• 제목/요약/키워드: DoS Attack

검색결과 336건 처리시간 0.032초

공격 횟수와 공격 유형을 고려하여 탐지 성능을 개선한 차량 내 네트워크의 침입 탐지 시스템 (Intrusion Detection System for In-Vehicle Network to Improve Detection Performance Considering Attack Counts and Attack Types)

  • 임형철;이동현;이성수
    • 전기전자학회논문지
    • /
    • 제26권4호
    • /
    • pp.622-627
    • /
    • 2022
  • 본 논문에서는 공격 횟수와 공격 유형을 모두 고려하여 차량 내 네트워크에서 해킹을 탐지하는 침입 탐지 시스템의 성능을 개선하는 기법을 제안한다. 침입 탐지 시스템에서 침입을 정상으로 잘못 인식하는 FNR(False Negative Rate)과 정상을 침입으로 잘못 인식하는 FPR(False Positive Rate)은 모두 차량의 안전에 큰 영향을 미친다. 본 논문에서는 일정 홧수 이상 공격으로 탐지된 데이터 프레임을 자동적으로 공격으로 처리하며, 자동 공격으로 판단하는 방법도 공격 유형에 따라 다르게 적용함으로서 FNR과 FPR을 모두 개선하는 침입 탐지 기법을 제안하였다. 시뮬레이션 결과 제안하는 기법은 DoS(Denial of Service) 공격과 Spoofing 공격에서 FNR과 FPR을 효과적으로 개선할 수 있었다.

Evaluating the web-application resiliency to business-layer DoS attacks

  • Alidoosti, Mitra;Nowroozi, Alireza;Nickabadi, Ahmad
    • ETRI Journal
    • /
    • 제42권3호
    • /
    • pp.433-445
    • /
    • 2020
  • A denial-of-service (DoS) attack is a serious attack that targets web applications. According to Imperva, DoS attacks in the application layer comprise 60% of all the DoS attacks. Nowadays, attacks have grown into application- and business-layer attacks, and vulnerability-analysis tools are unable to detect business-layer vulnerabilities (logic-related vulnerabilities). This paper presents the business-layer dynamic application security tester (BLDAST) as a dynamic, black-box vulnerability-analysis approach to identify the business-logic vulnerabilities of a web application against DoS attacks. BLDAST evaluates the resiliency of web applications by detecting vulnerable business processes. The evaluation of six widely used web applications shows that BLDAST can detect the vulnerabilities with 100% accuracy. BLDAST detected 30 vulnerabilities in the selected web applications; more than half of the detected vulnerabilities were new and unknown. Furthermore, the precision of BLDAST for detecting the business processes is shown to be 94%, while the generated user navigation graph is improved by 62.8% because of the detection of similar web pages.

호스트의 연결요청과 서버의 트래픽 변화율간 관계를 이용한 DoS 공격 분석 (Analysis of DoS Attacks using Relationships between the Connection Requests of Hosts and the Traffic Transition Rate of Sowers)

  • 김가을;고광선;엄영익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.862-864
    • /
    • 2003
  • DoS Attack (Denial-of-Service Attack)이란 공격자가 침입대상 시스템의 시스템 자원과 네트워크 자원을 악의적인 목적으로 소모시키기 위하여 대량의 패킷을 보냄으로써 정상 사용자로 하여금 시스템이 제공하는 서비스를 이용하지 못하도록 하는 공격을 의미한다. 현재 이러한 대부분의 DoS 공격은 인터넷 프로토콜 중 TCP 프로토콜을 주로 이용하고 있다. 이에 호스트의 연결요청이 발생하였을 경우 TCP 프로토콜을 기준으로 서버의 트래픽 변화율을 확인함으로써 DoS 공격을 분석하는 것이다. 서버의 트래픽 변화율은 호스트가 요청한 연결의 발생빈도에 따라 변화하는 서버의 연결요청 처리 시간 변화율을 확인하는 방법으로 확인할 수 있다. 이와 같은 방법으로 확인된 서버의 트래픽 변화율은 일정 시간동안의 변화율 증강을 모니터링 함으로써 DoS 공격에 참여하는 호스트가 요청하는 연결의 발생빈도를 간접적으로 확인하는데 이용할 수 있다. 따라서 본 논문에서는 호스트의 연결요청과 서버의 트래픽 변화율간 관계를 이용하여 DoS 공격의 특성을 분석하고자 한다.

