• 제목/요약/키워드: DDos공격

검색결과 35건 처리시간 0.028초

트래픽 분석을 통한 효과적인 DDOS공격탐지방법 (Detection of Distributes Denial of Service Attacks through the analysis of traffic)

  • 정휘석;이철호;최경희;정기현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (3)
    • /
    • pp.565-567
    • /
    • 2002
  • DDOS공격은 최근 인터넷 환경에서 큰 위험요소로 부각되고 있다. 하지만, DDOS공격을 완벽하게 막아내는 것은 현재까지 알려진 방법으로는 거의 불가능하다. 그 이유는DDOS 공격이 Vulnerability Exploit을 이용한 공격방법이 아니라 Network Resource를 고갈시켜서 공격대상 호스트의 서비스를 차단하기 때문이다. 그래서, DDOS공격을 방어하기 위해서는 DDOS공격 트래픽에 대한 정확한 분석과 탐지가 선행되어야 한다. 본 논문을 통해서 여러 가지 DDOS공격 Traffic의 특징을 살펴보고, Web traffic과의 차이를 통해 DDOS traffic을 탐지하는 방법을 제안하고자 한다.

  • PDF

라우터의 생존성 개념을 이용한 DDOS 공격 방어의 새로운 접근 (A New Approach to DDOS Attack Defense Using the Survivability Concept of Router)

  • 송지영;박상준;김관중;김병기
    • 한국통신학회논문지
    • /
    • 제27권8C호
    • /
    • pp.741-747
    • /
    • 2002
  • 본 논문에서는 새로운 DDOS(Distributed Denial Of Service) 공격 형태와 이를 방어하기 위한 메카니즘을 제안한다. 현재까지의 DDOS는 최종 공격 목표가 특정 호스트이지만, 진보된 공격 형태로 특정 라우터가 공격의 대상이 될 수 있다. 이러한 공격은 특정 라우터의 관리하에 있는 다수의 호스트를 공격 대상으로 하는 것으로 특정 호스트가 서비스 불가능 상태가 되는 것 이상으로 피해는 심각하다고 할 수 있다. 라우터의 생존성 개념을 적용하여 DDOS 공격 하에서도 라우터가 서비스 불능 상태가 되지 않도록 라우터가 능동적으로 링크의 대역폭을 조절하여 트래픽의 양을 조절할 수 있도록 한다.

DDos 공격에서 효율적인 트래픽 분석 (Effective traffic analysis in DDos attack)

  • 구향옥;백순화;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 춘계 종합학술대회 논문집
    • /
    • pp.268-272
    • /
    • 2004
  • 최근 해킹공격은 네트워크의 트래픽 폭주공격인 DDos공격이나 웜해킹으로 공격 트래픽을 추출하는 기술이 미흡한 상태이다. 본 논문에서는 SNMP를 이용하여 트래픽을 수집하여 정상으로 간주되는 트래픽이 발생했을 때 경우, 트래픽 분석 유예 타이머 구동하여 트래픽부하를 줄여 처리효율을 높이고자 한다.

  • PDF

라우터들간의 협력에 의한 DDOS 공격 탐지 및 대응 (Detection and Response scheme against DDOS attack using the cooperation between routers)

  • 최원주;정유석;홍만표
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1143-1146
    • /
    • 2002
  • 1999 년 이후 DDOS 공격에 대한 많은 연구가 이루어지고 있고, 지금까지 많은 대응 방안이 제안되었다. 그 중에서 공격이 이루어질 때 라우터의 최소생존성을 기본 가정으로 하고 라우터의 출력 대역폭를 조절하는 방법이 가장 적합한 방안으로 인식된다. 그러나 실제 희생자주위의 라우터들은 과도한 패킷량으로 인한 생존성을 보장 받기 힘들다. 또한 대역폭 제어만으로는 정상 패킷과 공격 패킷의 구분 없이 전체 트래픽량을 조절하기 때문에, 네트워크 노드들의 보호는 가능하지만, 많은 정상 패킷의 손실로 인한 정상 서비스는 불가능하게 된다. 이러한 문제점을 해결하기 위해서 이웃라우터 상호협력을 통한 공격경로의 묘사 방법과 대응 방법에 있어서 특정패킷집단을 정의하고 패턴 필터링을 통한 공격 패킷의 차단 방안을 제안한다.

  • PDF

U-Healthcare서비스의 보안 위협과 대응 방법 (A Method of Defense and Security Threats in U-Healthcare Service)

  • 이근호
    • 한국융합학회논문지
    • /
    • 제3권4호
    • /
    • pp.1-5
    • /
    • 2012
  • 최근 IT기술의 발전에 따라 언제 어디서나 이용할 수 있는 U-Healthcare분야의 기술 개발이 빠르게 진행되고 있다. U-Healthcare 기술은 네트워크를 기반으로 하기 때문에 다양한 보안의 위협요소가 발생된다. 본 논문에서는 네트워크 공격 기반의 DOS/DDOS공격에 대한 위협을 알아보고, 기존 Detecting Early DOS/DDOS attacks through Packet Counting을 수정하여 U-Healthcare서비스 상황에 맞는 대응 기법을 제안한다.

분산처리 공격에 대한 방어방법 연구 (Distributed Attack Analysis and Countermeasure)

  • 신미예
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.19-23
    • /
    • 2015
  • 분산 서비스 거부 공격은 공격자가 한 지점에서 서비스 공격을 수행하는 형태를 넘어서 광범위한 네트워크를 이용하여서 다수의 공격 지점에서 한 곳을 집중적이게 공격을 하는 형태의 서비스 거부 공격이다. 특정 서버나 클라이언트에게 많은 접속 시도를 만들어서 정상적인 서비스를 사용하지 못하게 하는 방법 등등의 공격이 있다. DDoS 공격의 대응 방법에는 관리적 측면과 기술적 측면의 대응 이 두 가지를 제안 하였다.

