하였으며, 이는 단위 네트워크 내의 P2P 봇 호스트들을 탐지하고 이들의 활동을 사전에 방지하여 P2P 봇넷이 외부로 확산되는 것을 막을 수 있는 기술 마련의 기초로써 사용될 수 있을 것으로 기대된다.

  • PDF