  • PDF

SNMP 기반의 실시간 트래픽 폭주 공격 탐지 시스템 설계 및 구현 (Design and Implementation of an SNMP-Based Traffic Flooding Attack Detection System)

  • 박준상;김성윤;박대희;최미정;김명섭
    • 정보처리학회논문지C
    • /
    • 제16C권1호
    • /
    • pp.13-20
    • /
    • 2009
  • DoS/DDoS공격과 웜 공격으로 대표되는 트래픽 폭주 공격은 그 특성상 사전 차단이 어렵기 때문에 정확하고 빠른 탐지에 의한 대처는 공격 탐지 시스템이 갖추어야 할 필수요건이다. 본 논문에서는 SNMP MIB의 다양한 상관관계 분석을 통해 빠르고 정확한 탐지 알고리즘을 제안하고, 이를 적용한 실시간 탐지 시스템을 구현하였다. 공격 탐지 방법은 SNMP MIB의 갱신 주기를 이용하여 공격 탐지 시점을 결정하는 단계와 수신된 패킷의 상위 계층 전달률, 수신된 패킷에 대한 응답률, 그리고 폐기된 패킷 개수와 같은MIB 정보간의 상관 관계를 이용하여 공격의 징후를 판단하는 단계, 프로토콜 별 상세 분석을 통하여 공격 유무 탐지 및 공격 유형 분류를 수행하는 단계로 구성된다. 제안한 탐지 방법은 빠른 탐지로 발생되는 시스템 부하와 관리를 위한 소비 트래픽의 증가 문제를 효율적으로 해결하여 다수의 탐지 대상 시스템의 관리가 가능하며, 빠르고 정확하게 공격의 유무를 탐지하고 공격 유형을 분류해 낼 수 있어 공격에 대한 신속한 대처가 가능해 질 수 있다.

Cloud Attack Detection with Intelligent Rules

  • Pradeepthi, K.V;Kannan, A
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권10호
    • /
    • pp.4204-4222
    • /
    • 2015
  • Cloud is the latest buzz word in the internet community among developers, consumers and security researchers. There have been many attacks on the cloud in the recent past where the services got interrupted and consumer privacy has been compromised. Denial of Service (DoS) attacks effect the service availability to the genuine user. Customers are paying to use the cloud, so enhancing the availability of services is a paramount task for the service provider. In the presence of DoS attacks, the availability is reduced drastically. Such attacks must be detected and prevented as early as possible and the power of computational approaches can be used to do so. In the literature, machine learning techniques have been used to detect the presence of attacks. In this paper, a novel approach is proposed, where intelligent rule based feature selection and classification are performed for DoS attack detection in the cloud. The performance of the proposed system has been evaluated on an experimental cloud set up with real time DoS tools. It was observed that the proposed system achieved an accuracy of 98.46% on the experimental data for 10,000 instances with 10 fold cross-validation. By using this methodology, the service providers will be able to provide a more secure cloud environment to the customers.

MANET에서 플러딩 공격 탐지 및 대응 기법에 관한 연구 (A Study on Flooding Attack Detection and Response Technique in MANET)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.41-46
    • /
    • 2013
  • MANET에서 효율적인 데이터 전송을 위해서는 기존의 유선 네트워크에서 사용하는 라우팅 프로토콜을 그대로 사용할 수 없다. 왜냐하면 이동 노드로만 구성되어 있어 네트워크 토폴로지가 동적으로 변화하기 때문이다. 따라서 각 이동 노드들이 라우터 기능을 수행해야만 한다. 이러한 특성 때문에 MANET에는 DoS와 같은 다양한 라우팅 공격이 존재하고 있다. 본 논문에서는 자원을 소모시켜 네트워크를 마비시키는 플러딩 공격 탐지 성능을 향상시키기 위한 협력기반 탐지 기법을 제안하였다. 전체 네트워크의 트래픽 양과 노드의 수를 고려하여 기준값을 적응적으로 계산함에 따라 정확한 공격 탐지가 이루어지도록 하였다. 그리고 모든 이동 노드가 협력적 탐지를 수행하기 위하여 NHT라는 테이블을 이용하였으며, 트래픽의 중앙 감시를 위하여 클러스터 구조를 적용하였다.