  • PDF

가상 시스템을 이용한 Mirai DDOS 공격/방어 훈련 시스템 구현 (Implementation of Mirai DDOS attack / defense training system using virtual system)

  • 염성규;이해영;신동일;신동규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 춘계학술발표대회
    • /
    • pp.174-175
    • /
    • 2018
  • 최근 ICT 기술이 발전함에 따라 많은 편리함과 경제적 등 이점이 증대함과 동시에 각종 침해사고, 관리 미숙 및 부주의로 생기는 손실 또한 증가하는 추세다. 또한 침해 대응 실무자의 역량강화를 위하여 실제 시스템에서 실습하기는 어렵다. 본 논문에서 사물인터넷 (IoT) 장비들을 봇넷으로 구성한 Mirai 공격 사례를 바탕으로 가상 시스템을 통해 공격 및 방어 훈련 시스템을 구현하였다.

Ad-hoc 네트워크에서 ICMP메시지를 이용한 공격 근원지 역추적 기법 (An Attack Origin Traceback Mechanism using ICMP Message on Ad-hoc Network)

  • 정기석
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.47-54
    • /
    • 2013
  • Ad-hoc 네트워크는 노드가 자유롭게 이동하면서 네트워크를 구성하는 것으로 기존 유선 인터넷망에서와 같은 공격이 가능하기 때문에 유선망에서의 역추적기법들을 Ad-hoc네트워크에 적용하려는 연구가 이루어지고 있다. 본 논문에서는 DDos공격에 대한 제어기능을 제공하는 iTrace기법을 사용해서 Ad-hoc 네트워크에서 스푸핑된 DDos패킷에 대한 IP 근원지를 역추적할 수 있는 새로운 기법을 제안한다. 제안된 기법은 ICMP형태의 역추적 메시지를 구현하고 지역 네트워크에 배치되는 에이전트와 관리네트워크에 배치되는 서버 사이에 역추적 경로를 구성하여 근원지 역추적을 수행한다. 또한 제안된 기법은 공격이 종료되어도 공격자의 위치를 추적할 수 있으며 IETF에서 제안한 방식을 사용함으로써 표준화를 통해 확장성을 가지고 있다고 할 수 있다. 성능 평가결과 부하, 무결성, 안전성 및 역추적 기능에서 개선된 특징을 보인다.

홈 IoT에서 SSDP 반사체 공격에 대한 대응기법 (A Countermeasure Technique for Attack of Reflection SSDP in Home IoT)

  • 박광옥;이종근
    • 융합정보논문지
    • /
    • 제7권2호
    • /
    • pp.1-9
    • /
    • 2017
  • 최근에 증폭기법을 이용한 DDoS 공격은 정상적인 서버들에서 정상 트래픽과의 구분을 어렵게 하고 공격 탐지를 하더라도 감지가 어려운 특성을 가지고 있다. SSDP 프로토콜은 IoT 장비들에서 널리 사용되는 일반적인 프로토콜이기 때문에 DDoS 증폭 공격으로 활용되고 있는 형편이다. 본 연구에서는 SSDP의 서비스 확인 메시지 중계의 약점을 이용한 반사체공격기법을 분석하고 이러한 공격에 대하여 각 디바이스의 Mac 주소를 관리하여 공격을 감지하고 방어하는 기술적 제안과 홈 IoT 관리 체계를 제안하였다. 가상 환경 속에서 실험적 공격을 수행하여 가상공격의 효과에 대하여 정리 분석하였으며 제안 기술로 공격을 방지하도록 검증하였으며 또한 홈 IoT의 보안관제 체제를 제안하였다.

동일한 환경에서 구성된 비트코인과 이더리움의 메모리 풀 자카드 유사도 분석 (Analysis of Memory Pool Jacquard Similarity between Bitcoin and Ethereum in the Same Environment)

  • 맹수훈;신혜영;김대용;주홍택
    • KNOM Review
    • /
    • 제22권3호
    • /
    • pp.20-24
    • /
    • 2019
  • 블록체인은 분산 원장 기반 기술로 블록체인 네트워크에 참여하는 모든 노드들은 P2P 네트워크로 연결되어 있다. 블록체인 네트워크에서 트랜잭션이 생성되면, 트랜잭션은 블록체인 노드들에 의해 전파되고 유효성을 검증 받는다. 검증된 트랜잭션은 P2P 네트워크를 통해 각 노드와 연결되어있는 Peer들에게 전송되고, Peer들은 트랜잭션을 메모리 풀에 보관한다. P2P 네트워크 특성상 블록체인 노드가 전달하는 트랜잭션의 수와 종류는 각 노드마다 달라 모든 노드들이 동일한 메모리 풀을갖지 못하는 문제가 발생함에 따라 메모리 풀에 저장되어있는 트랜잭션들은 거래 수수료 조작, 이중 지불 문제, DDos 공격탐지 등의 문제를 해결하기 위해 연구가 필요하다. 본 논문에서는 거래 수수료 조작, 이중 지불 문제, DDos공격 탐지 등과 같은 문제를 해결하기 앞서 메모리 풀의 트랜잭션들을 분석한다. 따라서 본 연구는 블록체인기술을 기반으로 구현된 암호화폐 시스템인 비트코인과 이더리움의 각 노드 메모리 풀에 저장되어있는 트랜잭션들을 수집하고 얼마만큼의 공통된 트랜잭션들을 가지고 있는지 자카드 유사도를 이용하여 분석한다.