DoS 공격에 대비한 Iptables의 정책에 관한 연구 (A Study on the Iptables Ruleset Against DoS Attacks)

  • 정성재;성경
    • 한국항행학회논문지
    • /
    • 제19권3호
    • /
    • pp.257-263
    • /
    • 2015
  • DoS 공격 및 DDoS 공격에 대한 다양한 대비 방안이 제시되고 있지만, 네트워크 및 프로토콜이 가지는 취약점으로 인해 여전히 악용되고 있다. 특히, 언제 어디서나 인터넷을 사용할 수 있는 환경이 구축되었고, 사물인터넷 시대의 진입을 앞둔 현 시점에서는 기존의 컴퓨터뿐만 아니라 가전기기 등도 DoS 공격 대상 또는 공격자 역할을 수행할 가능성이 높아지고 있다. 본 논문에서는 DoS 공격의 유형 및 특징에 대해 알아보고, 공개용 운영체제인 리눅스에 기본 탑재된 패킷필터링 도구이자 방화벽 프로그램인 iptables를 이용하여 빈번하게 발생되는 DoS 공격에 대비하는 정책 설정에 대해 기술하였다.

세션 키 동의를 제공하는 상호인증 패스워드 인증 스킴에 대한 취약점 공격 (Vulnerability Attack for Mutual Password Authentication Scheme with Session Key agreement)

  • 서한나;최윤성
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.179-188
    • /
    • 2022
  • 패스워드 인증 체계 (PAS)는 개방형 네트워크에서 안전한 통신을 보장하는데 사용되는 가장 일반적인 메커니즘이다. 인수분해와 이산 로그 등의 수학적 기반의 암호 인증 체계가 제안되고 강력한 보안 기능을 제공하였으나, 암호를 구성하는데 필요한 계산 및 메시지 전송 비용이 높다는 단점을 가지고 있었다. Fairuz et al.은 스마트 카드 체계를 이용한 세션 키 동의와 관련하여 인수분해 및 이산 로그 문제를 기반으로 한 개선된 암호 인증 프로토콜을 제안했다. 하지만 본 논문에서는 취약성 분석을 통하여, Fairuz et al.의 프로토콜이 Privileged Insider Attack, Lack of Perfect Forward Secrecy, Lack of User Anonymity, DoS Attack, Off-line Password Guessing Attack에 관한 보안 취약점을 가지고 있다는 것을 확인하였다.

향상된 침입 탐지 시스템을 위한 DoS 공격 유형의 분류 체계 (The Taxonomy Criteria of DoS Attack Pattern for Enhanced Intrusion Detection System)

  • 김광득;박승균;이태훈;이상호
    • 한국정보처리학회논문지
    • /
    • 제6권12호
    • /
    • pp.3606-3612
    • /
    • 1999
  • 보안 공격에 대한 완벽한 방어 능력을 갖춘 시스템(IDS)은 없다. 왜냐하면 시스템의 모든 특성과 모든 공격 패턴을 수용한다는 것은 IDS 그 자체의 부하가 시스템에 많은 영향을 줄 수 있기 때문이며, 지능적으로 공격 패턴을 달리하는 많은 공격유형을 모두 인식할 수 없기 때문이다. 본 논문에서는 보다 효율적이고 실시간 탐지가 가능한 IDS 시스템을 위해 서비스 거부공격에 대한 새로운 분류 체계를 제안한다. 이는 목적 지향적 시스템이 시스템의 운영상태를 범용시스템에 비해 명확히 할 수 있다는 생각에서 출발되었으며 각 운영상태의 변화는 새로운 사건에 의해 기인되며, 이 사건이 어떠한 범주에 속하는지를 확인하여 분류 속성에 따른 침입탐지 시스템을 설계에 활용할 수 있다.

  • PDF

트래픽 제어 기법을 이용한 라우터에서의 서비스 거부 공격 방어 기법 (Methods of Defense DoS Attack by Traffic Metering and Controlling Technique in a Router)

  • 이호균;김정녀
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1985-1988
    • /
    • 2003
  • As the Distributed Denial of Service attack technique is getting smarter, defense method have been developed by various means. Existing defense method baseds on detection technique is not effective to DDoS attack. Because it depend on rule set that is used to detect attack and DDoS attack pattern has become very similar to real traffic pattern. So the rule set is not efficient method to find DDoS attack. To solve this problem, DDoS defense mechanism based on QoS technique has been suggested. In this paper, we summarize existing DDoS defense mechanism and focus on method based on QoS, and introduce a new DDoS defense framework.

  • PDF